Amazon WorkSpaces - 管理ガイド

Similar documents
AWS Client VPN - ユーザーガイド

PowerPoint Presentation

Amazon WorkSpaces

VPN 接続の設定

R80.10_FireWall_Config_Guide_Rev1

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて

CEM 用の Windows ドメイン コントローラ上の WMI の設定

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

PowerPoint Presentation

TeamViewer マニュアル – Wake-on-LAN

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

音声認識サーバのインストールと設定

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

そこが知りたい!AWSクラウドのセキュリティ



R76/Gaia ブリッジ構成設定ガイド

ログインおよび設定

Microsoft Word - Qsync設定の手引き.docx

AWS Artifact - ユーザーガイド

Symantec AntiVirus の設定

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

PowerPoint Presentation

PowerPoint Presentation

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

Cisco Unified Communications Manager サーバ アドレスとユーザ名の自動的な入力

Microsoft Word JA_revH.doc

Microsoft iSCSI Software Targetを使用したクラスタへの共有ディスク・リソースの提供

シナリオ:DMZ の設定

TeamViewer 9マニュアル – Wake-on-LAN

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

IBM Proventia Management/ISS SiteProtector 2.0

Mobile Access簡易設定ガイド

Cisco CallManager および Cisco Unity でのパスワード変更の設定例

Windows GPO のスクリプトと Cisco NAC 相互運用性

本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

Cisco Unity と Unity Connection Server の設定

Cisco Unity 8.x サーバの名前の変更または 別のドメインへの Cisco Unity 8.x サーバの 移動

UCCX ソリューションの ECDSA 証明書について

PowerPoint プレゼンテーション

クライアント証明書インストールマニュアル

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

SMB送信機能

SSL サムプリントの検証 SSL サムプリントの検証はリモートユーザーがホストの信頼性を検証するために使用します この検証はリモートとホスト間の接続の安全性を確立して MITM 攻撃から保護するために実行する必要があります デフォルトで リモートユーザーが TCP/IP を使用してホストに接続しよ

Windows Phone 用 Cisco AnyConnect セキュアモビリティクライ アントユーザガイド(リリース 4.1.x)

SonicDICOM Cloud Connector インストール手順書 SonicDICOM Cloud Connector とは 検査装置が撮影した画像を自動的にクラウドへアップロー ドするためのソフトウェアです 1 前準備 クラウド上に PACS を作成する SonicDICOM Cloud

Active Directory フェデレーションサービスとの認証連携

構築例 お客様構築 IoT デバイス DynamoDB IoT デバイスで計測した値を出力させ データを API で DynamoDB に送信させるために IAM Access Key を IAM で取得します IoT.kyoto は DynamoDB から IoT デバイスで計測したデータを取得し

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

Acronis® Backup & Recovery ™ 10 Advanced Editions

NortonAntiVirus for MicrosoftExchange

Microsoft Word - SSL-VPN接続サービスの使い方

クラウド内の Java - 動画スクリプト 皆さん こんにちは Steve Perry です 私たちが作成した人事アプリケーションを覚えていますか? 今回は そのアプリケーションをクラウド内で実行しましょう コードは GitHub の

既存のどの SIEM にでも再考察し 2 要素認証を含めることができます Rohos Logon Key は 良く知られていて安全なワンタイムパスワード (OTP) 認証技術を使用して Windo ws Remote Desktop へのアクセスを許可します 脆弱なパスワードによるログインに変わるも

2

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2)

適応型セキュリティ アプライ アンスの設定

Microsoft Word - バーチャルクラス(Blackboard)ログイン方法ガイド.docx

Intuit QuickBooks との統合

ミーティングへの参加

End Users

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

これらの情報は 外部に登録 / 保存されることはございません 5 インターネット接続の画面が表示されます 次へ > ボタンをクリックしてください 管理者様へ御使用時に設定された内容を本説明文に加筆ください 特に指定不要で利用可能であった場合は チェックボックスを オフ していただきますようご案内くだ

1. Microsoft Loopback Adapter のインストール 1) ノートパソコンにおいて そのパソコンの管理者アカウントによりログオンします 2) [ スタート ] > コントロールパネルを開きます 3) 表示方法 : カテゴリの場合には ハードウェアとサウンド > デバイスマネージ

939061j

適応型セキュリティ アプライ アンスの設定

クライアント証明書導入マニュアル

Microsoft Word - NW2013_Installation_Guide_English_no_screenshots_JPN.doc

NETCRUNCH の WINDOWS 監視 P A G E 2 ス権限が必要となります ユーザーはローカル Administrators グループへ使用するユー ザーを追加することでこの権現を割り当てることが可能です 2. ファイアウォール設定 ファイアウォールルールとして RCP パフォーマンス

目次 第 1 章概要....1 第 2 章インストールの前に... 2 第 3 章 Windows OS でのインストール...2 第 4 章 Windows OS でのアプリケーション設定 TP-LINK USB プリンターコントローラーを起動 / 終了するには

VNX ファイル ストレージの管理

コミュニケーション サービスの設定

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

Microsoft Word - SSI_Smart-Trading_QA_ja_ doc

PowerPoint プレゼンテーション

VPNマニュアル

IIS8でのクライアント証明書の設定方法

Veritas System Recovery 16 Management Solution Readme

Oracle トレーニング オンデマンド Oracle ラーニング サブスクリプション演習環境接続ガイド (OUVPN と NoMachine / NX Client 3.5) 2017 年 9 月版 日本オラクル株式会社オラクルユニバーシティ 目次 1. 演習環境の予約 2.NoMachine の

Sophos Enterprise Console

Microsoft Word - Gmail-mailsoft設定2016_ docx

Office 365 とのドメイン間フェデレーション

Mental ray for Maya インストール手順 1 Mental ray plug-in のインストール 1.1 下記リンクの NVIDIA mental ray の製品ページにて必要事項を記入し 必要なバージョンのチェックボックスを入れてから 今すぐダウンロード をクリックすると 記載し

スケジューリングおよび通知フォーム のカスタマイズ

Procedure-for-Azure-v1.1

SMTP ルーティングの設定

8021.X 認証を使用した Web リダイレクトの設定

セットアップの流れ Graphtec Pro Studio を使用する SAi Cloud へのユーザー登録 1-1 SAi Cloud へのユーザー登録 Graphtec Pro Studio のインストール 1-2 Graphtec Pro Studio のインストール Cutting Mast

よくある問題を解決する~ 5 分でそのままつかえるソリューション by AWS ソリューションズビルダチーム

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

Managed Firewall NATユースケース

Microsoft Word - Win-Outlook.docx

FQDN を使用した ACL の設定

TeleOffice 3.7

Transcription:

Amazon WorkSpaces 管理ガイド

Amazon WorkSpaces 管理ガイド Amazon WorkSpaces: 管理ガイド Copyright 2018 Amazon Web Services, Inc. and/or its affiliates. All rights reserved. Amazon's trademarks and trade dress may not be used in connection with any product or service that is not Amazon's, in any manner that is likely to cause confusion among customers, or in any manner that disparages or discredits Amazon. All other trademarks not owned by Amazon are the property of their respective owners, who may or may not be affiliated with, connected to, or sponsored by Amazon.

Amazon WorkSpaces 管理ガイド Table of Contents Amazon WorkSpaces とは... 1 特徴... 1 アーキテクチャ... 1 WorkSpace へのアクセス... 2 料金表... 3 開始方法... 3 使用を開始 : 高速セットアップ... 4 開始する前に... 4 ステップ 1: WorkSpace の起動... 4 ステップ 2: WorkSpace に接続する... 6 ステップ 3: クリーンアップする ( オプション )... 8 ネットワーク アクセス セキュリティ... 9 VPC の要件... 9 ステップ 1: Elastic IP アドレスの割り当て... 10 ステップ 2: VPC を作成する... 11 ステップ 3: 2 番目のプライベートサブネットの追加... 11 ステップ 4: ルートテーブルを確認し名前を付ける... 12 ポート要件... 12 クライアントアプリケーションのポート... 12 ウェブアクセスのポート... 13 ホワイトリストに登録するドメインとポート... 13 PCoIP ゲートウェイとヘルスチェックサーバー... 16 ネットワークインターフェイス... 17 ネットワークの要件... 19 アクセス管理... 20 ポリシーでリソースを指定する... 22 信頼されたデバイス... 23 ステップ 1: 証明書の作成... 23 ステップ 2: クライアント証明書を信頼されたデバイスにデプロイする... 24 ステップ 3: 制限を設定する... 24 インターネットアクセス... 24 手動で IP アドレスを割り当てる... 25 セキュリティグループ... 26 IP アクセスコントロールグループ... 26 IP アクセスコントロールグループの作成... 27 IP アクセスコントロールグループをディレクトリに関連付ける... 27 IP アクセスコントロールグループのコピー... 27 IP アクセスコントロールグループの削除... 28 PCoIP ゼロクライアント... 28 ディレクトリ... 29 ディレクトリの登録... 29 ディレクトリの詳細の更新... 30 組織単位の選択... 30 自動 IP アドレスの設定... 31 デバイスのアクセスコントロール... 31 ローカル管理者の権限の管理... 32 AD Connector アカウント (AD Connector) の更新... 32 AWS Multi-Factor Authentication(AD Connector)... 32 ディレクトリの削除... 33 ディレクトリ管理の設定... 33 Windows WorkSpaces の管理... 35 グループポリシー管理用テンプレートのインストール... 35 Windows WorkSpaces のローカルプリンターのサポートの有効化または無効化... 36 Windows WorkSpaces のクリップボードのリダイレクトの有効化または無効化... 37 iii

Amazon WorkSpaces 管理ガイド Windows WorkSpaces のセッション再起動タイムアウトの設定... 37 Amazon Linux WorkSpaces の管理... 38 Amazon Linux WorkSpaces で PCoIP エージェントの動作を制御する... 38 Amazon Linux WorkSpaces のクリップボードのリダイレクトの有効化または無効化... 38 Amazon Linux WorkSpaces 管理者に SSH アクセスを付与する... 39 Amazon Linux Extras Library リポジトリの使用... 39 WorkSpace を起動する... 40 AWS Managed Microsoft AD を使用した起動... 40 開始する前に... 41 ステップ 1: AWS Managed Microsoft AD ディレクトリを作成する... 41 ステップ 2: WorkSpace の作成... 42 ステップ 3: WorkSpace に接続する... 42 次のステップ... 43 Simple AD を使用した起動... 43 開始する前に... 43 ステップ 1: Simple AD ディレクトリの作成... 44 ステップ 2: WorkSpace の作成... 44 ステップ 3: WorkSpace に接続する... 45 次のステップ... 46 AD Connector を使用した起動... 46 開始する前に... 46 ステップ 1: AD Connector の作成... 47 ステップ 2: WorkSpace の作成... 47 ステップ 3: WorkSpace に接続する... 48 次のステップ... 48 信頼できるドメインを使用して WorkSpace を起動する... 49 開始する前に... 49 ステップ 1: 信頼関係を確立する... 49 ステップ 2: WorkSpace の作成... 49 ステップ 3: WorkSpace に接続する... 50 次のステップ... 50 WorkSpaces の管理... 52 WorkSpaces ユーザーの管理... 52 ユーザー情報の編集... 52 招待 E メールの送信... 53 WorkSpaces へのユーザーログインのカスタマイズ方法... 53 実行モードの管理... 54 実行モードの変更... 54 自動停止 WorkSpace の停止 / 開始... 55 メンテナンスモードの設定... 55 WorkSpace の変更... 56 WorkSpace へのタグ付け... 56 暗号化された WorkSpace を起動する... 57 前提条件... 57 制限... 57 WorkSpaces の暗号化... 58 暗号化された WorkSpace の表示... 58 暗号化の IAM アクセス権限とロール... 58 WorkSpace の再起動... 60 WorkSpace の再構築... 60 WorkSpace の削除... 60 Windows 10 BYOL WorkSpaces のアップグレード... 61 既知の制限事項... 63 トラブルシューティング... 63 PowerShell スクリプトを使用した WorkSpace レジストリの更新... 63 バンドルとイメージ... 65 カスタムバンドルの作成... 65 iv

