

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Buat direktori untuk WorkSpaces Personal
<a name="launch-workspaces-tutorials"></a>

WorkSpaces Personal memungkinkan Anda menggunakan direktori yang dikelola Directory Service untuk menyimpan dan mengelola informasi untuk Anda WorkSpaces dan pengguna. Gunakan opsi berikut untuk membuat direktori WorkSpaces Pribadi:
+ Buat direktori Simple AD.
+ Buat AWS Directory Service untuk Microsoft Active Directory, juga dikenal sebagai AWS Managed Microsoft AD.
+ Hubungkan ke Direktori Aktif Microsoft yang ada dengan menggunakan Konektor Direktori Aktif.
+ Buat hubungan kepercayaan antara direktori Microsoft AD yang Dikelola AWS dan domain on-premise Anda.
+ Buat WorkSpaces direktori ID Microsoft Entra khusus.
+ Buat WorkSpaces direktori Kustom khusus.

**catatan**  
Direktori bersama saat ini tidak didukung untuk digunakan dengan Amazon WorkSpaces.
Jika Anda mengonfigurasi direktori Microsoft AD AWS Terkelola untuk replikasi Multi-wilayah, hanya direktori di Wilayah utama yang dapat didaftarkan untuk digunakan dengan Amazon. WorkSpaces Upaya untuk mendaftarkan direktori di Wilayah yang direplikasi untuk digunakan dengan Amazon WorkSpaces akan gagal. Replikasi Multi-Wilayah dengan AWS Microsoft AD Terkelola tidak didukung untuk digunakan dengan Amazon WorkSpaces dalam Wilayah yang direplikasi.
Simple AD dan AD Connector tersedia untuk Anda secara gratis untuk digunakan WorkSpaces. [Jika tidak ada yang WorkSpaces digunakan dengan direktori Simple AD atau AD Connector selama 30 hari berturut-turut, direktori ini akan secara otomatis dideregistrasi untuk digunakan dengan Amazon WorkSpaces, dan Anda akan dikenakan biaya untuk direktori ini sesuai ketentuan harga.AWS Directory Service](https://aws.amazon.com/directoryservice/pricing/)

## Sebelum Anda membuat direktori
<a name="prereqs-tutorials"></a>
+ WorkSpaces tidak tersedia di setiap wilayah. Verifikasi Wilayah yang didukung dan pilih Wilayah untuk Anda WorkSpaces. Untuk informasi selengkapnya tentang Wilayah yang didukung, lihat [WorkSpaces Harga menurut AWS Wilayah](https://aws.amazon.com/workspaces/pricing/).
+ Buat virtual private cloud dengan setidaknya dua subnet privat. Untuk informasi selengkapnya, lihat [Konfigurasikan VPC untuk Pribadi WorkSpaces](amazon-workspaces-vpc.md). VPC harus terhubung ke jaringan on-premise Anda melalui hubungan jaringan pribadi virtual (VPN) atau Direct Connect. Untuk informasi selengkapnya, lihat [Prasyarat AD Connector](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/prereq_connector.html) dalam *Panduan Administrasi AWS Directory Service *.
+ Menyediakan akses ke internet dari WorkSpace. Untuk informasi selengkapnya, lihat [Menyediakan akses internet untuk WorkSpaces Pribadi](amazon-workspaces-internet-access.md).

Untuk informasi tentang cara menghapus direktori kosong, lihat[Hapus direktori untuk WorkSpaces Personal](delete-workspaces-directory.md). Jika Anda menghapus direktori Simple AD atau AD Connector, Anda selalu dapat membuat yang baru ketika Anda ingin mulai menggunakan WorkSpaces lagi.

**Topics**
+ [Sebelum Anda membuat direktori](#prereqs-tutorials)
+ [Identifikasi nama komputer untuk direktori WorkSpaces Pribadi Anda](wsp-directory-identify-computer.md)
+ [Membuat direktori Microsoft AD AWS Terkelola untuk WorkSpaces Pribadi](launch-workspace-microsoft-ad.md)
+ [Buat direktori Simple AD untuk WorkSpaces Personal](launch-workspace-simple-ad.md)
+ [Buat Konektor AD untuk WorkSpaces Pribadi](launch-workspace-ad-connector.md)
+ [Membuat hubungan kepercayaan antara direktori Microsoft AD AWS Terkelola dan domain lokal untuk WorkSpaces Personal](launch-workspace-trusted-domain.md)
+ [Buat direktori ID Microsoft Entra khusus dengan WorkSpaces Personal](launch-entra-id.md)
+ [Buat direktori Kustom khusus dengan WorkSpaces Personal](launch-custom.md)

# Identifikasi nama komputer untuk direktori WorkSpaces Pribadi Anda
<a name="wsp-directory-identify-computer"></a>

Nilai **Nama Komputer** yang WorkSpace ditampilkan untuk WorkSpaces konsol Amazon bervariasi, tergantung pada jenis yang WorkSpace Anda luncurkan (Amazon Linux, Ubuntu, atau Windows). Nama komputer untuk a WorkSpace dapat dalam salah satu format ini: 
+ **Amazon Linux**: A- *xxxxxxxxxxxxx*
+ **Perusahaan Topi Merah Linux**: R- *xxxxxxxxxxxxx*
+ **Berbatu Linux**: R- *xxxxxxxxxxxxx*
+ **Ubuntu**: U- *xxxxxxxxxxxxx*
+ **Windows**: IP-C *xxxxxx* atau WSAMZN- atau AMAZ- *xxxxxxx* EC2 *xxxxxxx*

Untuk Windows WorkSpaces, format nama komputer ditentukan oleh jenis bundel, dan dalam kasus WorkSpaces dibuat dari bundel publik atau dari bundel khusus berdasarkan gambar publik, ketika gambar publik dibuat.

Mulai 22 Juni 2020, Windows yang WorkSpaces diluncurkan dari bundel publik memiliki format WSAMZN- untuk nama komputer mereka alih-alih *xxxxxxx* format IP-C. *xxxxxx*

Untuk bundel khusus berdasarkan citra publik, jika citra publik dibuat sebelum 22 Juni 2020, nama komputer dalam format EC2 AMAZ-*xxxxxxx*. Jika gambar publik dibuat pada atau setelah 22 Juni 2020, nama komputer dalam format WSAMZN-. *xxxxxxx* 

Untuk bundel Bring Your Own License (BYOL), baik *xxxxxxx* format DESKTOP- *xxxxxxx* atau EC2 AMAZ- digunakan untuk nama komputer secara default.

Jika Anda telah menentukan format kustom untuk nama komputer dalam paket kustom atau BYOL, format kustom Anda akan menggantikan format default ini. Untuk menentukan format kustom, lihat [Buat WorkSpaces gambar dan bundel khusus untuk WorkSpaces Pribadi](create-custom-bundle.md).

**penting**  
Setelah WorkSpace dibuat, Anda dapat dengan aman mengubah nama komputernya. Misalnya, Anda dapat menjalankan PowerShell skrip dengan perintah `Rename-Computer` pada Anda WorkSpace atau dari jarak jauh. Nilai nama komputer yang diperbarui kemudian akan ditampilkan untuk WorkSpace di WorkSpaces konsol Amazon.

# Membuat direktori Microsoft AD AWS Terkelola untuk WorkSpaces Pribadi
<a name="launch-workspace-microsoft-ad"></a>

Dalam tutorial ini, kita membuat direktori AWS Managed Microsoft AD. Untuk tutorial yang menggunakan opsi lainnya, lihat [Buat direktori untuk WorkSpaces Personal](launch-workspaces-tutorials.md).

Pertama, buat direktori Microsoft AD yang AWS Dikelola. Directory Service membuat dua server direktori, satu di masing-masing subnet pribadi VPC Anda. Perhatikan bahwa awalnya tidak ada pengguna di direktori. Anda akan menambahkan pengguna di langkah berikutnya ketika Anda meluncurkan WorkSpace.

