Activer et configurer WorkSpaces Web Access pour les utilisateurs WorkSpaces personnels - Amazon WorkSpaces

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Activer et configurer WorkSpaces Web Access pour les utilisateurs WorkSpaces personnels

La plupart WorkSpaces des offres sont compatibles avec Amazon WorkSpaces Web Access. Pour obtenir la liste des offres WorkSpaces compatibles avec l'accès par navigateur Web, consultez « Quels WorkSpaces forfaits Amazon prennent en charge l'accès Web ? » dans Accès client, Web Access et expérience utilisateur.

Note
  • Web Access DCV pour Windows et Ubuntu WorkSpaces est pris en charge dans toutes les régions où DCV WorkSpaces il est disponible. DCVpour Amazon Linux n' WorkSpaces est disponible qu'en AWS GovCloud (ouest des États-Unis).

  • Nous vous recommandons vivement d'utiliser Web Access DCV WorkSpaces pour une qualité de streaming et une expérience utilisateur optimales. Les limites suivantes s'appliquent à l'utilisation de Web Access avec PCoIP WorkSpaces :

    • L'accès au Web avec n'PCoIPest pas pris en charge en Asie-Pacifique (Mumbai), en Afrique (Le Cap), en Europe (Francfort) et en Israël (Tel Aviv) AWS GovCloud (US) Regions

    • Web Access with n'PCoIPest pris en charge que pour Windows WorkSpaces, pas avec Amazon Linux ou Ubuntu WorkSpaces.

    • Web Access n'est pas disponible pour certains systèmes Windows 10 utilisant WorkSpaces ce PCoIP protocole. Si vous PCoIP WorkSpaces utilisez Windows Server 2019 ou 2022, Web Access n'est pas disponible.

    • Web Access avec PCoIP fonctionnalités limitées. Il prend en charge la sortie vidéo, la sortie audio, le clavier et la souris. Il ne prend pas en charge de nombreuses fonctionnalités, notamment l'entrée vidéo, l'entrée audio, la redirection du presse-papiers et les webcams.

  • Vous ne pouvez pas utiliser de navigateur Web pour vous connecter à GPU -enabled WorkSpaces.

  • Si vous utilisez macOS VPN et le navigateur Web Firefox, celui-ci ne prend pas en charge le streaming PCoIP WorkSpaces via WorkSpaces Web Access. Cela est dû à une limitation de l'implémentation du RTC protocole Web par Firefox.

Important

À compter du 1er octobre 2020, les clients ne pourront plus utiliser le client Amazon WorkSpaces Web Access pour se connecter à Windows 7 custom WorkSpaces ou à Windows 7 Bring Your Own License (BYOL) WorkSpaces.

Étape 1 : Activez l'accès Web à votre WorkSpaces

Vous contrôlez l'accès Web à votre répertoire WorkSpaces au niveau du répertoire. Pour chaque répertoire contenant WorkSpaces auquel vous souhaitez autoriser les utilisateurs à accéder via le client Web Access, procédez comme suit.

Pour activer l'accès Web à votre WorkSpaces
  1. Ouvrez la WorkSpaces console à l'adresse https://console.aws.amazon.com/workspaces/.

  2. Dans le volet de navigation, choisissez Directories (Annuaires).

  3. Dans la colonne ID de l'annuaire, choisissez l'ID de l'annuaire pour lequel vous souhaitez activer l'accès Web.

  4. Sur la page Détails de l'annuaire, faites défiler la page jusqu'à la section Autres plateformes et choisissez Modifier.

  5. Choisissez Web Access (Accès Web).

  6. Choisissez Save (Enregistrer).

Note

Après avoir activé Web Access, redémarrez votre ordinateur WorkSpace pour que les modifications s'appliquent.

Étape 2 : Configurer l'accès entrant et sortant aux ports pour Web Access

Amazon WorkSpaces Web Access nécessite un accès entrant et sortant pour certains ports. Pour de plus amples informations, veuillez consulter Ports pour l'accès Web.

Étape 3 : Configurer les paramètres de stratégie de groupe et de stratégie de sécurité pour permettre aux utilisateurs de se connecter

Amazon WorkSpaces s'appuie sur une configuration d'écran de connexion spécifique pour permettre aux utilisateurs de se connecter correctement depuis leur client Web Access.

