WorkSpaces 개인용 디렉터리 만들기 - 아마존 WorkSpaces

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

WorkSpaces 개인용 디렉터리 만들기

WorkSpaces 개인용에서는 를 통해 관리되는 디렉터리를 사용할 수 있습니다. AWS Directory Service 사용자 WorkSpaces 및 사용자에 대한 정보를 저장하고 관리합니다. WorkSpaces 개인 디렉터리를 생성하기 위한 옵션은 다음과 같습니다.

  • Simple AD 디렉터리를 생성합니다.

  • 생성하기 AWS Microsoft Active Directory용 디렉터리 서비스 (라고도 함) AWS 관리형 마이크로소프트 AD.

  • Active Directory Connector를 사용하여 기존 Microsoft Active Directory에 연결합니다.

  • 회사 간에 신뢰 관계를 구축하십시오. AWS 관리되는 Microsoft AD 디렉터리 및 온프레미스 도메인

  • 전용 Microsoft Entra ID WorkSpaces 디렉터리를 만드세요.

  • 전용 사용자 지정 WorkSpaces 디렉터리를 만드세요.

컴퓨터 이름을 식별하세요.

Amazon WorkSpaces 콘솔에 표시되는 컴퓨터 이름 값은 시작한 컴퓨터 유형 (Amazon Linux, Ubuntu 또는 Windows) 에 따라 달라집니다. WorkSpace WorkSpace 의 컴퓨터 이름은 다음 형식 중 하나일 WorkSpace 수 있습니다.

  • 아마존 리눅스: A-xxxxxxxxxxxxx

  • 레드햇 엔터프라이즈 리눅스: R-xxxxxxxxxxxxx

  • 우분투: U -xxxxxxxxxxxxx

  • 윈도우: IP-Cxxxxxx 또는 - WSAMZNxxxxxxx 또는 EC2AMAZ -xxxxxxx

WorkSpacesWindows의 경우 컴퓨터 이름 형식은 번들 유형에 따라 결정되며, 공개 번들 또는 공개 이미지를 기반으로 한 사용자 지정 번들로 WorkSpaces 만든 경우에는 공용 이미지를 만든 시기에 따라 결정됩니다.

2020년 6월 22일부터 퍼블릭 번들로 WorkSpaces 출시된 Windows는 다음과 같은 기능을 제공합니다. WSAMZN xxxxxxx IP-C 대신 컴퓨터 이름 형식을 지정합니다.xxxxxx 형식

공개 이미지를 기반으로 하는 사용자 지정 번들의 경우, 공개 이미지가 2020년 6월 22일 이전에 생성된 경우 컴퓨터 이름은 -에 표시됩니다. EC2AMAZ xxxxxxx 형식 공개 이미지가 2020년 6월 22일 또는 그 이후에 생성된 경우 컴퓨터 이름은 -에 WSAMZN 표시됩니다.xxxxxxx 형식

Bring Your Own License (BYOL) 번들의 경우 다음 DESKTOP 중 하나는 -xxxxxxx 또는 - EC2AMAZxxxxxxx 컴퓨터 이름에는 기본적으로 형식이 사용됩니다.

사용자 지정 또는 BYOL 번들에서 컴퓨터 이름에 대해 사용자 지정 형식을 지정한 경우 사용자 지정 형식이 이러한 기본값보다 우선 적용됩니다. 사용자 정의 형식을 지정하려면 WorkSpaces 개인용 사용자 지정 WorkSpaces 이미지 및 번들 생성 섹션을 참조하세요.

중요

Windows 시스템 설정을 WorkSpace 통해 a의 컴퓨터 이름을 변경하면 더 이상 에 액세스할 수 없습니다. WorkSpace

참고
  • 현재 WorkSpaces Amazon에서는 공유 디렉터리를 사용할 수 없습니다.

  • 구성한 경우 AWS 다중 지역 복제를 위한 관리형 Microsoft AD 디렉터리로, 기본 지역의 디렉터리만 WorkSpaces Amazon에서 사용하도록 등록할 수 있습니다. Amazon에서 사용하기 위해 복제된 리전에 디렉터리를 등록하려는 WorkSpaces 시도는 실패합니다. 다음을 사용한 다중 지역 복제 AWS 관리형 Microsoft AD는 복제된 지역 WorkSpaces 내에서 Amazon과 함께 사용할 수 없습니다.

  • Simple AD 및 AD Connector는 무료로 사용할 수 WorkSpaces 있습니다. Simple AD 또는 AD Connector 디렉터리와 함께 연속 30일 동안 WorkSpaces 사용되지 않는 경우 이 디렉터리는 Amazon에서 사용할 수 있도록 자동으로 등록 취소되며 WorkSpaces, 다음에 따라 이 디렉터리에 대한 요금이 부과됩니다. AWS Directory Service 요금 조건.

다음 자습서는 WorkSpaces 개인 디렉터리를 만드는 방법을 보여줍니다.

디렉터리 생성을 시작하기 전에

생성하기 AWS 관리형 마이크로소프트 AD 디렉터리

이 자습서에서는 다음을 생성합니다. AWS 관리형 마이크로소프트 AD 디렉터리 다른 옵션을 사용하는 자습서는 WorkSpaces 개인용 디렉터리 만들기 단원을 참조하십시오.

먼저, 다음을 생성하십시오. AWS 관리형 마이크로소프트 AD 디렉터리 AWS Directory Service 각 프라이빗 서브넷에 하나씩, 두 개의 디렉터리 서버를 만듭니다. VPC 처음에는 디렉터리에 사용자가 없습니다. 를 실행할 때 다음 단계에서 사용자를 추가합니다. WorkSpace

참고
  • 현재 WorkSpaces Amazon에서는 공유 디렉터리를 사용할 수 없습니다.

  • 만약 AWS 관리형 Microsoft AD 디렉터리는 다중 지역 복제를 위해 구성되었으며, 기본 지역의 디렉터리만 WorkSpaces Amazon에서 사용하도록 등록할 수 있습니다. Amazon에서 사용하기 위해 복제된 리전에 디렉터리를 등록하려는 WorkSpaces 시도는 실패합니다. 다음을 사용한 다중 지역 복제 AWS 관리형 Microsoft AD는 복제된 지역 WorkSpaces 내에서 Amazon과 함께 사용할 수 없습니다.

생성하려면: AWS 관리형 마이크로소프트 AD 디렉터리
  1. 에서 WorkSpaces 콘솔을 엽니다 https://console.aws.amazon.com/workspaces/.

  2. 탐색 창에서 디렉터리를 선택합니다.

  3. 디렉터리 생성을 선택합니다.

  4. 디렉터리 생성 페이지에서 WorkSpaces 유형으로 개인을 선택합니다. 그런 다음 WorkSpace 장치 관리를 위해 다음을 선택합니다. AWS Directory 서비스.