Amazon WorkSpaces 管理ガイド カスタムバンドルの更新... 68 カスタムバンドルの削除... 69 自分の Windows デスクトップイメージを使用する... 69 要件... 70 ご利用開始にあたって... 70 WorkSpaces のモニタリング... 71 CloudWatch メトリクスを使用して WorkSpaces をモニタリングする... 71 Amazon WorkSpaces メトリクス... 71 Amazon WorkSpaces メトリクスのディメンション... 73 モニタリングの例... 73 CloudWatch イベントを使用して WorkSpaces をモニタリングする... 74 WorkSpaces イベント... 75 WorkSpaces イベントを処理するルールを作成する... 76 トラブルシューティング... 77 ユーザー名に無効な文字があるため Amazon Linux WorkSpace を作成できません... 77 接続したディレクトリの WorkSpaces の起動にたびたび失敗する... 77 内部エラーにより WorkSpaces の起動に失敗する... 78 ユーザーがインタラクティブなログオンバナーで Windows WorkSpace に接続できない... 78 ユーザーが WorkSpaces Web Access から BYOL WorkSpaces にログオンしようとすると問題が発生する... 78 ディレクトリのいずれの WorkSpaces もインターネットに接続できない... 79 オンプレミスディレクトリに接続しようとすると DNS unavailable というエラーが表示される... 79 オンプレミスディレクトリに接続しようとすると Connectivity issues detected というエラーが表示される... 79 オンプレミスディレクトリに接続しようとすると SRV record というエラーが表示される... 80 Windows WorkSpace をアイドル状態のままにすると スリープ状態になる... 80 WorkSpace の一部のステータスに "Unhealthy" と表示されます... 81 制限... 82 ドキュメント履歴... 83 以前の更新... 83 v

Amazon WorkSpaces 管理ガイド特徴 Amazon WorkSpaces とは Amazon WorkSpaces を使用すると WorkSpaces として知られている ユーザー向けの仮想クラウドベースの Microsoft Windows または Amazon Linux デスクトップを提供できます Amazon WorkSpaces は ハードウェアの調達とデプロイ または複雑なソフトウェアのインストールの必要性を排除します 必要に応じてユーザーをすばやく追加または削除できます ユーザーは 複数のデバイスまたはウェブブラウザから仮想デスクトップにアクセスできます 詳細については Amazon WorkSpaces を参照してください 特徴 オペレーティングシステム (Windows または Amazon Linux) を選択し さまざまなハードウェア構成 ソフトウェア構成 および AWS リージョンから選択します 詳細については Amazon WorkSpace バンドルを参照してください WorkSpace に接続し 中断したところからピックアップします Amazon WorkSpaces は 永続的なデスクトップエクスペリエンスを提供します Amazon WorkSpaces には WorkSpaces の月単位または時間単位の柔軟性のある支払いオプションが用意されています 詳細については Amazon WorkSpaces 料金表 を参照してください WorkSpaces 用のアプリケーションのデプロイと管理は Amazon WorkSpaces Application Manager (Amazon WAM) を使用して行います Windows デスクトップの場合 お持ちのライセンスとアプリケーションを導入できます または AWS Marketplace for Desktop Apps から購入することもできます ユーザー用にスタンドアロンのマネージド型ディレクトリを作成するか WorkSpaces をオンプレミスのディレクトリに接続します これにより ユーザーは既存の認証情報を使用して 自社リソースにシームレスにアクセスできるようになります 同じツールを使用して オンプレミスデスクトップの管理に使用する WorkSpace を管理します Multi-Factor Authentication(MFA) を使用してセキュリティを強化します AWS Key Management Service (AWS KMS) を使用して 残りのデータ ディスク I/O およびボリュームスナップショットを暗号化します ユーザーが WorkSpaces へのアクセスを許可される IP アドレスを制御します アーキテクチャ Windows と Amazon Linux いずれの WorkSpaces でも 各 WorkSpace は Virtual Private Cloud (VPC) とディレクトリに関連付けられ WorkSpaces とユーザー情報を保存し管理します ディレクトリは AWS Directory Service によって管理され 次のオプションが提供されます Simple AD AD Connector または AWS Directory Service for Microsoft Active Directory (AWS Managed Microsoft AD とも呼ばれます ) 詳細については AWS Directory Service Administration Guide を参照してください Amazon WorkSpaces は AWS Directory Service または AWS Managed Microsoft AD のいずれかのディレクトリを使用してユーザーを認証します ユーザーは サポートされているデバイスからクライアントアプリケーションを使用するか Windows WorkSpaces の場合はウェブブラウザから WorkSpaces にアクセスし ディレクトリの認証情報を使用してログインします ログイン情報は認証ゲートウェイに送信され 認証ゲートウェイはトラフィックを WorkSpace のディレクトリに転送します ユーザーが認証されると ストリーミングゲートウェイを介してトラフィックのストリーミングが開始されます 1

Amazon WorkSpaces 管理ガイド WorkSpace へのアクセス クライアントアプリケーションは すべての認証およびセッション関連情報に対して ポート 443 で HTTPS を使用します クライアントアプリケーションは WorkSpace へのピクセルストリーミングとネットワークヘルスチェックでポート 4172 を使用します 詳細については クライアントアプリケーションのポート (p. 12) を参照してください 各 WorkSpace には 管理およびストリーミング用の ENI(eth0) とプライマリ ENI(eth1) という 2 つの ENI(Elastic Network Interface) が関連付けられています プライマリ ENI では VPC によって提供された IP アドレスが ディレクトリで使用されているのと同じサブネットから取得されます これにより WorkSpace からのトラフィックが簡単にディレクトリに到達できるようになります VPC 内のリソースへのアクセスは プライマリ ENI に割り当てられたセキュリティグループによって制御されます 詳細については ネットワークインターフェイス (p. 17) を参照してください Amazon WorkSpaces のアーキテクチャを次の図に示します WorkSpace へのアクセス サポートされているデバイスのクライアントアプリケーションを使用するか Windows WorkSpaces の場合はサポートされているオペレーティングシステムでサポートされているウェブブラウザを使用して WorkSpaces に接続できます Note ウェブブラウザを使用して Amazon Linux WorkSpaces に接続することはできません 次のデバイス用のクライアントアプリケーションがあります Windows コンピュータ Mac コンピュータ Chromebook 2

Amazon WorkSpaces 管理ガイド料金表 ipad Android タブレット Fire タブレット Zero クライアントデバイス Windows macos および Linux PC で 次のウェブブラウザを使用して Windows WorkSpaces に接続できます Chrome 53 以降 Firefox 49 以降 詳細については クライアント を参照してください 料金表 AWS にサインアップすると Amazon WorkSpaces 無料利用枠を使って Amazon WorkSpaces を無料で開始することができます 詳細については Amazon WorkSpaces 料金表 を参照してください Amazon WorkSpaces では お客様が利用された分のみのお支払いとなります バンドルと起動した WorkSpaces の数に基づいて課金されます Amazon WorkSpaces の料金には Simple AD と AD Connector の使用が含まれますが AWS Managed Microsoft AD の使用は含まれません Amazon WorkSpaces では WorkSpaces の月額料金または時間料金が課金されます 月額料金では 無制限の使用料を固定料金で支払うため Workspace をフルタイムで使用するユーザーに最適です 時間料金では WorkSpace ごとに小額の固定月額料金を支払うほか WorkSpace が稼働している時間ごとに低い時間別料金を支払うことになります 詳細については Amazon WorkSpaces 料金表 を参照してください 開始方法 WorkSpace を作成するには 次のいずれかのチュートリアルに従います Amazon WorkSpaces 高速セットアップを開始する (p. 4) AWS Managed Microsoft AD を使用して WorkSpace を起動する (p. 40) Simple AD を使用して WorkSpace を起動する (p. 43) AD Connector を使用して WorkSpace を起動する (p. 46) 信頼できるドメインを使用して WorkSpace を起動する (p. 49) 3

Amazon WorkSpaces 管理ガイド開始する前に Amazon WorkSpaces 高速セットアップを開始する このチュートリアルでは とを使用して WorkSpace と呼ばれる仮想のクラウドベースの Microsoft Windows またはデスクトップをプロビジョニングする方法について説明します このチュートリアルでは 高速セットアップオプションを使用して WorkSpace を起動します このオプションは WorkSpace を起動したことがない場合にのみ使用できます Note 高速セットアップは欧州 ( フランクフルト ) リージョンではサポートされていません または Amazon WorkSpaces を使用して仮想デスクトップを起動します (p. 40) を参照してください タスク 開始する前に (p. 4) ステップ 1: WorkSpace の起動 (p. 4) ステップ 2: WorkSpace に接続する (p. 6) ステップ 3: クリーンアップする ( オプション ) (p. 8) 開始する前に WorkSpace を作成または管理するには AWS アカウントが必要です ユーザーは WorkSpace に接続して使用するためであれば AWS アカウントは必要としません WorkSpace を起動するときは WorkSpace バンドルを選択する必要があります 詳細については Amazon WorkSpace バンドルを参照してください WorkSpace を起動するときは ユーザー名や E メールアドレスなどの ユーザーのプロファイル情報を指定する必要があります パスワードを指定してプロファイルを完成させます WorkSpace とユーザーに関する情報はディレクトリに保存されます Amazon WorkSpaces は すべてのリージョンで利用できるわけではありません サポートされているリージョンを確認し WorkSpaces のリージョンを選択します サポートされるリージョンについては AWS リージョン別の Amazon WorkSpaces 料金表 を参照してください ステップ 1: WorkSpace の起動 高速セットアップを使用すると 最初の WorkSpace を数分で起動できます WorkSpace を起動するには 1. Amazon WorkSpaces コンソール (https://console.aws.amazon.com/workspaces/) を開きます 2. [Get Started Now] を選択します 3. [Amazon WorkSpaces の開始方法 ] のページで [ 高速セットアップ ] の隣にある [ 起動 ] を選択します 4

Amazon WorkSpaces 管理ガイドステップ 1: WorkSpace の起動 4. [Bundles] で ユーザーのバンドルを選択します 5. [Enter User Details] に [Username] [First Name] [Last Name] [Email] を入力します 6. [Launch WorkSpaces] を選択します 7. 確認ページで [View the WorkSpaces Console] を選択します WorkSpace の最初のステータスは PENDING です 起動が完了すると ステータスは AVAILABLE になり ユーザーに指定した E メールアドレスに招待状が送信されます 高速セットアップ 高速セットアップが あなたの代わりに次のタスクを完了します 5

