Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Crea un account Account AWS con un utente amministrativo
È necessario disporre di un account Account AWS con un utente amministrativo:
Apri la https://portal.aws.amazon.com/billing/registrazione.
Segui le istruzioni online.
Nel corso della procedura di registrazione riceverai una telefonata, durante la quale sarà necessario inserire un codice di verifica attraverso la tastiera del telefono.
Quando ti iscrivi a un Account AWS, Utente root dell'account AWSviene creato un. L'utente root dispone dell'accesso a tutte le risorse e tutti i Servizi AWS nell'account. Come best practice di sicurezza, assegna l'accesso amministrativo a un utente e utilizza solo l'utente root per eseguire attività che richiedono l'accesso di un utente root.
Crea una coppia di chiavi Amazon EC2 SSH
Se non disponi di una coppia di chiavi Amazon EC2 SSH, dovrai crearne una. Per ulteriori informazioni, consulta Create a key pair using Amazon EC2 nella Amazon EC2 User Guide.
Aumenta le quote di servizio
Consigliamo di aumentare le quote di servizio per:
-
-
Aumenta la quota di indirizzi IP elastici per gateway NAT da cinque a otto.
-
Aumentate il numero di gateway NAT per zona di disponibilità da cinque a dieci.
-
-
-
Aumentare l'elastico EC2 -VPC IPs da cinque a dieci
-
Il tuo AWS account ha delle quote predefinite, precedentemente denominate limiti, per ogni servizio. AWS Salvo diversa indicazione, ogni quota si applica a una regione specifica. Se per alcune quote è possibile richiedere aumenti, altre quote non possono essere modificate. Per ulteriori informazioni, consulta Quote per i AWS servizi di questo prodotto.
Crea un dominio personalizzato (opzionale)
Ti consigliamo di utilizzare un dominio personalizzato per il prodotto in modo da avere un URL intuitivo. Puoi fornire un dominio personalizzato e, facoltativamente, fornire un relativo certificato.
Esiste un processo nello stack di risorse esterne per creare un certificato per un dominio personalizzato fornito dall'utente. Puoi saltare questi passaggi se hai un dominio e desideri utilizzare le funzionalità di generazione di certificati dello stack di risorse esterne.
In alternativa, segui questi passaggi per registrare un dominio utilizzando Amazon Route 53 e importare un certificato per il dominio che utilizza AWS Certificate Manager.
-
Segui le istruzioni per registrare un dominio con Route53. Dovresti ricevere un'email di conferma.
-
Recupera la zona ospitata per il tuo dominio. Questa viene creata automaticamente da Route53.
-
Apri la console Route53.
-
Scegli Zone ospitate dalla barra di navigazione a sinistra.
-
Apri la zona ospitata creata per il tuo nome di dominio e copia l'ID della zona ospitata.
-
-
Apri AWS Certificate Manager e segui questi passaggi per richiedere un certificato di dominio. Assicurati di trovarti nella regione in cui intendi implementare la soluzione.
-
Scegli Elenca certificati dalla navigazione e trova la tua richiesta di certificato. La richiesta dovrebbe essere in sospeso.
-
Scegli l'ID del certificato per aprire la richiesta.
-
Dalla sezione Domini, scegli Crea record in Route53. L'elaborazione della richiesta richiederà circa dieci minuti.
-
Una volta emesso il certificato, copia l'ARN dalla sezione Stato del certificato.
Crea dominio (GovCloud solo)
Se esegui la distribuzione nella regione AWS GovCloud (Stati Uniti occidentali) e utilizzi un dominio personalizzato per Research and Engineering Studio, dovrai completare questi passaggi preliminari.
-
Distribuisci lo AWS CloudFormation stack di certificati
nell' AWS account della partizione commerciale in cui è stato creato il dominio ospitato pubblico. -
Dai Certificate CloudFormation Outputs, trova e annota il simbolo e.