  5. 디렉터리 생성을 선택합니다. 그러면 디렉터리 설정 페이지가 열립니다. AWS Directory Service

  6. AWS Microsoft AD와 Next를 관리했습니다.

  7. 다음과 같이 디렉터리를 구성합니다.

    1. 조직 이름에는 디렉터리의 고유한 조직 이름 (예: my-demo-directory) 을 입력합니다. 이 이름은 길이가 4자 이상이고, 영숫자 및 하이픈(-)만으로 구성되고, 하이픈 이외의 문자로 시작하거나 끝나야 합니다.

    2. DNS디렉토리에는 디렉토리의 전체 이름 (예: workspaces.demo.com) 을 입력합니다.

      중요

      를 시작한 후 DNS 서버를 업데이트해야 하는 경우 WorkSpaces, 서버의 절차에 따라 제대로 업데이트되었는지 확인하십시오. WorkSpaces 개인용 DNS 서버 업데이트 WorkSpaces

    3. Net BIOS name에는 디렉토리의 짧은 이름 (예: 작업공간) 을 입력합니다.

    4. 관리자 암호암호 확인에 디렉터리 관리자 계정의 암호를 입력합니다. 암호 요구 사항에 대한 자세한 내용은 사용자 만들기를 참조하십시오. AWS 관리형 Microsoft AD 디렉터리 AWS Directory Service 관리 가이드.

    5. (선택 사항) 설명에 디렉터리에 대한 설명을 입력합니다.

    6. 의 경우 VPC, 생성한 VPC 것을 선택하십시오.

    7. 서브넷의 경우 두 개의 프라이빗 서브넷 (CIDR블록 10.0.1.0/2410.0.2.0/24 포함) 을 선택합니다.

    8. 다음 단계를 선택합니다.

  8. 디렉터리 생성을 선택합니다.

  9. 콘솔의 디렉터리 만들기 페이지로 다시 돌아옵니다. WorkSpaces 디렉터리의 초기 상태는 Requested이며 그런 다음 Creating으로 변경됩니다. 디렉터리 생성이 완료되면(몇 분 정도 걸릴 수 있음) 상태는 Active입니다.

생성한 후에는 AWS 관리되는 Microsoft AD 디렉터리로, Amazon에 등록할 수 WorkSpaces 있습니다. 자세한 내용은 기존 등록하기 AWS Directory Service 디렉터리를 WorkSpaces 퍼스널에 단원을 참조하세요.

Simple AD 디렉터리 생성

이 자습서에서는 Simple AD를 WorkSpace 사용하는 모델을 시작합니다. 다른 옵션을 사용하는 자습서는 WorkSpaces 개인용 디렉터리 만들기 단원을 참조하십시오.

참고
  • 일부 리전에서는 Simple AD를 사용할 수 없습니다. 지원되는 리전을 확인한 후 Simple AD 디렉터리용 리전을 선택합니다. Simple AD가 지원되는 지역에 대한 자세한 내용은 지역 가용성을 참조하십시오. AWS Directory 서비스.

  • Simple AD는 무료로 함께 사용할 수 WorkSpaces 있습니다. 연속 30일 동안 Simple AD 디렉터리와 함께 WorkSpaces 사용되지 않는 경우 이 디렉터리는 Amazon에서 사용할 수 있도록 자동으로 등록 취소되며 WorkSpaces, 다음에 따라 이 디렉터리에 대한 요금이 부과됩니다. AWS Directory Service 요금 조건.

Simple AD 디렉터리를 만들 때 AWS Directory Service 디렉터리 서버 두 개를 만들고, 각 프라이빗 서브넷에 하나씩 만듭니다. VPC 처음에는 디렉터리에 사용자가 없습니다. 를 만든 후 사용자를 추가합니다 WorkSpace. 자세한 내용은 WorkSpaces 개인용 WorkSpace 광고 만들기 단원을 참조하세요.

Simple AD 디렉터리를 생성하려면
  1. 에서 WorkSpaces 콘솔을 엽니다 https://console.aws.amazon.com/workspaces/.

  2. 탐색 창에서 디렉터리를 선택합니다.

  3. 디렉터리 생성을 선택합니다.

  4. 디렉터리 생성 페이지에서 WorkSpaces 유형으로 개인을 선택합니다. 그런 다음 WorkSpace 장치 관리를 위해 다음을 선택합니다. AWS Directory 서비스.

  5. 디렉터리 생성을 선택합니다. 그러면 디렉터리 설정 페이지가 열립니다. AWS Directory Service

  6. Simple AD를 선택한 다음 다음을 선택합니다.

  7. 다음과 같이 디렉터리를 구성합니다.

    1. 조직 이름에는 디렉터리의 고유한 조직 이름 (예: my-example-directory) 을 입력합니다. 이 이름은 길이가 4자 이상이고, 영숫자 및 하이픈(-)만으로 구성되고, 하이픈 이외의 문자로 시작하거나 끝나야 합니다.

    2. 디렉터리 DNS 이름에는 디렉터리의 전체 이름 (예: example.com) 을 입력합니다.

      중요

      를 시작한 후 DNS 서버를 업데이트해야 하는 경우 WorkSpaces, 에 WorkSpaces 개인용 DNS 서버 업데이트 나와 있는 절차에 따라 제대로 업데이트되었는지 확인하십시오. WorkSpaces

    3. Net BIOS name에는 디렉터리의 짧은 이름 (예:) 을 입력합니다.

    4. 관리자 암호암호 확인에 디렉터리 관리자 계정의 암호를 입력합니다. 암호 요구 사항에 대한 자세한 내용은 Microsoft AD 디렉터리를 만드는 방법을 참조하십시오. AWS Directory Service 관리 가이드.

    5. (선택 사항) 설명에 디렉터리에 대한 설명을 입력합니다.

    6. 디렉터리 크기에서 스몰을 선택합니다.

    7. 의 경우 VPC, 생성한 VPC 것을 선택하십시오.

    8. 서브넷의 경우 두 개의 프라이빗 서브넷 (CIDR블록 10.0.1.0/2410.0.2.0/24 포함) 을 선택합니다.

    9. Next(다음)를 선택합니다.

  8. 디렉터리 생성을 선택합니다.

  9. 콘솔의 디렉터리 만들기 페이지로 다시 돌아옵니다. WorkSpaces 디렉터리의 초기 상태는 Requested이며 그런 다음 Creating으로 변경됩니다. 디렉터리 생성이 완료되면(몇 분 정도 걸릴 수 있음) 상태는 Active입니다.

디렉터리 생성 중 발생하는 사항

WorkSpaces 사용자를 대신하여 다음 작업을 완료합니다.

