Prérequis - AWS License Manager

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Prérequis

Les conditions préalables suivantes doivent être mises en œuvre dans votre environnement avant de pouvoir créer des abonnements basés sur les utilisateurs.

  • Vous devez autoriser License Manager à créer un rôle lié à un service afin d'intégrer vos abonnements basés sur Compte AWS les utilisateurs. Une invite apparaît une fois dans la section Abonnements basés sur les utilisateurs de la console License Manager dans laquelle vous pouvez accepter d'autoriser License Manager à créer le rôle lié au service requis. Après avoir accordé l'autorisation à License Manager, vous pouvez choisir Create pour créer le rôle lié au service. Pour plus d’informations, consultez Utilisation des rôles liés aux services pour AWS License Manager.

  • Vous devez avoir créé un AWS Managed Microsoft AD répertoire. AWS Managed Microsoft AD les répertoires qui ont été partagés ne sont pas pris en charge. Pour plus d'informations sur la création d'un AWS Managed Microsoft AD répertoire, consultez AWS Managed Microsoft AD les sections Conditions préalables et Créez votre AWS Managed Microsoft AD répertoire dans le Guide de l'AWS Directory Service utilisateur.

  • Vous devez associer des utilisateurs à votre AWS Managed Microsoft AD annuaire, ou à un Active Directory autogéré, pour utiliser les abonnements basés sur les utilisateurs.

  • L'accès Internet sortant depuis les instances fournissant des abonnements basés sur les utilisateurs, ou points de terminaison VPC, doit être configuré pour que vos instances puissent communiquer avec elles. AWS Systems Manager Pour plus d'informations, consultez la section Configuration de Systems Manager pour les instances EC2 dans le guide de l'AWS Systems Manager utilisateur.

  • License Manager crée deux interfaces réseau qui utilisent le groupe de sécurité par défaut du VPC sur lequel vous êtes AWS Managed Microsoft AD approvisionné. Ces interfaces sont utilisées pour les fonctionnalités de service requises avec votre annuaire. Assurez-vous que votre groupe de sécurité par défaut autorise le trafic sortant vers l'adresse IPv4 de l'interface réseau de chaque contrôleur de domaine ou le groupe de sécurité utilisé par les contrôleurs de domaine. Pour plus d'informations, reportez-vous Étape 1 : configurer votre cloud privé virtuel (VPC) AWS Directory Service for Microsoft Active Directory et votre cloud privé virtuel à la section « Ce qui est créé » dans le Guide d'AWS Directory Service administration.

    Une fois le processus de provisionnement terminé, vous pouvez associer un autre groupe de sécurité aux interfaces créées par License Manager. Le groupe de sécurité que vous sélectionnez doit également autoriser le trafic requis vers l'interface réseau, l'adresse IPv4 ou le groupe de sécurité de chaque contrôleur de domaine. Pour plus d'informations, consultez la section Travailler avec des groupes de sécurité dans le guide de l'utilisateur d'Amazon Virtual Private Cloud.

  • Vous devez configurer le transfert DNS pour tous les VPC supplémentaires à ceux AWS Managed Microsoft AD que vous enregistrez pour les abonnements basés sur les utilisateurs. Vous pouvez utiliser Amazon Route 53 ou un autre service DNS pour le transfert DNS. Pour plus d'informations, consultez le billet de blog Intégrer la résolution DNS de votre service d'annuaire aux résolveurs Amazon Route 53.

  • Si vous vous abonnez à Microsoft Office avec des abonnements basés sur les utilisateurs, vous devez :

    • Activez les noms d'hôte DNS et la résolution DNS pour votre VPC. Pour plus d'informations, consultez Afficher et mettre à jour les attributs DNS de votre VPC.

    • Assurez-vous que les instances lancées pour fournir des abonnements basés sur les utilisateurs auprès de Microsoft Office disposent d'un itinéraire vers le sous-réseau où les points de terminaison VPC sont provisionnés.

    • Identifiez ou créez un groupe de sécurité pour vos points de terminaison VPC qui autorise la connectivité au port TCP 1688 entrant. Ce groupe de sécurité sera spécifié lorsque vous configurerez les paramètres de votre cloud privé virtuel. Pour plus d'informations, consultez la section Utilisation des groupes de sécurité. License Manager associera ce groupe de sécurité aux points de terminaison du VPC qu'il crée en votre nom lors de la configuration du VPC. Pour plus d'informations sur les points de terminaison VPC, consultez la section Accès à un AWS service à l'aide d'un point de terminaison VPC d'interface dans le Guide.AWS PrivateLink

    • Identifiez ou créez un groupe de sécurité pour les instances lancées afin de fournir des abonnements basés sur l'utilisateur qui autorisent la connectivité au port TCP 3389 entrant à partir de vos sources de connexion approuvées. Le groupe de sécurité doit également autoriser la connectivité du port TCP 1688 sortant à atteindre les points de terminaison du VPC. Pour plus d'informations, consultez la section Utilisation des groupes de sécurité.

      Si vous vous apprêtez à utiliser des abonnements basés sur les utilisateurs pour la première fois, remplissez les conditions requises répertoriées et consultez. Commencer avec les abonnements basés sur les utilisateurs Si vous êtes déjà configuré pour les abonnements basés sur les utilisateurs et que vous souhaitez ajouter ces produits à votre VPC AWS Managed Microsoft AD et configurer votre VPC pour les produits Microsoft Office, remplissez les conditions requises répertoriées et consultez. Modification des paramètres de répertoire pour les abonnements basés sur les utilisateurs

  • Vous devez avoir un rôle de profil d'instance attaché aux instances fournissant les produits d'abonnement basés sur les utilisateurs qui permettent de gérer la ressource. AWS Systems Manager Pour plus d'informations, voir Création d'un profil d'instance IAM pour Systems Manager dans le Guide de l'utilisateur AWS Systems Manager .

    Avertissement

    Les instances qui fournissent des abonnements basés sur les utilisateurs doivent être gérées par AWS Systems Manager afin de garantir leur bon état. En outre, vos instances doivent être en mesure d'activer leur licence d'abonnement basée sur l'utilisateur et de rester conformes après l'activation de la licence. License Manager tentera de récupérer les instances défectueuses, mais celles qui ne peuvent pas revenir à un état sain seront résiliées. Pour obtenir des informations sur la résolution des problèmes liés au maintien de la gestion de vos instances par Systems Manager et à la conformité des instances, consultez la Résolution des problèmes d'abonnements basés sur les utilisateurs section de ce guide.

  • Pour créer des abonnements basés sur les utilisateurs, votre utilisateur ou votre rôle doit disposer des autorisations suivantes :

    • ec2:CreateNetworkInterface

    • ec2:DeleteNetworkInterface

    • ec2:DescribeNetworkInterfaces

    • ec2:CreateNetworkInterfacePermission

    • ec2:DescribeSubnets

    • ds:DescribeDirectories

    • ds:AuthorizeApplication

    • ds:UnauthorizeApplication

    • ds:GetAuthorizedApplicationDetails

    • ds:DescribeDomainControllers

  • Pour créer des abonnements basés sur les utilisateurs pour les produits Microsoft Office, votre utilisateur ou votre rôle doit également disposer des autorisations supplémentaires suivantes :

    • ec2:CreateVpcEndpoint

    • ec2:DeleteVpcEndpoints

    • ec2:DescribeVpcEndpoints

    • ec2:ModifyVpcEndpoint

    • ec2:DescribeSecurityGroups