Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Crear una Cuenta de AWS con un usuario administrativo
Debe tener una Cuenta de AWS con un usuario administrativo:
Abre el https://portal.aws.amazon.com/billing/registro
. Siga las instrucciones que se le indiquen.
Parte del procedimiento de registro consiste en recibir una llamada telefónica e indicar un código de verificación en el teclado del teléfono.
Cuando te registras en un Cuenta de AWS, Usuario raíz de la cuenta de AWSse crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar tareas que requieren acceso de usuario raíz.
Crear un key pair de claves Amazon EC2 SSH
Si no tienes un par de claves EC2 SSH de Amazon, tendrás que crear uno. Para obtener más información, consulta Cómo crear un key pair con Amazon EC2 en la Guía del EC2 usuario de Amazon.
Aumentar las cuotas de servicio
Recomendamos aumentar las cuotas de servicio para:
-
-
Aumente la cuota de direcciones IP elásticas por puerta de enlace NAT de cinco a ocho.
-
Aumente las puertas de enlace NAT por zona de disponibilidad de cinco a diez.
-
-
-
Aumente la elasticidad EC2 de -VPC IPs de cinco a diez
-
Su AWS cuenta tiene cuotas predeterminadas, anteriormente denominadas límites, para cada AWS servicio. A menos que se indique lo contrario, cada cuota es específica de la región de . Puede solicitar el aumento de algunas cuotas, pero otras no se pueden aumentar. Para obtener más información, consulte Cuotas de los AWS servicios de este producto.
Crea un dominio personalizado (opcional)
Recomendamos usar un dominio personalizado para el producto a fin de tener una URL fácil de usar. Puede proporcionar un dominio personalizado y, de forma opcional, proporcionar un certificado para el mismo.
Hay un proceso en la pila de recursos externos para crear un certificado para un dominio personalizado que usted proporciona. Puede omitir estos pasos si tiene un dominio y desea utilizar las funciones de generación de certificados de la pila de recursos externos.
O bien, siga estos pasos para registrar un dominio mediante Amazon Route 53 e importar un certificado para el dominio mediante AWS Certificate Manager.
-
Siga las instrucciones para registrar un dominio con Route53. Deberías recibir un correo electrónico de confirmación.
-
Recupera la zona alojada de tu dominio. Route53 la crea automáticamente.
-
Abra la consola Route53.
-
Selecciona Zonas alojadas en el menú de navegación de la izquierda.
-
Abre la zona alojada creada para tu nombre de dominio y copia el ID de la zona alojada.
-
-
Abre AWS Certificate Manager y sigue estos pasos para solicitar un certificado de dominio. Asegúrese de estar en la región en la que planea implementar la solución.
-
Seleccione Listar certificados en la barra de navegación y busque su solicitud de certificado. La solicitud debería estar pendiente.
-
Elija su ID de certificado para abrir la solicitud.
-
En la sección Dominios, elija Crear registros en Route53. La solicitud tardará aproximadamente diez minutos en procesarse.
-
Una vez emitido el certificado, copie el ARN de la sección de estado del certificado.
Crear dominio (GovCloud solo)
Si va a realizar el despliegue en la región AWS GovCloud (EE. UU.-Oeste) y utiliza un dominio personalizado para Research and Engineering Studio, tendrá que completar estos pasos previos.
-
Implemente la AWS CloudFormation pila de certificados
en la AWS cuenta de la partición comercial en la que se creó el dominio hospedado público. -
En los CloudFormation resultados del certificado, busque y anote las
CertificateARN
letras y.PrivateKeySecretARN
-
En la cuenta de GovCloud partición, cree un secreto con el valor de la
CertificateARN
salida. Anote el nuevo ARN secreto y añada dos etiquetas al secreto paravdc-gateway
poder acceder al valor secreto:-
res: = ModuleName virtual-desktop-controller
-
res: EnvironmentName = [nombre del entorno] (podría ser res-demo)
-
-
En la cuenta de GovCloud partición, cree un secreto con el valor de la
PrivateKeySecretArn
salida. Anote el nuevo ARN secreto y añada dos etiquetas al secreto paravdc-gateway
poder acceder al valor secreto:-
res: = ModuleName virtual-desktop-controller
-
res: EnvironmentName = [nombre del entorno] (podría ser res-demo)
-
Proporcione recursos externos
Research and Engineering Studio on AWS espera que existan los siguientes recursos externos cuando se implemente.
