Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

Voraussetzungen

Fokusmodus
Voraussetzungen - Forschungs- und Ingenieurstudio

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erstellen Sie einen AWS-Konto mit einem Administratorbenutzer

Sie müssen über ein Konto AWS-Konto mit einem Administratorkonto verfügen:

  1. Öffnen Sie https://portal.aws.amazon.com/billing/die Anmeldung.

  2. Folgen Sie den Online-Anweisungen.

    Bei der Anmeldung müssen Sie auch einen Telefonanruf entgegennehmen und einen Verifizierungscode über die Telefontasten eingeben.

    Wenn Sie sich für eine anmelden AWS-Konto, Root-Benutzer des AWS-Kontoswird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Administratorbenutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um Aufgaben auszuführen, die Root-Benutzerzugriff erfordern.

Erstellen Sie ein Amazon EC2 SSH-Schlüsselpaar

Wenn Sie kein Amazon EC2 SSH-Schlüsselpaar haben, müssen Sie eines erstellen. Weitere Informationen finden Sie unter Erstellen eines key pair mithilfe von Amazon EC2 im EC2 Amazon-Benutzerhandbuch.

Erhöhen Sie die Servicequoten

Wir empfehlen, die Servicekontingenten zu erhöhen für:

  • Amazon VPC

    • Erhöhen Sie das Elastic IP-Adresskontingent pro NAT-Gateway von fünf auf acht.

    • Erhöhen Sie die Anzahl der NAT-Gateways pro Availability Zone von fünf auf zehn.

  • Amazon EC2

    • Erhöhen Sie EC2 den VPC Elastic IPs von fünf auf zehn

Ihr AWS Konto verfügt über Standardkontingente, die früher als Limits bezeichnet wurden, für jeden AWS Service. Wenn nicht anders angegeben, gilt jedes Kontingent spezifisch für eine Region. Sie können Erhöhungen für einige Kontingente beantragen und andere Kontingente können nicht erhöht werden. Weitere Informationen finden Sie unter Kontingente für AWS Dienstleistungen in diesem Produkt.

Erstellen Sie eine benutzerdefinierte Domain (optional)

Wir empfehlen, eine benutzerdefinierte Domain für das Produkt zu verwenden, um eine benutzerfreundliche URL zu erhalten. Sie können eine benutzerdefinierte Domain und optional ein Zertifikat dafür angeben.

Im Stack „Externe Ressourcen“ gibt es einen Prozess, um ein Zertifikat für eine von Ihnen bereitgestellte benutzerdefinierte Domain zu erstellen. Sie können die Schritte hier überspringen, wenn Sie eine Domain haben und die Funktionen zur Zertifikatsgenerierung des Stacks für externe Ressourcen nutzen möchten.

Oder folgen Sie diesen Schritten, um eine Domain mit Amazon Route 53 zu registrieren und ein Zertifikat für die Domain mit zu importieren AWS Certificate Manager.

  1. Folgen Sie den Anweisungen, um eine Domain bei Route53 zu registrieren. Sie sollten eine Bestätigungs-E-Mail erhalten.

  2. Rufen Sie die gehostete Zone für Ihre Domain ab. Diese wird automatisch von Route53 erstellt.

    1. Öffnen Sie die Route53-Konsole.

    2. Wählen Sie im linken Navigationsbereich die Option Gehostete Zonen aus.

    3. Öffnen Sie die Hosting-Zone, die für Ihren Domainnamen erstellt wurde, und kopieren Sie die Hosting-Zone-ID.

  3. Öffnen Sie AWS Certificate Manager und folgen Sie diesen Schritten, um ein Domainzertifikat anzufordern. Stellen Sie sicher, dass Sie sich in der Region befinden, in der Sie die Lösung bereitstellen möchten.

  4. Wählen Sie in der Navigation die Option Zertifikate auflisten aus und suchen Sie nach Ihrer Zertifikatsanforderung. Die Anfrage sollte ausstehend sein.

  5. Wählen Sie Ihre Zertifikat-ID, um die Anfrage zu öffnen.

  6. Wählen Sie im Bereich Domains die Option Create Records in Route53 aus. Die Bearbeitung der Anfrage dauert ungefähr zehn Minuten.