Pour permettre aux utilisateurs de Web Access de se connecter à leur compte WorkSpaces, vous devez configurer un paramètre de stratégie de groupe et trois paramètres de stratégie de sécurité. Si ces paramètres ne sont pas correctement configurés, les utilisateurs peuvent rencontrer de longs délais de connexion ou des écrans noirs lorsqu'ils essaient de se connecter à leur WorkSpaces. Pour configurer ces paramètres, procédez comme suit.

Vous pouvez utiliser les objets de stratégie de groupe (GPOs) pour appliquer des paramètres permettant de gérer Windows WorkSpaces ou les utilisateurs qui font partie de votre WorkSpaces répertoire Windows. Nous vous recommandons de créer une unité organisationnelle pour vos objets WorkSpaces informatiques et une unité organisationnelle pour vos objets WorkSpaces utilisateur.

Pour plus d'informations sur l'utilisation des outils d'administration Active DirectoryGPOs, consultez la section Installation des outils d'administration Active Directory dans le Guide d'AWS Directory Service administration.

Pour permettre à l'agent d' WorkSpaces ouverture de session de changer d'utilisateur

Dans la plupart des cas, lorsqu'un utilisateur tente de se connecter à un WorkSpace, le champ du nom d'utilisateur est prérempli avec le nom de cet utilisateur. Toutefois, si un administrateur a établi une RDP connexion avec le WorkSpace pour effectuer des tâches de maintenance, le champ du nom d'utilisateur est rempli avec le nom de l'administrateur à la place.

Pour éviter ce problème, désactivez le paramètre de stratégie de groupe Hide entry points for Fast User Switching (Masquer les points d'entrée pour accélérer le changement d'utilisateur). Lorsque vous désactivez ce paramètre, l'agent de WorkSpaces connexion peut utiliser le bouton Changer d'utilisateur pour renseigner le champ du nom d'utilisateur avec le nom correct.

  1. Ouvrez l'outil de gestion des politiques de groupe (gpmc.msc), naviguez vers et sélectionnez un GPO au niveau du domaine ou du contrôleur de domaine de l'annuaire que vous utilisez pour votre WorkSpaces. (Si le modèle administratif de stratégie de WorkSpaces groupe est installé dans votre domaine, vous pouvez l'utiliser WorkSpaces GPO pour les comptes de vos WorkSpaces machines.)

  2. Choisissez Action, Edit dans le menu principal.

  3. Dans l'éditeur de gestion des stratégies de groupe, choisissez Computer Configuration (Configuration de l’ordinateur), Policies (Stratégies), Administrative Templates 5Modèle administratifs), System et Logon (Connexion).

  4. Ouvrez le paramètre Hide entry points for Fast User Switching (Masquer les points d'entrée pour accélérer le changement d'utilisateur).

  5. Dans la boîte de dialogue Hide entry points for Fast User Switching (Masquer les points d'entrée pour accélérer le changement d'utilisateur), choisissez Disabled (Désactivé), puis OK.

Pour masquer le dernier nom d'utilisateur connecté

Par défaut, la liste des derniers utilisateurs connectés s'affiche à la place du bouton Switch User (Changer d'utilisateur). Selon la configuration du WorkSpace, il est possible que la liste n'affiche pas la vignette Autre utilisateur. Dans ce cas, si le nom d'utilisateur prérempli n'est pas correct, l'agent de WorkSpaces connexion ne peut pas remplir le champ avec le nom correct.

Pour éviter ce problème, activez le paramètre de stratégie de sécurité Interactive logon: Don't display last signed-in (Connexion interactive : Ne pas afficher le dernier connecté) ou Interactive logon: Do not display last user name (Connexion interactive : Ne pas afficher le dernier nom d'utilisateur connecté) (selon la version de Windows que vous utilisez).

  1. Ouvrez l'outil de gestion des politiques de groupe (gpmc.msc), naviguez vers et sélectionnez un GPO au niveau du domaine ou du contrôleur de domaine de l'annuaire que vous utilisez pour votre WorkSpaces. (Si le modèle administratif de stratégie de WorkSpaces groupe est installé dans votre domaine, vous pouvez l'utiliser WorkSpaces GPO pour les comptes de vos WorkSpaces machines.)

