WorkSpaces Personal で専用の Microsoft Entra ID ディレクトリを作成する
このチュートリアルでは、Microsoft Entra ID に参加し、Microsoft Intune に登録されている Bring Your Own License (BYOL) の Windows 10 および 11 個人用 WorkSpaces を作成します。このような WorkSpaces を作成する前に、まず Entra ID に参加している WorkSpaces 専用の WorkSpaces Personal ディレクトリを作成する必要があります。
注記
Microsoft Entra に参加している個人用 WorkSpaces は、アフリカ (ケープタウン)、イスラエル (テルアビブ)、中国 (寧夏) を除き、Amazon WorkSpaces が提供されているすべての AWS リージョンで利用できます。
概要
Microsoft Entra ID 個人用 WorkSpaces ディレクトリには、Microsoft Entra ID で管理されているユーザーに割り当てられた Microsoft Entra ID 参加済みの WorkSpaces を起動するために必要なすべての情報が含まれます。ユーザー情報は、AWS IAM アイデンティティセンターを通じて WorkSpaces で利用できるようになります。IAM アイデンティティセンターは、Entra ID から AWS に従業員 ID を取り込む ID ブローカーとして機能します。WorkSpaces の Intune への登録と Entra への参加は、Microsoft Windows Autopilot のユーザードリブンモードを使って実行します。以下の図は、Autopilot のプロセスを示したものです。
要件と制限
-
Microsoft Entra ID P1 プラン以上。
-
Microsoft Entra ID と Intune が有効になっており、ロールが割り当てられていること。
-
Intune 管理者 - Autopilot デプロイプロファイルの管理に必要です。
-
グローバル管理者 - ステップ 3 で作成されたアプリケーションに割り当てられる API アクセス許可に対して、管理者の同意を付与するために必要です。アプリケーションは、このアクセス許可なしで作成できます。ただし、グローバル管理者がアプリケーションのアクセス許可について管理者の同意を付与する必要があります。
-
WorkSpaces ユーザーに Windows 10/11 VDA E3 または E5 ユーザーサブスクリプションライセンスを割り当てます。
-
Entra ID ディレクトリは、Windows 10 または 11 の Bring Your Own License (BYOL) の個人用 WorkSpaces のみをサポートします。サポートされているバージョンは次のとおりです。
Windows 10 バージョン 21H2 (2021 年 12 月更新)
Windows 10 バージョン 22H2 (2022 年 11 月更新)
Windows 11 Enterprise 23H2 (2023 年 10 月リリース)
Windows 11 Enterprise 22H2 (2022 年 10 月リリース)
Windows 11 Enterprise 24H2 (2024 年 10 月リリース)
-
AWS アカウントで Bring Your Own License (BYOL) が有効になっており、アカウントに Windows 10 または 11 の有効な BYOL イメージがインポートされていること。詳細については、「WorkSpaces で自分の Windows デスクトップライセンスを使用する」を参照してください。
-
Microsoft Entra ID ディレクトリは、Windows 10 または 11 の BYOL の個人用 WorkSpaces のみをサポートします。
-
Microsoft Entra ID ディレクトリは DCV プロトコルのみをサポートします。
-
WorkSpaces にファイアウォールを使用している場合は、Microsoft Intune と Windows Autopilot のエンドポイントへのアウトバウンドトラフィックがブロックされていないことを確認します。詳細については、「Microsoft Intune のネットワーク エンドポイント - Microsoft Intune
」および「Windows Autopilot requirements 」を参照してください。 -
Microsoft Entra ID ディレクトリは、Government Community Cloud High (GCCH) 環境および国防総省 (DoD) 環境の Microsoft Entra ID テナントをサポートしていません。
ステップ 1: IAM アイデンティティセンターを有効にして Microsoft Entra ID と同期する