**catatan**  
Direktori bersama saat ini tidak didukung untuk digunakan dengan Amazon WorkSpaces.
Jika direktori Microsoft AD AWS Terkelola Anda telah dikonfigurasi untuk replikasi Multi-wilayah, hanya direktori di Wilayah utama yang dapat didaftarkan untuk digunakan dengan Amazon. WorkSpaces Upaya untuk mendaftarkan direktori di Wilayah yang direplikasi untuk digunakan dengan Amazon WorkSpaces akan gagal. Replikasi Multi-Wilayah dengan AWS Microsoft AD Terkelola tidak didukung untuk digunakan dengan Amazon WorkSpaces dalam Wilayah yang direplikasi.

**Untuk membuat direktori Microsoft AD yang AWS Dikelola**

1. Buka WorkSpaces konsol di [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home).

1. Di panel navigasi, pilih **Direktori**.

1. Pilih **Buat direktori**.

1. Pada halaman **Create directory**, untuk **WorkSpaces ketik** pilih **Personal**. Kemudian, untuk **manajemen WorkSpace perangkat** pilih **AWS Directory Service**.

1. Pilih **Create directory**, yang membuka halaman **Set up a AWS directory** pada Directory Service

1. Pilih **Microsoft AD yang AWS Dikelola**, lalu **Berikutnya**.

1. Konfigurasikan direktori sebagai berikut:

   1. Untuk **nama Organisasi**, masukkan nama organisasi unik untuk direktori Anda (misalnya, my-demo-directory). Nama ini harus terdiri dari setidaknya empat karakter, hanya terdiri dari karakter alfanumerik dan tanda hubung (-), dan dimulai atau diakhiri dengan karakter selain tanda hubung.

   1. Untuk **DNS direktori**, masukkan nama direktori yang memenuhi syarat (misalnya, workspaces.demo.com).
**penting**  
Jika Anda perlu memperbarui server DNS Anda setelah meluncurkan Anda WorkSpaces, ikuti prosedur [Perbarui server DNS untuk Pribadi WorkSpaces](update-dns-server.md) untuk memastikan bahwa WorkSpaces Anda diperbarui dengan benar.

   1. Untuk **Nama NetBIOS**, masukkan nama singkat untuk direktori (misalnya, workspaces).

   1. Untuk **Kata sandi admin** dan **Konfirmasi kata sandi**, masukkan kata sandi untuk akun administrator direktori. Untuk informasi selengkapnya tentang persyaratan kata sandi, lihat [Membuat Direktori Microsoft AD AWS Terkelola Anda](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/create_managed_ad.html) di *Panduan AWS Directory Service Administrasi*.

   1. (Opsional) Untuk **Deskripsi**, masukkan deskripsi untuk direktori.

   1. Untuk **VPC**, pilih VPC yang Anda buat.

   1. Untuk **Subnet**, pilih dua subnet privat (dengan blok CIDR `10.0.1.0/24` dan `10.0.2.0/24`).

   1. Pilih **Langkah Selanjutnya.**

1. Pilih **Buat direktori**.

1. Anda akan dibawa kembali ke halaman Create direktori di WorkSpaces konsol. Status awal direktori adalah `Requested`, lalu `Creating`. Ketika pembuatan direktori selesai (ini mungkin memakan waktu beberapa menit), statusnya adalah `Active`.

Setelah membuat direktori Microsoft AD AWS Terkelola, Anda dapat mendaftarkannya ke Amazon WorkSpaces. Untuk informasi selengkapnya, lihat [Daftarkan Directory Service direktori yang ada dengan WorkSpaces Personal](register-deregister-directory.md)

# Buat direktori Simple AD untuk WorkSpaces Personal
<a name="launch-workspace-simple-ad"></a>

Dalam tutorial ini, kami meluncurkan WorkSpace yang menggunakan Simple AD. Untuk tutorial yang menggunakan opsi lainnya, lihat [Buat direktori untuk WorkSpaces Personal](launch-workspaces-tutorials.md).

**catatan**  
Simple AD tidak tersedia di setiap AWS Wilayah. Verifikasi Wilayah yang didukung dan [pilih sebuah Wilayah](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/getting-started.html#select-region)untuk direktori Simple AD Anda. Untuk informasi selengkapnya tentang Wilayah yang didukung untuk Simple AD, lihat [Ketersediaan Wilayah untuk AWS Directory Service](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/regions.html).
Simple AD tersedia untuk Anda secara gratis untuk digunakan WorkSpaces. [Jika tidak ada yang WorkSpaces digunakan dengan direktori Simple AD Anda selama 30 hari berturut-turut, direktori ini akan secara otomatis dideregistrasi untuk digunakan dengan Amazon WorkSpaces, dan Anda akan dikenakan biaya untuk direktori ini sesuai ketentuan harga. AWS Directory Service](https://aws.amazon.com/directoryservice/pricing/)
[Simple AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/simple_ad_getting_started.html) saat ini hanya mendukung IPv4 pengalamatan, artinya saat membuat direktori, VPC terkait akan dikonfigurasi dengan IPv4 blok CIDR dan tidak mendukung jaringan. IPv6 

Saat Anda membuat direktori Simple AD. Directory Servicemembuat dua server direktori, satu di masing-masing subnet pribadi VPC Anda. Awalnya tidak ada pengguna di direktori. Tambahkan pengguna setelah Anda membuat file WorkSpace. Untuk informasi selengkapnya, lihat [Buat WorkSpace dalam WorkSpaces Personal](create-workspaces-personal.md)

**Untuk membuat direktori Simple AD**

1. Buka WorkSpaces konsol di [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home).

1. Di panel navigasi, pilih **Direktori**.

1. Pilih **Buat direktori**.

1. Pada halaman **Create directory**, untuk **WorkSpaces ketik** pilih **Personal**. Kemudian, untuk **manajemen WorkSpace perangkat** pilih **AWSDirectory Service**.

1. Pilih **Create directory**, yang membuka halaman **Set up a AWS directory** pada Directory Service

1. Pilih **Simple AD**, lalu **Next**.

1. Konfigurasikan direktori sebagai berikut:

   1. Untuk **nama Organisasi**, masukkan nama organisasi unik untuk direktori Anda (misalnya, my-example-directory). Nama ini harus terdiri dari setidaknya empat karakter, hanya terdiri dari karakter alfanumerik dan tanda hubung (-), dan dimulai atau diakhiri dengan karakter selain tanda hubung.

   1. Untuk **Nama DNS Direktori**, masukkan nama yang sepenuhnya memenuhi syarat untuk direktori (misalnya, example.com).
**penting**  
Jika Anda perlu memperbarui server DNS Anda setelah meluncurkan Anda WorkSpaces, ikuti prosedur [Perbarui server DNS untuk Pribadi WorkSpaces](update-dns-server.md) untuk memastikan bahwa WorkSpaces Anda diperbarui dengan benar.

   1. Untuk **Nama NetBIOS**, masukkan nama singkat untuk direktori (misalnya, example).

   1. Untuk **Kata sandi admin** dan **Konfirmasikan kata sandi** masukkan kata sandi untuk akun administrator direktori. Untuk informasi selengkapnya tentang persyaratan kata sandi, lihat [Cara membuat Direktori Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/create_managed_ad.html) dalam *Panduan Administrasi AWS Directory Service*.

   1. (Opsional) Untuk **Deskripsi**, masukkan deskripsi untuk direktori tersebut.

   1. Untuk **Ukuran direktori**, pilih **Kecil**.

   1. Untuk **VPC**, pilih VPC yang Anda buat.

   1. Untuk **Subnet**, pilih dua subnet privat (dengan blok CIDR `10.0.1.0/24` dan `10.0.2.0/24`).

   1. Pilih **Selanjutnya**.

1. Pilih **Buat direktori**.

1. Anda akan dibawa kembali ke halaman Create direktori di WorkSpaces konsol. Status awal direktori adalah `Requested`, lalu `Creating`. Ketika pembuatan direktori selesai (ini mungkin memakan waktu beberapa menit), statusnya adalah `Active`.

