本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 WorkSpaces Personal 建立專用 Microsoft Entra ID 目錄
在本教學課程中,我們會建立自帶授權 (BYOL) Windows 10 和 11 個個人 WorkSpaces,這些都是加入 Microsoft Entra ID 並註冊至 Microsoft Intune。在建立這類 WorkSpaces 之前,您需要先為 Entra ID 加入的 WorkSpaces 建立專用的 WorkSpaces 個人目錄。
注意
Microsoft Entra 加入的個人 WorkSpaces 可在提供 Amazon WorkSpaces 的所有 AWS 區域使用,非洲 (開普敦)、以色列 (特拉維夫) 和中國 (寧夏) 除外。
目錄
概要
Microsoft Entra ID 個人 WorkSpaces 目錄包含啟動 Microsoft Entra ID 加入 WorkSpaces 所需的所有資訊,這些 WorkSpaces 會指派給使用 Microsoft Entra ID 管理的使用者。使用者資訊會透過 IAM Identity Center AWS 提供給 WorkSpaces,該中心做為身分代理程式,將您的人力資源身分從 Entra ID 帶入其中 AWS。Microsoft Windows Autopilot 使用者驅動模式用於完成 WorkSpaces Intune 註冊和 Entra 聯結。下圖說明 Autopilot 程序。
![Diagram showing WorkSpaces client, service, and agent interacting with AWS and Azure components for authentication and device management.](images/autopilot.jpg)
要求與限制
-
Microsoft Entra ID P1 計劃或更新版本。
-
Microsoft Entra ID 和 Intune 已啟用,並具有角色指派。
-
Intune 管理員 - 管理 Autopilot 部署設定檔時必填。
-
全域管理員 - 授予管理員對在步驟 3 中建立之應用程式所指派之 API 許可的同意時必填。無需此許可即可建立應用程式。不過,全球管理員需要針對應用程式許可提供管理員同意。
-
將 Windows 10/11 VDA E3 或 E5 使用者訂閱授權指派給 WorkSpaces 使用者。
-
Entra ID 目錄僅支援 Windows 10 或 11 Bring Your Own License Personal WorkSpaces。以下是支援的版本。
Windows 10 版本 21H2 (2021 年 12 月更新)
Windows 10 版本 22H2 (2022 年 11 月更新)
Windows 11 Enterprise 23H2 (2023 年 10 月版本)
Windows 11 Enterprise 22H2 (2022 年 10 月發行)
-
您的帳戶已啟用自帶授權 (BYOL), AWS 而且您的帳戶中匯入了有效的 Windows 10 或 11 BYOL 映像。如需詳細資訊,請參閱在 WorkSpaces 中攜帶您自己的 Windows 桌面授權。
-
Microsoft Entra ID 目錄僅支援 Windows 10 或 11 BYOL 個人 WorkSpaces。
-
Microsoft Entra ID 目錄僅支援 DCV 通訊協定。
步驟 1:啟用 IAM Identity Center 並與 Microsoft Entra ID 同步
若要建立加入 Microsoft Entra ID 的個人 WorkSpaces 並將其指派給您的 Entra ID 使用者,您必須 AWS 透過 IAM Identity Center 將使用者資訊提供給 。IAM Identity Center 是建議用於管理使用者存取 AWS 資源 AWS 的服務。如需詳細資訊,請參閱什麼是 IAM Identity Center?。這是一次性設定。
注意
WorkSpaces Personal 目錄及其相關聯的 IAM Identity Center 執行個體必須位於相同 AWS 區域。
-
使用 AWS Organizations 啟用 IAM Identity Center,尤其是使用多帳戶環境時。您也可以建立 IAM Identity Center 的帳戶執行個體。若要進一步了解,請參閱啟用 AWS IAM Identity Center。每個 WorkSpaces 目錄都可以與一個 IAM Identity Center 執行個體、組織或帳戶建立關聯。
如果您使用組織執行個體,並嘗試在其中一個成員帳戶中建立 WorkSpaces 目錄,請確定您有下列 IAM Identity Center 許可。
"sso:DescribeInstance"
"sso:CreateApplication"
"sso:PutApplicationGrant"
"sso:PutApplicationAuthenticationMethod"