Microsoft Entra ID に参加している個人用 WorkSpaces を作成して Entra ID ユーザーに割り当てるには、IAM アイデンティティセンターを通じてユーザー情報を AWS に提供する必要があります。IAM アイデンティティセンターは、AWS リソースへのユーザーアクセスを管理するために推奨される AWS サービスです。詳細については、「IAM アイデンティティセンターとは」を参照してください。これは 1 回限りの設定です。
WorkSpaces と統合する、既存の IAM アイデンティティセンターインスタンスがない場合は、WorkSpaces と同じリージョンにインスタンスを作成することをお勧めします。別のリージョンに既存の AWS アイデンティティセンターインスタンスがある場合は、クロスリージョン統合を設定できます。クロスリージョンのセットアップの詳細については、「 クロスリージョン IAM アイデンティティセンター統合を作成する (オプション)」を参照してください。
注記
WorkSpaces と IAM アイデンティティセンター間のクロスリージョン統合は、AWS GovCloud (US) Region ではサポートされていません。
-
特にマルチアカウント環境を使用している場合は、AWS Organizations で IAM アイデンティティセンターを有効にします。IAM アイデンティティセンターのアカウントインスタンスを作成することもできます。IAM アイデンティティセンターの詳細については、「AWS IAM アイデンティティセンターを有効にする」を参照してください。WorkSpaces の各ディレクトリは、IAM アイデンティティセンターの 1 つのインスタンス、組織、またはアカウントに関連付けることができます。
組織インスタンスを使用して、メンバーアカウントの 1 つに WorkSpaces ディレクトリを作成しようとしている場合は、次の IAM アイデンティティセンターのアクセス許可があることを確認してください。
"sso:DescribeInstance""sso:CreateApplication""sso:PutApplicationGrant""sso:PutApplicationAuthenticationMethod""sso:DeleteApplication""sso:DescribeApplication""sso:getApplicationGrant"
詳細については、「IAM アイデンティティセンターリソースへのアクセス許可の管理の概要」を参照してください。また、これらのアクセス許可をブロックするサービスコントロールポリシー (SCP) がないことを確認してください。SCP の詳細については、「サービスコントロールポリシー (SCP)」を参照してください。
-
Entra ID テナントから選択したユーザーまたはすべてのユーザーを IAM アイデンティティセンターのインスタンスに自動的に同期するように、IAM アイデンティティセンターと Microsoft Entra ID を設定します。詳細については、「Microsoft Entra ID と IAM アイデンティティセンターを使用して SAML と SCIM を設定する」および「チュートリアル: 自動ユーザープロビジョニング用に AWS IAM アイデンティティセンターを構成する
」を参照してください。 -
Microsoft Entra ID で設定したユーザーが AWS IAM アイデンティティセンターのインスタンスに正しく同期されていることを確認します。Microsoft Entra ID にエラーメッセージが表示された場合は、Entra ID のユーザーの設定が、IAM アイデンティティセンターでサポートされていないことを示しています。この問題はエラーメッセージによって識別できます。例えば、Entra ID のユーザーオブジェクトに、姓、名、または表示名がない場合、次のようなエラーメッセージが表示されます。
"2 validation errors detected: Value at 'name.givenName' failed to satisfy constraint: Member must satisfy regular expression pattern: [\\p{L}\\p{M}\\p{S}\\p{N}\\p{P}\\t\\n\\r ]+; Value at 'name.givenName' failed to satisfy constraint: Member must have length greater than or equal to 1"。詳細については、「特定のユーザーが外部 SCIM プロバイダーから IAM アイデンティティセンターに同期できない」を参照してください。
注記
WorkSpaces は Entra ID の UserPrincipalName (UPN) 属性を使用して個々のユーザーを識別します。UPN の制限事項は次のとおりです。
UPN の長さが 63 文字を超えることはできません。