-
Redes (VPC, subredes públicas y subredes privadas)
Aquí es donde ejecutará las EC2 instancias utilizadas para alojar el entorno RES, el Active Directory (AD) y el almacenamiento compartido.
-
Almacenamiento (Amazon EFS)
Los volúmenes de almacenamiento contienen los archivos y los datos necesarios para la infraestructura de escritorio virtual (VDI).
-
Servicio de directorio ()AWS Directory Service for Microsoft Active Directory
El servicio de directorio autentica a los usuarios en el entorno RES.
-
Un secreto que contiene el nombre de usuario y la contraseña de la cuenta del servicio de Active Directory formateados como un par clave-valor (nombre de usuario y contraseña)
Research and Engineering Studio accede a los secretos que usted proporciona, incluida la contraseña de la cuenta de servicio, mediante. AWS Secrets Manager
aviso
Debe proporcionar una dirección de correo electrónico válida para todos los usuarios de Active Directory (AD) que desee sincronizar.
sugerencia
Si está implementando un entorno de demostración y no dispone de estos recursos externos, puede utilizar fórmulas informáticas de AWS alto rendimiento para generar los recursos externos. Consulte la siguiente sección para implementar recursos en su cuenta. Crear recursos externos
Para las implementaciones de demostración en la región AWS GovCloud (EE. UU.-Oeste), tendrá que completar los pasos previos que se indican a continuación. Crear dominio (GovCloud solo)
Configure LDAPS en su entorno (opcional)
Si planea utilizar la comunicación LDAPS en su entorno, debe completar estos pasos para crear y adjuntar certificados al controlador de dominio AWS Managed Microsoft AD (AD) a fin de proporcionar comunicación entre AD y RES.
-
Siga los pasos que se indican en Cómo habilitar el LDAPS del lado del servidor
para su. AWS Managed Microsoft AD Puede omitir este paso si ya ha activado el LDAPS. -
Tras confirmar que LDAPS está configurado en el AD, exporte el certificado de AD:
-
Vaya a su servidor de Active Directory.
-
PowerShell Ábralo como administrador.
-
Ejecute
certmgr.msc
para abrir la lista de certificados. -
Abra la lista de certificados abriendo primero las autoridades emisoras de certificados raíz de confianza y, a continuación, los certificados.
-
Seleccione y mantenga pulsado (o haga clic con el botón derecho del ratón) en el certificado con el mismo nombre que su servidor de AD y, a continuación, seleccione Todas las tareas y, a continuación, Exportar.
-
Seleccione X.509 (.CER) codificado en base 64 y elija Siguiente.
-
Seleccione un directorio y, a continuación, elija Siguiente.
-
-
Crea un secreto en AWS Secrets Manager:
Al crear su secreto en Secrets Manager, seleccione Otro tipo de secretos en Tipo de secreto y pegue su certificado cifrado en PEM en el campo Texto no cifrado.
-
Anote el ARN creado e introdúzcalo como
DomainTLSCertificateSecretARN
parámetro en. Paso 1: lanzar el producto
Configurar una cuenta de servicio para Microsoft Active Directory
Si elige Microsoft Active Directory (AD) como fuente de identidad para RES, dispondrá de una cuenta de servicio en su AD que le permitirá el acceso mediante programación. Debe transmitir un secreto con las credenciales de la cuenta de servicio como parte de la instalación de RES. La cuenta de servicio es responsable de las siguientes funciones:
-
Sincronizar usuarios desde el AD: RES debe sincronizar los usuarios del AD para que puedan iniciar sesión en el portal web. El proceso de sincronización utiliza la cuenta de servicio para consultar el AD mediante LDAP y determinar qué usuarios y grupos están disponibles.
-
Unirse al dominio de AD: esta es una operación opcional para los escritorios virtuales y los hosts de infraestructura de Linux en los que la instancia se une al dominio de AD. En RES, esto se controla con el
DisableADJoin
parámetro. Este parámetro está establecido en False de forma predeterminada, lo que significa que los escritorios virtuales Linux intentarán unirse al dominio AD en la configuración predeterminada. -
Conectarse al AD: los escritorios virtuales y los hosts de infraestructura de Linux se conectarán al dominio de AD si no se unen a él (
DisableADJoin
= True). Para que esta funcionalidad funcione, la cuenta de servicio también necesita acceso de lectura para los usuarios y grupos que se encuentren dentro y fuera del sistemaUsersOU
.GroupsOU
La cuenta de servicio requiere los siguientes permisos:
-
Para sincronizar los usuarios y conectarse a AD → Acceso de lectura para los usuarios
UsersOU
y grupos localesGroupsOU
. -
Para unirse al dominio AD → cree
Computer
objetos enComputersOU
.
