翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
トピック
管理ユーザー AWS アカウント を使用して を作成する
管理ユーザー AWS アカウント を持つ が必要です。
https://portal.aws.amazon.com/billing/signup
を開きます。 オンラインの手順に従います。
サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。
にサインアップすると AWS アカウント、 AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、ルートユーザーアクセスが必要なタスクの実行にはルートユーザーのみを使用するようにしてください。
Amazon EC2 SSH キーペアを作成する
Amazon EC2 SSH キーペアがない場合は、キーペアを作成する必要があります。詳細については、「Amazon EC2 ユーザーガイド」の「Amazon EC2 を使用したキーペアの作成」を参照してください。
サービスクォータを増やす
以下のサービスクォータを増やすことをお勧めします。
-
-
NAT ゲートウェイあたりの Elastic IP アドレスクォータを 5 から 8 に増やします。
-
アベイラビリティーゾーンあたりの NAT ゲートウェイを 5 から 10 に増やします。
-
-
-
EC2-VPC Elastic IPs
-
AWS アカウントには、サービスごとに、以前は制限と呼ばれていたデフォルトのクォータがあります AWS 。特に明記されていない限り、クォータは地域固有です。一部のクォータについては引き上げをリクエストできますが、その他のクォータについては引き上げることはできません。詳細については、「この製品の AWS サービスのクォータ」を参照してください。
カスタムドメインを作成する (オプション)
ユーザーフレンドリーな URL を持つには、製品のカスタムドメインを使用することをお勧めします。カスタムドメインを指定し、オプションでその証明書を指定できます。
外部リソーススタックには、指定したカスタムドメインの証明書を作成するプロセスがあります。ドメインがあり、外部リソーススタックの証明書生成機能を使用する場合は、ここでステップをスキップできます。
または、以下の手順に従って Amazon Route 53 を使用してドメインを登録し、 を使用してドメインの証明書をインポートします AWS Certificate Manager。
-
指示に従って、Route53 にドメインを登録します。確認メールが届きます。
-
ドメインのホストゾーンを取得します。これは Route53 によって自動的に作成されます。
-
Route53 コンソールを開きます。
-
左側のナビゲーションからホストゾーンを選択します。
-
ドメイン名用に作成されたホストゾーンを開き、ホストゾーン ID をコピーします。
-
-
を開き AWS Certificate Manager 、以下の手順に従ってドメイン証明書をリクエストします。ソリューションをデプロイする予定のリージョンにいることを確認します。
-
ナビゲーションから証明書を一覧表示を選択し、証明書リクエストを見つけます。リクエストは保留中である必要があります。
-
証明書 ID を選択してリクエストを開きます。
-
ドメインセクションから、Route53 でレコードを作成するを選択します。リクエストの処理には約 10 分かかります。
-
証明書が発行されたら、証明書のステータスセクションから ARN をコピーします。
ドメインの作成 (GovCloud のみ)
AWS GovCloud (米国西部) リージョンにデプロイしていて、Research and Engineering Studio のカスタムドメインを使用している場合は、これらの前提条件のステップを完了する必要があります。
-
パブリックホストドメインが作成された商用パーティション AWS アカウントに証明書 AWS CloudFormation スタック
をデプロイします。 -
Certificate CloudFormation 出力から、 と を見つけ
CertificateARN
てメモしますPrivateKeySecretARN
。 -
GovCloud パーティションアカウントで、
CertificateARN
出力の値を持つシークレットを作成します。新しいシークレット ARN を書き留め、シークレットに 2 つのタグを追加してvdc-gateway
、 がシークレット値にアクセスできるようにします。-
res:ModuleName = virtual-desktop-controller
-
res:EnvironmentName = [environment name] (res-demo である可能性があります)
-
-
GovCloud パーティションアカウントで、
PrivateKeySecretArn
出力の値を持つシークレットを作成します。新しいシークレット ARN を書き留め、シークレットに 2 つのタグを追加してvdc-gateway
、 がシークレット値にアクセスできるようにします。-
res:ModuleName = virtual-desktop-controller
-
res:EnvironmentName = [environment name] (res-demo である可能性があります)
-
外部リソースを提供する
の Research and Engineering Studio では、デプロイ時に次の外部リソースが存在することを AWS 想定しています。
-
ネットワーキング (VPC、パブリックサブネット、プライベートサブネット)
ここでは、RES 環境、Active Directory (AD)、共有ストレージのホストに使用される EC2 インスタンスを実行します。
-
ストレージ (Amazon EFS)