WorkSpace をユーザーに割り当てた後に UPN を変更した場合、UPN を元に戻さない限り、ユーザーは WorkSpace に接続できません。
ステップ 2: Microsoft Entra ID アプリケーションを登録して Windows Autopilot のアクセス許可を付与する
WorkSpaces Personal は、Microsoft Windows Autopilot のユーザードリブンモードを使用して WorkSpaces を Microsoft Intune に登録し、Microsoft Entra ID に参加させます。
Amazon WorkSpaces で WorkSpaces Personal を Autopilot に登録できるようにするには、必要な Microsoft Graph API アクセス許可を付与する Microsoft Entra ID アプリケーションを登録する必要があります。Entra ID アプリケーションの登録の詳細については、「クイック スタート: Microsoft ID プラットフォームにアプリケーションを登録する
Entra ID アプリケーションで次の API アクセス許可を付与することをお勧めします。
-
Entra ID に参加させる新しい個人用 WorkSpace を作成する場合は、次の API アクセス許可が必要です。
DeviceManagementServiceConfig.ReadWrite.All
-
個人用 WorkSpace を終了または再構築する場合は、次のアクセス許可が使用されます。
注記
これらのアクセス許可を付与しなくても WorkSpace は終了できますが、Intune テナントおよび Entra ID テナントからは削除されないため、個別に削除する必要があります。
DeviceManagementServiceConfig.ReadWrite.AllDevice.ReadWrite.AllDeviceManagementManagedDevices.ReadWrite.All
これらのアクセス許可には管理者の同意が必要です。詳細については、「アプリケーションに対してテナント全体の管理者の同意を付与する
」を参照してください。
次に、Entra ID アプリケーションのクライアントシークレットを追加する必要があります。詳細については、「資格情報を追加する
ステップ 3: Windows Autopilot のユーザードリブンモードを設定する
Windows Autopilot のユーザードリブンモードによって Intune で Microsoft Entra への参加を実行する方法について、チュートリアル
Autopilot のために Microsoft Intune を設定するには
-
Microsoft Intune 管理センターにサインインします。
-
個人用 WorkSpaces 向けに新しい Autopilot のデバイスグループを作成します。詳細については、「Windows Autopilot のデバイスグループを作成する
」を参照してください。 [グループ]、[新しいグループ] の順に選択します。
[Group type] (グループの種類) で、[Security] (セキュリティ) を選択します。
[メンバーシップの種類] で [動的デバイス] を選択します。
-
[Edit dynamic query] を選択して、動的メンバーシップルールを作成します。ルールは次のような形式になります。
(device.devicePhysicalIds -any (_ -eq "[OrderID]:WorkSpacesDirectoryName"))重要
WorkSpacesDirectoryNameは、ステップ 5 で作成する Entra ID WorkSpaces Personal ディレクトリのディレクトリ名と一致している必要があります。これは、WorkSpaces が仮想デスクトップを Autopilot に登録するときに、ディレクトリ名の文字列がグループタグとして使用されるためです。さらに、グループタグは Microsoft Entra デバイスのOrderID属性にマッピングされます。
[デバイス]、[Windows]、[登録] の順に選択します。[登録オプション] で [自動登録] を選択します。[MDM ユーザースコープ] で [すべて] を選択します。
-
Autopilot デプロイプロファイルを作成します。詳細については、「Autopilot Deployment プロファイルを作成する
」を参照してください。 -
[Windows Autopilot] で [デプロイプロファイル]、[プロファイルの作成] の順に選択します。
-
[Windows AutoPilot Deployment プロファイル] 画面で、[プロファイルの作成] ドロップダウンメニューを選択し、[Windows PC] を選択します。
-