Amazon WorkSpaces 管理ガイドステップ 2: WorkSpace に接続する IAM ロールを作成して Amazon WorkSpaces サービスが Elastic Network Interface を作成し Amazon WorkSpaces ディレクトリの一覧を表示できるようにします そのロールには workspaces_defaultrole という名前が付きます Virtual Private Cloud (VPC) を作成します ユーザーおよび WorkSpace 情報を格納するために使用される VPC の Simple AD ディレクトリをセットアップします ディレクトリに管理者アカウントがあり Amazon WorkDocs が有効になっています 指定したユーザーアカウントを作成し ディレクトリに追加します WorkSpace インスタンスを作成します 各 WorkSpace には インターネットアクセスを提供するためのパブリック IP アドレスが割り当てられます 実行モードは常時オンです 詳細については WorkSpace の実行モードの管理 (p. 54) を参照してください 指定されたユーザーに招待 E メールを送信します ステップ 2: WorkSpace に接続する 招待メールを受け取ったら 選択したクライアントを使用して WorkSpace に接続できます サインインすると クライアントは WorkSpace デスクトップを表示します WorkSpace に接続するには 1. ユーザーの認証情報を設定していない場合は 招待メールのリンクを開き 指示に従います WorkSpace に接続するために必要なパスワードを覚えておいてください パスワードは大文字と小文字が区別され 8 64 文字の長さにする必要があります パスワードには 小文字 (a z) 大文字 (A Z) 数字 (0 9) の 3 つのカテゴリの少なくとも 1 つの文字と セット ~!@#$%^&*_-+=` \(){}[]:;"'<>,.?/ が含まれていなければなりません 2. プロンプトが表示されたら クライアントアプリケーションの 1 つをダウンロードするか ウェブアクセスを起動します 各クライアントの要件の詳細については の クライアント を参照してください 6

Amazon WorkSpaces 管理ガイドステップ 2: WorkSpace に接続する プロンプトが表示されず まだクライアントアプリケーションをインストールしていない場合は https://clients.amazonworkspaces.com を開き 指示に従います 3. クライアントを起動し 招待 E メールから登録コードを入力して [Register] を選択します 4. サインインするように求められたら ユーザー名とパスワードを入力し [Sign In] を選択します 5. ( オプション ) 資格情報を保存するかどうかを確認するメッセージが表示されたら [Yes] を選択します 7

Amazon WorkSpaces 管理ガイドステップ 3: クリーンアップする ( オプション ) ステップ 3: クリーンアップする ( オプション ) このチュートリアルで作成した WorkSpace を終了した場合は 削除することができます WorkSpace を削除するには 1. Amazon WorkSpaces コンソール (https://console.aws.amazon.com/workspaces/) を開きます 2. ナビゲーションペインで [WorkSpaces] を選択します 3. WorkSpace を選択したら [Actions] [Remove WorkSpaces] の順に選択します 4. 確認を求めるメッセージが表示されたら [Remove WorkSpaces] を選択します 5. ( オプション ) Amazon WorkDocs Amazon WorkMail または Amazon Chime などの別のアプリケーションでディレクトリを使用していない場合は 次の方法で削除できます a. ナビゲーションペインで [Directories] を選択します b. ディレクトリを選択し [Actions] [Deregister] の順に選択します c. ディレクトリをもう一度選択し [Actions] [Delete] の順に選択します d. 確認を求めるメッセージが表示されたら [Delete] を選択します 8

Amazon WorkSpaces 管理ガイド VPC の要件 Amazon WorkSpaces のネットワーク アクセス セキュリティ ネットワーク WorkSpace 管理者は Amazon WorkSpaces のネットワーキングとセキュリティについて以下のことを理解する必要があります 内容 Amazon WorkSpaces での VPC の設定 (p. 9) Amazon WorkSpaces のポート要件 (p. 12) Amazon WorkSpaces クライアントのネットワークの要件 (p. 19) Amazon WorkSpaces リソースへのアクセス制御 (p. 20) 信頼されたデバイスへの WorkSpaces アクセスを制限する (p. 23) WorkSpace からのインターネットアクセスを提供する (p. 24) WorkSpaces のセキュリティグループ (p. 26) WorkSpaces の IP アクセスコントロールグループ (p. 26) WorkSpaces の PCoIP ゼロクライアントをセットアップする (p. 28) Amazon WorkSpaces での VPC の設定 Amazon WorkSpaces は Virtual Private Cloud (VPC) で WorkSpaces を起動します AWS Directory Service を使用して AWS Managed Microsoft AD または Simple AD を作成する場合は 1 つのパブリックサブネットと 2 つのプライベートサブネットで VPC を設定することをお勧めします プライベートサブネットで WorkSpace を起動するようにディレクトリを設定します なお IPv6 CIDR ブロックを VPC とサブネットに関連付けることができます ただし サブネットで起動されたインスタンスに IPv6 アドレスを自動的に割り当てるようにサブネットを設定した場合 パフォーマンスバンドルまたはグラフィックスバンドルを使用して WorkSpace を起動することはできません この設定はデフォルトで無効になっています この設定を確認するには Amazon VPC コンソールを開き サブネットを選択し [Subnet Actions ( サブネットのアクション )] を選択して 次に [Modify auto-assign IP settings ( 自動割り当て IP 設定の変更 )] を選択します プライベートサブネット内の WorkSpaces にインターネットアクセスを提供するには パブリックサブネットに NAT ゲートウェイを設定します WorkSpaces にインターネットアクセスを提供する別の方法については WorkSpace からのインターネットアクセスを提供する (p. 24) を参照してください Amazon WAM を通じてアプリケーションを受け取るには Windows WorkSpaces からインターネットに接続できる必要があります 9

Amazon WorkSpaces 管理ガイドステップ 1: Elastic IP アドレスの割り当て Amazon WorkSpaces で使用するように VPC を設定するには 次のタスクを行います Amazon VPC の詳細については Amazon VPC ユーザーガイドを参照してください タスク ステップ 1: Elastic IP アドレスの割り当て (p. 10) ステップ 2: VPC を作成する (p. 11) ステップ 3: 2 番目のプライベートサブネットの追加 (p. 11) ステップ 4: ルートテーブルを確認し名前を付ける (p. 12) ステップ 1: Elastic IP アドレスの割り当て 次のように NAT ゲートウェイ用の Elastic IP アドレスを割り当てます インターネットアクセスを提供するのに別の方法を使用している場合は この手順を省略することができます Elastic IP アドレスを割り当てるには 1. https://console.aws.amazon.com/vpc/ にある Amazon VPC コンソールを開きます 2. ナビゲーションペインで [Elastic IP] を選択します 3. [Allocate new address] を選択します 4. [ 新しいアドレスの割り当て ] ページで [Allocate ( 割り当て )] を選択し Elastic IP アドレスをメモしてから [ 閉じる ] を選択します 10

Amazon WorkSpaces 管理ガイドステップ 2: VPC を作成する ステップ 2: VPC を作成する 1 つのパブリックサブネットを持つ VPC を作成し 2 つのプライベートサブネットを次のように設定します VPC をセットアップするには 1. https://console.aws.amazon.com/vpc/ にある Amazon VPC コンソールを開きます 2. ナビゲーションペインで [VPC Dashboard] を選択します 3. [Create VPC] を選択します 4. [VPC with Public and Private Subnets] [Select] の順に選択します 5. VPC を次のように設定します a. [IPv4 CIDR ブロック ] に VPC の CIDR ブロックを入力します b. [VPC name] に VPC の名前を入力します 6. パブリックサブネットを次のように設定します a. [IPv4 CIDR ブロック ] に サブネットの CIDR ブロックを入力します b. [ アベイラビリティーゾーン ] で No Preference を維持します c. [ パブリックサブネット名 ] に サブネットの名前を入力します ( 例 : WorkSpaces Public Subnet) 7. 最初のプライベートサブネットを次のように設定します a. [Private subnet's IPv4 CIDR] に サブネットの CIDR ブロックを入力します b. [ アベイラビリティーゾーン ] で リストの最初のアベイラビリティーゾーンを選択します ( たとえば us-west-2a) c. [ プライベートサブネット名 ] に サブネットの名前を入力します ( 例 : WorkSpaces Private Subnet 1) 8. [Elastic IP Allocation ID] で 作成した Elastic IP アドレスを選択します インターネットアクセスを提供するのに別の方法を使用している場合は この手順を省略することができます 9. [Create VPC] を選択します VPC の設定には数分かかることに注意してください VPC が作成されたら [OK] を選択します ステップ 3: 2 番目のプライベートサブネットの追加 前のステップで 1 つのパブリックサブネットと 1 つのプライベートサブネットを持つ VPC を作成しました 以下の手順に従って 2 番目のプライベートサブネットを追加します サブネットを追加するには 1. ナビゲーションペインで [Subnets] を選択します 2. [Create Subnet] を選択します 3. [ 名前タグ ] に プライベートサブネットの名前を入力します ( 例 : WorkSpaces Private Subnet 2) 4. [VPC ] では 作成した VPC を選択します 5. [ アベイラビリティーゾーン ] で リストの 2 番目のアベイラビリティーゾーンを選択します ( たとえば us-west-2b) 6. [IPv4 CIDR ブロック ] に サブネットの CIDR ブロックを入力します 7. [Yes, Create] を選択します 11

Amazon WorkSpaces 管理ガイドステップ 4: ルートテーブルを確認し名前を付ける ステップ 4: ルートテーブルを確認し名前を付ける 作成したルートテーブルを確認して名前を付けることができます ルートテーブルを確認するには 1. ナビゲーションペインで [ サブネット ] を選択し 作成したパブリックサブネットを選択します 2. [Route Table] タブで ルートテーブルの ID を選択します ( たとえば rtb-12345678) 3. ルートテーブルを選択します 名前を入力し ( 例 : workspaces-public-routetable) チェックマークを選択して名前を保存します 4. [ ルート ] タブで ローカルトラフィック用に 1 つのルートが存在し 他のすべてのトラフィックをインターネットゲートウェイに送信する VPC 用の別のルートがあることを確認します 5. ナビゲーションペインで [ サブネット ] を選択し 作成した最初のプライベートサブネットを選択します ( 例 : WorkSpaces Private Subnet 1) 6. [ ルートテーブル ] タブで ルートテーブルの ID を選択します 7. ルートテーブルを選択します 名前を入力し ( 例 : workspaces-private-routetable) チェックマークを選択して名前を保存します 8. [Routes] タブで ローカルトラフィック用に 1 つのルートが存在し 他のすべてのトラフィックを NAT ゲートウェイに送信する別のルートがあることを確認します 9. ナビゲーションペインで [ サブネット ] を選択し 作成した 2 番目のプライベートサブネットを選択します ( 例 : WorkSpaces Private Subnet 2) 10. [ ルート ] タブで ルートテーブルがプライベートルートテーブルであることを確認します ( 例 : workspaces-privateroutetable) ルートテーブルが異なる場合は [ 編集 ] を選択してこのルートテーブルを選択します Amazon WorkSpaces のポート要件 WorkSpaces に接続するためには Amazon WorkSpaces クライアントが接続されるネットワークに複数の AWS サービス ( サブセットとして配置 ) の IP アドレス範囲に開放された特定のポートが存在する必要があります これらのアドレス範囲は AWS リージョンごとに異なります これらと同じポートが クライアントで実行されているファイアウォールで開かれている必要があります 異なるリージョンの AWS IP アドレス範囲の詳細については アマゾンウェブサービス全般のリファレンスで AWS の IP アドレス範囲 を参照してください クライアントアプリケーションのポート Amazon WorkSpaces クライアントアプリケーションは 次のポートでアウトバウンドのアクセスが必要です ポート 443 (TCP) このポートは クライアントアプリケーションの更新 登録 認証に使用されます デスクトップクライアントアプリケーションはポート 443 (HTTPS) トラフィックのプロキシサーバーの使用をサポートします プロキシサーバーの使用を有効にするには クライアントアプリケーションを開き [Advanced Settings] で [Use Proxy Server] をオンにし プロキシサーバーのアドレスとポートを指定して [Save] を選択します このポートは 次の IP アドレス範囲に開放する必要があります リージョンのサブセット WorkSpace が存在するリージョンの AMAZON サブセット リージョンのサブセット リージョンのサブセット 12

