Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Topik
Buat Akun AWS dengan pengguna administratif
Anda harus memiliki Akun AWS dengan pengguna administratif:
Buka https://portal.aws.amazon.com/billing/pendaftaran.
Ikuti petunjuk online.
Bagian dari prosedur pendaftaran melibatkan tindakan menerima panggilan telepon dan memasukkan kode verifikasi di keypad telepon.
Saat Anda mendaftar untuk sebuah Akun AWS, sebuah Pengguna root akun AWSdibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan tugas yang memerlukan akses pengguna root.
Buat key pair Amazon EC2 SSH
Jika Anda tidak memiliki Amazon EC2 SSH key pair, Anda harus membuatnya. Untuk informasi selengkapnya, lihat Membuat key pair menggunakan Amazon EC2 di Panduan EC2 Pengguna Amazon.
Tingkatkan kuota layanan
Kami merekomendasikan untuk meningkatkan kuota layanan untuk:
-
-
Tingkatkan kuota alamat IP Elastic per gateway NAT dari lima menjadi delapan.
-
Tingkatkan gateway NAT per Availability Zone dari lima menjadi sepuluh.
-
-
-
Tingkatkan EC2 -VPC Elastic IPs dari lima menjadi sepuluh
-
AWS Akun Anda memiliki kuota default, sebelumnya disebut sebagai batas, untuk setiap layanan. AWS Kecuali dinyatakan lain, setiap kuota bersifat khusus per Wilayah. Anda dapat meminta peningkatan untuk beberapa kuota dan kuota lainnya tidak dapat ditingkatkan. Untuk informasi selengkapnya, lihat Kuota untuk AWS layanan dalam produk ini.
Buat domain khusus (opsional)
Sebaiknya gunakan domain khusus untuk produk agar memiliki URL yang ramah pengguna. Anda dapat memberikan domain khusus dan secara opsional memberikan sertifikat untuk itu.
Ada proses di tumpukan Sumber Daya Eksternal untuk membuat sertifikat untuk domain kustom yang Anda berikan. Anda dapat melewati langkah-langkah di sini jika Anda memiliki domain dan ingin menggunakan kemampuan pembuatan sertifikat dari tumpukan Sumber Daya Eksternal.
Atau, ikuti langkah-langkah berikut untuk mendaftarkan domain menggunakan Amazon Route 53 dan mengimpor sertifikat untuk domain yang digunakan AWS Certificate Manager.
-
Ikuti petunjuk untuk mendaftarkan domain dengan Route53. Anda harus menerima email konfirmasi.
-
Ambil zona yang dihosting untuk domain Anda. Ini dibuat secara otomatis oleh Route53.
-
Buka konsol Route53.
-
Pilih Zona yang dihosting dari navigasi kiri.
-
Buka zona host yang dibuat untuk nama domain Anda dan salin ID zona Hosted.
-
-
Buka AWS Certificate Manager dan ikuti langkah-langkah berikut untuk meminta sertifikat domain. Pastikan Anda berada di Wilayah tempat Anda berencana untuk menerapkan solusi.
-
Pilih Daftar sertifikat dari navigasi, dan temukan permintaan sertifikat Anda. Permintaan harus tertunda.
-
Pilih ID Sertifikat Anda untuk membuka permintaan.
-
Dari bagian Domain, pilih Buat catatan di Route53. Diperlukan waktu sekitar sepuluh menit untuk memproses permintaan.
-
Setelah sertifikat dikeluarkan, salin ARN dari bagian status Sertifikat.
Buat domain (GovCloud hanya)
Jika Anda menerapkan di Wilayah AWS GovCloud (AS-Barat) dan Anda menggunakan domain khusus untuk Studio Penelitian dan Teknik, Anda harus menyelesaikan langkah-langkah prasyarat ini.