**Apa yang terjadi selama pembuatan direktori**

WorkSpaces menyelesaikan tugas-tugas berikut atas nama Anda:
+ Membuat peran IAM untuk memungkinkan WorkSpaces layanan membuat antarmuka jaringan elastis dan daftar direktori Anda WorkSpaces . Peran ini memiliki nama `workspaces_DefaultRole`.
+ Menyiapkan direktori Simple AD di VPC yang digunakan untuk menyimpan pengguna dan WorkSpace informasi. Direktori memiliki akun administrator dengan nama pengguna Administrator dan kata sandi yang ditentukan.
+ Membuat dua grup keamanan, satu untuk pengontrol direktori dan satu lagi untuk WorkSpaces di direktori.

Setelah membuat direktori Simple AD, Anda dapat mendaftarkannya ke Amazon WorkSpaces. Untuk informasi selengkapnya, lihat [Daftarkan Directory Service direktori yang ada dengan WorkSpaces Personal](register-deregister-directory.md)

# Buat Konektor AD untuk WorkSpaces Pribadi
<a name="launch-workspace-ad-connector"></a>

Dalam tutorial ini, kita membuat AD Connector. Untuk tutorial yang menggunakan opsi lainnya, lihat [Buat direktori untuk WorkSpaces Personal](launch-workspaces-tutorials.md).

## Membuat AD Connector
<a name="create-ad-connector"></a>

**catatan**  
AD Connector tersedia untuk Anda secara gratis untuk digunakan WorkSpaces. [Jika tidak ada yang WorkSpaces digunakan dengan direktori AD Connector Anda selama 30 hari berturut-turut, direktori ini akan secara otomatis dideregistrasi untuk digunakan dengan Amazon WorkSpaces, dan Anda akan dikenakan biaya untuk direktori ini sesuai ketentuan harga.AWS Directory Service](https://aws.amazon.com/directoryservice/pricing/)  
Untuk menghapus direktori kosong, lihat [Hapus direktori untuk WorkSpaces Personal](delete-workspaces-directory.md). Jika Anda menghapus direktori AD Connector, Anda selalu dapat membuat yang baru ketika Anda ingin mulai menggunakan WorkSpaces lagi.

**Untuk membuat AD Connector**

1. Buka WorkSpaces konsol di [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home).

1. Di panel navigasi, pilih **Direktori**.

1. Pilih **Buat direktori**.

1. Pada halaman **Create directory**, untuk **WorkSpaces ketik** pilih **Personal**. Kemudian, untuk **manajemen WorkSpace perangkat** pilih **AWS Directory Service**.

1. Pilih **Create directory**, yang membuka halaman **Set up a AWS directory** pada Directory Service

1. Pilih **Microsoft AD yang AWS Dikelola**, lalu **Berikutnya**.

1. Untuk **nama Organisasi**, masukkan nama organisasi unik untuk direktori Anda (misalnya, my-example-directory). Nama ini harus terdiri dari setidaknya empat karakter, hanya terdiri dari karakter alfanumerik dan tanda hubung (-), dan dimulai atau diakhiri dengan karakter selain tanda hubung.

1. Untuk **DNS Direktori Terhubung**, masukkan nama direktori on-premise Anda yang memenuhi syarat (misalnya, example.com).

1. Untuk **Nama NetBIOS direktori Terhubung**, masukkan nama pendek direktori on-premise Anda (misalnya, example).

1. Untuk **Nama pengguna akun konektor**, masukkan nama pengguna dari pengguna di direktori on-premise Anda. Pengguna harus memiliki izin untuk membaca pengguna dan grup, membuat objek komputer, dan bergabung dengan komputer ke domain.

1. Untuk **kata sandi akun Connector** dan **Konfirmasi kata** sandi, masukkan kata sandi untuk pengguna lokal.

1. Untuk **Alamat DNS**, masukkan alamat IP setidaknya satu server DNS di direktori on-premise Anda.
**penting**  
Jika Anda perlu memperbarui alamat IP server DNS Anda setelah meluncurkan Anda WorkSpaces, ikuti prosedur [Perbarui server DNS untuk Pribadi WorkSpaces](update-dns-server.md) untuk memastikan bahwa WorkSpaces Anda diperbarui dengan benar.

1. (Opsional) Untuk **Deskripsi**, masukkan deskripsi untuk direktori.

1. Pertahankan **Ukuran** sebagai **Kecil**.

1. Untuk **VPC**, pilih VPC Anda.

1. Untuk **Subnet**, pilih subnet Anda. Server DNS yang Anda tentukan harus dapat diakses dari setiap subnet.

1. Pilih **Buat direktori**.

1. Anda akan dibawa kembali ke halaman Create direktori di WorkSpaces konsol. Status awal direktori adalah `Requested`, lalu `Creating`. Ketika pembuatan direktori selesai (ini mungkin memakan waktu beberapa menit), statusnya adalah `Active`.

# Membuat hubungan kepercayaan antara direktori Microsoft AD AWS Terkelola dan domain lokal untuk WorkSpaces Personal
<a name="launch-workspace-trusted-domain"></a>

Dalam tutorial ini, kami membuat hubungan kepercayaan antara direktori Microsoft AD yang AWS Dikelola dan domain lokal Anda. Untuk tutorial yang menggunakan opsi lainnya, lihat [Buat direktori untuk WorkSpaces Personal](launch-workspaces-tutorials.md).

**catatan**  
Peluncuran WorkSpaces dengan Akun AWS domain tepercaya terpisah berfungsi dengan Microsoft AD yang AWS Dikelola saat dikonfigurasi dengan hubungan kepercayaan ke direktori lokal Anda. Namun, WorkSpaces menggunakan Simple AD atau AD Connector tidak dapat diluncurkan WorkSpaces untuk pengguna dari domain tepercaya.

**Untuk mengatur hubungan kepercayaan**

1. Siapkan iklan Microsoft AWS Terkelola di cloud pribadi virtual (VPC) Anda. Untuk informasi selengkapnya, lihat [Membuat direktori Microsoft AD yang AWS Dikelola](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/create_managed_ad.html) di *Panduan AWS Directory Service Administrasi*.
**catatan**  
Direktori bersama saat ini tidak didukung untuk digunakan dengan Amazon WorkSpaces.
Jika direktori Microsoft AD AWS Terkelola Anda telah dikonfigurasi untuk replikasi Multi-wilayah, hanya direktori di Wilayah utama yang dapat didaftarkan untuk digunakan dengan Amazon. WorkSpaces Upaya untuk mendaftarkan direktori di Wilayah yang direplikasi untuk digunakan dengan Amazon WorkSpaces akan gagal. Replikasi Multi-Wilayah dengan AWS Microsoft AD Terkelola tidak didukung untuk digunakan dengan Amazon WorkSpaces dalam Wilayah yang direplikasi.

1. Buat hubungan kepercayaan antara iklan Microsoft AWS Terkelola dan domain lokal Anda. Pastikan bahwa kepercayaan dikonfigurasi sebagai kepercayaan dua arah. Untuk informasi selengkapnya, lihat [Tutorial: Membuat Hubungan Kepercayaan Antara Microsoft AD yang AWS Dikelola dan Domain Lokal Anda](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/tutorial_setup_trust.html) di *Panduan AWS Directory Service Administrasi*.

Kepercayaan satu arah atau dua arah dapat digunakan untuk mengelola dan mengautentikasi WorkSpaces, sehingga WorkSpaces dapat disediakan untuk pengguna dan grup lokal. Untuk informasi selengkapnya, lihat [Menerapkan Amazon WorkSpaces menggunakan Domain Sumber Daya Kepercayaan Satu Arah dengan AWS Directory Service](https://aws.amazon.com/getting-started/hands-on/deploy-workspaces-one-way-trust/).

**catatan**  
Red Hat Enterprise Linux, Rocky Linux, dan Ubuntu WorkSpaces menggunakan System Security Services Daemon (SSSD) untuk integrasi Active Directory, dan SSSD tidak mendukung kepercayaan hutan. Konfigurasikan kepercayaan eksternal sebagai gantinya. Kepercayaan dua arah direkomendasikan untuk Amazon Linux, Ubuntu, Rocky Linux, dan Red Hat Enterprise Linux. WorkSpaces
Anda tidak dapat menggunakan browser web (Akses Web) untuk terhubung ke Linux WorkSpaces.