Amazon WorkSpaces 管理ガイドウェブアクセスのポート リージョンのサブセット ポート 4172 (UDP と TCP) このポートは WorkSpace デスクトップとヘルスチェックのストリーミングに使用されます このポートは WorkSpace があるリージョンの PCoIP ゲートウェイの IP アドレス範囲とヘルスチェックサーバーに対して開放する必要があります 詳細については PCoIP ゲートウェイとヘルスチェックサーバー (p. 16) を参照してください ウェブアクセスのポート Amazon WorkSpaces ウェブアクセスは 次のポートでインバウンドおよびアウトバウンドアクセスする必要があります ポート 53 (UDP) このポートは DNS サーバーにアクセスするために使用されます クライアントがパブリックドメイン名を解決できるように DNS サーバーの IP アドレスを公開している必要があります ドメイン名の解決のために DNS サーバーを使用していない場合 このポート要件はオプションです ポート 80 (UDP と TCP) このポートは http://clients.amazonworkspaces.com への最初の接続に使用され その後に HTTPS に切り替えられます WorkSpace があるリージョンの EC2 サブセット内の IP アドレス範囲をすべて開放する必要があります ポート 443 (UDP と TCP) このポートは HTTPS を使用して登録および認証に使用されます WorkSpace があるリージョンの EC2 サブセット内の IP アドレス範囲をすべて開放する必要があります 通常 ウェブブラウザは ストリーミングトラフィックに使用するために 高範囲のソースポートをランダムに選択します Amazon WorkSpaces ウェブアクセスは ブラウザが選択したポートを制御できません このポートへのリターントラフィックが許可されていることを確認する必要があります Amazon WorkSpaces ウェブアクセスは デスクトップストリームの場合は TCP より UDP を優先しますが 次のように UDP が利用できない場合は TCP に戻ります Amazon WorkSpaces ウェブアクセスは TCP 接続を使用した 53 80 および 443 以外のすべての UDP ポートがブロックされている場合でも Chrome で動作します Amazon WorkSpaces ウェブアクセスは 53 80 および 443 以外のすべての UDP ポートがブロックされている場合 Firefox では動作しません ストリーミングを有効にするには 他の UDP ポートを開いておく必要があります ホワイトリストに登録するドメインとポート Amazon WorkSpaces クライアントアプリケーションが Amazon WorkSpaces サービスにアクセスできるようにするには クライアントがサービスへのアクセスを試みるネットワーク上のホワイトリストに 以下のドメインとポートを登録している必要があります ホワイトリストに登録するドメインとポート カテゴリ ホワイトリストに登録 セッションブローカー (PCM) ドメイン : https://skylight-cm.us-east-1.amazonaws.com https://skylight-cm.us-west-2.amazonaws.com 13

Amazon WorkSpaces 管理ガイドホワイトリストに登録するドメインとポート カテゴリ PCoIP Session Gateway (PSG) PCoIP Healthcheck(DRP) ホワイトリストに登録 https://skylight-cm.ca-central-1.amazonaws.com https://skylight-cm.eu-west-1.amazonaws.com https://skylight-cm.eu-central-1.amazonaws.com https://skylight-cm.eu-west-2.amazonaws.com https://skylight-cm.apsoutheast-1.amazonaws.com https://skylight-cm.apsoutheast-2.amazonaws.com https://skylight-cm.apnortheast-2.amazonaws.com https://skylight-cm.apnortheast-1.amazonaws.com https://skylight-cm.sa-east-1.amazonaws.com PCoIP ゲートウェイとヘルスチェックサーバー (p. 16) これらのドメインの TCP:4172 および UDP:4172: drp-iad.amazonworkspaces.com drp-pdx.amazonworkspaces.com drp-yul.amazonworkspaces.com drp-dub.amazonworkspaces.com drp-fra.amazonworkspaces.com drp-lhr.amazonworkspaces.com drp-sin.amazonworkspaces.com drp-syd.amazonworkspaces.com drp-icn.amazonworkspaces.com drp-nrt.amazonworkspaces.com drp-gru.amazonworkspaces.com デバイスメトリクス Forrester Log Service https://device-metrics-us-2.amazon.com/ https://fls-na.amazon.com/ 14

Amazon WorkSpaces 管理ガイドホワイトリストに登録するドメインとポート カテゴリ ホワイトリストに登録 ディレクトリ設定お客様のディレクトリ設定 : https://d21ui22avrxoh6.cloudfront.net/prod/ <region>/<directory name> お客様のディレクトリレベルの共同ブランド化に使用されるログインページのグラフィック : https://d1cbg795sa4g1u.cloudfront.net/prod/ <region>/<directory name> ログインページのスタイル設定に使用される CSS ファイル : https://d3s98kk2h6f4oh.cloudfront.net/ ログインページの JavaScript ファイル : https://d1whcm49570jjw.cloudfront.net/ キャプチャクライアントの自動更新登録の依存関係接続の確認ユーザーログインページウェブクライアント https://opfcaptcha-prod.s3.amazonaws.com/ https://d2td7dqidlhjx7.cloudfront.net/ https://s3.amazonaws.com https://connectivity.amazonworkspaces.com/ https://<directory id>.awsapps.com/ (<directory id> はお客様のドメイン ) アウトバウンドセキュリティグループのルール TCP:8443 TCP:9997 UDP:4172 UDP:3478 インバウンドセキュリティグループのルール : TCP:4489 15

Amazon WorkSpaces 管理ガイド PCoIP ゲートウェイとヘルスチェックサーバー カテゴリ ホワイトリストに登録 ウェブアクセス TURN サーバーサーバー : turn:*.us-east-1.rdn.amazonaws.com turn:*.us-west-2.rdn.amazonaws.com turn:*.ca-central-1.rdn.amazonaws.com turn:*.eu-west-1.rdn.amazonaws.com turn:*.eu-central-1.rdn.amazonaws.com turn:*.eu-west-2.rdn.amazonaws.com turn:*.ap-southeast-1.rdn.amazonaws.com turn:*.ap-southeast-2.rdn.amazonaws.com turn:*.ap-northeast-2.rdn.amazonaws.com turn:*.ap-northeast-1.rdn.amazonaws.com turn:*.sa-east-1.rdn.amazonaws.com PCoIP ゲートウェイとヘルスチェックサーバー Amazon WorkSpaces は PCoIP を使用してポート 4172 を介してクライアントにデスクトップセッションをストリーミングします Amazon WorkSpaces では PCoIP ゲートウェイサーバー用に小さな Amazon EC2 パブリック IP アドレス範囲を使用します そのため Amazon WorkSpaces にアクセスするデバイスのファイアウォールポリシーを非常に細かく設定することができます サービス対象 パブリック IP アドレス範囲 米国東部 ( バージニア北部 ) 52.23.61.0 52.23.62.255 米国西部 ( オレゴン ) 54.244.46.0 54.244.47.255 カナダ ( 中部 ) 35.183.255.0-35.183.255.255 欧州 ( アイルランド ) 52.19.124.0 52.19.125.255 欧州 ( フランクフルト ) 52.59.127.0-52.59.127.255 欧州 ( ロンドン ) 35.176.32.0-35.176.32.255 アジアパシフィック ( シンガポール ) 52.76.127.0 52.76.127.255 アジアパシフィック ( シドニー ) 54.153.254.0 54.153.254.255 アジアパシフィック ( ソウル ) 13.124.247.0-13.124.247.255 アジアパシフィック ( 東京 ) 54.250.251.0 54.250.251.255 南米 ( サンパウロ ) 54.233.204.0-54.233.204.255 Amazon WorkSpaces クライアントアプリケーションは ポート 4172 で PCoIP のヘルスチェックを行います このチェックで TCP または UDP トラフィックが Amazon WorkSpaces 稼働サーバーからクライアントアプリケーションにストリーミングされるかどうかを検証します これを正常に行うには ファイアウォールポリシーで以下のリージョンの PCoIP ヘルスチェックサーバーを考慮に入れておく必要があります 16

Amazon WorkSpaces 管理ガイドネットワークインターフェイス リージョン米国東部 ( バージニア北部 ) 米国西部 ( オレゴン ) カナダ ( 中部 ) 欧州 ( アイルランド ) 欧州 ( フランクフルト ) 欧州 ( ロンドン ) アジアパシフィック ( シンガポール ) アジアパシフィック ( シドニー ) アジアパシフィック ( ソウル ) アジアパシフィック ( 東京 ) 南米 ( サンパウロ ) ヘルスチェックサーバー drp-iad.amazonworkspaces.com drp-pdx.amazonworkspaces.com drp-yul.amazonworkspaces.com drp-dub.amazonworkspaces.com drp-fra.amazonworkspaces.com drp-lhr.amazonworkspaces.com drp-sin.amazonworkspaces.com drp-syd.amazonworkspaces.com drp-icn.amazonworkspaces.com drp-nrt.amazonworkspaces.com drp-gru.amazonworkspaces.com ネットワークインターフェイス 各 WorkSpace に次のネットワークインターフェイスがあります プライマリネットワークインターフェイスは VPC 内だけでなくインターネットでのリソースへの接続を可能にし WorkSpaces ディレクトリとの結合に使用されます 管理ネットワークインターフェイスは セキュアな Amazon WorkSpaces 管理ネットワークに接続します Amazon WorkSpaces クライアントへの WorkSpace デスクトップのインタラクティブなストリーミングと Amazon WorkSpaces が WorkSpace を管理するために使用されます Amazon WorkSpaces は WorkSpaces が作成されたリージョンに応じて さまざまなアドレス範囲から管理ネットワークインターフェイス用の IP アドレスを選択します ディレクトリが登録されるときに Amazon WorkSpaces は VPC CIDR と VPC 内のルートテーブルをテストし これらのアドレス範囲が競合するかどうかを確認します リージョンで使用可能なすべてのアドレス範囲で競合が見つかった場合 エラーメッセージが表示され ディレクトリは登録されません ディレクトリが登録された後で VPC のルートテーブルを変更すると 競合が生じる可能性があります WorkSpace にアタッチされるネットワークインターフェイスを変更または削除しないでください 変更 / 削除すると WorkSpace にアクセスできなくなる可能性があります 管理インターフェイスの IP 範囲 次の表は 管理ネットワークインターフェイスで使用される IP アドレス範囲の一覧です リージョン IP アドレス範囲 米国東部 ( バージニア北部 ) 172.31.0.0/16 192.168.0.0/16 198.19.0.0/16 米国西部 ( オレゴン ) 172.31.0.0/16 と 192.168.0.0/16 カナダ ( 中部 ) 198.19.0.0/16 17

