Amazon WorkSpaces - 管理ガイド
|
|
|
- つねとき かみこ
- 7 years ago
- Views:
Transcription
1 Amazon WorkSpaces 管理ガイド
2 Amazon WorkSpaces 管理ガイド Amazon WorkSpaces: 管理ガイド Copyright 2018 Amazon Web Services, Inc. and/or its affiliates. All rights reserved. Amazon's trademarks and trade dress may not be used in connection with any product or service that is not Amazon's, in any manner that is likely to cause confusion among customers, or in any manner that disparages or discredits Amazon. All other trademarks not owned by Amazon are the property of their respective owners, who may or may not be affiliated with, connected to, or sponsored by Amazon.
3 Amazon WorkSpaces 管理ガイド Table of Contents Amazon WorkSpaces とは... 1 特徴... 1 アーキテクチャ... 1 WorkSpace へのアクセス... 2 料金表... 3 開始方法... 3 使用を開始 : 高速セットアップ... 4 開始する前に... 4 ステップ 1: WorkSpace の起動... 4 ステップ 2: WorkSpace に接続する... 6 ステップ 3: クリーンアップする ( オプション )... 8 ネットワーク アクセス セキュリティ... 9 VPC の要件... 9 ステップ 1: Elastic IP アドレスの割り当て ステップ 2: VPC を作成する ステップ 3: 2 番目のプライベートサブネットの追加 ステップ 4: ルートテーブルを確認し名前を付ける ポート要件 クライアントアプリケーションのポート ウェブアクセスのポート ホワイトリストに登録するドメインとポート PCoIP ゲートウェイとヘルスチェックサーバー ネットワークインターフェイス ネットワークの要件 アクセス管理 ポリシーでリソースを指定する 信頼されたデバイス ステップ 1: 証明書の作成 ステップ 2: クライアント証明書を信頼されたデバイスにデプロイする ステップ 3: 制限を設定する インターネットアクセス 手動で IP アドレスを割り当てる セキュリティグループ IP アクセスコントロールグループ IP アクセスコントロールグループの作成 IP アクセスコントロールグループをディレクトリに関連付ける IP アクセスコントロールグループのコピー IP アクセスコントロールグループの削除 PCoIP ゼロクライアント ディレクトリ ディレクトリの登録 ディレクトリの詳細の更新 組織単位の選択 自動 IP アドレスの設定 デバイスのアクセスコントロール ローカル管理者の権限の管理 AD Connector アカウント (AD Connector) の更新 AWS Multi-Factor Authentication(AD Connector) ディレクトリの削除 ディレクトリ管理の設定 Windows WorkSpaces の管理 グループポリシー管理用テンプレートのインストール Windows WorkSpaces のローカルプリンターのサポートの有効化または無効化 Windows WorkSpaces のクリップボードのリダイレクトの有効化または無効化 iii
4 Amazon WorkSpaces 管理ガイド Windows WorkSpaces のセッション再起動タイムアウトの設定 Amazon Linux WorkSpaces の管理 Amazon Linux WorkSpaces で PCoIP エージェントの動作を制御する Amazon Linux WorkSpaces のクリップボードのリダイレクトの有効化または無効化 Amazon Linux WorkSpaces 管理者に SSH アクセスを付与する Amazon Linux Extras Library リポジトリの使用 WorkSpace を起動する AWS Managed Microsoft AD を使用した起動 開始する前に ステップ 1: AWS Managed Microsoft AD ディレクトリを作成する ステップ 2: WorkSpace の作成 ステップ 3: WorkSpace に接続する 次のステップ Simple AD を使用した起動 開始する前に ステップ 1: Simple AD ディレクトリの作成 ステップ 2: WorkSpace の作成 ステップ 3: WorkSpace に接続する 次のステップ AD Connector を使用した起動 開始する前に ステップ 1: AD Connector の作成 ステップ 2: WorkSpace の作成 ステップ 3: WorkSpace に接続する 次のステップ 信頼できるドメインを使用して WorkSpace を起動する 開始する前に ステップ 1: 信頼関係を確立する ステップ 2: WorkSpace の作成 ステップ 3: WorkSpace に接続する 次のステップ WorkSpaces の管理 WorkSpaces ユーザーの管理 ユーザー情報の編集 招待 E メールの送信 WorkSpaces へのユーザーログインのカスタマイズ方法 実行モードの管理 実行モードの変更 自動停止 WorkSpace の停止 / 開始 メンテナンスモードの設定 WorkSpace の変更 WorkSpace へのタグ付け 暗号化された WorkSpace を起動する 前提条件 制限 WorkSpaces の暗号化 暗号化された WorkSpace の表示 暗号化の IAM アクセス権限とロール WorkSpace の再起動 WorkSpace の再構築 WorkSpace の削除 Windows 10 BYOL WorkSpaces のアップグレード 既知の制限事項 トラブルシューティング PowerShell スクリプトを使用した WorkSpace レジストリの更新 バンドルとイメージ カスタムバンドルの作成 iv
5 Amazon WorkSpaces 管理ガイド カスタムバンドルの更新 カスタムバンドルの削除 自分の Windows デスクトップイメージを使用する 要件 ご利用開始にあたって WorkSpaces のモニタリング CloudWatch メトリクスを使用して WorkSpaces をモニタリングする Amazon WorkSpaces メトリクス Amazon WorkSpaces メトリクスのディメンション モニタリングの例 CloudWatch イベントを使用して WorkSpaces をモニタリングする WorkSpaces イベント WorkSpaces イベントを処理するルールを作成する トラブルシューティング ユーザー名に無効な文字があるため Amazon Linux WorkSpace を作成できません 接続したディレクトリの WorkSpaces の起動にたびたび失敗する 内部エラーにより WorkSpaces の起動に失敗する ユーザーがインタラクティブなログオンバナーで Windows WorkSpace に接続できない ユーザーが WorkSpaces Web Access から BYOL WorkSpaces にログオンしようとすると問題が発生する ディレクトリのいずれの WorkSpaces もインターネットに接続できない オンプレミスディレクトリに接続しようとすると DNS unavailable というエラーが表示される オンプレミスディレクトリに接続しようとすると Connectivity issues detected というエラーが表示される オンプレミスディレクトリに接続しようとすると SRV record というエラーが表示される Windows WorkSpace をアイドル状態のままにすると スリープ状態になる WorkSpace の一部のステータスに "Unhealthy" と表示されます 制限 ドキュメント履歴 以前の更新 v
6 Amazon WorkSpaces 管理ガイド特徴 Amazon WorkSpaces とは Amazon WorkSpaces を使用すると WorkSpaces として知られている ユーザー向けの仮想クラウドベースの Microsoft Windows または Amazon Linux デスクトップを提供できます Amazon WorkSpaces は ハードウェアの調達とデプロイ または複雑なソフトウェアのインストールの必要性を排除します 必要に応じてユーザーをすばやく追加または削除できます ユーザーは 複数のデバイスまたはウェブブラウザから仮想デスクトップにアクセスできます 詳細については Amazon WorkSpaces を参照してください 特徴 オペレーティングシステム (Windows または Amazon Linux) を選択し さまざまなハードウェア構成 ソフトウェア構成 および AWS リージョンから選択します 詳細については Amazon WorkSpace バンドルを参照してください WorkSpace に接続し 中断したところからピックアップします Amazon WorkSpaces は 永続的なデスクトップエクスペリエンスを提供します Amazon WorkSpaces には WorkSpaces の月単位または時間単位の柔軟性のある支払いオプションが用意されています 詳細については Amazon WorkSpaces 料金表 を参照してください WorkSpaces 用のアプリケーションのデプロイと管理は Amazon WorkSpaces Application Manager (Amazon WAM) を使用して行います Windows デスクトップの場合 お持ちのライセンスとアプリケーションを導入できます または AWS Marketplace for Desktop Apps から購入することもできます ユーザー用にスタンドアロンのマネージド型ディレクトリを作成するか WorkSpaces をオンプレミスのディレクトリに接続します これにより ユーザーは既存の認証情報を使用して 自社リソースにシームレスにアクセスできるようになります 同じツールを使用して オンプレミスデスクトップの管理に使用する WorkSpace を管理します Multi-Factor Authentication(MFA) を使用してセキュリティを強化します AWS Key Management Service (AWS KMS) を使用して 残りのデータ ディスク I/O およびボリュームスナップショットを暗号化します ユーザーが WorkSpaces へのアクセスを許可される IP アドレスを制御します アーキテクチャ Windows と Amazon Linux いずれの WorkSpaces でも 各 WorkSpace は Virtual Private Cloud (VPC) とディレクトリに関連付けられ WorkSpaces とユーザー情報を保存し管理します ディレクトリは AWS Directory Service によって管理され 次のオプションが提供されます Simple AD AD Connector または AWS Directory Service for Microsoft Active Directory (AWS Managed Microsoft AD とも呼ばれます ) 詳細については AWS Directory Service Administration Guide を参照してください Amazon WorkSpaces は AWS Directory Service または AWS Managed Microsoft AD のいずれかのディレクトリを使用してユーザーを認証します ユーザーは サポートされているデバイスからクライアントアプリケーションを使用するか Windows WorkSpaces の場合はウェブブラウザから WorkSpaces にアクセスし ディレクトリの認証情報を使用してログインします ログイン情報は認証ゲートウェイに送信され 認証ゲートウェイはトラフィックを WorkSpace のディレクトリに転送します ユーザーが認証されると ストリーミングゲートウェイを介してトラフィックのストリーミングが開始されます 1
7 Amazon WorkSpaces 管理ガイド WorkSpace へのアクセス クライアントアプリケーションは すべての認証およびセッション関連情報に対して ポート 443 で HTTPS を使用します クライアントアプリケーションは WorkSpace へのピクセルストリーミングとネットワークヘルスチェックでポート 4172 を使用します 詳細については クライアントアプリケーションのポート (p. 12) を参照してください 各 WorkSpace には 管理およびストリーミング用の ENI(eth0) とプライマリ ENI(eth1) という 2 つの ENI(Elastic Network Interface) が関連付けられています プライマリ ENI では VPC によって提供された IP アドレスが ディレクトリで使用されているのと同じサブネットから取得されます これにより WorkSpace からのトラフィックが簡単にディレクトリに到達できるようになります VPC 内のリソースへのアクセスは プライマリ ENI に割り当てられたセキュリティグループによって制御されます 詳細については ネットワークインターフェイス (p. 17) を参照してください Amazon WorkSpaces のアーキテクチャを次の図に示します WorkSpace へのアクセス サポートされているデバイスのクライアントアプリケーションを使用するか Windows WorkSpaces の場合はサポートされているオペレーティングシステムでサポートされているウェブブラウザを使用して WorkSpaces に接続できます Note ウェブブラウザを使用して Amazon Linux WorkSpaces に接続することはできません 次のデバイス用のクライアントアプリケーションがあります Windows コンピュータ Mac コンピュータ Chromebook 2
8 Amazon WorkSpaces 管理ガイド料金表 ipad Android タブレット Fire タブレット Zero クライアントデバイス Windows macos および Linux PC で 次のウェブブラウザを使用して Windows WorkSpaces に接続できます Chrome 53 以降 Firefox 49 以降 詳細については クライアント を参照してください 料金表 AWS にサインアップすると Amazon WorkSpaces 無料利用枠を使って Amazon WorkSpaces を無料で開始することができます 詳細については Amazon WorkSpaces 料金表 を参照してください Amazon WorkSpaces では お客様が利用された分のみのお支払いとなります バンドルと起動した WorkSpaces の数に基づいて課金されます Amazon WorkSpaces の料金には Simple AD と AD Connector の使用が含まれますが AWS Managed Microsoft AD の使用は含まれません Amazon WorkSpaces では WorkSpaces の月額料金または時間料金が課金されます 月額料金では 無制限の使用料を固定料金で支払うため Workspace をフルタイムで使用するユーザーに最適です 時間料金では WorkSpace ごとに小額の固定月額料金を支払うほか WorkSpace が稼働している時間ごとに低い時間別料金を支払うことになります 詳細については Amazon WorkSpaces 料金表 を参照してください 開始方法 WorkSpace を作成するには 次のいずれかのチュートリアルに従います Amazon WorkSpaces 高速セットアップを開始する (p. 4) AWS Managed Microsoft AD を使用して WorkSpace を起動する (p. 40) Simple AD を使用して WorkSpace を起動する (p. 43) AD Connector を使用して WorkSpace を起動する (p. 46) 信頼できるドメインを使用して WorkSpace を起動する (p. 49) 3
9 Amazon WorkSpaces 管理ガイド開始する前に Amazon WorkSpaces 高速セットアップを開始する このチュートリアルでは とを使用して WorkSpace と呼ばれる仮想のクラウドベースの Microsoft Windows またはデスクトップをプロビジョニングする方法について説明します このチュートリアルでは 高速セットアップオプションを使用して WorkSpace を起動します このオプションは WorkSpace を起動したことがない場合にのみ使用できます Note 高速セットアップは欧州 ( フランクフルト ) リージョンではサポートされていません または Amazon WorkSpaces を使用して仮想デスクトップを起動します (p. 40) を参照してください タスク 開始する前に (p. 4) ステップ 1: WorkSpace の起動 (p. 4) ステップ 2: WorkSpace に接続する (p. 6) ステップ 3: クリーンアップする ( オプション ) (p. 8) 開始する前に WorkSpace を作成または管理するには AWS アカウントが必要です ユーザーは WorkSpace に接続して使用するためであれば AWS アカウントは必要としません WorkSpace を起動するときは WorkSpace バンドルを選択する必要があります 詳細については Amazon WorkSpace バンドルを参照してください WorkSpace を起動するときは ユーザー名や E メールアドレスなどの ユーザーのプロファイル情報を指定する必要があります パスワードを指定してプロファイルを完成させます WorkSpace とユーザーに関する情報はディレクトリに保存されます Amazon WorkSpaces は すべてのリージョンで利用できるわけではありません サポートされているリージョンを確認し WorkSpaces のリージョンを選択します サポートされるリージョンについては AWS リージョン別の Amazon WorkSpaces 料金表 を参照してください ステップ 1: WorkSpace の起動 高速セットアップを使用すると 最初の WorkSpace を数分で起動できます WorkSpace を起動するには 1. Amazon WorkSpaces コンソール ( を開きます 2. [Get Started Now] を選択します 3. [Amazon WorkSpaces の開始方法 ] のページで [ 高速セットアップ ] の隣にある [ 起動 ] を選択します 4
10 Amazon WorkSpaces 管理ガイドステップ 1: WorkSpace の起動 4. [Bundles] で ユーザーのバンドルを選択します 5. [Enter User Details] に [Username] [First Name] [Last Name] [ ] を入力します 6. [Launch WorkSpaces] を選択します 7. 確認ページで [View the WorkSpaces Console] を選択します WorkSpace の最初のステータスは PENDING です 起動が完了すると ステータスは AVAILABLE になり ユーザーに指定した E メールアドレスに招待状が送信されます 高速セットアップ 高速セットアップが あなたの代わりに次のタスクを完了します 5
11 Amazon WorkSpaces 管理ガイドステップ 2: WorkSpace に接続する IAM ロールを作成して Amazon WorkSpaces サービスが Elastic Network Interface を作成し Amazon WorkSpaces ディレクトリの一覧を表示できるようにします そのロールには workspaces_defaultrole という名前が付きます Virtual Private Cloud (VPC) を作成します ユーザーおよび WorkSpace 情報を格納するために使用される VPC の Simple AD ディレクトリをセットアップします ディレクトリに管理者アカウントがあり Amazon WorkDocs が有効になっています 指定したユーザーアカウントを作成し ディレクトリに追加します WorkSpace インスタンスを作成します 各 WorkSpace には インターネットアクセスを提供するためのパブリック IP アドレスが割り当てられます 実行モードは常時オンです 詳細については WorkSpace の実行モードの管理 (p. 54) を参照してください 指定されたユーザーに招待 E メールを送信します ステップ 2: WorkSpace に接続する 招待メールを受け取ったら 選択したクライアントを使用して WorkSpace に接続できます サインインすると クライアントは WorkSpace デスクトップを表示します WorkSpace に接続するには 1. ユーザーの認証情報を設定していない場合は 招待メールのリンクを開き 指示に従います WorkSpace に接続するために必要なパスワードを覚えておいてください パスワードは大文字と小文字が区別され 8 64 文字の長さにする必要があります パスワードには 小文字 (a z) 大文字 (A Z) 数字 (0 9) の 3 つのカテゴリの少なくとも 1 つの文字と セット ~!@#$%^&*_-+=` \(){}[]:;"'<>,.?/ が含まれていなければなりません 2. プロンプトが表示されたら クライアントアプリケーションの 1 つをダウンロードするか ウェブアクセスを起動します 各クライアントの要件の詳細については の クライアント を参照してください 6
12 Amazon WorkSpaces 管理ガイドステップ 2: WorkSpace に接続する プロンプトが表示されず まだクライアントアプリケーションをインストールしていない場合は を開き 指示に従います 3. クライアントを起動し 招待 E メールから登録コードを入力して [Register] を選択します 4. サインインするように求められたら ユーザー名とパスワードを入力し [Sign In] を選択します 5. ( オプション ) 資格情報を保存するかどうかを確認するメッセージが表示されたら [Yes] を選択します 7
13 Amazon WorkSpaces 管理ガイドステップ 3: クリーンアップする ( オプション ) ステップ 3: クリーンアップする ( オプション ) このチュートリアルで作成した WorkSpace を終了した場合は 削除することができます WorkSpace を削除するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [WorkSpaces] を選択します 3. WorkSpace を選択したら [Actions] [Remove WorkSpaces] の順に選択します 4. 確認を求めるメッセージが表示されたら [Remove WorkSpaces] を選択します 5. ( オプション ) Amazon WorkDocs Amazon WorkMail または Amazon Chime などの別のアプリケーションでディレクトリを使用していない場合は 次の方法で削除できます a. ナビゲーションペインで [Directories] を選択します b. ディレクトリを選択し [Actions] [Deregister] の順に選択します c. ディレクトリをもう一度選択し [Actions] [Delete] の順に選択します d. 確認を求めるメッセージが表示されたら [Delete] を選択します 8
14 Amazon WorkSpaces 管理ガイド VPC の要件 Amazon WorkSpaces のネットワーク アクセス セキュリティ ネットワーク WorkSpace 管理者は Amazon WorkSpaces のネットワーキングとセキュリティについて以下のことを理解する必要があります 内容 Amazon WorkSpaces での VPC の設定 (p. 9) Amazon WorkSpaces のポート要件 (p. 12) Amazon WorkSpaces クライアントのネットワークの要件 (p. 19) Amazon WorkSpaces リソースへのアクセス制御 (p. 20) 信頼されたデバイスへの WorkSpaces アクセスを制限する (p. 23) WorkSpace からのインターネットアクセスを提供する (p. 24) WorkSpaces のセキュリティグループ (p. 26) WorkSpaces の IP アクセスコントロールグループ (p. 26) WorkSpaces の PCoIP ゼロクライアントをセットアップする (p. 28) Amazon WorkSpaces での VPC の設定 Amazon WorkSpaces は Virtual Private Cloud (VPC) で WorkSpaces を起動します AWS Directory Service を使用して AWS Managed Microsoft AD または Simple AD を作成する場合は 1 つのパブリックサブネットと 2 つのプライベートサブネットで VPC を設定することをお勧めします プライベートサブネットで WorkSpace を起動するようにディレクトリを設定します なお IPv6 CIDR ブロックを VPC とサブネットに関連付けることができます ただし サブネットで起動されたインスタンスに IPv6 アドレスを自動的に割り当てるようにサブネットを設定した場合 パフォーマンスバンドルまたはグラフィックスバンドルを使用して WorkSpace を起動することはできません この設定はデフォルトで無効になっています この設定を確認するには Amazon VPC コンソールを開き サブネットを選択し [Subnet Actions ( サブネットのアクション )] を選択して 次に [Modify auto-assign IP settings ( 自動割り当て IP 設定の変更 )] を選択します プライベートサブネット内の WorkSpaces にインターネットアクセスを提供するには パブリックサブネットに NAT ゲートウェイを設定します WorkSpaces にインターネットアクセスを提供する別の方法については WorkSpace からのインターネットアクセスを提供する (p. 24) を参照してください Amazon WAM を通じてアプリケーションを受け取るには Windows WorkSpaces からインターネットに接続できる必要があります 9
15 Amazon WorkSpaces 管理ガイドステップ 1: Elastic IP アドレスの割り当て Amazon WorkSpaces で使用するように VPC を設定するには 次のタスクを行います Amazon VPC の詳細については Amazon VPC ユーザーガイドを参照してください タスク ステップ 1: Elastic IP アドレスの割り当て (p. 10) ステップ 2: VPC を作成する (p. 11) ステップ 3: 2 番目のプライベートサブネットの追加 (p. 11) ステップ 4: ルートテーブルを確認し名前を付ける (p. 12) ステップ 1: Elastic IP アドレスの割り当て 次のように NAT ゲートウェイ用の Elastic IP アドレスを割り当てます インターネットアクセスを提供するのに別の方法を使用している場合は この手順を省略することができます Elastic IP アドレスを割り当てるには 1. にある Amazon VPC コンソールを開きます 2. ナビゲーションペインで [Elastic IP] を選択します 3. [Allocate new address] を選択します 4. [ 新しいアドレスの割り当て ] ページで [Allocate ( 割り当て )] を選択し Elastic IP アドレスをメモしてから [ 閉じる ] を選択します 10
16 Amazon WorkSpaces 管理ガイドステップ 2: VPC を作成する ステップ 2: VPC を作成する 1 つのパブリックサブネットを持つ VPC を作成し 2 つのプライベートサブネットを次のように設定します VPC をセットアップするには 1. にある Amazon VPC コンソールを開きます 2. ナビゲーションペインで [VPC Dashboard] を選択します 3. [Create VPC] を選択します 4. [VPC with Public and Private Subnets] [Select] の順に選択します 5. VPC を次のように設定します a. [IPv4 CIDR ブロック ] に VPC の CIDR ブロックを入力します b. [VPC name] に VPC の名前を入力します 6. パブリックサブネットを次のように設定します a. [IPv4 CIDR ブロック ] に サブネットの CIDR ブロックを入力します b. [ アベイラビリティーゾーン ] で No Preference を維持します c. [ パブリックサブネット名 ] に サブネットの名前を入力します ( 例 : WorkSpaces Public Subnet) 7. 最初のプライベートサブネットを次のように設定します a. [Private subnet's IPv4 CIDR] に サブネットの CIDR ブロックを入力します b. [ アベイラビリティーゾーン ] で リストの最初のアベイラビリティーゾーンを選択します ( たとえば us-west-2a) c. [ プライベートサブネット名 ] に サブネットの名前を入力します ( 例 : WorkSpaces Private Subnet 1) 8. [Elastic IP Allocation ID] で 作成した Elastic IP アドレスを選択します インターネットアクセスを提供するのに別の方法を使用している場合は この手順を省略することができます 9. [Create VPC] を選択します VPC の設定には数分かかることに注意してください VPC が作成されたら [OK] を選択します ステップ 3: 2 番目のプライベートサブネットの追加 前のステップで 1 つのパブリックサブネットと 1 つのプライベートサブネットを持つ VPC を作成しました 以下の手順に従って 2 番目のプライベートサブネットを追加します サブネットを追加するには 1. ナビゲーションペインで [Subnets] を選択します 2. [Create Subnet] を選択します 3. [ 名前タグ ] に プライベートサブネットの名前を入力します ( 例 : WorkSpaces Private Subnet 2) 4. [VPC ] では 作成した VPC を選択します 5. [ アベイラビリティーゾーン ] で リストの 2 番目のアベイラビリティーゾーンを選択します ( たとえば us-west-2b) 6. [IPv4 CIDR ブロック ] に サブネットの CIDR ブロックを入力します 7. [Yes, Create] を選択します 11
17 Amazon WorkSpaces 管理ガイドステップ 4: ルートテーブルを確認し名前を付ける ステップ 4: ルートテーブルを確認し名前を付ける 作成したルートテーブルを確認して名前を付けることができます ルートテーブルを確認するには 1. ナビゲーションペインで [ サブネット ] を選択し 作成したパブリックサブネットを選択します 2. [Route Table] タブで ルートテーブルの ID を選択します ( たとえば rtb ) 3. ルートテーブルを選択します 名前を入力し ( 例 : workspaces-public-routetable) チェックマークを選択して名前を保存します 4. [ ルート ] タブで ローカルトラフィック用に 1 つのルートが存在し 他のすべてのトラフィックをインターネットゲートウェイに送信する VPC 用の別のルートがあることを確認します 5. ナビゲーションペインで [ サブネット ] を選択し 作成した最初のプライベートサブネットを選択します ( 例 : WorkSpaces Private Subnet 1) 6. [ ルートテーブル ] タブで ルートテーブルの ID を選択します 7. ルートテーブルを選択します 名前を入力し ( 例 : workspaces-private-routetable) チェックマークを選択して名前を保存します 8. [Routes] タブで ローカルトラフィック用に 1 つのルートが存在し 他のすべてのトラフィックを NAT ゲートウェイに送信する別のルートがあることを確認します 9. ナビゲーションペインで [ サブネット ] を選択し 作成した 2 番目のプライベートサブネットを選択します ( 例 : WorkSpaces Private Subnet 2) 10. [ ルート ] タブで ルートテーブルがプライベートルートテーブルであることを確認します ( 例 : workspaces-privateroutetable) ルートテーブルが異なる場合は [ 編集 ] を選択してこのルートテーブルを選択します Amazon WorkSpaces のポート要件 WorkSpaces に接続するためには Amazon WorkSpaces クライアントが接続されるネットワークに複数の AWS サービス ( サブセットとして配置 ) の IP アドレス範囲に開放された特定のポートが存在する必要があります これらのアドレス範囲は AWS リージョンごとに異なります これらと同じポートが クライアントで実行されているファイアウォールで開かれている必要があります 異なるリージョンの AWS IP アドレス範囲の詳細については アマゾンウェブサービス全般のリファレンスで AWS の IP アドレス範囲 を参照してください クライアントアプリケーションのポート Amazon WorkSpaces クライアントアプリケーションは 次のポートでアウトバウンドのアクセスが必要です ポート 443 (TCP) このポートは クライアントアプリケーションの更新 登録 認証に使用されます デスクトップクライアントアプリケーションはポート 443 (HTTPS) トラフィックのプロキシサーバーの使用をサポートします プロキシサーバーの使用を有効にするには クライアントアプリケーションを開き [Advanced Settings] で [Use Proxy Server] をオンにし プロキシサーバーのアドレスとポートを指定して [Save] を選択します このポートは 次の IP アドレス範囲に開放する必要があります リージョンのサブセット WorkSpace が存在するリージョンの AMAZON サブセット リージョンのサブセット リージョンのサブセット 12
18 Amazon WorkSpaces 管理ガイドウェブアクセスのポート リージョンのサブセット ポート 4172 (UDP と TCP) このポートは WorkSpace デスクトップとヘルスチェックのストリーミングに使用されます このポートは WorkSpace があるリージョンの PCoIP ゲートウェイの IP アドレス範囲とヘルスチェックサーバーに対して開放する必要があります 詳細については PCoIP ゲートウェイとヘルスチェックサーバー (p. 16) を参照してください ウェブアクセスのポート Amazon WorkSpaces ウェブアクセスは 次のポートでインバウンドおよびアウトバウンドアクセスする必要があります ポート 53 (UDP) このポートは DNS サーバーにアクセスするために使用されます クライアントがパブリックドメイン名を解決できるように DNS サーバーの IP アドレスを公開している必要があります ドメイン名の解決のために DNS サーバーを使用していない場合 このポート要件はオプションです ポート 80 (UDP と TCP) このポートは への最初の接続に使用され その後に HTTPS に切り替えられます WorkSpace があるリージョンの EC2 サブセット内の IP アドレス範囲をすべて開放する必要があります ポート 443 (UDP と TCP) このポートは HTTPS を使用して登録および認証に使用されます WorkSpace があるリージョンの EC2 サブセット内の IP アドレス範囲をすべて開放する必要があります 通常 ウェブブラウザは ストリーミングトラフィックに使用するために 高範囲のソースポートをランダムに選択します Amazon WorkSpaces ウェブアクセスは ブラウザが選択したポートを制御できません このポートへのリターントラフィックが許可されていることを確認する必要があります Amazon WorkSpaces ウェブアクセスは デスクトップストリームの場合は TCP より UDP を優先しますが 次のように UDP が利用できない場合は TCP に戻ります Amazon WorkSpaces ウェブアクセスは TCP 接続を使用した および 443 以外のすべての UDP ポートがブロックされている場合でも Chrome で動作します Amazon WorkSpaces ウェブアクセスは および 443 以外のすべての UDP ポートがブロックされている場合 Firefox では動作しません ストリーミングを有効にするには 他の UDP ポートを開いておく必要があります ホワイトリストに登録するドメインとポート Amazon WorkSpaces クライアントアプリケーションが Amazon WorkSpaces サービスにアクセスできるようにするには クライアントがサービスへのアクセスを試みるネットワーク上のホワイトリストに 以下のドメインとポートを登録している必要があります ホワイトリストに登録するドメインとポート カテゴリ ホワイトリストに登録 セッションブローカー (PCM) ドメイン :
