Pilih preferensi cookie Anda

Kami menggunakan cookie penting serta alat serupa yang diperlukan untuk menyediakan situs dan layanan. Kami menggunakan cookie performa untuk mengumpulkan statistik anonim sehingga kami dapat memahami cara pelanggan menggunakan situs dan melakukan perbaikan. Cookie penting tidak dapat dinonaktifkan, tetapi Anda dapat mengklik “Kustom” atau “Tolak” untuk menolak cookie performa.

Jika Anda setuju, AWS dan pihak ketiga yang disetujui juga akan menggunakan cookie untuk menyediakan fitur situs yang berguna, mengingat preferensi Anda, dan menampilkan konten yang relevan, termasuk iklan yang relevan. Untuk menerima atau menolak semua cookie yang tidak penting, klik “Terima” atau “Tolak”. Untuk membuat pilihan yang lebih detail, klik “Kustomisasi”.

Prasyarat

Mode fokus
Prasyarat - Studio Penelitian dan Teknik

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Buat Akun AWS dengan pengguna administratif

Anda harus memiliki Akun AWS dengan pengguna administratif:

  1. Buka https://portal.aws.amazon.com/billing/pendaftaran.

  2. Ikuti petunjuk online.

    Bagian dari prosedur pendaftaran melibatkan tindakan menerima panggilan telepon dan memasukkan kode verifikasi di keypad telepon.

    Saat Anda mendaftar untuk sebuah Akun AWS, sebuah Pengguna root akun AWSdibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan tugas yang memerlukan akses pengguna root.

Buat key pair Amazon EC2 SSH

Jika Anda tidak memiliki Amazon EC2 SSH key pair, Anda harus membuatnya. Untuk informasi selengkapnya, lihat Membuat key pair menggunakan Amazon EC2 di Panduan EC2 Pengguna Amazon.

Tingkatkan kuota layanan

Kami merekomendasikan untuk meningkatkan kuota layanan untuk:

  • Amazon VPC

    • Tingkatkan kuota alamat IP Elastic per gateway NAT dari lima menjadi delapan.

    • Tingkatkan gateway NAT per Availability Zone dari lima menjadi sepuluh.

  • Amazon EC2

    • Tingkatkan EC2 -VPC Elastic IPs dari lima menjadi sepuluh

AWS Akun Anda memiliki kuota default, sebelumnya disebut sebagai batas, untuk setiap layanan. AWS Kecuali dinyatakan lain, setiap kuota bersifat khusus per Wilayah. Anda dapat meminta peningkatan untuk beberapa kuota dan kuota lainnya tidak dapat ditingkatkan. Untuk informasi selengkapnya, lihat Kuota untuk AWS layanan dalam produk ini.

Buat domain khusus (opsional)

Sebaiknya gunakan domain khusus untuk produk agar memiliki URL yang ramah pengguna. Anda dapat memberikan domain khusus dan secara opsional memberikan sertifikat untuk itu.

Ada proses di tumpukan Sumber Daya Eksternal untuk membuat sertifikat untuk domain kustom yang Anda berikan. Anda dapat melewati langkah-langkah di sini jika Anda memiliki domain dan ingin menggunakan kemampuan pembuatan sertifikat dari tumpukan Sumber Daya Eksternal.

Atau, ikuti langkah-langkah berikut untuk mendaftarkan domain menggunakan Amazon Route 53 dan mengimpor sertifikat untuk domain yang digunakan AWS Certificate Manager.

  1. Ikuti petunjuk untuk mendaftarkan domain dengan Route53. Anda harus menerima email konfirmasi.

  2. Ambil zona yang dihosting untuk domain Anda. Ini dibuat secara otomatis oleh Route53.

    1. Buka konsol Route53.

    2. Pilih Zona yang dihosting dari navigasi kiri.

    3. Buka zona host yang dibuat untuk nama domain Anda dan salin ID zona Hosted.

  3. Buka AWS Certificate Manager dan ikuti langkah-langkah berikut untuk meminta sertifikat domain. Pastikan Anda berada di Wilayah tempat Anda berencana untuk menerapkan solusi.

