Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Themen
Erstellen Sie einen AWS-Konto mit einem Administratorbenutzer
Sie müssen über ein Konto AWS-Konto mit einem Administratorkonto verfügen:
Öffnen Sie https://portal.aws.amazon.com/billing/die Anmeldung.
Folgen Sie den Online-Anweisungen.
Bei der Anmeldung müssen Sie auch einen Telefonanruf entgegennehmen und einen Verifizierungscode über die Telefontasten eingeben.
Wenn Sie sich für eine anmelden AWS-Konto, Root-Benutzer des AWS-Kontoswird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Administratorbenutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um Aufgaben auszuführen, die Root-Benutzerzugriff erfordern.
Erstellen Sie ein Amazon EC2 SSH-Schlüsselpaar
Wenn Sie kein Amazon EC2 SSH-Schlüsselpaar haben, müssen Sie eines erstellen. Weitere Informationen finden Sie unter Erstellen eines key pair mithilfe von Amazon EC2 im EC2 Amazon-Benutzerhandbuch.
Erhöhen Sie die Servicequoten
Wir empfehlen, die Servicekontingenten zu erhöhen für:
-
-
Erhöhen Sie das Elastic IP-Adresskontingent pro NAT-Gateway von fünf auf acht.
-
Erhöhen Sie die Anzahl der NAT-Gateways pro Availability Zone von fünf auf zehn.
-
-
-
Erhöhen Sie EC2 den VPC Elastic IPs von fünf auf zehn
-
Ihr AWS Konto verfügt über Standardkontingente, die früher als Limits bezeichnet wurden, für jeden AWS Service. Wenn nicht anders angegeben, gilt jedes Kontingent spezifisch für eine Region. Sie können Erhöhungen für einige Kontingente beantragen und andere Kontingente können nicht erhöht werden. Weitere Informationen finden Sie unter Kontingente für AWS Dienstleistungen in diesem Produkt.
Erstellen Sie eine benutzerdefinierte Domain (optional)
Wir empfehlen, eine benutzerdefinierte Domain für das Produkt zu verwenden, um eine benutzerfreundliche URL zu erhalten. Sie können eine benutzerdefinierte Domain und optional ein Zertifikat dafür angeben.
Im Stack „Externe Ressourcen“ gibt es einen Prozess, um ein Zertifikat für eine von Ihnen bereitgestellte benutzerdefinierte Domain zu erstellen. Sie können die Schritte hier überspringen, wenn Sie eine Domain haben und die Funktionen zur Zertifikatsgenerierung des Stacks für externe Ressourcen nutzen möchten.
Oder folgen Sie diesen Schritten, um eine Domain mit Amazon Route 53 zu registrieren und ein Zertifikat für die Domain mit zu importieren AWS Certificate Manager.
-
Folgen Sie den Anweisungen, um eine Domain bei Route53 zu registrieren. Sie sollten eine Bestätigungs-E-Mail erhalten.
-
Rufen Sie die gehostete Zone für Ihre Domain ab. Diese wird automatisch von Route53 erstellt.
-
Öffnen Sie die Route53-Konsole.
-
Wählen Sie im linken Navigationsbereich die Option Gehostete Zonen aus.
-
Öffnen Sie die Hosting-Zone, die für Ihren Domainnamen erstellt wurde, und kopieren Sie die Hosting-Zone-ID.
-
-
Öffnen Sie AWS Certificate Manager und folgen Sie diesen Schritten, um ein Domainzertifikat anzufordern. Stellen Sie sicher, dass Sie sich in der Region befinden, in der Sie die Lösung bereitstellen möchten.
-
Wählen Sie in der Navigation die Option Zertifikate auflisten aus und suchen Sie nach Ihrer Zertifikatsanforderung. Die Anfrage sollte ausstehend sein.
-
Wählen Sie Ihre Zertifikat-ID, um die Anfrage zu öffnen.
-
Wählen Sie im Bereich Domains die Option Create Records in Route53 aus. Die Bearbeitung der Anfrage dauert ungefähr zehn Minuten.