19 Amazon WorkSpaces 管理ガイドホワイトリストに登録するドメインとポート カテゴリ PCoIP Session Gateway (PSG) PCoIP Healthcheck(DRP) ホワイトリストに登録 PCoIP ゲートウェイとヘルスチェックサーバー (p. 16) これらのドメインの TCP:4172 および UDP:4172: drp-iad.amazonworkspaces.com drp-pdx.amazonworkspaces.com drp-yul.amazonworkspaces.com drp-dub.amazonworkspaces.com drp-fra.amazonworkspaces.com drp-lhr.amazonworkspaces.com drp-sin.amazonworkspaces.com drp-syd.amazonworkspaces.com drp-icn.amazonworkspaces.com drp-nrt.amazonworkspaces.com drp-gru.amazonworkspaces.com デバイスメトリクス Forrester Log Service
20 Amazon WorkSpaces 管理ガイドホワイトリストに登録するドメインとポート カテゴリ ホワイトリストに登録 ディレクトリ設定お客様のディレクトリ設定 : <region>/<directory name> お客様のディレクトリレベルの共同ブランド化に使用されるログインページのグラフィック : <region>/<directory name> ログインページのスタイル設定に使用される CSS ファイル : ログインページの JavaScript ファイル : キャプチャクライアントの自動更新登録の依存関係接続の確認ユーザーログインページウェブクライアント id>.awsapps.com/ (<directory id> はお客様のドメイン ) アウトバウンドセキュリティグループのルール TCP:8443 TCP:9997 UDP:4172 UDP:3478 インバウンドセキュリティグループのルール : TCP:
21 Amazon WorkSpaces 管理ガイド PCoIP ゲートウェイとヘルスチェックサーバー カテゴリ ホワイトリストに登録 ウェブアクセス TURN サーバーサーバー : turn:*.us-east-1.rdn.amazonaws.com turn:*.us-west-2.rdn.amazonaws.com turn:*.ca-central-1.rdn.amazonaws.com turn:*.eu-west-1.rdn.amazonaws.com turn:*.eu-central-1.rdn.amazonaws.com turn:*.eu-west-2.rdn.amazonaws.com turn:*.ap-southeast-1.rdn.amazonaws.com turn:*.ap-southeast-2.rdn.amazonaws.com turn:*.ap-northeast-2.rdn.amazonaws.com turn:*.ap-northeast-1.rdn.amazonaws.com turn:*.sa-east-1.rdn.amazonaws.com PCoIP ゲートウェイとヘルスチェックサーバー Amazon WorkSpaces は PCoIP を使用してポート 4172 を介してクライアントにデスクトップセッションをストリーミングします Amazon WorkSpaces では PCoIP ゲートウェイサーバー用に小さな Amazon EC2 パブリック IP アドレス範囲を使用します そのため Amazon WorkSpaces にアクセスするデバイスのファイアウォールポリシーを非常に細かく設定することができます サービス対象 パブリック IP アドレス範囲 米国東部 ( バージニア北部 ) 米国西部 ( オレゴン ) カナダ ( 中部 ) 欧州 ( アイルランド ) 欧州 ( フランクフルト ) 欧州 ( ロンドン ) アジアパシフィック ( シンガポール ) アジアパシフィック ( シドニー ) アジアパシフィック ( ソウル ) アジアパシフィック ( 東京 ) 南米 ( サンパウロ ) Amazon WorkSpaces クライアントアプリケーションは ポート 4172 で PCoIP のヘルスチェックを行います このチェックで TCP または UDP トラフィックが Amazon WorkSpaces 稼働サーバーからクライアントアプリケーションにストリーミングされるかどうかを検証します これを正常に行うには ファイアウォールポリシーで以下のリージョンの PCoIP ヘルスチェックサーバーを考慮に入れておく必要があります 16
22 Amazon WorkSpaces 管理ガイドネットワークインターフェイス リージョン米国東部 ( バージニア北部 ) 米国西部 ( オレゴン ) カナダ ( 中部 ) 欧州 ( アイルランド ) 欧州 ( フランクフルト ) 欧州 ( ロンドン ) アジアパシフィック ( シンガポール ) アジアパシフィック ( シドニー ) アジアパシフィック ( ソウル ) アジアパシフィック ( 東京 ) 南米 ( サンパウロ ) ヘルスチェックサーバー drp-iad.amazonworkspaces.com drp-pdx.amazonworkspaces.com drp-yul.amazonworkspaces.com drp-dub.amazonworkspaces.com drp-fra.amazonworkspaces.com drp-lhr.amazonworkspaces.com drp-sin.amazonworkspaces.com drp-syd.amazonworkspaces.com drp-icn.amazonworkspaces.com drp-nrt.amazonworkspaces.com drp-gru.amazonworkspaces.com ネットワークインターフェイス 各 WorkSpace に次のネットワークインターフェイスがあります プライマリネットワークインターフェイスは VPC 内だけでなくインターネットでのリソースへの接続を可能にし WorkSpaces ディレクトリとの結合に使用されます 管理ネットワークインターフェイスは セキュアな Amazon WorkSpaces 管理ネットワークに接続します Amazon WorkSpaces クライアントへの WorkSpace デスクトップのインタラクティブなストリーミングと Amazon WorkSpaces が WorkSpace を管理するために使用されます Amazon WorkSpaces は WorkSpaces が作成されたリージョンに応じて さまざまなアドレス範囲から管理ネットワークインターフェイス用の IP アドレスを選択します ディレクトリが登録されるときに Amazon WorkSpaces は VPC CIDR と VPC 内のルートテーブルをテストし これらのアドレス範囲が競合するかどうかを確認します リージョンで使用可能なすべてのアドレス範囲で競合が見つかった場合 エラーメッセージが表示され ディレクトリは登録されません ディレクトリが登録された後で VPC のルートテーブルを変更すると 競合が生じる可能性があります WorkSpace にアタッチされるネットワークインターフェイスを変更または削除しないでください 変更 / 削除すると WorkSpace にアクセスできなくなる可能性があります 管理インターフェイスの IP 範囲 次の表は 管理ネットワークインターフェイスで使用される IP アドレス範囲の一覧です リージョン IP アドレス範囲 米国東部 ( バージニア北部 ) / / /16 米国西部 ( オレゴン ) /16 と /16 カナダ ( 中部 ) /16 17
23 Amazon WorkSpaces 管理ガイドネットワークインターフェイス リージョン IP アドレス範囲 欧州 ( アイルランド ) /16 と /16 欧州 ( フランクフルト ) /16 欧州 ( ロンドン ) /16 アジアパシフィック ( シンガポール ) /16 アジアパシフィック ( シドニー ) / / /16 アジアパシフィック ( ソウル ) /16 アジアパシフィック ( 東京 ) /16 南米 ( サンパウロ ) /16 管理インターフェイスポート WorkSpace を作成すると Amazon WorkSpaces で以下のポートが開いて WorkSpace が到達可能になり 正しく動作していることが確認されます これらのポートをブロックするファイアウォールソフトウェアを WorkSpace にインストールしないでください ポート 4172 のインバウンド TCP これはストリーミング接続の確立に使用されます ポート 4172 のインバウンド UDP これはユーザー入力をストリーミングするために使用されます ポート 8200 のインバウンド TCP これは WorkSpace の管理と設定に使用されます ポート のアウトバウンド UDP これは PCoIP のストリーミングに使用されます ファイアウォールがステートフルフィルタリングを使用している場合 リターン通信用に一時ポート が自動的に開放されます ファイアウォールがステートレスフィルタリングを使用する場合には リターン通信用に一時ポート 49152~65535 を開放する必要があります プライマリインターフェイスポート ディレクトリの種類にかかわらず すべての WorkSpaces のプライマリネットワークインターフェイスで 次のポートが開いている必要があります インターネット接続の場合 次のポートがすべての宛先への送信と WorkSpaces VPC からの受信に対して開いている必要があります これらのポートは インターネットアクセスを許可する場合 WorkSpaces のセキュリティグループに手動で追加する必要があります TCP 80(HTTP) TCP 443(HTTPS) ディレクトリコントローラと通信するには WorkSpaces VPC とディレクトリコントローラの間で次のポートが開かれている必要があります Simple AD ディレクトリの場合 AWS Directory Service によって作成されたセキュリティグループでは これらのポートが正しく設定されます AD Connector ディレクトリでは VPC がそれらのポートを開くために デフォルトのセキュリティグループの調整が必要になる場合があります TCP/UDP 53 - DNS TCP/UDP 88 - Kerberos authentication UDP NTP TCP RPC UDP Netlogon TCP Netlogon 18
24 Amazon WorkSpaces 管理ガイドネットワークの要件 TCP/UDP LDAP TCP/UDP SMB TCP Dynamic ports for RPC これらのいずれかのポートをブロックするセキュリティソフトウェアまたはファイアウォールソフトウェアが WorkSpace にインストールされている場合 WorkSpace は適切に機能することもあれば アクセスできないこともあります すべての WorkSpace では EC2 メタデータサービスへのアクセスができるようにポート 80(HTTP) が IP アドレス に開放されている必要があります WorkSpace に割り当てられているすべての HTTP プロキシで が除外されている必要があります Amazon WorkSpaces クライアントのネットワークの要件 Amazon WorkSpaces ユーザーは サポートされているデバイスのクライアントアプリケーションを使用して WorkSpaces にアクセスします Windows WorkSpaces の場合 ウェブブラウザを使用することもできます Note ウェブブラウザを使用して Amazon Linux WorkSpaces に接続することはできません ユーザーに WorkSpaces の優れた体験を提供するために クライアントデバイスが以下のネットワーク要件を満たしていることを確認します クライアントデバイスには ブロードバンドインターネット接続が必要です クライアントデバイスが接続されているネットワーク およびクライアントデバイスのファイアウォールに さまざまな AWS サービスの IP アドレス範囲に対して開かれている特定のポートが存在している必要があります 詳細については Amazon WorkSpaces のポート要件 (p. 12) を参照してください クライアントネットワークから WorkSpaces があるリージョンまでのラウンドトリップ時間 (RTT) が 100ms 未満でなければなりません RTT が 100ms と 250ms の間にある場合 ユーザーは WorkSpace にアクセスできますが パフォーマンスは低下します ユーザーが仮想プライベートネットワーク (VPN) 経由で WorkSpace にアクセスする場合は 少なくとも 1200 バイトの最大送信単位 (MTU) をサポートする接続が必用です クライアントは サービスと () でホストされるリソースに HTTPS アクセスする必要があります クライアントは アプリケーションレベルのプロキシリダイレクトをサポートしていません ユーザーが登録を完了して Workspace にアクセスできるようにするには HTTPS アクセスが必要です PCoIP ゼロクライアントデバイスからアクセスできるようにするには PCoIP Connection Manager for Amazon WorkSpaces を使用して EC2 インスタンスを起動して設定する必要があります 詳細については PCoIP Connection Manager User Guide の PCoIP Connection Manager for Amazon WorkSpaces をデプロイする を参照してください 次の方法で クライアントデバイスがネットワーキング要件を満たしていることを確認できます クライアントネットワークの要件を確認するには 1. Amazon WorkSpaces クライアントを開きます クライアントを初めて開いた場合は 招待メールで受け取った登録コードを入力するよう求められます 2. クライアントアプリケーションの右下隅にある [Network] を選択します クライアントアプリケーションによって ネットワーク接続 ポート ラウンドトリップ時間がテストされ これらのテストの結果がレポートされます 19
25 Amazon WorkSpaces 管理ガイドアクセス管理 3. [Dismiss] を選択してサインインページに戻ります Amazon WorkSpaces リソースへのアクセス制御 デフォルトでは IAM ユーザーには Amazon WorkSpaces のリソースおよびオペレーションのためのアクセス権限がありません IAM ユーザーに Amazon WorkSpaces のリソース管理を許可するには それらのユーザーにアクセス権限を明示的に付与する IAM ポリシーを作成し このポリシーをアクセス権限を必要とする IAM ユーザーまたはグループにアタッチする必要があります IAM ポリシーの詳細については IAM ユーザーガイドガイドの Permissions and Policies を参照してください Amazon WorkSpaces はまた サービスが必要なリソースにアクセスするのを許可するロールを作成します IAM の詳細については IAM ユーザーガイドの Identity and Access Management (IAM) を参照してください Example 1: すべての Amazon WorkSpaces タスクを実行します 次のポリシーステートメントは 高速セットアップ手順の実行だけではなく ディレクトリの作成や管理などすべての IAM タスクを実行するためのアクセス権限を Amazon WorkSpaces ユーザーに付与します Amazon WorkSpaces は API およびコマンドラインツールを使用するときに Action と Resource エレメントを完全にサポートしますが Amazon WorkSpaces コンソールを正常に使用するためには その両方を "*" に設定する必要があります { "Version": " ", "Statement": [ { "Effect": "Allow", "Action": [ "workspaces:*", "ds:*", "iam:passrole", "iam:getrole", "iam:createrole", "iam:putrolepolicy", "kms:listaliases", "kms:listkeys", "ec2:createvpc", "ec2:createsubnet", "ec2:createnetworkinterface", "ec2:createinternetgateway", "ec2:createroutetable", "ec2:createroute", "ec2:createtags", "ec2:createsecuritygroup", "ec2:describeinternetgateways", "ec2:describeroutetables", "ec2:describevpcs", "ec2:describesubnets", "ec2:describenetworkinterfaces", "ec2:describeavailabilityzones", "ec2:attachinternetgateway", "ec2:associateroutetable", "ec2:authorizesecuritygroupegress", "ec2:authorizesecuritygroupingress", "ec2:deletesecuritygroup", "ec2:deletenetworkinterface", "ec2:revokesecuritygroupegress", "ec2:revokesecuritygroupingress", 20
26 Amazon WorkSpaces 管理ガイドアクセス管理 } ] } "workdocs:registerdirectory", "workdocs:deregisterdirectory", "workdocs:addusertogroup", "workdocs:removeuserfromgroup" ], "Resource": "*" Example 2: WorkSpace 固有のタスクを実行します 次のポリシーステートメントは WorkSpaces の起動や削除など WorkSpace 固有のタスクを実行するためのアクセス権限を IAM ユーザーに付与します ポリシーステートメントで ds:* アクションは広範なアクセス許可 アカウント内のすべての Directory Services オブジェクトの完全なコントロールを付与します { } "Version": " ", "Statement": [ { "Effect": "Allow", "Action": [ "workspaces:*", "ds:*" ], "Resource": "*" } ] 内のユーザーがを有効にすることも許可するには ここに示す workdocs オペレーションを追加します { } "Version": " ", "Statement": [ { "Effect": "Allow", "Action": [ "workspaces:*", "ds:*", "workdocs:addusertogroup", "workdocs:removeuserfromgroup" ], "Resource": "*" } ] ユーザーが Launch WorkSpaces ウィザードを使用することも許可するには ここに示す kms オペレーションを追加します { "Version": " ", "Statement": [ { "Effect": "Allow", "Action": [ "workspaces:*", "ds:*", 21
27 Amazon WorkSpaces 管理ガイドポリシーでリソースを指定する } ] } "workdocs:addusertogroup", "workdocs:removeuserfromgroup", "kms:listaliases", "kms:listkeys" ], "Resource": "*" ポリシーでリソースを指定する ポリシーステートメントの Resource 要素で Amazon WorkSpaces リソースを指定するためには リソースの Amazon リソースネーム (ARN) を使用する必要があります Amazon WorkSpaces ポリシーステートメントの Action 要素に指定された API アクションを使用する権限を許可または拒否することで IAM リソースへのアクセスを制御できます Amazon WorkSpaces は WorkSpaces とバンドルの ARN を定義します WorkSpace ARN WorkSpace ARN には次の構文があります arn:aws:workspaces:region:account_id:workspace/workspace_identifier リージョン WorkSpace があるリージョン ( 例 : us-east-2) account_id ハイフンなしの AWS アカウントの ID( 例 : ) workspace_identifier WorkSpace の ID( 例 : ws ) 次に示すのは 特定の WorkSpace を識別するポリシーステートメントの Resource 要素の形式です "Resource": "arn:aws:workspaces:region:account_id:workspace/workspace_identifier" * ワイルドカードを使用して 特定リージョンの特定のアカウントに属するすべての WorkSpace を指定できます バンドル ARN バンドル ARN には次の構文があります arn:aws:workspaces:region:account_id:workspacebundle/bundle_identifier リージョン WorkSpace があるリージョン ( 例 : us-east-2) account_id ハイフンなしの AWS アカウントの ID( 例 : ) bundle_identifier WorkSpace バンドルの ID( 例 : wsb ) 22
28 Amazon WorkSpaces 管理ガイド信頼されたデバイス 次に示すのは 特定のバンドルを識別するポリシーステートメントの Resource 要素の形式です "Resource": "arn:aws:workspaces:region:account_id:workspacebundle/bundle_identifier" * ワイルドカードを使用して 特定リージョンの特定のアカウントに属するすべてのバンドルを指定できます リソースレベルの権限をサポートしない API アクション リソース ARN は 次の API アクションで指定することはできません CreateTags DeleteTags DescribeTags DescribeWorkspaceDirectories DescribeWorkspaces DescribeWorkspacesConnectionStatus リソースレベルの権限をサポートしていない API アクションの場合 次の Resource ステートメントを指定する必要があります "Resource": "*" 信頼されたデバイスへの WorkSpaces アクセスを制限する デフォルトでは ユーザーはインターネットに接続されているサポートされているデバイスから WorkSpace にアクセスできます 会社が信頼されたデバイス ( 管理デバイスとも呼ばれます ) への企業データアクセスを制限している場合 有効な証明書を使用して WorkSpace へのアクセスを信頼されたデバイスに制限することができます この機能を有効にすると Amazon WorkSpaces は証明書ベースの認証を使用して デバイスが信頼できるかどうかを判断します WorkSpaces クライアントアプリケーションは デバイスが信頼されていることを確認できない場合 デバイスへのログインまたは再接続をブロックします 各ディレクトリにで 最大 2 つのルート証明書をインポートできます 2 つのルート証明書をインポートすると Amazon WorkSpaces はそれらをクライアントに提示し クライアントはいずれかのルート証明書にチェーンする最初の有効な一致証明書を見つけます Important この機能は Windows コンピュータと Mac のコンピュータでサポートされています ステップ 1: 証明書の作成 この機能には 内部認証局 (CA) によって生成されるルート証明書と ルート証明書に連鎖するクライアント証明書の 2 種類の証明書が必要です 要件 証明書は Base64 でエンコードされた CRT CERT または PEM 形式の証明書ファイルである必要があります 23
29 Amazon WorkSpaces 管理ガイドステップ 2: クライアント証明書を信頼されたデバイスにデプロイする 証明書には共通名が含まれている必要があります サポートされている証明書チェーンの最大長は 4 です Amazon WorkSpaces は現在 クライアント証明書の証明書失効リスト (CRL) やオンライン証明書ステータスプロトコル (OCSP) などのデバイス失効メカニズムをサポートしていません 強力な暗号化アルゴリズムを使用します SHA256 には RSA SHA256 には ECDSA SHA381 には ECDSA SHA512 には ECDSA を推奨します macos の場合 デバイス証明書がシステムキーチェーンにある場合は WorkSpaces クライアントアプリケーションがこれらの証明書にアクセスする権限を与えることをお勧めします それ以外の場合は ユーザーがログインまたは再接続するときに キーチェーンの資格情報を入力する必要があります ステップ 2: クライアント証明書を信頼されたデバイスにデプロイする 信頼されたデバイスにクライアント証明書をインストールする必要があります 任意のソリューションを使用して 一連のクライアントデバイスに証明書をインストールすることができます たとえば SCCM(System Center Configuration Manager) や MDM(Mobile Device Management) などです SCCM と MDM は オプションでセキュリティポスチャ評価を実行して デバイスが WorkSpace にアクセスするための企業ポリシーを満たしているかどうかを判断できます Windows では WorkSpaces クライアントアプリケーションはユーザーストアとルート証明書ストアの両方でクライアント証明書を探します MacOS では WorkSpaces クライアントアプリケーションはキーチェーン全体でクライアント証明書を探します ステップ 3: 制限を設定する 信頼されたデバイスにクライアント証明書をデプロイした後で ディレクトリレベルでの制限付きアクセスを有効にすることができます このため WorkSpace クライアントアプリケーションは ユーザーが WorkSpace にログインする前に デバイス上の証明書を検証する必要があります 制限を設定するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [Directories] を選択します 3. ディレクトリを選択し [Actions] [Update Details] の順に選択します 4. [Access Control Options] を展開します 5. [Windows] [ 信頼された Windows デバイスのみに WorkSpaces へのアクセスを許可 ] を選択します 6. [macos] [ 信頼された macos デバイスのみに WorkSpaces へのアクセスを許可 ] を選択します 7. 最大 2 つのルート証明書をインポートします 各ルート証明書について 次の操作を行います a. [Import] を選択します b. 証明書の本文をフォームにコピーします c. [Import] を選択します 8. [Update and Exit] を選択します WorkSpace からのインターネットアクセスを提供する Virtual Private Cloud (VPC) のプライベートサブネットで WorkSpaces を起動し 次のいずれかのオプションを使用して WorkSpaces がインターネットにアクセスできるようにすることをお勧めします 24
30 Amazon WorkSpaces 管理ガイド手動で IP アドレスを割り当てる オプション VPC にある NAT ゲートウェイを設定する 詳細については Amazon WorkSpaces での VPC の設定 (p. 9) を参照してください パブリック IP アドレスの自動割り当てを設定する 詳細については 自動 IP アドレスの設定 (p. 31) を参照してください ワークスペースにパブリック IP アドレスを手動で割り当る 詳細については 手動で IP アドレスを割り当てる (p. 25) を参照してください これらのオプションのいずれかを使用して WorkSpace のセキュリティグループがすべての宛先 ( /0) へのポート 80(HTTP) および 443(HTTPS) のアウトバウンドトラフィックを許可していることを確認する必要があります Amazon WAM Amazon WorkSpaces Application Manager (Amazon WAM) を使用して WorkSpaces にアプリケーションをデプロイする場合は WorkSpaces からインターネットに接続できる必要があります Amazon Linux Extras Library Amazon Linux リポジトリを使用している場合は Amazon Linux WorkSpaces がインターネットにアクセスできるか このリポジトリおよびメイン Amazon Linux リポジトリへの VPC エンドポイントを設定する必要があります 詳細については Amazon S3 のエンドポイント の 例 : Amazon Linux AMI リポジトリへのアクセスの有効化 セクションを参照してください Amazon Linux AMI リポジトリは 各リージョン内の Amazon S3 バケットです VPC 内のインスタンスが エンドポイント経由でリポジトリにアクセスできるようにする場合 それらのバケットへのアクセスを有効にするエンドポイントポリシーを作成します 次のポリシーでは Amazon Linux リポジトリへのアクセスが許可されます { { "Statement": [ { "Sid": "AmazonLinux2AMIRepositoryAccess", "Principal": "", "Action": [ "s3:getobject" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::amazonlinux..amazonaws.com/*" ] } ] } } 手動で IP アドレスを割り当てる Elastic IP アドレスを手動で WorkSpace に割り当てることができます 前提条件 VPC にインターネットゲートウェイがアタッチされている必要があります 詳細については Amazon VPC ユーザーガイドの インターネットゲートウェイをアタッチする を参照してください WorkSpaces サブネットのルートテーブルには ローカルトラフィック用の 1 つのルートと 他のすべてのトラフィックをインターネットゲートウェイに送信する別のルートが必要です 25
31 Amazon WorkSpaces 管理ガイドセキュリティグループ WorkSpace に Elastic IP アドレスを割り当てるには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [WorkSpaces] を選択します 3. WorkSpace の行を展開し [WorkSpace IP] の値を書き留めます これは WorkSpace のプライマリプライベート IP アドレスです 4. にある Amazon EC2 コンソールを開きます 5. ナビゲーションペインで [Elastic IP] を選択します 使用可能な Elastic IP アドレスがない場合は [Allocate new address] を選択し 指示に従います 6. ナビゲーションペインで [Network Interfaces] を選択します 7. WorkSpace のネットワークインターフェイスを選択します [VPC ID] の値が WorkSpaces VPC の ID と一致し [Primary private IPv4 IP] の値が 先に書き留めた WorkSpace のプライマリプライベート IP アドレスと一致していることに注意してください 8. [Actions] [Associate Address] の順に選択します 9. [Associate Elastic IP Address] ページで [Address] から Elastic IP アドレスを選択してから [Associate Address] を選択します WorkSpaces のセキュリティグループ Amazon WorkSpaces にディレクトリを登録すると 2 つのセキュリティグループが作成されます 1 つはディレクトリコントローラー用で もう 1 つはディレクトリ内の WorkSpaces 用です ディレクトリコントローラのセキュリティグループには ディレクトリ識別子とそれに続く _controllers( たとえば d e8_controllers) からなる名前があり WorkSpaces のセキュリティグループにはディレクトリ識別子と _workspacesmembers( たとえば d fc18_workspacesmembers) で構成される名前があります WorkSpaces のセキュリティグループを追加することもできます ディレクトリにセキュリティグループを追加すると 起動した新しい WorkSpace または再構築する既存の WorkSpace に関連付けられます ディレクトリにセキュリティグループを追加するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [Directories] を選択します 3. ディレクトリを選択し [Actions] [Update Details] の順に選択します 4. [Security Group] を展開して セキュリティグループを選択します 5. [Update and Exit] を選択します WorkSpaces の IP アクセスコントロールグループ IP アクセスアクセスコントロールグループは ユーザーが自分の WorkSpaces にアクセスできる IP アドレスを制御する仮想ファイアウォールとして機能します 各 IP アクセスコントロールグループを 1 つまたは複数のディレクトリに関連付けることができます 最大 25 の IP アクセスコントロールグループを各ディレクトリに関連付けることができます 各ディレクトリに関連付けられたデフォルトの IP アクセスコントロールグループがあります デフォルトのグループはすべてのトラフィックを許可します IP アクセスコントロールグループをディレクトリに関連付けると デフォルトの IP アクセスコントロールグループの関連付けが解除されます 信頼できるネットワークの IP アドレスと IP アドレスの範囲を指定するには IP アクセスコントロールグループにルールを追加します ユーザーが NAT ゲートウェイまたは VPN 経由で WorkSpaces にアクセス 26
32 Amazon WorkSpaces 管理ガイド IP アクセスコントロールグループの作成 する場合は NAT ゲートウェイまたは VPN の IP アドレスからのトラフィックを許可するルールを作成する必要があります この機能は ウェブアクセスおよび Mac OS X ipad Windows Android Chromebook 用のクライアントアプリケーションで使用できます この機能を PCoIP ゼロクライアントで使用するために PCoIP Connection Manager を使用することはできません IP アクセスコントロールグループの作成 最大 25 の IP アクセスコントロールループを作成できます 各 IP アクセスコントロールグループには 最大 10 個のルールを含めることができます IP アクセスコントロールグループを作成するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [IP アクセスコントロール ] を選択します 3. [IP グループの作成 ] を選択します 4. [IP グループの作成 ] ダイアログボックスで グループ名と説明を入力し [ 作成 ] を選択します 5. グループを選択してから [ 編集 ] を選択します 6. 各 IP アドレスで [Add Rule ( ルールの追加 )] を選択します [Source ( 送信元 )] に IP アドレスまたは IP アドレスの範囲を入力します [ 説明 ] に 説明を入力します ルールの追加を完了したら [ 保存 ] を選択します IP アクセスコントロールグループをディレクトリに関連付ける IP アクセスコントロールグループをディレクトリに関連付けることで 信頼できるネットワークからのみ WorkSpaces にアクセスできるようにすることができます ルールを持たない IP アクセスコントロールグループをディレクトリに関連付けると すべての WorkSpaces へのすべてのアクセスがブロックされます IP アクセスコントロールグループをディレクトリに関連付けるには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [Directories] を選択します 3. ディレクトリを選択し [Actions] [Update Details] の順に選択します 4. [IP アクセスコントロールグループ ] を展開し 1 つ以上の IP アクセスコントロールグループを選択します 5. [Update and Exit] を選択します IP アクセスコントロールグループのコピー 既存の IP アクセスコントロールグループを新しい IP アクセスコントロールグループを作成するためのベースとして使用できます 既存の IP アクセスコントロールグループから新しいグループを作成するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [IP アクセスコントロール ] を選択します 3. グループを選択して [ アクション ] [ コピーして新規作成 ] の順に選択します 27