ストレージボリュームには、仮想デスクトップインフラストラクチャ (VDI) に必要なファイルとデータが含まれています。
-
ディレクトリサービス (AWS Directory Service for Microsoft Active Directory)
ディレクトリサービスは、RES 環境に対してユーザーを認証します。
-
キーと値のペア (ユーザー名、パスワード) としてフォーマットされた Active Directory サービスアカウントのユーザー名とパスワードを含むシークレット
Research and Engineering Studio は、 を使用して、サービスアカウントのパスワードなど、指定したシークレットにアクセスしますAWS Secrets Manager。
警告
同期するすべての Active Directory (AD) ユーザーに有効な E メールアドレスを指定する必要があります。
ヒント
デモ環境をデプロイしていて、これらの外部リソースを利用できない場合は、 AWS ハイパフォーマンスコンピューティングレシピを使用して外部リソースを生成できます。アカウントにリソースをデプロイするには外部リソースを作成する、次のセクション「」を参照してください。
AWS GovCloud (米国西部) リージョンでのデモデプロイでは、「」の前提条件ステップを完了する必要がありますドメインの作成 (GovCloud のみ)。
環境で LDAPS を設定する (オプション)
環境で LDAPS 通信を使用する予定がある場合は、以下の手順を実行して、AD と RES 間の通信を提供するために証明書を作成して AWS Managed Microsoft AD (AD) ドメインコントローラーにアタッチする必要があります。
-
「 のサーバー側の LDAPS を有効にする方法 AWS Managed Microsoft AD
」に記載されているステップに従います。LDAPS を既に有効にしている場合は、このステップをスキップできます。 -
LDAPS が AD に設定されていることを確認したら、AD 証明書をエクスポートします。
-
Active Directory サーバーに移動します。
-
管理者として PowerShell を開きます。
-
certmgr.msc
を実行して証明書リストを開きます。 -
最初に信頼されたルート認証機関を開き、次に証明書を開いて、証明書リストを開きます。
-
AD サーバーと同じ名前の証明書を選択したまま (または右クリックして)、すべてのタスクを選択してからエクスポートを選択します。
-
Base-64 でエンコードされた X.509 (.CER) を選択し、次へを選択します。
-
ディレクトリを選択し、次へを選択します。
-
-
シークレットの作成先 AWS Secrets Manager:
シークレットマネージャーでシークレットを作成する場合は、[シークレットのタイプ] で [その他のシークレット] を選択し、[プレーンテキスト] フィールドに PEM エンコードの証明書を貼り付けます。
-
作成された ARN をメモし、 の
DomainTLSCertificateSecretARN
パラメータとして入力しますステップ 1: 製品を起動する。
Microsoft Active Directory のサービスアカウントを設定する
RES の ID ソースとして Microsoft Active Directory (AD) を選択した場合、AD にプログラムによるアクセスを許可するサービスアカウントがあります。RES のインストールの一部として、サービスアカウントの認証情報を使用してシークレットを渡す必要があります。サービスアカウントは、以下の機能を担当します。
-
AD からユーザーを同期する: RES は AD からユーザーを同期して、ウェブポータルにログインできるようにする必要があります。同期プロセスは、サービスアカウントを使用して LDAP (複数可) を使用して AD をクエリし、使用可能なユーザーとグループを決定します。
-
AD ドメインに参加する: これは、インスタンスが AD ドメインに参加する Linux 仮想デスクトップとインフラストラクチャホストのオプションオペレーションです。RES では、これは
DisableADJoin
パラメータで制御されます。このパラメータはデフォルトで False に設定されます。つまり、Linux 仮想デスクトップはデフォルト設定で AD ドメインに参加しようとします。 -
AD に接続する: Linux 仮想デスクトップとインフラストラクチャホストは、AD ドメインに参加しない場合 (
DisableADJoin
= True)、AD ドメインに接続します。この機能を使用するには、UsersOU
および のユーザーとグループの読み取りアクセスもサービスアカウントで必要ですGroupsOU
。
サービスアカウントには、次のアクセス許可が必要です。
-
ユーザーを同期して AD に接続するには →
UsersOU
および のユーザーとグループの読み取りアクセスGroupsOU
。 -
AD ドメインに参加するには → で
Computer
オブジェクトを作成しますComputersOU
。
「https://https://github.com/aws-samples/aws-hpc-recipes/blob/main/recipes/res/res_demo_env/assets/service_account.ps1.comital
プライベート VPC を設定する (オプション)
Research and Engineering Studio を分離された VPC にデプロイすると、組織のコンプライアンスとガバナンス要件を満たすためのセキュリティが強化されます。ただし、標準の RES デプロイは、依存関係のインストールにインターネットアクセスに依存しています。プライベート VPC に RES をインストールするには、次の前提条件を満たす必要があります。
Amazon マシンイメージ (AMIsを準備する
