翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
WorkSpaces Personal WorkSpaces で Ubuntu を管理する
Windows および Amazon Linux と同様に WorkSpaces、Ubuntu WorkSpaces はドメイン結合されているため、Active Directory ユーザーとグループを使用して以下を行うことができます。
-
Ubuntu の管理 WorkSpaces
-
ユーザーにアクセス WorkSpaces を許可する
を使用して、グループポリシー WorkSpaces で Ubuntu を管理できますADsys。詳細については、「Ubuntu Active Directory 統合FAQ
Ubuntu でのコントロールDCV動作 WorkSpaces
の動作DCVは、 /etc/wsp/
ディレクトリにある wsp.conf
ファイルの設定によって制御されます。ポリシーの変更をデプロイして適用するには、Ubuntu をサポートする設定管理ソリューションを使用します。変更はすべて、エージェントの起動時に有効になります。
注記
wsp.conf
ポリシーに正しくない、またはサポートされていない変更を加えると、 への新しい確立された接続に適用されない場合があります WorkSpace。
以降のセクションでは、特定の機能を有効または無効にする方法について説明します。
Ubuntu のクリップボードリダイレクトを有効または無効にする WorkSpaces
デフォルトでは、 はクリップボードのリダイレクト WorkSpaces をサポートします。必要に応じて、DCV設定ファイルを使用してこの機能を無効にします。
Ubuntu のクリップボードリダイレクトを有効または無効にするには WorkSpaces
-
次のコマンドを使用して、昇格された権限を持つエディタで
wsp.conf
ファイルを開きます。[domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
-
[policies]
グループの末尾に次の行を追加します。clipboard =
X
の可能な値
X
は次のとおりです。[enabled] (有効) — クリップボードリダイレクトは両方向ともに有効です (デフォルト)
[disabled] (無効) — クリップボードのリダイレクトは両方向ともに無効です
[paste-only] (ペーストのみ) — クリップボードのリダイレクトが有効で、ローカルクライアントデバイスからコンテンツをコピーし、リモートホストデスクトップにペーストするのみが可能です。
[copy-only] (コピーのみ) — クリップボードのリダイレクトが有効で、リモートホストのデスクトップからコンテンツをコピーし、ローカルのクライアントデバイスにペーストするのみが可能です。
Ubuntu のオーディオインリダイレクトを有効または無効にする WorkSpaces
デフォルトでは、 はオーディオインリダイレクト WorkSpaces をサポートします。必要に応じて、DCV設定ファイルを使用してこの機能を無効にします。
Ubuntu のオーディオインリダイレクトを有効または無効にするには WorkSpaces
-
次のコマンドを使用して、昇格された権限を持つエディタで
wsp.conf
ファイルを開きます。[domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
-
[policies]
グループの末尾に次の行を追加します。audio-in =
X
の可能な値
X
は次のとおりです。[enabled] (有効) — オーディオインリダイレクトは有効です (デフォルト)
[disabled] (無効)— オーディオインリダイレクトは無効です
Ubuntu のビデオインリダイレクトを有効または無効にする WorkSpaces
デフォルトでは、 はビデオインリダイレクト WorkSpaces をサポートしています。必要に応じて、DCV設定ファイルを使用してこの機能を無効にします。
Ubuntu のビデオインリダイレクトを有効または無効にするには WorkSpaces
-
次のコマンドを使用して、昇格された権限を持つエディタで
wsp.conf
ファイルを開きます。[domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
-
[policies]
グループの末尾に次の行を追加します。video-in =
X
の可能な値
X
は次のとおりです。[enabled] (有効) — ビデオインリダイレクトは有効です (デフォルト)
[disabled] (無効)— ビデオインリダイレクトは無効です
Ubuntu のタイムゾーンリダイレクトを有効または無効にする WorkSpaces
デフォルトでは、Workspace 内の時間は、 への接続に使用されるクライアントのタイムゾーンをミラーリングするように設定されています WorkSpace。この動作は、タイムゾーンのリダイレクトによって制御されます。次のような理由から、タイムゾーンのリダイレクトをオフにすることもできます。
-