CertificateARN
PrivateKeySecretARN
-
Nell'account della GovCloud partizione, crea un segreto con il valore dell'
CertificateARN
output. Nota il nuovo ARN segreto e aggiungi due tag al segreto in modo davdc-gateway
poter accedere al valore segreto:-
res: = ModuleName virtual-desktop-controller
-
res: EnvironmentName = [nome dell'ambiente] (potrebbe essere res-demo.)
-
-
Nell'account della GovCloud partizione, crea un segreto con il valore dell'output.
PrivateKeySecretArn
Nota il nuovo ARN segreto e aggiungi due tag al segreto in modo davdc-gateway
poter accedere al valore segreto:-
res: = ModuleName virtual-desktop-controller
-
res: EnvironmentName = [nome dell'ambiente] (potrebbe essere res-demo.)
-
Fornisci risorse esterne
Research and Engineering Studio on AWS prevede che al momento dell'implementazione siano disponibili le seguenti risorse esterne.
-
Rete (VPC, sottoreti pubbliche e sottoreti private)
Qui verranno eseguite EC2 le istanze utilizzate per ospitare l'ambiente RES, Active Directory (AD) e lo storage condiviso.
-
Archiviazione (Amazon EFS)
I volumi di storage contengono i file e i dati necessari per l'infrastruttura desktop virtuale (VDI).
-
Servizio di directory ()AWS Directory Service for Microsoft Active Directory
Il servizio di directory autentica gli utenti nell'ambiente RES.
-
Un segreto che contiene il nome utente e la password dell'account del servizio Active Directory formattati come coppia chiave-valore (nome utente, password)
Research and Engineering Studio accede ai segreti forniti dall'utente, inclusa la password dell'account del servizio, utilizzando. AWS Secrets Manager
avvertimento
È necessario fornire un indirizzo e-mail valido per tutti gli utenti di Active Directory (AD) che si desidera sincronizzare.
Suggerimento
Se stai distribuendo un ambiente demo e non disponi di queste risorse esterne, puoi utilizzare le ricette AWS High Performance Compute per generare le risorse esterne. Consulta la sezione seguente per distribuire Crea risorse esterne le risorse nel tuo account.
Per le distribuzioni dimostrative nella regione AWS GovCloud (Stati Uniti occidentali), dovrai completare i passaggi preliminari indicati in. Crea dominio (GovCloud solo)
Configura LDAPS nel tuo ambiente (opzionale)
Se si prevede di utilizzare la comunicazione LDAPS nel proprio ambiente, è necessario completare questi passaggi per creare e allegare certificati al controller di dominio AWS Managed Microsoft AD (AD) per fornire la comunicazione tra AD e RES.
-
Segui i passaggi forniti in Come abilitare LDAPS lato server
per il tuo. AWS Managed Microsoft AD Puoi saltare questo passaggio se hai già abilitato LDAPS. -
Dopo aver verificato che LDAPS è configurato su AD, esporta il certificato AD:
-
Vai al tuo server Active Directory.
-
Apri PowerShell come amministratore.
-
Esegui
certmgr.msc
per aprire l'elenco dei certificati. -
Apri l'elenco dei certificati aprendo prima Trusted Root Certification Authorities e poi Certificati.
-
Seleziona e tieni premuto (o fai clic con il pulsante destro del mouse) sul certificato con lo stesso nome del server AD e scegli Tutte le attività, quindi Esporta.
-
Seleziona X.509 con codifica Base-64 (.CER) e scegli Avanti.
-
Seleziona una directory, quindi scegli Avanti.
-
-
Crea un segreto in AWS Secrets Manager:
Quando crei il tuo segreto nel Secrets Manager, seleziona Other type of secrets (Altro tipo di segreti) in secret type (Tipo di segreto) e incolla il certificato codificato PEM nel campo Plaintext (Testo normale).