  7. Sobald das Zertifikat ausgestellt wurde, kopieren Sie den ARN aus dem Abschnitt Zertifikatsstatus.

Domain erstellen (GovCloud nur)

Wenn Sie in der Region AWS GovCloud (USA West) bereitstellen und eine benutzerdefinierte Domäne für Research and Engineering Studio verwenden, müssen Sie diese erforderlichen Schritte ausführen.

  1. Stellen Sie den AWS CloudFormation Zertifikatsstapel in dem AWS Konto mit kommerzieller Partition bereit, in dem die öffentlich gehostete Domain erstellt wurde.

  2. Suchen und notieren Sie sich in den CloudFormation Zertifikatsausgaben das CertificateARN und. PrivateKeySecretARN

  3. Erstellen Sie im GovCloud Partitionskonto ein Geheimnis mit dem Wert der CertificateARN Ausgabe. Notieren Sie sich den neuen geheimen ARN und fügen Sie dem Secret zwei Tags hinzu, damit vdc-gateway Sie auf den geheimen Wert zugreifen können:

    1. res: ModuleName = virtual-desktop-controller

    2. res: EnvironmentName = [Umgebungsname] (Das könnte res-demo sein.)

  4. Erstellen Sie im GovCloud Partitionskonto ein Geheimnis mit dem Wert der PrivateKeySecretArn Ausgabe. Notieren Sie sich den neuen geheimen ARN und fügen Sie dem Secret zwei Tags hinzu, damit vdc-gateway Sie auf den geheimen Wert zugreifen können:

    1. res: ModuleName = virtual-desktop-controller

    2. res: EnvironmentName = [Umgebungsname] (Das könnte res-demo sein.)

Stellen Sie externe Ressourcen bereit

Research and Engineering Studio on AWS geht davon aus, dass die folgenden externen Ressourcen vorhanden sind, wenn es bereitgestellt wird.

  • Netzwerke (VPC, öffentliche Subnetze und private Subnetze)

    Hier werden Sie die EC2 Instanzen ausführen, die zum Hosten der RES-Umgebung, des Active Directory (AD) und des gemeinsam genutzten Speichers verwendet werden.

  • Speicher (Amazon EFS)

    Die Speichervolumes enthalten Dateien und Daten, die für die virtuelle Desktop-Infrastruktur (VDI) benötigt werden.

  • Verzeichnisdienst ()AWS Directory Service for Microsoft Active Directory

    Der Verzeichnisdienst authentifiziert Benutzer gegenüber der RES-Umgebung.

  • Ein Geheimnis, das den Benutzernamen und das Passwort des Active Directory-Dienstkontos enthält, die als Schlüssel-Wert-Paar (Benutzername, Passwort) formatiert sind

    Research and Engineering Studio greift auf die von Ihnen angegebenen Geheimnisse zu, einschließlich des Kennworts für das Dienstkonto, mithilfe von. AWS Secrets Manager

Warnung

Sie müssen eine gültige E-Mail-Adresse für alle Active Directory-Benutzer (AD) angeben, die Sie synchronisieren möchten.

Tipp

Wenn Sie eine Demoumgebung bereitstellen und diese externen Ressourcen nicht verfügbar sind, können Sie die externen Ressourcen mithilfe von AWS High Performance Compute-Rezepten generieren. Informationen zur Bereitstellung von Ressourcen in Ihrem Konto finden Sie im folgenden Abschnitt. Externe Ressourcen erstellen

Für Demo-Bereitstellungen in der Region AWS GovCloud (USA West) müssen Sie die erforderlichen Schritte unter ausführen. Domain erstellen (GovCloud nur)

Konfigurieren Sie LDAPS in Ihrer Umgebung (optional)

Wenn Sie die LDAPS-Kommunikation in Ihrer Umgebung verwenden möchten, müssen Sie diese Schritte ausführen, um Zertifikate zu erstellen und an den AWS Managed Microsoft AD (AD) -Domänencontroller anzuhängen, um die Kommunikation zwischen AD und RES bereitzustellen.

  1. Folgen Sie den Schritten unter So aktivieren Sie serverseitiges LDAPS für Ihre. AWS Managed Microsoft AD Sie können diesen Schritt überspringen, wenn Sie LDAPS bereits aktiviert haben.