[プロファイルの作成] 画面の [On the Out-of-box experience (OOBE)] ページを開きます。[配置モード] で [ユーザードリブン] を選択します。[Microsoft Entra ID に参加] で [Microsoft Entra 参加済み] を選択します。Entra ID に参加済みの個人用 WorkSpaces でコンピュータ名をカスタマイズするには、[デバイス名テンプレートを適用する] で [はい] を選択し、登録時のデバイスの名前付けに使用するテンプレートを作成します。
-
[割り当て] ページの [割り当てる] で、[選択したグループ] を選択します。[含めるグループを選択する] を選択し、2 で作成した Autopilot デバイスグループを選択します。
-
ステップ 4: AWS Secrets Manager シークレットを作成する
「ステップ 2: Microsoft Entra ID アプリケーションを登録して Windows Autopilot のアクセス許可を付与する」で作成した Entra ID アプリケーションのアプリケーション ID やクライアントシークレットなどの情報を安全に保存するには、AWS Secrets Manager にシークレットを作成する必要があります。これは 1 回限りの設定です。
AWS Secrets Manager シークレットを作成するには
-
カスタマーマネージドキーを AWS Key Management Service
で作成します。このキーは後で AWS Secrets Manager シークレットの暗号化に使用されます。WorkSpaces サービスではデフォルトのキーにアクセスできないため、デフォルトのキーを使用してシークレットを暗号化しないでください。キーは以下の手順で作成します。 -
AWS KMS コンソール (https://console.aws.amazon.com/kms
) を開きます。 -
AWS リージョン を変更するには、ページの右上隅にあるリージョンセレクターを使用します。
-
[Create key] (キーの作成) を選択します。
-
[キーを設定] ページの [キーのタイプ] で、[対称] を選択します。[キーの使用方法] で [暗号化および復号化] を選択します。
-
[確認] ページのキーポリシーエディタで、キーポリシーに次のアクセス許可が含まれ、WorkSpaces サービスのプリンシパル
workspaces.amazonaws.comからキーへのアクセスが許可されていることを確認します。{ "Effect": "Allow", "Principal": { "Service": [ "workspaces.amazonaws.com" ] }, "Action": [ "kms:Decrypt", "kms:DescribeKey" ], "Resource": "*" }
-
-
前の手順で作成した AWS KMS キーを使用して、AWS Secrets Manager でシークレットを作成します。
Secrets Manager のコンソール (https://console.aws.amazon.com/secretsmanager/
) を開きます。 [Store a new secret] (新しいシークレットを保存する) を選択します。
[シークレットタイプの選択] ページの[シークレットタイプ] で[その他のシークレットタイプ] を選択します。
[キー/値のペア] の キーボックスに「application_id」と入力し、値ボックスにステップ 2 の Entra ID アプリケーションの ID をコピーして貼り付けます。
キーボックスで [行を追加] を選択して「application_password」と入力し、値ボックスにステップ 2 の Entra ID アプリケーションのクライアントシークレットをコピーして貼り付けます。
前の手順で作成した AWS KMS キーを [暗号化キー] ドロップダウンリストで選択します。
[次へ] を選択します。
[シークレットを設定] ページで、[シークレットの名前] と [説明] を入力します。
[リソースのアクセス許可] セクションで、[許可を編集] を選択します。
リソースのアクセス許可に次のリソースポリシーを含め、WorkSpaces サービスのプリンシパル
workspaces.amazonaws.comにシークレットへのアクセスを必ず許可します。
ステップ 5: 専用の Microsoft Entra ID WorkSpaces ディレクトリを作成する
Microsoft Entra ID に参加済みの WorkSpaces および Entra ID ユーザーの情報を保存する専用の WorkSpaces ディレクトリを作成します。
Entra ID WorkSpaces ディレクトリを作成するには
https://console.aws.amazon.com/workspaces/v2/home
で WorkSpaces コンソールを開きます。 -
ナビゲーションペインで [ディレクトリ] を選択します。
-
[ディレクトリの作成] ページの [WorkSpaces タイプ] で、[個人] を選択します。[WorkSpace デバイス管理] で [Microsoft Entra ID] を選択します。