会社は、すべての従業員が特定のタイムゾーンで業務を行うことを希望している (一部の従業員が他のタイムゾーンにいる場合でも)。
-
には、特定のタイムゾーンで特定の時刻に実行される WorkSpace タスクがスケジュールされています。
-
ユーザーは多くの旅行をし、一貫性と個人的な好みのために 1 つのタイムゾーン WorkSpaces に保持したいと考えています。
必要に応じて、DCV設定ファイルを使用してこの機能を設定します。
Ubuntu のタイムゾーンリダイレクトを有効または無効にするには WorkSpaces
-
次のコマンドを使用して、昇格された権限を持つエディタで
wsp.conf
ファイルを開きます。[domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
-
[policies]
グループの末尾に次の行を追加します。timezone-redirection = X
の可能な値
X
は次のとおりです。[enabled] (有効) — タイムゾーンのリダイレクトは有効です (デフォルト)
disabled (無効) — タイムゾーンのリダイレクトは無効です
Ubuntu のプリンターリダイレクトを有効または無効にする WorkSpaces
デフォルトでは、 はプリンターのリダイレクト WorkSpaces をサポートします。必要に応じて、DCV設定ファイルを使用してこの機能を無効にします。
Ubuntu のプリンターリダイレクトを有効または無効にするには WorkSpaces
-
次のコマンドを使用して、昇格された権限を持つエディタで
wsp.conf
ファイルを開きます。[domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
-
[policies]
グループの末尾に次の行を追加します。remote-printing =
X
の可能な値
X
は次のとおりです。[enabled] (有効) — プリンターリダイレクトは有効です (デフォルト)
[disabled] (無効)— プリンターリダイレクトは無効です
の画面ロックで切断セッションを有効または無効にする DCV
画面ロックで切断セッションを有効にして、ロック画面が検出されたときにユーザーが WorkSpaces セッションを終了できるようにします。 WorkSpaces クライアントから再接続するには、ユーザーは自分のパスワードまたはスマートカードを使用して、 に対してどのタイプの認証が有効になっているかに応じて、自分自身を認証できます WorkSpaces。
デフォルトでは、 WorkSpaces は画面ロックでのセッションの切断をサポートしていません。必要に応じて、DCV設定ファイルを使用してこの機能を有効にします。
Ubuntu の画面ロックで切断セッションを有効または無効にするには WorkSpaces
次のコマンドを使用して、昇格された権限を持つエディタで
wsp.conf
ファイルを開きます。[domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
[policies]
グループの末尾に次の行を追加します。disconnect-on-lock = X
の可能な値
X
は次のとおりです。有効 — 画面ロック時の接続解除が有効です
無効 — 画面ロック時の接続解除は無効です (デフォルト)
Ubuntu WorkSpaces 管理者SSHへのアクセスを許可する
デフォルトでは、 WorkSpaces を使用して Ubuntu に接続できるのは、ドメイン管理者グループの割り当てられたユーザーとアカウントのみですSSH。 WorkSpaces を使用して他のユーザーとアカウントが Ubuntu に接続できるようにするにはSSH、Active Directory で Ubuntu 管理者専用の WorkSpaces 管理者グループを作成することをお勧めします。
Linux_WorkSpaces_Admins
Active Directory グループのメンバーの sudo アクセスを有効にするには
-
次の例に示すように、
sudoers
を使用してvisudo
ファイルを編集します。[username@workspace-id ~]$ sudo visudo
-
次の行を追加します。
%Linux_WorkSpaces_Admins ALL=(ALL) ALL
専用の管理者グループを作成したら、次のステップに従ってグループのメンバーのログインを有効にします。
Linux_WorkSpaces_Admins
Active Directory グループのメンバーのログインを有効にするには
-
昇格された権限で
etc/security/access.conf
を編集します。[username@workspace-id ~]$ sudo vi /etc/security/access.conf
-
次の行を追加します。
+:(Linux_WorkSpaces_Admins):ALL
Ubuntu WorkSpaces では、SSH接続にユーザー名を指定するときにドメイン名を追加する必要はありません。デフォルトでは、パスワード認証は無効になっています。経由で接続するにはSSH、Ubuntu の $HOME/.ssh/authorized_keys
