WorkSpaces 개인 WorkSpaces 에서 Ubuntu 관리 - Amazon WorkSpaces

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

WorkSpaces 개인 WorkSpaces 에서 Ubuntu 관리

Windows 및 Amazon Linux 와 마찬가지로 WorkSpacesUbuntu WorkSpaces 는 도메인에 가입되어 있으므로 Active Directory 사용자 및 그룹을 사용하여 다음을 수행할 수 있습니다.

  • Ubuntu 관리 WorkSpaces

  • WorkSpaces 사용자에게 액세스 권한 제공

를 사용하여 그룹 정책 WorkSpaces 으로 Ubuntu를 관리할 수 있습니다ADsys. 자세한 내용은 Ubuntu Active Directory 통합FAQ을 참조하세요. LandscapeAnsible과 같은 다른 구성 및 관리 솔루션도 사용할 수 있습니다.

Ubuntu에서 DCV 동작 제어 WorkSpaces

의 동작은 /etc/wsp/ 디렉터리에 있는 wsp.conf 파일의 구성 설정에 의해 DCV 제어됩니다. 정책에 변경 사항을 배포하고 적용하려면 Ubuntu를 지원하는 구성 관리 솔루션을 사용하세요. 에이전트가 시작되면 모든 변경 사항이 적용됩니다.

참고

wsp.conf 정책을 잘못 변경하거나 지원되지 않는 경우 에 대해 새로 설정된 연결에 적용되지 않을 수 있습니다 WorkSpace.

다음 섹션에서는 특정 기능을 활성화 또는 비활성화하는 방법에 대해 설명합니다.

Ubuntu에 대한 클립보드 리디렉션 활성화 또는 비활성화 WorkSpaces

기본적으로 는 클립보드 리디렉션을 WorkSpaces 지원합니다. 필요한 경우 DCV 구성 파일을 사용하여 이 기능을 비활성화합니다.

Ubuntu에 대한 클립보드 리디렉션을 활성화 또는 비활성화하려면 WorkSpaces
  1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 wsp.conf 파일을 엽니다.

    [domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
  2. [policies] 그룹 끝부분에 다음 행을 추가합니다.

    clipboard = X

    에 대해 가능한 값이 X 는 다음과 같습니다.

    enabled - 클립보드 리디렉션이 양방향으로 활성화됩니다(기본값).

    disabled - 클립보드 리디렉션이 양방향으로 비활성화됩니다.

    paste-only - 클립보드 리디렉션이 활성화되며 로컬 클라이언트 디바이스에서 콘텐츠를 복사하여 원격 호스트 데스크톱에 붙여넣는 동작만 허용됩니다.

    paste-only - 클립보드 리디렉션이 활성화되며 원격 호스트 데스크톱에서 콘텐츠를 복사하여 로컬 클라이언트 디바이스에 붙여넣는 동작만 허용됩니다.

Ubuntu에 대한 오디오 인 리디렉션 활성화 또는 비활성화 WorkSpaces

기본적으로 는 오디오 인 리디렉션을 WorkSpaces 지원합니다. 필요한 경우 DCV 구성 파일을 사용하여 이 기능을 비활성화합니다.

Ubuntu에 대한 오디오 인 리디렉션을 활성화 또는 비활성화하려면 WorkSpaces
  1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 wsp.conf 파일을 엽니다.

    [domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
  2. [policies] 그룹 끝부분에 다음 행을 추가합니다.

    audio-in = X

    에 대해 가능한 값이 X 는 다음과 같습니다.

    enabled - 오디오 입력 리디렉션이 활성화됩니다(기본값).

    disabled - 오디오 입력 리디렉션이 비활성화됩니다.

Ubuntu에 대한 비디오 수신 리디렉션 활성화 또는 비활성화 WorkSpaces

기본적으로 는 비디오 수신 리디렉션을 WorkSpaces 지원합니다. 필요한 경우 DCV 구성 파일을 사용하여 이 기능을 비활성화합니다.

Ubuntu에 대한 비디오 수신 리디렉션을 활성화 또는 비활성화하려면 WorkSpaces
  1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 wsp.conf 파일을 엽니다.

    [domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
  2. [policies] 그룹 끝부분에 다음 행을 추가합니다.

    video-in = X

    에 대해 가능한 값이 X 는 다음과 같습니다.

    enabled - 비디오 입력 리디렉션이 활성화됩니다(기본값).

    disabled - 비디오 입력 리디렉션이 비활성화됩니다.

Ubuntu에 대한 시간대 리디렉션 활성화 또는 비활성화 WorkSpaces

기본적으로 Workspace 내의 시간은 에 연결하는 데 사용되는 클라이언트의 시간대를 미러링하도록 설정됩니다 WorkSpace. 이 동작은 시간대 리디렉션을 통해 제어됩니다. 다음과 같은 이유로 시간대 리디렉션을 해제할 수 있습니다.

  • 회사가 모든 직원이 특정 시간대에서 일하기를 원합니다(일부 직원이 다른 시간대에 있더라도).