-
依存関係
をダウンロードします。分離された VPC にデプロイするには、RES インフラストラクチャでパブリックインターネットアクセスなしで依存関係を利用できる必要があります。 -
Amazon S3 読み取り専用アクセスと Amazon EC2 としての信頼された ID を持つ IAM ロールを作成します。
IAM コンソール (https://console.aws.amazon.com/iam/
) を開きます。 -
ロール から、ロールの作成 を選択します。
-
[信頼されたエンティティを選択] ページで以下を行います。
-
信頼されたエンティティタイプで、 を選択します AWS のサービス。
-
「サービス」または「ユースケース」のEC2」を選択し、「次へ」を選択します。
-
-
アクセス許可の追加で、次のアクセス許可ポリシーを選択し、次へを選択します。
-
AmazonS3ReadOnlyAccess
-
AmazonSSMManagedInstanceCore
-
EC2InstanceProfileForImageBuilder
-
-
ロール名と説明を追加し、ロールの作成を選択します。
-
EC2 Image Builder コンポーネントを作成します。
-
で EC2 Image Builder コンソールを開きますhttps://console.aws.amazon.com/imagebuilder
。 -
保存済みリソースで、コンポーネントを選択し、コンポーネントの作成を選択します。
-
コンポーネントの作成ページで、次の詳細を入力します。
-
コンポーネントタイプ で、ビルド を選択します。
-
コンポーネントの詳細については、以下を選択します。
パラメータ ユーザーエントリ Image operating system (OS) Linux Compatible OS Versions Amazon Linux 2, RHEL8, RHEL9, or Windows 10 and 11 Component name Enter a name such as: <research-and-engineering-studio-infrastructure>
Component version We recommend starting with 1.0.0. Description Optional user entry.
-
-
コンポーネントの作成ページで、ドキュメントコンテンツの定義を選択します。
-
定義ドキュメントの内容を入力する前に、tar.gz ファイルのファイル URI が必要です。RES が提供する tar.gz ファイルを Amazon S3 バケットにアップロードし、バケットプロパティからファイルの URI をコピーします。
-
次のように入力します。
注記
AddEnvironmentVariables
はオプションであり、インフラストラクチャホストにカスタム環境変数が必要ない場合は削除できます。http_proxy
およびhttps_proxy
環境変数を設定する場合、インスタンスがプロキシを使用して localhost、インスタンスメタデータ IP アドレス、および VPC エンドポイントをサポートするサービスにクエリを実行できないようにするには、no_proxy
パラメータが必要です。# Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved. # # Licensed under the Apache License, Version 2.0 (the "License"). You may not use this file except in compliance # with the License. A copy of the License is located at # # http://www.apache.org/licenses/LICENSE-2.0 # # or in the 'license' file accompanying this file. This file is distributed on an 'AS IS' BASIS, WITHOUT WARRANTIES # OR CONDITIONS OF ANY KIND, express or implied. See the License for the specific language governing permissions # and limitations under the License. name: research-and-engineering-studio-infrastructure description: An RES EC2 Image Builder component to install required RES software dependencies for infrastructure hosts. schemaVersion: 1.0 parameters: - AWSAccountID: type: string description: RES Environment AWS Account ID - AWSRegion: type: string description: RES Environment AWS Region phases: - name: build steps: - name: DownloadRESInstallScripts action: S3Download onFailure: Abort maxAttempts: 3 inputs: - source: '
<s3 tar.gz file uri>