にSSHパブリックキーを追加するか WorkSpace、 を編集/etc/ssh/sshd_config
して PasswordAuthentication に設定する必要がありますyes
。SSH 接続の有効化の詳細については、「Linux SSHの接続を有効にする WorkSpaces」を参照してください。
Ubuntu のデフォルトシェルを上書きする WorkSpaces
Ubuntu のデフォルトシェルを上書きするには WorkSpaces、ユーザーの~/.bashrc
ファイルを編集することをお勧めします。たとえば、Z shell
シェルの代わりに Bash
を使用するには、/home/username/.bashrc
に次の行を追加します。
export SHELL=$(which zsh) [ -n "$SSH_TTY" ] && exec $SHELL
注記
この変更を行った後、変更を有効にするには、 を再起動 WorkSpace するか WorkSpace 、 からログアウト (切断するだけでなく) してから再度ログインする必要があります。
インターネットアクセス用のデバイスプロキシサーバー設定を構成する
デフォルトでは、 WorkSpaces クライアントアプリケーションは HTTPS (ポート 443) トラフィックのデバイスオペレーティングシステム設定で指定されたプロキシサーバーを使用します。Amazon WorkSpaces クライアントアプリケーションは、更新、登録、認証にHTTPSポートを使用します。
注記
サインイン認証情報を使用した認証を必要とするプロキシサーバーはサポートされていません。
Microsoft ドキュメントの「デバイスプロキシとインターネット接続設定の設定」の手順に従って、グループポリシー WorkSpaces を通じて Ubuntu のデバイスプロキシサーバー設定を設定できます。 https://docs.microsoft.com/windows/security/threat-protection/microsoft-defender-atp/configure-proxy-internet
WorkSpaces Windows クライアントアプリケーションでプロキシ設定を設定する方法の詳細については、「Amazon ユーザーガイド」の「プロキシサーバー」を参照してください。 WorkSpaces
WorkSpaces macOS クライアントアプリケーションでプロキシ設定を設定する方法の詳細については、「Amazon ユーザーガイド」の「プロキシサーバー」を参照してください。 WorkSpaces
WorkSpaces Web Access クライアントアプリケーションでプロキシ設定を設定する方法の詳細については、「Amazon ユーザーガイド」の「プロキシサーバー」を参照してください。 WorkSpaces
デスクトップトラフィックのプロキシ
の場合PCoIP WorkSpaces、デスクトップクライアントアプリケーションはプロキシサーバーの使用やUDP、 (デスクトップトラフィックの場合) TLS のポート 4172 トラフィックの復号化と検査をサポートしていません。ポート 4172 に直接接続する必要があります。
の場合DCV WorkSpaces、 WorkSpaces Windows クライアントアプリケーション (バージョン 5.1 以降) と macOS クライアントアプリケーション (バージョン 5.4 以降) は、ポート 4195 TCPトラフィックのHTTPプロキシサーバーの使用をサポートしています。TLS 復号化と検査はサポートされていません。
DCV は、 経由のデスクトップトラフィックのプロキシの使用をサポートしていませんUDP。TCP トラフィックのプロキシの使用をサポートしているのは、 WorkSpaces Windows および macOS デスクトップクライアントアプリケーションとウェブアクセスのみです。
注記
プロキシサーバーを使用する場合、クライアントアプリケーションが WorkSpaces サービスに対して行うAPI呼び出しもプロキシされます。API 呼び出しとデスクトップトラフィックの両方が同じプロキシサーバーを通過する必要があります。
プロキシサーバーの使用に関する推奨事項
WorkSpaces デスクトップトラフィックでプロキシサーバーを使用することはお勧めしません。
Amazon WorkSpaces デスクトップトラフィックは既に暗号化されているため、プロキシはセキュリティを向上させません。プロキシを使用すると、ネットワークパスに余分なホップが発生してレイテンシーをもたらし、ストリーミング品質に影響する可能性があります。プロキシのサイズがデスクトップストリーミングトラフィックの処理に適切でない場合、プロキシによってスループットが低下する可能性もあります。さらに、ほとんどのプロキシは長時間 (TCP) WebSocket 接続をサポートするように設計されておらず、ストリーミングの品質と安定性に影響を与える可能性があります。
プロキシを使用する必要がある場合は、ストリーミングの品質と応答性に悪影響を及ぼす可能性のあるネットワークレイテンシーを追加しないように、プロキシサーバーをできるだけ WorkSpace クライアントの近く、できれば同じネットワーク内に配置してください。