-
Menerapkan AWS CloudFormation tumpukan Sertifikat
di AWS Akun partisi komersial tempat domain yang dihosting publik dibuat. -
Dari CloudFormation Output Sertifikat, temukan dan catat
CertificateARN
danPrivateKeySecretARN
. -
Di akun GovCloud partisi, buat rahasia dengan nilai
CertificateARN
output. Perhatikan ARN rahasia baru dan tambahkan dua tag ke rahasia sehinggavdc-gateway
dapat mengakses nilai rahasia:-
res: ModuleName = virtual-desktop-controller
-
res: EnvironmentName = [nama lingkungan] (Ini bisa berupa res-demo.)
-
-
Di akun GovCloud partisi, buat rahasia dengan nilai
PrivateKeySecretArn
output. Perhatikan ARN rahasia baru dan tambahkan dua tag ke rahasia sehinggavdc-gateway
dapat mengakses nilai rahasia:-
res: ModuleName = virtual-desktop-controller
-
res: EnvironmentName = [nama lingkungan] (Ini bisa berupa res-demo.)
-
Menyediakan sumber daya eksternal
Research and Engineering Studio on AWS mengharapkan sumber daya eksternal berikut ada saat digunakan.
-
Jaringan (VPC, Subnet Publik, dan Subnet Pribadi)
Di sinilah Anda akan menjalankan EC2 instance yang digunakan untuk meng-host lingkungan RES, Active Directory (AD), dan penyimpanan bersama.
-
Penyimpanan (Amazon EFS)
Volume penyimpanan berisi file dan data yang diperlukan untuk infrastruktur desktop virtual (VDI).
-
Layanan direktori (AWS Directory Service for Microsoft Active Directory)
Layanan direktori mengautentikasi pengguna ke lingkungan RES.
-
Rahasia yang berisi nama pengguna dan kata sandi akun layanan Active Directory yang diformat sebagai pasangan nilai kunci (nama pengguna, kata sandi)
Studio Riset dan Teknik mengakses rahasia yang Anda berikan, termasuk kata sandi akun layanan, menggunakan AWS Secrets Manager.
Awas
Anda harus memberikan alamat email yang valid untuk semua pengguna Active Directory (AD) yang ingin Anda sinkronkan.
Tip
Jika Anda menerapkan lingkungan demo dan tidak memiliki sumber daya eksternal ini, Anda dapat menggunakan resep Komputasi Kinerja AWS Tinggi untuk menghasilkan sumber daya eksternal. Lihat bagian berikut,Buat sumber daya eksternal, untuk menyebarkan sumber daya di akun Anda.
Untuk penerapan demo di Wilayah AWS GovCloud (AS-Barat), Anda harus menyelesaikan langkah-langkah prasyarat di. Buat domain (GovCloud hanya)
Konfigurasikan LDAPS di lingkungan Anda (opsional)
Jika Anda berencana untuk menggunakan komunikasi LDAPS di lingkungan Anda, Anda harus menyelesaikan langkah-langkah ini untuk membuat dan melampirkan sertifikat ke pengontrol domain AWS Managed Microsoft AD (AD) untuk menyediakan komunikasi antara AD dan RES.
-
Ikuti langkah-langkah yang disediakan di Cara mengaktifkan LDAPS sisi server
untuk Anda. AWS Managed Microsoft AD Anda dapat melewati langkah ini jika Anda telah mengaktifkan LDAPS. -
Setelah mengonfirmasi bahwa LDAPS dikonfigurasi pada AD, ekspor sertifikat AD:
-
Buka server Active Directory Anda.
-
Buka PowerShell sebagai administrator.
-
Jalankan
certmgr.msc
untuk membuka daftar sertifikat. -
Buka daftar sertifikat dengan terlebih dahulu membuka Otoritas Sertifikasi Root Tepercaya dan kemudian Sertifikat.
-
Pilih dan tahan (atau klik kanan) sertifikat dengan nama yang sama dengan server AD Anda dan pilih Semua tugas lalu Ekspor.
-
Pilih Base-64 yang dikodekan X.509 (.CER) dan pilih Berikutnya.
-
Pilih direktori dan kemudian pilih Berikutnya.