33 Amazon WorkSpaces 管理ガイド IP アクセスコントロールグループの削除 4. [IP グループのコピー ] ダイアログボックスで 新しいグループの名前と説明を入力し [ グループのコピー ] を選択します 5. ( オプション ) 元のグループからコピーしたルールを変更するには 新しいグループを選択し [ 編集 ] を選択します 必要に応じてルールを追加 更新 または削除します [Save] を選択します IP アクセスコントロールグループの削除 IP アクセスコントロールグループからいつでもルールを削除できます WorkSpace への接続を許可するために使用されたルールを削除すると そのユーザーは WorkSpace から切断されます IP アクセスコントロールグループを削除する前に 任意のディレクトリから関連付けを解除する必要があります IP アクセスコントロールグループを削除するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [Directories] を選択します 3. IP アクセスコントロールグループに関連付けられている各ディレクトリで ディレクトリを選択し [ アクション ] [ 更新の詳細 ] の順に選択します [IP アクセスコントロールグループ ] を展開し IP アクセスコントロールグループのチェックボックスをオフにして [ 更新と終了 ] を選択します 4. ナビゲーションペインで [IP アクセスコントロール ] を選択します 5. グループを選択し [ アクション ] [IP グループの削除 ] を選択します WorkSpaces の PCoIP ゼロクライアントをセットアップする ゼロクライアントデバイスにファームウェアバージョン 以降がある場合 ユーザーは各自の WorkSpaces に直接接続できます ファームウェアが 4.6.0~6.0.0 の場合は Amazon WorkSpaces の Teradici PCoIP Connection Manager をセットアップし Amazon WorkSpaces の Teradici PCoIP Connection Manager を通じて WorkSpaces に接続するためのサーバー URI をユーザーに提供する必要があります EC2 インスタンスで Amazon WorkSpaces の PCoIP Connection Manager をセットアップするには AWS Marketplace に移動し PCoIP Connection Manager によるインスタンスの起動に使用できる Amazon Machine Image (AMI) を見つけます 詳細については PCoIP Connection Manager User Guide の PCoIP Connection Manager for Amazon WorkSpaces をデプロイする を参照してください PCoIP ゼロクライアントデバイスをセットアップし 接続する方法については Amazon WorkSpaces ユーザーガイドの PCoIP ゼロクライアント を参照してください 28
34 Amazon WorkSpaces 管理ガイドディレクトリの登録 Amazon WorkSpaces のディレクトリの管理 Amazon WorkSpaces は ディレクトリを使用して WorkSpaces とユーザーの情報を格納し管理します 次のオプションの 1 つを使用できます AD Connector 既存のオンプレミス Microsoft Active Directory を使用します ユーザーはオンプレミスの認証情報を使用して WorkSpace にサインインし 自分の WorkSpaces からオンプレミスのリソースにアクセスできます Microsoft AD AWS でホストされる Microsoft Active Directory を作成します Simple AD Samba 4 を搭載し AWS でホストされている Microsoft Active Directory と互換性のあるディレクトリを作成します 相互信頼 Microsoft AD ディレクトリとオンプレミスドメイン間の信頼関係を作成します これらのディレクトリをセットアップする方法を示すチュートリアルと WorkSpaces の起動の詳細については Amazon WorkSpaces を使用して仮想デスクトップを起動します (p. 40) を参照してください ディレクトリを作成したら Active Directory 管理ツールなどのツールを使用して ほとんどのディレクトリ管理タスクを実行します グループポリシーを使用して Amazon WorkSpaces コンソールやその他のタスクを使用して ディレクトリ管理タスクを実行できます 内容 Amazon WorkSpaces へのディレクトリの登録 (p. 29) WorkSpaces のディレクトリ詳細の更新 (p. 30) WorkSpaces のディレクトリの削除 (p. 33) Amazon WorkSpaces の Active Directory 管理ツールの設定 (p. 33) グループポリシーを使用した Windows WorkSpaces の管理 (p. 35) Amazon Linux WorkSpaces の管理 (p. 38) Amazon WorkSpaces へのディレクトリの登録 Amazon WorkSpaces に既存の AWS Directory Service ディレクトリの使用を許可するには そのディレクトリを Amazon WorkSpaces に登録する必要があります ディレクトリを登録したら そのディレクトリで WorkSpaces を起動できます ディレクトリを登録するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [Directories] を選択します 3. ディレクトリを選択します 4. [Actions] [Register] の順に選択します 5. [Amazon WorkDocs の有効化 ] で [ はい ] を選択して Amazon WorkDocs で使用するディレクトリを登録するか そうでない場合は [ いいえ ] を選択します 29
35 Amazon WorkSpaces 管理ガイドディレクトリの詳細の更新 Note このオプションは リージョンで Amazon WorkDocs が使用可能な場合にのみ表示されます 6. [Register] を選択します [Registered] の最初の値が REGISTERING されます 登録が完了した後 値は Yes となります Amazon WorkSpaces でディレクトリの使用が終了したら 登録を解除できます ディレクトリを削除する前に ディレクトリの登録を解除する必要があります ユーザーに割り当てられた Amazon WAM アプリケーションがある場合 ディレクトリを削除する前にこれらの割り当てを削除する必要があります 詳細については Amazon WAM Administration Guide の アプリケーションの割り当てを削除する を参照してください ディレクトリの登録を解除するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [Directories] を選択します 3. ディレクトリを選択します 4. [Actions] [Deregister] の順に選択します 5. 確認を求めるメッセージが表示されたら [Deregister] を選択します 登録解除が完了すると [Registered] の値は No になります WorkSpaces のディレクトリ詳細の更新 Amazon WorkSpaces コンソールを使用して 次のディレクトリ管理タスクを完了できます タスク 組織単位の選択 (p. 30) 自動 IP アドレスの設定 (p. 31) デバイスのアクセスコントロール (p. 31) ローカル管理者の権限の管理 (p. 32) AD Connector アカウント (AD Connector) の更新 (p. 32) AWS Multi-Factor Authentication(AD Connector) (p. 32) 組織単位の選択 WorkSpace コンピュータアカウントは WorkSpaces ディレクトリのデフォルトの組織単位 (OU) に配置されます 最初に マシンアカウントは ディレクトリのコンピュータ OU または AD Connector が接続されているディレクトリに配置されます ディレクトリまたは接続されたディレクトリから別の OU を選択することも 別のターゲットドメインに OU を指定することもできます ディレクトリにつき 1 つの OU しか選択できないことに注意してください 新しい OU を選択すると 作成または再構築されたすべての WorkSpace のマシンアカウントが 新しく選択された OU に配置されます 組織単位を選択するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [Directories] を選択します 3. ディレクトリを選択し [Actions] [Update Details] の順に選択します 30
36 Amazon WorkSpaces 管理ガイド自動 IP アドレスの設定 4. [Target Domain and Organizational Unit] を展開します 5. OU を検索するには OU 名の全部または一部を入力して [Search OU] を選択します または [List all OU] を選択して OU を一覧表示します 6. OU を選択し [OU and Exit] を選択します 7. ( オプション ) 既存の WorkSpaces を再ビルドして OU を更新します 詳細については WorkSpace の再構築 (p. 60) を参照してください ターゲットドメインと組織単位を指定するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [Directories] を選択します 3. ディレクトリを選択し [Actions] [Update Details] の順に選択します 4. [Target Domain and Organizational Unit] を展開します 5. [Selected OU] で ターゲットドメインと OU の完全な LDAP 識別名を入力してから [Update and Exit] を選択します たとえば OU=WorkSpaces_machines,DC=machines,DC=example,DC=com と指定します 6. ( オプション ) 既存の WorkSpaces を再ビルドして OU を更新します 詳細については WorkSpace の再構築 (p. 60) を参照してください 自動 IP アドレスの設定 パブリック IP アドレスの自動割り当てを有効にすると 起動する各 WorkSpace にパブリック IP アドレスが割り当てられます これにより WorkSpaces がインターネットにアクセスできるようになります 自動割り当てを有効にした時点で存在する WorkSpace は 再ビルドするまでパブリック IP アドレスを受け取りません VPC に NAT ゲートウェイを設定した場合は パブリック IP アクセスの自動割り当てを有効にする必要はありません 詳細については Amazon WorkSpaces での VPC の設定 (p. 9) を参照してください 前提条件 VPC にインターネットゲートウェイがアタッチされている必要があります 詳細については Amazon VPC ユーザーガイドの インターネットゲートウェイをアタッチする を参照してください WorkSpaces サブネットのルートテーブルには ローカルトラフィック用の 1 つのルートと 他のすべてのトラフィックをインターネットゲートウェイに送信する別のルートが必要です パブリック IP アドレスを設定するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [Directories] を選択します 3. WorkSpaces のディレクトリを選択します 4. [Actions] [Update Details] を選択します 5. [Access to Internet] を展開し [Enable] または [Disable] を選択します 6. [Update] を選択します デバイスのアクセスコントロール WorkSpace にアクセスできるデバイスのタイプを指定できます さらに WorkSpace へのアクセスを 信頼できるデバイス ( 管理対象デバイスとも呼ばれます ) に限定することもできます 31
37 Amazon WorkSpaces 管理ガイドローカル管理者の権限の管理 WorkSpaces へのデバイスアクセスを制御するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [Directories] を選択します 3. ディレクトリを選択し [Actions] [Update Details] の順に選択します 4. [ アクセスコントロールのオプション ] を展開し [Other Platforms] セクションを検索します デフォルトでは WorkSpaces Web Access は無効になっており ユーザーは ios デバイス Android デバイス Chromebook および PCoIP ゼロクライアントデバイスから WorkSpace にアクセスできます 5. 有効にするデバイスタイプを選択し 無効にするデバイスタイプをクリアします 選択したすべてのデバイスタイプからのアクセスをブロックするには [Block] を選択します 6. ( オプション ) 信頼されたデバイスへのアクセスを制限することができます 詳細については 信頼されたデバイスへの WorkSpaces アクセスを制限する (p. 23) を参照してください 7. [Update and Exit] を選択します ローカル管理者の権限の管理 ユーザーが WorkSpace でローカル管理者であるかどうかを指定して アプリケーションをインストールして WorkSpace で設定を変更できるようにすることができます デフォルトでは ユーザーはローカル管理者に設定されます この設定を変更すると 作成したすべての新しいワークスペースと再ビルドしたワークスペースに変更が適用されます ローカル管理者の権限を変更するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [Directories] を選択します 3. ディレクトリを選択し [Actions] [Update Details] の順に選択します 4. [Local Administrator Setting] を展開します 5. ユーザーがローカル管理者であることを確認するには [Enable] を選択します それ以外の場合は [Disable] を選択します 6. [Update and Exit] を選択します AD Connector アカウント (AD Connector) の更新 ユーザーとグループの読み取りに使用する AD Connector アカウントを更新し Amazon WorkSpaces マシンアカウントを AD Connector ディレクトリに参加させることができます AD Connector アカウントを更新するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [Directories] を選択します 3. ディレクトリを選択し [Actions] [Update Details] の順に選択します 4. [Update AD Connector Account] を展開します 5. 新しいアカウントのユーザー名とパスワードを入力します 6. [Update and Exit] を選択します AWS Multi-Factor Authentication(AD Connector) AD Connector ディレクトリで多要素認証を有効にすることができます 32
38 Amazon WorkSpaces 管理ガイドディレクトリの削除 多要素認証を有効にするには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [Directories] を選択します 3. ディレクトリを選択し [Actions] [Update Details] の順に選択します 4. [Multi-Factor Authentication] を展開し [Enable Multi-Factor Authentication] を選択します 5. [RADIUS server IP address(es)] に カンマで区切られた RADIUS サーバーのエンドポイントの IP アドレスを入力するか RADIUS サーバーのロードバランサーの IP アドレスを入力します 6. [Port] に RADIUS サーバーが通信で使用しているポートを入力します オンプレミスネットワークでは AD Connector からのデフォルトの RADIUS サーバーポート (1812) を介した受信トラフィックが許可されている必要があります 7. [Shared secret code] と [Confirm shared secret code] に RADIUS サーバーの共有シークレットコードを入力します 8. [Protocol] で RADIUS サーバープロトコルを選択します 9. [Server timeout] に RADIUS サーバーの応答を待つ時間を秒単位で入力します この値は 1~20 の範囲の値にする必要があります 10. [Max retries] に RADIUS サーバーとの通信を試行する回数を入力します この値は 0 ~ 10 の範囲の値にする必要があります 11. [Update and Exit] を選択します 多要素認証は [RADIUS Status] が [Enabled] になると使用できます 多要素認証が設定されている間 ユーザーは WorkSpace にログインできません WorkSpaces のディレクトリの削除 Amazon WorkDocs Amazon WorkMail または Amazon Chime のような他の WorkSpaces やアプリケーションで WorkSpaces が使用されていない場合は そのディレクトリを削除できます ディレクトリを削除する前に ディレクトリの登録を解除する必要があります ディレクトリを削除するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [Directories] を選択します 3. ディレクトリを選択し [Actions] [Deregister] の順に選択します 4. 確認を求めるメッセージが表示されたら [Deregister] を選択します 5. ディレクトリをもう一度選択し [Actions] [Delete] の順に選択します 6. 確認を求めるメッセージが表示されたら [Delete] を選択します Amazon WorkSpaces の Active Directory 管理ツールの設定 WorkSpaces ディレクトリのほとんどの管理タスクは Active Directory 管理ツールなどのディレクトリ管理ツールを使用して実行します ただし ディレクトリ関連のタスクは Amazon WorkSpaces コンソールを使用して実行します 詳細については Amazon WorkSpaces のディレクトリの管理 (p. 29) を参照してください 33
39 Amazon WorkSpaces 管理ガイドディレクトリ管理の設定 5 つ以上の WorkSpaces で Microsoft AD または Simple AD を作成する場合は Amazon EC2 インスタンスに管理を集中管理することをお勧めします ディレクトリ管理ツールを WorkSpace にインストールすることは可能ですが 制限があり インスタンスを使用する方がより堅実なソリューションです Active Directory 管理ツールを設定するには 1. Windows インスタンスを起動し それを WorkSpaces ディレクトリに追加します インスタンスを起動すると Amazon EC2 Windows インスタンスをディレクトリードメインに参加させることができます 詳細については の Windows インスタンスのドメインへの結合 を参照してください また 手動でインスタンスをディレクトリに参加させることもできます 詳細については AWS Directory Service Administration Guide の Windows インスタンスを手動で追加する (Simple AD および Microsoft AD) を参照してください 2. インスタンスに Active Directory 管理ツールをインストールします 詳細については AWS Directory Service Administration Guide の Installing the Active Directory Administration Tools を参照してください 3. ディレクトリ管理者として ツールを次のように実行します a. [Administrative Tools] を開きます b. Shift キーを押しながらツールのショートカットを右クリックし [Run as different user] を選択します c. 管理者のユーザー名とパスワードを入力します Simple AD の場合 ユーザー名は Administrator Microsoft AD の場合 管理者は Admin です 使い慣れた Active Directory ツールを使用して ディレクトリ管理タスクを実行できるようになりました たとえば Active Directory ユーザーとコンピュータツールを使用して ユーザーの追加 ユーザーの削除 ディレクトリ管理者へのユーザーの昇格 またはユーザーパスワードのリセットを行うことができます ディレクトリ内のユーザーを管理する権限を持つユーザーとして Windows インスタンスにログインする必要があります ユーザーをディレクトリ管理者に昇格するには 1. [Active Directory ユーザーとコンピュータ ] ツールを開きます 2. ドメインの下の Users フォルダに移動し 昇格するユーザーを選択します 3. [Action] [Properties] の順に選択します 4. ユーザープロパティのダイアログボックスで [Member of] を選択します 5. ユーザーを以下のグループに追加し [OK] を選択します Administrators Domain Admins Enterprise Admins Group Policy Creator Owners Schema Admins ユーザーを追加または削除するには 使い慣れている Active Directory ツールを使用して ユーザーオブジェクトを管理できます ユーザーを削除する前に ユーザーに割り当てられた WorkSpace を削除する必要があることに注意してください 詳細については WorkSpace の削除 (p. 60) を参照してください ユーザーのパスワードをリセットするには 34
40 Amazon WorkSpaces 管理ガイド Windows WorkSpaces の管理 既存のユーザーのパスワードをリセットするときは [User must change password at next logon] を設定しないでください 設定してしまうと ユーザーは WorkSpace に接続できません 代わりに 安全な一時パスワードをユーザーに割り当てて ユーザーが次回ログオンしたときに WorkSpace 内から手動でパスワードを変更するように依頼します グループポリシーを使用した Windows WorkSpaces の管理 グループポリシーオブジェクトを使用して Windows WorkSpaces または Windows WorkSpaces ディレクトリの一部であるユーザーを管理するための設定を適用できます Note Linux インスタンスはグループポリシーに従いません Amazon Linux WorkSpaces の管理については Amazon Linux WorkSpaces の管理 (p. 38) を参照してください WorkSpaces コンピュータオブジェクト用の組織単位と WorkSpaces ユーザーオブジェクト用の組織単位を作成することをお勧めします グループポリシー設定は WorkSpace ユーザーのエクスペリエンスに次のような影響を与える可能性があります グループポリシー設定によっては セッションから切断されているときに ユーザーを強制的にログオフします ユーザーが WorkSpace で開いていたアプリケーションは すべて閉じられます ログオンバナーを表示するためにインタラクティブなログオンメッセージを実装すると ユーザーは自分の WorkSpace にアクセスできなくなります 現在 インタラクティブのログオンメッセージのグループポリシー設定は Amazon WorkSpaces でサポートされていません 内容 グループポリシー管理用テンプレートのインストール (p. 35) Windows WorkSpaces のローカルプリンターのサポートの有効化または無効化 (p. 36) Windows WorkSpaces のクリップボードのリダイレクトの有効化または無効化 (p. 37) Windows WorkSpaces のセッション再起動タイムアウトの設定 (p. 37) グループポリシー管理用テンプレートのインストール Amazon WorkSpaces 固有のグループポリシーの設定を使用するには グループポリシー管理用テンプレートをインストールする必要があります ディレクトリの管理 WorkSpace またはディレクトリに結合されている Amazon EC2 インスタンスで 次の手順を実行します グループポリシー管理用テンプレートをインストールするには 1. 実行中の Windows WorkSpace から ディレクトリのファイルのコピーを作成します 2. グループポリシーの管理ツールを開き WorkSpaces コンピュータアカウントが含まれるドメインの組織単位に移動します 3. コンピュータアカウントの組織単位のコンテキスト ( 右クリック ) メニューを開き [Create a GPO in this domain, and link it here] を選択します 4. [New GPO] ダイアログボックスで グループポリシーオブジェクトのわかりやすい名前 ( WorkSpaces Machine Policies など ) を入力し [Source Starter GPO] は [(none)] のままにします [OK] を選択します 35
41 Amazon WorkSpaces 管理ガイド Windows WorkSpaces のローカルプリンターのサポートの有効化または無効化 5. 新規グループポリシーオブジェクトのコンテキスト ( 右クリック ) メニューを開き [Edit] を選択します 6. グループポリシー管理エディターで [Computer Configuration] [Policies] [Administrative Templates] の順に選択します メインメニューから [Action] [Add/Remove Templates] の順に選択します 7. [Add/Remove Templates] ダイアログボックスで [Add] を選択し 先ほどコピーした pcoip.adm ファイルを選択したら [Open] [Close] の順に選択します 8. [Group Policy Management Editor] を終了します これで このグループポリシーオブジェクトを使用して Amazon WorkSpaces に固有のグループポリシーの設定を変更できます Windows WorkSpaces のローカルプリンターのサポートの有効化または無効化 デフォルトでは Amazon WorkSpaces でのローカルプリンターへのリダイレクトは無効になっています Windows WorkSpaces の場合 必要に応じて グループポリシーの設定を使用し この機能を有効にすることができます Note Amazon Linux Workspaces ではローカルプリンターはサポートされていません グループポリシーの設定の変更は WorkSpace で次回グループポリシーの設定を更新し セッションが再開された後に有効になります ローカルプリンターのサポートを無効にするには 1. ドメインに Amazon WorkSpaces グループポリシー管理用テンプレート (p. 35) がインストールされていることを確認します 2. グループポリシーの管理ツールを開き WorkSpaces コンピュータアカウントの WorkSpaces グループポリシーオブジェクトに移動して選択します メインメニューの [Action] [Edit] を選択します 3. グループポリシー管理エディターで [Computer Configuration] [Policies] [Administrative Templates] [Classic Administrative Templates] [PCoIP Session Variables] [Overridable Administration Defaults] の順に選択します 4. [Configure remote printing] 設定を開きます 5. [Configure remote printing] ( リモート印刷の構成 ) ダイアログボックスで [ 有効 ] または [ 無効 ] を選択し [OK] を選択します デフォルトでは ローカルプリンターへの自動リダイレクトは無効になっています グループポリシーの設定を使用して この機能を有効にすることができます 有効にすると WorkSpace に接続するたびに ローカルプリンターがデフォルトプリンターとして設定されます ローカルプリンターへの自動リダイレクトを有効にするには 1. ドメインに Amazon WorkSpaces グループポリシー管理用テンプレート (p. 35) がインストールされていることを確認します 2. グループポリシーの管理ツールを開き WorkSpaces コンピュータアカウントの WorkSpaces グループポリシーオブジェクトに移動して選択します メインメニューの [Action] [Edit] を選択します 3. グループポリシー管理エディターで [Computer Configuration] [Policies] [Administrative Templates] [Classic Administrative Templates] [PCoIP Session Variables] [Overridable Administration Defaults] の順に選択します 4. [Configure remote printing] 設定を開きます 36
42 Amazon WorkSpaces 管理ガイド Windows WorkSpaces のクリップボードのリダイレクトの有効化または無効化 5. [Configure remote printing] ( リモート印刷の構成 ) ダイアログボックスで [ 有効 ] を選択し [Automatically set default printer] ( デフォルトプリンターの自動設定 ) を設定またはクリアして [OK] を選択します Windows WorkSpaces のクリップボードのリダイレクトの有効化または無効化 デフォルトでは Amazon WorkSpaces はクリップボードのリダイレクトをサポートしています Windows WorkSpaces では必要に応じて グループポリシーの設定を使用し この機能を無効にすることができます グループポリシーの設定の変更は WorkSpace で次回グループポリシーの設定を更新し セッションが再開された後に有効になります Windows WorkSpaces のクリップボードのリダイレクトを有効または無効にするには 1. ドメインに Amazon WorkSpaces グループポリシー管理用テンプレート (p. 35) がインストールされていることを確認します 2. グループポリシーの管理ツールを開き WorkSpaces コンピュータアカウントの WorkSpaces グループポリシーオブジェクトに移動して選択します メインメニューの [Action] [Edit] を選択します 3. グループポリシー管理エディターで [Computer Configuration] [Policies] [Administrative Templates] [Classic Administrative Templates] [PCoIP Session Variables] [Overridable Administration Defaults] の順に選択します 4. [Configure clipboard redirection] 設定を開きます 5. [Configure clipboard redirection] ダイアログボックスで [Enabled] を選択し [Configure clipboard redirection] オプションを必要に応じて有効または無効に設定して [OK] を選択します 既知の制限事項 WorkSpace でクリップボードのリダイレクトが有効になっていると Microsoft Office アプリケーションから 890 KB よりも大きいコンテンツをコピーした場合に アプリケーションが遅くなったり最大 5 秒応答しなくなったりすることがあります Windows WorkSpaces のセッション再起動タイムアウトの設定 Amazon WorkSpaces クライアントアプリケーションを使用中にネットワーク接続が停止すると 現行のセッションは切断されます これはノートパソコンの蓋を閉じた場合やワイヤレスネットワーク接続の喪失から発生する場合があります Windows および MacOS X 用の Amazon WorkSpaces クライアントアプリケーションは ネットワーク接続がある程度の時間内に回復すればセッションを自動的に再接続するよう試みます デフォルト設定のセッション再起動タイムアウトは 20 分ですが ドメインのグループポリシー設定で制御される WorkSpace では この値の変更ができます グループポリシーの設定の変更は WorkSpace で次回グループポリシーの設定を更新し セッションが再開された後に有効になります 自動セッション再起動タイムアウト値を設定するには 1. ドメインに Amazon WorkSpaces グループポリシー管理用テンプレート (p. 35) がインストールされていることを確認します 2. グループポリシーの管理ツールを開き WorkSpaces コンピュータアカウントの WorkSpaces グループポリシーオブジェクトに移動して選択します メインメニューの [Action] [Edit] を選択します 37
43 Amazon WorkSpaces 管理ガイド Amazon Linux WorkSpaces の管理 3. グループポリシー管理エディタで [Computer Configuration] [Policies] [Administrative Templates] [Classic Administrative Templates] [PCoIP Session Variables] の順に選択します ユーザーによる設定の上書きを許可するには [Overridable Administration Defaults] を選択します 許可しない場合は [Not Overridable Administration Defaults] を選択します 4. [Configure Session Automatic Reconnection Policy] 設定を開きます 5. [Configure Session Automatic Reconnection Policy] ダイアログボックスで [Enabled] を選択し [Configure Session Automatic Reconnection Policy] オプションを必要なタイムアウト値 ( 分単位 ) に設定して [OK] を選択します Amazon Linux WorkSpaces の管理 Windows WorkSpaces と同様に Amazon Linux Workspaces はドメインに接続されているため Active Directory のユーザーやグループを使用して Amazon Linux WorkSpaces を管理し ユーザーにこれらの WorkSpaces へのアクセスを提供できます Linux インスタンスはグループポリシーに従っていないため AWS Opsworks for Chef Automate AWS OpsWorks for Puppet Enterprise または Ansible のような設定管理ソリューションを使用してポリシーの配信と適用を行うことをお勧めします Amazon Linux WorkSpaces で PCoIP エージェントの動作を制御する PCoIP エージェントの動作は pcoip-agent.conf ファイル内の構成設定によって制御されています このファイルは /etc/pcoip-agent/ ディレクトリにあります ポリシーの変更をデプロイして適用するには Amazon Linux をサポートする設定管理ソリューションを使用します 変更はすべて エージェントの起動時に有効になります エージェントを再起動すると 開いている接続がすべて終了されウィンドウマネージャーが再起動されます 利用可能な設定の一覧については WorkSpace のターミナルからを実行します Amazon Linux WorkSpaces のクリップボードのリダイレクトの有効化または無効化 デフォルトでは Amazon WorkSpaces はクリップボードのリダイレクトをサポートしています PCoIP エージェント設定を使用して 必要に応じてこの機能を無効にします グループポリシーの設定の変更は WorkSpace で次回グループポリシーの設定を更新し セッションが再開された後に有効になります Amazon Linux WorkSpaces のクリップボードのリダイレクトの有効化または無効化するには 1. 以下のいずれかを使用して 昇格された権限で pcoip-agent.conf をエディタで開きます [domain\username@workspace-id ~]$ sudo vi /etc/pcoip-agent/pcoip-agent.conf 2. ファイルの末尾に次の行を追加します pcoip.server_clipboard_state = X X に指定できる値は以下のとおりです 0 双方向で無効 1 双方向で有効 38