  2. Choisissez Action, Edit dans le menu principal.

  3. Dans l'éditeur de gestion des stratégies de groupe, choisissez Computer Configuration (Configuration de l’ordinateur), Windows Settings (Paramètres Windows), Security Settings (Paramètres de sécurité), Local Policies (Stratégies locales) et Security Options (Options de sécurité).

  4. Ouvrez l'un des paramètres suivants :

    • Pour Windows 7 – Ouverture de session interactive : Ne pas afficher le dernier connecté

    • Pour Windows 10 – Ouverture de session interactive : Ne pas afficher le dernier nom d'utilisateur

  5. Dans la boîte de dialogue Properties (Propriétés) pour le paramètre, choisissez Enabled (Activé), puis OK.

Pour obliger les utilisateurs à appuyer sur CTRL ALT + DEL avant de pouvoir se connecter

Pour WorkSpaces Web Access, vous devez demander aux utilisateurs d'appuyer sur CTRL ALT + DEL avant de pouvoir se connecter. Le fait d'obliger les utilisateurs à appuyer sur CTRL ALT + DEL avant de se connecter garantit qu'ils utilisent un chemin fiable lorsqu'ils saisissent leurs mots de passe.

  1. Ouvrez l'outil de gestion des politiques de groupe (gpmc.msc), naviguez vers et sélectionnez un GPO au niveau du domaine ou du contrôleur de domaine de l'annuaire que vous utilisez pour votre WorkSpaces. (Si le modèle administratif de stratégie de WorkSpaces groupe est installé dans votre domaine, vous pouvez l'utiliser WorkSpaces GPO pour les comptes de vos WorkSpaces machines.)

  2. Choisissez Action, Edit dans le menu principal.

  3. Dans l'éditeur de gestion des stratégies de groupe, choisissez Computer Configuration (Configuration de l’ordinateur), Windows Settings (Paramètres Windows), Security Settings (Paramètres de sécurité), Local Policies (Stratégies locales) et Security Options (Options de sécurité).

  4. Ouvrez l'ouverture de session interactive : le DEL paramètre CTRL + ALT + n'est pas nécessaire.

  5. Dans l'onglet Local Security Setting (Paramètre de sécurité locale) choisissez Disabled (Désactivé), puis OK.

Pour afficher les informations relatives au domaine et à l'utilisateur lorsque la session est verrouillée

L'agent WorkSpaces de connexion recherche le nom et le domaine de l'utilisateur. Une fois ce paramètre configuré, l'écran de verrouillage affiche le nom complet de l'utilisateur (s'il est spécifié dans Active Directory), son nom de domaine et son nom d'utilisateur.

  1. Ouvrez l'outil de gestion des politiques de groupe (gpmc.msc), naviguez vers et sélectionnez un GPO au niveau du domaine ou du contrôleur de domaine de l'annuaire que vous utilisez pour votre WorkSpaces. (Si le modèle administratif de stratégie de WorkSpaces groupe est installé dans votre domaine, vous pouvez l'utiliser WorkSpaces GPO pour les comptes de vos WorkSpaces machines.)

  2. Choisissez Action, Edit dans le menu principal.

  3. Dans l'éditeur de gestion des stratégies de groupe, choisissez Computer Configuration (Configuration de l’ordinateur), Windows Settings (Paramètres Windows), Security Settings (Paramètres de sécurité), Local Policies (Stratégies locales) et Security Options (Options de sécurité).

  4. Ouvrez le paramètre Interactive logon: Display user information when the session is locked (Connexion interactive : Afficher les informations utilisateur lorsque la session est verrouillée).

  5. Dans l'onglet Local Security Setting (Paramètre de sécurité locale) choisissez User display name, domain and user names (Nom d'affichage de l'utilisateur, noms de domaine et d'utilisateur), puis OK.

Pour appliquer les modifications apportées aux paramètres de stratégie de groupe et de stratégie de sécurité

Les modifications des paramètres de stratégie de groupe et de politique de sécurité prennent effet après la prochaine mise à jour de la stratégie de groupe WorkSpace et après le redémarrage de la WorkSpace session. Pour appliquer les modifications apportées à la stratégie de groupe et à la stratégie de sécurité dans les procédures précédentes, effectuez l'une des opérations suivantes :

  • Redémarrez le WorkSpace (dans la WorkSpaces console Amazon, sélectionnez le WorkSpace, puis choisissez Actions, Redémarrer WorkSpaces).

  • À partir d'une invite de commande administrative, entrez gpupdate /force.