  4. Pilih Daftar sertifikat dari navigasi, dan temukan permintaan sertifikat Anda. Permintaan harus tertunda.

  5. Pilih ID Sertifikat Anda untuk membuka permintaan.

  6. Dari bagian Domain, pilih Buat catatan di Route53. Diperlukan waktu sekitar sepuluh menit untuk memproses permintaan.

  7. Setelah sertifikat dikeluarkan, salin ARN dari bagian status Sertifikat.

Buat domain (GovCloud hanya)

Jika Anda menerapkan di Wilayah AWS GovCloud (AS-Barat) dan Anda menggunakan domain khusus untuk Studio Penelitian dan Teknik, Anda harus menyelesaikan langkah-langkah prasyarat ini.

  1. Menerapkan AWS CloudFormation tumpukan Sertifikat di AWS Akun partisi komersial tempat domain yang dihosting publik dibuat.

  2. Dari CloudFormation Output Sertifikat, temukan dan catat CertificateARN danPrivateKeySecretARN.

  3. Di akun GovCloud partisi, buat rahasia dengan nilai CertificateARN output. Perhatikan ARN rahasia baru dan tambahkan dua tag ke rahasia sehingga vdc-gateway dapat mengakses nilai rahasia:

    1. res: ModuleName = virtual-desktop-controller

    2. res: EnvironmentName = [nama lingkungan] (Ini bisa berupa res-demo.)

  4. Di akun GovCloud partisi, buat rahasia dengan nilai PrivateKeySecretArn output. Perhatikan ARN rahasia baru dan tambahkan dua tag ke rahasia sehingga vdc-gateway dapat mengakses nilai rahasia:

    1. res: ModuleName = virtual-desktop-controller

    2. res: EnvironmentName = [nama lingkungan] (Ini bisa berupa res-demo.)

Menyediakan sumber daya eksternal

Research and Engineering Studio on AWS mengharapkan sumber daya eksternal berikut ada saat digunakan.

  • Jaringan (VPC, Subnet Publik, dan Subnet Pribadi)

    Di sinilah Anda akan menjalankan EC2 instance yang digunakan untuk meng-host lingkungan RES, Active Directory (AD), dan penyimpanan bersama.

  • Penyimpanan (Amazon EFS)

    Volume penyimpanan berisi file dan data yang diperlukan untuk infrastruktur desktop virtual (VDI).

  • Layanan direktori (AWS Directory Service for Microsoft Active Directory)

    Layanan direktori mengautentikasi pengguna ke lingkungan RES.

  • Rahasia yang berisi nama pengguna dan kata sandi akun layanan Active Directory yang diformat sebagai pasangan nilai kunci (nama pengguna, kata sandi)

    Studio Riset dan Teknik mengakses rahasia yang Anda berikan, termasuk kata sandi akun layanan, menggunakan AWS Secrets Manager.

Awas

Anda harus memberikan alamat email yang valid untuk semua pengguna Active Directory (AD) yang ingin Anda sinkronkan.

Tip

Jika Anda menerapkan lingkungan demo dan tidak memiliki sumber daya eksternal ini, Anda dapat menggunakan resep Komputasi Kinerja AWS Tinggi untuk menghasilkan sumber daya eksternal. Lihat bagian berikut,Buat sumber daya eksternal, untuk menyebarkan sumber daya di akun Anda.

Untuk penerapan demo di Wilayah AWS GovCloud (AS-Barat), Anda harus menyelesaikan langkah-langkah prasyarat di. Buat domain (GovCloud hanya)

Konfigurasikan LDAPS di lingkungan Anda (opsional)

Jika Anda berencana untuk menggunakan komunikasi LDAPS di lingkungan Anda, Anda harus menyelesaikan langkah-langkah ini untuk membuat dan melampirkan sertifikat ke pengontrol domain AWS Managed Microsoft AD (AD) untuk menyediakan komunikasi antara AD dan RES.