# Buat direktori ID Microsoft Entra khusus dengan WorkSpaces Personal
<a name="launch-entra-id"></a>

Dalam tutorial ini, kami membuat Bring Your Own License (BYOL) Windows 10 dan 11 pribadi WorkSpaces yang merupakan Microsoft Entra ID bergabung dan terdaftar ke Microsoft Intune. Sebelum membuat seperti itu WorkSpaces, Anda harus terlebih dahulu membuat direktori WorkSpaces Pribadi khusus untuk Entra WorkSpaces ID-Joined.

**catatan**  
Microsoft Entra bergabung pribadi WorkSpaces tersedia di semua AWS wilayah di mana Amazon WorkSpaces ditawarkan kecuali untuk Afrika (Cape Town), Israel (Tel Aviv), dan Tiongkok (Ningxia).

**Contents**
+ [Ikhtisar](#entra-overview)
+ [Persyaratan dan pembatasan](#entra-requirements-limitation)
+ [Langkah 1: Aktifkan IAM Identity Center dan sinkronisasi dengan Microsoft Entra ID](#entra-step-1)
+ [Langkah 2: Daftarkan aplikasi Microsoft Entra ID untuk memberikan izin untuk Windows Autopilot](#entra-step-2)
+ [Langkah 3: Konfigurasikan mode berbasis pengguna Windows Autopilot](#entra-step-3)
+ [Langkah 4: Buat AWS Secrets Manager rahasia](#entra-step-4)
+ [Langkah 5: Buat direktori ID WorkSpaces Microsoft Entra khusus](#entra-step-5)
+ [Konfigurasikan aplikasi IAM Identity Center untuk WorkSpaces direktori (opsional)](#configure-iam-directory)
+ [Buat integrasi Pusat Identitas IAM Lintas wilayah (opsional)](#create-cross-region-iam-identity-integration)

## Ikhtisar
<a name="entra-overview"></a>

 WorkSpaces Direktori pribadi Microsoft Entra ID berisi semua informasi yang diperlukan untuk meluncurkan Microsoft Entra ID-bergabung WorkSpaces yang ditetapkan untuk pengguna Anda yang dikelola dengan Microsoft Entra ID. Informasi pengguna tersedia WorkSpaces melalui AWS IAM Identity Center, yang bertindak sebagai pialang identitas untuk membawa identitas tenaga kerja Anda dari Entra ID ke. AWS Mode berbasis pengguna Microsoft Windows Autopilot digunakan untuk menyelesaikan pendaftaran Intune dan bergabung dengan Entra. WorkSpaces Diagram berikut menggambarkan proses Autopilot.

![\[Diagram showing WorkSpaces client, service, and agent interacting with AWS and Azure components for authentication and device management.\]](http://docs.aws.amazon.com/id_id/workspaces/latest/adminguide/images/autopilot.jpg)


## Persyaratan dan pembatasan
<a name="entra-requirements-limitation"></a>
+ Paket Microsoft Entra ID P1 atau lebih tinggi.
+ Microsoft Entra ID dan Intune diaktifkan dan memiliki tugas peran.
+ Administrator Intune - Diperlukan untuk mengelola profil penyebaran Autopilot.
+ Administrator global - Diperlukan untuk memberikan izin admin untuk izin API yang ditetapkan ke aplikasi yang dibuat pada [langkah](https://docs.aws.amazon.com/workspaces/latest/adminguide/launch-workspaces-tutorials.html#entra-step-3) 3. Aplikasi dapat dibuat tanpa izin ini. Namun, Administrator Global perlu memberikan persetujuan admin atas izin aplikasi.
+ Tetapkan lisensi berlangganan pengguna Windows 10/11 VDA E3 atau E5 untuk pengguna Anda. WorkSpaces 
+ Direktori ID Entra hanya mendukung Windows 10 atau 11 Bawa Lisensi Anda Sendiri pribadi. WorkSpaces Berikut ini adalah versi yang didukung.
  + Windows 10 Versi 21H2 (Pembaruan Desember 2021)
  + Windows 10 Versi 22H2 (Pembaruan November 2022)
  + Windows 11 Enterprise 23H2 (rilis Oktober 2023)
  + Windows 11 Enterprise 22H2 (rilis Oktober 2022)
  + Windows 11 Enterprise 24H2 (rilis Oktober 2024)
  + Windows 11 Enterprise 25H2 (rilis September 2025)
+ Bawa Lisensi Anda Sendiri (BYOL) diaktifkan untuk AWS akun Anda dan Anda memiliki gambar Windows 10 atau 11 BYOL yang valid yang diimpor di akun Anda. Untuk informasi selengkapnya, lihat [Bawa lisensi desktop Windows Anda Sendiri WorkSpaces](byol-windows-images.md).
+ Direktori Microsoft Entra ID hanya mendukung Windows 10 atau 11 BYOL pribadi. WorkSpaces
+ Direktori Microsoft Entra ID hanya mendukung protokol DCV.
+ Jika Anda menggunakan firewall untuk Anda WorkSpaces, pastikan itu tidak memblokir lalu lintas keluar ke titik akhir untuk Microsoft Intune dan Windows Autopilot. Harap tinjau [titik akhir Jaringan untuk Microsoft Intune - persyaratan Microsoft Intune](https://learn.microsoft.com/en-us/intune/intune-service/fundamentals/intune-endpoints?tabs=north-america) dan [Windows Autopilot](https://learn.microsoft.com/en-us/autopilot/requirements?tabs=networking) untuk detailnya.
+ Direktori Microsoft Entra ID tidak mendukung penyewa ID Microsoft Entra di lingkungan Government Community Cloud High (GCCH) dan Department of Defense (DoD).

## Langkah 1: Aktifkan IAM Identity Center dan sinkronisasi dengan Microsoft Entra ID
<a name="entra-step-1"></a>

Untuk membuat Microsoft Entra ID bergabung pribadi WorkSpaces dan menetapkannya ke pengguna ID Entra Anda, Anda harus menyediakan informasi pengguna AWS melalui IAM Identity Center. IAM Identity Center adalah AWS layanan yang direkomendasikan untuk mengelola akses pengguna ke AWS sumber daya. Untuk informasi lebih lanjut, lihat [Apa itu Pusat Identitas IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)? . Ini adalah pengaturan satu kali.

Jika Anda tidak memiliki instans Pusat Identitas IAM yang ada untuk diintegrasikan dengan instans Anda WorkSpaces, kami sarankan Anda membuatnya di Wilayah yang sama dengan Anda WorkSpaces. Jika Anda memiliki instans Pusat AWS Identitas yang ada di Wilayah yang berbeda, Anda dapat mengatur integrasi lintas wilayah. Untuk informasi selengkapnya tentang penyiapan lintas wilayah, lihat[Buat integrasi Pusat Identitas IAM Lintas wilayah (opsional)](#create-cross-region-iam-identity-integration). 

**catatan**  
Integrasi lintas wilayah antara WorkSpaces dan Pusat Identitas IAM tidak didukung di. AWS GovCloud (US) Region

1. Aktifkan IAM Identity Center dengan AWS Organizations Anda, terutama jika Anda menggunakan lingkungan multi-akun. Anda juga dapat membuat instance akun dari IAM Identity Center. Untuk mempelajari lebih lanjut, lihat [Mengaktifkan Pusat Identitas AWS IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html). Setiap WorkSpaces direktori dapat dikaitkan dengan satu instans Pusat Identitas IAM, organisasi atau akun. 

   Jika Anda menggunakan instance organisasi dan mencoba membuat WorkSpaces direktori di salah satu akun anggota, pastikan Anda memiliki izin Pusat Identitas IAM berikut.
   + `"sso:DescribeInstance"`
   + `"sso:CreateApplication"`
   + `"sso:PutApplicationGrant"`
   + `"sso:PutApplicationAuthenticationMethod"`
   + `"sso:DeleteApplication"`
   + `"sso:DescribeApplication"`
   + `"sso:getApplicationGrant"`

   Untuk informasi selengkapnya, lihat [Ikhtisar mengelola izin akses ke sumber daya Pusat Identitas IAM Anda](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-overview.html). Selain itu, pastikan tidak ada Kebijakan Kontrol Layanan (SCPs) yang memblokir izin ini. Untuk mempelajari selengkapnya SCPs, lihat [Kebijakan kontrol layanan (SCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html).