  2. Nachdem Sie bestätigt haben, dass LDAPS auf dem AD konfiguriert ist, exportieren Sie das AD-Zertifikat:

    1. Gehen Sie zu Ihrem Active Directory-Server.

    2. PowerShell Als Administrator öffnen.

    3. Ausführencertmgr.msc, um die Zertifikatsliste zu öffnen.

    4. Öffnen Sie die Zertifikatsliste, indem Sie zuerst die vertrauenswürdigen Stammzertifizierungsstellen und dann Zertifikate öffnen.

    5. Wählen Sie das Zertifikat mit demselben Namen wie Ihr AD-Server aus und halten Sie es gedrückt (oder klicken Sie mit der rechten Maustaste darauf). Wählen Sie Alle Aufgaben und dann Exportieren aus.

    6. Wählen Sie Base-64-codiertes X.509 (.CER) aus und klicken Sie auf Weiter.

    7. Wählen Sie ein Verzeichnis aus und klicken Sie dann auf Weiter.

  3. Erstellen Sie ein Geheimnis in AWS Secrets Manager:

    Wenn Sie Ihr Geheimnis im Secrets Manager erstellen, wählen Sie Andere Art von Geheimnissen unter Geheimnistyp und fügen Sie Ihr PEM-codiertes Zertifikat in das Klartext-Feld ein.

  4. Notieren Sie sich den erstellten ARN und geben Sie ihn als DomainTLSCertificateSecretARN Parameter einSchritt 1: Starten Sie das Produkt.

Richten Sie ein Dienstkonto für Microsoft Active Directory ein

Wenn Sie Microsoft Active Directory (AD) als Identitätsquelle für RES wählen, verfügen Sie in Ihrem AD über ein Dienstkonto, das den programmatischen Zugriff ermöglicht. Im Rahmen Ihrer RES-Installation müssen Sie ein Geheimnis mit den Anmeldeinformationen des Dienstkontos weitergeben. Das Dienstkonto ist für die folgenden Funktionen verantwortlich:

  • Benutzer aus dem AD synchronisieren: RES muss Benutzer aus dem AD synchronisieren, damit sie sich am Webportal anmelden können. Der Synchronisierungsprozess verwendet das Dienstkonto, um das AD mithilfe von LDAP (s) abzufragen, um festzustellen, welche Benutzer und Gruppen verfügbar sind.

  • Treten Sie der AD-Domäne bei: Dies ist ein optionaler Vorgang für virtuelle Linux-Desktops und Infrastrukturhosts, bei dem die Instanz der AD-Domäne beitritt. In RES wird dies mit dem DisableADJoin Parameter gesteuert. Dieser Parameter ist standardmäßig auf False gesetzt, was bedeutet, dass virtuelle Linux-Desktops versuchen, der AD-Domäne in der Standardkonfiguration beizutreten.

  • Connect zum AD herstellen: Virtuelle Linux-Desktops und Infrastrukturhosts stellen eine Verbindung zur AD-Domäne her, wenn sie ihr nicht beitreten (DisableADJoin= True). Damit diese Funktion funktioniert, benötigt das Dienstkonto auch Lesezugriff für Benutzer UsersOU und GruppenGroupsOU.

Für das Dienstkonto sind die folgenden Berechtigungen erforderlich:

  • Um Benutzer zu synchronisieren und eine Verbindung zu AD herzustellen → Lesezugriff für Benutzer und Gruppen im UsersOU undGroupsOU.

  • Um der AD-Domäne beizutreten → erstellen Sie Computer Objekte in derComputersOU.

Das Skript unter https://github.com/aws-samples/aws-hpc-recipes//blob/main/recipes/res/res_demo_env/assets/service_account.ps1 bietet ein Beispiel dafür, wie die richtigen Dienstkontoberechtigungen erteilt werden. Sie können es auf der Grundlage Ihres eigenen AD ändern.

Eine private VPC konfigurieren (optional)

Die Bereitstellung von Research and Engineering Studio in einer isolierten VPC bietet verbesserte Sicherheit, um die Compliance- und Governance-Anforderungen Ihres Unternehmens zu erfüllen. Die standardmäßige RES-Bereitstellung ist jedoch für die Installation von Abhängigkeiten auf den Internetzugang angewiesen. Um RES in einer privaten VPC zu installieren, müssen Sie die folgenden Voraussetzungen erfüllen:

Amazon Machine Images vorbereiten (AMIs)

  1. Laden Sie Abhängigkeiten herunter. Für die Bereitstellung in einer isolierten VPC erfordert die RES-Infrastruktur die Verfügbarkeit von Abhängigkeiten ohne öffentlichen Internetzugang.