  1. Ikuti langkah-langkah yang disediakan di Cara mengaktifkan LDAPS sisi server untuk Anda. AWS Managed Microsoft AD Anda dapat melewati langkah ini jika Anda telah mengaktifkan LDAPS.

  2. Setelah mengonfirmasi bahwa LDAPS dikonfigurasi pada AD, ekspor sertifikat AD:

    1. Buka server Active Directory Anda.

    2. Buka PowerShell sebagai administrator.

    3. Jalankan certmgr.msc untuk membuka daftar sertifikat.

    4. Buka daftar sertifikat dengan terlebih dahulu membuka Otoritas Sertifikasi Root Tepercaya dan kemudian Sertifikat.

    5. Pilih dan tahan (atau klik kanan) sertifikat dengan nama yang sama dengan server AD Anda dan pilih Semua tugas lalu Ekspor.

    6. Pilih Base-64 yang dikodekan X.509 (.CER) dan pilih Berikutnya.

    7. Pilih direktori dan kemudian pilih Berikutnya.

  3. Buat rahasia di AWS Secrets Manager:

    Saat membuat Secret Anda di Secrets Manager, pilih Jenis rahasia lain di bawah tipe rahasia dan tempel sertifikat yang dikodekan PEM Anda di bidang Plaintext.

  4. Perhatikan ARN yang dibuat dan masukkan sebagai DomainTLSCertificateSecretARN parameter di. Langkah 1: Luncurkan produk

Menyiapkan Akun Layanan untuk Microsoft Active Directory

Jika Anda memilih Microsoft Active Directory (AD) sebagai sumber identitas untuk RES, Anda memiliki Akun Layanan di AD yang memungkinkan akses terprogram. Anda harus memberikan rahasia dengan kredensi Akun Layanan sebagai bagian dari instalasi RES Anda. Akun Layanan bertanggung jawab atas fungsi-fungsi berikut:

  • Sinkronkan pengguna dari AD: RES harus menyinkronkan pengguna dari AD untuk memungkinkan mereka masuk ke portal web. Proses sinkronisasi menggunakan akun layanan untuk menanyakan AD menggunakan LDAP (s) untuk menentukan pengguna dan grup mana yang tersedia.

  • Bergabunglah dengan domain AD: ini adalah operasi opsional untuk desktop virtual Linux dan host infrastruktur tempat instance bergabung dengan domain AD. Di RES, ini dikendalikan dengan DisableADJoin parameter. Parameter ini diatur ke False secara default, yang berarti bahwa desktop virtual Linux akan mencoba untuk bergabung dengan domain AD dalam konfigurasi default.

  • Connect to the AD: Desktop virtual Linux dan host infrastruktur akan terhubung ke domain AD jika mereka tidak bergabung (DisableADJoin= True). Agar fungsi ini berfungsi, Akun Layanan juga memerlukan akses baca untuk pengguna dan grup di UsersOU danGroupsOU.

Akun layanan memerlukan izin berikut:

  • Untuk menyinkronkan pengguna dan terhubung ke AD → Baca akses untuk pengguna dan grup di UsersOU danGroupsOU.

  • Untuk bergabung dengan domain AD → buat Computer objek di fileComputersOU.

Skrip di https://github.com/aws-samples/aws-hpc-recipes/blob/main/recipes/res/res_demo_env/assets/service_account.ps1 memberikan contoh bagaimana memberikan izin Akun Layanan yang tepat. Anda dapat memodifikasinya berdasarkan iklan Anda sendiri.