  • WorkSpaces 서비스가 엘라스틱 네트워크 인터페이스를 생성하고 WorkSpaces 디렉터리를 나열할 수 있도록 하는 IAM 역할을 생성합니다. 이 역할의 이름은 workspaces_DefaultRole입니다.

  • 사용자 및 WorkSpace 정보를 저장하는 데 사용되는 VPC Simple AD 디렉터리를 설정합니다. 디렉터리는 사용자 이름 Administrator와 지정된 암호를 사용하는 관리자 계정을 포함합니다.

  • 디렉터리 컨트롤러용 보안 그룹과 디렉터리에 For 보안 그룹 두 개를 만듭니다. WorkSpaces

Simple AD 디렉터리를 생성한 후 Amazon에 등록할 수 WorkSpaces 있습니다. 자세한 내용은 기존 등록하기 AWS Directory Service 디렉터리를 WorkSpaces 퍼스널에 단원을 참조하세요.

AD Connector 생성

이 자습서에서는 AD Connector를 만듭니다. 다른 옵션을 사용하는 자습서는 WorkSpaces 개인용 디렉터리 만들기 단원을 참조하십시오.

AD Connector 생성

참고

AD Connector는 무료로 사용할 수 있습니다 WorkSpaces. 연속 30일 동안 AD Connector 디렉터리와 함께 WorkSpaces 사용되지 않는 경우 이 디렉터리는 Amazon에서 사용할 수 있도록 자동으로 등록 취소되며 WorkSpaces, 다음에 따라 이 디렉터리에 대한 요금이 부과됩니다. AWS Directory Service 요금 조건.

빈 디렉터리를 삭제하려면 WorkSpaces 개인용 디렉터리 삭제 섹션을 참조하세요. AD Connector 디렉터리를 삭제한 경우 WorkSpaces 다시 사용하고 싶을 때 언제든지 새 디렉터리를 만들 수 있습니다.

AD Connector를 생성하려면
  1. 에서 WorkSpaces 콘솔을 https://console.aws.amazon.com/workspaces/여십시오.

  2. 탐색 창에서 디렉터리를 선택합니다.

  3. 디렉터리 생성을 선택합니다.

  4. 디렉터리 생성 페이지에서 WorkSpaces 유형으로 개인을 선택합니다. 그런 다음 WorkSpace 장치 관리를 위해 다음을 선택합니다. AWS Directory 서비스.

  5. 디렉터리 생성을 선택합니다. 그러면 디렉터리 설정 페이지가 열립니다. AWS Directory Service

  6. AWS Microsoft AD와 Next를 관리했습니다.

  7. 조직 이름에는 디렉터리의 고유한 조직 이름 (예: my-example-directory) 을 입력합니다. 이 이름은 길이가 4자 이상이고, 영숫자 및 하이픈(-)만으로 구성되고, 하이픈 이외의 문자로 시작하거나 끝나야 합니다.

  8. 연결된 DNS 디렉터리에는 온-프레미스 디렉터리의 전체 이름 (예: example.com) 을 입력합니다.

  9. 연결된 디렉터리 넷 BIOS 이름에는 온-프레미스 디렉터리의 짧은 이름 (예:) 을 입력합니다.

  10. 커넥터 계정 사용자 이름에 온프레미스 디렉터리 내 사용자의 사용자 이름을 입력합니다. 이 사용자는 사용자 및 그룹을 읽고, 컴퓨터 객체를 생성하고, 컴퓨터를 도메인에 조인할 수 있는 권한이 있어야 합니다.

  11. 커넥터 계정 암호암호 확인에 온프레미스 사용자의 암호를 입력합니다.

  12. DNS주소에는 온프레미스 디렉터리에 있는 하나 이상의 DNS 서버 IP 주소를 입력합니다.

    중요

    를 시작한 후 DNS 서버 IP 주소를 업데이트해야 하는 경우 WorkSpaces, 에 WorkSpaces 개인용 DNS 서버 업데이트 나와 있는 절차에 따라 WorkSpaces 제대로 업데이트되었는지 확인하십시오.

  13. (선택 사항) 설명에 디렉터리에 대한 설명을 입력합니다.

  14. [Size]를 [Small]로 유지합니다.

  15. 에서 VPC원하는 항목을 선택하십시오VPC.

  16. [Subnets]에서 해당 서브넷을 선택합니다. 지정한 DNS 서버는 각 서브넷에서 액세스할 수 있어야 합니다.

  17. 디렉터리 생성을 선택합니다.

  18. WorkSpaces 콘솔의 디렉터리 만들기 페이지로 다시 돌아옵니다. 디렉터리의 초기 상태는 Requested이며 그런 다음 Creating으로 변경됩니다. 디렉터리 생성이 완료되면(몇 분 정도 걸릴 수 있음) 상태는 Active입니다.

사용자 간에 신뢰 관계를 형성하십시오. AWS 관리형 Microsoft AD 디렉터리 및 온프레미스 도메인

이 자습서에서는 사용자 간에 신뢰 관계를 생성합니다. AWS 관리되는 Microsoft AD 디렉터리 및 온프레미스 도메인 다른 옵션을 사용하는 자습서는 WorkSpaces 개인용 디렉터리 만들기 단원을 참조하십시오.

참고

를 사용하여 시작하기 WorkSpaces AWS 계정 별도의 신뢰할 수 있는 도메인에서 다음과 같이 작동합니다. AWS Microsoft AD가 온-프레미스 디렉터리에 대한 신뢰 관계로 구성된 경우 관리됩니다. 하지만 WorkSpaces Simple AD 또는 AD Connector를 사용하면 트러스트된 도메인의 사용자를 실행할 WorkSpaces 수 없습니다.

신뢰 관계를 설정하려면
  1. 설정 AWS 가상 사설 클라우드에서 Microsoft AD를 관리합니다 (VPC). 자세한 내용은 사용자 만들기를 참조하십시오. AWS 관리되는 Microsoft AD 디렉터리의 AWS Directory Service 관리 가이드.

    참고
    • 현재 WorkSpaces Amazon에서는 공유 디렉터리를 사용할 수 없습니다.

    • 만약 AWS 관리형 Microsoft AD 디렉터리는 다중 지역 복제를 위해 구성되었으며, 기본 지역의 디렉터리만 WorkSpaces Amazon에서 사용하도록 등록할 수 있습니다. Amazon에서 사용하기 위해 복제된 리전에 디렉터리를 등록하려는 WorkSpaces 시도는 실패합니다. 다음을 사용한 다중 지역 복제 AWS 관리형 Microsoft AD는 복제된 지역 WorkSpaces 내에서 Amazon과 함께 사용할 수 없습니다.