  2. Erstellen Sie eine IAM-Rolle mit schreibgeschütztem Amazon S3 S3-Zugriff und vertrauenswürdiger Identität als Amazon. EC2

    1. Öffnen Sie unter https://console.aws.amazon.com/iam/ die IAM-Konsole.

    2. Wählen Sie unter Rollen die Option Rolle erstellen aus.

    3. Gehen Sie auf der Seite Vertrauenswürdige Entität auswählen wie folgt vor:

      • Wählen Sie unter Vertrauenswürdiger Entitätstyp die Option AWS-Service.

      • Wählen EC2Sie für Anwendungsfall unter Service oder Anwendungsfall die Option Weiter aus.

    4. Wählen Sie unter Berechtigungen hinzufügen die folgenden Berechtigungsrichtlinien aus und klicken Sie dann auf Weiter:

      • Amazon S3 ReadOnlyAccess

      • Amazon SSMManaged InstanceCore

      • EC2InstanceProfileForImageBuilder

    5. Fügen Sie einen Rollennamen und eine Beschreibung hinzu und wählen Sie dann Rolle erstellen aus.

  3. Erstellen Sie die EC2 Image Builder-Komponente:

    1. Öffnen Sie die EC2 Image Builder Builder-Konsole unterhttps://console.aws.amazon.com/imagebuilder.

    2. Wählen Sie unter Gespeicherte Ressourcen die Option Komponenten und anschließend Komponente erstellen aus.

    3. Geben Sie auf der Seite Komponente erstellen die folgenden Details ein:

      • Wählen Sie als Komponententyp die Option Build aus.

      • Wählen Sie für Komponentendetails Folgendes aus:

        Parameter Benutzereintrag
        Image-Betriebssystem (OS) Linux
        Kompatible Betriebssystemversionen Amazon Linux 2, RHEL8 RHEL9, oder Windows 10 und 11
        Name der Komponente Geben Sie einen Namen ein wie: <research-and-engineering-studio-infrastructure>
        Version der Komponente Wir empfehlen, mit 1.0.0 zu beginnen.
        Beschreibung Optionaler Benutzereintrag.
    4. Wählen Sie auf der Seite Komponente erstellen die Option Dokumentinhalt definieren aus.

      1. Bevor Sie den Inhalt des Definitionsdokuments eingeben können, benötigen Sie einen Datei-URI für die Datei tar.gz. Laden Sie die von RES bereitgestellte Datei tar.gz in einen Amazon S3 S3-Bucket hoch und kopieren Sie den URI der Datei aus den Bucket-Eigenschaften.

      2. Geben Sie Folgendes ein:

        Anmerkung

        AddEnvironmentVariablesist optional, und Sie können sie entfernen, wenn Sie keine benutzerdefinierten Umgebungsvariablen in Ihren Infrastruktur-Hosts benötigen.

        Wenn Sie https_proxy Umgebungsvariablen einrichtenhttp_proxy, sind die no_proxy Parameter erforderlich, um zu verhindern, dass die Instanz einen Proxy verwendet, um Localhost, IP-Adressen von Instanzmetadaten und die Dienste, die VPC-Endpunkte unterstützen, abzufragen.

        # Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved. # # Licensed under the Apache License, Version 2.0 (the "License"). You may not use this file except in compliance # with the License. A copy of the License is located at # # http://www.apache.org/licenses/LICENSE-2.0 # # or in the 'license' file accompanying this file. This file is distributed on an 'AS IS' BASIS, WITHOUT WARRANTIES # OR CONDITIONS OF ANY KIND, express or implied. See the License for the specific language governing permissions # and limitations under the License. name: research-and-engineering-studio-infrastructure description: An RES EC2 Image Builder component to install required RES software dependencies for infrastructure hosts. schemaVersion: 1.0 parameters: - AWSAccountID: type: string description: RES Environment AWS Account ID - AWSRegion: type: string description: RES Environment AWS Region phases: - name: build steps: - name: DownloadRESInstallScripts action: S3Download onFailure: Abort maxAttempts: 3 inputs: - source: '<s3 tar.gz file uri>' destination: '/root/bootstrap/res_dependencies/res_dependencies.tar.gz' expectedBucketOwner: '{{ AWSAccountID }}' - name: RunInstallScript action: ExecuteBash onFailure: Abort maxAttempts: 3 inputs: commands: - 'cd /root/bootstrap/res_dependencies' - 'tar -xf res_dependencies.tar.gz' - 'cd all_dependencies' - '/bin/bash install.sh' - name: AddEnvironmentVariables action: ExecuteBash onFailure: Abort maxAttempts: 3 inputs: commands: - | echo -e " http_proxy=http://<ip>:<port> https_proxy=http://<ip>:<port> no_proxy=127.0.0.1,169.254.169.254,169.254.170.2,localhost,{{ AWSRegion }}.res,{{ AWSRegion }}.vpce.amazonaws.com,{{ AWSRegion }}.elb.amazonaws.com,s3.{{ AWSRegion }}.amazonaws.com,s3.dualstack.{{ AWSRegion }}.amazonaws.com,ec2.{{ AWSRegion }}.amazonaws.com,ec2.{{ AWSRegion }}.api.aws,ec2messages.{{ AWSRegion }}.amazonaws.com,ssm.{{ AWSRegion }}.amazonaws.com,ssmmessages.{{ AWSRegion }}.amazonaws.com,kms.{{ AWSRegion }}.amazonaws.com,secretsmanager.{{ AWSRegion }}.amazonaws.com,sqs.{{ AWSRegion }}.amazonaws.com,elasticloadbalancing.{{ AWSRegion }}.amazonaws.com,sns.{{ AWSRegion }}.amazonaws.com,logs.{{ AWSRegion }}.amazonaws.com,logs.{{ AWSRegion }}.api.aws,elasticfilesystem.{{ AWSRegion }}.amazonaws.com,fsx.{{ AWSRegion }}.amazonaws.com,dynamodb.{{ AWSRegion }}.amazonaws.com,api.ecr.{{ AWSRegion }}.amazonaws.com,.dkr.ecr.{{ AWSRegion }}.amazonaws.com,kinesis.{{ AWSRegion }}.amazonaws.com,.data-kinesis.{{ AWSRegion }}.amazonaws.com,.control-kinesis.{{ AWSRegion }}.amazonaws.com,events.{{ AWSRegion }}.amazonaws.com,cloudformation.{{ AWSRegion }}.amazonaws.com,sts.{{ AWSRegion }}.amazonaws.com,application-autoscaling.{{ AWSRegion }}.amazonaws.com,monitoring.{{ AWSRegion }}.amazonaws.com,ecs.{{ AWSRegion }}.amazonaws.com,.execute-api.{{ AWSRegion }}.amazonaws.com " > /etc/environment
    5. Wählen Sie Komponente erstellen.

  4. Erstellen Sie ein Image Builder Builder-Image-Rezept.

    1. Geben Sie auf der Seite „Rezept erstellen“ Folgendes ein:

      Abschnitt Parameter Benutzereintrag
      Einzelheiten zum Rezept Name Geben Sie einen passenden Namen ein, z. B. res-recipe-linux-x 86.
      Version Geben Sie eine Version ein, die normalerweise mit 1.0.0 beginnt.
      Beschreibung Fügen Sie eine optionale Beschreibung hinzu.
      Basisbild Wählen Sie ein Bild Wählen Sie verwaltete Bilder aus.
      OS Amazon Linux oder Red Hat Enterprise Linux (RHEL)
      Herkunft des Bildes Schnellstart (von Amazon verwaltet)
      Name des Bildes Amazon Linux 2 x86, Red Hat Enterprise Linux 8 x86 oder Red Hat Enterprise Linux 9 x86
      Optionen für die automatische Versionierung Verwenden Sie die neueste verfügbare Betriebssystemversion.
      Konfiguration der Instanz Behalten Sie die Standardeinstellungen bei und stellen Sie sicher, dass die Option SSM-Agent nach der Pipeline-Ausführung entfernen nicht ausgewählt ist.
      Arbeitsverzeichnis Pfad zum Arbeitsverzeichnis /root/bootstrap/res_Abhängigkeiten
      Komponenten Komponenten erstellen

      Suchen Sie nach den folgenden Optionen und wählen Sie sie aus:

      • Von Amazon verwaltet: -2-linux aws-cli-version

      • Von Amazon verwaltet: amazon-cloudwatch-agent-linux

      • Gehört Ihnen: EC2 Amazon-Komponente, die zuvor erstellt wurde. Geben Sie Ihre AWS-Konto ID und Ihren aktuellen AWS-Region Status in die Felder ein.