Konfigurasikan VPC pribadi (opsional)

Menyebarkan Studio Penelitian dan Teknik di VPC yang terisolasi menawarkan keamanan yang ditingkatkan untuk memenuhi persyaratan kepatuhan dan tata kelola organisasi Anda. Namun, penerapan RES standar bergantung pada akses internet untuk menginstal dependensi. Untuk menginstal RES di VPC pribadi, Anda harus memenuhi prasyarat berikut:

Siapkan Gambar Mesin Amazon (AMIs)

  1. Unduh dependensi. Untuk menyebarkan di VPC terisolasi, infrastruktur RES membutuhkan ketersediaan dependensi tanpa memiliki akses internet publik.

  2. Buat peran IAM dengan akses hanya-baca Amazon S3 dan identitas tepercaya sebagai Amazon. EC2

    1. Buka konsol IAM di https://console.aws.amazon.com/iam/.

    2. Dari Peran, pilih Buat peran.

    3. Pada halaman Pilih entitas tepercaya:

      • Di bawah Jenis entitas tepercaya, pilih Layanan AWS.

      • Untuk kasus penggunaan di bawah Layanan atau kasus penggunaan, pilih EC2dan pilih Berikutnya.

    4. Pada Tambahkan izin, pilih kebijakan izin berikut, lalu pilih Berikutnya:

      • AmazonS3 ReadOnlyAccess

      • Amazon SSMManaged InstanceCore

      • EC2InstanceProfileForImageBuilder

    5. Tambahkan nama Peran dan Deskripsi, lalu pilih Buat peran.

  3. Buat komponen pembuat EC2 gambar:

    1. Buka konsol EC2 Image Builder dihttps://console.aws.amazon.com/imagebuilder.

    2. Di bawah Sumber daya tersimpan, pilih Komponen dan pilih Buat komponen.

    3. Pada halaman Create component, masukkan detail berikut:

      • Untuk tipe Component, pilih Build.

      • Untuk detail Komponen pilih:

        Parameter Entri pengguna
        Sistem operasi gambar (OS) Linux
        Versi OS yang Kompatibel Amazon Linux 2, RHEL8, atau RHEL9
        Nama komponen Masukkan nama seperti: <research-and-engineering-studio-infrastructure>
        Versi komponen Kami merekomendasikan memulai dengan 1.0.0.
        Deskripsi Entri pengguna opsional.
    4. Pada halaman Buat komponen, pilih Tentukan konten dokumen.

      1. Sebelum memasukkan konten dokumen definisi, Anda akan memerlukan URI file untuk file tar.gz. Unggah file tar.gz yang disediakan oleh RES ke bucket Amazon S3 dan salin URI file dari properti bucket.

      2. Masukkan yang berikut ini:

        catatan

        AddEnvironmentVariablesbersifat opsional, dan Anda dapat menghapusnya jika Anda tidak memerlukan variabel lingkungan khusus di host infrastruktur Anda.

        Jika Anda menyiapkan http_proxy dan variabel https_proxy lingkungan, no_proxy parameter diperlukan untuk mencegah instance menggunakan proxy untuk menanyakan localhost, alamat IP metadata instance, dan layanan yang mendukung titik akhir VPC.

        # Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved. # # Licensed under the Apache License, Version 2.0 (the "License"). You may not use this file except in compliance # with the License. A copy of the License is located at # # http://www.apache.org/licenses/LICENSE-2.0 # # or in the 'license' file accompanying this file. This file is distributed on an 'AS IS' BASIS, WITHOUT WARRANTIES # OR CONDITIONS OF ANY KIND, express or implied. See the License for the specific language governing permissions # and limitations under the License. name: research-and-engineering-studio-infrastructure description: An RES EC2 Image Builder component to install required RES software dependencies for infrastructure hosts. schemaVersion: 1.0 parameters: - AWSAccountID: type: string description: RES Environment AWS Account ID - AWSRegion: type: string description: RES Environment AWS Region phases: - name: build steps: - name: DownloadRESInstallScripts action: S3Download onFailure: Abort maxAttempts: 3 inputs: - source: '<s3 tar.gz file uri>' destination: '/root/bootstrap/res_dependencies/res_dependencies.tar.gz' expectedBucketOwner: '{{ AWSAccountID }}' - name: RunInstallScript action: ExecuteBash onFailure: Abort maxAttempts: 3 inputs: commands: - 'cd /root/bootstrap/res_dependencies' - 'tar -xf res_dependencies.tar.gz' - 'cd all_dependencies' - '/bin/bash install.sh' - name: AddEnvironmentVariables action: ExecuteBash onFailure: Abort maxAttempts: 3 inputs: commands: - | echo -e " http_proxy=http://<ip>:<port> https_proxy=http://<ip>:<port> no_proxy=127.0.0.1,169.254.169.254,169.254.170.2,localhost,{{ AWSRegion }}.res,{{ AWSRegion }}.vpce.amazonaws.com,{{ AWSRegion }}.elb.amazonaws.com,s3.{{ AWSRegion }}.amazonaws.com,s3.dualstack.{{ AWSRegion }}.amazonaws.com,ec2.{{ AWSRegion }}.amazonaws.com,ec2.{{ AWSRegion }}.api.aws,ec2messages.{{ AWSRegion }}.amazonaws.com,ssm.{{ AWSRegion }}.amazonaws.com,ssmmessages.{{ AWSRegion }}.amazonaws.com,kms.{{ AWSRegion }}.amazonaws.com,secretsmanager.{{ AWSRegion }}.amazonaws.com,sqs.{{ AWSRegion }}.amazonaws.com,elasticloadbalancing.{{ AWSRegion }}.amazonaws.com,sns.{{ AWSRegion }}.amazonaws.com,logs.{{ AWSRegion }}.amazonaws.com,logs.{{ AWSRegion }}.api.aws,elasticfilesystem.{{ AWSRegion }}.amazonaws.com,fsx.{{ AWSRegion }}.amazonaws.com,dynamodb.{{ AWSRegion }}.amazonaws.com,api.ecr.{{ AWSRegion }}.amazonaws.com,.dkr.ecr.{{ AWSRegion }}.amazonaws.com,kinesis.{{ AWSRegion }}.amazonaws.com,.data-kinesis.{{ AWSRegion }}.amazonaws.com,.control-kinesis.{{ AWSRegion }}.amazonaws.com,events.{{ AWSRegion }}.amazonaws.com,cloudformation.{{ AWSRegion }}.amazonaws.com,sts.{{ AWSRegion }}.amazonaws.com,application-autoscaling.{{ AWSRegion }}.amazonaws.com,monitoring.{{ AWSRegion }}.amazonaws.com,ecs.{{ AWSRegion }}.amazonaws.com,.execute-api.{{ AWSRegion }}.amazonaws.com > " > /etc/environment
    5. Pilih Buat komponen.

  4. Buat resep gambar Image Builder.

    1. Pada halaman Buat resep, masukkan yang berikut ini:

      Bagian Parameter Entri pengguna
      Detail resep Nama Masukkan nama yang sesuai seperti res-recipe-linux-x 86.
      Versi Masukkan versi, biasanya dimulai dengan 1.0.0.
      Deskripsi Tambahkan deskripsi opsional.
      Gambar dasar Pilih gambar Pilih gambar terkelola.
      OS Amazon Linux atau Red Hat Enterprise Linux (RHEL)
      Asal gambar Mulai cepat (dikelola Amazon)
      Nama gambar Amazon Linux 2 x86, Red Hat Enterprise Linux 8 x86, atau Red Hat Enterprise Linux 9 x86
      Opsi versi otomatis Gunakan versi OS terbaru yang tersedia.
      Konfigurasi instans Simpan semuanya dalam pengaturan default, dan pastikan Hapus agen SSM setelah eksekusi pipeline tidak dipilih.
      Direktori kerja Jalur direktori kerja /root/bootstrap/res_dependensi
      Komponen Membangun komponen

      Cari dan pilih yang berikut ini:

      • Dikelola Amazon: -2-linux aws-cli-version

      • Dikelola Amazon: amazon-cloudwatch-agent-linux

      • Dimiliki oleh Anda: EC2 Komponen Amazon yang dibuat sebelumnya. Masukkan Akun AWS ID Anda dan saat ini Wilayah AWS di bidang.