"sso:DeleteApplication"
"sso:DescribeApplication"
"sso:getApplicationGrant"
如需詳細資訊,請參閱管理 IAM Identity Center 資源存取許可的概觀。此外,請確定沒有任何服務控制政策 SCPs) 封鎖這些許可。若要進一步了解 SCPs,請參閱服務控制政策 SCPs)。
-
設定 IAM Identity Center 和 Microsoft Entra ID,以自動將所選或所有使用者從 Entra ID 租用戶同步至 IAM Identity Center 執行個體。如需詳細資訊,請參閱使用 Microsoft Entra ID 和 IAM Identity Center 設定 SAML 和 SCIM,以及教學課程:設定 IAM Identity Center AWS 以進行自動使用者佈建
。 -
確認您在 Microsoft Entra ID 上設定的使用者已正確同步至 IAM Identity Center AWS 執行個體。如果您在 Microsoft Entra ID 中看到錯誤訊息,表示 Entra ID 中的使用者是以 IAM Identity Center 不支援的方式設定。錯誤訊息將識別此問題。例如,如果 Entra ID 中的使用者物件缺少名字、姓氏和/或顯示名稱,您將收到類似 的錯誤訊息
"2 validation errors detected: Value at 'name.givenName' failed to satisfy constraint: Member must satisfy regular expression pattern: [\\p{L}\\p{M}\\p{S}\\p{N}\\p{P}\\t\\n\\r ]+; Value at 'name.givenName' failed to satisfy constraint: Member must have length greater than or equal to 1"
。如需詳細資訊,請參閱特定使用者無法從外部 SCIM 供應商同步到 IAM Identity Center。
注意
WorkSpaces 使用 Entra ID UserPrincipalName (UPN) 屬性來識別個別使用者,其限制如下:
UPNs 長度不可超過 63 個字元。
如果您在將 WorkSpace 指派給使用者之後變更 UPN,則除非您將 UPN 變更回先前的版本,否則使用者將無法連線到其 WorkSpace。
步驟 2:註冊 Microsoft Entra ID 應用程式以授予 Windows Autopilot 的許可
WorkSpaces Personal 使用 Microsoft Windows Autopilot 使用者驅動模式,將 WorkSpaces 註冊至 Microsoft Intune,並將其加入 Microsoft Entra ID。
若要允許 Amazon WorkSpaces 將 WorkSpaces Personal 註冊到 Autopilot,您必須註冊授予必要 Microsoft Graph API 許可的 Microsoft Entra ID 應用程式。如需註冊 Entra ID 應用程式的詳細資訊,請參閱 Quickstart:使用 Microsoft 身分平台註冊應用程式
我們建議您在 Entra ID 應用程式中提供下列 API 許可。
-
若要建立新的個人 WorkSpace,需要加入 Entra ID,需要下列 API 許可。
DeviceManagementServiceConfig.ReadWrite.All
-
當您終止個人 WorkSpace 或將其重建時,會使用下列許可。
注意
如果您不提供這些許可,WorkSpace 將終止,但不會從 Intune 和 Entra ID 租用戶中移除,而且您必須分別移除它們。
DeviceManagementServiceConfig.ReadWrite.All
Device.ReadWrite.All
DeviceManagementManagedDevices.ReadWrite.All
這些許可需要管理員同意。如需詳細資訊,請參閱授予整個租用戶的管理員對應用程式的同意。
接著,您必須為 Entra ID 應用程式新增用戶端秘密。如需詳細資訊,請參閱新增登入資料
步驟 3:設定 Windows Autopilot 使用者驅動模式
確保您熟悉 Windows Autopilot 使用者驅動 Microsoft Entra 加入 Intune 的逐步教學
設定 Microsoft Intune for Autopilot
-
登入 Microsoft Intune 管理中心
-
為個人 WorkSpaces 建立新的 Autopilot 裝置群組。如需詳細資訊,請參閱建立 Windows Autopilot 的裝置群組
。 選擇群組、新群組
針對 Group type (群組類型),選擇 Security (安全性)。
針對成員類型,選擇動態裝置。
-
選擇編輯動態查詢以建立動態成員資格規則。規則的格式應該如下:
(device.devicePhysicalIds -any (_ -eq "[OrderID]:WorkSpacesDirectoryName"))
重要
WorkSpacesDirectoryName
應符合您在步驟 5 中建立的 Entra ID WorkSpaces Personal 目錄的目錄名稱。這是因為當 WorkSpaces 向 Autopilot 註冊虛擬桌面時,目錄名稱字串會用作群組標籤。此外,群組標籤會映射到 Microsoft Entra 裝置上的OrderID
屬性。
選擇裝置、Windows、註冊。針對註冊選項,選擇自動註冊。對於 MDM 使用者範圍,選取全部。
-
建立 Autopilot 部署設定檔。如需詳細資訊,請參閱建立 Autopilot 部署設定檔
。 -
針對 Windows Autopilot,選擇部署設定檔、建立設定檔。
-
在 Windows Autopilot 部署設定檔畫面中,選取建立設定檔下拉式功能表,然後選取 Windows PC。
-
在建立設定檔畫面的Out-of-box(OOBE) 頁面上。針對部署模式,選取使用者驅動。若要加入 Microsoft Entra ID,請選取加入的 Microsoft Entra。您可以透過選取是套用裝置名稱範本來自訂 Entra ID 加入的個人 WorkSpaces 的電腦名稱,以建立範本,以便在註冊期間命名裝置時使用。
-
在指派頁面上,針對指派給,選擇選取的群組。選擇選取要包含的群組,然後選擇您剛在 2 中建立的 Autopilot 裝置群組。
-
步驟 4:建立 AWS Secrets Manager 秘密
您必須在 中建立秘密, AWS Secrets Manager 以安全地儲存您在 中建立之 Entra ID 應用程式的資訊,包括應用程式 ID 和用戶端秘密步驟 2:註冊 Microsoft Entra ID 應用程式以授予 Windows Autopilot 的許可。這是一次性設定。
建立 AWS Secrets Manager 秘密
-
在 上建立客戶受管金鑰AWS Key Management Service
。金鑰稍後會用來加密 AWS Secrets Manager 秘密。請勿使用預設金鑰來加密秘密,因為 WorkSpaces 服務無法存取預設金鑰。請依照下列步驟建立金鑰。 -
在 https://https://console.aws.amazon.com/kms
開啟 AWS KMS 主控台。 -
若要變更 AWS 區域,請使用頁面右上角的區域選擇器。
-
選擇建立金鑰。
-
在設定金鑰頁面上,針對金鑰類型選擇對稱。針對金鑰用量,選擇加密和解密。
-
在檢閱頁面上,在金鑰政策編輯器中,透過在金鑰政策中包含下列許可,確保您允許 WorkSpaces 服務對金鑰的主體
workspaces.amazonaws.com
存取。{ "Effect": "Allow", "Principal": { "Service": [ "workspaces.amazonaws.com" ] }, "Action": [ "kms:Decrypt", "kms:DescribeKey" ], "Resource": "*" }
-
-
使用上一個步驟中建立的 AWS KMS 金鑰 AWS Secrets Manager,在 上建立秘密。
前往以下位置開啟機密管理員控制台:https://console.aws.amazon.com/secretsmanager/
。 選擇 Store a new secret (存放新機密)。
在選擇秘密類型頁面上,針對秘密類型,選取其他類型的秘密。
對於金鑰/值對,在金鑰方塊中,在金鑰方塊中輸入「application_id」,然後從步驟 2 複製 Entra ID 應用程式 ID,並將其貼到值方塊中。
選擇新增列,在鍵框中輸入「application_password」,然後從步驟 2 複製 Entra ID 應用程式用戶端秘密,並將其貼到值方塊中。
從加密 AWS KMS 金鑰下拉式清單中選擇您在上一個步驟中建立的金鑰。
選擇 Next (下一步)。
在設定秘密頁面上,輸入秘密名稱和描述。
在資源許可區段中,選擇編輯許可。
請確定您在資源許可中包含下列資源政策,以允許 WorkSpaces 服務的主體
workspaces.amazonaws.com
存取秘密。{ "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Principal" : { "Service" : [ "workspaces.amazonaws.com"] }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "*" } ] }
步驟 5:建立專用 Microsoft Entra ID WorkSpaces 目錄
建立專用 WorkSpaces 目錄,以存放加入 Microsoft Entra ID 的 WorkSpaces 和 Entra ID 使用者的資訊。
建立 Entra ID WorkSpaces 目錄
開啟 WorkSpaces 主控台,網址為 https://console.aws.amazon.com/workspaces/
。 -
在導覽窗格中,選擇目錄。
-