-
-
Buat rahasia di AWS Secrets Manager:
Saat membuat Secret Anda di Secrets Manager, pilih Jenis rahasia lain di bawah tipe rahasia dan tempel sertifikat yang dikodekan PEM Anda di bidang Plaintext.
-
Perhatikan ARN yang dibuat dan masukkan sebagai
DomainTLSCertificateSecretARN
parameter di. Langkah 1: Luncurkan produk
Menyiapkan Akun Layanan untuk Microsoft Active Directory
Jika Anda memilih Microsoft Active Directory (AD) sebagai sumber identitas untuk RES, Anda memiliki Akun Layanan di AD yang memungkinkan akses terprogram. Anda harus memberikan rahasia dengan kredensi Akun Layanan sebagai bagian dari instalasi RES Anda. Akun Layanan bertanggung jawab atas fungsi-fungsi berikut:
-
Sinkronkan pengguna dari AD: RES harus menyinkronkan pengguna dari AD untuk memungkinkan mereka masuk ke portal web. Proses sinkronisasi menggunakan akun layanan untuk menanyakan AD menggunakan LDAP (s) untuk menentukan pengguna dan grup mana yang tersedia.
-
Bergabunglah dengan domain AD: ini adalah operasi opsional untuk desktop virtual Linux dan host infrastruktur tempat instance bergabung dengan domain AD. Di RES, ini dikendalikan dengan
DisableADJoin
parameter. Parameter ini diatur ke False secara default, yang berarti bahwa desktop virtual Linux akan mencoba untuk bergabung dengan domain AD dalam konfigurasi default. -
Connect to the AD: Desktop virtual Linux dan host infrastruktur akan terhubung ke domain AD jika mereka tidak bergabung (
DisableADJoin
= True). Agar fungsi ini berfungsi, Akun Layanan juga memerlukan akses baca untuk pengguna dan grup diUsersOU
danGroupsOU
.
Akun layanan memerlukan izin berikut:
-
Untuk menyinkronkan pengguna dan terhubung ke AD → Baca akses untuk pengguna dan grup di
UsersOU
danGroupsOU
. -
Untuk bergabung dengan domain AD → buat
Computer
objek di fileComputersOU
.
Skrip di https://github.com/aws-samples/aws-hpc-recipes/blob/main/recipes/res/res_demo_env/assets/service_account.ps1
Konfigurasikan VPC pribadi (opsional)
Menyebarkan Studio Penelitian dan Teknik di VPC yang terisolasi menawarkan keamanan yang ditingkatkan untuk memenuhi persyaratan kepatuhan dan tata kelola organisasi Anda. Namun, penerapan RES standar bergantung pada akses internet untuk menginstal dependensi. Untuk menginstal RES di VPC pribadi, Anda harus memenuhi prasyarat berikut:
Topik
Siapkan Gambar Mesin Amazon (AMIs)
-
Unduh dependensi
. Untuk menyebarkan di VPC terisolasi, infrastruktur RES membutuhkan ketersediaan dependensi tanpa memiliki akses internet publik. -
Buat peran IAM dengan akses hanya-baca Amazon S3 dan identitas tepercaya sebagai Amazon. EC2
Buka konsol IAM di https://console.aws.amazon.com/iam/
. -
Dari Peran, pilih Buat peran.
-
Pada halaman Pilih entitas tepercaya:
-
Di bawah Jenis entitas tepercaya, pilih Layanan AWS.
-
Untuk kasus penggunaan di bawah Layanan atau kasus penggunaan, pilih EC2dan pilih Berikutnya.
-
-
Pada Tambahkan izin, pilih kebijakan izin berikut, lalu pilih Berikutnya:
-
AmazonS3 ReadOnlyAccess
-
Amazon SSMManaged InstanceCore
-
EC2InstanceProfileForImageBuilder
-
-
Tambahkan nama Peran dan Deskripsi, lalu pilih Buat peran.
-
Buat komponen pembuat EC2 gambar:
-
Buka konsol EC2 Image Builder dihttps://console.aws.amazon.com/imagebuilder
. -
Di bawah Sumber daya tersimpan, pilih Komponen dan pilih Buat komponen.