      Komponen uji

      Cari dan pilih:

      • Dikelola Amazon: simple-boot-test-linux

    2. Pilih Buat resep.

  5. Buat konfigurasi infrastruktur Image Builder.

    1. Di bawah Sumber daya tersimpan, pilih Konfigurasi infrastruktur.

    2. Pilih Buat konfigurasi infrastruktur.

    3. Pada halaman Buat konfigurasi infrastruktur, masukkan yang berikut ini:

      Bagian Parameter Entri pengguna
      Umum Nama Masukkan nama yang sesuai seperti res-infra-linux-x 86.
      Deskripsi Tambahkan deskripsi opsional.
      Peran IAM Pilih peran IAM yang dibuat sebelumnya.
      AWS infrastruktur Jenis instans Pilih t3.medium.
      VPC, subnet, dan grup keamanan

      Pilih opsi yang memungkinkan akses internet dan akses ke bucket Amazon S3. Jika Anda perlu membuat grup keamanan, Anda dapat membuatnya dari EC2 konsol Amazon dengan input berikut:

      • VPC: Pilih VPC yang sama yang digunakan untuk konfigurasi infrastruktur. VPC ini harus memiliki akses internet.

      • Aturan masuk:

        • Jenis: SSH

        • Sumber: Kustom

        • Blok CIDR: 0.0.0.0/0

    4. Pilih Buat konfigurasi infrastruktur.

  6. Buat pipeline EC2 Image Builder baru:

    1. Buka pipeline Image, dan pilih Create image pipeline.

    2. Pada halaman Tentukan rincian pipeline, masukkan yang berikut ini dan pilih Berikutnya:

      • Nama pipa dan deskripsi opsional

      • Untuk jadwal Build, atur jadwal atau pilih Manual jika Anda ingin memulai proses baking AMI secara manual.

    3. Pada halaman Pilih resep, pilih Gunakan resep yang ada dan masukkan nama Resep yang dibuat sebelumnya. Pilih Berikutnya.

    4. Pada halaman Tentukan proses gambar, pilih alur kerja default dan pilih Berikutnya.

    5. Pada halaman Tentukan konfigurasi infrastruktur, pilih Gunakan konfigurasi infrastruktur yang ada dan masukkan nama konfigurasi infrastruktur yang dibuat sebelumnya. Pilih Berikutnya.

    6. Pada halaman Tentukan pengaturan distribusi, pertimbangkan hal berikut untuk pilihan Anda:

      • Gambar keluaran harus berada di wilayah yang sama dengan lingkungan RES yang diterapkan, sehingga RES dapat meluncurkan instance host infrastruktur dengan benar darinya. Menggunakan default layanan, gambar output akan dibuat di wilayah tempat layanan EC2 Image Builder digunakan.

      • Jika Anda ingin menerapkan RES di beberapa wilayah, Anda dapat memilih Buat pengaturan distribusi baru dan menambahkan lebih banyak wilayah di sana.

    7. Tinjau pilihan Anda dan pilih Buat pipeline.

  7. Jalankan pipeline EC2 Image Builder:

    1. Dari pipeline Image, temukan dan pilih pipeline yang Anda buat.

    2. Pilih Tindakan, lalu pilih Jalankan pipeline.

      Pipa mungkin memakan waktu sekitar 45 menit hingga satu jam untuk membuat gambar AMI.

  8. Perhatikan ID AMI untuk AMI yang dihasilkan dan gunakan sebagai input untuk parameter InfrastructureHost AMI diLangkah 1: Luncurkan produk.

