Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Gunakan AMS SSP untuk menyediakan Amazon WorkSpaces di akun AMS Anda
Gunakan mode AMS Self-Service Provisioning (SSP) untuk mengakses WorkSpaces kapabilitas secara langsung di akun terkelola AMS Anda. WorkSpaces memungkinkan Anda menyediakan desktop Microsoft Windows atau Amazon Linux virtual berbasis cloud untuk pengguna Anda, yang dikenal sebagai. WorkSpaces WorkSpaces menghilangkan kebutuhan untuk mendapatkan dan menyebarkan perangkat keras atau menginstal perangkat lunak yang kompleks. Anda dapat dengan cepat menambahkan atau menghapus pengguna saat kebutuhan Anda berubah. Pengguna mengaksesnya WorkSpaces dengan menggunakan aplikasi klien dari perangkat yang didukung atau, untuk Windows WorkSpaces, browser web, dan mereka masuk dengan menggunakan kredenal Active Directory (AD) lokal yang ada.
Untuk mempelajari lebih lanjut, lihat Amazon WorkSpaces
WorkSpaces di FAQ AWS Managed Services
Pertanyaan dan jawaban umum:
T: Bagaimana cara meminta akses ke WorkSpaces akun AMS saya?
Minta akses dengan mengirimkan Manajemen | AWS layanan | Layanan yang disediakan sendiri | Tambahkan (diperlukan ulasan) (ct-3qe6io8t6jtny) mengubah jenis. RFC ini menyediakan peran IAM berikut ke akun Anda:. customer_workspaces_console_role Setelah disediakan di akun Anda, Anda harus memasukkan peran dalam solusi federasi Anda.
T: Apa batasan penggunaan WorkSpaces di akun AMS saya?
Fungsionalitas penuh Workspaces tersedia dengan peran layanan Amazon yang WorkSpaces disediakan sendiri.
T: Apa prasyarat atau dependensi yang digunakan di akun AMS saya? WorkSpaces
WorkSpaces dibatasi oleh AWS Wilayah; oleh karena itu, AD Connector harus dikonfigurasi di AWS Wilayah yang sama tempat WorkSpaces instans di-host.
Pelanggan dapat terhubung WorkSpaces ke AD pelanggan menggunakan salah satu dari dua metode berikut:
Menggunakan konektor AD untuk otentikasi proxy ke layanan Active Directory lokal (lebih disukai):
Konfigurasikan Konektor Direktori Aktif (AD) di akun AMS Anda sebelum mengintegrasikan WorkSpaces instans Anda dengan layanan direktori lokal. Konektor AD bertindak sebagai proxy bagi pengguna AD yang ada (dari domain Anda) untuk terhubung WorkSpaces menggunakan kredensil AD lokal yang ada. Ini lebih disukai karena WorkSpaces secara langsung bergabung dengan domain on-prem pelanggan, yang bertindak sebagai Resource dan User forest, yang mengarah ke kontrol yang lebih besar di sisi pelanggan.
Untuk informasi selengkapnya, lihat Praktik Terbaik untuk Menerapkan Amazon WorkSpaces (Skenario 1).
Menggunakan Konektor AD dengan AWS Microsoft AD, VPC Layanan Bersama, dan kepercayaan satu arah ke lokal:
Anda juga dapat mengautentikasi pengguna dengan direktori lokal dengan terlebih dahulu membuat kepercayaan keluar satu arah dari AD yang dikelola AMS ke AD lokal. WorkSpaces akan bergabung dengan AMS-managed AD menggunakan AD Connector. WorkSpaces Izin akses kemudian akan didelegasikan ke WorkSpaces instans melalui AD yang dikelola AMS, tanpa perlu membangun kepercayaan dua arah dengan lingkungan lokal Anda. Dalam skenario ini, hutan Pengguna akan berada di AD pelanggan dan hutan Sumber Daya akan berada di AD yang dikelola AMS (perubahan pada AD yang dikelola AMS dapat diminta melalui RFC). Perhatikan bahwa konektivitas antara WorkSpaces VPC dan VPC Layanan Bersama MALZ yang menjalankan AD yang dikelola AMS dibuat melalui Transit Gateway.
Untuk informasi selengkapnya, lihat Praktik Terbaik untuk Menerapkan Amazon WorkSpaces (Skenario 6).
catatan
AD Connector dapat dikonfigurasi dengan mengirimkan Management | Other | Other | Other | Create change type RFC dengan detail konfigurasi AD prasyarat; untuk informasi selengkapnya, lihat Membuat AD Connector. Jika metode 2 digunakan untuk membuat hutan Sumber Daya di AD yang dikelola AMS, kirimkan Manajemen lain | Lainnya | Lainnya | Lainnya | Buat jenis perubahan RFC di akun layanan bersama AMS dengan menjalankan AD yang dikelola AMS.