Amazon WorkSpaces 管理ガイドネットワークインターフェイス リージョン IP アドレス範囲 欧州 ( アイルランド ) 172.31.0.0/16 と 192.168.0.0/16 欧州 ( フランクフルト ) 198.19.0.0/16 欧州 ( ロンドン ) 198.19.0.0/16 アジアパシフィック ( シンガポール ) 198.19.0.0/16 アジアパシフィック ( シドニー ) 172.31.0.0/16 192.168.0.0/16 198.19.0.0/16 アジアパシフィック ( ソウル ) 198.19.0.0/16 アジアパシフィック ( 東京 ) 198.19.0.0/16 南米 ( サンパウロ ) 198.19.0.0/16 管理インターフェイスポート WorkSpace を作成すると Amazon WorkSpaces で以下のポートが開いて WorkSpace が到達可能になり 正しく動作していることが確認されます これらのポートをブロックするファイアウォールソフトウェアを WorkSpace にインストールしないでください ポート 4172 のインバウンド TCP これはストリーミング接続の確立に使用されます ポート 4172 のインバウンド UDP これはユーザー入力をストリーミングするために使用されます ポート 8200 のインバウンド TCP これは WorkSpace の管理と設定に使用されます ポート 55002 のアウトバウンド UDP これは PCoIP のストリーミングに使用されます ファイアウォールがステートフルフィルタリングを使用している場合 リターン通信用に一時ポート 55002 が自動的に開放されます ファイアウォールがステートレスフィルタリングを使用する場合には リターン通信用に一時ポート 49152~65535 を開放する必要があります プライマリインターフェイスポート ディレクトリの種類にかかわらず すべての WorkSpaces のプライマリネットワークインターフェイスで 次のポートが開いている必要があります インターネット接続の場合 次のポートがすべての宛先への送信と WorkSpaces VPC からの受信に対して開いている必要があります これらのポートは インターネットアクセスを許可する場合 WorkSpaces のセキュリティグループに手動で追加する必要があります TCP 80(HTTP) TCP 443(HTTPS) ディレクトリコントローラと通信するには WorkSpaces VPC とディレクトリコントローラの間で次のポートが開かれている必要があります Simple AD ディレクトリの場合 AWS Directory Service によって作成されたセキュリティグループでは これらのポートが正しく設定されます AD Connector ディレクトリでは VPC がそれらのポートを開くために デフォルトのセキュリティグループの調整が必要になる場合があります TCP/UDP 53 - DNS TCP/UDP 88 - Kerberos authentication UDP 123 - NTP TCP 135 - RPC UDP 137-138 - Netlogon TCP 139 - Netlogon 18

Amazon WorkSpaces 管理ガイドネットワークの要件 TCP/UDP 389 - LDAP TCP/UDP 445 - SMB TCP 1024-65535 - Dynamic ports for RPC これらのいずれかのポートをブロックするセキュリティソフトウェアまたはファイアウォールソフトウェアが WorkSpace にインストールされている場合 WorkSpace は適切に機能することもあれば アクセスできないこともあります すべての WorkSpace では EC2 メタデータサービスへのアクセスができるようにポート 80(HTTP) が IP アドレス 169.254.169.254 に開放されている必要があります WorkSpace に割り当てられているすべての HTTP プロキシで 169.254.169.254 が除外されている必要があります Amazon WorkSpaces クライアントのネットワークの要件 Amazon WorkSpaces ユーザーは サポートされているデバイスのクライアントアプリケーションを使用して WorkSpaces にアクセスします Windows WorkSpaces の場合 ウェブブラウザを使用することもできます Note ウェブブラウザを使用して Amazon Linux WorkSpaces に接続することはできません ユーザーに WorkSpaces の優れた体験を提供するために クライアントデバイスが以下のネットワーク要件を満たしていることを確認します クライアントデバイスには ブロードバンドインターネット接続が必要です クライアントデバイスが接続されているネットワーク およびクライアントデバイスのファイアウォールに さまざまな AWS サービスの IP アドレス範囲に対して開かれている特定のポートが存在している必要があります 詳細については Amazon WorkSpaces のポート要件 (p. 12) を参照してください クライアントネットワークから WorkSpaces があるリージョンまでのラウンドトリップ時間 (RTT) が 100ms 未満でなければなりません RTT が 100ms と 250ms の間にある場合 ユーザーは WorkSpace にアクセスできますが パフォーマンスは低下します ユーザーが仮想プライベートネットワーク (VPN) 経由で WorkSpace にアクセスする場合は 少なくとも 1200 バイトの最大送信単位 (MTU) をサポートする接続が必用です クライアントは サービスと () でホストされるリソースに HTTPS アクセスする必要があります クライアントは アプリケーションレベルのプロキシリダイレクトをサポートしていません ユーザーが登録を完了して Workspace にアクセスできるようにするには HTTPS アクセスが必要です PCoIP ゼロクライアントデバイスからアクセスできるようにするには PCoIP Connection Manager for Amazon WorkSpaces を使用して EC2 インスタンスを起動して設定する必要があります 詳細については PCoIP Connection Manager User Guide の PCoIP Connection Manager for Amazon WorkSpaces をデプロイする を参照してください 次の方法で クライアントデバイスがネットワーキング要件を満たしていることを確認できます クライアントネットワークの要件を確認するには 1. Amazon WorkSpaces クライアントを開きます クライアントを初めて開いた場合は 招待メールで受け取った登録コードを入力するよう求められます 2. クライアントアプリケーションの右下隅にある [Network] を選択します クライアントアプリケーションによって ネットワーク接続 ポート ラウンドトリップ時間がテストされ これらのテストの結果がレポートされます 19

Amazon WorkSpaces 管理ガイドアクセス管理 3. [Dismiss] を選択してサインインページに戻ります Amazon WorkSpaces リソースへのアクセス制御 デフォルトでは IAM ユーザーには Amazon WorkSpaces のリソースおよびオペレーションのためのアクセス権限がありません IAM ユーザーに Amazon WorkSpaces のリソース管理を許可するには それらのユーザーにアクセス権限を明示的に付与する IAM ポリシーを作成し このポリシーをアクセス権限を必要とする IAM ユーザーまたはグループにアタッチする必要があります IAM ポリシーの詳細については IAM ユーザーガイドガイドの Permissions and Policies を参照してください Amazon WorkSpaces はまた サービスが必要なリソースにアクセスするのを許可するロールを作成します IAM の詳細については IAM ユーザーガイドの Identity and Access Management (IAM) を参照してください Example 1: すべての Amazon WorkSpaces タスクを実行します 次のポリシーステートメントは 高速セットアップ手順の実行だけではなく ディレクトリの作成や管理などすべての IAM タスクを実行するためのアクセス権限を Amazon WorkSpaces ユーザーに付与します Amazon WorkSpaces は API およびコマンドラインツールを使用するときに Action と Resource エレメントを完全にサポートしますが Amazon WorkSpaces コンソールを正常に使用するためには その両方を "*" に設定する必要があります { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "workspaces:*", "ds:*", "iam:passrole", "iam:getrole", "iam:createrole", "iam:putrolepolicy", "kms:listaliases", "kms:listkeys", "ec2:createvpc", "ec2:createsubnet", "ec2:createnetworkinterface", "ec2:createinternetgateway", "ec2:createroutetable", "ec2:createroute", "ec2:createtags", "ec2:createsecuritygroup", "ec2:describeinternetgateways", "ec2:describeroutetables", "ec2:describevpcs", "ec2:describesubnets", "ec2:describenetworkinterfaces", "ec2:describeavailabilityzones", "ec2:attachinternetgateway", "ec2:associateroutetable", "ec2:authorizesecuritygroupegress", "ec2:authorizesecuritygroupingress", "ec2:deletesecuritygroup", "ec2:deletenetworkinterface", "ec2:revokesecuritygroupegress", "ec2:revokesecuritygroupingress", 20

Amazon WorkSpaces 管理ガイドアクセス管理 } ] } "workdocs:registerdirectory", "workdocs:deregisterdirectory", "workdocs:addusertogroup", "workdocs:removeuserfromgroup" ], "Resource": "*" Example 2: WorkSpace 固有のタスクを実行します 次のポリシーステートメントは WorkSpaces の起動や削除など WorkSpace 固有のタスクを実行するためのアクセス権限を IAM ユーザーに付与します ポリシーステートメントで ds:* アクションは広範なアクセス許可 アカウント内のすべての Directory Services オブジェクトの完全なコントロールを付与します { } "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "workspaces:*", "ds:*" ], "Resource": "*" } ] 内のユーザーがを有効にすることも許可するには ここに示す workdocs オペレーションを追加します { } "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "workspaces:*", "ds:*", "workdocs:addusertogroup", "workdocs:removeuserfromgroup" ], "Resource": "*" } ] ユーザーが Launch WorkSpaces ウィザードを使用することも許可するには ここに示す kms オペレーションを追加します { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "workspaces:*", "ds:*", 21

Amazon WorkSpaces 管理ガイドポリシーでリソースを指定する } ] } "workdocs:addusertogroup", "workdocs:removeuserfromgroup", "kms:listaliases", "kms:listkeys" ], "Resource": "*" ポリシーでリソースを指定する ポリシーステートメントの Resource 要素で Amazon WorkSpaces リソースを指定するためには リソースの Amazon リソースネーム (ARN) を使用する必要があります Amazon WorkSpaces ポリシーステートメントの Action 要素に指定された API アクションを使用する権限を許可または拒否することで IAM リソースへのアクセスを制御できます Amazon WorkSpaces は WorkSpaces とバンドルの ARN を定義します WorkSpace ARN WorkSpace ARN には次の構文があります arn:aws:workspaces:region:account_id:workspace/workspace_identifier リージョン WorkSpace があるリージョン ( 例 : us-east-2) account_id ハイフンなしの AWS アカウントの ID( 例 : 123456789012) workspace_identifier WorkSpace の ID( 例 : ws-0123456789) 次に示すのは 特定の WorkSpace を識別するポリシーステートメントの Resource 要素の形式です "Resource": "arn:aws:workspaces:region:account_id:workspace/workspace_identifier" * ワイルドカードを使用して 特定リージョンの特定のアカウントに属するすべての WorkSpace を指定できます バンドル ARN バンドル ARN には次の構文があります arn:aws:workspaces:region:account_id:workspacebundle/bundle_identifier リージョン WorkSpace があるリージョン ( 例 : us-east-2) account_id ハイフンなしの AWS アカウントの ID( 例 : 123456789012) bundle_identifier WorkSpace バンドルの ID( 例 : wsb-0123456789) 22

Amazon WorkSpaces 管理ガイド信頼されたデバイス 次に示すのは 特定のバンドルを識別するポリシーステートメントの Resource 要素の形式です "Resource": "arn:aws:workspaces:region:account_id:workspacebundle/bundle_identifier" * ワイルドカードを使用して 特定リージョンの特定のアカウントに属するすべてのバンドルを指定できます リソースレベルの権限をサポートしない API アクション リソース ARN は 次の API アクションで指定することはできません CreateTags DeleteTags DescribeTags DescribeWorkspaceDirectories DescribeWorkspaces DescribeWorkspacesConnectionStatus リソースレベルの権限をサポートしていない API アクションの場合 次の Resource ステートメントを指定する必要があります "Resource": "*" 信頼されたデバイスへの WorkSpaces アクセスを制限する デフォルトでは ユーザーはインターネットに接続されているサポートされているデバイスから WorkSpace にアクセスできます 会社が信頼されたデバイス ( 管理デバイスとも呼ばれます ) への企業データアクセスを制限している場合 有効な証明書を使用して WorkSpace へのアクセスを信頼されたデバイスに制限することができます この機能を有効にすると Amazon WorkSpaces は証明書ベースの認証を使用して デバイスが信頼できるかどうかを判断します WorkSpaces クライアントアプリケーションは デバイスが信頼されていることを確認できない場合 デバイスへのログインまたは再接続をブロックします 各ディレクトリにで 最大 2 つのルート証明書をインポートできます 2 つのルート証明書をインポートすると Amazon WorkSpaces はそれらをクライアントに提示し クライアントはいずれかのルート証明書にチェーンする最初の有効な一致証明書を見つけます Important この機能は Windows コンピュータと Mac のコンピュータでサポートされています ステップ 1: 証明書の作成 この機能には 内部認証局 (CA) によって生成されるルート証明書と ルート証明書に連鎖するクライアント証明書の 2 種類の証明書が必要です 要件 証明書は Base64 でエンコードされた CRT CERT または PEM 形式の証明書ファイルである必要があります 23