44 Amazon WorkSpaces 管理ガイド Amazon Linux WorkSpaces 管理者に SSH アクセスを付与する 2 クライアントからエージェントのみ有効 3 エージェントからクライアントのみ有効 Amazon Linux WorkSpaces 管理者に SSH アクセスを付与する デフォルトでは 割り当て済みユーザーおよびドメイン管理者グループのアカウントのみが SSH を使用して Amazon Linux WorkSpaces に接続できます Active Directory で Amazon Linux WorkSpaces 管理者専用の管理者グループを作成することをお勧めします Linux_Workspaces_Admins Active Directory グループのメンバーの sudo アクセスを有効にするには 1. visudo を使用して sudoers ファイルを編集します 以下の例を参照してください [example\username@workspace-id ~]$ sudo visudo 2. 次の行を追加します %example.com\\linux_workspaces_admins ALL=(ALL) ALL 専用の管理者グループを作成したら 次のステップに従ってグループのメンバーのログインを有効にします Linux_WorkSpaces_Admins Active Directory グループのメンバーのログインを有効にするには 1. 昇格された権限で /etc/security/access.conf を編集します [example\username@workspace-id ~]$ sudo vi /etc/security/access.conf 2. 次の行を追加します #+:(example\linux_workspaces_admins):all Amazon Linux Extras Library リポジトリの使用 Amazon Linux では Extras Library を使用してアプリケーションおよびソフトウェア更新をインスタンスにインストールできます Extras Library の使用については Linux インスタンス用ユーザーガイドの Extras Library () を参照してください Note Amazon Linux リポジトリを使用している場合は Amazon Linux WorkSpaces がインターネットにアクセスできるか このリポジトリおよびメイン Amazon Linux リポジトリへの Virtual Private Cloud (VPC) エンドポイントを設定する必要があります 詳細については WorkSpace からのインターネットアクセスを提供する (p. 24) を参照してください 39
45 Amazon WorkSpaces 管理ガイド AWS Managed Microsoft AD を使用した起動 Amazon WorkSpaces を使用して仮想デスクトップを起動します Amazon WorkSpaces を使用すると WorkSpaces として知られている ユーザー向けの仮想クラウドベースの Microsoft Windows または Amazon Linux デスクトップを提供できます Amazon WorkSpaces は ディレクトリを使用して WorkSpaces とユーザーの情報を格納し管理します 以下のいずれかを実行できます Simple AD ディレクトリを作成します AWS Directory Service for Microsoft Active Directory (AWS Managed Microsoft AD ともいいます ) を作成します Active Directory Connector を使用して 既存の Active Directory に接続します AWS Managed Microsoft AD ディレクトリとオンプレミスドメイン間の信頼関係を作成します 以下のチュートリアルでは サポートされているディレクトリサービスオプションを使用して WorkSpace を起動する方法を説明します チュートリアル AWS Managed Microsoft AD を使用して WorkSpace を起動する (p. 40) Simple AD を使用して WorkSpace を起動する (p. 43) AD Connector を使用して WorkSpace を起動する (p. 46) 信頼できるドメインを使用して WorkSpace を起動する (p. 49) AWS Managed Microsoft AD を使用して WorkSpace を起動する Amazon WorkSpaces を使用すると WorkSpaces として知られている ユーザー向けの仮想クラウドベースの Windows デスクトップを提供できます Amazon WorkSpaces は ディレクトリを使用して WorkSpaces とユーザーの情報を格納し管理します ディレクトリには Simple AD AD Connector または Microsoft Active Directory 用の AWS Directory Service (AWS Managed Microsoft AD とも呼ばれます ) のいずれかを選択できます さらに AWS Managed Microsoft AD ディレクトリとオンプレミスドメイン間の信頼関係を確立することもできます このチュートリアルでは AWS Managed Microsoft AD を使用する WorkSpace を起動します 他のオプションを使用するチュートリアルについては Amazon WorkSpaces を使用して仮想デスクトップを起動します (p. 40) を参照してください タスク 開始する前に (p. 41) ステップ 1: AWS Managed Microsoft AD ディレクトリを作成する (p. 41) 40
46 Amazon WorkSpaces 管理ガイド開始する前に ステップ 2: WorkSpace の作成 (p. 42) ステップ 3: WorkSpace に接続する (p. 42) 次のステップ (p. 43) 開始する前に Amazon WorkSpaces は すべてのリージョンで利用できるわけではありません サポートされているリージョンを確認し WorkSpaces のリージョンを選択します サポートされるリージョンについては AWS リージョン別の Amazon WorkSpaces 料金表 を参照してください WorkSpace を起動するときは WorkSpace バンドルを選択する必要があります バンドルは オペレーティングシステム ストレージ コンピューティング およびソフトウェアリソースの組み合わせです 詳細については Amazon WorkSpace バンドルを参照してください AWS Directory Service を使用してディレクトリを作成する場合 または WorkSpace を起動する場合は パブリックサブネットと 2 つのプライベートサブネットで構成された仮想プライベートクラウドを作成または選択する必要があります 詳細については Amazon WorkSpaces での VPC の設定 (p. 9) を参照してください ステップ 1: AWS Managed Microsoft AD ディレクトリを作成する まず AWS Managed Microsoft AD ディレクトリを作成します AWS Directory Service は VPC のプライベートサブネットにそれぞれ 2 つのディレクトリサーバーを作成します 最初はディレクトリにユーザーがいないことに注意してください WorkSpace を起動したら 次のステップでユーザーを追加します AWS Managed Microsoft AD ディレクトリを作成するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [Directories] を選択します 3. [Set up Directory] [Create Microsoft AD] の順にクリックします 4. 以下のようにディレクトリを設定します a. [Organization name] には ディレクトリの一意の組織名 ( たとえば my-demo-directory) を入力します この名前は 長さが 4 文字以上で 英数字とハイフン (-) のみで構成され ハイフン以外の文字で開始または終了している必要があります b. [Directory DNS] には ディレクトリの完全修飾名を入力します ( たとえば workspaces.demo.com) c. [NetBIOS name] には ディレクトリの短縮名を入力します ( たとえば workspaces) d. [Admin password] と [Confirm Password] に ディレクトリ管理者アカウントのパスワードを入力します パスワードの要件に関する詳細については の Managed Microsoft AD ディレクトリを作成する を参照してください e. ( オプション )[Description] に ディレクトリの説明を入力します f. [VPC ] では 作成した VPC を選択します g. [Subnets] で 2 つのプライベートサブネットを選択します (CIDR ブロック /24 および /24) h. [Next Step] を選択します 5. [Create Microsoft AD] を選択します 6. [Done] を選択します ディレクトリの最初のステータスは Creating です ディレクトリの作成が完了すると ステータスが Active に変わります 41
47 Amazon WorkSpaces 管理ガイドステップ 2: WorkSpace の作成 ステップ 2: WorkSpace の作成 AWS Managed Microsoft AD ディレクトリを作成し WorkSpace を作成する準備が整いました WorkSpace を作成するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [WorkSpaces] を選択します 3. [Launch WorkSpaces] を選択します 4. [ ディレクトリの選択 ] ページで 作成したディレクトリを選択し [ 次のステップ ] を選択します Amazon WorkSpaces がディレクトリを登録します 5. [Identify Users] ページで 次のようにディレクトリに新しいユーザーを追加します a. [Username] [First Name] [Last Name] および [ ] に値を入力します アクセス権のある E メールアドレスを使用してください b. [Create Users] を選択します c. [Next Step] を選択します 6. [Select Bundle] ページで バンドル ; を選択し [Next Step] を選択します 7. [WorkSpaces Configuration] ページで 実行モードを選択してから [Next Step] を選択します 8. [Review & Launch WorkSpaces] ページで [Launch WorkSpaces] を選択します WorkSpace の最初のステータスは PENDING です 起動が完了すると ステータスは AVAILABLE になり ユーザーに指定した E メールアドレスに招待状が送信されます ステップ 3: WorkSpace に接続する 招待メールを受け取ったら 選択したクライアントを使用して WorkSpace に接続できます サインインすると クライアントは WorkSpace デスクトップを表示します WorkSpace に接続するには 1. 招待メールでリンクを開きます プロンプトが表示されたら パスワードを入力して ユーザーを有効化します このパスワードは WorkSpace にサインインする際に必要となるため 覚えておいてください Note パスワードは大文字と小文字が区別され 8 64 文字の長さにする必要があります パスワードには 小文字 (a z) 大文字 (A Z) 数字 (0 9) の 3 つのカテゴリの少なくとも 1 つの文字と ~!@#$%^&*_-+=` \(){}[]:;"'<>,.?/ が含まれていなければなりません 2. プロンプトが表示されたら クライアントアプリケーションの 1 つをダウンロードするか WorkSpaces の場合は Web Access を起動します Note ウェブブラウザを使用して Amazon Linux WorkSpaces に接続することはできません プロンプトが表示されず まだクライアントアプリケーションをインストールしていない場合は を開き 指示に従います 3. クライアントを起動し 招待 E メールから登録コードを入力して [Register] を選択します 4. サインインするように求められたら ユーザーのユーザー名とパスワードを入力し [Sign In ( サインイン )] を選択します 5. ( オプション ) 資格情報を保存するかどうかを確認するメッセージが表示されたら [Yes] を選択します 42
48 Amazon WorkSpaces 管理ガイド次のステップ 次のステップ 作成した WorkSpace は引き続きカスタマイズできます たとえば ソフトウェアをインストールして WorkSpace からカスタムバンドルを作成することができます WorkSpace の処理が終了したら それを削除できます 詳細については 次のドキュメントを参照してください カスタム WorkSpaces バンドルの作成 (p. 65) WorkSpaces の管理 (p. 52) Amazon WorkSpaces のディレクトリの管理 (p. 29) WorkSpace の削除 (p. 60) Simple AD を使用して WorkSpace を起動する Amazon WorkSpaces を使用すると WorkSpaces として知られている ユーザー向けの仮想クラウドベースの Microsoft Windows デスクトップを提供できます Amazon WorkSpaces は ディレクトリを使用して WorkSpaces とユーザーの情報を格納し管理します ディレクトリには Simple AD AD Connector または Microsoft Active Directory 用の AWS Directory Service (AWS Managed Microsoft AD とも呼ばれます ) のいずれかを選択できます さらに AWS Managed Microsoft AD ディレクトリとオンプレミスドメイン間の信頼関係を確立することもできます このチュートリアルでは Simple AD を使用する WorkSpace を起動します 他のオプションを使用するチュートリアルについては Amazon WorkSpaces を使用して仮想デスクトップを起動します (p. 40) を参照してください タスク 開始する前に (p. 43) ステップ 1: Simple AD ディレクトリの作成 (p. 44) ステップ 2: WorkSpace の作成 (p. 44) ステップ 3: WorkSpace に接続する (p. 45) 次のステップ (p. 46) 開始する前に Simple AD は すべてのリージョンで利用できるわけではありません サポートされているリージョンを確認し Simple AD ディレクトリのリージョンを選択します サポートされているリージョンの詳細については の の表を参照してください Amazon WorkSpaces は すべてのリージョンで利用できるわけではありません サポートされているリージョンを確認し WorkSpaces のリージョンを選択します サポートされるリージョンについては AWS リージョン別の Amazon WorkSpaces 料金表 を参照してください WorkSpace を起動するときは WorkSpace バンドルを選択する必要があります バンドルは オペレーティングシステム ストレージ コンピューティング およびソフトウェアリソースの組み合わせです 詳細については Amazon WorkSpace バンドルを参照してください AWS Directory Service を使用してディレクトリを作成する場合 または WorkSpace を起動する場合は パブリックサブネットと 2 つのプライベートサブネットで構成された仮想プライベートクラウドを作成または選択する必要があります 詳細については Amazon WorkSpaces での VPC の設定 (p. 9) を参照してください 43
49 Amazon WorkSpaces 管理ガイドステップ 1: Simple AD ディレクトリの作成 ステップ 1: Simple AD ディレクトリの作成 Simple AD ディレクトリを作成します AWS Directory Service は VPC のプライベートサブネットにそれぞれ 2 つのディレクトリサーバーを作成します 最初はディレクトリにユーザーがいないことに注意してください WorkSpace を作成したら 次のステップでユーザーを追加します Simple AD ディレクトリを作成するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [Directories] を選択します 3. [Set up Directory] [Create Simple AD] の順にクリックします 4. 以下のようにディレクトリを設定します a. [Organization name] には ディレクトリの一意の組織名 ( たとえば my-example-directory) を入力します この名前は 長さが 4 文字以上で 英数字とハイフン (-) のみで構成され ハイフン以外の文字で開始または終了している必要があります b. [Directory DNS] には ディレクトリの完全修飾名を入力します ( たとえば example.com) c. [NetBIOS name] には ディレクトリの短縮名を入力します ( たとえば example) d. [Admin password] と [Confirm Password] に ディレクトリ管理者アカウントのパスワードを入力します パスワード要件の詳細については AWS Directory Service Administration Guide の Microsoft AD ディレクトリの作成方法 を参照してください e. ( オプション )[Description] に ディレクトリの説明を入力します f. [Directory size] を [Small] のままにします g. [VPC ] では 作成した VPC を選択します h. [Subnets] で 2 つのプライベートサブネットを選択します (CIDR ブロック /24 および /24) i. [Next Step] を選択します 5. [Create Simple AD] を選択します 6. [Done] を選択します ディレクトリの最初のステータスは Requested で 次に Creating となります ディレクトリの作成が完了すると ステータスが Active に変わります ディレクトリの作成 Amazon WorkSpaces が 自動的に次のタスクを完了します IAM ロールを作成して Amazon WorkSpaces サービスが Elastic Network Interface を作成し Amazon WorkSpaces ディレクトリの一覧を表示できるようにします そのロールには workspaces_defaultrole という名前が付きます ユーザーおよび WorkSpace 情報を格納するために使用される VPC の Simple AD ディレクトリをセットアップします このディレクトリには Administrator というユーザー名と指定されたパスワードを持つ管理者アカウントがあります 2 つのセキュリティグループを作成します 1 つはディレクトリコントローラ用で もう 1 つはディレクトリ内の WorkSpaces 用です ステップ 2: WorkSpace の作成 これで WorkSpace を起動する準備ができました ユーザーの WorkSpace を作成するには 1. Amazon WorkSpaces コンソール ( を開きます 44
50 Amazon WorkSpaces 管理ガイドステップ 3: WorkSpace に接続する 2. ナビゲーションペインで [WorkSpaces] を選択します 3. [Launch WorkSpaces] を選択します 4. [Select a Directory] ページで 次のようにします a. [Directory] で 作成したディレクトリを選択します b. [Amazon WorkDocs の有効化 ] で [Yes] を選択します Note このオプションは 選択されたリージョンで Amazon WorkDocs が使用可能な場合にのみ使用できます c. [ 次へ ] を選択します Amazon WorkSpaces が Simple AD ディレクトリを登録します 5. [Identify Users] ページで 次のようにディレクトリに新しいユーザーを追加します a. [Username] [First Name] [Last Name] および [ ] に値を入力します アクセス権のある E メールアドレスを使用してください b. [Create Users] を選択します c. [Next Step] を選択します 6. [Select Bundle] ページで バンドル ; を選択し [Next Step] を選択します 7. [WorkSpaces Configuration] ページで 実行モードを選択してから [Next Step] を選択します 8. [Review & Launch WorkSpaces] ページで [Launch WorkSpaces] を選択します WorkSpace の最初のステータスは PENDING です 起動が完了すると ステータスは AVAILABLE になり ユーザーに指定した E メールアドレスに招待状が送信されます ステップ 3: WorkSpace に接続する 招待メールを受け取ったら 選択したクライアントを使用して WorkSpace に接続できます サインインすると クライアントは WorkSpace デスクトップを表示します WorkSpace に接続するには 1. 招待メールでリンクを開きます プロンプトが表示されたら パスワードを入力して ユーザーを有効化します このパスワードは WorkSpace にサインインする際に必要となるため 覚えておいてください Note パスワードは大文字と小文字が区別され 8 64 文字の長さにする必要があります パスワードには 小文字 (a z) 大文字 (A Z) 数字 (0 9) の 3 つのカテゴリの少なくとも 1 つの文字と ~!@#$%^&*_-+=` \(){}[]:;"'<>,.?/ が含まれていなければなりません 2. プロンプトが表示されたら クライアントアプリケーションの 1 つをダウンロードするか ウェブアクセスを起動します プロンプトが表示されず まだクライアントアプリケーションをインストールしていない場合は を開き 指示に従います 3. クライアントを起動し 招待 E メールから登録コードを入力して [Register] を選択します 4. サインインするように求められたら ユーザーのユーザー名とパスワードを入力し [Sign In] を選択します 5. ( オプション ) 資格情報を保存するかどうかを確認するメッセージが表示されたら [Yes] を選択します 45
51 Amazon WorkSpaces 管理ガイド次のステップ 次のステップ 作成した WorkSpace は引き続きカスタマイズできます たとえば ソフトウェアをインストールして WorkSpace からカスタムバンドルを作成することができます WorkSpace の処理が終了したら それを削除できます 詳細については 次のドキュメントを参照してください カスタム WorkSpaces バンドルの作成 (p. 65) WorkSpaces の管理 (p. 52) Amazon WorkSpaces のディレクトリの管理 (p. 29) WorkSpace の削除 (p. 60) AD Connector を使用して WorkSpace を起動する Amazon WorkSpaces を使用すると WorkSpaces として知られている ユーザー向けの仮想クラウドベースの Microsoft Windows デスクトップを提供できます Amazon WorkSpaces は ディレクトリを使用して WorkSpaces とユーザーの情報を格納し管理します ディレクトリには Simple AD AD Connector または Microsoft Active Directory 用の AWS Directory Service (AWS Managed Microsoft AD とも呼ばれます ) のいずれかを選択できます さらに AWS Managed Microsoft AD ディレクトリとオンプレミスドメイン間の信頼関係を確立することもできます このチュートリアルでは AD Connector を使用する WorkSpace を起動します 他のオプションを使用するチュートリアルについては Amazon WorkSpaces を使用して仮想デスクトップを起動します (p. 40) を参照してください タスク 開始する前に (p. 46) ステップ 1: AD Connector の作成 (p. 47) ステップ 2: WorkSpace の作成 (p. 47) ステップ 3: WorkSpace に接続する (p. 48) 次のステップ (p. 48) 開始する前に Amazon WorkSpaces は すべてのリージョンで利用できるわけではありません サポートされているリージョンを確認し WorkSpaces のリージョンを選択します サポートされるリージョンについては AWS リージョン別の Amazon WorkSpaces 料金表 を参照してください WorkSpace を起動するときは WorkSpace バンドルを選択する必要があります バンドルは オペレーティングシステム ストレージ コンピューティング およびソフトウェアリソースの組み合わせです 詳細については Amazon WorkSpace バンドルを参照してください 少なくとも 2 つのプライベートサブネットを持つ Virtual Private Cloud を作成します VPC は 仮想プライベートネットワーク (VPN) 接続または AWS Direct Connect を通じてオンプレミスのネットワークに接続されている必要があります 詳細については AWS Directory Service Administration Guide の AD Connector の前提条件 を参照してください WorkSpace からインターネットにアクセスできます 詳細については WorkSpace からのインターネットアクセスを提供する (p. 24) を参照してください 46
52 Amazon WorkSpaces 管理ガイドステップ 1: AD Connector の作成 ステップ 1: AD Connector の作成 AD connector を作成するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [Directories] を選択します 3. [Set up Directory] [Create AD Connector] をクリックします 4. [Organization name] には ディレクトリの一意の組織名 ( たとえば my-example-directory) を入力します この名前は 長さが 4 文字以上で 英数字とハイフン (-) のみで構成され ハイフン以外の文字で開始または終了している必要があります 5. [Connected directory DNS] には オンプレミスディレクトリの完全修飾名 (example.com など ) を入力します 6. [Connected directory NetBIOS name] には オンプレミスディレクトリの短い名前 ( 例 :example) を入力します 7. [Connector account username] では オンプレミスディレクトリにユーザーのユーザー名を入力します ユーザーには ユーザーとグループの読み取り コンピュータオブジェクトの作成 コンピュータのドメインへの参加を許可する必要があります 8. [Connector account password] と [Confirm password] には オンプレミスのユーザーアカウントのパスワードを入力します 9. [DNS address] には オンプレミスディレクトリ内の少なくとも 1 つの DNS サーバーの IP アドレスを入力します 10. ( オプション )[Description] に ディレクトリの説明を入力します 11. [Size] を [Small] のままにします 12. [VPC] で 自分の VPC を選択します 13. [Subnet] で サブネットを選択します 指定した DNS サーバーには 各サブネットからアクセスできる必要があります 14. [Next Step] を選択します 15. [AD Connector の作成 ] の選択ディレクトリが接続されるには数分かかります ディレクトリの最初のステータスは Requested で 次に Creating となります ディレクトリの作成が完了すると ステータスが Active に変わります ステップ 2: WorkSpace の作成 これで オンプレミスディレクトリで 1 人以上のユーザーが WorkSpace を起動する準備が整いました 既存のユーザーの WorkSpace を起動するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [WorkSpaces] を選択します 3. [Launch WorkSpaces] を選択します 4. [Directory] で 作成したディレクトリを選択します 5. ( オプション ) このディレクトリで初めて WorkSpace を起動する場合で Amazon WorkDocs がリージョンでサポートされている場合 このディレクトリのすべてのユーザーに対して Amazon WorkDocs を有効または無効にすることができます 詳細については の 同期クライアントのヘルプ を参照してください 6. [ 次へ ] を選択します Amazon WorkSpaces が AD Connector を登録します 7. オンプレミスディレクトリから 1 人以上の既存ユーザーを選択します Amazon WorkSpaces コンソールを使用して オンプレミスディレクトリに新規ユーザーを追加しないでください 47
53 Amazon WorkSpaces 管理ガイドステップ 3: WorkSpace に接続する 選択するユーザーを見つけるには ユーザー名の全体または一部を入力し [Search] または [Show All Users] をクリックします E メールアドレスを持っていないユーザーは選択できないことに注意してください ユーザーを選択したら [Add Selected] [Next Step] の順に選択します 8. [Select Bundle] で WorkSpaces 用に使用するデフォルトの WorkSpace バンドルを選択します [Assign WorkSpace Bundles] で 必要に応じて個々の WorkSpace に異なるバンドルを選択することができます 完了したら [Next Step] を選択します 9. WorkSpace の実行モードを選択し [Next Step] を選択します 詳細については WorkSpace の実行モードの管理 (p. 54) を参照してください 10. [Launch WorkSpaces] を選択します WorkSpace の最初のステータスは PENDING です 起動が完了すると ステータスが [AVAILABLE] に変わります 11. 各ユーザーの E メールアドレスに招待状を送信します 詳細については 招待 E メールの送信 (p. 53) を参照してください ステップ 3: WorkSpace に接続する 任意のクライアントを使用して WorkSpace に接続できます サインインすると クライアントは WorkSpace デスクトップを表示します WorkSpace に接続するには 1. 招待メールでリンクを開きます 2. プロンプトが表示されたら クライアントアプリケーションの 1 つをダウンロードするか ウェブアクセスを起動します プロンプトが表示されず まだクライアントアプリケーションをインストールしていない場合は を開き 指示に従います 3. クライアントを起動し 招待 E メールから登録コードを入力して [Register] を選択します 4. サインインするように求められたら ユーザーのユーザー名とパスワードを入力し [Sign In] を選択します 5. ( オプション ) 資格情報を保存するかどうかを確認するメッセージが表示されたら [Yes] を選択します 次のステップ 作成した WorkSpace は引き続きカスタマイズできます たとえば ソフトウェアをインストールして WorkSpace からカスタムバンドルを作成することができます WorkSpace の処理が終了したら それを削除できます 詳細については 次のドキュメントを参照してください カスタム WorkSpaces バンドルの作成 (p. 65) WorkSpaces の管理 (p. 52) Amazon WorkSpaces のディレクトリの管理 (p. 29) WorkSpace の削除 (p. 60) 48
54 Amazon WorkSpaces 管理ガイド信頼できるドメインを使用して WorkSpace を起動する 信頼できるドメインを使用して WorkSpace を起動する Amazon WorkSpaces を使用すると WorkSpaces として知られている ユーザー向けの仮想クラウドベースの Microsoft Windows デスクトップを提供できます Amazon WorkSpaces は ディレクトリを使用して WorkSpaces とユーザーの情報を格納し管理します ディレクトリには Simple AD AD Connector または Microsoft Active Directory 用の AWS Directory Service (AWS Managed Microsoft AD とも呼ばれます ) のいずれかを選択できます さらに AWS Managed Microsoft AD ディレクトリとオンプレミスドメイン間の信頼関係を確立することもできます このチュートリアルでは 信頼関係を使用する WorkSpace を起動します 他のオプションを使用するチュートリアルについては Amazon WorkSpaces を使用して仮想デスクトップを起動します (p. 40) を参照してください タスク 開始する前に (p. 49) ステップ 1: 信頼関係を確立する (p. 49) ステップ 2: WorkSpace の作成 (p. 49) ステップ 3: WorkSpace に接続する (p. 50) 次のステップ (p. 50) 開始する前に Amazon WorkSpaces は すべてのリージョンで利用できるわけではありません サポートされているリージョンを確認し WorkSpaces のリージョンを選択します サポートされるリージョンについては AWS リージョン別の Amazon WorkSpaces 料金表 を参照してください WorkSpace を起動するときは WorkSpace バンドルを選択する必要があります バンドルは ストレージ 計算 およびソフトウェアリソースの組み合わせです 詳細については Amazon WorkSpace バンドルを参照してください ステップ 1: 信頼関係を確立する 信頼関係をセットアップするには 1. Virtual Private Cloud (VPC) に AWS Managed Microsoft AD を設定します 詳細については の Managed Microsoft AD ディレクトリを作成する を参照してください 2. AWS Managed Microsoft AD とオンプレミスドメイン間の信頼関係を作成します 信頼が双方向の信頼として設定されていることを確認します 詳細については の チュートリアル : Managed Microsoft AD とオンプレミスドメイン間の信頼関係を作成 を参照してください ステップ 2: WorkSpace の作成 AWS Managed Microsoft AD とオンプレミスの Microsoft Active Directory ドメイン間で信頼関係を確立した後 オンプレミスドメインのユーザーに対して WorkSpaces をプロビジョニングできます GPO 設定が Amazon WorkSpaces に適用される前に ドメイン間でレプリケートされていることを確認する必要があります 49