-
Annotate l'ARN creato e inseritelo come
DomainTLSCertificateSecretARN
parametro in. Fase 1: Avviare il prodotto
Configurare un account di servizio per Microsoft Active Directory
Se scegli Microsoft Active Directory (AD) come origine dell'identità per RES, hai un account di servizio nell'AD che consente l'accesso programmatico. È necessario trasmettere un codice segreto con le credenziali dell'account di servizio come parte dell'installazione di RES. L'account di servizio è responsabile delle seguenti funzioni:
-
Sincronizzazione degli utenti dall'AD: RES deve sincronizzare gli utenti dall'AD per consentire loro di accedere al portale web. Il processo di sincronizzazione utilizza l'account del servizio per interrogare l'AD utilizzando LDAP per determinare quali utenti e gruppi sono disponibili.
-
Unisciti al dominio AD: si tratta di un'operazione opzionale per i desktop virtuali Linux e gli host dell'infrastruttura in cui l'istanza si unisce al dominio AD. In RES, questa operazione viene controllata con il
DisableADJoin
parametro. Questo parametro è impostato su False per impostazione predefinita, il che significa che i desktop virtuali Linux tenteranno di aggiungere il dominio AD nella configurazione predefinita. -
Connessione all'AD: i desktop virtuali e gli host dell'infrastruttura Linux si connetteranno al dominio AD se non vi aderiscono (
DisableADJoin
= True). Affinché questa funzionalità funzioni, il Service Account necessita anche dell'accesso in lettura per utentiUsersOU
eGroupsOU
gruppi.
L'account di servizio richiede le seguenti autorizzazioni:
-
Per sincronizzare gli utenti e connettersi ad AD → Accesso in lettura per utenti
UsersOU
eGroupsOU
gruppi. -
Per entrare nel dominio AD → crea
Computer
oggetti inComputersOU
.
Lo script in https://github.com/aws-samples/aws-hpc-recipes/blob/main/recipes/res/res_demo_env/assets/service_account.ps1
Configurazione di un VPC privato (opzionale)
L'implementazione di Research and Engineering Studio in un VPC isolato offre una maggiore sicurezza per soddisfare i requisiti di conformità e governance dell'organizzazione. Tuttavia, l'implementazione standard di RES si basa sull'accesso a Internet per l'installazione delle dipendenze. Per installare RES in un VPC privato, è necessario soddisfare i seguenti prerequisiti:
Argomenti
Preparare le immagini delle macchine Amazon (AMIs)
-
Scarica le dipendenze.
Per l'implementazione in un VPC isolato, l'infrastruttura RES richiede la disponibilità di dipendenze senza l'accesso pubblico a Internet. -
Crea un ruolo IAM con accesso in sola lettura e identità affidabile di Amazon S3 come Amazon. EC2
Aprire la console IAM all'indirizzo https://console.aws.amazon.com/iam/
. -
Da Ruoli, scegli Crea ruolo.
-
Nella pagina Seleziona entità attendibile:
-
In Tipo di entità affidabile, scegli Servizio AWS.
-
Per Caso d'uso in Servizio o Caso d'uso, scegli EC2e scegli Avanti.
-
-
In Aggiungi autorizzazioni, seleziona le seguenti politiche di autorizzazione, quindi scegli Avanti:
-
Amazon S3 ReadOnlyAccess
-
Amazon SSMManaged InstanceCore
-
EC2InstanceProfileForImageBuilder
-
-
Aggiungi un nome e una descrizione del ruolo, quindi scegli Crea ruolo.
-
Crea il componente EC2 Image Builder:
-
Aprire la console EC2 Image Builder all'indirizzo. https://console.aws.amazon.com/imagebuilder
-
In Risorse salvate, scegliete Componenti e scegliete Crea componente.
-
Nella pagina Crea componente, inserisci i seguenti dettagli:
-
Per Tipo di componente, scegli Costruisci.