El script de https://github.com/aws-samples/aws-hpc-recipes/blob/main/recipes/res/res_demo_env/assets/service_account.ps1
Configurar una VPC privada (opcional)
La implementación de Research and Engineering Studio en una VPC aislada ofrece una seguridad mejorada para cumplir con los requisitos de cumplimiento y gobierno de su organización. Sin embargo, la implementación estándar de RES se basa en el acceso a Internet para instalar las dependencias. Para instalar RES en una VPC privada, debe cumplir los siguientes requisitos previos:
Temas
Prepare imágenes de máquinas de Amazon (AMIs)
-
Descarga las dependencias.
Para implementarse en una VPC aislada, la infraestructura RES requiere la disponibilidad de dependencias sin tener acceso público a Internet. -
Cree un rol de IAM con acceso de solo lectura a Amazon S3 y una identidad de confianza como Amazon. EC2
Abra la consola de IAM en https://console.aws.amazon.com/iam/
. -
En Roles, elija Crear rol.
-
En la página Seleccionar entidad de confianza:
-
En Tipo de entidad de confianza, elija Servicio de AWS.
-
En Caso de uso en Servicio o Caso de uso, elija EC2Siguiente.
-
-
En Añadir permisos, selecciona las siguientes políticas de permisos y, a continuación, selecciona Siguiente:
-
Amazon S3 ReadOnlyAccess
-
Amazon SSMManaged InstanceCore
-
EC2InstanceProfileForImageBuilder
-
-
Añada un nombre y una descripción del rol y, a continuación, elija Crear rol.
-
Cree el componente generador de EC2 imágenes:
-
Abra la consola EC2 de Image Builder enhttps://console.aws.amazon.com/imagebuilder
. -
En Recursos guardados, elija Componentes y elija Crear componente.
-
En la página Crear componente, introduzca los siguientes detalles:
-
En Tipo de componente, elija Construir.
-
Para ver los detalles del componente, elija:
Parámetro Entrada de usuario Sistema operativo (OS) de imagen Linux Versiones de sistema operativo compatibles Amazon Linux 2 RHEL8, o RHEL9 Nombre del componente Introduzca un nombre como: <research-and-engineering-studio-infrastructure>
Versión del componente Recomendamos empezar con la versión 1.0.0. Descripción Entrada de usuario opcional.
-
-
En la página Crear componente, elija Definir el contenido del documento.
-
Antes de introducir el contenido del documento de definición, necesitará un URI de archivo para el archivo tar.gz. Cargue el archivo tar.gz proporcionado por RES a un bucket de Amazon S3 y copie el URI del archivo de las propiedades del bucket.
-
Introduzca lo siguiente:
nota
AddEnvironmentVariables
es opcional y puede eliminarlo si no necesita variables de entorno personalizadas en los hosts de su infraestructura.Si está configurando variables de
https_proxy
entorno,no_proxy
los parámetros son necesarios para evitar que la instancia utilice el proxy para consultar el host local, las direcciones IP de los metadatos de la instancia y los servicios que admiten los puntos de enlace de la VPC.http_proxy
# Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved. # # Licensed under the Apache License, Version 2.0 (the "License"). You may not use this file except in compliance # with the License. A copy of the License is located at # # http://www.apache.org/licenses/LICENSE-2.0 # # or in the 'license' file accompanying this file. This file is distributed on an 'AS IS' BASIS, WITHOUT WARRANTIES # OR CONDITIONS OF ANY KIND, express or implied. See the License for the specific language governing permissions # and limitations under the License. name: research-and-engineering-studio-infrastructure description: An RES EC2 Image Builder component to install required RES software dependencies for infrastructure hosts. schemaVersion: 1.0 parameters: - AWSAccountID: type: string description: RES Environment AWS Account ID - AWSRegion: type: string description: RES Environment AWS Region phases: - name: build steps: - name: DownloadRESInstallScripts action: S3Download onFailure: Abort maxAttempts: 3 inputs: - source: '