' destination: '/root/bootstrap/res_dependencies/res_dependencies.tar.gz' expectedBucketOwner: '{{ AWSAccountID }}' - name: RunInstallScript action: ExecuteBash onFailure: Abort maxAttempts: 3 inputs: commands: - 'cd /root/bootstrap/res_dependencies' - 'tar -xf res_dependencies.tar.gz' - 'cd all_dependencies' - '/bin/bash install.sh' - name: AddEnvironmentVariables action: ExecuteBash onFailure: Abort maxAttempts: 3 inputs: commands: - | echo -e " http_proxy=http://<ip>
:<port>
https_proxy=http://<ip>
:<port>
no_proxy=127.0.0.1,169.254.169.254,169.254.170.2,localhost,{{ AWSRegion }}.res,{{ AWSRegion }}.vpce.amazonaws.com,{{ AWSRegion }}.elb.amazonaws.com,s3.{{ AWSRegion }}.amazonaws.com,s3.dualstack.{{ AWSRegion }}.amazonaws.com,ec2.{{ AWSRegion }}.amazonaws.com,ec2.{{ AWSRegion }}.api.aws,ec2messages.{{ AWSRegion }}.amazonaws.com,ssm.{{ AWSRegion }}.amazonaws.com,ssmmessages.{{ AWSRegion }}.amazonaws.com,kms.{{ AWSRegion }}.amazonaws.com,secretsmanager.{{ AWSRegion }}.amazonaws.com,sqs.{{ AWSRegion }}.amazonaws.com,elasticloadbalancing.{{ AWSRegion }}.amazonaws.com,sns.{{ AWSRegion }}.amazonaws.com,logs.{{ AWSRegion }}.amazonaws.com,logs.{{ AWSRegion }}.api.aws,elasticfilesystem.{{ AWSRegion }}.amazonaws.com,fsx.{{ AWSRegion }}.amazonaws.com,dynamodb.{{ AWSRegion }}.amazonaws.com,api.ecr.{{ AWSRegion }}.amazonaws.com,.dkr.ecr.{{ AWSRegion }}.amazonaws.com,kinesis.{{ AWSRegion }}.amazonaws.com,.data-kinesis.{{ AWSRegion }}.amazonaws.com,.control-kinesis.{{ AWSRegion }}.amazonaws.com,events.{{ AWSRegion }}.amazonaws.com,cloudformation.{{ AWSRegion }}.amazonaws.com,sts.{{ AWSRegion }}.amazonaws.com,application-autoscaling.{{ AWSRegion }}.amazonaws.com,monitoring.{{ AWSRegion }}.amazonaws.com,ecs.{{ AWSRegion }}.amazonaws.com,.execute-api.{{ AWSRegion }}.amazonaws.com " > /etc/environment
-
-
[コンポーネントを作成] を選択します。
-
-
Image Builder イメージレシピを作成します。
-
レシピの作成ページで、次のように入力します。
セクション パラメータ ユーザーエントリ レシピ詳細 名前 Enter an appropriate name such as res-recipe-linux-x86. バージョン Enter a version, typically starting with 1.0.0. 説明 Add an optional description. 基本の イメージ イメージの選択 Select managed images. OS Amazon Linux or Red Hat Enterprise Linux (RHEL) イメージオリジン Quick start (Amazon-managed) [イメージ名] Amazon Linux 2 x86, Red Hat Enterprise Linux 8 x86, or Red Hat Enterprise Linux 9 x86 自動バージョニングオプション Use latest available OS version. インスタンス設定 – Keep everything in the default settings, and make sure パイプラインの実行後に SSM エージェントを削除する is not selected. 作業ディレクトリパス 作業ディレクトリパス /root/bootstrap/res_dependencies コンポーネント コンポーネントの構築 以下を検索して選択します。
-
Amazon マネージド: aws-cli-version-2-linux
-
Amazon マネージド: amazon-cloudwatch-agent-linux
-
所有: 以前に作成された Amazon EC2 コンポーネント。フィールドに AWS アカウント ID と現在の AWS リージョン を入力します。
テストコンポーネント 以下を検索して選択します。
-
Amazon マネージド: simple-boot-test-linux
-