-
Per i dettagli del componente, scegli:
Parametro Inserimento utente Sistema operativo (OS) di immagine Linux Versioni del sistema operativo compatibili Amazon Linux 2 o Windows 10 e 11 RHEL8 RHEL9 Nome componente Inserisci un nome come: <research-and-engineering-studio-infrastructure>
Versione del componente Consigliamo di iniziare con 1.0.0. Descrizione Inserimento utente opzionale.
-
-
Nella pagina Crea componente, scegli Definisci il contenuto del documento.
-
Prima di inserire il contenuto del documento di definizione, è necessario un URI del file per il file tar.gz. Carica il file tar.gz fornito da RES in un bucket Amazon S3 e copia l'URI del file dalle proprietà del bucket.
-
Immetti i seguenti dati:
Nota
AddEnvironmentVariables
è facoltativo e puoi rimuoverlo se non hai bisogno di variabili di ambiente personalizzate negli host dell'infrastruttura.Se si stanno
http_proxy
configurando variabili dihttps_proxy
ambiente, ino_proxy
parametri sono necessari per impedire all'istanza di utilizzare il proxy per interrogare localhost, gli indirizzi IP dei metadati dell'istanza e i servizi che supportano gli endpoint VPC.# Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved. # # Licensed under the Apache License, Version 2.0 (the "License"). You may not use this file except in compliance # with the License. A copy of the License is located at # # http://www.apache.org/licenses/LICENSE-2.0 # # or in the 'license' file accompanying this file. This file is distributed on an 'AS IS' BASIS, WITHOUT WARRANTIES # OR CONDITIONS OF ANY KIND, express or implied. See the License for the specific language governing permissions # and limitations under the License. name: research-and-engineering-studio-infrastructure description: An RES EC2 Image Builder component to install required RES software dependencies for infrastructure hosts. schemaVersion: 1.0 parameters: - AWSAccountID: type: string description: RES Environment AWS Account ID - AWSRegion: type: string description: RES Environment AWS Region phases: - name: build steps: - name: DownloadRESInstallScripts action: S3Download onFailure: Abort maxAttempts: 3 inputs: - source: '
<s3 tar.gz file uri>
' destination: '/root/bootstrap/res_dependencies/res_dependencies.tar.gz' expectedBucketOwner: '{{ AWSAccountID }}' - name: RunInstallScript action: ExecuteBash onFailure: Abort maxAttempts: 3 inputs: commands: - 'cd /root/bootstrap/res_dependencies' - 'tar -xf res_dependencies.tar.gz' - 'cd all_dependencies' - '/bin/bash install.sh' - name: AddEnvironmentVariables action: ExecuteBash onFailure: Abort maxAttempts: 3 inputs: commands: - | echo -e " http_proxy=http://<ip>
:<port>
https_proxy=http://<ip>
:<port>
no_proxy=127.0.0.1,169.254.169.254,169.254.170.2,localhost,{{ AWSRegion }}.res,{{ AWSRegion }}.vpce.amazonaws.com,{{ AWSRegion }}.elb.amazonaws.com,s3.{{ AWSRegion }}.amazonaws.com,s3.dualstack.{{ AWSRegion }}.amazonaws.com,ec2.{{ AWSRegion }}.amazonaws.com,ec2.{{ AWSRegion }}.api.aws,ec2messages.{{ AWSRegion }}.amazonaws.com,ssm.{{ AWSRegion }}.amazonaws.com,ssmmessages.{{ AWSRegion }}.amazonaws.com,kms.{{ AWSRegion }}.amazonaws.com,secretsmanager.{{ AWSRegion }}.amazonaws.com,sqs.{{ AWSRegion }}.amazonaws.com,elasticloadbalancing.{{ AWSRegion }}.amazonaws.com,sns.{{ AWSRegion }}.amazonaws.com,logs.{{ AWSRegion }}.amazonaws.com,logs.{{ AWSRegion }}.api.aws,elasticfilesystem.{{ AWSRegion }}.amazonaws.com,fsx.{{ AWSRegion }}.amazonaws.com,dynamodb.{{ AWSRegion }}.amazonaws.com,api.ecr.{{ AWSRegion }}.amazonaws.com,.dkr.ecr.{{ AWSRegion }}.amazonaws.com,kinesis.{{ AWSRegion }}.amazonaws.com,.data-kinesis.{{ AWSRegion }}.amazonaws.com,.control-kinesis.{{ AWSRegion }}.amazonaws.com,events.{{ AWSRegion }}.amazonaws.com,cloudformation.{{ AWSRegion }}.amazonaws.com,sts.{{ AWSRegion }}.amazonaws.com,application-autoscaling.{{ AWSRegion }}.amazonaws.com,monitoring.{{ AWSRegion }}.amazonaws.com,ecs.{{ AWSRegion }}.amazonaws.com,.execute-api.{{ AWSRegion }}.amazonaws.com " > /etc/environment
-
-
Scegli Crea componente.