1. Konfigurasikan Pusat Identitas IAM dan ID Microsoft Entra untuk secara otomatis menyinkronkan yang dipilih atau semua pengguna dari penyewa ID Entra Anda ke instans Pusat Identitas IAM Anda. Untuk informasi selengkapnya, lihat [Mengkonfigurasi SAFL dan SCIM dengan Microsoft Entra ID dan IAM Identity Center dan](https://docs.aws.amazon.com/singlesignon/latest/userguide/idp-microsoft-entra.html) [Tutorial: Mengkonfigurasi AWS IAM Identity Center](https://learn.microsoft.com/en-us/entra/identity/saas-apps/aws-single-sign-on-provisioning-tutorial) untuk penyediaan pengguna otomatis.

1. Verifikasi bahwa pengguna yang Anda konfigurasikan pada Microsoft Entra ID disinkronkan dengan benar ke instans AWS IAM Identity Center. Jika Anda melihat pesan kesalahan di Microsoft Entra ID, ini menunjukkan bahwa pengguna di Entra ID dikonfigurasi dengan cara yang IAM Identity Center tidak mendukung. Pesan kesalahan akan mengidentifikasi masalah ini. Misalnya, jika objek pengguna di ID Entra tidak memiliki nama depan, nama belakang, nama and/or tampilan, Anda akan menerima pesan kesalahan yang mirip dengan. `"2 validation errors detected: Value at 'name.givenName' failed to satisfy constraint: Member must satisfy regular expression pattern: [\\p{L}\\p{M}\\p{S}\\p{N}\\p{P}\\t\\n\\r ]+; Value at 'name.givenName' failed to satisfy constraint: Member must have length greater than or equal to 1"` Untuk informasi selengkapnya, lihat [Pengguna tertentu gagal melakukan sinkronisasi ke Pusat Identitas IAM dari penyedia SCIM eksternal](https://docs.aws.amazon.com/singlesignon/latest/userguide/troubleshooting.html#issue2).

**catatan**  
WorkSpaces menggunakan atribut Entra ID UserPrincipalName (UPN) untuk mengidentifikasi pengguna individu dan berikut ini adalah batasannya:  
UPNs panjangnya tidak boleh melebihi 63 karakter.
Jika Anda mengubah UPN setelah menetapkan WorkSpace ke pengguna, pengguna tidak akan dapat terhubung ke UPN mereka WorkSpace kecuali Anda mengubah UPN kembali seperti sebelumnya.

## Langkah 2: Daftarkan aplikasi Microsoft Entra ID untuk memberikan izin untuk Windows Autopilot
<a name="entra-step-2"></a>

WorkSpaces Personal menggunakan mode berbasis pengguna Microsoft Windows Autopilot untuk mendaftar ke Microsoft Intune dan bergabung dengan mereka ke WorkSpaces Microsoft Entra ID.

Untuk mengizinkan Amazon WorkSpaces mendaftarkan WorkSpaces Personal ke Autopilot, Anda harus mendaftarkan aplikasi Microsoft Entra ID yang memberikan izin Microsoft Graph API yang diperlukan. Untuk informasi selengkapnya tentang mendaftarkan aplikasi Entra ID, lihat [Mulai Cepat: Mendaftarkan aplikasi dengan platform identitas Microsoft](https://learn.microsoft.com/en-us/entra/identity-platform/quickstart-register-app?tabs=certificate).

Sebaiknya berikan izin API berikut di aplikasi Entra ID Anda.
+ Untuk membuat personal baru WorkSpace yang perlu digabungkan ke Entra ID, izin API berikut diperlukan.
  + `DeviceManagementServiceConfig.ReadWrite.All`
+ Ketika Anda mengakhiri pribadi WorkSpace atau membangunnya kembali, izin berikut akan digunakan. 
**catatan**  
Jika Anda tidak memberikan izin ini, WorkSpace akan dihentikan tetapi tidak akan dihapus dari penyewa Intune dan Entra ID Anda dan Anda harus menghapusnya secara terpisah.
  + `DeviceManagementServiceConfig.ReadWrite.All`
  + `Device.ReadWrite.All`
  + `DeviceManagementManagedDevices.ReadWrite.All`
+ Izin ini memerlukan persetujuan admin. Untuk informasi selengkapnya, lihat [Berikan persetujuan admin seluruh penyewa untuk aplikasi](https://learn.microsoft.com/en-us/entra/identity/enterprise-apps/grant-admin-consent?pivots=portal).

Selanjutnya, Anda harus menambahkan rahasia klien untuk aplikasi Entra ID. Untuk informasi selengkapnya, lihat [Menambahkan kredensional](https://learn.microsoft.com/en-us/entra/identity-platform/quickstart-register-app?tabs=certificate#add-credentials). Pastikan Anda mengingat string rahasia klien karena Anda akan membutuhkannya saat membuat AWS Secrets Manager rahasia di Langkah 4.

## Langkah 3: Konfigurasikan mode berbasis pengguna Windows Autopilot
<a name="entra-step-3"></a>

Pastikan Anda terbiasa dengan [tutorial Langkah demi langkah untuk Microsoft Entra berbasis pengguna Windows Autopilot bergabung](https://learn.microsoft.com/en-us/autopilot/tutorial/user-driven/azure-ad-join-workflow) di Intune.

**Untuk mengkonfigurasi Microsoft Intune Anda untuk Autopilot**

1. Masuk ke pusat admin Microsoft Intune

1. Buat grup perangkat Autopilot baru untuk pribadi. WorkSpaces Untuk informasi selengkapnya, lihat [Membuat grup perangkat untuk Windows Autopilot](https://learn.microsoft.com/en-us/autopilot/enrollment-autopilot).

   1. Pilih **Grup**, **Grup baru**

   1. Untuk **Jenis grup**, pilih **Keamanan**.

   1. Untuk **jenis Keanggotaan**, pilih **Perangkat Dinamis**.

   1. Pilih **Edit kueri dinamis** untuk membuat aturan keanggotaan dinamis. Aturannya harus dalam format berikut:

      ```
      (device.devicePhysicalIds -any (_ -eq "[OrderID]:WorkSpacesDirectoryName"))
      ```
**penting**  
`WorkSpacesDirectoryName`harus cocok dengan nama direktori direktori Entra ID WorkSpaces Personal yang Anda buat di langkah 5. Ini karena string nama direktori digunakan sebagai tag grup saat WorkSpaces mendaftarkan desktop virtual ke Autopilot. Selain itu, tag grup memetakan ke `OrderID` atribut pada perangkat Microsoft Entra. 

1. Pilih **Perangkat**, **Windows**, **Pendaftaran**. Untuk **Opsi Pendaftaran**, pilih Pendaftaran **Otomatis**. Untuk **lingkup pengguna MDM** pilih **Semua**.

1. Buat profil penyebaran Autopilot. Untuk informasi selengkapnya, lihat [Membuat profil penyebaran Autopilot](https://learn.microsoft.com/en-us/autopilot/profiles#create-an-autopilot-deployment-profile).

   1. **Untuk **Windows Autopilot**, pilih **Profil penyebaran, Buat profil**.**

   1. **Di layar **profil penyebaran Autopilot Windows**, pilih menu tarik-turun **Buat Profil** dan kemudian pilih PC Windows.**

   1. Di layar **Buat profil**, di **halaman On the Out-of-box experience (OOBE)**. Untuk **mode Deployment**, pilih **User-driven**. **Untuk Bergabung dengan ID Microsoft Entra**, pilih **Microsoft Entra** bergabung. Anda dapat menyesuaikan nama komputer untuk pribadi yang bergabung dengan ID Entra WorkSpaces dengan memilih **Ya** untuk **Terapkan templat nama perangkat**, untuk membuat templat yang akan digunakan saat memberi nama perangkat selama pendaftaran.

   1. Pada halaman **Penugasan**, untuk **Tetapkan ke**, pilih Grup **yang dipilih**. Pilih **Pilih grup untuk disertakan**, dan pilih grup perangkat Autopilot yang baru saja Anda buat di 2.