-
[レシピを作成する] を選択します。
-
-
Image Builder インフラストラクチャ設定を作成します。
-
「保存されたリソース」で、「インフラストラクチャ設定」を選択します。
-
インフラストラクチャー構成の作成 を選択します。
-
インフラストラクチャ設定の作成ページで、次のように入力します。
セクション パラメータ ユーザーエントリ 全般 名前 Enter an appropriate name such as res-infra-linux-x86. 説明 Add an optional description. IAM ロール Select the IAM role created previously. AWS インフラストラクチャ インスタンスタイプ Choose t3.medium. VPC、サブネット、セキュリティグループ Amazon S3 バケットへのインターネットアクセスとアクセスを許可するオプションを選択します。セキュリティグループを作成する必要がある場合は、次の入力を使用して Amazon EC2 コンソールから作成できます。
-
VPC: インフラストラクチャ設定に使用されているのと同じ VPC を選択します。この VPC にはインターネットアクセスが必要です。
-
インバウンドルール:
-
タイプ: SSH
-
[Source]: Custom
-
CIDR ブロック: 0.0.0.0/0
-
-
-
インフラストラクチャー構成の作成 を選択します。
-
-
新しい EC2 Image Builder パイプラインを作成します。
-
Image pipelines に移動し、Create image pipeline を選択します。
-
パイプラインの詳細を指定ページで、次のように入力し、次へを選択します。
-
パイプライン名とオプションの説明
-
ビルドスケジュールで、スケジュールを設定するか、AMI ベーキングプロセスを手動で開始する場合は手動を選択します。
-
-
レシピの選択ページで、既存のレシピを使用するを選択し、前に作成したレシピ名を入力します。[次へ] を選択します。
-
画像プロセスの定義ページで、デフォルトのワークフローを選択し、次へを選択します。
-
「インフラストラクチャ設定の定義」ページで、「既存のインフラストラクチャ設定を使用する」を選択し、以前に作成したインフラストラクチャ設定の名前を入力します。[次へ] を選択します。
-
ディストリビューション設定の定義ページで、選択について次の点を考慮してください。
-
RES がそこからインフラストラクチャホストインスタンスを適切に起動できるように、出力イメージはデプロイされた RES 環境と同じリージョンに存在する必要があります。サービスのデフォルトを使用すると、EC2 Image Builder サービスが使用されているリージョンに出力イメージが作成されます。
-
RES を複数のリージョンにデプロイする場合は、新しいディストリビューション設定を作成し、そこにリージョンを追加できます。
-
-
選択内容を確認し、パイプラインの作成を選択します。
-
-
EC2 Image Builder パイプラインを実行します。
-
イメージパイプラインから、作成したパイプラインを見つけて選択します。
-
アクションを選択し、パイプラインの実行を選択します。
パイプラインは、AMI イメージの作成に約 45 分から 1 時間かかる場合があります。
-
-
生成された AMI の AMI ID を書き留め、 の InfrastructureHostAMI パラメータの入力として使用しますステップ 1: 製品を起動する。
VPC エンドポイントのセットアップ
RES をデプロイして仮想デスクトップを起動するには、プライベートサブネットへのアクセス AWS のサービス が必要です。必要なアクセスを提供するように VPC エンドポイントを設定する必要があります。また、エンドポイントごとにこれらのステップを繰り返す必要があります。
-
エンドポイントが以前に設定されていない場合は、「インターフェイス VPC エンドポイント AWS のサービス を使用して にアクセスする」に記載されている手順に従ってください。
-
2 つのアベイラビリティーゾーンのそれぞれで 1 つのプライベートサブネットを選択します。
AWS のサービス | サービス名 |
---|---|
アプリケーションの Auto Scaling | com.amazonaws.region.application-autoscaling |
AWS CloudFormation | com.amazonaws.region.cloudformation |
Amazon CloudWatch | com.amazonaws.region.monitoring |
Amazon CloudWatch Logs | com.amazonaws.region.logs |
Amazon DynamoDB | com.amazonaws.region .dynamodb (ゲートウェイエンドポイントが必要) |
Amazon EC2 | com.amazonaws.region.ec2 |
Amazon ECR | com.amazonaws.region.ecr.api |
com.amazonaws.region.ecr.dkr | |
Amazon Elastic File System | com.amazonaws.region.elasticfilesystem |
エラスティックロードバランシング | com.amazonaws.region.elasticloadbalancing |
Amazon EventBridge | com.amazonaws.region.events |
Amazon FSx | com.amazonaws.region.fsx |
AWS Key Management Service | com.amazonaws.region.kms |