-
-
Crea una ricetta di immagini Image Builder.
-
Nella pagina Crea ricetta, inserisci quanto segue:
Sezione Parametro Inserimento utente Dettagli della ricetta Nome Immettete un nome appropriato, ad esempio res-recipe-linux-x 86. Versione Immettete una versione, che in genere inizia con 1.0.0. Descrizione Aggiungi una descrizione opzionale. Immagine di base Seleziona l'immagine Seleziona immagini gestite. SISTEMA OPERATIVO Amazon Linux o Red Hat Enterprise Linux (RHEL) Origine dell'immagine Avvio rapido (gestito da Amazon) Nome dell'immagine Amazon Linux 2 x86, Red Hat Enterprise Linux 8 x86 o Red Hat Enterprise Linux 9 x86 Opzioni di controllo automatico delle versioni Usa l'ultima versione del sistema operativo disponibile. Configurazione dell'istanza – Mantieni tutto nelle impostazioni predefinite e assicurati che Rimuovi l'agente SSM dopo l'esecuzione della pipeline non sia selezionato. Directory di lavoro Percorso della directory di lavoro /root/bootstrap/res_dipendenze Componenti Costruisci componenti Cerca e seleziona quanto segue:
-
Gestito da Amazon: -2-linux aws-cli-version
-
Gestito da Amazon: amazon-cloudwatch-agent-linux
-
Di tua proprietà: EC2 componente Amazon creato in precedenza. Inserisci il tuo Account AWS ID e la tua corrente Regione AWS nei campi.
Componenti di test Cerca e seleziona:
-
Gestito da Amazon: simple-boot-test-linux
-
-
Scegli Crea ricetta.
-
-
Crea la configurazione dell'infrastruttura Image Builder.
-
In Risorse salvate, scegli Configurazioni dell'infrastruttura.
-
Scegli Crea configurazione dell'infrastruttura.
-
Nella pagina Crea configurazione dell'infrastruttura, inserisci quanto segue:
Sezione Parametro Inserimento utente Generale Nome Immettere un nome appropriato, ad esempio res-infra-linux-x 86. Descrizione Aggiungi una descrizione opzionale. Ruolo IAM Seleziona il ruolo IAM creato in precedenza. AWS infrastruttura Tipo di istanza Scegli t3.medium. VPC, sottorete e gruppi di sicurezza Seleziona un'opzione che consenta l'accesso a Internet e l'accesso al bucket Amazon S3. Se devi creare un gruppo di sicurezza, puoi crearne uno dalla EC2 console Amazon con i seguenti input:
-
VPC: seleziona lo stesso VPC utilizzato per la configurazione dell'infrastruttura. Questo VPC deve avere accesso a Internet.
-
Regola in entrata:
-
Tipo: SSH
-
Source (Origine): personalizzata
-
Blocco CIDR: 0.0.0.0/0
-
-
-
Scegli Crea configurazione dell'infrastruttura.