## Langkah 4: Buat AWS Secrets Manager rahasia
<a name="entra-step-4"></a>

Anda harus membuat rahasia AWS Secrets Manager untuk menyimpan informasi dengan aman, termasuk ID aplikasi dan rahasia klien, untuk aplikasi Entra ID yang Anda buat. [Langkah 2: Daftarkan aplikasi Microsoft Entra ID untuk memberikan izin untuk Windows Autopilot](#entra-step-2) Ini adalah pengaturan satu kali. 

**Untuk membuat AWS Secrets Manager rahasia**

1. Buat kunci yang dikelola pelanggan [AWS Key Management Service](https://aws.amazon.com/kms/). Kunci nantinya akan digunakan untuk mengenkripsi AWS Secrets Manager rahasia. Jangan gunakan kunci default untuk mengenkripsi rahasia Anda karena kunci default tidak dapat diakses oleh WorkSpaces layanan. Ikuti langkah-langkah di bawah ini untuk membuat kunci.

   1. Buka AWS KMS konsol di [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms).

   1. Untuk mengubah Wilayah AWS, gunakan pemilih Wilayah di sudut kanan atas halaman.

   1. Pilih **Buat kunci**.

   1. Pada halaman **tombol Configure**, untuk **Key type** pilih **Symmetric**. Untuk **penggunaan Kunci**, pilih **Enkripsi dan dekripsi**.

   1. Pada halaman **Tinjauan**, di editor kebijakan Kunci, pastikan Anda mengizinkan `workspaces.amazonaws.com` akses utama WorkSpaces layanan ke kunci dengan menyertakan izin berikut dalam kebijakan utama.

      ```
      {
          "Effect": "Allow",
          "Principal": {
              "Service": [
                  "workspaces.amazonaws.com"
              ]
          },
          "Action": [
              "kms:Decrypt",
              "kms:DescribeKey"
          ],
          "Resource": "*"
       }
      ```

1. Buat rahasia AWS Secrets Manager, menggunakan AWS KMS kunci yang dibuat pada langkah sebelumnya.

   1. Buka konsol Secrets Manager di [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

   1. Pilih **Simpan rahasia baru**.

   1. Pada halaman **Pilih jenis rahasia**, untuk **jenis Rahasia**, pilih **Jenis rahasia lainnya**.

   1. Untuk **pasangan kunci/nilai**, di kotak kunci, masukkan “application\$1id” ke dalam kotak kunci, lalu salin ID aplikasi Entra ID dari [Langkah 2](https://docs.aws.amazon.com/workspaces/latest/adminguide/launch-workspaces-tutorials.html#entra-step-2) dan tempel ke dalam kotak nilai.

   1. Pilih **Tambah baris**, di kotak kunci, masukkan “application\$1password”, lalu salin rahasia klien aplikasi Entra ID dari [Langkah 2](https://docs.aws.amazon.com/workspaces/latest/adminguide/launch-workspaces-tutorials.html#entra-step-2) dan tempel ke kotak nilai.

   1. Pilih AWS KMS kunci yang Anda buat pada langkah sebelumnya dari daftar drop-down **kunci Enkripsi**.

   1. Pilih **Berikutnya**.

   1. Pada halaman **Konfigurasi rahasia**, masukkan **nama rahasia** dan **deskripsi**.

   1. Di bagian **Izin sumber daya**, pilih **Edit izin**.

   1. Pastikan Anda mengizinkan `workspaces.amazonaws.com` akses utama WorkSpaces layanan ke rahasia dengan menyertakan kebijakan sumber daya berikut dalam izin sumber daya.

------
#### [ JSON ]

****  

      ```
      {
        "Version":"2012-10-17",		 	 	 
        "Statement" : [ {
          "Effect" : "Allow",
          "Principal" : {
            "Service" : [ "workspaces.amazonaws.com"]
          },
          "Action" : "secretsmanager:GetSecretValue",
          "Resource" : "*"
        } ]
      }
      ```

------

## Langkah 5: Buat direktori ID WorkSpaces Microsoft Entra khusus
<a name="entra-step-5"></a>

Buat WorkSpaces direktori khusus yang menyimpan informasi untuk pengguna Microsoft Entra ID yang bergabung WorkSpaces dan Entra ID Anda.

**Untuk membuat direktori ID WorkSpaces Entra**

1. Buka WorkSpaces konsol di [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home).

1. Di panel navigasi, pilih **Direktori**.

1. Pada halaman **Create directory**, untuk **WorkSpaces ketik** pilih **Personal**. Untuk **manajemen WorkSpace perangkat**, pilih **Microsoft Entra ID**.

1. Untuk ID **penyewa Microsoft Entra, masukkan ID** penyewa ID Microsoft Entra yang Anda inginkan untuk bergabung dengan direktori Anda. WorkSpaces Anda tidak akan dapat mengubah ID penyewa setelah direktori dibuat. 

1. Untuk **ID Aplikasi Entra ID dan kata sandi**, pilih AWS Secrets Manager rahasia yang Anda buat di [Langkah 4](https://docs.aws.amazon.com/workspaces/latest/adminguide/launch-workspaces-tutorials.html#entra-step-4) dari daftar drop-down. Anda tidak akan dapat mengubah rahasia yang terkait dengan direktori setelah direktori dibuat. Namun, Anda selalu dapat memperbarui konten rahasia, termasuk ID Aplikasi ID Entra dan kata sandinya melalui AWS Secrets Manager konsol di [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Jika instans Pusat Identitas IAM Anda berada di AWS Wilayah yang sama dengan WorkSpaces direktori Anda, untuk **sumber identitas pengguna**, pilih instans Pusat Identitas IAM yang Anda konfigurasikan di [Langkah 1](https://docs.aws.amazon.com/workspaces/latest/adminguide/launch-workspaces-tutorials.html#entra-step-1) dari daftar tarik-turun. Anda tidak akan dapat mengubah instance IAM Identity Center yang terkait dengan direktori setelah direktori dibuat.

   Jika instans Pusat Identitas IAM Anda berada di AWS Wilayah yang berbeda dari WorkSpaces direktori Anda, pilih **Aktifkan Lintas Wilayah** dan kemudian pilih Wilayah dari daftar dropdown.
**catatan**  
Jika Anda memiliki instans Pusat Identitas IAM yang ada di Wilayah yang berbeda, Anda harus ikut serta untuk menyiapkan integrasi Lintas wilayah. Untuk informasi selengkapnya tentang penyiapan lintas wilayah, lihat[Buat integrasi Pusat Identitas IAM Lintas wilayah (opsional)](#create-cross-region-iam-identity-integration). 

1. Untuk **nama Direktori**, masukkan nama unik untuk direktori (Misalnya,`WorkSpacesDirectoryName`).
**penting**  
[Nama direktori harus cocok dengan yang `OrderID` digunakan untuk membuat kueri dinamis untuk grup perangkat Autopilot yang Anda buat dengan Microsoft Intune di Langkah 3.](https://docs.aws.amazon.com/workspaces/latest/adminguide/launch-workspaces-tutorials.html#entra-step-3) String nama direktori digunakan sebagai tag grup saat mendaftarkan pribadi WorkSpaces ke Windows Autopilot. Tag grup memetakan ke `OrderID` atribut pada perangkat Microsoft Entra.

1. (Opsional) Untuk **Deskripsi**, masukkan deskripsi untuk direktori.

1. Untuk **VPC**, pilih VPC yang Anda gunakan untuk meluncurkan. WorkSpaces Untuk informasi selengkapnya, lihat [Konfigurasikan VPC untuk Pribadi WorkSpaces](amazon-workspaces-vpc.md).

1. Untuk **Subnet**, pilih dua subnet VPC Anda yang bukan dari Availability Zone yang sama. Subnet ini akan digunakan untuk meluncurkan pribadi WorkSpaces Anda. Untuk informasi selengkapnya, lihat [Availability Zone untuk WorkSpaces Pribadi](azs-workspaces.md).
**penting**  
Pastikan yang WorkSpaces diluncurkan di subnet memiliki akses internet, yang diperlukan saat pengguna masuk ke desktop Windows. Untuk informasi selengkapnya, lihat [Menyediakan akses internet untuk WorkSpaces Pribadi](amazon-workspaces-internet-access.md).