-
Pada halaman Create component, masukkan detail berikut:
-
Untuk tipe Component, pilih Build.
-
Untuk detail Komponen pilih:
Parameter Entri pengguna Sistem operasi gambar (OS) Linux Versi OS yang Kompatibel Amazon Linux 2, RHEL8, atau RHEL9 Nama komponen Masukkan nama seperti: <research-and-engineering-studio-infrastructure>
Versi komponen Kami merekomendasikan memulai dengan 1.0.0. Deskripsi Entri pengguna opsional.
-
-
Pada halaman Buat komponen, pilih Tentukan konten dokumen.
-
Sebelum memasukkan konten dokumen definisi, Anda akan memerlukan URI file untuk file tar.gz. Unggah file tar.gz yang disediakan oleh RES ke bucket Amazon S3 dan salin URI file dari properti bucket.
-
Masukkan yang berikut ini:
catatan
AddEnvironmentVariables
bersifat opsional, dan Anda dapat menghapusnya jika Anda tidak memerlukan variabel lingkungan khusus di host infrastruktur Anda.Jika Anda menyiapkan
http_proxy
dan variabelhttps_proxy
lingkungan,no_proxy
parameter diperlukan untuk mencegah instance menggunakan proxy untuk menanyakan localhost, alamat IP metadata instance, dan layanan yang mendukung titik akhir VPC.# Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved. # # Licensed under the Apache License, Version 2.0 (the "License"). You may not use this file except in compliance # with the License. A copy of the License is located at # # http://www.apache.org/licenses/LICENSE-2.0 # # or in the 'license' file accompanying this file. This file is distributed on an 'AS IS' BASIS, WITHOUT WARRANTIES # OR CONDITIONS OF ANY KIND, express or implied. See the License for the specific language governing permissions # and limitations under the License. name: research-and-engineering-studio-infrastructure description: An RES EC2 Image Builder component to install required RES software dependencies for infrastructure hosts. schemaVersion: 1.0 parameters: - AWSAccountID: type: string description: RES Environment AWS Account ID - AWSRegion: type: string description: RES Environment AWS Region phases: - name: build steps: - name: DownloadRESInstallScripts action: S3Download onFailure: Abort maxAttempts: 3 inputs: - source: '
<s3 tar.gz file uri>
' destination: '/root/bootstrap/res_dependencies/res_dependencies.tar.gz' expectedBucketOwner: '{{ AWSAccountID }}' - name: RunInstallScript action: ExecuteBash onFailure: Abort maxAttempts: 3 inputs: commands: - 'cd /root/bootstrap/res_dependencies' - 'tar -xf res_dependencies.tar.gz' - 'cd all_dependencies' - '/bin/bash install.sh' - name: AddEnvironmentVariables action: ExecuteBash onFailure: Abort maxAttempts: 3 inputs: commands: - | echo -e " http_proxy=http://<ip>
:<port>
https_proxy=http://<ip>
:<port>
no_proxy=127.0.0.1,169.254.169.254,169.254.170.2,localhost,{{ AWSRegion }}.res,{{ AWSRegion }}.vpce.amazonaws.com,{{ AWSRegion }}.elb.amazonaws.com,s3.{{ AWSRegion }}.amazonaws.com,s3.dualstack.{{ AWSRegion }}.amazonaws.com,ec2.{{ AWSRegion }}.amazonaws.com,ec2.{{ AWSRegion }}.api.aws,ec2messages.{{ AWSRegion }}.amazonaws.com,ssm.{{ AWSRegion }}.amazonaws.com,ssmmessages.{{ AWSRegion }}.amazonaws.com,kms.{{ AWSRegion }}.amazonaws.com,secretsmanager.{{ AWSRegion }}.amazonaws.com,sqs.{{ AWSRegion }}.amazonaws.com,elasticloadbalancing.{{ AWSRegion }}.amazonaws.com,sns.{{ AWSRegion }}.amazonaws.com,logs.{{ AWSRegion }}.amazonaws.com,logs.{{ AWSRegion }}.api.aws,elasticfilesystem.{{ AWSRegion }}.amazonaws.com,fsx.{{ AWSRegion }}.amazonaws.com,dynamodb.{{ AWSRegion }}.amazonaws.com,api.ecr.{{ AWSRegion }}.amazonaws.com,.dkr.ecr.{{ AWSRegion }}.amazonaws.com,kinesis.{{ AWSRegion }}.amazonaws.com,.data-kinesis.{{ AWSRegion }}.amazonaws.com,.control-kinesis.{{ AWSRegion }}.amazonaws.com,events.{{ AWSRegion }}.amazonaws.com,cloudformation.{{ AWSRegion }}.amazonaws.com,sts.{{ AWSRegion }}.amazonaws.com,application-autoscaling.{{ AWSRegion }}.amazonaws.com,monitoring.{{ AWSRegion }}.amazonaws.com,ecs.{{ AWSRegion }}.amazonaws.com,.execute-api.{{ AWSRegion }}.amazonaws.com > " > /etc/environment
-
-
Pilih Buat komponen.