  2. 두 회사 간에 신뢰 관계를 형성하십시오. AWS Microsoft AD 및 온-프레미스 도메인을 관리합니다. 양방향 신뢰로 구성되었는지 확인합니다. 자세한 내용은 자습서: 사용자 간의 신뢰 관계 생성을 참조하십시오. AWS 관리형 Microsoft AD 및 사용자 온-프레미스 도메인은 AWS Directory Service 관리 가이드.

단방향 또는 양방향 트러스트를 사용하여 관리 및 인증할 수 있으며 이를 온-프레미스 사용자 및 그룹에 제공할 WorkSpaces 수 있습니다. WorkSpaces 자세한 내용은 다음과 같은 단방향 신뢰 리소스 도메인을 WorkSpaces 사용하여 Amazon 배포를 참조하십시오. AWS Directory 서비스.

참고
  • Red Hat 엔터프라이즈 리눅스와 우분투는 Active Directory 통합을 위해 시스템 보안 서비스 데몬 (SSSD) 을 WorkSpaces 사용하며 포리스트 트러스트를 SSSD 지원하지 않습니다. 대신 외부 신뢰를 구성하세요. 아마존 리눅스, 우분투, 레드햇 엔터프라이즈 리눅스에서는 양방향 트러스트를 사용하는 것이 좋습니다. WorkSpaces

  • 웹 브라우저 (웹 액세스) 를 사용하여 Linux에 연결할 수 없습니다. WorkSpaces

퍼스널을 사용하여 전용 Microsoft Entra ID 디렉터리 만들기 WorkSpaces

이 자습서에서는 Microsoft Entra ID로 가입하여 Microsoft Intune에 등록된 개인용 WorkSpaces Bring Your Own License (BYOL) Windows 10 및 11을 만들어 보겠습니다. 이러한 WorkSpaces 디렉터리를 만들기 전에 먼저 Entra ID에 가입할 수 있는 전용 WorkSpaces 개인 디렉터리를 만들어야 합니다. WorkSpaces

참고

Microsoft Entra에 가입한 WorkSpaces 개인은 모두 사용할 수 있습니다. AWS 아프리카 (케이프타운), 이스라엘 (텔아비브), 중국 (닝샤) 을 제외하고 WorkSpaces Amazon이 제공되는 지역.

개요

Microsoft Entra ID 개인 WorkSpaces 디렉토리에는 Microsoft Entra ID로 관리되는 사용자에게 WorkSpaces 할당되는 Microsoft Entra ID 가입을 시작하는 데 필요한 모든 정보가 들어 있습니다. 를 통해 사용자 정보를 사용할 수 있습니다. WorkSpaces AWS IAMIdentity Center는 직원 ID를 Entra ID에서 다음 주소로 가져오는 ID 브로커 역할을 합니다. AWS. Microsoft Windows 오토파일럿 사용자 기반 모드는 WorkSpaces Intune 등록 및 Entra 가입을 수행하는 데 사용됩니다. 다음 다이어그램은 오토파일럿 프로세스를 보여줍니다.

요구 사항 및 제한 사항

  • 마이크로소프트 엔트라 ID P1 플랜 이상

  • Microsoft Entra ID 및 Intune이 활성화되어 있으며 역할이 할당되어 있습니다.

  • Intune 관리자 - 오토파일럿 배포 프로필을 관리하는 데 필요합니다.

  • 글로벌 관리자 - 3단계에서 만든 애플리케이션에 할당된 API 권한에 대한 관리자 동의를 부여하는 데 필요합니다. 이 권한이 없어도 애플리케이션을 생성할 수 있습니다. 하지만 글로벌 관리자는 애플리케이션 권한에 대한 관리자 동의를 제공해야 합니다.

  • 사용자에게 VDA E3/E5 사용자 구독 라이선스를 할당하면 사용자의 Windows 10 또는 11을 Entra ID에 WorkSpaces 가입할 수 있습니다.

  • Entra ID 디렉터리는 Windows 10 또는 11 개인 라이선스 가져오기 기능만 지원합니다. WorkSpaces 지원되는 버전은 다음과 같습니다.

    • Windows 10 버전 21H2(2021년 12월 업데이트)

    • Windows 10 버전 22H2(2022년 11월 업데이트)

    • 윈도우 11 엔터프라이즈 23H2 (2023년 10월 릴리스)

    • 윈도우 11 엔터프라이즈 22H2 (2022년 10월 출시)

  • 사용자 고유의 라이선스 사용 (BYOL) 이 활성화되었습니다. AWS 계정이 있고 계정에 가져온 유효한 Windows 10 또는 11 BYOL 이미지가 있습니다. 자세한 내용은 자체 Windows 데스크톱 라이선스를 가져오세요 WorkSpaces 단원을 참조하십시오.

  • 마이크로소프트 엔트라 ID 디렉토리는 윈도우 10 또는 11 BYOL 개인용만 지원합니다. WorkSpaces

  • Microsoft Entra ID 디렉터리는 프로토콜만 WSP 지원합니다.

1단계: IAM ID 센터를 활성화하고 Microsoft Entra ID와 동기화합니다.

Microsoft Entra ID로 가입한 개인 WorkSpaces 계정을 생성하여 Entra ID 사용자에게 할당하려면 사용자 정보를 다음 사이트에서 사용할 수 있도록 설정해야 합니다. AWS ID 센터를 통해 IAM IAM아이덴티티 센터를 사용하는 것이 좋습니다. AWS 에 대한 사용자 액세스를 관리하는 서비스입니다. AWS 있습니다. 자세한 내용은 IAMID 센터란 무엇입니까? 를 참조하십시오. . 이는 일회성 설정입니다.

참고

WorkSpaces 개인 디렉터리 및 관련 IAM Identity Center 인스턴스는 동일해야 합니다. AWS 지역.

  1. 다음을 사용하여 IAM ID 센터를 활성화하십시오. AWS 조직, 특히 다중 계정 환경을 사용하는 경우. IAMID 센터의 계정 인스턴스를 만들 수도 있습니다. 자세히 알아보려면 활성화를 참조하십시오. AWS IAMID 센터. 각 WorkSpaces 디렉터리를 하나의 IAM Identity Center 인스턴스, 조직 또는 계정과 연결할 수 있습니다.

    조직 인스턴스를 사용하고 구성원 계정 중 하나에 WorkSpaces 디렉터리를 만들려는 경우 다음과 같은 IAM Identity Center 권한이 있는지 확인하십시오.

    • "sso:DescribeInstance"

    • "sso:CreateApplication"

    • "sso:PutApplicationGrant"

    • "sso:PutApplicationAuthenticationMethod"

    • "sso:DeleteApplication"

    • "sso:DescribeApplication"

    • "sso:getApplicationGrant"

    자세한 내용은 IAMIdentity Center 리소스에 대한 액세스 권한 관리 개요를 참조하십시오. 또한 이러한 권한을 차단하는 서비스 제어 정책 (SCPs) 이 없는지 확인하십시오. 자세한 SCPs 내용은 서비스 제어 정책 (SCPs) 을 참조하십시오.