  • 특정 시간대에서 특정 시간에 실행되도록 WorkSpace 예약된 작업이 에 있습니다.

  • 사용자는 이동이 많고 일관성과 개인적 선호도를 위해 를 하나의 시간대 WorkSpaces 에 유지하고 싶어합니다.

필요한 경우 DCV 구성 파일을 사용하여 이 기능을 구성합니다.

Ubuntu에 대한 시간대 리디렉션을 활성화 또는 비활성화하려면 WorkSpaces
  1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 wsp.conf 파일을 엽니다.

    [domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
  2. [policies] 그룹 끝부분에 다음 행을 추가합니다.

    timezone-redirection = X

    에 대해 가능한 값이 X 는 다음과 같습니다.

    enabled - 시간대 리디렉션이 활성화됩니다(기본값).

    disabled - 시간대 리디렉션이 비활성화됩니다.

Ubuntu에 대한 프린터 리디렉션 활성화 또는 비활성화 WorkSpaces

기본적으로 는 프린터 리디렉션을 WorkSpaces 지원합니다. 필요한 경우 DCV 구성 파일을 사용하여 이 기능을 비활성화합니다.

Ubuntu에 대한 프린터 리디렉션을 활성화 또는 비활성화하려면 WorkSpaces
  1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 wsp.conf 파일을 엽니다.

    [domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
  2. [policies] 그룹 끝부분에 다음 행을 추가합니다.

    remote-printing = X

    에 대해 가능한 값이 X 는 다음과 같습니다.

    enabled - 프린터 리디렉션이 활성화됩니다(기본값).

    disabled - 프린터 리디렉션이 비활성화됩니다.

에 대한 화면 잠금에서 연결 해제 세션 활성화 또는 비활성화 DCV

사용자가 잠금 화면이 감지될 때 세션을 종료할 수 있도록 화면 잠금 시 WorkSpaces 세션 연결 해제를 활성화합니다. WorkSpaces 클라이언트에서 다시 연결하기 위해 사용자는 에 대해 활성화된 인증 유형에 따라 암호 또는 스마트 카드를 사용하여 자신을 인증할 수 있습니다 WorkSpaces.

기본적으로 WorkSpaces 는 화면 잠금 시 세션 연결 해제를 지원하지 않습니다. 필요한 경우 DCV 구성 파일을 사용하여 이 기능을 활성화합니다.

Ubuntu에 대한 화면 잠금에서 연결 해제 세션을 활성화 또는 비활성화하려면 WorkSpaces
  1. 다음 명령을 사용하여 승격된 권한으로 편집기에서 wsp.conf 파일을 엽니다.

    [domain\username@workspace-id ~]$ sudo vi /etc/wsp/wsp.conf
  2. [policies] 그룹 끝부분에 다음 행을 추가합니다.

    disconnect-on-lock = X

    에 대해 가능한 값이 X 는 다음과 같습니다.

    enabled - 화면 잠금 시 연결 해제가 활성화됩니다.

    disabled - 화면 잠금 시 연결 해제가 비활성화됩니다(기본값).

Ubuntu WorkSpaces 관리자에게 SSH 액세스 권한 부여

기본적으로 도메인 관리자 그룹의 할당된 사용자 및 계정만 를 사용하여 Ubuntu WorkSpaces 에 연결할 수 있습니다SSH. 다른 사용자 및 계정이 를 WorkSpaces 사용하여 Ubuntu에 연결할 수 있도록 하려면 Active Directory에서 Ubuntu 관리자를 위한 전용 WorkSpaces 관리자 그룹을 생성하는 SSH것이 좋습니다.

Linux_WorkSpaces_Admins Active Directory 그룹의 구성원에 대해 sudo 액세스를 활성화하는 방법
  1. 다음 예제와 같이 visudo를 사용하여 sudoers 파일을 편집합니다.

    [username@workspace-id ~]$ sudo visudo
  2. 다음 행을 추가합니다.

    %Linux_WorkSpaces_Admins ALL=(ALL) ALL

전용 관리자 그룹을 생성한 후에 이 단계에 따라 그룹 구성원에 대한 로그인을 활성화합니다.

Linux_WorkSpaces_Admins Active Directory 그룹의 구성원에 대해 로그인을 활성화하는 방법
  1. 승격된 권한으로 /etc/security/access.conf를 편집합니다.

    [username@workspace-id ~]$ sudo vi /etc/security/access.conf
  2. 다음 행을 추가합니다.

    +:(Linux_WorkSpaces_Admins):ALL

Ubuntu를 사용하면 SSH 연결을 위한 사용자 이름을 지정할 때 도메인 이름을 추가할 필요가 WorkSpaces 없으며 기본적으로 암호 인증이 비활성화됩니다. 를 통해 연결하려면 Ubuntu $HOME/.ssh/authorized_keys에서 SSH 퍼블릭 키를 에 추가 WorkSpace하거나 편집/etc/ssh/sshd_config하여 PasswordAuthentication 로 설정해야 SSH합니다yes. SSH 연결 활성화에 대한 자세한 내용은 Linux 에 대한 SSH 연결 활성화를 참조하세요 WorkSpaces.