-
[Microsoft Entra のテナント ID] に、ディレクトリの WorkSpaces を参加させる Microsoft Entra ID のテナント ID を入力します。ディレクトリの作成後にテナント ID を変更することはできません。
-
[Entra ID アプリケーション ID とパスワード] で、ドロップダウンリストからステップ 4 で作成した AWS Secrets Manager シークレットを選択します。ディレクトリの作成後に、ディレクトリに関連付けられたシークレットを変更することはできません。ただし、Entra ID アプリケーション ID とそのパスワードを含むシークレットの内容は、https://console.aws.amazon.com/secretsmanager/
の AWS Secrets Manager コンソールからいつでも更新できます。 -
IAM アイデンティティセンターインスタンスが WorkSpaces ディレクトリと同じ AWS リージョンにある場合は、[ユーザー ID ソース] として、ステップ 1 で設定した IAM アイデンティティセンターインスタンスをドロップダウンリストから選択します。ディレクトリの作成後に、ディレクトリに関連付けられた IAM アイデンティティセンターのインスタンスを変更することはできません。
IAM アイデンティティセンターインスタンスが WorkSpaces ディレクトリとは異なる AWS リージョンにある場合は、[クロスリージョンを有効にする] を選択し、ドロップダウンリストからリージョンを選択します。
注記
既存の IAM アイデンティティセンターインスタンスが別のリージョンにある場合は、クロスリージョン統合をセットアップするためにオプトインする必要があります。クロスリージョンのセットアップの詳細については、「 クロスリージョン IAM アイデンティティセンター統合を作成する (オプション)」を参照してください。
-
[ディレクトリ名] に、ディレクトリの一意の名前 (
WorkSpacesDirectoryNameなど) を入力します。重要
ディレクトリ名は、ステップ 3 で Microsoft Intune を使って作成した Autopilot デバイスグループの動的クエリを作成するのに使用される
OrderIDと一致している必要があります。ディレクトリ名の文字列は、個人用 WorkSpaces を Windows Autopilot に登録するときにグループタグとして使用されます。グループタグは、Microsoft Entra デバイスのOrderID属性にマッピングされます。 -
(オプション)[Description] に、ディレクトリの説明を入力します。
-
[VPC] で、WorkSpaces の起動に使用した VPC を選択します。詳細については、「WorkSpaces Personal 用に VPC を設定する」を参照してください。
-
[サブネット] で、同じアベイラビリティーゾーンにない VPC の 2 つのサブネットを選択します。これらのサブネットは個人用 WorkSpaces の起動に使用されます。詳細については、「WorkSpaces Personal のアベイラビリティーゾーン」を参照してください。
重要
サブネットで起動された WorkSpaces にインターネットアクセスがあることを確認します。インターネットアクセスは、ユーザーが Windows デスクトップにログインするときに必要です。詳細については、「WorkSpaces Personal でのインターネットアクセス」を参照してください。
-
[設定] で、[専用 WorkSpace を有効化] を選択します。専用の WorkSpaces Personal ディレクトリを作成して、Windows 10 または 11 の Bring Your Own License (BYOL) の個人用 WorkSpaces を起動するには、これを有効にする必要があります。
注記
[設定] に [専用 WorkSpace を有効化] オプションが表示されない場合、アカウントで BYOL が有効になっていません。アカウントで BYOL を有効にするには、「WorkSpaces で自分の Windows デスクトップライセンスを使用する」を参照してください。
(オプション) [タグ] で、ディレクトリ内の個人用 WorkSpaces に使用するキーペアの値を指定します。
-
ディレクトリの概要を確認し、[ディレクトリの作成] を選択します。ディレクトリが接続されるには数分かかります。ディレクトリの最初のステータスは
Creatingです。ディレクトリの作成が完了すると、ステータスがActiveに変わります。
ディレクトリが作成されると、IAM アイデンティティセンターアプリケーションも自動的に作成されます。アプリケーションの ARN を検索するには、ディレクトリの概要ページに移動します。