Amazon WorkSpaces 管理ガイドステップ 2: クライアント証明書を信頼されたデバイスにデプロイする 証明書には共通名が含まれている必要があります サポートされている証明書チェーンの最大長は 4 です Amazon WorkSpaces は現在 クライアント証明書の証明書失効リスト (CRL) やオンライン証明書ステータスプロトコル (OCSP) などのデバイス失効メカニズムをサポートしていません 強力な暗号化アルゴリズムを使用します SHA256 には RSA SHA256 には ECDSA SHA381 には ECDSA SHA512 には ECDSA を推奨します macos の場合 デバイス証明書がシステムキーチェーンにある場合は WorkSpaces クライアントアプリケーションがこれらの証明書にアクセスする権限を与えることをお勧めします それ以外の場合は ユーザーがログインまたは再接続するときに キーチェーンの資格情報を入力する必要があります ステップ 2: クライアント証明書を信頼されたデバイスにデプロイする 信頼されたデバイスにクライアント証明書をインストールする必要があります 任意のソリューションを使用して 一連のクライアントデバイスに証明書をインストールすることができます たとえば SCCM(System Center Configuration Manager) や MDM(Mobile Device Management) などです SCCM と MDM は オプションでセキュリティポスチャ評価を実行して デバイスが WorkSpace にアクセスするための企業ポリシーを満たしているかどうかを判断できます Windows では WorkSpaces クライアントアプリケーションはユーザーストアとルート証明書ストアの両方でクライアント証明書を探します MacOS では WorkSpaces クライアントアプリケーションはキーチェーン全体でクライアント証明書を探します ステップ 3: 制限を設定する 信頼されたデバイスにクライアント証明書をデプロイした後で ディレクトリレベルでの制限付きアクセスを有効にすることができます このため WorkSpace クライアントアプリケーションは ユーザーが WorkSpace にログインする前に デバイス上の証明書を検証する必要があります 制限を設定するには 1. Amazon WorkSpaces コンソール (https://console.aws.amazon.com/workspaces/) を開きます 2. ナビゲーションペインで [Directories] を選択します 3. ディレクトリを選択し [Actions] [Update Details] の順に選択します 4. [Access Control Options] を展開します 5. [Windows] [ 信頼された Windows デバイスのみに WorkSpaces へのアクセスを許可 ] を選択します 6. [macos] [ 信頼された macos デバイスのみに WorkSpaces へのアクセスを許可 ] を選択します 7. 最大 2 つのルート証明書をインポートします 各ルート証明書について 次の操作を行います a. [Import] を選択します b. 証明書の本文をフォームにコピーします c. [Import] を選択します 8. [Update and Exit] を選択します WorkSpace からのインターネットアクセスを提供する Virtual Private Cloud (VPC) のプライベートサブネットで WorkSpaces を起動し 次のいずれかのオプションを使用して WorkSpaces がインターネットにアクセスできるようにすることをお勧めします 24

Amazon WorkSpaces 管理ガイド手動で IP アドレスを割り当てる オプション VPC にある NAT ゲートウェイを設定する 詳細については Amazon WorkSpaces での VPC の設定 (p. 9) を参照してください パブリック IP アドレスの自動割り当てを設定する 詳細については 自動 IP アドレスの設定 (p. 31) を参照してください ワークスペースにパブリック IP アドレスを手動で割り当る 詳細については 手動で IP アドレスを割り当てる (p. 25) を参照してください これらのオプションのいずれかを使用して WorkSpace のセキュリティグループがすべての宛先 (0.0.0.0/0) へのポート 80(HTTP) および 443(HTTPS) のアウトバウンドトラフィックを許可していることを確認する必要があります Amazon WAM Amazon WorkSpaces Application Manager (Amazon WAM) を使用して WorkSpaces にアプリケーションをデプロイする場合は WorkSpaces からインターネットに接続できる必要があります Amazon Linux Extras Library Amazon Linux リポジトリを使用している場合は Amazon Linux WorkSpaces がインターネットにアクセスできるか このリポジトリおよびメイン Amazon Linux リポジトリへの VPC エンドポイントを設定する必要があります 詳細については Amazon S3 のエンドポイント の 例 : Amazon Linux AMI リポジトリへのアクセスの有効化 セクションを参照してください Amazon Linux AMI リポジトリは 各リージョン内の Amazon S3 バケットです VPC 内のインスタンスが エンドポイント経由でリポジトリにアクセスできるようにする場合 それらのバケットへのアクセスを有効にするエンドポイントポリシーを作成します 次のポリシーでは Amazon Linux リポジトリへのアクセスが許可されます { { "Statement": [ { "Sid": "AmazonLinux2AMIRepositoryAccess", "Principal": "", "Action": [ "s3:getobject" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::amazonlinux..amazonaws.com/*" ] } ] } } 手動で IP アドレスを割り当てる Elastic IP アドレスを手動で WorkSpace に割り当てることができます 前提条件 VPC にインターネットゲートウェイがアタッチされている必要があります 詳細については Amazon VPC ユーザーガイドの インターネットゲートウェイをアタッチする を参照してください WorkSpaces サブネットのルートテーブルには ローカルトラフィック用の 1 つのルートと 他のすべてのトラフィックをインターネットゲートウェイに送信する別のルートが必要です 25

Amazon WorkSpaces 管理ガイドセキュリティグループ WorkSpace に Elastic IP アドレスを割り当てるには 1. Amazon WorkSpaces コンソール (https://console.aws.amazon.com/workspaces/) を開きます 2. ナビゲーションペインで [WorkSpaces] を選択します 3. WorkSpace の行を展開し [WorkSpace IP] の値を書き留めます これは WorkSpace のプライマリプライベート IP アドレスです 4. https://console.aws.amazon.com/ec2/) にある Amazon EC2 コンソールを開きます 5. ナビゲーションペインで [Elastic IP] を選択します 使用可能な Elastic IP アドレスがない場合は [Allocate new address] を選択し 指示に従います 6. ナビゲーションペインで [Network Interfaces] を選択します 7. WorkSpace のネットワークインターフェイスを選択します [VPC ID] の値が WorkSpaces VPC の ID と一致し [Primary private IPv4 IP] の値が 先に書き留めた WorkSpace のプライマリプライベート IP アドレスと一致していることに注意してください 8. [Actions] [Associate Address] の順に選択します 9. [Associate Elastic IP Address] ページで [Address] から Elastic IP アドレスを選択してから [Associate Address] を選択します WorkSpaces のセキュリティグループ Amazon WorkSpaces にディレクトリを登録すると 2 つのセキュリティグループが作成されます 1 つはディレクトリコントローラー用で もう 1 つはディレクトリ内の WorkSpaces 用です ディレクトリコントローラのセキュリティグループには ディレクトリ識別子とそれに続く _controllers( たとえば d-92673056e8_controllers) からなる名前があり WorkSpaces のセキュリティグループにはディレクトリ識別子と _workspacesmembers( たとえば d-926720fc18_workspacesmembers) で構成される名前があります WorkSpaces のセキュリティグループを追加することもできます ディレクトリにセキュリティグループを追加すると 起動した新しい WorkSpace または再構築する既存の WorkSpace に関連付けられます ディレクトリにセキュリティグループを追加するには 1. Amazon WorkSpaces コンソール (https://console.aws.amazon.com/workspaces/) を開きます 2. ナビゲーションペインで [Directories] を選択します 3. ディレクトリを選択し [Actions] [Update Details] の順に選択します 4. [Security Group] を展開して セキュリティグループを選択します 5. [Update and Exit] を選択します WorkSpaces の IP アクセスコントロールグループ IP アクセスアクセスコントロールグループは ユーザーが自分の WorkSpaces にアクセスできる IP アドレスを制御する仮想ファイアウォールとして機能します 各 IP アクセスコントロールグループを 1 つまたは複数のディレクトリに関連付けることができます 最大 25 の IP アクセスコントロールグループを各ディレクトリに関連付けることができます 各ディレクトリに関連付けられたデフォルトの IP アクセスコントロールグループがあります デフォルトのグループはすべてのトラフィックを許可します IP アクセスコントロールグループをディレクトリに関連付けると デフォルトの IP アクセスコントロールグループの関連付けが解除されます 信頼できるネットワークの IP アドレスと IP アドレスの範囲を指定するには IP アクセスコントロールグループにルールを追加します ユーザーが NAT ゲートウェイまたは VPN 経由で WorkSpaces にアクセス 26

Amazon WorkSpaces 管理ガイド IP アクセスコントロールグループの作成 する場合は NAT ゲートウェイまたは VPN の IP アドレスからのトラフィックを許可するルールを作成する必要があります この機能は ウェブアクセスおよび Mac OS X ipad Windows Android Chromebook 用のクライアントアプリケーションで使用できます この機能を PCoIP ゼロクライアントで使用するために PCoIP Connection Manager を使用することはできません IP アクセスコントロールグループの作成 最大 25 の IP アクセスコントロールループを作成できます 各 IP アクセスコントロールグループには 最大 10 個のルールを含めることができます IP アクセスコントロールグループを作成するには 1. Amazon WorkSpaces コンソール (https://console.aws.amazon.com/workspaces/) を開きます 2. ナビゲーションペインで [IP アクセスコントロール ] を選択します 3. [IP グループの作成 ] を選択します 4. [IP グループの作成 ] ダイアログボックスで グループ名と説明を入力し [ 作成 ] を選択します 5. グループを選択してから [ 編集 ] を選択します 6. 各 IP アドレスで [Add Rule ( ルールの追加 )] を選択します [Source ( 送信元 )] に IP アドレスまたは IP アドレスの範囲を入力します [ 説明 ] に 説明を入力します ルールの追加を完了したら [ 保存 ] を選択します IP アクセスコントロールグループをディレクトリに関連付ける IP アクセスコントロールグループをディレクトリに関連付けることで 信頼できるネットワークからのみ WorkSpaces にアクセスできるようにすることができます ルールを持たない IP アクセスコントロールグループをディレクトリに関連付けると すべての WorkSpaces へのすべてのアクセスがブロックされます IP アクセスコントロールグループをディレクトリに関連付けるには 1. Amazon WorkSpaces コンソール (https://console.aws.amazon.com/workspaces/) を開きます 2. ナビゲーションペインで [Directories] を選択します 3. ディレクトリを選択し [Actions] [Update Details] の順に選択します 4. [IP アクセスコントロールグループ ] を展開し 1 つ以上の IP アクセスコントロールグループを選択します 5. [Update and Exit] を選択します IP アクセスコントロールグループのコピー 既存の IP アクセスコントロールグループを新しい IP アクセスコントロールグループを作成するためのベースとして使用できます 既存の IP アクセスコントロールグループから新しいグループを作成するには 1. Amazon WorkSpaces コンソール (https://console.aws.amazon.com/workspaces/) を開きます 2. ナビゲーションペインで [IP アクセスコントロール ] を選択します 3. グループを選択して [ アクション ] [ コピーして新規作成 ] の順に選択します 27