1. Untuk **Konfigurasi**, pilih **Aktifkan khusus WorkSpace**. Anda harus mengaktifkannya untuk membuat direktori WorkSpaces Pribadi khusus untuk meluncurkan Bring Your Own License (BYOL) Windows 10 atau 11 pribadi WorkSpaces. 
**catatan**  
Jika Anda tidak melihat WorkSpace opsi **Aktifkan khusus** di bawah **Konfigurasi**, akun Anda belum diaktifkan untuk BYOL. Untuk mengaktifkan BYOL untuk akun Anda, lihat[Bawa lisensi desktop Windows Anda Sendiri WorkSpaces](byol-windows-images.md).

1. (Opsional) Untuk **Tag**, tentukan nilai key pair yang ingin Anda gunakan untuk pribadi WorkSpaces di direktori.

1. Tinjau ringkasan direktori dan pilih **Buat direktori**. Dibutuhkan beberapa menit agar direktori Anda terhubung. Status awal dari direktori adalah `Creating`. Ketika pembuatan direktori selesai, statusnya adalah `Active`. 

Aplikasi IAM Identity Center juga secara otomatis dibuat atas nama Anda setelah direktori dibuat. Untuk menemukan ARN aplikasi, buka halaman ringkasan direktori.

Anda sekarang dapat menggunakan direktori untuk meluncurkan Windows 10 atau 11 pribadi WorkSpaces yang terdaftar ke Microsoft Intune dan bergabung dengan Microsoft Entra ID. Untuk informasi selengkapnya, lihat [Buat WorkSpace dalam WorkSpaces Personal](create-workspaces-personal.md). 

Setelah membuat direktori WorkSpaces Personal, Anda dapat membuat direktori pribadi WorkSpace. Untuk informasi selengkapnya, lihat [Buat WorkSpace dalam WorkSpaces Personal](create-workspaces-personal.md)

## Konfigurasikan aplikasi IAM Identity Center untuk WorkSpaces direktori (opsional)
<a name="configure-iam-directory"></a>

Aplikasi IAM Identity Center yang sesuai secara otomatis dibuat setelah direktori dibuat. Anda dapat menemukan ARN aplikasi di bagian Ringkasan pada halaman detail direktori. Secara default, semua pengguna dalam instance Pusat Identitas dapat mengakses yang ditugaskan WorkSpaces tanpa mengonfigurasi aplikasi Pusat Identitas yang sesuai. Namun, Anda dapat mengelola akses pengguna ke WorkSpaces dalam direktori dengan mengonfigurasi penugasan pengguna untuk aplikasi Pusat Identitas IAM.

**Untuk mengkonfigurasi penugasan pengguna untuk aplikasi IAM Identity Center**

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Pada tab **aplikasi AWS terkelola**, pilih aplikasi untuk WorkSpaces direktori. Nama aplikasi dalam format berikut:`WorkSpaces.wsd-xxxxx`, di `wsd-xxxxx` mana ID WorkSpaces direktori.

1. Pilih **Tindakan**, **Edit detail**.

1. Ubah **metode penugasan Pengguna dan grup** dari **Jangan memerlukan tugas menjadi **Memerlukan** tugas**.

1. Pilih **Simpan perubahan**.

Setelah Anda membuat perubahan ini, pengguna di instans Pusat Identitas akan kehilangan akses yang ditetapkan WorkSpaces kecuali mereka ditugaskan ke aplikasi. Untuk menetapkan pengguna Anda ke aplikasi, gunakan AWS CLI perintah `create-application-assignment` untuk menetapkan pengguna atau grup ke aplikasi. Untuk informasi selengkapnya, lihat[ Referensi Perintah AWS AWS CLI](https://docs.aws.amazon.com//cli/latest/reference/sso-admin/create-application-assignment.html).

## Buat integrasi Pusat Identitas IAM Lintas wilayah (opsional)
<a name="create-cross-region-iam-identity-integration"></a>

Kami menyarankan agar instans Pusat Identitas IAM Anda WorkSpaces dan yang terkait berada di AWS Wilayah yang sama. Namun, jika Anda sudah memiliki instans Pusat Identitas IAM yang dikonfigurasi di Wilayah yang berbeda dari WorkSpaces Wilayah Anda, Anda dapat membuat integrasi Lintas wilayah. Saat Anda membuat integrasi Pusat Identitas Lintas wilayah WorkSpaces dan IAM, Anda mengaktifkan panggilan lintas wilayah WorkSpaces untuk mengakses dan menyimpan informasi dari instans Pusat Identitas IAM Anda, seperti atribut pengguna dan grup.

**penting**  
Amazon WorkSpaces mendukung Pusat Identitas IAM Lintas wilayah dan WorkSpaces integrasi hanya untuk instans tingkat organisasi. WorkSpaces tidak mendukung integrasi Pusat Identitas IAM Lintas wilayah untuk instance tingkat akun. Untuk informasi selengkapnya tentang jenis instans Pusat Identitas IAM dan kasus penggunaannya, lihat, [Memahami jenis instans Pusat Identitas IAM](https://docs.aws.amazon.com//amazonq/latest/qbusiness-ug/setting-up.html#idc-instance-types).

Jika Anda membuat integrasi Lintas wilayah antara WorkSpaces direktori dan instans Pusat Identitas IAM, Anda mungkin mengalami latensi yang lebih tinggi saat menerapkan WorkSpaces dan selama login karena panggilan lintas wilayah. Peningkatan latensi sebanding dengan jarak antara WorkSpaces Wilayah Anda dan Wilayah Pusat Identitas IAM. Kami menyarankan Anda melakukan tes latensi untuk kasus penggunaan spesifik Anda.

 Anda dapat mengaktifkan koneksi Pusat Identitas IAM lintas wilayah selama [Langkah 5: Buat direktori ID Microsoft Entra khusus](https://docs.aws.amazon.com/workspaces/latest/adminguide/launch-entra-id.html#entra-step-5). WorkSpaces Untuk **sumber identitas pengguna**, pilih instance IAM Identity Center yang Anda konfigurasikan [Langkah 1: Aktifkan IAM Identity Center dan sinkronisasi dengan Microsoft Entra ID](#entra-step-1) dari menu tarik-turun. 

**penting**  
Anda tidak dapat mengubah instance IAM Identity Center yang terkait dengan direktori setelah Anda membuatnya.

# Buat direktori Kustom khusus dengan WorkSpaces Personal
<a name="launch-custom"></a>

Sebelum Anda membuat Windows 10 dan 11 BYOL pribadi WorkSpaces dan menetapkannya ke pengguna Anda, dikelola dengan AWS IAM Identity Center Identity Providers (IdPs), Anda harus membuat direktori Kustom khusus. WorkSpaces Personal WorkSpaces tidak bergabung dengan Microsoft Active Directory tetapi dapat dikelola dengan solusi Mobile Device Management (MDM) pilihan Anda, seperti JumpCloud. Untuk informasi lebih lanjut tentang JumpCloud, lihat [artikel ini](https://jumpcloud.com/support/integrate-with-aws-workspaces). Untuk tutorial yang menggunakan opsi lainnya, lihat [Buat direktori untuk WorkSpaces Personal](launch-workspaces-tutorials.md).

**catatan**  
Amazon tidak WorkSpaces dapat membuat atau mengelola akun pengguna secara pribadi yang WorkSpaces diluncurkan di direktori Kustom. Sebagai administrator, Anda harus mengelolanya.
 WorkSpaces Direktori kustom tersedia di semua AWS wilayah di mana Amazon WorkSpaces ditawarkan kecuali untuk Afrika (Cape Town), Israel (Tel Aviv), dan Tiongkok (Ningxia).
Amazon tidak WorkSpaces dapat membuat atau mengelola akun pengguna saat WorkSpaces menggunakan direktori Kustom. Untuk memastikan perangkat lunak agen MDM yang Anda gunakan dapat membuat profil pengguna di Windows WorkSpaces, hubungi penyedia solusi MDM. Membuat profil pengguna memungkinkan pengguna Anda untuk masuk ke desktop Windows dari layar login Windows.