      Komponenten testen

      Suchen Sie nach und wählen Sie:

      • Von Amazon verwaltet: simple-boot-test-linux

    2. Wählen Sie Create Recipe (Rezept erstellen) aus.

  5. Erstellen Sie die Image Builder Builder-Infrastrukturkonfiguration.

    1. Wählen Sie unter Gespeicherte Ressourcen die Option Infrastrukturkonfigurationen aus.

    2. Wählen Sie Infrastrukturkonfiguration erstellen aus.

    3. Geben Sie auf der Seite „Infrastrukturkonfiguration erstellen“ Folgendes ein:

      Abschnitt Parameter Benutzereintrag
      Allgemeines Name Geben Sie einen passenden Namen ein, z. B. res-infra-linux-x 86.
      Beschreibung Fügen Sie eine optionale Beschreibung hinzu.
      IAM role (IAM-Rolle) Wählen Sie die zuvor erstellte IAM-Rolle aus.
      AWS Infrastruktur Instance-Typ Wählen Sie t3.medium.
      VPC, Subnetz und Sicherheitsgruppen

      Wählen Sie eine Option aus, die den Internetzugang und den Zugriff auf den Amazon S3 S3-Bucket ermöglicht. Wenn Sie eine Sicherheitsgruppe erstellen müssen, können Sie eine über die EC2 Amazon-Konsole mit den folgenden Eingaben erstellen:

      • VPC: Wählen Sie dieselbe VPC aus, die für die Infrastrukturkonfiguration verwendet wird. Diese VPC muss über Internetzugang verfügen.

      • Regel für eingehenden Datenverkehr:

        • Typ: SSH

        • Quelle: Benutzerdefiniert

        • CIDR-Block: 0.0.0.0/0

    4. Wählen Sie Infrastrukturkonfiguration erstellen.

  6. Erstellen Sie eine neue EC2 Image Builder Builder-Pipeline:

    1. Gehen Sie zu Image-Pipelines und wählen Sie Image-Pipeline erstellen aus.

    2. Geben Sie auf der Seite „Pipeline-Details angeben“ Folgendes ein und wählen Sie Weiter aus:

      • Name der Pipeline und optionale Beschreibung

      • Legen Sie für Build schedule einen Zeitplan fest oder wählen Sie Manuell, wenn Sie den AMI-Backvorgang manuell starten möchten.

    3. Wählen Sie auf der Seite „Rezept auswählen“ die Option Bestehendes Rezept verwenden und geben Sie den zuvor erstellten Rezeptnamen ein. Wählen Sie Weiter aus.

    4. Wählen Sie auf der Seite „Image-Prozess definieren“ die Standard-Workflows aus und klicken Sie auf Weiter.

    5. Wählen Sie auf der Seite „Infrastrukturkonfiguration definieren“ die Option Bestehende Infrastrukturkonfiguration verwenden aus und geben Sie den Namen der zuvor erstellten Infrastrukturkonfiguration ein. Wählen Sie Weiter aus.

    6. Beachten Sie bei Ihrer Auswahl auf der Seite „Verteilungseinstellungen definieren“ Folgendes:

      • Das Ausgabe-Image muss sich in derselben Region wie die bereitgestellte RES-Umgebung befinden, damit RES die Infrastruktur-Host-Instances von dort aus ordnungsgemäß starten kann. Unter Verwendung der Dienststandardwerte wird das Ausgabebild in der Region erstellt, in der der EC2 Image Builder Builder-Dienst verwendet wird.

      • Wenn Sie RES in mehreren Regionen bereitstellen möchten, können Sie Neue Distributionseinstellungen erstellen auswählen und dort weitere Regionen hinzufügen.

    7. Überprüfen Sie Ihre Auswahl und wählen Sie Pipeline erstellen.

  7. Führen Sie die EC2 Image Builder Builder-Pipeline aus:

    1. Suchen Sie unter Image-Pipelines die Pipeline, die Sie erstellt haben, und wählen Sie sie aus.

    2. Wählen Sie Aktionen und anschließend Pipeline ausführen aus.

      Es kann etwa 45 Minuten bis eine Stunde dauern, bis die Pipeline ein AMI-Image erstellt.