-
Sobald das Zertifikat ausgestellt wurde, kopieren Sie den ARN aus dem Abschnitt Zertifikatsstatus.
Domain erstellen (GovCloud nur)
Wenn Sie in der Region AWS GovCloud (USA West) bereitstellen und eine benutzerdefinierte Domäne für Research and Engineering Studio verwenden, müssen Sie diese erforderlichen Schritte ausführen.
-
Stellen Sie den AWS CloudFormation Zertifikatsstapel
in dem AWS Konto mit kommerzieller Partition bereit, in dem die öffentlich gehostete Domain erstellt wurde. -
Suchen und notieren Sie sich in den CloudFormation Zertifikatsausgaben das
CertificateARN
und.PrivateKeySecretARN
-
Erstellen Sie im GovCloud Partitionskonto ein Geheimnis mit dem Wert der
CertificateARN
Ausgabe. Notieren Sie sich den neuen geheimen ARN und fügen Sie dem Secret zwei Tags hinzu, damitvdc-gateway
Sie auf den geheimen Wert zugreifen können:-
res: ModuleName = virtual-desktop-controller
-
res: EnvironmentName = [Umgebungsname] (Das könnte res-demo sein.)
-
-
Erstellen Sie im GovCloud Partitionskonto ein Geheimnis mit dem Wert der
PrivateKeySecretArn
Ausgabe. Notieren Sie sich den neuen geheimen ARN und fügen Sie dem Secret zwei Tags hinzu, damitvdc-gateway
Sie auf den geheimen Wert zugreifen können:-
res: ModuleName = virtual-desktop-controller
-
res: EnvironmentName = [Umgebungsname] (Das könnte res-demo sein.)
-
Stellen Sie externe Ressourcen bereit
Research and Engineering Studio on AWS geht davon aus, dass die folgenden externen Ressourcen vorhanden sind, wenn es bereitgestellt wird.
-
Netzwerke (VPC, öffentliche Subnetze und private Subnetze)
Hier werden Sie die EC2 Instanzen ausführen, die zum Hosten der RES-Umgebung, des Active Directory (AD) und des gemeinsam genutzten Speichers verwendet werden.
-
Speicher (Amazon EFS)
Die Speichervolumes enthalten Dateien und Daten, die für die virtuelle Desktop-Infrastruktur (VDI) benötigt werden.
-
Verzeichnisdienst ()AWS Directory Service for Microsoft Active Directory
Der Verzeichnisdienst authentifiziert Benutzer gegenüber der RES-Umgebung.
-
Ein Geheimnis, das den Benutzernamen und das Passwort des Active Directory-Dienstkontos enthält, die als Schlüssel-Wert-Paar (Benutzername, Passwort) formatiert sind
Research and Engineering Studio greift auf die von Ihnen angegebenen Geheimnisse zu, einschließlich des Kennworts für das Dienstkonto, mithilfe von. AWS Secrets Manager
Warnung
Sie müssen eine gültige E-Mail-Adresse für alle Active Directory-Benutzer (AD) angeben, die Sie synchronisieren möchten.
Tipp
Wenn Sie eine Demoumgebung bereitstellen und diese externen Ressourcen nicht verfügbar sind, können Sie die externen Ressourcen mithilfe von AWS High Performance Compute-Rezepten generieren. Informationen zur Bereitstellung von Ressourcen in Ihrem Konto finden Sie im folgenden Abschnitt. Externe Ressourcen erstellen
Für Demo-Bereitstellungen in der Region AWS GovCloud (USA West) müssen Sie die erforderlichen Schritte unter ausführen. Domain erstellen (GovCloud nur)
Konfigurieren Sie LDAPS in Ihrer Umgebung (optional)
Wenn Sie die LDAPS-Kommunikation in Ihrer Umgebung verwenden möchten, müssen Sie diese Schritte ausführen, um Zertifikate zu erstellen und an den AWS Managed Microsoft AD (AD) -Domänencontroller anzuhängen, um die Kommunikation zwischen AD und RES bereitzustellen.
