Scénario 3 : déploiement isolé autonome à l'aide du AWS Directory Service dans le cloud AWS - Bonnes pratiques pour le déploiement WorkSpaces

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Scénario 3 : déploiement isolé autonome à l'aide du AWS Directory Service dans le cloud AWS

Dans ce scénario, illustré dans la figure suivante, AD DS est déployé dans le AWS cloud dans un environnement isolé autonome. AWS Directory Service est utilisé exclusivement dans ce scénario. Au lieu de gérer entièrement les services AD DS, les clients peuvent compter sur AWS Directory Service pour des tâches telles que la création d'une topologie d'annuaire hautement disponible, la surveillance des contrôleurs de domaine et la configuration des sauvegardes et des instantanés.

Exemple d'architecture illustrant le déploiement d'AD DS dans le AWS cloud dans un environnement isolé autonome.

Figure 8 : Cloud uniquement : services d' AWS annuaire (Microsoft AD)

Comme dans le scénario 2, l'AD DS (Microsoft AD) est déployé dans des sous-réseaux dédiés qui s'étendent sur deux AZ, ce qui rend AD DS hautement disponible dans le AWS cloud. Outre Microsoft AD, AD Connector (dans les trois scénarios) est déployé pour WorkSpaces l'authentification ou le MFA. Cela garantit la séparation des rôles ou des fonctions au sein d'Amazon VPC, ce qui est une bonne pratique standard. Pour plus d'informations, reportez-vous à la section Considérations relatives à la conception de ce document.

Le scénario 3 est une configuration standard complète qui convient aux clients qui souhaitent AWS gérer le déploiement, les correctifs, la haute disponibilité et la surveillance du AWS Directory Service. Le scénario fonctionne également bien pour les validations de concepts, les laboratoires et les environnements de production en raison de son mode d'isolation.

Outre le placement de AWS Directory Service, cette figure montre le flux de trafic d'un utilisateur vers un espace de travail et la manière dont l'espace de travail interagit avec le serveur AD et le serveur MFA.

Cette architecture utilise les composants ou constructions suivants.

AWS

  • Amazon VPC — Création d'un Amazon VPC avec au moins quatre sous-réseaux privés répartis sur deux AZ : deux pour AD DS, Microsoft AD, deux pour AD Connector ou. WorkSpaces

  • Ensemble d'options DHCP : création d'un ensemble d'options DHCP Amazon VPC. Cela permet au client de définir un nom de domaine et un DNS (Microsoft AD) spécifiques. Pour plus d'informations, reportez-vous aux ensembles d'options DHCP.

  • Facultatif : passerelle privée virtuelle Amazon — Activez la communication avec un réseau appartenant au client via un tunnel VPN (VPN) ou une connexion IPSec. AWS Direct Connect À utiliser pour accéder aux systèmes principaux sur site.

  • AWS Directory Service : Microsoft AD est déployé dans une paire dédiée de sous-réseaux VPC (service géré AD DS).

  • Amazon EC2 — Serveurs RADIUS « facultatifs » du client pour le MFA.

  • AWS Services d'annuaire — AD Connector est déployé dans une paire de sous-réseaux privés Amazon VPC.

  • Amazon WorkSpaces : WorkSpaces sont déployés dans les mêmes sous-réseaux privés que l'AD Connector. Pour plus d'informations, reportez-vous à la section Active Directory : Sites et services de ce document.

Client

Tout comme le scénario 2, ce scénario ne pose aucun problème en termes de dépendance à la connectivité au centre de données sur site du client, de latence ou de coûts de transfert de données sortantes (sauf lorsque l'accès à Internet est activé WorkSpaces au sein du VPC) car, de par sa conception, il s'agit d'un scénario isolé ou uniquement basé sur le cloud.