55 Amazon WorkSpaces 管理ガイドステップ 3: WorkSpace に接続する 信頼されたオンプレミスドメインのユーザーの WorkSpace を起動するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [WorkSpaces] を選択します 3. [Launch WorkSpaces] を選択します 4. [Select a Directory] ページで 先ほど登録したディレクトリを選択し [Next Step] を選択します 5. [Identify Users] ページで 以下を実行します a. [Select trust from forest] では 作成した信頼関係を選択します b. ユーザーをオンプレミスドメインから選択し [Add Selected] を選択します c. [Next Step] を選択します 6. WorkSpace に使用するバンドルを選択し [Next Step] を選択します 7. 実行モードを選択して 暗号化設定を選択し タグを設定します 完了したら [Next Step] を選択します 8. [Launch WorkSpaces] を選択します WorkSpace が使用可能になるまでに 20 分 暗号化を有効にした場合は最大 40 分かかることに注意してください WorkSpace の最初のステータスは PENDING です 起動が完了すると ステータスは AVAILABLE になり 各ユーザーの E メールアドレスに招待状が送信されます ステップ 3: WorkSpace に接続する 招待メールを受け取ったら WorkSpace に接続できます ユーザーは username corp\username または corp.example.com\username のようなユーザー名を入力できます WorkSpace に接続するには 1. 招待メールでリンクを開きます プロンプトが表示されたら パスワードを入力して ユーザーを有効化します このパスワードは WorkSpace にサインインする際に必要となるため 覚えておいてください Note パスワードは大文字と小文字が区別され 8 64 文字の長さにする必要があります パスワードには 小文字 (a z) 大文字 (A Z) 数字 (0 9) の 3 つのカテゴリの少なくとも 1 つの文字と ~!@#$%^&*_-+=` \(){}[]:;"'<>,.?/ が含まれていなければなりません 2. プロンプトが表示されたら クライアントアプリケーションの 1 つをダウンロードするか ウェブアクセスを起動します プロンプトが表示されず まだクライアントアプリケーションをインストールしていない場合は を開き 指示に従います 3. クライアントを起動し 招待 E メールから登録コードを入力して [Register] を選択します 4. サインインするように求められたら ユーザーのユーザー名とパスワードを入力し [Sign In] を選択します 5. ( オプション ) 資格情報を保存するかどうかを確認するメッセージが表示されたら [Yes] を選択します 次のステップ 作成した WorkSpace は引き続きカスタマイズできます たとえば ソフトウェアをインストールして WorkSpace からカスタムバンドルを作成することができます WorkSpace の処理が終了したら それを削除できます 詳細については 次のドキュメントを参照してください 50
56 Amazon WorkSpaces 管理ガイド次のステップ カスタム WorkSpaces バンドルの作成 (p. 65) WorkSpaces の管理 (p. 52) Amazon WorkSpaces のディレクトリの管理 (p. 29) WorkSpace の削除 (p. 60) 51
57 Amazon WorkSpaces 管理ガイド WorkSpaces ユーザーの管理 WorkSpaces の管理 Amazon WorkSpaces コンソールを使用して WorkSpaces を管理できます Amazon WorkSpaces は WorkSpaces のメンテナンスをスケジュールします メンテナンスウィンドウ中に 重要な更新プログラムをダウンロードしてインストールします AlwaysOn WorkSpaces では メンテナンスウィンドウは WorkSpace の AWS リージョンのタイムゾーンの毎日曜日の午前 0 時から午前 4 時までです この期間中は WorkSpaces が使用できないことがあります 自動停止 WorkSpace では メンテナンスモードの有効化や更新プログラムのインストールを手動で行うことができます 詳細については メンテナンスモードの設定 (p. 55) を参照してください 目次 WorkSpaces ユーザーの管理 (p. 52) WorkSpaces へのユーザーログインのカスタマイズ方法 (p. 53) WorkSpace の実行モードの管理 (p. 54) WorkSpace の変更 (p. 56) WorkSpace へのタグ付け (p. 56) 暗号化された WorkSpace を起動する (p. 57) WorkSpace の再起動 (p. 60) WorkSpace の再構築 (p. 60) WorkSpace の削除 (p. 60) Windows 10 BYOL WorkSpaces のアップグレード (p. 61) WorkSpaces ユーザーの管理 各 WorkSpace は 1 人のユーザーに割り当てられており 複数のユーザーで共有することはできません 新しい WorkSpace を起動するときはいつでも まだ WorkSpace を持っていないユーザーに割り当てる必要があります Amazon WorkSpaces 管理者は ユーザーと WorkSpaces を管理するために Amazon WorkSpaces コンソールで以下のタスクを実行します ユーザー情報の編集 Amazon WorkSpaces コンソールを使用して WorkSpace のユーザーの以下の情報を編集できます Note この機能は Microsoft AD または Simple AD を使用する場合にのみ使用できます AD Connector または信頼関係を使用して Microsoft Active Directory を使用する場合は Active Directory Users and Computers を使用してユーザーとグループを管理できます ユーザー情報を編集するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [WorkSpaces] を選択します 3. ユーザーを選択したら [Actions] [Edit User] の順に選択します 4. 必要に応じて [First Name] [Last Name] および [ ] を更新します 5. [Update] を選択します 52
58 Amazon WorkSpaces 管理ガイド招待 E メールの送信 招待 E メールの送信 必要に応じて 手動で招待メールを送信することができます 招待 E メールを再送信するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [WorkSpaces] を選択します 3. 招待を送信するユーザーを選択し [Actions] [Invite User] の順に選択します 4. メールアプリケーションを使用して E メール本文テキストをコピーしユーザー宛のメールに貼り付けます 必要な場合は本文テキストを変更します 招待 E メールの準備ができたら ユーザーに送信します WorkSpaces へのユーザーログインのカスタマイズ方法 Uniform Resource Identifier (URI) を使用して WorkSpaces へのユーザーアクセスをカスタマイズし 組織内の既存のワークフローと統合された 簡略化されたログインエクスペリエンスを提供します たとえば WorkSpaces の登録コードを使用してユーザーを登録するログイン URI を自動的に生成します 上の結果 : ユーザーは手動登録プロセスを省略できます ユーザー名は WorkSpaces クライアントのログインページに自動的に入力されます ユーザー名と Multi-Factor Authentication (MFA) コードがクライアントログインページに自動的に入力されます ( 組織内で MFA が使用されている場合 ) サポートされている次のデバイス上でのクライアントアプリケーションの WorkSpaces への URI アクセスを設定できます Windows コンピュータ macos コンピュータ ipad Android タブレット URI を使用して WorkSpaces にアクセスするには まずユーザーが を開き 指示に従って デバイス用のクライアントアプリケーションをインストールする必要があります URI アクセスは Windows および macos コンピュータ上の Firefox および Chrome ブラウザ Windows コンピュータ Internet Explorer および Microsoft Edge ブラウザでもサポートされています WorkSpaces クライアントの詳細については の クライアント を参照してください WorkSpaces への URI アクセスを設定するには 次の表に説明するいずれかの URI 形式を使用します Note URI のデータコンポーネントに次の予約文字が含まれている場合 あいまいさを避けるために : /? & = たとえば これらの文字のいずれかを含むユーザー名がある場合 その URI 内のユーザー名をパーセントでエンコードする必要があります 53
59 Amazon WorkSpaces 管理ガイド実行モードの管理 サポートされている構文 WorkSpaces:// WorkSpaces:// WorkSpaces:// MFACode=MFA MFACode=MFA 説明 WorkSpaces クライアントアプリケーションを開きます WorkSpaces の登録コードを使用してユーザーを登録します また クライアントのログインページが表示されます WorkSpaces の登録コードを使用してユーザーを登録します また クライアントログインページの [ ユーザー名 ] フィールドにユーザー名を自動的に入力します WorkSpaces の登録コードを使用してユーザーを登録します また [ ユーザー名 ] フィールドにユーザー名を入力し クライアントログインページの [MFA コード ] フィールドに Multi-Factor Authentication (MFA) コードを自動的に入力します WorkSpaces の登録コードを使用してユーザーを登録します また クライアントログインページの [MFA コード ] フィールドに Multi-Factor Authentication (MFA) コードを自動的に入力します Note ユーザーが既に Windows クライアントから WorkSpace に接続しているときに URI リンクを開くと 新しい WorkSpaces セッションが開き 元の WorkSpaces セッションが開いたままになります ユーザーが macos ipad または Android クライアントから WorkSpace に接続しているときに URI リンクを開くと 新しいセッションは開きません 元の WorkSpaces セッションのみが開いたままになります WorkSpace の実行モードの管理 WorkSpaces の実行モードは 即時利用可能性とその支払い方法を決定します WorkSpace の作成時に 以下のいずれかの実行モードを選択できます AlwaysOn 固定月額料金で WorkSpaces を無制限にご利用いただけます このモードは WorkSpace をプライマリデスクトップとしてフルタイム使用するユーザー用に最適です 自動停止 WorkSpaces のご利用に対し 時間単位で料金が発生します このモードでは アプリおよびデータを保存した状態と指定の長さのアイドル状態が発生した後 WorkSpaces が停止します 自動停止時間を設定するには [AutoStop Time (hours)] を使用します 可能な場合は WorkSpace のルートボリュームにデスクトップの状態が保存されます ユーザーがログインすると WorkSpace が再開し すべての開いていたドキュメントや実行中のプログラムが保存済みの状態に戻ります 詳細については Amazon WorkSpaces 料金表 を参照してください 実行モードの変更 実行モードは いつでも切り替えることができます WorkSpace の実行モードを変更するには 1. Amazon WorkSpaces コンソール ( を開きます 54
60 Amazon WorkSpaces 管理ガイド自動停止 WorkSpace の停止 / 開始 2. ナビゲーションペインで [WorkSpaces] を選択します 3. 変更する WorkSpace を選択し [Actions] [Modify Running Mode Properties] の順に選択します 4. 新しい実行モード [AlwaysOn] または [ 自動停止 ] を選択し 次に [ 変更 ] を選択します 自動停止 WorkSpace の停止 / 開始 AutoStop の WorkSpace が使用中でない場合 アクティブではなくなってから指定された時間が経過した後に自動的に停止し 時間測定は一時停止されます コストをさらに最適化するには AutoStop の WorkSpace に関連付けられている時間当たりの使用料金を中断することができます WorkSpace が停止し ユーザーが次に WorkSpace にログオンする場合に備えて すべてのアプリケーションやデータが保存されます 停止中の WorkSpace にユーザーが再接続すると 通常は 90 秒未満で 前回の状態から再開されます AutoStop の WorkSpace は 使用可能状態であってもエラー状態であっても再起動できます 自動停止 WorkSpace を停止するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [WorkSpaces] を選択します 3. 停止する WorkSpace を選択したら [Actions] [Stop WorkSpaces] の順に選択します 4. 確認を求められたら [Stop] を選択します 自動停止 WorkSpace を開始するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [WorkSpaces] を選択します 3. 開始する WorkSpace を選択したら [Actions] [Start WorkSpaces] の順に選択します 4. 確認を求められたら [Start] を選択します AutoStop の WorkSpace に関連付けられた固定インフラストラクチャコストを削除するには アカウントから WorkSpace を削除します 詳細については WorkSpace の削除 (p. 60) を参照してください メンテナンスモードの設定 自動停止 WorkSpace のメンテナンスモードを有効にすると 1 か月に 1 回自動的に起動され 重要なサービス セキュリティ および Windows アップデートがダウンロードされてインストールされます 更新が遅れない限り メンテナンスウィンドウは通常 毎月第 3 月曜日から始まる 毎日 00:00 から 05:00 までの間です メンテナンスウィンドウは最長で 2 週間かかる場合があります WorkSpace はメンテナンスウィンドウのいずれかの日に保守されます メンテナンスモードを有効にしたら Workspace がメンテナンスウィンドウの午前 0 時から午前 2 時の間に停止状態になっていることを確認します それ以外の場合 メンテナンスは自動的に実行されません WorkSpace への更新を定期的に実施している場合は メンテナンスモードを無効にしておくことができます メンテナンスモードを設定するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [Directories] を選択します 55
61 Amazon WorkSpaces 管理ガイド WorkSpace の変更 3. ディレクトリを選択し [Actions] [Update Details] の順に選択します 4. [ メンテナンスモード ] を展開します 5. 自動更新を有効にするには [Enabled] を選択します 更新プログラムを手動で管理する場合は [Disabled] を選択します 6. [Update and Exit] を選択します WorkSpace の変更 WorkSpace のルートボリュームとユーザーボリュームのサイズを それぞれ 1,000 GB まで増やすことができます これらのボリュームが暗号化されていても暗号化されていなくても拡張できます ボリュームの拡張は 24 時間に 1 回リクエストできます データを確実に保持するために WorkSpace の起動後はルートやユーザーボリュームのサイズを縮小できなくなります WorkSpace を Value Standard Performance および Power バンドル間で切り替えることができます バンドルの変更をリクエストすると Amazon WorkSpaces は新しいバンドルを使用して WorkSpace を再起動します Amazon WorkSpaces は WorkSpace のオペレーティングシステム アプリケーション データ およびストレージの設定を保持します 大きいバンドルは 24 時間に 1 回 小さいバンドルは 30 日間に 1 回リクエストできます WorkSpace を新しく起動した場合は 24 時間経過するのを待ってから 大きいバンドルをリクエストする必要があります WorkSpace の設定を変更するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [WorkSpaces] を選択します 3. WorkSpace を選択して [Actions] [Modify WorkSpace] の順に選択します 4. ルートボリュームまたはユーザーボリュームのサイズを増やすには [Modify Volume Sizes] を選択して新しい値を入力します 5. バンドルを変更するには [Change Compute Type] を選択して新しいバンドルタイプを選択します 6. [Modify] を選択します WorkSpace へのタグ付け WorkSpaces グループは タグ形式で各 WorkSpaces に独自のメタデータを割り当てることによって整理および管理できます タグごとにキーと値を指定します キーとしては 一般的なカテゴリの project ( プロジェクト ) owner ( 所有者 ) environment ( 環境 ) などを特定の関連値と共に指定できます タグの使用は AWS リソースの管理やデータ ( 請求データなど ) の整理を行うシンプルかつ強力な方法です タグを WorkSpace に適用したり 後で WorkSpace に適用したりすることができます 各タグは WorkSpace のすべての WAM アプリケーションと WAM 関連サービス料金に自動的に適用されます 既存の WorkSpace に追加したタグは その月に更新した WorkSpace の翌月の始めに コスト配分レポートに表示されます 詳細については 月別コスト配分レポートの設定 を参照してください タグの制限 WorkSpace あたりのタグの最大数は 50 です 最大キー長は文字で 127 文字です 最大値の長さは文字で 255 文字です タグキーと値は いずれも大文字と小文字が区別されます 56
62 Amazon WorkSpaces 管理ガイド暗号化された WorkSpace を起動する "aws:" または "aws:workspaces:" プレフィックスの付いたタグは使用できません これらのプレフィックスはそれぞれ AWS と WorkSpaces 用に予約されています これらのプレフィックスの付いたタグは編集することも削除することもできません 既存の WorkSpace のタグを更新するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [WorkSpaces] を選択します 3. WorkSpace を選択し [Actions] [Manage Tags] を選択します 4. 次の 1 つ以上の操作を行います a. タグを更新するには [Key] と [Value] の値を編集します b. 新しいタグを追加するには [Add Tag] を選択し [Key] と [Value] の値を編集します c. タグを削除するには タグの横にある削除アイコン (X) を選択します 5. タグの更新を完了したら [Save] を選択します 暗号化された WorkSpace を起動する Amazon WorkSpaces が AWS Key Management Service (AWS KMS) と統合されました これにより お客様のマスターキー (CMK) を使用してストレージボリュームの WorkSpace を暗号化できるようになりました WorkSpace を起動する際に ルートボリューム (Microsoft Windows の場合は C: ドライブ Linux の場合は, /) およびユーザーボリューム (Windows の場合は D: ドライブ Linux の場合は /home) を暗号化できます これにより 保管時のデータ ボリュームへのディスク I/O ボリュームから作成されたスナップショットを暗号化することができます 前提条件 暗号化プロセスを開始する前に AWS KMS CMK が必要です リージョンの Amazon WorkSpaces コンソールから最初に WorkSpace を起動すると デフォルトの CMK が自動的に作成されます このキーを選択して WorkSpace のユーザーとルートボリュームを暗号化することができます また AWS KMS を使用して作成した CMK を選択することもできます キーの作成の詳細については AWS Key Management Service Developer Guide の キーの作成 を参照してください AWS KMS API を使用してキーを作成する方法の詳細については AWS Key Management Service Developer Guide の キーの作成 を参照してください AWS KMS CMK を使用して WorkSpaces を暗号化するには 以下の条件を満たす必要があります キーを有効にする必要があります キーに正しいアクセス権限とポリシーを関連付ける必要があります 詳細については 暗号化の IAM アクセス権限とロール (p. 58) を参照してください 制限 暗号化された WorkSpace からのカスタムイメージの作成は サポートされていません 暗号化された WorkSpace の暗号化を無効にすることは 現在サポートされていません ルートボリュームの暗号化を有効にした状態で起動された WorkSpaces では プロビジョニングに最大 1 時間かかる場合があります 57
63 Amazon WorkSpaces 管理ガイド WorkSpaces の暗号化 暗号化された WorkSpace を再起動または再構築するには AWS KMS CMK が有効であることを最初に確認します 有効でない場合 WorkSpace は使用できません WorkSpaces の暗号化 WorkSpace を暗号化するには 1. Amazon WorkSpaces コンソール ( を開きます 2. [Launch WorkSpaces] を選択し 最初の 3 つの手順を完了します 3. [WorkSpaces Configuration] のステップで 以下を行います a. 暗号化するボリュームを選択します [Root Volume] [User Volume] または両方のボリュームとなります b. [ 暗号化キー ] で 使用する AWS KMS CMK を選択します c. [Next Step] を選択します 4. [Launch WorkSpaces] を選択します 暗号化された WorkSpace の表示 どの WorkSpace とボリュームが Amazon WorkSpaces コンソールから暗号化されたのかを表示するには 左のナビゲーションバーから [WorkSpaces] を選択します [Volume Encryption] 列に 各 WorkSpace で暗号化が有効になっているか無効になっているかが表示されます 特定のボリュームが暗号化されているかどうかを表示するには WorkSpace エントリを展開して [Encrypted Volumes] フィールドを確認します 暗号化の IAM アクセス権限とロール Amazon WorkSpaces 暗号化のアクセス権限には限定的な AWS KMS アクセスが必要で これは暗号化された WorkSpace を起動する IAM ユーザーの特定のキーに対するものです 次は 使用できるサンプルキーのポリシーです このポリシーを使用すると AWS KMS CMK を管理するプリンシパルを キーを使用できるプリンシパルから分離することができます アカウント ID と IAM ユーザー名は アカウントに一致するように変更する必要があります 最初のステートメントは デフォルトの AWS KMS キーポリシーと一致します 2 番目と 3 番目のプリンシパルは キーを管理できる AWS プリンシパルと キーを使用できる AWS プリンシパルをそれぞれ定義します 4 番目のプリンシパルでは AWS KMS と統合された AWS サービスが 指定されたプリンシパルに代わってキーを使用できるようにします このステートメントは AWS サービスが許可を作成 管理できるようにします 条件では 顧客の代わりに AWS サービスで行われた AWS KMS の呼び出しに対してのみ設定されるコンテキストキーを使用します { "Version": " ", "Statement": [ { "Effect": "Allow", "Principal": {"AWS": "arn:aws:iam:: :root"}, "Action": "kms:*", "Resource": "*" }, { "Effect": "Allow", "Principal": {"AWS": "arn:aws:iam:: :user/alice"}, "Action": [ "kms:create*", "kms:describe*", 58
64 Amazon WorkSpaces 管理ガイド暗号化の IAM アクセス権限とロール } ] "kms:enable*", "kms:list*", "kms:put*", "kms:update*", "kms:revoke*", "kms:disable*", "kms:get*", "kms:delete*" ], "Resource": "*" }, { "Effect": "Allow", "Principal": {"AWS": "arn:aws:iam:: :user/alice"}, "Action": [ "kms:encrypt", "kms:decrypt", "kms:reencrypt", "kms:generatedatakey*", "kms:describekey" ], "Resource": "*" }, { "Effect": "Allow", "Principal": {"AWS": "arn:aws:iam:: :user/alice"}, "Action": [ "kms:creategrant", "kms:listgrants", "kms:revokegrant" ], "Resource": "*", "Condition": {"Bool": {"kms:grantisforawsresource": "true"}} } WorkSpace を暗号化しているロールまたはユーザーに適用する IAM ポリシーには CMK の使用権限と WorkSpace へのアクセス権限が必要です 以下は WorkSpace のアクセス権限を IAM ユーザーに付与するサンプルポリシーです { } "Version": " ", "Statement": [ { "Effect": "Allow", "Action": [ "ds:*", "ds:describedirectories", "workspaces:*", "workspaces:describeworkspacebundles", "wam:createworkspaces", "wam:describeworkspacebundles", "wam:describeworkspacedirectories", "wam:describeworkspaces", "wam:rebootworkspaces", "wam:rebuildworkspaces" ], "Resource": "*" } ] 以下は IAM ポリシーで AWS KMS を使用するユーザーに必要となるものです 59
65 Amazon WorkSpaces 管理ガイド WorkSpace の再起動 { } "Version": " ", "Statement": [ { "Effect": "Allow", "Action": [ "kms:creategrant", "kms:describe*", "kms:list*" ], "Resource": "*" } ] WorkSpace の再起動 場合によっては WorkSpace を手動で再起動する必要があります WorkSpace を再起動すると WorkSpace のシャットダウンと再起動が実行されます ユーザーデータ オペレーティングシステム およびシステム設定には影響しません WorkSpace を再起動するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [WorkSpaces] を選択します 3. 再起動する WorkSpace を選択したら [Actions] [Reboot WorkSpaces] の順に選択します 4. 確認を求めるメッセージが表示されたら [Reboot WorkSpaces] を選択します WorkSpace の再構築 必要に応じて WorkSpace のオペレーティングシステムを元の状態に再構築できます WorkSpace を再構築すると 次の状況が発生します システムは WorkSpace の作成に使用したバンドルの最新のイメージから復元されます WorkSpace が作成された後にインストールされたアプリケーションや行われたシステム設定はすべて失われます 最後に自動作成されたデータドライブのスナップショットから データドライブ (Microsoft Windows の場合は D: ドライブ Linux の場合は /home) が再作成されます データドライブの現在の内容は上書きされます データドライブの自動スナップショットは 12 時間ごとに作成されるため スナップショットは作成後 最大で 12 時間経過している場合があります WorkSpace を再構築するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [WorkSpaces] を選択します 3. 再ビルドする WorkSpace を選択したら [Actions] [Rebuild WorkSpace] の順に選択します 4. 確認を求めるメッセージが表示されたら [Rebuild WorkSpace] を選択します WorkSpace の削除 不要になった WorkSpace は 削除することができます 関連リソースも削除できます 60
66 Amazon WorkSpaces 管理ガイド Windows 10 BYOL WorkSpaces のアップグレード Warning これは永続的オペレーションで 取消すことはできません WorkSpace ユーザーのデータは保持されず 破棄されます ユーザーデータのバックアップに関するヘルプについては AWS サポートにお問い合わせください WorkSpace を削除するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [WorkSpaces] を選択します 3. WorkSpace を選択したら [Actions] [Remove WorkSpaces] の順に選択します 4. 確認を求めるメッセージが表示されたら [Remove WorkSpaces] を選択します WorkSpace のステータスは TERMINATING に設定されています 終了すると ステータスが TERMINATED に設定されます 5. ( オプション ) 不要になったカスタムバンドルとイメージを削除するには カスタム WorkSpaces バンドルの削除 (p. 69) を参照してください 6. ( オプション ) ディレクトリのすべての WorkSpaces を削除した後で ディレクトリを削除することができます 詳細については WorkSpaces のディレクトリの削除 (p. 33) を参照してください 7. ( オプション ) ディレクトリの Virtual Private Cloud (VPC) のすべてのリソースを削除した後で VPC を削除し NAT ゲートウェイで使用されている Elastic IP アドレスを解放できます Windows 10 BYOL WorkSpaces のアップグレード Windows 10 BYOL WorkSpaces でインプレースアップグレードを使用し Windows 10 WorkSpace を最新バージョンの Windows 10 にアップグレードできます アップグレードするには このトピックの手順に従います このガイダンスは Windows 10 BYOL WorkSpaces にのみ該当します Windows 10 デスクトップでの WorkSpaces の使用は Windows Server 2016 に基づいているため Microsoft からの定期的な OS リリースアップグレードは必要ありません Important アップグレード済みの WorkSpace で Sysprep を実行しないでください これを行うと Sysprep が正常に完了しないエラーが発生することがあります Sysprep を実行する予定の場合は アップグレードされていない WorkSpace のみで使用してください 前提条件 グループポリシーや System Center Configuration Manager (SCCM) を使用して Windows 10 のアップグレードを延期または一時停止した場合は Windows 10 WorkSpaces に対してオペレーティングシステムのアップグレードを有効にします WorkSpace が自動停止 WorkSpace である場合は AlwaysOn WorkSpace に変更してからインプレースアップグレードプロセスを開始し 更新の適用中に自動停止されないようにします 詳細については 実行モードの変更 (p. 54) を参照してください 自動停止に設定したままにする場合は アップグレード中 自動停止時間を 3 時間以上に変更します インプレースアップグレードプロセスでは Default User (C:\Users\Default) という名前の特別なプロファイルのコピーを作成することで ユーザープロファイルを再作成します Windows レジストリに保存されたカスタムの Windows 設定とアプリケーション設定を保持するには インプレースアップグレードを実行する前に WorkSpace の C:\Users\Default\NTUSER.DAT を変更します Windows 10 のインプレースアップグレードを実行するには 1. 更新する Windows 10 BYOL WorkSpaces で現在実行されている Windows のバージョンを確認し システムを再起動します 61
67 Amazon WorkSpaces 管理ガイド Windows 10 BYOL WorkSpaces のアップグレード 2. 以下の Windows システムレジストリキーを更新し [ 有効 ] の値データを 0 から 1 に変更します これらのレジストリ変更により WorkSpace のインプレースアップグレードが有効になります この操作は手動で行うことができます 複数の WorkSpace を更新する場合は グループポリシーまたは SCCM を使用して PowerShell スクリプト (p. 63) をプッシュできます HKEY_LOCAL_MACHINE\SOFTWARE\Amazon\WorkSpacesConfig\enable-inplace-upgrade.ps1 HKEY_LOCAL_MACHINE\SOFTWARE\Amazon\WorkSpacesConfig\update-pvdrivers.ps1 Note これらのキーが存在しない場合は WorkSpace を再起動します システムを再起動すると キーが追加されます 3. レジストリに変更を保存したら 再び WorkSpace を再起動して変更を適用します Note 再起動後に WorkSpace にログインすると 新しいユーザープロファイルが作成されます [ 開始 ] メニューにプレースホルダーアイコンが表示される場合があります これは インプレースアップグレードの完了後に自動的に解決されます [ オプションのチェック ]: 次のキー値の値データが 1 に設定されていることを確認します この設定で WorkSpace がブロック解除され 更新可能になります 4. インプレースアップグレードを実行します 必要に応じて SCCM ISO Windows Update (WU) のいずれの方法も使用できます 元の Windows 10 バージョンとインストール済みのアプリ数に応じて アップグレードの所要時間は 分です 5. 更新が完了したら Windows バージョンが更新されていることを確認します Note インプレースアップグレードが失敗すると Windows は自動的にロールバックし アップグレードを開始する前に存在していた Windows 10 バージョンを使用します トラブルシューティングの詳細については Microsoft の関連ドキュメントを参照してください [ オプションのチェック ]: 更新スクリプトが正常に実行されたことを確認するには 次のキー値の値データが 1 に設定されていることを検証します HKEY_LOCAL_MACHINE\SOFTWARE\Amazon\WorkSpacesConfig\enable-inplaceupgrade.ps1\profileImagePathDeleted HKEY_LOCAL_MACHINE\SOFTWARE\Amazon\WorkSpacesConfig\enable-inplaceupgrade.ps1\scriptExecutionComplete インプレースアップグレード後に ユーザーの NTUSER.DAT ファイルが再生成されて C ドライブに配置されるため 以後の Windows 10 のインプレースアップグレードで上記の手順を繰り返す必要はありません WorkSpaces は 以下のシェルフォルダを D ドライブにリダイレクトします D:\Users\%USERNAME%\Downloads D:\Users\%USERNAME%\AppData\Roaming D:\Users\%USERNAME%\Desktop D:\Users\%USERNAME%\Favorites D:\Users\%USERNAME%\Music D:\Users\%USERNAME%\Pictures D:\Users\%USERNAME%\Videos D:\Users\%USERNAME%\Documents 62