-
Folgen Sie den Schritten unter So aktivieren Sie serverseitiges LDAPS
für Ihre. AWS Managed Microsoft AD Sie können diesen Schritt überspringen, wenn Sie LDAPS bereits aktiviert haben. -
Nachdem Sie bestätigt haben, dass LDAPS auf dem AD konfiguriert ist, exportieren Sie das AD-Zertifikat:
-
Gehen Sie zu Ihrem Active Directory-Server.
-
PowerShell Als Administrator öffnen.
-
Ausführen
certmgr.msc
, um die Zertifikatsliste zu öffnen. -
Öffnen Sie die Zertifikatsliste, indem Sie zuerst die vertrauenswürdigen Stammzertifizierungsstellen und dann Zertifikate öffnen.
-
Wählen Sie das Zertifikat mit demselben Namen wie Ihr AD-Server aus und halten Sie es gedrückt (oder klicken Sie mit der rechten Maustaste darauf). Wählen Sie Alle Aufgaben und dann Exportieren aus.
-
Wählen Sie Base-64-codiertes X.509 (.CER) aus und klicken Sie auf Weiter.
-
Wählen Sie ein Verzeichnis aus und klicken Sie dann auf Weiter.
-
-
Erstellen Sie ein Geheimnis in AWS Secrets Manager:
Wenn Sie Ihr Geheimnis im Secrets Manager erstellen, wählen Sie Andere Art von Geheimnissen unter Geheimnistyp und fügen Sie Ihr PEM-codiertes Zertifikat in das Klartext-Feld ein.
-
Notieren Sie sich den erstellten ARN und geben Sie ihn als
DomainTLSCertificateSecretARN
Parameter einSchritt 1: Starten Sie das Produkt.
Richten Sie ein Dienstkonto für Microsoft Active Directory ein
Wenn Sie Microsoft Active Directory (AD) als Identitätsquelle für RES wählen, verfügen Sie in Ihrem AD über ein Dienstkonto, das den programmatischen Zugriff ermöglicht. Im Rahmen Ihrer RES-Installation müssen Sie ein Geheimnis mit den Anmeldeinformationen des Dienstkontos weitergeben. Das Dienstkonto ist für die folgenden Funktionen verantwortlich:
-
Benutzer aus dem AD synchronisieren: RES muss Benutzer aus dem AD synchronisieren, damit sie sich am Webportal anmelden können. Der Synchronisierungsprozess verwendet das Dienstkonto, um das AD mithilfe von LDAP (s) abzufragen, um festzustellen, welche Benutzer und Gruppen verfügbar sind.
-
Treten Sie der AD-Domäne bei: Dies ist ein optionaler Vorgang für virtuelle Linux-Desktops und Infrastrukturhosts, bei dem die Instanz der AD-Domäne beitritt. In RES wird dies mit dem
DisableADJoin
Parameter gesteuert. Dieser Parameter ist standardmäßig auf False gesetzt, was bedeutet, dass virtuelle Linux-Desktops versuchen, der AD-Domäne in der Standardkonfiguration beizutreten. -
Connect zum AD herstellen: Virtuelle Linux-Desktops und Infrastrukturhosts stellen eine Verbindung zur AD-Domäne her, wenn sie ihr nicht beitreten (
DisableADJoin
= True). Damit diese Funktion funktioniert, benötigt das Dienstkonto auch Lesezugriff für BenutzerUsersOU
und GruppenGroupsOU
.
Für das Dienstkonto sind die folgenden Berechtigungen erforderlich:
-
Um Benutzer zu synchronisieren und eine Verbindung zu AD herzustellen → Lesezugriff für Benutzer und Gruppen im
UsersOU
undGroupsOU
. -
Um der AD-Domäne beizutreten → erstellen Sie
Computer
Objekte in derComputersOU
.