  8. Notieren Sie sich die AMI-ID für das generierte AMI und verwenden Sie sie als Eingabe für den InfrastructureHost AMI-Parameter inSchritt 1: Starten Sie das Produkt.

VPC-Endpunkte einrichten

Um RES bereitzustellen und virtuelle Desktops zu starten, AWS-Services benötigen Sie Zugriff auf Ihr privates Subnetz. Sie müssen VPC-Endpoints einrichten, um den erforderlichen Zugriff bereitzustellen, und Sie müssen diese Schritte für jeden Endpunkt wiederholen.

  1. Wenn Endpunkte noch nicht konfiguriert wurden, folgen Sie den Anweisungen unter Zugriff und AWS-Service Verwenden eines VPC-Schnittstellen-Endpunkts.

  2. Wählen Sie in jeder der beiden Availability Zones ein privates Subnetz aus.

AWS-Service Service-Name
Application Auto Scaling com.amazonaws. region.automatische Skalierung von Anwendungen
AWS CloudFormation com.amazonaws. region. Wolkenbildung
Amazon CloudWatch com.amazonaws. region. Überwachung
CloudWatch Amazon-Protokolle com.amazonaws. region.protokolle
Amazon-DynamoDB com.amazonaws. region.dynamodb (Erfordert einen Gateway-Endpunkt)
Amazon EC2 com.amazonaws. region.ec2
Amazon ECR com.amazonaws. region.ecr.api
com.amazonaws. region.ecr.dkr
Amazon Elastic File System com.amazonaws. region.elastisches Dateisystem
Elastic Load Balancing com.amazonaws. region.elastischer Lastenausgleich
Amazon EventBridge com.amazonaws. region.veranstaltungen
Amazon FSx com.amazonaws. region.fsx
AWS Key Management Service com.amazonaws. region. km
Amazon Kinesis Data Streams com.amazonaws. region.kinesis-Streams
AWS Lambda com.amazonaws. region. Lambda
Amazon S3

com.amazonaws. region.s3 (Erfordert einen Gateway-Endpunkt, der standardmäßig in RES erstellt wird.)

Für Cross-Mount-Buckets in einer isolierten Umgebung sind zusätzliche Amazon S3 S3-Schnittstellenendpunkte erforderlich. Siehe Zugreifen auf Endpunkte der Amazon Simple Storage Service-Schnittstelle.

AWS Secrets Manager com.amazonaws. region. Geheimnismanager
Amazon Elastic Container Service com.amazonaws. region.ecs
Amazon SES com.amazonaws. region.email-smtp (In den folgenden Availability Zones nicht unterstützt: use-1-az2, use1-az3, use1-az5, usw1-az2, usw2-az4, apne2-az4, cac1-az3 und cac1-az4.)
AWS Security Token Service com.amazonaws. region.sts
Amazon SNS com.amazonaws. region.sns
Amazon SQS com.amazonaws. region.sqs
AWS Systems Manager com.amazonaws. region.ec2-Nachrichten
com.amazonaws. region.ssm
com.amazonaws. region.ssm-Nachrichten

Connect zu Diensten ohne VPC-Endpunkte her

Für die Integration mit Diensten, die keine VPC-Endpunkte unterstützen, können Sie einen Proxyserver in einem öffentlichen Subnetz Ihrer VPC einrichten. Gehen Sie wie folgt vor, um mit AWS Identity Center als Identitätsanbieter einen Proxyserver mit dem für eine Research and Engineering Studio-Bereitstellung erforderlichen Mindestzugriff zu erstellen.

  1. Starten Sie eine Linux-Instance im öffentlichen Subnetz der VPC, die Sie für Ihre RES-Bereitstellung verwenden werden.

    • Linux-Familie — Amazon Linux 2 oder Amazon Linux 3

    • Architektur — x86

    • Instanztyp — t2.micro oder höher

    • Sicherheitsgruppe — TCP auf Port 3128 von 0.0.0.0/0

  2. Stellen Sie eine Verbindung mit der Instanz her, um einen Proxyserver einzurichten.

    1. Öffnen Sie die HTTP-Verbindung.