-
-
Buat resep gambar Image Builder.
-
Pada halaman Buat resep, masukkan yang berikut ini:
Bagian Parameter Entri pengguna Detail resep Nama Masukkan nama yang sesuai seperti res-recipe-linux-x 86. Versi Masukkan versi, biasanya dimulai dengan 1.0.0. Deskripsi Tambahkan deskripsi opsional. Gambar dasar Pilih gambar Pilih gambar terkelola. OS Amazon Linux atau Red Hat Enterprise Linux (RHEL) Asal gambar Mulai cepat (dikelola Amazon) Nama gambar Amazon Linux 2 x86, Red Hat Enterprise Linux 8 x86, atau Red Hat Enterprise Linux 9 x86 Opsi versi otomatis Gunakan versi OS terbaru yang tersedia. Konfigurasi instans – Simpan semuanya dalam pengaturan default, dan pastikan Hapus agen SSM setelah eksekusi pipeline tidak dipilih. Direktori kerja Jalur direktori kerja /root/bootstrap/res_dependensi Komponen Membangun komponen Cari dan pilih yang berikut ini:
-
Dikelola Amazon: -2-linux aws-cli-version
-
Dikelola Amazon: amazon-cloudwatch-agent-linux
-
Dimiliki oleh Anda: EC2 Komponen Amazon yang dibuat sebelumnya. Masukkan Akun AWS ID Anda dan saat ini Wilayah AWS di bidang.
Komponen uji Cari dan pilih:
-
Dikelola Amazon: simple-boot-test-linux
-
-
Pilih Buat resep.
-
-
Buat konfigurasi infrastruktur Image Builder.
-
Di bawah Sumber daya tersimpan, pilih Konfigurasi infrastruktur.
-
Pilih Buat konfigurasi infrastruktur.
-
Pada halaman Buat konfigurasi infrastruktur, masukkan yang berikut ini:
Bagian Parameter Entri pengguna Umum Nama Masukkan nama yang sesuai seperti res-infra-linux-x 86. Deskripsi Tambahkan deskripsi opsional. Peran IAM Pilih peran IAM yang dibuat sebelumnya. AWS infrastruktur Jenis instans Pilih t3.medium. VPC, subnet, dan grup keamanan Pilih opsi yang memungkinkan akses internet dan akses ke bucket Amazon S3. Jika Anda perlu membuat grup keamanan, Anda dapat membuatnya dari EC2 konsol Amazon dengan input berikut:
-
VPC: Pilih VPC yang sama yang digunakan untuk konfigurasi infrastruktur. VPC ini harus memiliki akses internet.
-
Aturan masuk:
-
Jenis: SSH
-
Sumber: Kustom
-
Blok CIDR: 0.0.0.0/0
-
-
-
Pilih Buat konfigurasi infrastruktur.
-
-
Buat pipeline EC2 Image Builder baru:
-
Buka pipeline Image, dan pilih Create image pipeline.