  2. Entra ID 테넌트에서 선택한 사용자 또는 모든 사용자를 ID 센터 인스턴스와 자동으로 동기화하도록 IAM ID 센터 및 Microsoft Entra ID를 구성합니다IAM. 자세한 내용은 Microsoft Entra ID SAML 및 IAM ID 센터 구성 및 SCIM 사용 및 사용 및 자습서: 구성을 참조하십시오. AWS IAM자동 사용자 프로비저닝을 위한 ID 센터.

  3. Microsoft Entra ID에서 구성한 사용자가 다음과 올바르게 동기화되었는지 확인하십시오. AWS IAMID 센터 인스턴스. Microsoft Entra ID에서 “요청을 파싱할 수 없거나 구문상 올바르지 않거나 스키마를 위반합니다”라는 오류 메시지가 표시되면 Entra ID의 사용자가 Identity Center에서 지원하지 않는 방식으로 구성되어 있음을 나타냅니다. IAM 예를 들어 Entra ID의 사용자 개체에는 이름, 성 및/또는 표시 이름이 없습니다. 자세한 내용은 특정 사용자가 외부 공급자로부터 IAM Identity Center로 동기화하지 못함을 참조하십시오. SCIM

참고

WorkSpaces Entra ID UserPrincipalName (UPN) 속성을 사용하여 개별 사용자를 식별하며, 제한 사항은 다음과 같습니다.

  • UPNs길이는 63자를 초과할 수 없습니다.

  • 사용자에게 a를 할당한 UPN 후 WorkSpace 를 변경하면 이전 버전으로 WorkSpace 변경하지 않는 한 사용자는 해당 사용자에게 연결할 수 없습니다. UPN

2단계: 마이크로소프트 엔트라 ID 애플리케이션을 등록하여 윈도우 오토파일럿에 대한 권한을 부여합니다.

WorkSpaces 퍼스널은 마이크로소프트 윈도우 오토파일럿 사용자 기반 모드를 사용하여 Microsoft Intune에 등록하고 WorkSpaces Microsoft Entra ID에 가입시킵니다.

Amazon에서 WorkSpaces WorkSpaces 퍼스널을 오토파일럿에 등록할 수 있도록 하려면 필요한 Microsoft Graph API 권한을 부여하는 Microsoft Entra ID 애플리케이션을 등록해야 합니다. Entra ID 응용 프로그램 등록에 대한 자세한 내용은 빠른 시작: Microsoft ID 플랫폼에 응용 프로그램 등록을 참조하십시오.

Entra ID 애플리케이션에서 다음 API 권한을 제공하는 것이 좋습니다.

  • Entra ID에 가입해야 WorkSpace 하는 새 개인을 만들려면 다음 API 권한이 필요합니다.

    • DeviceManagementServiceConfig.ReadWrite.All

  • 개인 계정을 WorkSpace 종료하거나 재구축할 때 다음 권한이 사용됩니다.

    참고

    이러한 권한을 제공하지 않으면 이 ( WorkSpace 가) 종료되지만 Intune 및 Entra ID 테넌트에서 제거되지 않으므로 별도로 제거해야 합니다.

    • DeviceManagementServiceConfig.ReadWrite.All

    • Device.ReadWrite.All

    • DeviceManagementManagedDevices.ReadWrite.All

  • 이러한 권한에는 관리자 동의가 필요합니다. 자세한 내용은 애플리케이션에 대한 테넌트 전체 관리자 동의 허용을 참조하십시오.

다음으로 Entra ID 응용 프로그램의 클라이언트 암호를 추가해야 합니다. 자세한 내용은 자격 증명 추가를 참조하십시오. 클라이언트 암호 문자열을 만들 때 필요하므로 기억해 두십시오. AWS Secrets Manager 4단계의 비밀.

3단계: Windows 오토파일럿 사용자 기반 모드 구성

Intune에서의 Windows 오토파일럿 사용자 기반 Microsoft Entra 조인에 대한 단계별 자습서를 숙지해야 합니다.

마이크로소프트 인튠을 오토파일럿으로 구성하려면
  1. 마이크로소프트 인튠 관리 센터에 로그인하세요

  2. 개인용 오토파일럿 장치 그룹을 새로 만드세요. WorkSpaces 자세한 내용은 Windows 오토파일럿을 위한 장치 그룹 생성을 참조하십시오.

    1. 그룹, 그룹을 선택합니다.

    2. [Group type]에서 [Security]를 선택합니다.

    3. 멤버십 유형에서 동적 장치를 선택합니다.

    4. 동적 쿼리 편집을 선택하여 동적 멤버십 규칙을 생성합니다. 규칙은 다음 형식이어야 합니다.

      (device.devicePhysicalIds -any (_ -eq "[OrderID]:WorkSpacesDirectoryName"))
      중요

      WorkSpacesDirectoryName5단계에서 생성한 Entra ID WorkSpaces 개인 디렉토리의 디렉토리 이름과 일치해야 합니다. 가상 데스크톱을 오토파일럿에 WorkSpaces 등록할 때 디렉터리 이름 문자열이 그룹 태그로 사용되기 때문입니다. 또한 그룹 태그는 Microsoft Entra 디바이스의 OrderID 속성에 매핑됩니다.

  3. 장치, Windows, 등록을 선택합니다. 등록 옵션에서 자동 등록을 선택합니다. MDM사용자 범위에서는 모두를 선택합니다.

  4. 오토파일럿 배포 프로필을 생성합니다. 자세한 내용은 오토파일럿 배포 프로필 생성을 참조하십시오.

    1. Windows 오토파일럿의 경우 배포 프로필, 프로필 생성을 선택합니다.

    2. Windows 오토파일럿 배포 프로필 화면에서 프로필 만들기 드롭다운 메뉴를 선택한 다음 Windows PC를 선택합니다.

    3. 프로필 생성 화면의 O ut-of-box experience (OOBE) 페이지에서 배포 모드에서 사용자 중심을 선택합니다. Microsoft Entra ID에 가입하려면 Microsoft Entra 가입을 선택합니다. 등록 중에 장치 이름을 지정할 때 사용할 템플릿을 만들려면 장치 이름 템플릿 적용에서 [] 를 WorkSpaces 선택하여 Entra ID에 가입한 개인용 컴퓨터 이름을 사용자 지정할 수 있습니다.

    4. 할당 페이지에서 할당 대상에 대해 선택한 그룹을 선택합니다. 포함할 그룹 선택을 선택하고 2에서 방금 만든 오토파일럿 장치 그룹을 선택합니다.