    2. Erlauben Sie die Verbindung zu den folgenden Domänen von allen relevanten Subnetzen aus:

      • .amazonaws.com (für allgemeine Dienste) AWS

      • .amazoncognito.com (für Amazon Cognito)

      • .awsapps.com (für Identity Center)

      • .signin.aws (für Identity Center)

      • . amazonaws-us-gov.com (für Gov Cloud)

    3. Lehnen Sie alle anderen Verbindungen ab.

    4. Aktivieren und starten Sie den Proxyserver.

    5. Notieren Sie sich den PORT, auf dem der Proxy-Server lauscht.

  3. Konfigurieren Sie Ihre Routing-Tabelle so, dass der Zugriff auf den Proxyserver möglich ist.

    1. Rufen Sie Ihre VPC-Konsole auf und identifizieren Sie die Routing-Tabellen für die Subnetze, die Sie für Infrastruktur-Hosts und VDI-Hosts verwenden werden.

    2. Bearbeiten Sie die Routentabelle, damit alle eingehenden Verbindungen zu der in den vorherigen Schritten erstellten Proxy-Server-Instanz weitergeleitet werden können.

    3. Tun Sie dies für Routing-Tabellen für alle Subnetze (ohne Internetzugang), die Sie für VDIs Infrastructure/ verwenden werden.

  4. Ändern Sie die Sicherheitsgruppe der EC2 Proxy-Server-Instanz und stellen Sie sicher, dass sie eingehende TCP-Verbindungen an dem PORT zulässt, den der Proxyserver überwacht.

Stellen Sie private VPC-Bereitstellungsparameter ein

In wird erwartetSchritt 1: Starten Sie das Produkt, dass Sie bestimmte Parameter in die AWS CloudFormation Vorlage eingeben. Stellen Sie sicher, dass Sie die folgenden Parameter wie angegeben festlegen, um die Bereitstellung in der privaten VPC, die Sie gerade konfiguriert haben, erfolgreich durchzuführen.

Parameter Eingabe
InfrastructureHostAMI Verwenden Sie die in erstellte Infrastruktur-AMI-IDAmazon Machine Images vorbereiten (AMIs).
IsLoadBalancerInternetFacing Auf „Falsch“ gesetzt.
LoadBalancerSubnets Wählen Sie private Subnetze ohne Internetzugang.
InfrastructureHostSubnets Wählen Sie private Subnetze ohne Internetzugang.
VdiSubnets Wählen Sie private Subnetze ohne Internetzugang.

ClientIP

Sie können Ihre VPC-CIDR auswählen, um den Zugriff für alle VPC-IP-Adressen zu ermöglichen.

HttpProxy

Beispiel: http://10.1.2.3:123

HttpsProxy

Beispiel: http://10.1.2.3:123

NoProxy

Beispiel:

127.0.0.1,169.254.169.254,169.254.170.2,localhost,us-east-1.res,us-east-1.vpce.amazonaws.com,us-east-1.elb.amazonaws.com,s3.us-east-1.amazonaws.com,s3.dualstack.us-east-1.amazonaws.com,ec2.us-east-1.amazonaws.com,ec2.us-east-1.api.aws,ec2messages.us-east-1.amazonaws.com,ssm.us-east-1.amazonaws.com,ssmmessages.us-east-1.amazonaws.com,kms.us-east-1.amazonaws.com,secretsmanager.us-east-1.amazonaws.com,sqs.us-east-1.amazonaws.com,elasticloadbalancing.us-east-1.amazonaws.com,sns.us-east-1.amazonaws.com,logs.us-east-1.amazonaws.com,logs.us-east-1.api.aws,elasticfilesystem.us-east-1.amazonaws.com,fsx.us-east-1.amazonaws.com,dynamodb.us-east-1.amazonaws.com,api.ecr.us-east-1.amazonaws.com,.dkr.ecr.us-east-1.amazonaws.com,kinesis.us-east-1.amazonaws.com,.data-kinesis.us-east-1.amazonaws.com,.control-kinesis.us-east-1.amazonaws.com,events.us-east-1.amazonaws.com,cloudformation.us-east-1.amazonaws.com,sts.us-east-1.amazonaws.com,application-autoscaling.us-east-1.amazonaws.com,monitoring.us-east-1.amazonaws.com,ecs.us-east-1.amazonaws.com,.execute-api.us-east-1.amazonaws.com
DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.