Scénarios de déploiement d'AD DS - Bonnes pratiques pour le déploiement WorkSpaces

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Scénarios de déploiement d'AD DS

Amazon WorkSpaces est soutenu par le service d' AWS annuaire, et la conception et le déploiement appropriés du service d'annuaire sont essentiels. Les six scénarios suivants s'appuient sur les services de domaine Active Directory présentés dans le guide de démarrage AWS rapide et décrivent les meilleures pratiques en matière d'options de déploiement pour AD DS lorsqu'ils sont utilisés avec Amazon WorkSpaces. La section Considérations relatives à la conception de ce document détaille les exigences spécifiques et les meilleures pratiques relatives à l'utilisation d'AD Connector pour WorkSpaces, ce qui fait partie intégrante du concept de WorkSpaces conception global.

  • Scénario 1 : utilisation d'AD Connector pour l'authentification par proxy auprès d'AD DS sur site — Dans ce scénario, la connectivité réseau (VPN/Direct Connect) est en place avec le client, toutes les authentifications étant transmises par proxy via AWS Directory Service (AD Connector) à l'AD DS local du client.

  • Scénario 2 : extension d'AD DS sur site à AWS (Replica) : ce scénario est similaire au scénario 1, mais ici, une réplique de l'AD DS du client est déployée AWS en combinaison avec AD Connector, réduisant ainsi le temps de latence des demandes d'authentification/de requête adressées à AD DS et au catalogue global AD DS.

  • Scénario 3 : déploiement isolé autonome à l'aide du AWS Directory Service dans le AWS cloud — Il s'agit d'un scénario isolé qui n'inclut pas la connectivité vers le client pour l'authentification. Cette approche utilise AWS Directory Service (Microsoft AD) et AD Connector. Bien que ce scénario ne repose pas sur la connectivité avec le client pour l'authentification, il prévoit le trafic des applications lorsque cela est nécessaire via un VPN ou Direct Connect.

  • Scénario 4 : AWS Microsoft AD et confiance transitive bidirectionnelle vers le service local — Ce scénario inclut le service géré AWS Microsoft AD (MAD) avec une confiance transitive bidirectionnelle vers la forêt Microsoft AD sur site.

  • Scénario 5 : AWS Microsoft AD utilisant un VPC Shared Services — Ce scénario utilise Managed AWS Microsoft AD dans un VPC Shared Services pour être utilisé comme domaine d'identité pour plusieurs services ( AWS Amazon EC2, Amazon WorkSpaces, etc.) tout en utilisant le connecteur AD pour transmettre par proxy les demandes d'authentification utilisateur LDAP (Lightweight Directory Access Protocol) aux contrôleurs de domaine AD.

  • Scénario 6 : AWS Microsoft AD, Shared Services VPC et confiance unidirectionnelle avec AD sur site — Ce scénario est similaire au scénario 5, mais il inclut des domaines d'identité et de ressources disparates utilisant une approbation unidirectionnelle sur site.

Vous devez prendre en compte plusieurs points lors de la sélection de votre scénario de déploiement pour les services de domaine Active Directory (ADDS). Cette section explique le rôle de l'AD Connector auprès d'Amazon WorkSpaces et aborde certaines considérations importantes lors de la sélection d'un scénario de déploiement ADDS. Pour plus d'informations sur la conception et la planification d' AWSADDS, consultez le guide de AWS conception et de planification des services de domaine Active Directory.