4단계: 만들기 AWS Secrets Manager secret

에서 시크릿을 생성해야 합니다. AWS Secrets Manager 에서 2단계: 마이크로소프트 엔트라 ID 애플리케이션을 등록하여 윈도우 오토파일럿에 대한 권한을 부여합니다. 생성한 Entra ID 응용 프로그램의 응용 프로그램 ID 및 클라이언트 암호를 비롯한 정보를 안전하게 저장합니다. 이는 일회성 설정입니다.

만들려면 AWS Secrets Manager secret
  1. 고객 관리 키를 생성하십시오. AWS Key Management Service. 이 키는 나중에 암호화하는 데 사용됩니다. AWS Secrets Manager 비밀. 기본 키는 WorkSpaces 서비스에서 액세스할 수 없으므로 기본 키를 사용하여 암호를 암호화하지 마십시오. 아래 단계에 따라 키를 생성하세요.

    1. 를 엽니다. AWS KMS https://console.aws.amazon.com/kms에서 콘솔을 실행하십시오.

    2. 변경하려면 AWS 리전페이지 오른쪽 상단의 지역 선택기를 사용하세요.

    3. 키 생성을 선택합니다.

    4. 키 구성 페이지에서 키 유형으로 대칭을 선택합니다. 키 사용의 경우 암호화 및 암호 해독을 선택합니다.

    5. 키 정책 편집기의 검토 페이지에서 키 정책에 다음 권한을 포함하여 WorkSpaces 서비스의 보안 주체 workspaces.amazonaws.com 액세스를 허용해야 합니다.

      { "Effect": "Allow", "Principal": { "Service": [ "workspaces.amazonaws.com" ] }, "Action": [ "kms:Decrypt", "kms:DescribeKey" ], "Resource": "*" }
  2. 시크릿을 생성하십시오. AWS Secrets Manager, 를 사용하여 AWS KMS 이전 단계에서 생성한 키

    1. 에서 Secrets Manager 콘솔을 엽니다 https://console.aws.amazon.com/secretsmanager/.

    2. 새 암호 저장을 선택합니다.

    3. 암호 타입 선택 페이지의 암호 타입에 대해 다른 타입의 암호를 선택합니다.

    4. 키/값 쌍의 경우 키 상자에서 키 상자에 “application_id”를 입력한 다음 2단계의 Entra ID 애플리케이션 ID를 복사하여 값 상자에 붙여넣습니다.

    5. 행 추가를 선택하고 키 상자에 “application_password”를 입력한 다음 2단계의 Entra ID 애플리케이션 클라이언트 암호를 복사하여 값 상자에 붙여넣습니다.

    6. 다음을 선택합니다. AWS KMS 암호화 키 드롭다운 목록에서 이전 단계에서 생성한 키를 선택합니다.

    7. Next(다음)를 선택합니다.

    8. 암호 구성 페이지에서 암호 이름설명을 입력합니다.

    9. 리소스 권한 섹션에서 권한 편집을 선택합니다.

    10. 리소스 권한에 다음 리소스 정책을 포함하여 WorkSpaces 서비스의 보안 주체에게 비밀번호에 대한 workspaces.amazonaws.com 액세스를 허용해야 합니다.

      { "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Principal" : { "Service" : [ "workspaces.amazonaws.com"] }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "*" } ] }

5단계: 전용 Microsoft Entra ID WorkSpaces 디렉터리 만들기

Microsoft Entra ID에 가입한 사용자 WorkSpaces 및 Entra ID 사용자를 위한 정보를 저장하는 전용 WorkSpaces 디렉토리를 만드십시오.

Entra ID 디렉터리를 만들려면 WorkSpaces
  1. 에서 WorkSpaces https://console.aws.amazon.com/workspaces/콘솔을 엽니다.

  2. 탐색 창에서 디렉터리를 선택합니다.

  3. 디렉터리 생성 페이지에서 WorkSpaces 유형으로 개인을 선택합니다. WorkSpace 장치 관리를 위해 Microsoft Entra ID를 선택합니다.

  4. Microsoft Entra 테넌트 ID의 경우 디렉터리가 WorkSpace 가입하려는 Microsoft Entra ID 테넌트 ID를 입력합니다. 디렉터리를 만든 후에는 테넌트 ID를 변경할 수 없습니다.

  5. Entra ID 애플리케이션 ID 및 비밀번호의 경우 다음을 선택합니다. AWS Secrets Manager 드롭다운 목록에서 4단계에서 생성한 비밀번호입니다. 디렉토리가 생성된 후에는 해당 디렉토리와 관련된 암호를 변경할 수 없습니다. 그러나 Entra ID 응용 프로그램 ID 및 암호를 비롯한 암호의 내용은 다음을 통해 언제든지 업데이트할 수 있습니다. AWS Secrets Manager 콘솔은... https://console.aws.amazon.com/secretsmanager/

  6. 사용자 ID 소스의 경우 드롭다운 목록에서 1단계에서 구성한 IAM Identity Center 인스턴스를 선택합니다. 디렉터리가 생성된 후에는 디렉터리와 연결된 IAM Identity Center 인스턴스를 변경할 수 없습니다.

  7. 디렉터리 이름에는 디렉터리의 고유한 이름 (예:WorkSpacesDirectoryName) 을 입력합니다.

    중요

    디렉터리 이름은 3단계에서 Microsoft Intune으로 만든 오토파일럿 장치 그룹에 대한 동적 쿼리를 구성하는 OrderID 데 사용된 이름과 일치해야 합니다. 디렉터리 이름 문자열은 Windows 오토파일럿에 개인을 등록할 때 그룹 WorkSpaces 태그로 사용됩니다. 그룹 태그는 Microsoft Entra 디바이스의 OrderID 속성에 매핑됩니다.

  8. (선택 사항) 설명에 디렉터리에 대한 설명을 입력합니다.

  9. 의 경우 VPC, 시작하는 데 사용한 VPC 것을 선택하십시오. WorkSpaces 자세한 내용은 개인용 VPC 구성 WorkSpaces 단원을 참조하십시오.

  10. 서브넷의 경우, 동일한 가용 영역에 속하지 않는 두 개의 서브넷을 선택하십시오. VPC 이 서브넷은 퍼스널을 시작하는 데 사용됩니다. WorkSpaces 자세한 내용은 WorkSpaces 개인용 가용 영역 단원을 참조하십시오.

    중요

    서브넷에서 WorkSpaces 시작한 서브넷에서 인터넷에 액세스할 수 있는지 확인하십시오. 이는 사용자가 Windows 데스크톱에 로그인할 때 필요합니다. 자세한 내용은 WorkSpaces 개인용 인터넷 액세스 제공 단원을 참조하십시오.