Amazon Kinesis Data Streams | com.amazonaws.region.kinesis-streams |
AWS Lambda | com.amazonaws.region.lambda |
Amazon S3 |
com.amazonaws. 分離された環境でバケットをクロスマウントするには、追加の Amazon S3 インターフェイスエンドポイントが必要です。 「Amazon Simple Storage Service インターフェイスエンドポイントへのアクセス」を参照してください。 |
AWS Secrets Manager | com.amazonaws.region .secretsmanager |
Amazon Elastic Container Service | com.amazonaws.region.ecs |
Amazon SES | com.amazonaws.region .email-smtp (次のアベイラビリティーゾーンではサポートされていません。use-1-az2、use1-az3、use1-az5、usw1-az2、usw2-az4、apne2-az4、cac1-az3、および cac1-az4) |
AWS Security Token Service | com.amazonaws.region .sts |
Amazon SNS | com.amazonaws.region .sns |
Amazon SQS | com.amazonaws.region .sqs |
AWS Systems Manager | com.amazonaws.region .ec2messages |
com.amazonaws.region .ssm |
|
com.amazonaws.region .ssmmessages |
VPC エンドポイントのない サービスに接続する
VPC エンドポイントをサポートしていないサービスと統合するには、VPC のパブリックサブネットにプロキシサーバーを設定できます。ID プロバイダーとして AWS Identity Center を使用して、Research and Engineering Studio デプロイに必要な最小限のアクセス権を持つプロキシサーバーを作成するには、次の手順に従います。
-
RES デプロイに使用する VPC のパブリックサブネットで Linux インスタンスを起動します。
-
Linux ファミリー – Amazon Linux 2 または Amazon Linux 3
-
アーキテクチャ – x86
-
インスタンスタイプ – t2.micro 以上
-
セキュリティグループ – 0.0.0.0/0 からのポート 3128 での TCP
-
-
インスタンスに接続してプロキシサーバーを設定します。
-
http 接続を開きます。
-
関連するすべてのサブネットから次のドメインへの接続を許可します。
-
. amazonaws.com://www.www.www.www.www.www.www.www.www.www. AWS www
-
.amazoncognito.com (Amazon Cognito の場合)
-
. awsapps.com://www.https://www.www.www.www.www.www.www.www.
-
.signin.aws (アイデンティティセンター用)
-
. amazonaws-us-gov.com://Gov Cloud の場合)
-
-
他のすべての接続を拒否します。
-
プロキシサーバーをアクティブ化して起動します。
-
プロキシサーバーがリッスンする PORT を書き留めます。
-
-
プロキシサーバーへのアクセスを許可するようにルートテーブルを設定します。
-
VPC コンソールに移動し、インフラストラクチャホストと VDI ホストに使用するサブネットのルートテーブルを特定します。
-
ルートテーブルを編集して、すべての受信接続が前のステップで作成したプロキシサーバーインスタンスに移動できるようにします。
-
これは、インフラストラクチャ/VDIs に使用するすべてのサブネット (インターネットアクセスなし) のルートテーブルに対して行います。
-
-
プロキシサーバー EC2 インスタンスのセキュリティグループを変更し、プロキシサーバーがリッスンしている PORT でインバウンド TCP 接続が許可されていることを確認します。
プライベート VPC デプロイパラメータを設定する
ではステップ 1: 製品を起動する、 AWS CloudFormation テンプレートに特定のパラメータを入力することが期待されます。設定したプライベート VPC に正常にデプロイするには、次のパラメータを必ず設定してください。
パラメータ | Input |
---|---|
InfrastructureHostAMI | Use the infrastructure AMI ID created in Amazon マシンイメージ (AMIsを準備する. |
IsLoadBalancerInternetFacing | Set to false. |
LoadBalancerSubnets | Choose private subnets without internet access. |
InfrastructureHostSubnets | Choose private subnets without internet access. |
VdiSubnets | Choose private subnets without internet access. |
ClientIP |
You can choose your VPC CIDR to allow access for all VPC IP addresses. |
HttpProxy |
Example: http://10.1.2.3:123 |
HttpsProxy |
Example: http://10.1.2.3:123 |
NoProxy |
例:
|