Siapkan titik akhir VPC

Untuk menyebarkan RES dan meluncurkan desktop virtual, Layanan AWS memerlukan akses ke subnet pribadi Anda. Anda harus menyiapkan titik akhir VPC untuk menyediakan akses yang diperlukan, dan Anda harus mengulangi langkah-langkah ini untuk setiap titik akhir.

  1. Jika titik akhir belum dikonfigurasi sebelumnya, ikuti petunjuk yang disediakan di Akses Layanan AWS menggunakan titik akhir VPC antarmuka.

  2. Pilih satu subnet pribadi di masing-masing dari dua zona ketersediaan.

Layanan AWS Nama layanan
Application Auto Scaling com.amazonaws. region.application-autoscaling
AWS CloudFormation com.amazonaws. region.cloudformasi
Amazon CloudWatch com.amazonaws. region.pemantauan
CloudWatch Log Amazon com.amazonaws. region.log
Amazon DynamoDB com.amazonaws. region.dynamodb (Membutuhkan titik akhir gateway)
Amazon EC2 com.amazonaws. region.ec2
Amazon ECR com.amazonaws. region.ecr.api
com.amazonaws. region.ecr.dkr
Sistem File Elastis Amazon com.amazonaws. region.elasticfilesystem
Elastic Load Balancing com.amazonaws. region.elasticloadbalancing
Amazon EventBridge com.amazonaws. region.acara
Amazon FSx com.amazonaws. region.fsx
AWS Key Management Service com.amazonaws. region.kms
Amazon Kinesis Data Streams com.amazonaws. region.kinesis-stream
AWS Lambda com.amazonaws. region.lambda
Amazon S3

com.amazonaws. region.s3 (Membutuhkan titik akhir gateway yang dibuat secara default di RES.)

Titik akhir antarmuka Amazon S3 tambahan diperlukan untuk bucket pemasangan silang di lingkungan yang terisolasi. Lihat Mengakses titik akhir antarmuka Layanan Penyimpanan Sederhana Amazon.

AWS Secrets Manager com.amazonaws. region.secretsmanager
Layanan Kontainer Elastis Amazon com.amazonaws. region.ecs
Amazon SES com.amazonaws. region.email-smtp (Tidak didukung di Availability Zone berikut: use-1-az2, use1-az3, use1-az5, usw1-az2, usw2-az4, apne2-az4, cac1-az3, dan cac1-az4.)
AWS Security Token Service com.amazonaws. region.sts
Amazon SNS com.amazonaws. region.sns
Amazon SQS com.amazonaws. region.sqs
AWS Systems Manager com.amazonaws. region.ec2pesan
com.amazonaws. region.ssm
com.amazonaws. region.ssmmessages

Connect ke layanan tanpa titik akhir VPC

Untuk mengintegrasikan dengan layanan yang tidak mendukung titik akhir VPC, Anda dapat mengatur server proxy di subnet publik VPC Anda. Ikuti langkah-langkah ini untuk membuat server proxy dengan akses minimum yang diperlukan untuk penyebaran Studio Riset dan Teknik menggunakan AWS Identity Center sebagai penyedia identitas Anda.

  1. Luncurkan instance Linux di subnet publik VPC yang akan Anda gunakan untuk penyebaran RES Anda.

    • Keluarga Linux - Amazon Linux 2 atau Amazon Linux 3

    • Arsitektur — x86

    • Jenis instans - t2.micro atau lebih tinggi

    • Grup keamanan — TCP pada port 3128 dari 0.0.0.0/0

  2. Connect ke instance untuk menyiapkan server proxy.

    1. Buka koneksi http.

    2. Izinkan koneksi ke domain berikut dari semua subnet yang relevan:

      • .amazonaws.com (untuk layanan generik) AWS

      • .amazoncognito.com (untuk Amazon Cognito)

      • .awsapps.com (untuk Pusat Identitas)

      • .signin.aws (untuk Pusat Identitas)

      • . amazonaws-us-gov.com (untuk Gov Cloud)

    3. Tolak semua koneksi lainnya.

    4. Aktifkan dan mulai server proxy.

    5. Perhatikan PORT tempat server proxy mendengarkan.

  3. Konfigurasikan tabel rute Anda untuk memungkinkan akses ke server proxy.

    1. Buka konsol VPC Anda dan identifikasi tabel rute untuk subnet yang akan Anda gunakan untuk Host Infrastruktur dan host VDI.