在建立目錄頁面上,針對 WorkSpaces 類型選擇個人。針對 WorkSpace 裝置管理,選擇 Microsoft Entra ID。
-
針對 Microsoft Entra 租用戶 ID,輸入您要讓目錄的 WorkSpace 加入的 Microsoft Entra ID 租用戶 ID。建立目錄後,您將無法變更租戶 ID。
-
針對 Entra ID 應用程式 ID 和密碼,請從下拉式清單中選取您在步驟 4 中建立的 AWS Secrets Manager 秘密。建立目錄後,您將無法變更與目錄相關聯的秘密。不過,您可以隨時透過 AWS Secrets Manager 主控台更新秘密的內容,包括 Entra ID 應用程式 ID 及其密碼,網址為 https://https://console.aws.amazon.com/secretsmanager/
。 -
對於使用者身分來源,請從下拉式清單中選取您在步驟 1 中設定的 IAM Identity Center 執行個體。建立目錄後,您將無法變更與目錄相關聯的 IAM Identity Center 執行個體。
-
對於目錄名稱,輸入目錄的唯一名稱 (例如
WorkSpacesDirectoryName
)。重要
目錄名稱應與在步驟 3 中使用 Microsoft Intune 建立的 Autopilot 裝置群組建構動態查詢
OrderID
所用的 相符。在 Windows Autopilot 中註冊個人 WorkSpaces 時,目錄名稱字串會用作群組標籤。群組標籤會映射到 Microsoft Entra 裝置上的OrderID
屬性。 -
(選用) 針對描述,輸入目錄的描述。
-
針對 VPC,選取您用來啟動 WorkSpaces 的 VPC。如需詳細資訊,請參閱VPC 為 WorkSpaces 個人設定。
-
針對子網路,選取兩個不是來自相同可用區域的 VPC 子網路。這些子網路將用於啟動您的個人 WorkSpaces。如需詳細資訊,請參閱 WorkSpaces 個人的可用區域。
重要
確保在子網路中啟動的 WorkSpaces 具有網際網路存取,這是使用者登入 Windows 桌面時需要的。如需詳細資訊,請參閱為 WorkSpaces 個人提供網際網路存取。
-
針對組態,選取啟用專用 WorkSpace。您必須讓它建立專用的 WorkSpaces 個人目錄,才能啟動自帶授權 (BYOL) Windows 10 或 11 個人 WorkSpaces。
注意
如果您沒有在組態下看到啟用專用 WorkSpace 選項,您的帳戶尚未為 BYOL 啟用。若要為您的帳戶啟用 BYOL,請參閱 在 WorkSpaces 中攜帶您自己的 Windows 桌面授權。
(選用) 針對標籤,在 目錄中指定您要用於個人 WorkSpaces 的金鑰對值。
-
檢閱目錄摘要,然後選擇建立目錄。連線您的目錄需要幾分鐘的時間。目錄的初始狀態為
Creating
。目錄建立完成時,狀態為Active
。
建立目錄後,也會代表您自動建立 IAM Identity Center 應用程式。若要尋找應用程式的 ARN,請前往目錄的摘要頁面。
您現在可以使用 目錄來啟動已註冊 Microsoft Intune 並加入 Microsoft Entra ID 的 Windows 10 或 11 個人 WorkSpaces。如需詳細資訊,請參閱在 WorkSpaces Personal WorkSpace 中建立。
建立 WorkSpaces 個人目錄之後,您可以建立個人 WorkSpace。如需詳細資訊,請參閱 在 WorkSpaces Personal WorkSpace 中建立
設定 WorkSpaces 目錄的 IAM Identity Center 應用程式 (選用)
建立目錄後,會自動建立對應的 IAM Identity Center 應用程式。您可以在目錄詳細資訊頁面上的摘要區段中找到應用程式的 ARN。根據預設, Identity Center 執行個體中的所有使用者都可以存取其指派的 WorkSpaces,而無需設定對應的 Identity Center 應用程式。不過,您可以透過設定 IAM Identity Center 應用程式的使用者指派,來管理 目錄中 WorkSpaces 的使用者存取權。
設定 IAM Identity Center 應用程式的使用者指派
開啟位於 https://console.aws.amazon.com/iam/
的 IAM 主控台。 在AWS 受管應用程式索引標籤上,選擇 WorkSpaces 目錄的應用程式。應用程式名稱的格式如下:
WorkSpaces.wsd-xxxxx
,其中wsd-xxxxx
是 WorkSpaces 目錄 ID。選擇動作、編輯詳細資訊。
從 變更使用者和群組指派方法 不需要指派以要求指派。
選擇 Save changes (儲存變更)。
進行此變更後,除非指派給應用程式,否則 Identity Center 執行個體中的使用者將失去其指派 WorkSpaces 的存取權。若要將使用者指派給應用程式,請使用 AWS CLI 命令create-application-assignment
將使用者或群組指派給應用程式。如需詳細資訊,請參閱 AWS CLI 命令參考。