**Contents**
+ [Persyaratan dan pembatasan](#custom-requirements-limitations)
+ [Langkah 1: Aktifkan Pusat Identitas IAM dan terhubung dengan Penyedia Identitas Anda](#custom-step-1)
+ [Langkah 2: Buat WorkSpaces direktori Kustom khusus](#custom-step-2)

## Persyaratan dan pembatasan
<a name="custom-requirements-limitations"></a>
+  WorkSpaces Direktori khusus hanya mendukung Windows 10 atau 11 Bawa Lisensi Anda Sendiri pribadi WorkSpaces.
+  WorkSpaces Direktori khusus hanya mendukung protokol DCV.
+ Pastikan Anda mengaktifkan BYOL untuk AWS akun Anda dan Anda memiliki AWS KMS server sendiri yang WorkSpaces dapat diakses pribadi Anda untuk aktivasi Windows 10 dan 11. Lihat perinciannya di [Bawa lisensi desktop Windows Anda Sendiri WorkSpaces](byol-windows-images.md).
+ Pastikan Anda melakukan pra-instal perangkat lunak agen MDM pada gambar BYOL yang Anda impor ke akun Anda. AWS

## Langkah 1: Aktifkan Pusat Identitas IAM dan terhubung dengan Penyedia Identitas Anda
<a name="custom-step-1"></a>

Untuk menetapkan WorkSpaces kepada pengguna Anda yang dikelola dengan Penyedia Identitas Anda, informasi pengguna harus tersedia AWS melalui Pusat Identitas AWS IAM. Sebaiknya gunakan IAM Identity Center untuk mengelola akses pengguna Anda ke AWS sumber daya. Untuk informasi lebih lanjut, lihat [Apa itu Pusat Identitas IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)? . Ini adalah pengaturan satu kali.

**Untuk membuat informasi pengguna tersedia untuk AWS**

1. Aktifkan Pusat Identitas IAM aktif. AWS Anda dapat mengaktifkan Pusat Identitas IAM dengan AWS organisasi Anda, terutama jika Anda menggunakan lingkungan multi-akun. Anda juga dapat membuat instance akun dari IAM Identity Center. Untuk informasi selengkapnya, lihat [Mengaktifkan Pusat Identitas AWS IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html). Setiap WorkSpaces direktori dapat dikaitkan dengan satu organisasi Pusat Identitas IAM atau instance akun. Setiap instans IAM Identity Center dapat dikaitkan dengan satu atau lebih direktori WorkSpaces Pribadi.

   Jika Anda menggunakan instance organisasi dan mencoba membuat WorkSpaces direktori di salah satu akun anggota, pastikan Anda memiliki izin Pusat Identitas IAM berikut. 
   + `"sso:DescribeInstance"`
   + `"sso:CreateApplication"`
   + `"sso:PutApplicationGrant"`
   + `"sso:PutApplicationAuthenticationMethod"`
   + `"sso:DeleteApplication"`
   + `"sso:DescribeApplication"`
   + `"sso:getApplicationGrant"`

   Untuk informasi selengkapnya, lihat [Ikhtisar mengelola izin akses ke sumber daya Pusat Identitas IAM Anda](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-overview.html). Pastikan tidak ada Kebijakan Kontrol Layanan (SCPs) yang memblokir izin ini. Untuk mempelajari selengkapnya SCPs, lihat [Kebijakan kontrol layanan (SCPs)](https://docs.aws.amazon.com/userguide/orgs_manage_policies_scps.html).

1. Konfigurasikan Pusat Identitas IAM dan Penyedia Identitas (iDP) Anda untuk secara otomatis menyinkronkan pengguna dari IDP Anda ke instans Pusat Identitas IAM Anda. Untuk informasi selengkapnya, lihat [Memulai tutorial](https://docs.aws.amazon.com/singlesignon/latest/userguide/tutorials.html) dan pilih tutorial khusus untuk IDP yang ingin Anda gunakan. Misalnya, [Menggunakan IAM Identity Center untuk terhubung dengan Platform JumpCloud Direktori Anda](https://docs.aws.amazon.com/singlesignon/latest/userguide/jumpcloud-idp.html).

1. Verifikasi bahwa pengguna yang Anda konfigurasikan di IDP Anda disinkronkan dengan benar ke instans AWS IAM Identity Center. Sinkronisasi pertama dapat memakan waktu hingga satu jam tergantung konfigurasi IDP Anda. 

## Langkah 2: Buat WorkSpaces direktori Kustom khusus
<a name="custom-step-2"></a>

Buat direktori WorkSpaces Pribadi khusus yang menyimpan informasi tentang pribadi Anda WorkSpaces dan pengguna Anda.

**Untuk membuat WorkSpaces direktori Kustom khusus**

1. Buka WorkSpaces konsol di [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home).

1. Di panel navigasi, pilih **Direktori**.

1. Pilih **Buat direktori**.

1. Pada halaman **Create directory**, untuk **WorkSpaces**jenis, pilih **Personal**. Untuk **manajemen WorkSpace perangkat**, pilih **Kustom**.

1. Untuk **sumber identitas pengguna**, pilih instans Pusat Identitas IAM yang Anda konfigurasikan di [Langkah 1](https://docs.aws.amazon.com/) dari daftar tarik-turun. Anda tidak akan dapat mengubah instance IAM Identity Center yang terkait dengan direktori setelah direktori dibuat.
**catatan**  
Anda harus menentukan instance IAM Identity Center untuk direktori atau Anda tidak akan dapat meluncurkan pribadi WorkSpaces dengan direktori menggunakan WorkSpaces konsol. WorkSpaces direktori tanpa Pusat Identitas terkait hanya kompatibel dengan solusi mitra WorkSpaces Core.

1. Untuk **nama Direktori**, masukkan nama unik untuk direktori.

1. Untuk **VPC**, pilih VPC yang Anda gunakan untuk meluncurkan. WorkSpaces Untuk informasi selengkapnya, lihat [Konfigurasikan VPC untuk Pribadi WorkSpaces](amazon-workspaces-vpc.md).

1. Untuk **Subnet**, pilih dua subnet VPC Anda yang bukan dari Availability Zone yang sama. Subnet ini akan digunakan untuk meluncurkan pribadi WorkSpaces Anda. Untuk informasi selengkapnya, lihat [Availability Zone untuk WorkSpaces Pribadi](azs-workspaces.md).
**penting**  
Pastikan yang WorkSpaces diluncurkan di subnet memiliki akses internet, yang diperlukan saat pengguna masuk ke desktop Windows. Untuk informasi selengkapnya, lihat [Menyediakan akses internet untuk WorkSpaces Pribadi](amazon-workspaces-internet-access.md).

1. Untuk **Konfigurasi**, pilih **Aktifkan khusus WorkSpace**. Anda harus mengaktifkannya untuk membuat direktori WorkSpaces Pribadi khusus untuk meluncurkan Bring Your Own License (BYOL) Windows 10 atau 11 pribadi WorkSpaces. 

1. (Opsional) Untuk **Tag**, tentukan nilai key pair yang ingin Anda gunakan untuk pribadi WorkSpaces di direktori.

1. Tinjau ringkasan direktori dan pilih **Buat direktori**. Dibutuhkan beberapa menit agar direktori Anda terhubung. Status awal dari direktori adalah `Creating`. Ketika pembuatan direktori selesai, statusnya adalah `Active`. 

Aplikasi IAM Identity Center juga secara otomatis dibuat atas nama Anda setelah direktori dibuat. Untuk menemukan ARN aplikasi pergi ke halaman ringkasan direktori.

Anda sekarang dapat menggunakan direktori untuk meluncurkan Windows 10 atau 11 pribadi WorkSpaces yang terdaftar ke Microsoft Intune dan bergabung dengan Microsoft Entra ID. Untuk informasi selengkapnya, lihat [Buat WorkSpace dalam WorkSpaces Personal](create-workspaces-personal.md). 

Setelah membuat direktori WorkSpaces Personal, Anda dapat membuat direktori pribadi WorkSpace. Untuk informasi selengkapnya, lihat [Buat WorkSpace dalam WorkSpaces Personal](create-workspaces-personal.md)