    2. Edit tabel rute untuk memungkinkan semua koneksi masuk masuk ke instance server proxy yang dibuat pada langkah sebelumnya.

    3. Lakukan ini untuk tabel rute untuk semua subnet (tanpa akses internet) yang akan Anda gunakan untuk InfrastrukturVDIs/.

  4. Ubah grup keamanan EC2 instance server proxy dan pastikan itu memungkinkan koneksi TCP masuk pada PORT tempat server proxy mendengarkan.

Tetapkan parameter penyebaran VPC pribadi

DiLangkah 1: Luncurkan produk, Anda diharapkan untuk memasukkan parameter tertentu dalam AWS CloudFormation template. Pastikan untuk mengatur parameter berikut seperti yang dicatat agar berhasil disebarkan ke VPC pribadi yang baru saja Anda konfigurasikan.

Parameter Input
InfrastructureHostAMI Gunakan ID AMI infrastruktur yang dibuat diSiapkan Gambar Mesin Amazon (AMIs).
IsLoadBalancerInternetFacing Setel ke false.
LoadBalancerSubnets Pilih subnet pribadi tanpa akses internet.
InfrastructureHostSubnets Pilih subnet pribadi tanpa akses internet.
VdiSubnets Pilih subnet pribadi tanpa akses internet.

ClientIP

Anda dapat memilih CIDR VPC Anda untuk memungkinkan akses ke semua alamat IP VPC.

HttpProxy

Contoh: http://10.1.2.3:123

HttpsProxy

Contoh: http://10.1.2.3:123

NoProxy

Contoh:

127.0.0.1,169.254.169.254,169.254.170.2,localhost,us-east-1.res,us-east-1.vpce.amazonaws.com,us-east-1.elb.amazonaws.com,s3.us-east-1.amazonaws.com,s3.dualstack.us-east-1.amazonaws.com,ec2.us-east-1.amazonaws.com,ec2.us-east-1.api.aws,ec2messages.us-east-1.amazonaws.com,ssm.us-east-1.amazonaws.com,ssmmessages.us-east-1.amazonaws.com,kms.us-east-1.amazonaws.com,secretsmanager.us-east-1.amazonaws.com,sqs.us-east-1.amazonaws.com,elasticloadbalancing.us-east-1.amazonaws.com,sns.us-east-1.amazonaws.com,logs.us-east-1.amazonaws.com,logs.us-east-1.api.aws,elasticfilesystem.us-east-1.amazonaws.com,fsx.us-east-1.amazonaws.com,dynamodb.us-east-1.amazonaws.com,api.ecr.us-east-1.amazonaws.com,.dkr.ecr.us-east-1.amazonaws.com,kinesis.us-east-1.amazonaws.com,.data-kinesis.us-east-1.amazonaws.com,.control-kinesis.us-east-1.amazonaws.com,events.us-east-1.amazonaws.com,cloudformation.us-east-1.amazonaws.com,sts.us-east-1.amazonaws.com,application-autoscaling.us-east-1.amazonaws.com,monitoring.us-east-1.amazonaws.com,ecs.us-east-1.amazonaws.com,.execute-api.us-east-1.amazonaws.com
PrivasiSyarat situsPreferensi cookie
© 2025, Amazon Web Services, Inc. atau afiliasinya. Semua hak dilindungi undang-undang.