68 Amazon WorkSpaces 管理ガイド既知の制限事項 シェルフォルダを WorkSpaces の他の場所にリダイレクトする場合は インプレースアップグレード後に WorkSpaces で必要な操作を実行してください 既知の制限事項 WorkSpaces の再構築中は NTUSER.DAT の場所の変更が行われません Windows 10 BYOL WorkSpace をインプレースアップグレードの実行後に再構築すると 新しい WorkSpace では D ドライブの NTUSER.DAT が使用されます また デフォルトのバンドル内のイメージが旧リリースの Windows 10 に基づいている場合は WorkSpace の再構築後に再度インプレースアップグレードを実行する必要があります トラブルシューティング 更新中に問題が発生した場合は 以下をチェックしてトラブルシューティングを行うことができます Windows ログ デフォルトでは 以下の場所にあります C:\Program Files\Amazon\WorkSpacesConfig\Logs\ C:\Program Files\Amazon\WorkSpacesConfig\Logs\TRANSMITTED Windows イベントビューア Windows ログ > Application > Source: Amazon WorkSpaces デスクトップの一部のアイコンのショートカットが途中で正常に動作しなくなった場合 アップグレードの準備のために WorkSpaces によってドライブ D のユーザープロファイルがドライブ C に移動されたことが原因です アップグレードが完了すると ショートカットは正常に動作します PowerShell スクリプトを使用した WorkSpace レジストリの更新 次のサンプルの PowerShell スクリプトを使用して WorkSpaces のレジストリを更新し インプレースアップグレードを有効にすることができます 前のセクションの手順に従います ただし 各 WorkSpace のレジストリを更新するには このスクリプトを使用します # AWS WorkSpaces # Enable In-Place Update Sample Scripts # These registry keys and values will enable scripts to execute on next reboot of the WorkSpace. $scriptlist = ("update-pvdrivers.ps1","enable-inplace-upgrade.ps1") $wsconfigregistryroot="hklm:\software\amazon\workspacesconfig" $Enabled = 1 foreach ($scriptname in $scriptlist) { $scriptregkey = "$wsconfigregistryroot\$scriptname" if (-not(test-path $scriptregkey)) { Write-Host "Registry key not found. Creating registry key '$scriptregkey' with 'Update' enabled." New-Item -Path $wsconfigregistryroot -Name $scriptname -ErrorAction SilentlyContinue Out-Null New-ItemProperty -Path $scriptregkey -Name Enabled -PropertyType DWord -Value $Enabled Out-Null Write-Host "Value created. '$scriptregkey' Enabled='$((Get-ItemProperty -Path $scriptregkey).enabled)'" 63
69 Amazon WorkSpaces 管理ガイド PowerShell スクリプトを使用した WorkSpace レジストリの更新 } else { Write-Host "Registry key is already present with value '$scriptregkey' Enabled='$((Get-ItemProperty -Path $scriptregkey).enabled)'" if((get-itemproperty -Path $scriptregkey).enabled -ne $Enabled) { Set-ItemProperty -Path $scriptregkey -Name Enabled -Value $Enabled Write-Host "Value updated. '$scriptregkey' Enabled='$((Get-ItemProperty -Path $scriptregkey).enabled)'" } } } 64
70 Amazon WorkSpaces 管理ガイドカスタムバンドルの作成 WorkSpace バンドルとイメージ WorkSpace バンドルは オペレーティングシステム ストレージ コンピューティング およびソフトウェアリソースの組み合わせです WorkSpace を起動するときに 必要に応じてバンドルを選択します 詳細については Amazon WorkSpace バンドルを参照してください カスタマイズした Windows または Amazon Linux WorkSpace からイメージを作成し イメージからカスタム WorkSpace バンドルを作成して カスタムバンドルから WorkSpaces を起動することができます カスタムバンドルを作成することで ユーザー用の WorkSpaces に必要なものがすべてインストールされます WorkSpace にソフトウェアの更新や追加ソフトウェアのインストールが必要な場合は カスタムバンドルを更新して WorkSpaces を再構築することができます 目次 カスタム WorkSpaces バンドルの作成 (p. 65) カスタム WorkSpaces バンドルの更新 (p. 68) カスタム WorkSpaces バンドルの削除 (p. 69) 自分の Windows デスクトップイメージを使用する (p. 69) カスタム WorkSpaces バンドルの作成 Windows または Amazon Linux WorkSpace を起動しカスタマイズした後で WorkSpace からイメージを作成し イメージからカスタムバンドルを作成することができます このバンドルは 新しいワークスペースを起動してバンドルの作成に使用した WorkSpace と同じ設定とソフトウェアを使用するように指定することができます Important Windows 10 WorkSpace からイメージを作成する場合は アップグレードされていないものを使用します アップグレードされたオペレーティングシステムで Microsoft Sysprep を実行することは推奨されていないため アップグレード済みの Windows 10 WorkSpaces からのイメージの作成はサポートされていません Windows カスタムイメージを作成するための要件 イメージに含めるすべてのアプリケーションは C:\ ドライブ または D:\Users\username のユーザープロファイルにインストールする必要があります また Microsoft Sysprep と互換性がなければなりません ユーザープロファイルが存在し その合計サイズ ( ファイルとデータ ) は 10 GB 未満である必要があります C:\ ドライブには ユーザープロファイルの内容を収容可能なスペースに加え 別に 2 GB の容量が必要です WorkSpace 上で実行されるすべてのアプリケーションサービスは ドメインユーザー資格情報の代わりにローカルシステムアカウントを使用する必要があります たとえば ドメインユーザーの認証情報を使用して インストール済みの Microsoft SQL Server Express を実行することはできません イメージには以下のコンポーネントが必要です これらがないと イメージから起動した WorkSpaces は正しく動作しません PowerShell リモートデスクトップサービス AWS PV ドライバー EC2Config または EC2Launch (Windows Server 2016) 65
71 Amazon WorkSpaces 管理ガイドカスタムバンドルの作成 [EC2Launch 以前 ] Windows Remote Management (WinRM) Teradici PCoIP エージェントおよびドライバー STXHD エージェントおよびドライバー AWS と WorkSpaces の証明書 Skylight エージェント Amazon Linux カスタムイメージを作成するための要件 イメージに含めるすべてのアプリケーションは /home ディレクトリ ( またはユーザーボリューム ) の外にインストールする必要があります ルートボリューム (/) の使用率は 97% 未満である必要があります イメージには以下のコンポーネントが必要です これらがないと イメージから起動した WorkSpaces は正しく動作しません Cloud-init Teradici PCoIP エージェントおよびドライバー Skylight エージェント ベストプラクティス WorkSpace からイメージを作成する前に 以下を実行します すべてのオペレーティングシステムとアプリケーションのアップデートを WorkSpace にインストールします バンドルに含めるべきでない WorkSpace からキャッシュされたデータを削除します ( たとえば ブラウザの履歴 キャッシュされたファイル ブラウザの Cookie など ) バンドルに含めるべきではない WorkSpace から構成設定を削除します (E メールプロファイルなど ) カスタムバンドルを作成するには 1. まだ WorkSpace に接続している場合は 切断してください 2. Amazon WorkSpaces コンソール ( を開きます 3. ナビゲーションペインで [WorkSpaces] を選択します 4. WorkSpace を選択し [Actions] [Create Image] を選択します 5. 続行する前に WorkSpace の再起動を求めるメッセージが表示されます これにより WorkSpaces のソフトウェアが必要とする最新バージョンに更新されます 必要に応じて メッセージを閉じ WorkSpace の再起動 (p. 60) のステップに従って WorkSpace を再起動します 完了後前の手順を繰り返し このメッセージが表示されたら [Next] を選択します 6. イメージを識別するのに役立つイメージの名前と説明を入力し [Create Image] を選択します イメージが作成されている間 WorkSpace のステータスは [Suspended ( 停止 )] となり WorkSpace は使用できません 7. ナビゲーションペインで [ Images] を選択します イメージの作成が完了すると ステータスは [Available] に変わります 8. イメージを選択し [Actions] [Create Image] を選択します 9. バンドル名と説明を入力し 次の操作を行います [ バンドルタイプ ] で WorkSpace が起動されるハードウェアを選択します [ ルートボリュームサイズ ] はデフォルト値のままにするか新しい値を入力し 次に [ ユーザーボリュームサイズ ] の値を入力します 66
72 Amazon WorkSpaces 管理ガイドカスタムバンドルの作成 ルートボリューム (Microsoft Windows の場合は C: ドライブ Linux の場合は /) およびユーザーボリューム (Windows の場合は D: ドライブ Linux の場合は /home) で使用できるサイズは次のとおりです ルート : 80 GB ユーザー : 10 GB 50 GB または 100 GB ルート : 175 GB ユーザー : 100 GB または ルートボリュームとユーザーボリュームをそれぞれ 1000 GB まで拡張できます 10. [ バンドルの作成 ] を選択します Windows WorkSpaces のイメージ作成 Windows WorkSpace からイメージを作成すると C:\ ドライブの内容全体が含まれます D:\Users \username のユーザープロファイルの全内容には 以下以外のものが含まれています 連絡先 ダウンロード 音楽 画像 ゲームのセーブデータ 動画 ポッドキャスト 仮想マシン.virtualbox トレース appdata\local\temp appdata\roaming\apple computer\mobilesync\ appdata\roaming\apple computer\logs\ appdata\roaming\apple computer\itunes\iphone software updates\ appdata\roaming\macromedia\flash player\macromedia.com\support\flashplayer\sys\ appdata\roaming\macromedia\flash player\#sharedobjects\ appdata\roaming\adobe\flash player\assetcache\ appdata\roaming\microsoft\windows\recent\ appdata\roaming\microsoft\office\recent\ appdata\roaming\microsoft office\live meeting appdata\roaming\microsoft shared\livemeeting shared\ appdata\roaming\mozilla\firefox\crash reports\ appdata\roaming\mcafee\common framework\ appdata\local\microsoft\feeds cache appdata\local\microsoft\windows\temporary internet files\ appdata\local\microsoft\windows\history\ appdata\local\microsoft\internet explorer\domstore\ appdata\local\microsoft\internet explorer\imagestore\ appdata\locallow\microsoft\internet explorer\iconcache\ appdata\locallow\microsoft\internet explorer\domstore\ appdata\locallow\microsoft\internet explorer\imagestore\ appdata\local\microsoft\internet explorer\recovery\ 67
73 Amazon WorkSpaces 管理ガイドカスタムバンドルの更新 appdata\local\mozilla\firefox\profiles\ Amazon Linux WorkSpaces のイメージ作成 Amazon Linux WorkSpace からイメージを作成すると ユーザーボリューム (/home) の内容はすべて削除されます ルートボリューム (/) の内容は含まれますが 次のフォルダとキーは除外され 削除されます /tmp /var/spool/mail /var/tmp /var/lib/dhcp /var/lib/cloud /var/cache /var/backups /etc/sudoers.d /etc/udev/rules.d/70-persistent-net.rules /etc/network/interfaces.d/50-cloud-init.cfg /var/log/amazon/ssm /var/log/pcoip-agent /var/log/skylight /var/lock/.skylight.domain-join.lock /var/lib/skylight/domain-join-status /var/lib/skylight/configuration-data /var/lib/skylight/config-data.json /home 以下のキーは カスタムイメージの作成中に破棄されます /etc/ssh/ssh_host_*_key /etc/ssh/ssh_host_*_key.pub /var/lib/skylight/tls.* /var/lib/skylight/private.key /var/lib/skylight/public.key カスタム WorkSpaces バンドルの更新 既存のカスタム WorkSpace バンドルを更新するには バンドルに基づいて WorkSpace を変更し WorkSpace からイメージを作成し 新しいイメージでバンドルを更新します 更新されたバンドルを使用して新しい WorkSpace を起動することができます バンドルに基づいている既存の WorkSpace を更新するには WorkSpace を再構築します バンドルを更新するには 1. バンドルに基づいた WorkSpace に接続して 変更を行います たとえば 最新のオペレーティングシステムとアプリケーションのパッチを適用し 追加のアプリケーションをインストールすることができます または バンドルの作成や変更に使用したイメージと同じ基本ソフトウェアパッケージ (Plus または Standard) を使用して WorkSpace を作成することもできます 68
74 Amazon WorkSpaces 管理ガイドカスタムバンドルの削除 2. Amazon WorkSpaces コンソール ( を開きます 3. ナビゲーションペインで [WorkSpaces] を選択します 4. WorkSpace を選択し [Actions] [Create Image] を選択します 5. イメージ名と説明を入力して [Create Image] を選択します イメージが作成されている間 WorkSpace は使用できません 6. ナビゲーションペインで [ Bundles] を選択します 7. バンドルを選択したら [Actions] [Update Bundle] の順に選択します 8. [Update WorkSpace Bundle] の場合は 作成したイメージを選択したら [Update Bundle] を選択します 9. ( オプション ) バンドルに基づいて既存の WorkSpaces を再構築します 詳細については WorkSpace の再構築 (p. 60) を参照してください カスタム WorkSpaces バンドルの削除 必要に応じて カスタムバンドルを削除できます WorkSpace で使用されているバンドルを削除する場合は バンドルは削除キューに配置され そのバンドルに基づくすべての WorkSpaces が削除された後で削除されます バンドルを削除するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [ Bundles] を選択します 3. バンドルを選択したら [Actions] [Delete Bundle] の順に選択します 4. 確認を求めるメッセージが表示されたら [Delete Bundle] を選択します カスタムバンドルを削除した後で バンドルの作成または更新に使用したイメージを削除できます イメージを削除するには 1. Amazon WorkSpaces コンソール ( を開きます 2. ナビゲーションペインで [ Images] を選択します 3. イメージを選択したら [Actions] [Delete Image] の順に選択します 4. 確認を求めるメッセージが表示されたら [Delete Image] を選択します 自分の Windows デスクトップイメージを使用する Microsoft とのライセンス契約で許可されていれば WorkSpaces にお客様の Windows 7 または Windows 10 Enterprise/Professional デスクトップイメージを使用できます そのためには Microsoft Windows License (BYOL) と 以下の要件を満たす Windows 7 または Windows 10 イメージを用意する必要があります Microsoft とのライセンス契約の要件を満たすには AWS クラウド内の専有ハードウェアで Amazon WorkSpaces を実行する必要があります 独自のライセンスを持ち込むことで コストを節約し ユーザーに一貫したエクスペリエンスを提供できます 詳細については Amazon WorkSpaces 料金表 を参照してください Important Windows 10 オペレーティングシステムが実行されているコンピュータからイメージを作成する場合は アップグレードされていないものを使用します アップグレードされたオペレーティングシステムで Microsoft Sysprep を実行することは推奨されていないため アップグレード済みの Windows 10 コンピュータからのイメージの作成はサポートされていません 69
75 Amazon WorkSpaces 管理ガイド要件 要件 開始する前に 以下を実行します : Windows オペレーティングシステムを VM からインポートするための前提条件と制限事項を確認します 詳細については Importing a VM as an Image を参照してください マイクロソフトの使用許諾契約書で 仮想ホスト環境で Windows を実行できることを確認してください Windows オペレーティングシステムが 64 ビットで キー管理サーバーに対して有効化されていることを確認します ご使用の Windows オペレーティングシステムのメイン言語が 英語 ( 米国 ) であることを確認してください ベースイメージには Windows 7 または Windows 10 に付属しているもの以外のソフトウェアは含まれていないことを確認します 後で ウイルス対策ソリューションなどのソフトウェアを追加し カスタムイメージを作成できます Sysprep を実行してイメージを準備します イメージを共有する前に ローカル管理者アクセス権を持つアカウント WorkSpaces_BYOL を選択します このアカウントのパスワードは 後でリクエストされます インポートするイメージが 80 GB 未満の 1 つのボリュームにあり OVA 形式であることを確認します Amazon WorkSpaces では 管理インターフェイスが使用されます このインターフェイスは インタラクティブなストリーミング用にセキュアな Amazon WorkSpaces 管理ネットワークに接続されます これにより Amazon WorkSpaces が WorkSpaces を管理できるようになります 詳細については ネットワークインターフェイス (p. 17) を参照してください 次の IP 範囲の少なくとも 1 つで Amazon WorkSpaces が管理インターフェイスに /16 の範囲を使用できることを確認します / / / / /15 専有ハードウェアでを実行するためには 200 以上のを使用する必要があります 専有ハードウェアでの Amazon WorkSpaces の実行は Microsoft とのライセンス契約の要件を満たすために必要です ご利用開始にあたって 開始するには 担当の AWS アカウントマネージャーまたは販売担当者にお問い合わせいただくか Amazon WorkSpaces の技術サポートケースを開きます 担当者が お客様のアカウントに十分な容量が割り当てられているかどうかを確認したうえで BYOL のセットアップをお手伝いします 70
76 Amazon WorkSpaces 管理ガイド CloudWatch メトリクスを使用して WorkSpaces をモニタリングする WorkSpaces のモニタリング WorkSpaces をモニタリングするには 次の機能を使用することができます CloudWatch メトリクス Amazon WorkSpaces は WorkSpaces に関するデータポイントを Amazon CloudWatch に発行します CloudWatch では それらのデータポイントについての統計を 順序付けられた時系列データのセット ( メトリクスと呼ばれる ) として取得できます これらのメトリクスを使用して WorkSpaces が正常に実行されていることを確認できます 詳細については CloudWatch メトリクスを使用して WorkSpaces をモニタリングする (p. 71) を参照してください CloudWatch イベント ユーザーが WorkSpace にログインすると イベントは Amazon WorkSpaces より Amazon CloudWatch Events に送信されます その結果 イベント発生時に応答できるようになります 詳細については CloudWatch イベントを使用して WorkSpaces をモニタリングする (p. 74) を参照してください CloudWatch メトリクスを使用して WorkSpaces をモニタリングする Amazon WorkSpaces と Amazon CloudWatch が統合され パフォーマンスメトリクスを収集して分析できるようになりました これらのメトリクスは CloudWatch コンソールまたは CloudWatch コマンドラインインターフェイスを使用して あるいはプログラムによって CloudWatch API を使用してモニタリングできます CloudWatch では メトリクスについて指定したしきい値にアラームを設定することもできます CloudWatch とアラームの使用方法の詳細については Amazon CloudWatch ユーザーガイドを参照してください 前提条件 CloudWatch メトリクスを取得するにはリージョンにあるサブセットのポート 443 へのアクセスを有効にします 詳細については Amazon WorkSpaces のポート要件 (p. 12) を参照してください 内容 Amazon WorkSpaces メトリクス (p. 71) Amazon WorkSpaces メトリクスのディメンション (p. 73) モニタリングの例 (p. 73) Amazon WorkSpaces メトリクス AWS/WorkSpaces 名前空間には 次のメトリクスが含まれます メトリクス 説明 ディメンション 利用可能な統計情 報 単位 Available 1 正常な状態を返した WorkSpace の数 DirectoryId WorkspaceId Average Sum Maximum カウント Minimum Data Samples 71
77 Amazon WorkSpaces 管理ガイド Amazon WorkSpaces メトリクス メトリクス 説明 ディメンション 利用可能な統計情 報 単位 Unhealthy 1 正常でない状態を返した WorkSpace の数 DirectoryId WorkspaceId Average Sum Maximum カウント Minimum Data Samples ConnectionAttempt 2 接続試行の数 DirectoryId WorkspaceId Average Sum Maximum カウント Minimum Data Samples ConnectionSuccess 2 成功した接続の数 DirectoryId WorkspaceId Average Sum Maximum カウント Minimum Data Samples ConnectionFailure 2 失敗した接続の数 DirectoryId WorkspaceId Average Sum Maximum カウント Minimum Data Samples SessionLaunchTime 2 WorkSpaces セッションを開始するためにかかる時間 DirectoryID WorkspaceID Average Sum Maximum 秒 ( 時間 ) Minimum Data Samples InSessionLatency 2 WorkSpaces クライアントと WorkSpace 間のラウンドトリップ時間 DirectoryID WorkspaceID Average Sum Maximum ミリ秒 ( 時 Minimum Data Samples 間 ) SessionDisconnect 2 ユーザーが開始して失敗した接続を含む 閉じられた接続の数 DirectoryID WorkspaceID Average Sum Maximum カウント Minimum Data Samples UserConnected 3 ユーザーが接続されている WorkSpace の数 DirectoryID WorkspaceID Average Sum Maximum カウント Minimum Data Samples Stopped 停止中の WorkSpaces の数 DirectoryID WorkspaceID Average Sum Maximum カウント Minimum Data Samples Maintenance 4 メンテナンス中の WorkSpaces の数 DirectoryID WorkspaceID Average Sum Maximum カウント Minimum Data Samples 1 Amazon WorkSpaces は定期的にステータスリクエストを WorkSpace に送信します WorkSpace は これらのリクエストに応答すると Available とマークされ リクエストに応答できないと Unhealthy とマークされます これらのメトリクスは WorkSpace の粒度で利用でき 組織のすべての WorkSpace で集計されます 2 Amazon WorkSpaces は 各 WorkSpace に対して行われた接続のメトリクスを記録します これらのメトリクスは ユーザーが WorkSpace クライアント経由で正常に認証され クライアントがセッションを開始した後で出力されます メトリクスは WorkSpace の粒度で利用でき ディレクトリのすべての WorkSpace で集計されます 72
78 Amazon WorkSpaces 管理ガイド Amazon WorkSpaces メトリクスのディメンション 3 Amazon WorkSpaces は定期的に接続ステータスのリクエストを WorkSpace に送信します ユーザーは 能動的にセッションを使用している場合 接続済みとしてレポートされます このメトリクスは WorkSpace の粒度で利用でき 組織のすべての WorkSpace で集計されます 4 このメトリクスは AutoStop 実行モードで設定された WorkSpace に適用されます WorkSpace のメンテナンスを有効にしている場合 このメトリクスは 現在メンテナンス中の WorkSpace の数を記録します このメトリクスは WorkSpace の粒度ごとに利用でき WorkSpace のメンテナンスの開始時期と削除時期を示します Amazon WorkSpaces メトリクスのディメンション Amazon WorkSpaces メトリクスは 次のディメンションで使用できます ディメンション DirectoryId WorkspaceId 説明 指定したディレクトリの WorkSpace で受け取るデータを制限します DirectoryId 値の形式は d-xxxxxxxxxx です 指定した WorkSpace で受け取るデータを制限します WorkspaceId 値の形式は ws-xxxxxxxxxx です モニタリングの例 次の例では AWS CLI を使用して CloudWatch アラームに応答し ディレクトリ内で接続障害を起こした WorkSpaces を特定する方法を示します CloudWatch アラームに応答するには 1. describe-alarms コマンドを使用して アラームの対象になっているディレクトリを特定します aws cloudwatch describe-alarms --state-value "ALARM" { } "MetricAlarms": [ {... "Dimensions": [ { "Name": "DirectoryId", "Value": "directory_id" } ],... } ] 2. describe-workspaces コマンドを使用して 指定したディレクトリの WorkSpace のリストを取得します aws workspaces describe-workspaces --directory-id directory_id { "Workspaces": [ {... 73
79 Amazon WorkSpaces 管理ガイド CloudWatch イベントを使用して WorkSpaces をモニタリングする } ] "WorkspaceId": "workspace1_id",... }, {... "WorkspaceId": "workspace2_id",... }, {... "WorkspaceId": "workspace3_id",... } 3. get-metric-statistics コマンドを使用して ディレクトリ内の各 WorkSpace の CloudWatch メトリクスを取得します aws cloudwatch get-metric-statistics \ --namespace AWS/WorkSpaces \ --metric-name ConnectionFailure \ --start-time T00:00:00Z \ --end-time T00:00:00Z \ --period 3600 \ --statistics Sum \ --dimensions "Name=WorkspaceId,Value=workspace_id" { } "Datapoints" : [ { "Timestamp": " T00:18:00Z", "Sum": 1.0, "Unit": "Count" }, { "Timestamp": " T01:18:00Z", "Sum": 0.0, "Unit": "Count" } ], "Label" : "ConnectionFailure" CloudWatch イベントを使用して WorkSpaces をモニタリングする Amazon CloudWatch Events のイベントを使用することで WorkSpaces への正常なログインを表示 検索 ダウンロード アーカイブ 分析し これに対して応答することができます これらの WorkSpaces ログインイベントは 後に参照できるようにログとして保存またはアーカイブできるほか パターン検索用に分析することができるため アクションは これらのパターンで取得することができます ユーザーが WAN IP アドレスを使用してログインしている場所に対する可視性が向上するため ポリシーを使用して CloudWatch イベントタイプの WorkSpaces アクセス にあるアクセス条件を満たす WorkSpaces のファイルまたはデータへのアクセスのみ許可することができます また リアルタイムに近い形で利用できるこのデータを分析したり AWS Lambda を使用した自動アクション 不正な IP アドレスから取得したファイルやアプリケーションへのアクセスを制限するためのポリシー管理を実施することもできます イベントの詳細については Amazon CloudWatch Events ユーザーガイド を参照してください 74
80 Amazon WorkSpaces 管理ガイド WorkSpaces イベント WorkSpaces イベント ユーザーが正常に WorkSpace にログインすると WorkSpaces アクセスイベントが Amazon WorkSpaces クライアントアプリケーションより CloudWatch イベントに送信されます これらのイベントは すべての Amazon WorkSpaces クライアントより送信されます イベントは JSON オブジェクトとして表されます 以下は WorkSpaces Access イベントのサンプルデータです { } "version": "0", "id": "64ca0eda-9751-dc55-c41a-1bd50b4fc9b7", "detail-type": "WorkSpaces Access", "source": "aws.workspaces", "account": " ", "time": " T17:53:06Z", "region": "us-east-2", "resources": [], "detail": { "clientipaddress": " ", "actiontype": "successfullogin", "workspacesclientproductname": "WorkSpaces Desktop client", "logintime": " T17:52:51.595Z", "clientplatform": "Windows", "directoryid": "d ", "workspaceid": "ws-xyskdga" } イベント固有のフィールド clientipaddress クライアントアプリケーションの WAN IP アドレス PCoIP ゼロクライアントの場合は Teradici auth クライアントの IP アドレスを表します actiontype この値は常に successfullogin です workspacesclientproductname WorkSpaces Desktop client Windows および Mac OS X クライアント Amazon WorkSpaces Mobile client ios クライアント WorkSpaces Mobile client Android クライアント WorkSpaces Chrome client Chromebook クライアント WorkSpaces Web client Web Access クライアント Teradici PCoIP Zero Client, Teradici PCoIP Desktop Client, or Dell Wyse PCoIP Client ゼロクライアント logintime ユーザーが WorkSpace にログインした時間 clientplatform Android Chrome ios OSX Windows 75