<s3 tar.gz file uri>
' destination: '/root/bootstrap/res_dependencies/res_dependencies.tar.gz' expectedBucketOwner: '{{ AWSAccountID }}' - name: RunInstallScript action: ExecuteBash onFailure: Abort maxAttempts: 3 inputs: commands: - 'cd /root/bootstrap/res_dependencies' - 'tar -xf res_dependencies.tar.gz' - 'cd all_dependencies' - '/bin/bash install.sh' - name: AddEnvironmentVariables action: ExecuteBash onFailure: Abort maxAttempts: 3 inputs: commands: - | echo -e " http_proxy=http://<ip>
:<port>
https_proxy=http://<ip>
:<port>
no_proxy=127.0.0.1,169.254.169.254,169.254.170.2,localhost,{{ AWSRegion }}.res,{{ AWSRegion }}.vpce.amazonaws.com,{{ AWSRegion }}.elb.amazonaws.com,s3.{{ AWSRegion }}.amazonaws.com,s3.dualstack.{{ AWSRegion }}.amazonaws.com,ec2.{{ AWSRegion }}.amazonaws.com,ec2.{{ AWSRegion }}.api.aws,ec2messages.{{ AWSRegion }}.amazonaws.com,ssm.{{ AWSRegion }}.amazonaws.com,ssmmessages.{{ AWSRegion }}.amazonaws.com,kms.{{ AWSRegion }}.amazonaws.com,secretsmanager.{{ AWSRegion }}.amazonaws.com,sqs.{{ AWSRegion }}.amazonaws.com,elasticloadbalancing.{{ AWSRegion }}.amazonaws.com,sns.{{ AWSRegion }}.amazonaws.com,logs.{{ AWSRegion }}.amazonaws.com,logs.{{ AWSRegion }}.api.aws,elasticfilesystem.{{ AWSRegion }}.amazonaws.com,fsx.{{ AWSRegion }}.amazonaws.com,dynamodb.{{ AWSRegion }}.amazonaws.com,api.ecr.{{ AWSRegion }}.amazonaws.com,.dkr.ecr.{{ AWSRegion }}.amazonaws.com,kinesis.{{ AWSRegion }}.amazonaws.com,.data-kinesis.{{ AWSRegion }}.amazonaws.com,.control-kinesis.{{ AWSRegion }}.amazonaws.com,events.{{ AWSRegion }}.amazonaws.com,cloudformation.{{ AWSRegion }}.amazonaws.com,sts.{{ AWSRegion }}.amazonaws.com,application-autoscaling.{{ AWSRegion }}.amazonaws.com,monitoring.{{ AWSRegion }}.amazonaws.com,ecs.{{ AWSRegion }}.amazonaws.com,.execute-api.{{ AWSRegion }}.amazonaws.com > " > /etc/environment
-
-
Seleccione Crear componente.
-
-
Cree una receta de imágenes de Image Builder.
-
En la página Crear receta, introduzca lo siguiente:
Sección Parámetro Entrada de usuario Detalles de la receta Nombre Introduzca un nombre apropiado, como res-recipe-linux-x 86. Versión Introduzca una versión, que normalmente empieza por la 1.0.0. Descripción Añada una descripción opcional. Imagen base Seleccione una imagen Seleccione imágenes gestionadas. SO Amazon Linux o Red Hat Enterprise Linux (RHEL) Origen de la imagen Inicio rápido (gestionado por Amazon) Nombre de la imagen Amazon Linux 2 x86, Red Hat Enterprise Linux 8 x86 o Red Hat Enterprise Linux 9 x86 Opciones de control de versiones automático Utilice la última versión del sistema operativo disponible. Configuración de instancias – Mantén todo en la configuración predeterminada y asegúrate de que no esté seleccionada la opción Eliminar el agente SSM tras la ejecución de la canalización. Directorio de trabajo Ruta del directorio de trabajo /root/bootstrap/res_dependencias Componentes Construya componentes Busque y seleccione lo siguiente:
-
Administrado por Amazon: -2-linux aws-cli-version
-
Administrado por Amazon: amazon-cloudwatch-agent-linux
-
De tu propiedad: EC2 componente de Amazon creado anteriormente. Pon tu Cuenta de AWS ID y la actual Región de AWS en los campos.
Pruebe los componentes Busque y seleccione:
-
Administrado por Amazon: simple-boot-test-linux
-
-
Elija Crear receta.
-
-
Cree la configuración de infraestructura de Image Builder.
