本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 AMS SSP 在您的 AMS 帳戶中佈建 Amazon WorkSpaces
使用 AMS 自助式佈建 (SSP) 模式直接存取 AMS 受管帳戶中的 WorkSpaces 功能。WorkSpaces 可讓您為使用者佈建以雲端為基礎的虛擬 Microsoft Windows 或 Amazon Linux 桌面,稱為 WorkSpaces。WorkSpaces 無需採購和部署硬體或安裝複雜軟體。您可以在需求變更時快速新增或移除使用者。使用者從支援的裝置使用用戶端應用程式存取其 WorkSpaces,或針對 Windows WorkSpaces 使用 Web 瀏覽器,並使用其現有的內部部署 Active Directory (AD) 登入資料登入。
若要進一步了解,請參閱 Amazon WorkSpaces
AWS Managed Services 常見問答集中的 WorkSpaces
常見問題和解答:
問:如何請求存取 AMS 帳戶中的 WorkSpaces?
透過提交管理 | AWS 服務 | 自行佈建服務 | 新增 (需要檢閱) (ct-3qe6io8t6jtny) 變更類型來請求存取權。此 RFC 會將下列 IAM 角色佈建至您的帳戶:customer_workspaces_console_role。在帳戶中佈建後,您必須在聯合解決方案中加入角色。
問:在我的 AMS 帳戶中使用 WorkSpaces 有哪些限制?
Amazon WorkSpaces 自行佈建服務角色提供工作區的完整功能。
問:在我的 AMS 帳戶中使用 WorkSpaces 的先決條件或相依性是什麼?
WorkSpaces 受限於 AWS 區域;因此,AD Connector 必須在託管 WorkSpaces 執行個體 AWS 的相同區域中設定。
客戶可以使用下列兩種方法之一,將 WorkSpaces 連線至客戶 AD:
使用 AD 連接器將身分驗證代理到內部部署 Active Directory 服務 (偏好):
在整合 WorkSpaces 執行個體與內部部署目錄服務之前,在您的 AMS 帳戶中設定 Active Directory (AD) Connector。AD Connector 可做為現有 AD 使用者 (來自您的網域) 的代理,以使用現有的內部部署 AD 登入資料連線至 WorkSpaces。這是偏好的做法,因為 WorkSpaces 會直接加入客戶的內部部署網域,同時做為資源和使用者樹系,進而在客戶端產生更多控制權。
如需詳細資訊,請參閱部署 Amazon WorkSpaces 的最佳實務 (案例 1)。
使用 AD Connector 搭配 AWS Microsoft AD、共用服務 VPC,以及對內部部署的單向信任:
您也可以先建立從 AMS 受管 AD 到內部部署 AD 的單向傳出信任,以使用內部部署目錄驗證使用者。WorkSpaces 將使用 AD Connector 加入 AMS 受管 AD。然後,WorkSpaces 存取許可將透過 AMS 受管 AD 委派給 WorkSpaces 執行個體,而無需與您的內部部署環境建立雙向信任。在此案例中,使用者樹系將位於客戶 AD 中,而資源樹系將位於 AMS 受管 AD 中 (可透過 RFC 請求對 AMS 受管 AD 的變更)。請注意,WorkSpaces VPC 與執行 AMS 受管 AD 的 MALZ 共用服務 VPC 之間的連線是透過 Transit Gateway 建立。
如需詳細資訊,請參閱部署 Amazon WorkSpaces 的最佳實務 (案例 6)。
注意
AD Connector 可以透過提交具有必要 AD 組態詳細資訊的管理 | 其他 | 其他 | 建立變更類型 RFC 來進行設定;如需詳細資訊,請參閱建立 AD Connector。如果方法 2 用於在 AMS 受管 AD 中建立資源樹系,請執行 AMS 受管 AD,在 AMS 共用服務帳戶中提交另一個管理 | 其他 | 建立變更類型 RFC。