-
Pada halaman Tentukan rincian pipeline, masukkan yang berikut ini dan pilih Berikutnya:
-
Nama pipa dan deskripsi opsional
-
Untuk jadwal Build, atur jadwal atau pilih Manual jika Anda ingin memulai proses baking AMI secara manual.
-
-
Pada halaman Pilih resep, pilih Gunakan resep yang ada dan masukkan nama Resep yang dibuat sebelumnya. Pilih Berikutnya.
-
Pada halaman Tentukan proses gambar, pilih alur kerja default dan pilih Berikutnya.
-
Pada halaman Tentukan konfigurasi infrastruktur, pilih Gunakan konfigurasi infrastruktur yang ada dan masukkan nama konfigurasi infrastruktur yang dibuat sebelumnya. Pilih Berikutnya.
-
Pada halaman Tentukan pengaturan distribusi, pertimbangkan hal berikut untuk pilihan Anda:
-
Gambar keluaran harus berada di wilayah yang sama dengan lingkungan RES yang diterapkan, sehingga RES dapat meluncurkan instance host infrastruktur dengan benar darinya. Menggunakan default layanan, gambar output akan dibuat di wilayah tempat layanan EC2 Image Builder digunakan.
-
Jika Anda ingin menerapkan RES di beberapa wilayah, Anda dapat memilih Buat pengaturan distribusi baru dan menambahkan lebih banyak wilayah di sana.
-
-
Tinjau pilihan Anda dan pilih Buat pipeline.
-
-
Jalankan pipeline EC2 Image Builder:
-
Dari pipeline Image, temukan dan pilih pipeline yang Anda buat.
-
Pilih Tindakan, lalu pilih Jalankan pipeline.
Pipa mungkin memakan waktu sekitar 45 menit hingga satu jam untuk membuat gambar AMI.
-
-
Perhatikan ID AMI untuk AMI yang dihasilkan dan gunakan sebagai input untuk parameter InfrastructureHost AMI diLangkah 1: Luncurkan produk.
Siapkan titik akhir VPC
Untuk menyebarkan RES dan meluncurkan desktop virtual, Layanan AWS memerlukan akses ke subnet pribadi Anda. Anda harus menyiapkan titik akhir VPC untuk menyediakan akses yang diperlukan, dan Anda harus mengulangi langkah-langkah ini untuk setiap titik akhir.
-
Jika titik akhir belum dikonfigurasi sebelumnya, ikuti petunjuk yang disediakan di Akses Layanan AWS menggunakan titik akhir VPC antarmuka.
-
Pilih satu subnet pribadi di masing-masing dari dua zona ketersediaan.
Layanan AWS | Nama layanan |
---|---|
Application Auto Scaling | com.amazonaws. region .application-autoscaling |
AWS CloudFormation | com.amazonaws. region .cloudformasi |
Amazon CloudWatch | com.amazonaws. region .pemantauan |
CloudWatch Log Amazon | com.amazonaws. region .log |
Amazon DynamoDB | com.amazonaws. region .dynamodb (Membutuhkan titik akhir gateway) |
Amazon EC2 | com.amazonaws. region .ec2 |
Amazon ECR | com.amazonaws. region .ecr.api |
com.amazonaws. region .ecr.dkr |
|
Sistem File Elastis Amazon | com.amazonaws. region .elasticfilesystem |
Elastic Load Balancing | com.amazonaws. region .elasticloadbalancing |
Amazon EventBridge | com.amazonaws. region .acara |
Amazon FSx | com.amazonaws. region .fsx |
AWS Key Management Service | com.amazonaws. region .kms |
Amazon Kinesis Data Streams | com.amazonaws. region .kinesis-stream |
AWS Lambda | com.amazonaws. region .lambda |
Amazon S3 |
com.amazonaws. Titik akhir antarmuka Amazon S3 tambahan diperlukan untuk bucket pemasangan silang di lingkungan yang terisolasi. Lihat Mengakses titik akhir antarmuka Layanan Penyimpanan Sederhana Amazon. |
AWS Secrets Manager | com.amazonaws. region .secretsmanager |
Layanan Kontainer Elastis Amazon | com.amazonaws. region .ecs |
Amazon SES | com.amazonaws. region .email-smtp (Tidak didukung di Availability Zone berikut: use-1-az2, use1-az3, use1-az5, usw1-az2, usw2-az4, apne2-az4, cac1-az3, dan cac1-az4.) |
AWS Security Token Service | com.amazonaws. region .sts |
Amazon SNS | com.amazonaws. region .sns |
Amazon SQS | com.amazonaws. region .sqs |
AWS Systems Manager | com.amazonaws. region .ec2pesan |
com.amazonaws. region .ssm |
|
com.amazonaws. region .ssmmessages |
Connect ke layanan tanpa titik akhir VPC
Untuk mengintegrasikan dengan layanan yang tidak mendukung titik akhir VPC, Anda dapat mengatur server proxy di subnet publik VPC Anda. Ikuti langkah-langkah ini untuk membuat server proxy dengan akses minimum yang diperlukan untuk penyebaran Studio Riset dan Teknik menggunakan AWS Identity Center sebagai penyedia identitas Anda.