Das Skript unter https://github.com/aws-samples/aws-hpc-recipes//blob/main/recipes/res/res_demo_env/assets/service_account.ps1
Eine private VPC konfigurieren (optional)
Die Bereitstellung von Research and Engineering Studio in einer isolierten VPC bietet verbesserte Sicherheit, um die Compliance- und Governance-Anforderungen Ihres Unternehmens zu erfüllen. Die standardmäßige RES-Bereitstellung ist jedoch für die Installation von Abhängigkeiten auf den Internetzugang angewiesen. Um RES in einer privaten VPC zu installieren, müssen Sie die folgenden Voraussetzungen erfüllen:
Themen
Amazon Machine Images vorbereiten (AMIs)
-
Laden Sie Abhängigkeiten
herunter. Für die Bereitstellung in einer isolierten VPC erfordert die RES-Infrastruktur die Verfügbarkeit von Abhängigkeiten ohne öffentlichen Internetzugang. -
Erstellen Sie eine IAM-Rolle mit schreibgeschütztem Amazon S3 S3-Zugriff und vertrauenswürdiger Identität als Amazon. EC2
Öffnen Sie unter https://console.aws.amazon.com/iam/
die IAM-Konsole. -
Wählen Sie unter Rollen die Option Rolle erstellen aus.
-
Gehen Sie auf der Seite Vertrauenswürdige Entität auswählen wie folgt vor:
-
Wählen Sie unter Vertrauenswürdiger Entitätstyp die Option AWS-Service.
-
Wählen EC2Sie für Anwendungsfall unter Service oder Anwendungsfall die Option Weiter aus.
-
-
Wählen Sie unter Berechtigungen hinzufügen die folgenden Berechtigungsrichtlinien aus und klicken Sie dann auf Weiter:
-
Amazon S3 ReadOnlyAccess
-
Amazon SSMManaged InstanceCore
-
EC2InstanceProfileForImageBuilder
-
-
Fügen Sie einen Rollennamen und eine Beschreibung hinzu und wählen Sie dann Rolle erstellen aus.
-
Erstellen Sie die EC2 Image Builder-Komponente:
-
Öffnen Sie die EC2 Image Builder Builder-Konsole unterhttps://console.aws.amazon.com/imagebuilder
. -
Wählen Sie unter Gespeicherte Ressourcen die Option Komponenten und anschließend Komponente erstellen aus.
-
Geben Sie auf der Seite Komponente erstellen die folgenden Details ein:
-
Wählen Sie als Komponententyp die Option Build aus.
-
Wählen Sie für Komponentendetails Folgendes aus:
Parameter Benutzereintrag Image-Betriebssystem (OS) Linux Kompatible Betriebssystemversionen Amazon Linux 2, RHEL8 RHEL9, oder Windows 10 und 11 Name der Komponente Geben Sie einen Namen ein wie: <research-and-engineering-studio-infrastructure>
Version der Komponente Wir empfehlen, mit 1.0.0 zu beginnen. Beschreibung Optionaler Benutzereintrag.
-
-
Wählen Sie auf der Seite Komponente erstellen die Option Dokumentinhalt definieren aus.
-
Bevor Sie den Inhalt des Definitionsdokuments eingeben können, benötigen Sie einen Datei-URI für die Datei tar.gz. Laden Sie die von RES bereitgestellte Datei tar.gz in einen Amazon S3 S3-Bucket hoch und kopieren Sie den URI der Datei aus den Bucket-Eigenschaften.