-
En Recursos guardados, elija Configuraciones de infraestructura.
-
Elija Crear configuración de infraestructura.
-
En la página Crear configuración de infraestructura, introduzca lo siguiente:
Sección Parámetro Entrada de usuario General Nombre Introduzca un nombre apropiado, como res-infra-linux-x 86. Descripción Añada una descripción opcional. Rol de IAM Seleccione el rol de IAM creado anteriormente. AWS infraestructura Tipo de instancia Elija t3.medium. VPC, subred y grupos de seguridad Seleccione una opción que permita el acceso a Internet y al bucket de Amazon S3. Si necesitas crear un grupo de seguridad, puedes crear uno desde la EC2 consola de Amazon con las siguientes entradas:
-
VPC: seleccione la misma VPC que se utiliza para la configuración de la infraestructura. Esta VPC debe tener acceso a Internet.
-
Regla de entrada:
-
Tipo: SSH
-
Source (Fuente): Custom
-
Bloque CIDR: 0.0.0.0/0
-
-
-
Elija Crear configuración de infraestructura.
-
-
Cree una nueva canalización EC2 de Image Builder:
-
Vaya a las canalizaciones de imágenes y elija Crear canalización de imágenes.
-
En la página Especificar los detalles de la canalización, introduce lo siguiente y selecciona Siguiente:
-
Nombre de la canalización y descripción opcional
-
En Crear un cronograma, defina un cronograma o elija Manual si desea iniciar el proceso de horneado AMI manualmente.
-
-
En la página Elegir receta, elija Usar receta existente e introduzca el nombre de la receta creada anteriormente. Elija Next (Siguiente).
-
En la página Definir el proceso de imagen, seleccione los flujos de trabajo predeterminados y elija Siguiente.
-
En la página Definir configuración de infraestructura, elija Usar la configuración de infraestructura existente e introduzca el nombre de la configuración de infraestructura creada anteriormente. Elija Next (Siguiente).
-
En la página Definir la configuración de distribución, tenga en cuenta lo siguiente para sus selecciones:
-
La imagen de salida debe residir en la misma región que el entorno RES implementado, de modo que RES pueda lanzar correctamente las instancias del host de infraestructura desde allí. Si se utilizan los valores predeterminados del servicio, la imagen de salida se creará en la región en la que se utilice el servicio EC2 Image Builder.
-
Si desea implementar RES en varias regiones, puede elegir Crear una nueva configuración de distribución y agregar allí más regiones.
-
-
Revisa tus selecciones y selecciona Crear canalización.
-
-
Ejecute la canalización EC2 de Image Builder:
-
En Image Pipelines, busca y selecciona la canalización que has creado.
-
Elige Acciones y selecciona Ejecutar canalización.
La canalización puede tardar entre 45 minutos y una hora en crear una imagen AMI.
-
-
Anote el ID de AMI de la AMI generada y utilícelo como entrada para el parámetro InfrastructureHost AMI enPaso 1: lanzar el producto.
Configurar puntos finales de VPC
Para implementar RES y lanzar escritorios virtuales, Servicios de AWS necesita acceso a su subred privada. Debe configurar los puntos de enlace de VPC para proporcionar el acceso necesario y tendrá que repetir estos pasos para cada punto de enlace.
-
Si los puntos de conexión no se han configurado previamente, siga las instrucciones que se proporcionan en Acceso y Servicio de AWS uso de un punto de conexión de VPC de interfaz.
-
Seleccione una subred privada en cada una de las dos zonas de disponibilidad.