-
-
Crea una nuova pipeline di EC2 Image Builder:
-
Vai a Image pipelines e scegli Crea pipeline di immagini.
-
Nella pagina Specificare i dettagli della pipeline, immettete quanto segue e scegliete Avanti:
-
Nome della tubazione e descrizione opzionale
-
Per Programma di costruzione, imposta un programma o scegli Manuale se desideri avviare manualmente il processo di cottura AMI.
-
-
Nella pagina Scegli la ricetta, scegli Usa ricetta esistente e inserisci il nome della ricetta creato in precedenza. Scegli Next (Successivo).
-
Nella pagina Definisci il processo dell'immagine, seleziona i flussi di lavoro predefiniti e scegli Avanti.
-
Nella pagina Definisci la configurazione dell'infrastruttura, scegli Usa la configurazione dell'infrastruttura esistente e inserisci il nome della configurazione dell'infrastruttura creata in precedenza. Scegli Next (Successivo).
-
Nella pagina Definisci le impostazioni di distribuzione, considera quanto segue per le tue selezioni:
-
L'immagine di output deve risiedere nella stessa regione dell'ambiente RES distribuito, in modo che RES possa avviare correttamente le istanze host dell'infrastruttura da essa. Utilizzando le impostazioni predefinite del servizio, l'immagine di output verrà creata nella regione in cui viene utilizzato il EC2 servizio Image Builder.
-
Se desideri implementare RES in più regioni, puoi scegliere Crea nuove impostazioni di distribuzione e aggiungere altre regioni.
-
-
Controlla le tue selezioni e scegli Crea pipeline.
-
-
Esegui la EC2 pipeline di Image Builder:
-
Da Image pipelines, trova e seleziona la pipeline che hai creato.
-
Scegli Azioni e seleziona Esegui pipeline.
La pipeline può impiegare da 45 minuti a un'ora per creare un'immagine AMI.
-
-
Annota l'ID AMI per l'AMI generato e usalo come input per il parametro InfrastructureHost AMI inFase 1: Avviare il prodotto.
Configurazione degli endpoint VPC
Per implementare RES e avviare desktop virtuali, Servizi AWS richiedi l'accesso alla tua sottorete privata. È necessario configurare gli endpoint VPC per fornire l'accesso richiesto e sarà necessario ripetere questi passaggi per ogni endpoint.
-
Se gli endpoint non sono stati configurati in precedenza, segui le istruzioni fornite in Accesso e Servizio AWS utilizzo di un endpoint VPC di interfaccia.
-
Seleziona una sottorete privata in ciascuna delle due zone di disponibilità.
Servizio AWS | Nome servizio |
---|---|
Application Auto Scaling | com.amazonaws. region .scalabilità automatica delle applicazioni |
AWS CloudFormation | com.amazonaws. region . formazione di nuvole |
Amazon CloudWatch | com.amazonaws. region .monitoraggio |
CloudWatch Registri Amazon | com.amazonaws. region .registri |
Amazon DynamoDB | com.amazonaws. region .dynamodb (richiede un endpoint gateway) |
Amazon EC2 | com.amazonaws. region .ec2 |
Amazon ECR | com.amazonaws. region .ecr.api |
com.amazonaws. region .ecr.dkr |
|
Amazon Elastic File System | com.amazonaws. region .filesystem elastico |
Elastic Load Balancing | com.amazonaws. region . bilanciamento elastico del carico |
Amazon EventBridge | com.amazonaws. region .eventi |
Amazon FSx | com.amazonaws. region .fsx |
AWS Key Management Service | com.amazonaws. region .kms |
Flusso di dati Amazon Kinesis | com.amazonaws. region .kinesis-stream |
AWS Lambda | com.amazonaws. region .lambda |
Amazon S3 |
com.amazonaws. Sono necessari endpoint di interfaccia Amazon S3 aggiuntivi per il montaggio incrociato di bucket in un ambiente isolato. Vedi Accesso agli endpoint dell'interfaccia Amazon Simple Storage Service. |
AWS Secrets Manager | com.amazonaws. region . gestore dei segreti |
Servizio Amazon Elastic Container | com.amazonaws. region .ecs |
Amazon SES | com.amazonaws. region .email-smtp (Non supportato nelle seguenti zone di disponibilità: use-1-az2, use1-az3, use1-az5, usw1-az2, usw2-az4, apne2-az4, cac1-az3 e cac1-az4.) |
AWS Security Token Service | com.amazonaws. region .sts |
Amazon SNS | com.amazonaws. region .sns |
Amazon SQS | com.amazonaws. region .sqs |
AWS Systems Manager | com.amazonaws. region messaggi.ec2 |
com.amazonaws. region .ssm |
|
com.amazonaws. region messaggi.ssm |
Connect ai servizi senza endpoint VPC
Per l'integrazione con servizi che non supportano gli endpoint VPC, puoi configurare un server proxy in una sottorete pubblica del tuo VPC. Segui questi passaggi per creare un server proxy con l'accesso minimo necessario per una distribuzione di Research and Engineering Studio utilizzando AWS Identity Center come provider di identità.