-
Geben Sie Folgendes ein:
Anmerkung
AddEnvironmentVariables
ist optional, und Sie können sie entfernen, wenn Sie keine benutzerdefinierten Umgebungsvariablen in Ihren Infrastruktur-Hosts benötigen.Wenn Sie
https_proxy
Umgebungsvariablen einrichtenhttp_proxy
, sind dieno_proxy
Parameter erforderlich, um zu verhindern, dass die Instanz einen Proxy verwendet, um Localhost, IP-Adressen von Instanzmetadaten und die Dienste, die VPC-Endpunkte unterstützen, abzufragen.# Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved. # # Licensed under the Apache License, Version 2.0 (the "License"). You may not use this file except in compliance # with the License. A copy of the License is located at # # http://www.apache.org/licenses/LICENSE-2.0 # # or in the 'license' file accompanying this file. This file is distributed on an 'AS IS' BASIS, WITHOUT WARRANTIES # OR CONDITIONS OF ANY KIND, express or implied. See the License for the specific language governing permissions # and limitations under the License. name: research-and-engineering-studio-infrastructure description: An RES EC2 Image Builder component to install required RES software dependencies for infrastructure hosts. schemaVersion: 1.0 parameters: - AWSAccountID: type: string description: RES Environment AWS Account ID - AWSRegion: type: string description: RES Environment AWS Region phases: - name: build steps: - name: DownloadRESInstallScripts action: S3Download onFailure: Abort maxAttempts: 3 inputs: - source: '
<s3 tar.gz file uri>
' destination: '/root/bootstrap/res_dependencies/res_dependencies.tar.gz' expectedBucketOwner: '{{ AWSAccountID }}' - name: RunInstallScript action: ExecuteBash onFailure: Abort maxAttempts: 3 inputs: commands: - 'cd /root/bootstrap/res_dependencies' - 'tar -xf res_dependencies.tar.gz' - 'cd all_dependencies' - '/bin/bash install.sh' - name: AddEnvironmentVariables action: ExecuteBash onFailure: Abort maxAttempts: 3 inputs: commands: - | echo -e " http_proxy=http://<ip>
:<port>
https_proxy=http://<ip>
:<port>
no_proxy=127.0.0.1,169.254.169.254,169.254.170.2,localhost,{{ AWSRegion }}.res,{{ AWSRegion }}.vpce.amazonaws.com,{{ AWSRegion }}.elb.amazonaws.com,s3.{{ AWSRegion }}.amazonaws.com,s3.dualstack.{{ AWSRegion }}.amazonaws.com,ec2.{{ AWSRegion }}.amazonaws.com,ec2.{{ AWSRegion }}.api.aws,ec2messages.{{ AWSRegion }}.amazonaws.com,ssm.{{ AWSRegion }}.amazonaws.com,ssmmessages.{{ AWSRegion }}.amazonaws.com,kms.{{ AWSRegion }}.amazonaws.com,secretsmanager.{{ AWSRegion }}.amazonaws.com,sqs.{{ AWSRegion }}.amazonaws.com,elasticloadbalancing.{{ AWSRegion }}.amazonaws.com,sns.{{ AWSRegion }}.amazonaws.com,logs.{{ AWSRegion }}.amazonaws.com,logs.{{ AWSRegion }}.api.aws,elasticfilesystem.{{ AWSRegion }}.amazonaws.com,fsx.{{ AWSRegion }}.amazonaws.com,dynamodb.{{ AWSRegion }}.amazonaws.com,api.ecr.{{ AWSRegion }}.amazonaws.com,.dkr.ecr.{{ AWSRegion }}.amazonaws.com,kinesis.{{ AWSRegion }}.amazonaws.com,.data-kinesis.{{ AWSRegion }}.amazonaws.com,.control-kinesis.{{ AWSRegion }}.amazonaws.com,events.{{ AWSRegion }}.amazonaws.com,cloudformation.{{ AWSRegion }}.amazonaws.com,sts.{{ AWSRegion }}.amazonaws.com,application-autoscaling.{{ AWSRegion }}.amazonaws.com,monitoring.{{ AWSRegion }}.amazonaws.com,ecs.{{ AWSRegion }}.amazonaws.com,.execute-api.{{ AWSRegion }}.amazonaws.com " > /etc/environment
-
-
Wählen Sie Komponente erstellen.
-
-
Erstellen Sie ein Image Builder Builder-Image-Rezept.