Amazon WorkSpaces 管理ガイド IP アクセスコントロールグループの削除 4. [IP グループのコピー ] ダイアログボックスで 新しいグループの名前と説明を入力し [ グループのコピー ] を選択します 5. ( オプション ) 元のグループからコピーしたルールを変更するには 新しいグループを選択し [ 編集 ] を選択します 必要に応じてルールを追加 更新 または削除します [Save] を選択します IP アクセスコントロールグループの削除 IP アクセスコントロールグループからいつでもルールを削除できます WorkSpace への接続を許可するために使用されたルールを削除すると そのユーザーは WorkSpace から切断されます IP アクセスコントロールグループを削除する前に 任意のディレクトリから関連付けを解除する必要があります IP アクセスコントロールグループを削除するには 1. Amazon WorkSpaces コンソール (https://console.aws.amazon.com/workspaces/) を開きます 2. ナビゲーションペインで [Directories] を選択します 3. IP アクセスコントロールグループに関連付けられている各ディレクトリで ディレクトリを選択し [ アクション ] [ 更新の詳細 ] の順に選択します [IP アクセスコントロールグループ ] を展開し IP アクセスコントロールグループのチェックボックスをオフにして [ 更新と終了 ] を選択します 4. ナビゲーションペインで [IP アクセスコントロール ] を選択します 5. グループを選択し [ アクション ] [IP グループの削除 ] を選択します WorkSpaces の PCoIP ゼロクライアントをセットアップする ゼロクライアントデバイスにファームウェアバージョン 6.0.0 以降がある場合 ユーザーは各自の WorkSpaces に直接接続できます ファームウェアが 4.6.0~6.0.0 の場合は Amazon WorkSpaces の Teradici PCoIP Connection Manager をセットアップし Amazon WorkSpaces の Teradici PCoIP Connection Manager を通じて WorkSpaces に接続するためのサーバー URI をユーザーに提供する必要があります EC2 インスタンスで Amazon WorkSpaces の PCoIP Connection Manager をセットアップするには AWS Marketplace に移動し PCoIP Connection Manager によるインスタンスの起動に使用できる Amazon Machine Image (AMI) を見つけます 詳細については PCoIP Connection Manager User Guide の PCoIP Connection Manager for Amazon WorkSpaces をデプロイする を参照してください PCoIP ゼロクライアントデバイスをセットアップし 接続する方法については Amazon WorkSpaces ユーザーガイドの PCoIP ゼロクライアント を参照してください 28

Amazon WorkSpaces 管理ガイドディレクトリの登録 Amazon WorkSpaces のディレクトリの管理 Amazon WorkSpaces は ディレクトリを使用して WorkSpaces とユーザーの情報を格納し管理します 次のオプションの 1 つを使用できます AD Connector 既存のオンプレミス Microsoft Active Directory を使用します ユーザーはオンプレミスの認証情報を使用して WorkSpace にサインインし 自分の WorkSpaces からオンプレミスのリソースにアクセスできます Microsoft AD AWS でホストされる Microsoft Active Directory を作成します Simple AD Samba 4 を搭載し AWS でホストされている Microsoft Active Directory と互換性のあるディレクトリを作成します 相互信頼 Microsoft AD ディレクトリとオンプレミスドメイン間の信頼関係を作成します これらのディレクトリをセットアップする方法を示すチュートリアルと WorkSpaces の起動の詳細については Amazon WorkSpaces を使用して仮想デスクトップを起動します (p. 40) を参照してください ディレクトリを作成したら Active Directory 管理ツールなどのツールを使用して ほとんどのディレクトリ管理タスクを実行します グループポリシーを使用して Amazon WorkSpaces コンソールやその他のタスクを使用して ディレクトリ管理タスクを実行できます 内容 Amazon WorkSpaces へのディレクトリの登録 (p. 29) WorkSpaces のディレクトリ詳細の更新 (p. 30) WorkSpaces のディレクトリの削除 (p. 33) Amazon WorkSpaces の Active Directory 管理ツールの設定 (p. 33) グループポリシーを使用した Windows WorkSpaces の管理 (p. 35) Amazon Linux WorkSpaces の管理 (p. 38) Amazon WorkSpaces へのディレクトリの登録 Amazon WorkSpaces に既存の AWS Directory Service ディレクトリの使用を許可するには そのディレクトリを Amazon WorkSpaces に登録する必要があります ディレクトリを登録したら そのディレクトリで WorkSpaces を起動できます ディレクトリを登録するには 1. Amazon WorkSpaces コンソール (https://console.aws.amazon.com/workspaces/) を開きます 2. ナビゲーションペインで [Directories] を選択します 3. ディレクトリを選択します 4. [Actions] [Register] の順に選択します 5. [Amazon WorkDocs の有効化 ] で [ はい ] を選択して Amazon WorkDocs で使用するディレクトリを登録するか そうでない場合は [ いいえ ] を選択します 29

Amazon WorkSpaces 管理ガイドディレクトリの詳細の更新 Note このオプションは リージョンで Amazon WorkDocs が使用可能な場合にのみ表示されます 6. [Register] を選択します [Registered] の最初の値が REGISTERING されます 登録が完了した後 値は Yes となります Amazon WorkSpaces でディレクトリの使用が終了したら 登録を解除できます ディレクトリを削除する前に ディレクトリの登録を解除する必要があります ユーザーに割り当てられた Amazon WAM アプリケーションがある場合 ディレクトリを削除する前にこれらの割り当てを削除する必要があります 詳細については Amazon WAM Administration Guide の アプリケーションの割り当てを削除する を参照してください ディレクトリの登録を解除するには 1. Amazon WorkSpaces コンソール (https://console.aws.amazon.com/workspaces/) を開きます 2. ナビゲーションペインで [Directories] を選択します 3. ディレクトリを選択します 4. [Actions] [Deregister] の順に選択します 5. 確認を求めるメッセージが表示されたら [Deregister] を選択します 登録解除が完了すると [Registered] の値は No になります WorkSpaces のディレクトリ詳細の更新 Amazon WorkSpaces コンソールを使用して 次のディレクトリ管理タスクを完了できます タスク 組織単位の選択 (p. 30) 自動 IP アドレスの設定 (p. 31) デバイスのアクセスコントロール (p. 31) ローカル管理者の権限の管理 (p. 32) AD Connector アカウント (AD Connector) の更新 (p. 32) AWS Multi-Factor Authentication(AD Connector) (p. 32) 組織単位の選択 WorkSpace コンピュータアカウントは WorkSpaces ディレクトリのデフォルトの組織単位 (OU) に配置されます 最初に マシンアカウントは ディレクトリのコンピュータ OU または AD Connector が接続されているディレクトリに配置されます ディレクトリまたは接続されたディレクトリから別の OU を選択することも 別のターゲットドメインに OU を指定することもできます ディレクトリにつき 1 つの OU しか選択できないことに注意してください 新しい OU を選択すると 作成または再構築されたすべての WorkSpace のマシンアカウントが 新しく選択された OU に配置されます 組織単位を選択するには 1. Amazon WorkSpaces コンソール (https://console.aws.amazon.com/workspaces/) を開きます 2. ナビゲーションペインで [Directories] を選択します 3. ディレクトリを選択し [Actions] [Update Details] の順に選択します 30

Amazon WorkSpaces 管理ガイド自動 IP アドレスの設定 4. [Target Domain and Organizational Unit] を展開します 5. OU を検索するには OU 名の全部または一部を入力して [Search OU] を選択します または [List all OU] を選択して OU を一覧表示します 6. OU を選択し [OU and Exit] を選択します 7. ( オプション ) 既存の WorkSpaces を再ビルドして OU を更新します 詳細については WorkSpace の再構築 (p. 60) を参照してください ターゲットドメインと組織単位を指定するには 1. Amazon WorkSpaces コンソール (https://console.aws.amazon.com/workspaces/) を開きます 2. ナビゲーションペインで [Directories] を選択します 3. ディレクトリを選択し [Actions] [Update Details] の順に選択します 4. [Target Domain and Organizational Unit] を展開します 5. [Selected OU] で ターゲットドメインと OU の完全な LDAP 識別名を入力してから [Update and Exit] を選択します たとえば OU=WorkSpaces_machines,DC=machines,DC=example,DC=com と指定します 6. ( オプション ) 既存の WorkSpaces を再ビルドして OU を更新します 詳細については WorkSpace の再構築 (p. 60) を参照してください 自動 IP アドレスの設定 パブリック IP アドレスの自動割り当てを有効にすると 起動する各 WorkSpace にパブリック IP アドレスが割り当てられます これにより WorkSpaces がインターネットにアクセスできるようになります 自動割り当てを有効にした時点で存在する WorkSpace は 再ビルドするまでパブリック IP アドレスを受け取りません VPC に NAT ゲートウェイを設定した場合は パブリック IP アクセスの自動割り当てを有効にする必要はありません 詳細については Amazon WorkSpaces での VPC の設定 (p. 9) を参照してください 前提条件 VPC にインターネットゲートウェイがアタッチされている必要があります 詳細については Amazon VPC ユーザーガイドの インターネットゲートウェイをアタッチする を参照してください WorkSpaces サブネットのルートテーブルには ローカルトラフィック用の 1 つのルートと 他のすべてのトラフィックをインターネットゲートウェイに送信する別のルートが必要です パブリック IP アドレスを設定するには 1. Amazon WorkSpaces コンソール (https://console.aws.amazon.com/workspaces/) を開きます 2. ナビゲーションペインで [Directories] を選択します 3. WorkSpaces のディレクトリを選択します 4. [Actions] [Update Details] を選択します 5. [Access to Internet] を展開し [Enable] または [Disable] を選択します 6. [Update] を選択します デバイスのアクセスコントロール WorkSpace にアクセスできるデバイスのタイプを指定できます さらに WorkSpace へのアクセスを 信頼できるデバイス ( 管理対象デバイスとも呼ばれます ) に限定することもできます 31

Amazon WorkSpaces 管理ガイドローカル管理者の権限の管理 WorkSpaces へのデバイスアクセスを制御するには 1. Amazon WorkSpaces コンソール (https://console.aws.amazon.com/workspaces/) を開きます 2. ナビゲーションペインで [Directories] を選択します 3. ディレクトリを選択し [Actions] [Update Details] の順に選択します 4. [ アクセスコントロールのオプション ] を展開し [Other Platforms] セクションを検索します デフォルトでは WorkSpaces Web Access は無効になっており ユーザーは ios デバイス Android デバイス Chromebook および PCoIP ゼロクライアントデバイスから WorkSpace にアクセスできます 5. 有効にするデバイスタイプを選択し 無効にするデバイスタイプをクリアします 選択したすべてのデバイスタイプからのアクセスをブロックするには [Block] を選択します 6. ( オプション ) 信頼されたデバイスへのアクセスを制限することができます 詳細については 信頼されたデバイスへの WorkSpaces アクセスを制限する (p. 23) を参照してください 7. [Update and Exit] を選択します ローカル管理者の権限の管理 ユーザーが WorkSpace でローカル管理者であるかどうかを指定して アプリケーションをインストールして WorkSpace で設定を変更できるようにすることができます デフォルトでは ユーザーはローカル管理者に設定されます この設定を変更すると 作成したすべての新しいワークスペースと再ビルドしたワークスペースに変更が適用されます ローカル管理者の権限を変更するには 1. Amazon WorkSpaces コンソール (https://console.aws.amazon.com/workspaces/) を開きます 2. ナビゲーションペインで [Directories] を選択します 3. ディレクトリを選択し [Actions] [Update Details] の順に選択します 4. [Local Administrator Setting] を展開します 5. ユーザーがローカル管理者であることを確認するには [Enable] を選択します それ以外の場合は [Disable] を選択します 6. [Update and Exit] を選択します AD Connector アカウント (AD Connector) の更新 ユーザーとグループの読み取りに使用する AD Connector アカウントを更新し Amazon WorkSpaces マシンアカウントを AD Connector ディレクトリに参加させることができます AD Connector アカウントを更新するには 1. Amazon WorkSpaces コンソール (https://console.aws.amazon.com/workspaces/) を開きます 2. ナビゲーションペインで [Directories] を選択します 3. ディレクトリを選択し [Actions] [Update Details] の順に選択します 4. [Update AD Connector Account] を展開します 5. 新しいアカウントのユーザー名とパスワードを入力します 6. [Update and Exit] を選択します AWS Multi-Factor Authentication(AD Connector) AD Connector ディレクトリで多要素認証を有効にすることができます 32