Ubuntu의 기본 쉘 재정의 WorkSpaces

Ubuntu 의 기본 쉘을 재정의하려면 사용자 ~/.bashrc 파일을 편집하는 것이 WorkSpaces좋습니다. 예를 들어 Bash 셸 대신 Z shell을 사용하려면 다음 줄을 /home/username/.bashrc에 추가합니다.

export SHELL=$(which zsh) [ -n "$SSH_TTY" ] && exec $SHELL
참고

이 변경 사항을 적용하려면 를 재부팅 WorkSpace 하거나 에서 로그아웃한 다음 WorkSpace (단지 연결 해제가 아님) 다시 로그인해야 합니다.

인터넷 액세스를 위한 디바이스 프록시 서버 설정 구성

기본적으로 WorkSpaces 클라이언트 애플리케이션은 HTTPS (포트 443) 트래픽에 대한 디바이스 운영 체제 설정에 지정된 프록시 서버를 사용합니다. Amazon WorkSpaces 클라이언트 애플리케이션은 업데이트, 등록 및 인증에 HTTPS포트를 사용합니다.

참고

로그인 보안 인증 정보를 통한 인증이 필요한 프록시 서버는 지원되지 않습니다.

Microsoft 설명서의 디바이스 프록시 및 인터넷 연결 설정 구성의 단계에 따라 그룹 정책을 WorkSpaces 통해 Ubuntu에 대한 디바이스 프록시 서버 설정을 구성할 수 있습니다. https://docs.microsoft.com/windows/security/threat-protection/microsoft-defender-atp/configure-proxy-internet

WorkSpaces Windows 클라이언트 애플리케이션에서 프록시 설정을 구성하는 방법에 대한 자세한 내용은 Amazon WorkSpaces 사용 설명서 프록시 서버를 참조하세요.

WorkSpaces macOS 클라이언트 애플리케이션에서 프록시 설정을 구성하는 방법에 대한 자세한 내용은 Amazon WorkSpaces 사용 설명서 프록시 서버를 참조하세요.

WorkSpaces Web Access 클라이언트 애플리케이션에서 프록시 설정을 구성하는 방법에 대한 자세한 내용은 Amazon WorkSpaces 사용 설명서 프록시 서버를 참조하세요.

데스크톱 트래픽 프록시 사용

PCoIP WorkSpaces의 경우 데스크톱 클라이언트 애플리케이션은 프록시 서버의 사용이나 의 포트 4172 트래픽(데스크톱 트래픽용UDP)에 대한 TLS복호화 및 검사를 지원하지 않습니다. 포트 4172에 직접 연결해야 합니다.

DCV WorkSpaces의 경우 WorkSpaces Windows 클라이언트 애플리케이션(버전 5.1 이상) 및 macOS 클라이언트 애플리케이션(버전 5.4 이상)은 포트 4195 TCP 트래픽에 프록시 HTTP 서버 사용을 지원합니다. TLS 복호화 및 검사는 지원되지 않습니다.

DCV 는 를 통한 데스크톱 트래픽에 대한 프록시 사용을 지원하지 않습니다UDP. WorkSpaces Windows 및 macOS 데스크톱 클라이언트 애플리케이션과 웹 액세스만 TCP 트래픽에 프록시 사용을 지원합니다.

참고

프록시 서버를 사용하도록 선택하면 클라이언트 애플리케이션이 WorkSpaces 서비스에 거는 API 호출도 프록시됩니다. API 호출 트래픽과 데스크톱 트래픽 모두 동일한 프록시 서버를 통과해야 합니다.

프록시 서버 사용에 대한 권장 사항

WorkSpaces 데스크톱 트래픽과 함께 프록시 서버를 사용하지 않는 것이 좋습니다.

Amazon WorkSpaces 데스크톱 트래픽은 이미 암호화되어 있으므로 프록시가 보안을 개선하지 못합니다. 프록시는 네트워크 경로의 추가 홉을 나타내며, 지연 시간을 유발하여 스트리밍 품질에 영향을 미칠 수 있습니다. 프록시 크기가 데스크톱 스트리밍 트래픽을 처리하기에 적절하지 않은 경우 프록시는 처리량을 감소시킬 수도 있습니다. 또한 대부분의 프록시는 장기 실행 WebSocket (TCP) 연결을 지원하도록 설계되지 않았으며 스트리밍 품질 및 안정성에 영향을 미칠 수 있습니다.

프록시를 사용해야 하는 경우 스트리밍 품질 및 응답성에 부정적인 영향을 미칠 수 있는 네트워크 지연 시간을 추가하지 않도록 가급적 동일한 네트워크에서 프록시 서버를 클라이언트에 WorkSpace 최대한 가깝게 배치하세요.