-
Geben Sie auf der Seite „Rezept erstellen“ Folgendes ein:
Abschnitt Parameter Benutzereintrag Einzelheiten zum Rezept Name Geben Sie einen passenden Namen ein, z. B. res-recipe-linux-x 86. Version Geben Sie eine Version ein, die normalerweise mit 1.0.0 beginnt. Beschreibung Fügen Sie eine optionale Beschreibung hinzu. Basisbild Wählen Sie ein Bild Wählen Sie verwaltete Bilder aus. OS Amazon Linux oder Red Hat Enterprise Linux (RHEL) Herkunft des Bildes Schnellstart (von Amazon verwaltet) Name des Bildes Amazon Linux 2 x86, Red Hat Enterprise Linux 8 x86 oder Red Hat Enterprise Linux 9 x86 Optionen für die automatische Versionierung Verwenden Sie die neueste verfügbare Betriebssystemversion. Konfiguration der Instanz – Behalten Sie die Standardeinstellungen bei und stellen Sie sicher, dass die Option SSM-Agent nach der Pipeline-Ausführung entfernen nicht ausgewählt ist. Arbeitsverzeichnis Pfad zum Arbeitsverzeichnis /root/bootstrap/res_Abhängigkeiten Komponenten Komponenten erstellen Suchen Sie nach den folgenden Optionen und wählen Sie sie aus:
-
Von Amazon verwaltet: -2-linux aws-cli-version
-
Von Amazon verwaltet: amazon-cloudwatch-agent-linux
-
Gehört Ihnen: EC2 Amazon-Komponente, die zuvor erstellt wurde. Geben Sie Ihre AWS-Konto ID und Ihren aktuellen AWS-Region Status in die Felder ein.
Komponenten testen Suchen Sie nach und wählen Sie:
-
Von Amazon verwaltet: simple-boot-test-linux
-
-
Wählen Sie Create Recipe (Rezept erstellen) aus.
-
-
Erstellen Sie die Image Builder Builder-Infrastrukturkonfiguration.
-
Wählen Sie unter Gespeicherte Ressourcen die Option Infrastrukturkonfigurationen aus.
-
Wählen Sie Infrastrukturkonfiguration erstellen aus.
-
Geben Sie auf der Seite „Infrastrukturkonfiguration erstellen“ Folgendes ein:
Abschnitt Parameter Benutzereintrag Allgemeines Name Geben Sie einen passenden Namen ein, z. B. res-infra-linux-x 86. Beschreibung Fügen Sie eine optionale Beschreibung hinzu. IAM role (IAM-Rolle) Wählen Sie die zuvor erstellte IAM-Rolle aus. AWS Infrastruktur Instance-Typ Wählen Sie t3.medium. VPC, Subnetz und Sicherheitsgruppen Wählen Sie eine Option aus, die den Internetzugang und den Zugriff auf den Amazon S3 S3-Bucket ermöglicht. Wenn Sie eine Sicherheitsgruppe erstellen müssen, können Sie eine über die EC2 Amazon-Konsole mit den folgenden Eingaben erstellen:
-
VPC: Wählen Sie dieselbe VPC aus, die für die Infrastrukturkonfiguration verwendet wird. Diese VPC muss über Internetzugang verfügen.
-
Regel für eingehenden Datenverkehr:
-
Typ: SSH
-
Quelle: Benutzerdefiniert
-
CIDR-Block: 0.0.0.0/0
-
-
-
Wählen Sie Infrastrukturkonfiguration erstellen.
-
-
Erstellen Sie eine neue EC2 Image Builder Builder-Pipeline:
-
Gehen Sie zu Image-Pipelines und wählen Sie Image-Pipeline erstellen aus.
-
Geben Sie auf der Seite „Pipeline-Details angeben“ Folgendes ein und wählen Sie Weiter aus:
-
Name der Pipeline und optionale Beschreibung
-
Legen Sie für Build schedule einen Zeitplan fest oder wählen Sie Manuell, wenn Sie den AMI-Backvorgang manuell starten möchten.
-
-
Wählen Sie auf der Seite „Rezept auswählen“ die Option Bestehendes Rezept verwenden und geben Sie den zuvor erstellten Rezeptnamen ein. Wählen Sie Weiter aus.
-
Wählen Sie auf der Seite „Image-Prozess definieren“ die Standard-Workflows aus und klicken Sie auf Weiter.
-
Wählen Sie auf der Seite „Infrastrukturkonfiguration definieren“ die Option Bestehende Infrastrukturkonfiguration verwenden aus und geben Sie den Namen der zuvor erstellten Infrastrukturkonfiguration ein. Wählen Sie Weiter aus.