Amazon WorkSpaces 管理ガイドディレクトリの削除 多要素認証を有効にするには 1. Amazon WorkSpaces コンソール (https://console.aws.amazon.com/workspaces/) を開きます 2. ナビゲーションペインで [Directories] を選択します 3. ディレクトリを選択し [Actions] [Update Details] の順に選択します 4. [Multi-Factor Authentication] を展開し [Enable Multi-Factor Authentication] を選択します 5. [RADIUS server IP address(es)] に カンマで区切られた RADIUS サーバーのエンドポイントの IP アドレスを入力するか RADIUS サーバーのロードバランサーの IP アドレスを入力します 6. [Port] に RADIUS サーバーが通信で使用しているポートを入力します オンプレミスネットワークでは AD Connector からのデフォルトの RADIUS サーバーポート (1812) を介した受信トラフィックが許可されている必要があります 7. [Shared secret code] と [Confirm shared secret code] に RADIUS サーバーの共有シークレットコードを入力します 8. [Protocol] で RADIUS サーバープロトコルを選択します 9. [Server timeout] に RADIUS サーバーの応答を待つ時間を秒単位で入力します この値は 1~20 の範囲の値にする必要があります 10. [Max retries] に RADIUS サーバーとの通信を試行する回数を入力します この値は 0 ~ 10 の範囲の値にする必要があります 11. [Update and Exit] を選択します 多要素認証は [RADIUS Status] が [Enabled] になると使用できます 多要素認証が設定されている間 ユーザーは WorkSpace にログインできません WorkSpaces のディレクトリの削除 Amazon WorkDocs Amazon WorkMail または Amazon Chime のような他の WorkSpaces やアプリケーションで WorkSpaces が使用されていない場合は そのディレクトリを削除できます ディレクトリを削除する前に ディレクトリの登録を解除する必要があります ディレクトリを削除するには 1. Amazon WorkSpaces コンソール (https://console.aws.amazon.com/workspaces/) を開きます 2. ナビゲーションペインで [Directories] を選択します 3. ディレクトリを選択し [Actions] [Deregister] の順に選択します 4. 確認を求めるメッセージが表示されたら [Deregister] を選択します 5. ディレクトリをもう一度選択し [Actions] [Delete] の順に選択します 6. 確認を求めるメッセージが表示されたら [Delete] を選択します Amazon WorkSpaces の Active Directory 管理ツールの設定 WorkSpaces ディレクトリのほとんどの管理タスクは Active Directory 管理ツールなどのディレクトリ管理ツールを使用して実行します ただし ディレクトリ関連のタスクは Amazon WorkSpaces コンソールを使用して実行します 詳細については Amazon WorkSpaces のディレクトリの管理 (p. 29) を参照してください 33

Amazon WorkSpaces 管理ガイドディレクトリ管理の設定 5 つ以上の WorkSpaces で Microsoft AD または Simple AD を作成する場合は Amazon EC2 インスタンスに管理を集中管理することをお勧めします ディレクトリ管理ツールを WorkSpace にインストールすることは可能ですが 制限があり インスタンスを使用する方がより堅実なソリューションです Active Directory 管理ツールを設定するには 1. Windows インスタンスを起動し それを WorkSpaces ディレクトリに追加します インスタンスを起動すると Amazon EC2 Windows インスタンスをディレクトリードメインに参加させることができます 詳細については の Windows インスタンスのドメインへの結合 を参照してください また 手動でインスタンスをディレクトリに参加させることもできます 詳細については AWS Directory Service Administration Guide の Windows インスタンスを手動で追加する (Simple AD および Microsoft AD) を参照してください 2. インスタンスに Active Directory 管理ツールをインストールします 詳細については AWS Directory Service Administration Guide の Installing the Active Directory Administration Tools を参照してください 3. ディレクトリ管理者として ツールを次のように実行します a. [Administrative Tools] を開きます b. Shift キーを押しながらツールのショートカットを右クリックし [Run as different user] を選択します c. 管理者のユーザー名とパスワードを入力します Simple AD の場合 ユーザー名は Administrator Microsoft AD の場合 管理者は Admin です 使い慣れた Active Directory ツールを使用して ディレクトリ管理タスクを実行できるようになりました たとえば Active Directory ユーザーとコンピュータツールを使用して ユーザーの追加 ユーザーの削除 ディレクトリ管理者へのユーザーの昇格 またはユーザーパスワードのリセットを行うことができます ディレクトリ内のユーザーを管理する権限を持つユーザーとして Windows インスタンスにログインする必要があります ユーザーをディレクトリ管理者に昇格するには 1. [Active Directory ユーザーとコンピュータ ] ツールを開きます 2. ドメインの下の Users フォルダに移動し 昇格するユーザーを選択します 3. [Action] [Properties] の順に選択します 4. ユーザープロパティのダイアログボックスで [Member of] を選択します 5. ユーザーを以下のグループに追加し [OK] を選択します Administrators Domain Admins Enterprise Admins Group Policy Creator Owners Schema Admins ユーザーを追加または削除するには 使い慣れている Active Directory ツールを使用して ユーザーオブジェクトを管理できます ユーザーを削除する前に ユーザーに割り当てられた WorkSpace を削除する必要があることに注意してください 詳細については WorkSpace の削除 (p. 60) を参照してください ユーザーのパスワードをリセットするには 34

Amazon WorkSpaces 管理ガイド Windows WorkSpaces の管理 既存のユーザーのパスワードをリセットするときは [User must change password at next logon] を設定しないでください 設定してしまうと ユーザーは WorkSpace に接続できません 代わりに 安全な一時パスワードをユーザーに割り当てて ユーザーが次回ログオンしたときに WorkSpace 内から手動でパスワードを変更するように依頼します グループポリシーを使用した Windows WorkSpaces の管理 グループポリシーオブジェクトを使用して Windows WorkSpaces または Windows WorkSpaces ディレクトリの一部であるユーザーを管理するための設定を適用できます Note Linux インスタンスはグループポリシーに従いません Amazon Linux WorkSpaces の管理については Amazon Linux WorkSpaces の管理 (p. 38) を参照してください WorkSpaces コンピュータオブジェクト用の組織単位と WorkSpaces ユーザーオブジェクト用の組織単位を作成することをお勧めします グループポリシー設定は WorkSpace ユーザーのエクスペリエンスに次のような影響を与える可能性があります グループポリシー設定によっては セッションから切断されているときに ユーザーを強制的にログオフします ユーザーが WorkSpace で開いていたアプリケーションは すべて閉じられます ログオンバナーを表示するためにインタラクティブなログオンメッセージを実装すると ユーザーは自分の WorkSpace にアクセスできなくなります 現在 インタラクティブのログオンメッセージのグループポリシー設定は Amazon WorkSpaces でサポートされていません 内容 グループポリシー管理用テンプレートのインストール (p. 35) Windows WorkSpaces のローカルプリンターのサポートの有効化または無効化 (p. 36) Windows WorkSpaces のクリップボードのリダイレクトの有効化または無効化 (p. 37) Windows WorkSpaces のセッション再起動タイムアウトの設定 (p. 37) グループポリシー管理用テンプレートのインストール Amazon WorkSpaces 固有のグループポリシーの設定を使用するには グループポリシー管理用テンプレートをインストールする必要があります ディレクトリの管理 WorkSpace またはディレクトリに結合されている Amazon EC2 インスタンスで 次の手順を実行します グループポリシー管理用テンプレートをインストールするには 1. 実行中の Windows WorkSpace から ディレクトリのファイルのコピーを作成します 2. グループポリシーの管理ツールを開き WorkSpaces コンピュータアカウントが含まれるドメインの組織単位に移動します 3. コンピュータアカウントの組織単位のコンテキスト ( 右クリック ) メニューを開き [Create a GPO in this domain, and link it here] を選択します 4. [New GPO] ダイアログボックスで グループポリシーオブジェクトのわかりやすい名前 ( WorkSpaces Machine Policies など ) を入力し [Source Starter GPO] は [(none)] のままにします [OK] を選択します 35

Amazon WorkSpaces 管理ガイド Windows WorkSpaces のローカルプリンターのサポートの有効化または無効化 5. 新規グループポリシーオブジェクトのコンテキスト ( 右クリック ) メニューを開き [Edit] を選択します 6. グループポリシー管理エディターで [Computer Configuration] [Policies] [Administrative Templates] の順に選択します メインメニューから [Action] [Add/Remove Templates] の順に選択します 7. [Add/Remove Templates] ダイアログボックスで [Add] を選択し 先ほどコピーした pcoip.adm ファイルを選択したら [Open] [Close] の順に選択します 8. [Group Policy Management Editor] を終了します これで このグループポリシーオブジェクトを使用して Amazon WorkSpaces に固有のグループポリシーの設定を変更できます Windows WorkSpaces のローカルプリンターのサポートの有効化または無効化 デフォルトでは Amazon WorkSpaces でのローカルプリンターへのリダイレクトは無効になっています Windows WorkSpaces の場合 必要に応じて グループポリシーの設定を使用し この機能を有効にすることができます Note Amazon Linux Workspaces ではローカルプリンターはサポートされていません グループポリシーの設定の変更は WorkSpace で次回グループポリシーの設定を更新し セッションが再開された後に有効になります ローカルプリンターのサポートを無効にするには 1. ドメインに Amazon WorkSpaces グループポリシー管理用テンプレート (p. 35) がインストールされていることを確認します 2. グループポリシーの管理ツールを開き WorkSpaces コンピュータアカウントの WorkSpaces グループポリシーオブジェクトに移動して選択します メインメニューの [Action] [Edit] を選択します 3. グループポリシー管理エディターで [Computer Configuration] [Policies] [Administrative Templates] [Classic Administrative Templates] [PCoIP Session Variables] [Overridable Administration Defaults] の順に選択します 4. [Configure remote printing] 設定を開きます 5. [Configure remote printing] ( リモート印刷の構成 ) ダイアログボックスで [ 有効 ] または [ 無効 ] を選択し [OK] を選択します デフォルトでは ローカルプリンターへの自動リダイレクトは無効になっています グループポリシーの設定を使用して この機能を有効にすることができます 有効にすると WorkSpace に接続するたびに ローカルプリンターがデフォルトプリンターとして設定されます ローカルプリンターへの自動リダイレクトを有効にするには 1. ドメインに Amazon WorkSpaces グループポリシー管理用テンプレート (p. 35) がインストールされていることを確認します 2. グループポリシーの管理ツールを開き WorkSpaces コンピュータアカウントの WorkSpaces グループポリシーオブジェクトに移動して選択します メインメニューの [Action] [Edit] を選択します 3. グループポリシー管理エディターで [Computer Configuration] [Policies] [Administrative Templates] [Classic Administrative Templates] [PCoIP Session Variables] [Overridable Administration Defaults] の順に選択します 4. [Configure remote printing] 設定を開きます 36