81 Amazon WorkSpaces 管理ガイド WorkSpaces イベントを処理するルールを作成する Teradici PCoIP Zero Client and Tera2 Web directoryid WorkSpace のディレクトリの識別子 workspaceid WorkSpace の識別子 WorkSpaces イベントを処理するルールを作成する WorkSpaces イベントを処理する CloudWatch イベントルールを作成するには 次の手順を使用します WorkSpaces イベントを処理するルールを作成するには 1. にある CloudWatch コンソールを開きます 2. ナビゲーションペインの [Events] を選択します 3. [Create rule] を選択します 4. [Event Source] で 以下の操作を実行します a. [ イベントパターン ] と [ サービス別のイベントに一致するイベントパターンの構築 ] ( デフォルト ) を選択します b. [ サービス名 ] で [WorkSpaces] を選択します c. [ イベントタイプ ] で [WorkSpaces Access] [Any event] の順に選択します 5. [ ターゲット ] で [ ターゲットの追加 ] を選択し WorkSpaces イベントが検出されたときに対応するサービスを選択します このサービスで必要な情報を入力します 6. [Configure details] を選択します [ ルールの定義 ] に 名前と説明を入力します 7. [Create rule] を選択します 76
82 Amazon WorkSpaces 管理ガイドユーザー名に無効な文字があるため Amazon Linux WorkSpace を作成できません Amazon WorkSpaces に関するトラブルシューティング 以下の情報は WorkSpaces の問題のトラブルシューティングに役立ちます 問題点 ユーザー名に無効な文字があるため Amazon Linux WorkSpace を作成できません (p. 77) 接続したディレクトリの WorkSpaces の起動にたびたび失敗する (p. 77) 内部エラーにより WorkSpaces の起動に失敗する (p. 78) ユーザーがインタラクティブなログオンバナーで Windows WorkSpace に接続できない (p. 78) ユーザーが WorkSpaces Web Access から BYOL WorkSpaces にログオンしようとすると問題が発生する (p. 78) ディレクトリのいずれの WorkSpaces もインターネットに接続できない (p. 79) オンプレミスディレクトリに接続しようとすると DNS unavailable というエラーが表示される (p. 79) オンプレミスディレクトリに接続しようとすると Connectivity issues detected というエラーが表示される (p. 79) オンプレミスディレクトリに接続しようとすると SRV record というエラーが表示される (p. 80) Windows WorkSpace をアイドル状態のままにすると スリープ状態になる (p. 80) WorkSpace の一部のステータスに "Unhealthy" と表示されます (p. 81) ユーザー名に無効な文字があるため Amazon Linux WorkSpace を作成できません Amazon Linux WorkSpaces の場合 ユーザー名には 文字 スペース UTF-8 で表現できる数字 および以下の特殊文字を最大 20 文字まで使用できます _.-# さらに ダッシュ記号 (-) をユーザー名の 1 文字目として使用することはできません Note これらの制限は Windows WorkSpaces には適用されません Windows WorkSpaces では および - 記号をサポートしています 接続したディレクトリの WorkSpaces の起動にたびたび失敗する オンプレミスのディレクトリの 2 つの DNS サーバーまたはドメインコントローラが ディレクトリに接続したときに指定した各サブネットからアクセス可能であることを確認します 各サブネットで EC2 イン 77
83 Amazon WorkSpaces 管理ガイド内部エラーにより WorkSpaces の起動に失敗する スタンスを起動し 2 つの DNS サーバーの IP アドレスを使用してディレクトリにインスタンスを結合することで この接続を確認できます 内部エラーにより WorkSpaces の起動に失敗する サブネットが サブネット内で起動されたインスタンスに IPv6 アドレスを自動的に割り当てるように設定されているかどうかを確認します この設定を確認するには Amazon VPC コンソールを開き サブネットを選択し [Subnet Actions ( サブネットのアクション )] を選択して 次に [Modify auto-assign IP settings ( 自動割り当て IP 設定の変更 )] を選択します この設定を有効にすると Performance バンドルまたは Graphics バンドルを使用して WorkSpace を起動することはできません 代わりに この設定を無効にし インスタンスを起動するときに IPv6 アドレスを手動で指定します ユーザーがインタラクティブなログオンバナーで Windows WorkSpace に接続できない ログオンバナーを表示するためにインタラクティブなログオンメッセージを実装すると ユーザーは自分の Windows WorkSpaces にアクセスできなくなります 現在 インタラクティブのログオンメッセージのグループポリシー設定は Amazon WorkSpaces でサポートされていません ユーザーが WorkSpaces Web Access から BYOL WorkSpaces にログオンしようとすると問題が発生する BYOL WorkSpaces では ユーザーが Web Access クライアントから正常にログオンできるように 専用のログオン画面設定を使用しています Web Access ユーザーが BYOL WorkSpaces にログオンできるようにするには グループポリシー設定とローカルセキュリティポリシー設定を構成する必要があります この 2 つの設定が正しく設定されていないと ログオン時間が長くなったり BYOL WorkSpaces にログオンする際にブラックスクリーンがユーザーに表示されたりする場合があります この設定を行うには 次のステップに従います WorkSpaces ログオンエージェントを有効にしてユーザーを切り替えるには ほとんどの場合 ユーザーが WorkSpace にログオンする際 そのユーザーの名前にユーザー名フィールドがあらかじめ設定されています ただし 管理者が WorkSpace への RDP 接続を確立してメンテナンスタスクを実行する場合 ユーザー名フィールドには管理者の名前が追加されます この問題を解決するには グループポリシー設定の [Hide entry points for Fast User Switching] を無効にします 無効にすると WorkSpaces ログオンエージェントで [Switch User] ボタンを使用して ユーザー名フィールドに正しい名前を追加することができます 1. 管理者としてコマンドプロンプトを開き gpedit.msc と入力後 ENTER キーを押して ローカルグループポリシーエディタを開きます 2. コンソールツリーで [Local Computer Policy ( ローカルコンピュータポリシー )] [Computer Configuration ( コンピュータの構成 )] [Administrative Templates ( 管理用テンプレート )] [ システム ] [ ログオン ] の順に選択します 3. [Hide entry points for Fast User Switching] 設定を開きます 4. [Hide entry points for Fast User Switching] ダイアログボックスで [ 無効 ] [OK] の順に選択します 78
84 Amazon WorkSpaces 管理ガイドディレクトリのいずれの WorkSpaces もインターネットに接続できない ローカルセキュリティポリシーエディタを使用して 最後にログオンしたユーザー名が非表示になるように設定するには デフォルトでは [Switch User] ボタンではなく 最後にログオンしたユーザーのリストが表示されます WorkSpace の設定によって このリストは [Other User] タイルに表示されない場合があります リストが表示されない場合や あらかじめ設定されたユーザー名が正しくない場合は WorkSpaces ログオンエージェントを使用してフィールドに正しい名前を追加することはできません この問題を解決するには ローカルセキュリティポリシー設定の [Interactive logon: Don't display last signed-in] を有効にします 1. ローカルセキュリティポリシーエディタを開くには 管理者としてコマンドプロンプトを開き secpol.msc と入力後 ENTER キーを押します 2. コンソールツリーで [ セキュリティ設定 ] [ ローカルポリシー ] [ セキュリティオプション ] の順に選択します 3. 次のいずれかの設定を開きます Windows 7 の場合 Interactive logon: Do not display last user name Windows 10 の場合 Interactive logon: Don't display last signed-in 4. 該当する設定の [ プロパティ ] ダイアログボックスで [ 有効 ] [OK] の順に選択します ディレクトリのいずれの WorkSpaces もインターネットに接続できない WorkSpaces はデフォルトではインターネットと通信することができません 明示的にインターネットアクセスを許可する必要があります 詳細については WorkSpace からのインターネットアクセスを提供する (p. 24) を参照してください オンプレミスディレクトリに接続しようとすると DNS unavailable というエラーが表示される オンプレミスディレクトリに接続するときに 次のようなエラーメッセージが表示されます DNS unavailable (TCP port 53) for IP: dns-ip-address AD Connector は ポート 53 上で TCP および UDP によってオンプレミス DNS サーバーと通信できる必要があります セキュリティグループおよびオンプレミスのファイアウォールが このポート上の TCP および UDP 通信を許可していることを確認します オンプレミスディレクトリに接続しようとすると Connectivity issues detected というエラーが表示される オンプレミスディレクトリに接続するときに 次のようなエラーメッセージが表示されます Connectivity issues detected: LDAP unavailable (TCP port 389) for IP: ip-address 79
85 Amazon WorkSpaces 管理ガイドオンプレミスディレクトリに接続しようとすると SRV record というエラーが表示される Kerberos/authentication unavailable (TCP port 88) for IP: ip-address Please ensure that the listed ports are available and retry the operation. AD Connector は 以下のポート上で TCP および UDP によってオンプレミスドメインコントローラーと通信できる必要があります セキュリティグループおよびオンプレミスのファイアウォールが これらのポート上の TCP および UDP 通信を許可していることを確認します 88 (Kerberos) 389 (LDAP) オンプレミスディレクトリに接続しようとすると SRV record というエラーが表示される オンプレミスディレクトリに接続するときに 次のいずれかまたは複数のエラーメッセージが表示されます SRV record for LDAP does not exist for IP: dns-ip-address SRV record for Kerberos does not exist for IP: dns-ip-address AD Connector は ディレクトリに接続するときに _ldap._tcp.dns-domain-name および _kerberos._tcp.dns-domain-name SRV レコードを取得する必要があります ディレクトリに接続するときに サービスが指定された DNS サーバーからこれらのレコードを取得できない場合 このエラーが表示されます DNS サーバーにこれらの SRV レコードが含まれていることを確認します 詳細については Microsoft TechNet の SRV リソースレコード を参照してください Windows WorkSpace をアイドル状態のままにすると スリープ状態になる この問題を解決するには WorkSpace に接続し 次の手順を使用して電源プランを [High performance ( 高パフォーマンス )] に変更します 1. WorkSpace で [Control Panel ( コントロールパネル )] を開き [Hardware and Sound ( ハードウェアとサウンド )] を選択します 2. [Power Options ( 電源オプション )] で [Choose a power plan ( 電源プランを選択 )] を選択します 3. [Choose or customize a power plan ( 電力プランの選択あるいはカスタマイズ )] ペインで [High performance ( 高パフォーマンス )] 電力プランを選択します このプランが表示されない場合は [Show additional plans ( 追加プランの表示 )] の右側にある矢印を選択して表示します 上記の手順で問題を解決できない場合は 次の操作を行います 1. [Choose or customize a power plan ( 電力プランの選択あるいはカスタマイズ )] ペインで [High performance ( 高パフォーマンス )] 電源プランの右側にある [Change plan settings ( プラン設定の変更 )] リンクを選択して [Change advanced power settings ( 高度な電源設定の変更 )] リンクを選択します 2. 設定リストの [Power Options ( 電源オプション )] ダイアログボックスで [Hard disk ( ハードディスク )] の左側にあるプラス記号を選択して関連する設定を表示します 3. [Plugged in ( プラグイン )] の [Turn off hard disk after ( 経過後にハードディスクを切断する )] 値が [On battery ( バッテリー使用時 )] よりも大きいことを確認します ( デフォルト値は 20 分 ) 80
86 Amazon WorkSpaces 管理ガイド WorkSpace の一部のステータスに "Unhealthy" と表示されます 4. [PCI Express] の左側にあるプラス記号を選択し [Link State Power Management ( ステート電力管理リンク )] でも同様の選択を行います 5. [Link State Power Management ( ステート電力管理リンク )] 設定が [ オフ ] であることを確認します 6. [OK] ( あるいは 設定を変更した場合には [ 適用 ]) を選択して ダイアログボックスを閉じます 7. 設定を変更した場合には [Change settings for the plan ( プランの設定変更 )] ペインで [ 変更の保存 ] を選択します WorkSpace の一部のステータスに "Unhealthy" と表示されます Amazon WorkSpaces サービスは定期的にステータスリクエストを WorkSpace に送信します このリクエストに応答しない WorkSpace は "Unhealthy" と表示されます この問題に対する一般的な原因は次のとおりです WorkSpace のアプリケーションがネットワークポートをブロックして WorkSpace によるステータスリクエストへの応答を妨げています 高 CPU 使用率は WorkSpace によるステータスリクエストへの応答を一時的に妨ぐことがあります WorkSpace のコンピュータ名が変更された場合 これにより Amazon WorkSpaces と WorkSpace の間に確立されるべき安全な交信が妨げられます 次の方法を使用して この状況を修正するよう試みることができます Amazon WorkSpaces コンソールから WorkSpace を再起動します トラブルシューティングの目的でのみ使用する必要がある次の手順を使用して 不具合のある WorkSpace に接続します 1. 不具合のある WorkSpace と同じディレクトリ内の動作している WorkSpace に接続します 2. 動作している WorkSpace から Remote Desktop Protocol(RDP) を使って 不具合のある WorkSpace の IP アドレスから不具合のある WorkSpace に接続します 問題の規模により 不具合のある WorkSpace に接続できない場合もあります 3. 不具合のある WorkSpace で最低限のポート要件が満たされていることを確認します Amazon WorkSpaces コンソールから WorkSpace を再構築します WorkSpace の再構築ではデータ損失が発生する可能性があるため その他のすべての問題対処方法が失敗した場合にのみ このオプションを実行してください 81
87 Amazon WorkSpaces 管理ガイド Amazon WorkSpaces の制限 リージョンごとの Amazon WorkSpaces の制限を次に示します 制限の緩和をリクエストするには Amazon WorkSpaces 制限フォームを使用します リソース 制限 WorkSpaces 1 Graphics WorkSpaces 0 イメージ 5 82
88 Amazon WorkSpaces 管理ガイド以前の更新 ドキュメント履歴 次の表では 2018 年 1 月 1 日以降の Amazon WorkSpaces サービスおよび Amazon WorkSpaces Administration Guide の重要な変更を説明しています また お客様からいただいたフィードバックに対応するために ドキュメントを頻繁に更新しています これらの更新に関する通知については Amazon WorkSpaces RSS フィードにサブスクライブできます update-history-change update-history-description update-history-date WorkSpace ログインの結果をモニタリングする Web Access を使用して Windows 10 WorkSpaces にアクセスする URI ログイン Amazon Linux WorkSpaces IP アクセスコントロールグループ インプレースアップグレード Amazon CloudWatch Events のイベントを使用して WorkSpace ログインの結果をモニタリングし 応答することができます ユーザーはこの Web Access クライアントを使用して Windows 10 や Windows 7 のデスクトップ環境で実行されている WorkSpace にアクセスできるようになりました Uniform Resource Identifier (URI) を使用して ユーザーに自分の WorkSpaces へのアクセスを提供します ユーザー向けに Amazon Linux WorkSpaces をプロビジョニングすることができます ユーザーが WorkSpaces にアクセスできる IP アドレスを制御できます Windows 10 BYOL WorkSpaces を新しいバージョンの Windows 10 にアップグレードできます September 17, 2018 August 24, 2018 July 31, 2018 June 26, 2018 April 30, 2018 March 9, 2018 以前の更新 次の表は 2018 年 1 月 1 日より前の Amazon WorkSpaces サービスおよびそのドキュメントセットへの重要な追加項目を示しています 変更説明日付 フレキシブルなコンピューティングオプション 設定可能なストレージ WorkSpaces を Value Standard Performance および Power バンドル間で切り替えることができます 起動時に WorkSpace のルートボリュームとユーザーボリュームのサイズを設定できます また 後でこれらのボリュームのサイズを増やすこともできます 2017 年 22 月 12 日 2017 年 22 月 12 日 83
89 Amazon WorkSpaces 管理ガイド以前の更新 変更説明日付 デバイスのアクセスコントロール 相互フォレストの信頼性 WorkSpace にアクセスできるデバイスのタイプを指定できます さらに WorkSpace へのアクセスを 信頼できるデバイス ( 管理対象デバイスとも呼ばれます ) に限定することもできます AWS Managed Microsoft AD とオンプレミスの Microsoft Active Directory ドメイン間で信頼関係を確立すると オンプレミスドメインのユーザーに対して WorkSpaces をプロビジョニングできます 2017 年 6 月 19 日 2017 年 2 月 9 日 Windows Server 2016 バンドル Amazon WorkSpaces は Windows Server 2016 で稼働する Windows 10 デスクトップ環境に含まれるバンドルを提供しています 2016 年 11 月 29 日 ウェブアクセス 時間単位の WorkSpaces Windows 10 BYOL タグ指定のサポート 登録の保存 Windows 7 BYOL Chromebook クライアント WorkSpace 暗号化 CloudWatch モニタリング 自動セッション再接続 パブリック IP アドレス Amazon WorkSpaces をアジアパシフィック ( シンガポール ) で開始 Value バンドルの追加 Standard バンドルの更新 Office 2013 の追加 Amazon WorkSpaces Web Access を使用して ウェブブラウザから Windows WorkSpaces にアクセスできます ユーザーへの課金が時間単位になるように WorkSpace を設定できます Windows 10 デスクトップのライセンスを Amazon WorkSpaces に導入できます (BYOL) WorkSpaces の管理と追跡にタグを使用できます 新しい登録コードを入力するたびに WorkSpaces クライアントに保存されます これにより ディレクトリまたはリージョンが異なる WorkSpace 間での切り替えが簡単になります Chromebook クライアントおよび WorkSpace 暗号化を使用して Windows 7 デスクトップライセンスを Amazon WorkSpaces (BYOL) で使用することができます CloudWatch モニタリングについての情報を追加しました WorkSpace のデスクトップクライアントアプリケーションの自動セッション再接続機能についての情報を追加しました パブリック IP アドレスを自動的に WorkSpaces に割り当てることができます Amazon WorkSpaces はアジアパシフィック ( シンガポール ) リージョンで利用可能です Value バンドルが利用可能になり Standard バンドルのハードウェアがアップグレードされ Microsoft Office 2013 が Plus パッケージで利用可能になりました 2016 年 11 月 18 日 2016 年 8 月 18 日 2016 年 7 月 21 日 2016 年 5 月 17 日 2016 年 1 月 28 日 2015 年 10 月 1 日 2015 年 4 月 28 日 2015 年 3 月 31 日 2015 年 1 月 23 日 2015 年 1 月 15 日 2014 年 11 月 6 日 84
90 Amazon WorkSpaces 管理ガイド以前の更新 変更説明日付 イメージとバンドルのサポート PCoIP ゼロクライアントのサポート Amazon WorkSpaces をアジアパシフィック ( 東京 ) で開始 ローカルプリンターのサポート 多要素認証 デフォルト OU のサポートとターゲットドメインのサポート セキュリティグループの追加 Amazon WorkSpaces をアジアパシフィック ( シドニー ) で開始 Amazon WorkSpaces を欧州 ( アイルランド ) で開始 パブリックベータ カスタマイズした WorkSpace からイメージを作成し そのイメージからカスタム WorkSpace バンドルを作成することができます Amazon WorkSpaces PCoIP ゼロクライアントデバイスにアクセスできます Amazon WorkSpaces はアジアパシフィック ( 東京 ) リージョンで利用可能です WorkSpaces にローカルプリンターのサポートを有効化できます 接続したディレクトリで多要素認証を使用できます WorkSpace マシンアカウントが配置されている場所にデフォルトの組織単位 (OU) を選択し WorkSpace マシンアカウントが作成された場所に別のドメインを選択できます WorkSpaces にセキュリティグループを追加できます Amazon WorkSpaces はアジアパシフィック ( シドニー ) リージョンで利用可能です Amazon WorkSpaces は欧州 ( アイルランド ) リージョンで利用可能です Amazon WorkSpaces はパブリックベータとして利用できます 2014 年 10 月 28 日 2014 年 10 月 15 日 2014 年 8 月 26 日 2014 年 8 月 26 日 2014 年 8 月 11 日 2014 年 7 月 7 日 2014 年 7 月 7 日 2014 年 5 月 15 日 2014 年 5 月 5 日 2014 年 3 月 25 日 85
AWS Client VPN - ユーザーガイド
AWS Client VPN ユーザーガイド AWS Client VPN: ユーザーガイド Copyright 2019 Amazon Web Services, Inc. and/or its affiliates. All rights reserved. Amazon's trademarks and trade dress may not be used in connection with
PowerPoint Presentation
Amazon WorkSpaces Active Directory 証明書サービス (ADCS) を用いたデバイス認証構成 アマゾンウェブサービスジャパン株式会社 2017 / 11 / 10 Agenda 1. Amazon WorkSpaces のデバイス認証の仕組み 2. 環境構成概要 Amazon WorkSpaces デバイス認証の仕組み 3 WorkSpaces のエンドポイントへアクセス
Amazon WorkSpaces
2016 クラウドでのデスクトップのプロビジョ ニング Amazon WorkSpaces のプロビジョニング 管理 アクセス方法 2016 年 8 月 Jeff Ferris WorkSpaces スペシャリストソリューションアーキテクト http://aws.amazon.com/workspaces はじめに このプロジェクトでは Amazon WorkSpaces と AWS Directory
VPN 接続の設定
VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,
R80.10_FireWall_Config_Guide_Rev1
R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution
次 はじめに ブラウザーサポート デフォルトのIPアドレスについて
ユーザーマニュアル 次 はじめに............................................... 3 ブラウザーサポート........................................ 3 デフォルトのIPアドレスについて............................. 4 AXIS IP Utility..............................................
CEM 用の Windows ドメイン コントローラ上の WMI の設定
CEM 用の Windows ドメインコントローラ上の WMI の設定 目次 はじめに前提条件要件使用するコンポーネント設定新しいグループポリシーオブジェクトの作成 WMI: COM セキュリティの設定ユーザ権限の割り当てファイアウォールの設定 WMI 名前空間のセキュリティ確認トラブルシューティング 概要 このドキュメントでは Windows ドメインコントローラで Cisco EnergyWise
PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな
操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...
TeamViewer マニュアル – Wake-on-LAN
TeamViewer マニュアル Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LANのバージョン情報 3 2 要件 5 3 Windowsのセットアップ 6 3 1 BIOSの設定 6 3 2 ネットワークカードの設定 7 3 3
SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP
操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 5-2.1. 接続確認... - 5-2.2. 自動接続... - 10-2.3. 編集... - 12-2.4. インポート... - 15-2.5. 削除... - 17-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 18-2.6.1. サービスの再起動...
RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定
RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT
音声認識サーバのインストールと設定
APPENDIX C 次のタスクリストを使用して 音声認識ソフトウェアを別の音声認識サーバにインストールし 設定します このタスクは Cisco Unity インストレーションガイド に記載されている詳細な手順を参照します ドキュメントに従って 正しくインストールを完了してください この付録の内容は Cisco Unity ライセンスに音声認識が含まれていること および新しい Cisco Unity
SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ
操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について
そこが知りたい!AWSクラウドのセキュリティ
そこが知りたい! AWS クラウドのセキュリティ #AWSRoadshow 1 Twitter で AWS Cloud Roadshow に参加しよう! #AWSRoadshow 皆さんのご意見聞かせてください! 公式アカウント @awscloud_jp 最新技術情報 イベント情報 お得なクーポン情報など日々更新中! 2 自己紹介 名前:鈴木 宏昌 スズキ ヒロアキ 所属:AWSテクニカルトレーナー
R76/Gaia ブリッジ構成設定ガイド
R76/GAiA ブリッジ構成設定ガイド ( スタンドアロン構成 ) Last updated Aug 16, 2013 Ver 1.0 はじめに 本章の手順は 以下の項目が満たされている事を前提条件としています 事前に GAiA R76 のインストールが完了していること 管理コンソールに SmartConsole がインストールされていること 対象となるアプライアンス機器は Model 2200
ログインおよび設定
この章は 次の項で構成されています の概要, 1 ページ admin パスワードのリセット, 3 ページ パスワードと共有秘密のガイドライン, 3 ページ 共有秘密のリセット, 4 ページ の概要 Cisco UCS Central GUI および Cisco UCS Central CLI の両方を使用して Cisco UCS Central にログ インできます 両方のインターフェイスを使用すると
Microsoft Word - Qsync設定の手引き.docx
使用の手引き Qsync はまるごと QNAP で作動するクラウドベースのファイル同期サービスです ローカルの Qsync フォルダにファイルを追加するだけで ファイルはまるごと QNAP およびそれに接続されたすべてのデバイスで利用できるようになります Qsync を使用する前に Qsync を配置する前に 以下の 3 つのステップに従ってください 1. まるごと QNAP でユーザーアカウントを作成する
AWS Artifact - ユーザーガイド
AWS Artifact ユーザーガイド AWS Artifact: ユーザーガイド Copyright 2019 Amazon Web Services, Inc. and/or its affiliates. All rights reserved. Amazon's trademarks and trade dress may not be used in connection with any
Symantec AntiVirus の設定
CHAPTER 29 Symantec AntiVirus エージェントを MARS でレポートデバイスとしてイネーブルにするためには Symantec System Center コンソールをレポートデバイスとして指定する必要があります Symantec System Center コンソールはモニタ対象の AV エージェントからアラートを受信し このアラートを SNMP 通知として MARS に転送します
SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月
SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月 本書およびその内容は SIOS Technology Corp.( 旧称 SteelEye Technology, Inc.) の所有物であり 許可なき使用および複製は禁止されています SIOS Technology Corp. は本書の内容に関していかなる保証も行いません
VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい
VPN ユーザを管理し RV016 RV042 RV042G および RV082 VPN ルータの速い VPN を設定して下さい 目標 バーチャルプライベートネットワーク (VPN) はインターネットのようなパブリックネットワークに異なるネットワークのエンドポイントを 接続する方法です VPN の有用なアプリケーションはそれらにインターネットにアクセスできる限り VPN クライアントソフトウェアのリモートユーザがプライベートネットワークのアクセス情報安全にできることことです
PowerPoint Presentation
Cosy 131 の設定 WiFi インターネット接続 V1.4 (ver 13.2s1 base) 3G / 4G インターネット接続の場合 対象製品 : Cosy 131 WiFi EC6133C HMS INDUSTRIAL NETWORKS 2019 2 3 つの簡単なステップで使用開始 Talk2M アカウントの設定 Cosy の設定リモートアクセス HMS INDUSTRIAL NETWORKS
LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定
LEAP を使用して Cisco ワイヤレスクライアントを認証するための Funk RADIUS の設定 目次 概要前提条件要件使用するコンポーネント表記法設定アクセスポイントまたはブリッジの設定 Funk ソフトウェアの Inc. Product 設定 Steel-Belted Radius Steel-Belted Radius のユーザの作成関連情報 概要 このドキュメントでは 340 および
SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー
操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 5-2.1. 接続確認... - 5-2.2. 編集... - 9-2.3. インポート... - 12-2.4. 削除... - 14-3. 動作環境... - 15-4. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 16-4.1. サービスの再起動...