-
Beachten Sie bei Ihrer Auswahl auf der Seite „Verteilungseinstellungen definieren“ Folgendes:
-
Das Ausgabe-Image muss sich in derselben Region wie die bereitgestellte RES-Umgebung befinden, damit RES die Infrastruktur-Host-Instances von dort aus ordnungsgemäß starten kann. Unter Verwendung der Dienststandardwerte wird das Ausgabebild in der Region erstellt, in der der EC2 Image Builder Builder-Dienst verwendet wird.
-
Wenn Sie RES in mehreren Regionen bereitstellen möchten, können Sie Neue Distributionseinstellungen erstellen auswählen und dort weitere Regionen hinzufügen.
-
-
Überprüfen Sie Ihre Auswahl und wählen Sie Pipeline erstellen.
-
-
Führen Sie die EC2 Image Builder Builder-Pipeline aus:
-
Suchen Sie unter Image-Pipelines die Pipeline, die Sie erstellt haben, und wählen Sie sie aus.
-
Wählen Sie Aktionen und anschließend Pipeline ausführen aus.
Es kann etwa 45 Minuten bis eine Stunde dauern, bis die Pipeline ein AMI-Image erstellt.
-
-
Notieren Sie sich die AMI-ID für das generierte AMI und verwenden Sie sie als Eingabe für den InfrastructureHost AMI-Parameter inSchritt 1: Starten Sie das Produkt.
VPC-Endpunkte einrichten
Um RES bereitzustellen und virtuelle Desktops zu starten, AWS-Services benötigen Sie Zugriff auf Ihr privates Subnetz. Sie müssen VPC-Endpoints einrichten, um den erforderlichen Zugriff bereitzustellen, und Sie müssen diese Schritte für jeden Endpunkt wiederholen.
-
Wenn Endpunkte noch nicht konfiguriert wurden, folgen Sie den Anweisungen unter Zugriff und AWS-Service Verwenden eines VPC-Schnittstellen-Endpunkts.
-
Wählen Sie in jeder der beiden Availability Zones ein privates Subnetz aus.
AWS-Service | Service-Name |
---|---|
Application Auto Scaling | com.amazonaws. region .automatische Skalierung von Anwendungen |
AWS CloudFormation | com.amazonaws. region . Wolkenbildung |
Amazon CloudWatch | com.amazonaws. region . Überwachung |
CloudWatch Amazon-Protokolle | com.amazonaws. region .protokolle |
Amazon-DynamoDB | com.amazonaws. region .dynamodb (Erfordert einen Gateway-Endpunkt) |
Amazon EC2 | com.amazonaws. region .ec2 |
Amazon ECR | com.amazonaws. region .ecr.api |
com.amazonaws. region .ecr.dkr |
|
Amazon Elastic File System | com.amazonaws. region .elastisches Dateisystem |
Elastic Load Balancing | com.amazonaws. region .elastischer Lastenausgleich |
Amazon EventBridge | com.amazonaws. region .veranstaltungen |
Amazon FSx | com.amazonaws. region .fsx |
AWS Key Management Service | com.amazonaws. region . km |
Amazon Kinesis Data Streams | com.amazonaws. region .kinesis-Streams |
AWS Lambda | com.amazonaws. region . Lambda |
Amazon S3 |
com.amazonaws. Für Cross-Mount-Buckets in einer isolierten Umgebung sind zusätzliche Amazon S3 S3-Schnittstellenendpunkte erforderlich. Siehe Zugreifen auf Endpunkte der Amazon Simple Storage Service-Schnittstelle. |
AWS Secrets Manager | com.amazonaws. region . Geheimnismanager |
Amazon Elastic Container Service | com.amazonaws. region .ecs |
Amazon SES | com.amazonaws. region .email-smtp (In den folgenden Availability Zones nicht unterstützt: use-1-az2, use1-az3, use1-az5, usw1-az2, usw2-az4, apne2-az4, cac1-az3 und cac1-az4.) |
AWS Security Token Service | com.amazonaws. region .sts |
Amazon SNS | com.amazonaws. region .sns |
Amazon SQS | com.amazonaws. region .sqs |
AWS Systems Manager | com.amazonaws. region .ec2-Nachrichten |
com.amazonaws. region .ssm |
|
com.amazonaws. region .ssm-Nachrichten |
Connect zu Diensten ohne VPC-Endpunkte her
Für die Integration mit Diensten, die keine VPC-Endpunkte unterstützen, können Sie einen Proxyserver in einem öffentlichen Subnetz Ihrer VPC einrichten. Gehen Sie wie folgt vor, um mit AWS Identity Center als Identitätsanbieter einen Proxyserver mit dem für eine Research and Engineering Studio-Bereitstellung erforderlichen Mindestzugriff zu erstellen.