これで、Microsoft Intune に登録され、Microsoft Entra ID に参加している Windows 10 または 11 の個人用 WorkSpaces を、ディレクトリを使用して起動できるようになりました。詳細については、「WorkSpaces Personal で WorkSpace を作成する」を参照してください。
WorkSpaces Personal ディレクトリを作成したら、個人用 WorkSpaces を作成できます。詳細については、WorkSpaces Personal で WorkSpace を作成するを参照してください。
WorkSpaces ディレクトリの IAM アイデンティティセンターアプリケーションを設定する (オプション)
ディレクトリが作成されると、対応する IAM アイデンティティセンターアプリケーションが自動的に作成されます。アプリケーションの ARN は、ディレクトリの詳細ページの [概要] セクションにあります。デフォルトでは、アイデンティティセンターインスタンスのすべてのユーザーは、対応するアイデンティティセンターアプリケーションを設定しなくても、割り当てられた WorkSpaces にアクセスできます。ただし、IAM アイデンティティセンターアプリケーションのユーザー割り当てを設定することで、ディレクトリ内の WorkSpaces へのユーザーアクセスを管理できます。
IAM アイデンティティセンターアプリケーションのユーザー割り当てを設定するには
IAM コンソール (https://console.aws.amazon.com/iam/
) を開きます。 [AWS マネージドアプリケーション] タブで、WorkSpaces ディレクトリのアプリケーションを選択します。アプリケーション名は
WorkSpaces.wsd-xxxxxの形式です。wsd-xxxxxは WorkSpaces ディレクトリ ID です。[アクション]、[詳細を編集] の順に選択します。
[ユーザーとグループの割り当て方法] を、[割り当ては不要] から [割り当てが必要] に変更します。
[Save changes] (変更の保存) をクリックします。
この変更を行うと、アイデンティティセンターインスタンスのユーザーは、アプリケーションに割り当てられていない限り、割り当てられた WorkSpaces にアクセスできなくなります。ユーザーをアプリケーションに割り当てるには、 AWS CLI コマンド create-application-assignment を使用してユーザーまたはグループをアプリケーションに割り当てます。詳細については、『AWS CLI コマンドリファレンス』を参照してください。
クロスリージョン IAM アイデンティティセンター統合を作成する (オプション)
WorkSpaces と、関連付けられた IAM アイデンティティセンターインスタンスを同じ AWS リージョンにすることをお勧めします。ただし、WorkSpaces リージョンとは異なるリージョンで既に IAM アイデンティティセンターインスタンスが設定されている場合は、クロスリージョン統合を作成できます。クロスリージョン WorkSpaces と IAM アイデンティティセンターの統合を作成する際に、WorkSpaces を有効にしてクロスリージョン呼び出しを行い、IAM アイデンティティセンターインスタンスからユーザー属性やグループ属性などの情報にアクセスして保存します。
重要
Amazon WorkSpaces は、組織レベルのインスタンスでのみ、クロスリージョン IAM アイデンティティセンターと WorkSpaces の統合をサポートします。WorkSpaces は、アカウントレベルのインスタンスに対するクロスリージョン IAM アイデンティティセンター統合をサポートしていません。IAM アイデンティティセンターインスタンスタイプとそのユースケースの詳細については、「Understanding types of IAM Identity Center instances」を参照してください。
WorkSpaces ディレクトリと IAM アイデンティティセンターインスタンスの間にクロスリージョン統合を作成すると、クロスリージョン呼び出しにより、WorkSpaces をデプロイするときやログイン中にレイテンシーが高くなる可能性があります。レイテンシーの増大は、WorkSpaces リージョンと IAM アイデンティティセンターのリージョン間の距離に比例します。ユースケースごとにレイテンシーテストを実行することをお勧めします。
クロスリージョンの IAM アイデンティティセンター接続は、「ステップ 5: 専用の Microsoft Entra ID WorkSpaces ディレクトリを作成する」で有効にできます。[ユーザー ID ソース] のドロップダウンリストから、「ステップ 1: IAM アイデンティティセンターを有効にして Microsoft Entra ID と同期する」で設定した IAM アイデンティティセンターインスタンスを選択します。
重要
ディレクトリの作成後に、ディレクトリに関連付けられた IAM アイデンティティセンターインスタンスを変更することはできません。