  11. 구성에서 전용 활성화를 선택합니다. WorkSpace Bring Your Own License (BYOL) Windows 10 또는 11 개인을 실행하려면 전용 WorkSpaces 개인 디렉터리를 만들 수 있도록 이 디렉터리를 활성화해야 WorkSpaces 합니다.

    참고

    구성에서 전용 활성화 WorkSpace 옵션이 보이지 않으면 계정이 활성화되지 않은 BYOL 것입니다. 계정을 BYOL 활성화하려면 을 참조하십시오자체 Windows 데스크톱 라이선스를 가져오세요 WorkSpaces.

  12. (선택 사항) 태그의 경우 WorkSpaces 디렉토리에서 개인용으로 사용할 키 페어 값을 지정합니다.

  13. 디렉터리 요약을 검토하고 디렉터리 만들기를 선택합니다. 디렉터리를 연결하는 데 몇 분 정도 걸립니다. 디렉터리의 초기 상태는 Creating입니다. 디렉터리 생성 과정이 완료되면 상태가 Active로 변경됩니다.

디렉터리가 생성되면 IAM Identity Center 응용 프로그램도 사용자를 대신하여 자동으로 생성됩니다. 애플리케이션을 찾으려면 디렉토리의 요약 페이지로 ARN 이동하십시오.

이제 이 디렉토리를 사용하여 Microsoft Intune에 등록되고 Microsoft Entra ID에 가입된 Windows 10 또는 11 개인을 시작할 수 있습니다. WorkSpaces 자세한 내용은 WorkSpaces 개인용 WorkSpace 광고 만들기 단원을 참조하십시오.

개인 디렉터리를 만든 후 WorkSpaces 개인 디렉터리를 만들 수 있습니다. WorkSpace 자세한 내용은 WorkSpaces 개인용 WorkSpace 광고 만들기 단원을 참조하세요.

WorkSpaces 디렉터리에 대한 IAM Identity Center 애플리케이션 구성 (선택 사항)

디렉토리가 생성되면 해당 IAM Identity Center 응용 프로그램이 자동으로 생성됩니다. 디렉토리 세부 정보 페이지의 요약 ARN 섹션에서 애플리케이션을 찾을 수 있습니다. 기본적으로 Identity Center 인스턴스의 모든 사용자는 해당 Identity Center 애플리케이션을 WorkSpaces 구성하지 않고도 할당된 인스턴스에 액세스할 수 있습니다. 하지만 IAM Identity Center 응용 프로그램에 대한 사용자 할당을 구성하여 디렉터리에 대한 사용자 액세스를 관리할 수 있습니다. WorkSpaces

IAMIdentity Center 응용 프로그램에 대한 사용자 할당을 구성하려면
  1. 에서 IAM 콘솔을 엽니다 https://console.aws.amazon.com/iam/.

  2. 에서 AWS 관리되는 애플리케이션 탭에서 WorkSpaces 디렉터리의 애플리케이션을 선택합니다. 애플리케이션 이름의 형식은 다음과 같습니다WorkSpaces.wsd-xxxxx. 여기서 wsd-xxxxx 는 WorkSpaces 디렉터리 ID입니다.

  3. 작업, 세부 정보 편집을 선택합니다.

  4. 사용자 및 그룹 할당 방법을 과제 필요 없음에서 할당 필수로 변경합니다.

  5. Save changes(변경 사항 저장)를 선택합니다.

이렇게 변경하면 Identity Center 인스턴스의 사용자는 응용 프로그램에 WorkSpaces 할당되지 않는 한 할당된 액세스 권한을 잃게 됩니다. 사용자를 애플리케이션에 할당하려면 다음을 사용하십시오. AWS CLI 사용자 또는 그룹을 애플리케이션에 create-application-assignment 할당하는 명령입니다. 자세한 내용은 단원을 참조하십시오.AWS CLI 명령 참조.

Personal을 사용하여 전용 사용자 지정 디렉터리를 WorkSpaces 만드세요.

Windows 10 및 BYOL 11을 만들어 사용자에게 할당하기 전에 다음을 사용하여 관리하십시오. WorkSpaces AWS IAMID 센터 ID 공급자 (IdPs) 에서는 전용 사용자 지정 WorkSpaces 디렉터리를 만들어야 합니다. 개인용 WorkSpaces 파일은 Microsoft Active Directory에 가입되어 있지 않지만 원하는 모바일 장치 관리 (MDM) 솔루션 (예:) 을 사용하여 관리할 수 JumpCloud 있습니다. 에 대한 JumpCloud 자세한 내용은 이 문서를 참조하십시오. 다른 옵션을 사용하는 자습서는 WorkSpaces 개인용 디렉터리 만들기 단원을 참조하십시오.

참고
  • Amazon은 사용자 지정 디렉터리에서 WorkSpaces 시작한 개인용 사용자 계정을 생성하거나 관리할 WorkSpaces 수 없습니다. 관리자는 이러한 계정을 관리해야 합니다.

  • 사용자 지정 WorkSpaces 디렉터리는 모두 사용할 수 있습니다. AWS 아프리카 (케이프타운), 이스라엘 (텔아비브), 중국 (닝샤) 을 제외하고 WorkSpaces Amazon이 제공되는 지역.

  • Amazon은 사용자 지정 디렉터리를 WorkSpaces 사용하여 사용자 계정을 만들거나 관리할 WorkSpaces 수 없습니다. 사용하는 MDM 에이전트 소프트웨어로 WorkSpaces Windows에서 사용자 프로필을 생성할 수 있는지 확인하려면 MDM 솔루션 공급자에게 문의하십시오. 사용자 프로필을 만들면 사용자가 Windows 로그인 화면에서 Windows 데스크톱에 로그인할 수 있습니다.

요구 사항 및 제한 사항

  • 사용자 지정 WorkSpaces 디렉터리는 Windows 10 또는 11 Bring Your Own License WorkSpaces 개인용만 지원합니다.

  • 사용자 지정 WorkSpaces 디렉터리는 프로토콜만 지원합니다WSP.

  • 다음 항목을 활성화해야 BYOL 합니다. AWS 계정을 가지고 계시면 됩니다. AWS KMS Windows 10 및 11 정품 인증을 위해 개인이 액세스할 WorkSpaces 수 있는 서버입니다. 세부 정보는 자체 Windows 데스크톱 라이선스를 가져오세요 WorkSpaces을 참조하세요.

  • 서버로 가져온 BYOL 이미지에 MDM 에이전트 소프트웨어를 미리 설치해야 합니다. AWS 계정.

1단계: IAM ID 센터를 활성화하고 ID 공급자와 연결

ID 공급자를 통해 관리되는 사용자에게 WorkSpaces 할당하려면 사용자 정보를 다음 주소에서 사용할 수 있어야 합니다. AWS 를 통해 AWS IAM아이덴티티 센터. IAMID 센터를 사용하여 다음에 대한 사용자 액세스를 관리하는 것이 좋습니다. AWS 있습니다. 자세한 내용은 IAMID 센터란 무엇입니까? 를 참조하십시오. . 이는 일회성 설정입니다.