-
Luncurkan instance Linux di subnet publik VPC yang akan Anda gunakan untuk penyebaran RES Anda.
-
Keluarga Linux - Amazon Linux 2 atau Amazon Linux 3
-
Arsitektur — x86
-
Jenis instans - t2.micro atau lebih tinggi
-
Grup keamanan — TCP pada port 3128 dari 0.0.0.0/0
-
-
Connect ke instance untuk menyiapkan server proxy.
-
Buka koneksi http.
-
Izinkan koneksi ke domain berikut dari semua subnet yang relevan:
-
.amazonaws.com (untuk layanan generik) AWS
-
.amazoncognito.com (untuk Amazon Cognito)
-
.awsapps.com (untuk Pusat Identitas)
-
.signin.aws (untuk Pusat Identitas)
-
. amazonaws-us-gov.com (untuk Gov Cloud)
-
-
Tolak semua koneksi lainnya.
-
Aktifkan dan mulai server proxy.
-
Perhatikan PORT tempat server proxy mendengarkan.
-
-
Konfigurasikan tabel rute Anda untuk memungkinkan akses ke server proxy.
-
Buka konsol VPC Anda dan identifikasi tabel rute untuk subnet yang akan Anda gunakan untuk Host Infrastruktur dan host VDI.
-
Edit tabel rute untuk memungkinkan semua koneksi masuk masuk ke instance server proxy yang dibuat pada langkah sebelumnya.
-
Lakukan ini untuk tabel rute untuk semua subnet (tanpa akses internet) yang akan Anda gunakan untuk InfrastrukturVDIs/.
-
-
Ubah grup keamanan EC2 instance server proxy dan pastikan itu memungkinkan koneksi TCP masuk pada PORT tempat server proxy mendengarkan.
Tetapkan parameter penyebaran VPC pribadi
DiLangkah 1: Luncurkan produk, Anda diharapkan untuk memasukkan parameter tertentu dalam AWS CloudFormation template. Pastikan untuk mengatur parameter berikut seperti yang dicatat agar berhasil disebarkan ke VPC pribadi yang baru saja Anda konfigurasikan.
Parameter | Input |
---|---|
InfrastructureHostAMI | Gunakan ID AMI infrastruktur yang dibuat diSiapkan Gambar Mesin Amazon (AMIs). |
IsLoadBalancerInternetFacing | Setel ke false. |
LoadBalancerSubnets | Pilih subnet pribadi tanpa akses internet. |
InfrastructureHostSubnets | Pilih subnet pribadi tanpa akses internet. |
VdiSubnets | Pilih subnet pribadi tanpa akses internet. |
ClientIP |
Anda dapat memilih CIDR VPC Anda untuk memungkinkan akses ke semua alamat IP VPC. |
HttpProxy |
Contoh: http://10.1.2.3:123 |
HttpsProxy |
Contoh: http://10.1.2.3:123 |
NoProxy |
Contoh:
|