Cisco Unified Communications Manager サーバ アドレスとユーザ名の自動的な入力
CHAPTER 3 Cisco Unified Communications Manager サーバアドレスとユーザ名の自動的な入力 配布オプション (P.3-1) レジストリの値の名前の場所 (P.3-2) Click to Call のレジストリの値の名前 (P.3-2) レジストリキープッシュを使用したサーバアドレスの配布 (P.3-5) Microsoft Active Directory
Microsoft Word JA_revH.doc
X-RiteColor Master Web バージョン このドキュメントでは X-RiteColor Master Web バージョンのインストール手順を説明します 必ずここで紹介される手順に従って設定を実行してください 設定を開始する前に Windows 2003 Server がインストールされており サーバーの構成ウィザード サーバの役割 で下図のように設定されていることを確認してください
Microsoft iSCSI Software Targetを使用したクラスタへの共有ディスク・リソースの提供
Microsoft iscsi Software Target を使用したクラスタへの共有ディスク リソースの提供 はじめに... 2 クラスタ ホスト エントリの作成... 3 イニシエータの設定... 7 クラスタ ノード 1 のイニシエータ... 7 クラスタ ノード 2 のイニシエータ... 7 iscsi 仮想ディスクのエクスポート... 8 iscsi デバイスの初期化... 11 Microsoft
シナリオ:DMZ の設定
CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例
TeamViewer 9マニュアル – Wake-on-LAN
TeamViewer 9 マニュアル Wake-on-LAN バージョン 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LAN のバージョン情報... 3 2 要件... 4 3 Windows のセットアップ... 5 3.1 BIOS の設定... 5 3.2
[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク
IIS10.0 編 改版履歴 版数 日付 内容 担当 V.1.0 2018/2/26 初版 NII V.1.1 2018/3/26 CT 対応版の中間 CA 証明書について説明を追加 NII V.1.2 2018/7/9 ECDSA 対応版のルート証明書 中間 CA 証明書について説明を追加 NII 目次 1. IIS10.0 によるサーバ証明書の利用 1-1. 前提条件 1-2. 証明書のインストール
McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護
統合ガイド改訂 G McAfee SaaS Email Protection Microsoft Office 365 と Exchange Online の保護 Microsoft Office 365 の設定 このガイドの説明に従って McAfee SaaS Email Protection を使用するように Microsoft Office 365 と Microsoft Exchange Online
IBM Proventia Management/ISS SiteProtector 2.0
CHAPTER 10 IBM Proventia Management/ISS SiteProtector 2.0 この章は 次の内容で構成されています グローバルイベントポリシーを定義する IBM Proventia Management/ISS SiteProtector (P.10-1) (P.10-5) グローバルイベントポリシーを定義する IBM Proventia Management/ISS
Mobile Access簡易設定ガイド
Mobile Access Software Blade 設定ガイド チェック ポイント ソフトウェア テクノロジーズ ( 株 ) アジェンダ 1 SSL VPN ポータルの設定 2 3 4 Web アプリケーションの追加 Check Point Mobile for iphone/android の設定 Check Point Mobile for iphone/android の利用 2 変更履歴
Cisco CallManager および Cisco Unity でのパスワード変更の設定例
Cisco CallManager および Cisco Unity でのパスワード変更の設定例 目次 概要前提条件要件使用するコンポーネント表記法背景説明 Cisco CallManager でのパスワード変更 CCMPWDChanger ツール Admin Utility を使用した CallManager サービスパスワードの変更 Cisco Unity でのパスワード変更 Cisco Unity
Windows GPO のスクリプトと Cisco NAC 相互運用性
Windows GPO のスクリプトと Cisco NAC 相互運用性 目次 概要前提条件要件使用するコンポーネント表記法背景説明 GPO スクリプトに関する一般的な推奨事項 NAC セットアップに関する一般的な推奨事項設定シナリオ 1 シナリオ 2 トラブルシューティング関連情報 概要 このドキュメントでは PC の起動時 およびドメインへのユーザのログイン時の Windows GPO の設定例について説明します
本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお
自己署名証明書 設定手順書 平成 28 年 9 月版 社会保険診療報酬支払基金都道府県国民健康保険団体連合会 本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお読みください
Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv
概要 Hik-Connect は 動的ドメイン名サービスとアラームプッシュ通知サービスを統合した Hikvision によって導入された新しいサービスです これは デバイスがインターネットに接続するための簡単な方法を提供します このマニュアルは Hik-Connect サービスを追加する方法をユーザーに示すためのガイドです 注 :: ユーザーエクスペリエンスを向上させるために ルーターとデバイスの両方で
NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定
NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して
Cisco Unity と Unity Connection Server の設定
CHAPTER 6 Cisco Unity と Unity Connection Server の設定 Cisco Unity Server Cisco Unity は コールを受け グリーティングを再生し ボイスメールを記録および符号化します Cisco Unity はボイスメールを受信すると 電子メールに.wav ファイルを追加し それを設定された電子メールアカウントに送信します Cisco Unity
UCCX ソリューションの ECDSA 証明書について
UCCX ソリューションの ECDSA 証明書について 目次 はじめに前提条件要件使用するコンポーネント背景説明手順 CA 署名付き証明書のアップグレード前手順自己署名証明書のアップグレード前手順設定 UCCX および SocialMiner の署名付き証明書 UCCX および SocialMiner の自己署名証明書よく寄せられる質問 (FAQ) 関連情報 概要 このドキュメントでは 楕円曲線デジタル署名アルゴリズム
クライアント証明書インストールマニュアル
事前設定付クライアント証明書インストールマニュアル このマニュアルは クライアント証明書インストールマニュアル の手順で証明書がインストールできなかった方のための インストールマニュアルです エクストラネットは Internet Explorer をご利用ください Microsoft Edge 他 Internet Explorer 以外のブラウザではご利用になれません 当マニュアル利用にあたっては
リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S
リモートアクセス Smart Device VPN [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive 1/83 目次 1 はじめに 3 1-1 本マニュアルの目的... 3 1-2 注意事項... 3 1-3 ご利用のイメージ... 4 2 の設定フロー概略 5 3 スマートフォン (Android4.4)
SMB送信機能
NW-FAX 受信設定マニュアル ECOSYS M6535cidn/M6530cdn/M6526cidn/M6526cdn ECOSYS M5526cdw/6635cidn ECOSYS M3540idn/M2640idw/M2540dw/M2535dn/M3645idn Ver.1.3 1. ネットワークの設定を確認する 1-1. Windows 10 設定時は管理者 (Administrators)
SSL サムプリントの検証 SSL サムプリントの検証はリモートユーザーがホストの信頼性を検証するために使用します この検証はリモートとホスト間の接続の安全性を確立して MITM 攻撃から保護するために実行する必要があります デフォルトで リモートユーザーが TCP/IP を使用してホストに接続しよ
Symantec pcanywhere のセキュリティ対策 ( ベストプラクティス ) この文書では pcanywhere 12.5 SP4 および pcanywhere Solution 12.6.7 で強化されたセキュリティ機能と これらの主要な強化機能が動作するしくみ およびセキュリティリスクを低減するためのいくつかの手順について説明します SSL ハンドシェイクと TCP/IP の暗号化現在
Windows Phone 用 Cisco AnyConnect セキュアモビリティクライ アントユーザガイド(リリース 4.1.x)
Windows Phone 用 Cisco AnyConnect セキュアモビリティクライアントユーザガイド ( リリース 4.1.x) AnyConnect ユーザガイド 2 AnyConnect の概要 2 Windows Phone サポート対象デバイス 2 Windows Phone 上の AnyConnect のインストールまたはアップグレード 3 Windows Phone デバイス上の
SonicDICOM Cloud Connector インストール手順書 SonicDICOM Cloud Connector とは 検査装置が撮影した画像を自動的にクラウドへアップロー ドするためのソフトウェアです 1 前準備 クラウド上に PACS を作成する SonicDICOM Cloud
SonicDICOM Cloud Connector インストール手順書 SonicDICOM Cloud Connector とは 検査装置が撮影した画像を自動的にクラウドへアップロー ドするためのソフトウェアです 1 前準備 クラウド上に PACS を作成する SonicDICOM Cloud Connector を動作させるには SonicDICOM PACS Cloud でアカウント登録しクラウド上に
Active Directory フェデレーションサービスとの認証連携
Active Directory フェデレーションサービス との認証連携 サイボウズ株式会社 第 1 版 目次 1 はじめに...2 2 システム構成...2 3 事前準備...3 4 AD のセットアップ...4 5 AD FS のセットアップ...4 5.1 AD FS のインストール...4 5.2 AD FS で必要となる証明書の作成...5 5.3 フェデレーションサーバーの構成...7
管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法
管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 目次 概要前提条件要件使用するコンポーネント表記法 TACACS+ サーバを設定して下さい TACACS+ サーバの VPN 3000 コンセントレータのためのエントリを追加して下さい TACACS+ サーバのユーザアカウントを追加して下さい TACACS+ サーバのグループを編集して下さい
Acronis® Backup & Recovery ™ 10 Advanced Editions
Acronis Backup & Recovery 10 Advanced Editions クイックスタートガイド このドキュメントでは Acronis Backup & Recovery 10 の以下のエディションをインストールして使用を開始する方法について説明します Acronis Backup & Recovery 10 Advanced Server Acronis Backup & Recovery
NortonAntiVirus for MicrosoftExchange
NortonAntiVirus for MicrosoftExchange インストール手順書 このドキュメントは NortonAntiVirus 2.5 for MicrosoftExchange のインストール手順を示します 2001 年 7 月 1 1.. Norton AntiVirus for Microsoft Exchange のアンインストール まず 以前のバージョンの NortonAntiVirus
Microsoft Word - SSL-VPN接続サービスの使い方
作成 : 平成 29 年 06 月 29 日 更新 : 平成 30 年 07 月 28 日 SSL-VPN 接続サービスの使い方 内容 SSL-VPN 接続サービスの使い方... 1 1. SSL-VPN 接続サービスについて... 1 2. SSL-VPN 接続サービスの留意点... 1 3. SSL-VPN 接続サービスの利用に必要となるもの... 2 4. SSL-VPN 接続サービスを利用する手順...
既存のどの SIEM にでも再考察し 2 要素認証を含めることができます Rohos Logon Key は 良く知られていて安全なワンタイムパスワード (OTP) 認証技術を使用して Windo ws Remote Desktop へのアクセスを許可します 脆弱なパスワードによるログインに変わるも
OTP コードを使用した Remote Desktop のセキュア 2 要素ログイン認証 Rohos Logon Key は 携帯端末やワンタイムパスワードトークン (OTP) を使用することで Windows Re mote Desktop での安全なに要素認証を提供します 2 要素認証の種類 : 携帯端末と Google Authenticator アプリを使用する場合携帯端末に SMS またはメールで一度きりのパスワードトークン
2
クラウドサービス設定マニュアル (CentOS6 版 ) 第 1.1 版 2017 年 3 月 13 日 作成日 最終更新日 2016 年 7 月 29 日 2017 年 3 月 13 日 青い森クラウドベース株式会社 1 2 目次 1. はじめに... 5 2. 組織 VDC ネットワークの新規作成... 6 2-1. ネットワークタイプの選択... 7 2-2. ネットワークの構成... 8 2-3.
Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2)
Oracle Enterprise Manager システム監視プラグイン インストレーション ガイド for Juniper Networks NetScreen Firewall 10g リリース 2(10.2) 部品番号 : B28468-01 原典情報 : B28041-01 Oracle Enterprise Manager System Monitoring Plug-in Installation
適応型セキュリティ アプライ アンスの設定
CHAPTER 7 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定の手順は ブラウザベースの Cisco Adaptive Security Device Manager (ASDM) またはコマンドラインインターフェイス (CLI) で実行できます この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法について説明します この章は 次の項で構成されています
Microsoft Word - バーチャルクラス(Blackboard)ログイン方法ガイド.docx
最終更新日 :2017 年 8 月 23 日 バーチャルクラス (ILO) ログイン方法 (Blackboard) 株式会社アイ ラーニング 1 1. 受講環境の確認手順バーチャルクラスにログインする前に 以下の URL にアクセスして お使いの環境がバーチャルクラスを受講できる OS であるかどうか JavaVM がインストールされているかどうか確認してください 動作環境 OS:Windows7
ミーティングへの参加
ミーティングの主催者が [今すぐミーティング Meet Now ] オプションを使用して ミーティ ングをスケジュール またはインスタント ミーティングを開始すると その主催者とすべての 出席予定者にミーティングの詳細が記載された電子メールの招待状が届きます 出席予定者は ミーティングに参加する時間になったら 電子メールの招待状またはインスタント メッセージ に含まれているミーティングの URL を選択します
Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc
AI 人物検索サービス クラウド監視カメラパッケージ リモート接続設定手順書 Windows 8 版 Ver1.0 NTT コミュニケーションズ株式会社 Copyright 2017 NTT Communications Corporation, All Rights Reserved. 目次 1. はじめに...2 2. 実施前ご確認事項...2 3. VPN 接続設定手順について (IPsec
これらの情報は 外部に登録 / 保存されることはございません 5 インターネット接続の画面が表示されます 次へ > ボタンをクリックしてください 管理者様へ御使用時に設定された内容を本説明文に加筆ください 特に指定不要で利用可能であった場合は チェックボックスを オフ していただきますようご案内くだ
DoMobile ASP サービスセットアップ手順 この説明書は アクセスされる側の DoMobile PC( 以下 自席 PC) に外部からアクセスするために必要なプログラムを組み込む手順を示しています ( 全ての操作は 自席 PC で実施していただきます ) 自席 PC にはプログラムをインストールできる権限が付与されている必要があります 詳細は管理者に御確認ください 利用 試用期間終了後 DoMobile
1. Microsoft Loopback Adapter のインストール 1) ノートパソコンにおいて そのパソコンの管理者アカウントによりログオンします 2) [ スタート ] > コントロールパネルを開きます 3) 表示方法 : カテゴリの場合には ハードウェアとサウンド > デバイスマネージ
Windows 7 ノートパソコン上での SPLM 2012 の設定 10/24/2014 SmartPlant License Manager (SPLM) では ライセンスマシンに固定 IP アドレスを使用する必要があります Microsoft Loopback Adapter を使用して仮想ネットワークアダプタをノートパソコンにインストールすることで この要求を実現することができます このドキュメントでは
939061j
ブルームバーグ ソフトウエア インストールガイド日本語 2012 年 10 月 26 日バージョン : 9.0 目次ブルームバーグ ソフトウエアのダウンロード... 2 ブルームバーグ シリアル番号 < 新規 > のインストール. 9 正しくインストールされたかを確認... 13 アクセス権付与に関する注意... 15 1 ブルームバーグ ソフトウエアのダウンロード Internet Explorer
適応型セキュリティ アプライ アンスの設定
CHAPTER 5 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定手順を実行するには ブラウザベースの Cisco Adaptive Security Device Manager(ASDM) またはコマンドラインインターフェイス (CLI) のいずれかを使用します この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法を説明します この章には
クライアント証明書導入マニュアル
クライアント証明書導入マニュアル Windows10 用 第 1.1 版 2018 年 12 月 13 日 改訂履歴 版改訂日区分改訂箇所改訂内容 1.0 2016/01/08 新規 新規作成 1.1 2018/12/13 修正 画面デザイン変更に伴う修正 2 目次 1. はじめに... 4 2. Internet Explorer のセキュリティ設定について... 5 3. Internet Explorer
Microsoft Word - NW2013_Installation_Guide_English_no_screenshots_JPN.doc
Nintex Workflow 2013 インストールガイド [email protected] www.nintex.com 2013 目次に戻る Nintex. All rights reserved. 書き損じ 脱漏を除きます 1 目次 システム必要条件... 2 1. Nintex Workflow 2013 のインストール... 4 1.1 インストーラーの実行... 4 1.2 ソリューションパッケージの展開...
NETCRUNCH の WINDOWS 監視 P A G E 2 ス権限が必要となります ユーザーはローカル Administrators グループへ使用するユー ザーを追加することでこの権現を割り当てることが可能です 2. ファイアウォール設定 ファイアウォールルールとして RCP パフォーマンス
NETCRUNCH の WINDOWS 監視 P A G E 1 NetCrunch は追加エージェントをインストールすることなく Microsoft Windows を監視することができます しかし セキュリティルールが厳格なため 初期設 定のみでリモート監視ができるかは ユーザーの Windows 環境に依存します 監視サーバー NetCrunch サーバーは Windows Server 2003
目次 第 1 章概要....1 第 2 章インストールの前に... 2 第 3 章 Windows OS でのインストール...2 第 4 章 Windows OS でのアプリケーション設定 TP-LINK USB プリンターコントローラーを起動 / 終了するには
プリントサーバー 設定 ガイド このガイドは以下のモデルに該当します TL-WR842ND TL-WR1042ND TL-WR1043ND TL-WR2543ND TL-WDR4300 目次 第 1 章概要....1 第 2 章インストールの前に... 2 第 3 章 Windows OS でのインストール...2 第 4 章 Windows OS でのアプリケーション設定...7 4.1 TP-LINK
VNX ファイル ストレージの管理
VNX ファイル ストレージの管理 この章は 次の項で構成されています VNX ファイル ストレージ管理について, 1 ページ 手順の概要, 2 ページ CIFS の使用, 3 ページ NFS エクスポートの使用, 8 ページ VNX ファイル ストレージ管理について VNX ファイル および VNX Unified アカウントでは Common Internet File System CIFS
コミュニケーション サービスの設定
コミュニケーション サービスの設定 この章は 次の項で構成されています HTTP の設定, 1 ページ SSH の設定, 2 ページ XML API の設定, 3 ページ IPMI の設定, 4 ページ SNMP の設定, 6 ページ HTTP の設定 このタスクを実行するには admin 権限を持つユーザとしてログインする必要があります [Communications Services] ペインの
Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc
AI 人物検索サービス クラウド監視カメラパッケージ リモート接続設定手順書 Windows 7 版 Ver1.0 NTT コミュニケーションズ株式会社 Copyright 2017 NTT Communications Corporation, All Rights Reserved. 目次 1. はじめに...2 2. 実施前ご確認事項...2 3. VPN 接続設定手順について (IPsec
株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置
株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 61.xxx.yyy.9 Windows PC LAN(192.168.1.0/24)
Microsoft Word - SSI_Smart-Trading_QA_ja_ doc
サイゴン証券会社 (SSI) SSI Smarttrading の設定に関する Q&A 06-2009 Q&A リスト 1. Q1 http://smarttrading.ssi.com.vn へアクセスしましたが 黒い画面になり X のマークが左上に出ている A1 原因はまだ設定していない アドミニストレータで設定しない あるいは自動設定プログラムがお客様の PC に適合しないと考えられます 解決方法アドミニストレータの権限のユーザーでログインし
PowerPoint プレゼンテーション
Microsoft IIS 10.0 証明書インストール手順書 ( サーバー移行用 ) サイバートラスト株式会社 2017 年 03 月 13 日 2017 Cybertrust Japan Co.,Ltd. SureServer EV はじめに! 本手順書をご利用の前に必ずお読みください 1. 本ドキュメントは Microsoft 社の Internet Information Services
VPNマニュアル
VPN 接続サービス 利用マニュアル (SSL-VPN Windows 版 ) 第 2 版 2018 年 03 月 26 日 作成日 2017 年 4 月 7 日 最終更新日 2018 年 3 月 23 日 版数日付更新内容 1 2017/04/07 新規作成 2 2018/03/26 フォーム改定 1 / 16 VPN 接続サービス利用マニュアル (SSL-VPN Windows 版 ) 目次 1.VPN
IIS8でのクライアント証明書の設定方法
IIS8 (Windows Server 2012) での クライアント証明書の設定方法 この手順書では すでにサーバー証明書は設定されていることを前提として Windows Server 2012 R2 上の Internet Information Services (IIS) 8.5 でのクライアント証明書の設 定方法について記載します サーバー証明書の設定については 以下のサイトを参考に設定を行ってください
Veritas System Recovery 16 Management Solution Readme
Veritas System Recovery 16 Management Solution Readme この README について Veritas System Recovery 16 のソフトウェア配信ポリシーのシステム要件 Veritas System Recovery 16 Management Solution のシステム要件 Veritas System Recovery 16 Management
Oracle トレーニング オンデマンド Oracle ラーニング サブスクリプション演習環境接続ガイド (OUVPN と NoMachine / NX Client 3.5) 2017 年 9 月版 日本オラクル株式会社オラクルユニバーシティ 目次 1. 演習環境の予約 2.NoMachine の
Oracle トレーニング オンデマンド Oracle ラーニング サブスクリプション演習環境接続ガイド (OUVPN と NoMachine / NX Client 3.5) 2017 年 9 月版 日本オラクル株式会社オラクルユニバーシティ 目次 1. 演習環境の予約 2.NoMachine のインストール 3.Oracle University の研修環境へのネットワーク接続 (OUVPN による接続
Sophos Enterprise Console
スタートアップガイド 製品バージョン : 5.5 次 このガイドについて...1 システム要件... 2 Linux コンピュータの保護... 3 動による Sophos Anti-Virus の新規インストール... 3 インストールパッケージの作成...3 インストールパッケージを使 した Sophos Anti-Virus のインストール...5 UNIX コンピュータの保護... 6 動による
Microsoft Word - Gmail-mailsoft設定2016_ docx
全学 Gmail メールソフト設定方法 総合情報メディアセンター情報基盤部門 2016 年 6 月 1 日 はじめに 1 1 Gmail との連携を有効にする 2 2 Gmail にて POP または IMAP を有効にする 3 3 アカウントでの設定 5 4 メールソフトへの設定 7 5 設定例 :Windows メールのアカウント追加手順 9 6 設定例 :Windows メールのアカウント追加手順
Office 365 とのドメイン間フェデレーション
Office 365 ドメイン間フェデレーションの概要, 1 ページ Office 365 ドメイン間フェデレーション タスク フロー, 1 ページ Office 365 ドメイン間フェデレーションの概要 IM and Presence サービスは Expressway 経由の Office 365 との企業間ドメイン間フェデレーショ ンをサポートします この導入環境では Expressway が
Mental ray for Maya インストール手順 1 Mental ray plug-in のインストール 1.1 下記リンクの NVIDIA mental ray の製品ページにて必要事項を記入し 必要なバージョンのチェックボックスを入れてから 今すぐダウンロード をクリックすると 記載し
Mental ray for Maya インストール手順 1 Mental ray plug-in のインストール 1.1 下記リンクの NVIDIA mental ray の製品ページにて必要事項を記入し 必要なバージョンのチェックボックスを入れてから 今すぐダウンロード をクリックすると 記載したメールアドレス宛にダウンロードリンクが送られてくるのでインストーラーを入手する http://www.nvidia.co.jp/object/download-mental-ray-jp.html
Procedure-for-Azure-v1.1
Azure 環境 UiPath Orchestrator 構築手順書 v1.1 目次 改訂履歴構築手順書に関しての留意事項構成図 ARM で作成されるリソース一覧構築手順 1. Azure signup 2. Azure Marketplace を利用した Orchestrator デプロイ 3. OC にアクセス 4. Azure Marketplace を利用した Robot デプロイ 5. デプロイした
SMTP ルーティングの設定
この章は 次の項で構成されています SMTP ルートの概要, 1 ページ ローカル ドメインの電子メールのルーティング, 2 ページ SMTP ルートの管理, 3 ページ SMTP ルートの概要 この章では Cisco コンテンツ セキュリティ管理アプライアンスを通過する電子メールのルーティ ングおよび配信に影響を与える機能 および [SMTP ルート SMTP Routes ] ページと smtproutes
8021.X 認証を使用した Web リダイレクトの設定
8021.X 認証を使用した Web リダイレクトの 設定 802.1X 認証を使用した Web リダイレクトについて, 1 ページ RADIUS サーバの設定 GUI, 3 ページ Web リダイレクトの設定, 4 ページ WLAN ごとのアカウンティング サーバの無効化 GUI, 5 ページ WLAN ごとのカバレッジ ホールの検出の無効化, 5 ページ 802.1X 認証を使用した Web リダイレクトについて
セットアップの流れ Graphtec Pro Studio を使用する SAi Cloud へのユーザー登録 1-1 SAi Cloud へのユーザー登録 Graphtec Pro Studio のインストール 1-2 Graphtec Pro Studio のインストール Cutting Mast
Graphtec Pro Studio Graphtec Pro Studio Plus Cutting Master 4 運用マニュアル 注意事項 Graphtec Pro Studio/Graphtec Pro Studio Plus/Cutting Master 4( 以下 ソフトウェア ) について 本ソフトウェアに関する全ての著作権は SA International 社 ( 以下 SAi
よくある問題を解決する~ 5 分でそのままつかえるソリューション by AWS ソリューションズビルダチーム
すぐに利用できる状態のソリューションを使って一般的な問題を 5 分以内に解決 Steve Morad Senior Manager, Solutions Builder Team AWS Solution Architecture May 31, 2017 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA
株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WAN グローバル IP 61.xxx.yyy.9 ZyWALL USG Windows PC LAN(192.168.1.0/24)
Managed Firewall NATユースケース
Managed Firewall NAT ユースケース 2.0 版 2017/7/25 NTT Communications 更新履歴 版数更新日更新内容 1.0 2017/07/18 初版 2.0 2017/07/25 送信元 NAT NAPT に変更 ユースケースを追加 Use Case 1 Managed Firewall 送信先 NAT/DESTINATION NAT ~ 送信先のポート変換なし
Microsoft Word - Win-Outlook.docx
Microsoft Office Outlook での設定方法 (IMAP および POP 編 ) How to set up with Microsoft Office Outlook (IMAP and POP) 0. 事前に https://office365.iii.kyushu-u.ac.jp/login からサインインし 以下の手順で自分の基本アドレスをメモしておいてください Sign
FQDN を使用した ACL の設定
機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認
TeleOffice 3.7
ご利用前の環境チェックリスト Document Date: 2017.06.18 Document Version: 3.7.001 1 目次 1 目次... 2 2 始めに... 3 3 利用環境について... 3 3.1 Windows 端末... 3 3.2 Android 端末... 4 3.3 ios 端末... 4 3.4 ブラウザ版 TeleOffice クライアント... 4 3.5