사용자 정보를 사용할 수 있도록 하려면 AWS
  1. 에서 IAM 아이덴티티 센터 활성화 AWS. 다음을 사용하여 IAM ID 센터를 활성화할 수 있습니다. AWS 조직, 특히 다중 계정 환경을 사용하는 경우. IAMID 센터의 계정 인스턴스를 만들 수도 있습니다. 자세한 내용은 활성화를 참조하십시오. AWS IAMID 센터. 각 WorkSpaces 디렉터리는 하나의 IAM Identity Center 조직 또는 계정 인스턴스와 연결할 수 있습니다. 각 IAM Identity Center 인스턴스를 하나 이상의 WorkSpaces 개인 디렉터리와 연결할 수 있습니다.

    조직 인스턴스를 사용하고 구성원 계정 중 하나에 WorkSpaces 디렉터리를 생성하려는 경우 다음과 같은 IAM Identity Center 권한이 있는지 확인하십시오.

    • "sso:DescribeInstance"

    • "sso:CreateApplication"

    • "sso:PutApplicationGrant"

    • "sso:PutApplicationAuthenticationMethod"

    • "sso:DeleteApplication"

    • "sso:DescribeApplication"

    • "sso:getApplicationGrant"

    자세한 내용은 IAMIdentity Center 리소스에 대한 액세스 권한 관리 개요를 참조하십시오. 이러한 권한을 차단하는 서비스 제어 정책 (SCPs) 이 없는지 확인하십시오. 자세한 SCPs 내용은 서비스 제어 정책 (SCPs) 을 참조하십시오.

  2. IdP의 사용자를 IAM ID 센터 인스턴스와 자동으로 동기화하도록 ID 센터와 ID 공급자 (IdP) 를 구성합니다. IAM 자세한 내용은 시작하기 자습서를 참조하고 사용하려는 IdP에 대한 특정 자습서를 선택하십시오. IAMIdentity Center를 사용하여 JumpCloud 디렉터리 플랫폼에 연결하는 경우를 예로 들 수 있습니다.

  3. IdP에서 구성한 사용자가 다음과 올바르게 동기화되었는지 확인하십시오. AWS IAMID 센터 인스턴스. 첫 번째 동기화는 IdP 구성에 따라 최대 1시간이 걸릴 수 있습니다.

2단계: 전용 사용자 지정 WorkSpaces 디렉터리 만들기

WorkSpaces 개인 WorkSpaces 및 사용자에 대한 정보를 저장하는 전용 개인 디렉터리를 만드세요.

전용 사용자 지정 WorkSpaces 디렉터리를 만들려면
  1. 에서 WorkSpaces 콘솔을 엽니다 https://console.aws.amazon.com/workspaces/.

  2. 탐색 창에서 디렉터리를 선택합니다.

  3. 디렉터리 생성을 선택합니다.

  4. 디렉터리 생성 페이지에서 WorkSpaces유형으로 개인을 선택합니다. WorkSpace 기기 관리의 경우 사용자 지정을 선택합니다.

  5. 사용자 ID 소스의 경우 1단계에서 구성한 IAM Identity Center 인스턴스를 드롭다운 목록에서 선택합니다. 디렉토리가 생성되면 해당 디렉토리와 연결된 IAM Identity Center 인스턴스를 변경할 수 없습니다.

    참고

    디렉터리의 IAM Identity Center 인스턴스를 지정해야 합니다. 그렇지 않으면 WorkSpaces 콘솔을 사용하여 디렉터리에서 WorkSpaces 개인용 인스턴스를 시작할 수 없습니다. WorkSpaces 연결된 ID 센터가 없는 디렉터리는 WorkSpaces 코어 파트너 솔루션과만 호환됩니다.

  6. 디렉터리 이름에는 디렉터리의 고유한 이름을 입력합니다.

  7. 에서 시작하는 VPC 데 사용한 이름을 선택합니다 WorkSpaces. VPC 자세한 내용은 개인용 VPC 구성 WorkSpaces 단원을 참조하십시오.

  8. 서브넷의 경우, 동일한 가용 영역에 속하지 않는 두 개의 서브넷을 선택하십시오. VPC 이 서브넷은 퍼스널을 시작하는 데 사용됩니다. WorkSpaces 자세한 내용은 WorkSpaces 개인용 가용 영역 단원을 참조하십시오.

    중요

    서브넷에서 WorkSpaces 시작한 서브넷에서 인터넷에 액세스할 수 있는지 확인하십시오. 이는 사용자가 Windows 데스크톱에 로그인할 때 필요합니다. 자세한 내용은 WorkSpaces 개인용 인터넷 액세스 제공 단원을 참조하십시오.

  9. 구성에서 전용 활성화를 선택합니다. WorkSpace Bring Your Own License (BYOL) Windows 10 또는 11 개인을 실행하려면 전용 WorkSpaces 개인 디렉터리를 만들 수 있도록 이 디렉터리를 활성화해야 WorkSpaces 합니다.

  10. (선택 사항) 태그의 경우 WorkSpaces 디렉토리에서 개인용으로 사용할 키 페어 값을 지정합니다.

  11. 디렉터리 요약을 검토하고 디렉터리 만들기를 선택합니다. 디렉터리를 연결하는 데 몇 분 정도 걸립니다. 디렉터리의 초기 상태는 Creating입니다. 디렉터리 생성 과정이 완료되면 상태가 Active로 변경됩니다.

디렉터리가 생성되면 IAM Identity Center 응용 프로그램도 사용자를 대신하여 자동으로 생성됩니다. 애플리케이션을 찾으려면 디렉토리의 요약 페이지로 ARN 이동하십시오.

이제 이 디렉토리를 사용하여 Microsoft Intune에 등록되고 Microsoft Entra ID에 가입된 Windows 10 또는 11 개인을 시작할 수 있습니다. WorkSpaces 자세한 내용은 WorkSpaces 개인용 WorkSpace 광고 만들기 단원을 참조하십시오.

개인 디렉터리를 만든 후 WorkSpaces 개인 디렉터리를 만들 수 있습니다. WorkSpace 자세한 내용은 WorkSpaces 개인용 WorkSpace 광고 만들기 단원을 참조하세요.

빈 디렉터리를 삭제하려면 WorkSpaces 개인용 디렉터리 삭제 섹션을 참조하세요. Simple AD 또는 AD Connector 디렉터리를 삭제한 경우 WorkSpaces 다시 사용하고 싶을 때 언제든지 새 디렉터리를 만들 수 있습니다.