-
Avvia un'istanza Linux nella sottorete pubblica del VPC che utilizzerai per la distribuzione RES.
-
Famiglia Linux: Amazon Linux 2 o Amazon Linux 3
-
Architettura: x86
-
Tipo di istanza: t2.micro o versione successiva
-
Gruppo di sicurezza: TCP sulla porta 3128 da 0.0.0.0/0
-
-
Connect all'istanza per configurare un server proxy.
-
Apri la connessione http.
-
Consenti la connessione ai seguenti domini da tutte le sottoreti pertinenti:
-
.amazonaws.com (per servizi generici) AWS
-
.amazoncognito.com (per Amazon Cognito)
-
.awsapps.com (per Identity Center)
-
.signin.aws (per Identity Center)
-
. amazonaws-us-gov.com (per Gov Cloud)
-
-
Nega tutte le altre connessioni.
-
Attiva e avvia il server proxy.
-
Annota la PORTA su cui il server proxy ascolta.
-
-
Configura la tabella delle rotte per consentire l'accesso al server proxy.
-
Vai alla tua console VPC e identifica le tabelle di routing per le sottoreti che utilizzerai per gli host dell'infrastruttura e gli host VDI.
-
Modifica la tabella di routing per consentire a tutte le connessioni in entrata di accedere all'istanza del server proxy creata nei passaggi precedenti.
-
Fatelo per le tabelle di routing per tutte le sottoreti (senza accesso a Internet) che userete per Infrastructure/. VDIs
-
-
Modifica il gruppo di sicurezza dell' EC2 istanza del server proxy e assicurati che consenta le connessioni TCP in entrata sulla PORTA su cui il server proxy è in ascolto.
Imposta i parametri di distribuzione di un VPC privato
InFase 1: Avviare il prodotto, è necessario inserire determinati parametri nel AWS CloudFormation modello. Assicurati di impostare i seguenti parametri come indicato per una corretta implementazione nel VPC privato che hai appena configurato.
Parametro | Input |
---|---|
InfrastructureHostAMI | Utilizza l'ID AMI dell'infrastruttura creato inPreparare le immagini delle macchine Amazon (AMIs). |
IsLoadBalancerInternetFacing | Impostato su false. |
LoadBalancerSubnets | Scegli sottoreti private senza accesso a Internet. |
InfrastructureHostSubnets | Scegli sottoreti private senza accesso a Internet. |
VdiSubnets | Scegli sottoreti private senza accesso a Internet. |
ClientIP |
Puoi scegliere il tuo VPC CIDR per consentire l'accesso a tutti gli indirizzi IP VPC. |
HttpProxy |
Esempio: http://10.1.2.3:123 |
HttpsProxy |
Esempio: http://10.1.2.3:123 |
NoProxy |
Esempio:
|