Servicio de AWS | Nombre del servicio |
---|---|
Application Auto Scaling | com.amazonaws. region .escalado automático de aplicaciones |
AWS CloudFormation | com.amazonaws. region .cloudformation |
Amazon CloudWatch | com.amazonaws. region .monitoreo |
Amazon CloudWatch Logs | com.amazonaws. region .logs |
Amazon DynamoDB | com.amazonaws. region .dynamodb (requiere un punto final de puerta de enlace) |
Amazon EC2 | com.amazonaws. region .ec2 |
Amazon ECR | com.amazonaws. region .ecr.api |
com.amazonaws. region .ecr.dkr |
|
Amazon Elastic File System | com.amazonaws. region .sistema de archivos elástico |
Elastic Load Balancing | com.amazonaws. region .balanceo de carga elástico |
Amazon EventBridge | com.amazonaws. region .eventos |
Amazon FSx | com.amazonaws. region .fsx |
AWS Key Management Service | com.amazonaws. region .kms |
Amazon Kinesis Data Streams | com.amazonaws. region .kinesis-streams |
AWS Lambda | com.amazonaws. region .lambda |
Amazon S3 |
com.amazonaws. Se requieren puntos de enlace de interfaz Amazon S3 adicionales para el montaje cruzado de los buckets en un entorno aislado. Consulte Acceder a los puntos finales de la interfaz de Amazon Simple Storage Service. |
AWS Secrets Manager | com.amazonaws. region .administrador de secretos |
Servicio Amazon Elastic Container | com.amazonaws. region .ecs |
Amazon SES | com.amazonaws. region .email-smtp (no se admite en las siguientes zonas de disponibilidad: use-1-az2, use1-az3, use1-az5, usw1-az2, usw2-az4, apne2-az4, cac1-az3 y cac1-az4). |
AWS Security Token Service | com.amazonaws. region .sts |
Amazon SNS | com.amazonaws. region .sns |
Amazon SQS | com.amazonaws. region .sqs |
AWS Systems Manager | com.amazonaws. region Mensajes.ec2 |
com.amazonaws. region .ssm |
|
com.amazonaws. region Mensajes.ssm |
Conéctese a servicios sin puntos finales de VPC
Para integrarlo con servicios que no admiten puntos de enlace de VPC, puede configurar un servidor proxy en una subred pública de su VPC. Siga estos pasos para crear un servidor proxy con el acceso mínimo necesario para una implementación de Research and Engineering Studio utilizando AWS Identity Center como proveedor de identidad.
-
Lance una instancia de Linux en la subred pública de la VPC que utilizará para la implementación de RES.
-
Familia Linux: Amazon Linux 2 o Amazon Linux 3
-
Arquitectura: x86
-
Tipo de instancia: t2.micro o superior
-
Grupo de seguridad: TCP en el puerto 3128 desde 0.0.0.0/0
-
-
Conéctese a la instancia para configurar un servidor proxy.
-
Abre la conexión http.
-
Permita la conexión a los siguientes dominios desde todas las subredes relevantes:
-
.amazonaws.com (para servicios genéricos) AWS
-
.amazoncognito.com (para Amazon Cognito)
-
.awsapps.com (para Identity Center)
-
.signin.aws (para Identity Center)
-
. amazonaws-us-gov.com (para Gov Cloud)
-
-
Denegar todas las demás conexiones.
-
Active e inicie el servidor proxy.
-
Anote el PUERTO en el que escucha el servidor proxy.
-
-
Configure su tabla de rutas para permitir el acceso al servidor proxy.
-
Vaya a la consola de VPC e identifique las tablas de enrutamiento de las subredes que utilizará para los hosts de infraestructura y los hosts de VDI.
-
Edite la tabla de rutas para permitir que todas las conexiones entrantes vayan a la instancia del servidor proxy creada en los pasos anteriores.
-
Haga esto para las tablas de enrutamiento de todas las subredes (sin acceso a Internet) que vaya a utilizar en VDIs Infrastructure/.
-
-
Modifique el grupo de seguridad de la EC2 instancia del servidor proxy y asegúrese de que permite las conexiones TCP entrantes en el puerto por el que escucha el servidor proxy.
Defina los parámetros de despliegue de una VPC privada
EnPaso 1: lanzar el producto, se espera que introduzcas determinados parámetros en la AWS CloudFormation plantilla. Asegúrese de configurar los siguientes parámetros, tal y como se indica, para implementarlos correctamente en la VPC privada que acaba de configurar.
Parámetro | Input |
---|---|
InfrastructureHostAMI | Utilice el ID de AMI de infraestructura creado enPrepare imágenes de máquinas de Amazon (AMIs). |
IsLoadBalancerInternetFacing | Establézcalo en falso. |
LoadBalancerSubnets | Elija subredes privadas sin acceso a Internet. |
InfrastructureHostSubnets | Elija subredes privadas sin acceso a Internet. |
VdiSubnets | Elija subredes privadas sin acceso a Internet. |
ClientIP |
Puede elegir el CIDR de la VPC para permitir el acceso a todas las direcciones IP de la VPC. |
HttpProxy |
Ejemplo: http://10.1.2.3:123 |
HttpsProxy |
Ejemplo: http://10.1.2.3:123 |
NoProxy |
Ejemplo:
|