-
Starten Sie eine Linux-Instance im öffentlichen Subnetz der VPC, die Sie für Ihre RES-Bereitstellung verwenden werden.
-
Linux-Familie — Amazon Linux 2 oder Amazon Linux 3
-
Architektur — x86
-
Instanztyp — t2.micro oder höher
-
Sicherheitsgruppe — TCP auf Port 3128 von 0.0.0.0/0
-
-
Stellen Sie eine Verbindung mit der Instanz her, um einen Proxyserver einzurichten.
-
Öffnen Sie die HTTP-Verbindung.
-
Erlauben Sie die Verbindung zu den folgenden Domänen von allen relevanten Subnetzen aus:
-
.amazonaws.com (für allgemeine Dienste) AWS
-
.amazoncognito.com (für Amazon Cognito)
-
.awsapps.com (für Identity Center)
-
.signin.aws (für Identity Center)
-
. amazonaws-us-gov.com (für Gov Cloud)
-
-
Lehnen Sie alle anderen Verbindungen ab.
-
Aktivieren und starten Sie den Proxyserver.
-
Notieren Sie sich den PORT, auf dem der Proxy-Server lauscht.
-
-
Konfigurieren Sie Ihre Routing-Tabelle so, dass der Zugriff auf den Proxyserver möglich ist.
-
Rufen Sie Ihre VPC-Konsole auf und identifizieren Sie die Routing-Tabellen für die Subnetze, die Sie für Infrastruktur-Hosts und VDI-Hosts verwenden werden.
-
Bearbeiten Sie die Routentabelle, damit alle eingehenden Verbindungen zu der in den vorherigen Schritten erstellten Proxy-Server-Instanz weitergeleitet werden können.
-
Tun Sie dies für Routing-Tabellen für alle Subnetze (ohne Internetzugang), die Sie für VDIs Infrastructure/ verwenden werden.
-
-
Ändern Sie die Sicherheitsgruppe der EC2 Proxy-Server-Instanz und stellen Sie sicher, dass sie eingehende TCP-Verbindungen an dem PORT zulässt, den der Proxyserver überwacht.
Stellen Sie private VPC-Bereitstellungsparameter ein
In wird erwartetSchritt 1: Starten Sie das Produkt, dass Sie bestimmte Parameter in die AWS CloudFormation Vorlage eingeben. Stellen Sie sicher, dass Sie die folgenden Parameter wie angegeben festlegen, um die Bereitstellung in der privaten VPC, die Sie gerade konfiguriert haben, erfolgreich durchzuführen.
Parameter | Eingabe |
---|---|
InfrastructureHostAMI | Verwenden Sie die in erstellte Infrastruktur-AMI-IDAmazon Machine Images vorbereiten (AMIs). |
IsLoadBalancerInternetFacing | Auf „Falsch“ gesetzt. |
LoadBalancerSubnets | Wählen Sie private Subnetze ohne Internetzugang. |
InfrastructureHostSubnets | Wählen Sie private Subnetze ohne Internetzugang. |
VdiSubnets | Wählen Sie private Subnetze ohne Internetzugang. |
ClientIP |
Sie können Ihre VPC-CIDR auswählen, um den Zugriff für alle VPC-IP-Adressen zu ermöglichen. |
HttpProxy |
Beispiel: http://10.1.2.3:123 |
HttpsProxy |
Beispiel: http://10.1.2.3:123 |
NoProxy |
Beispiel:
|