Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Usa AMS SSP per effettuare il provisioning di Amazon WorkSpaces nel tuo account AMS
Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle WorkSpaces funzionalità direttamente nel tuo account gestito da AMS. WorkSpaces ti consente di effettuare il provisioning di desktop Microsoft Windows o Amazon Linux virtuali basati su cloud per i tuoi utenti, noti come. WorkSpaces WorkSpaces elimina la necessità di procurarsi e installare hardware o installare software complessi. È possibile aggiungere o rimuovere rapidamente utenti man mano che le proprie esigenze cambiano. Gli utenti vi accedono WorkSpaces utilizzando un'applicazione client da un dispositivo supportato o, per Windows WorkSpaces, un browser Web, e accedono utilizzando le credenziali Active Directory (AD) esistenti in locale.
Per ulteriori informazioni, consulta Amazon WorkSpaces
WorkSpaces nelle domande frequenti su AWS Managed Services
Domande e risposte comuni:
D: Come posso richiedere l'accesso WorkSpaces al mio account AMS?
Richiedi l'accesso inviando un Management | AWS service | Self-provisioned service | Aggiungi (revisione richiesta) (ct-3qe6io8t6jtny) tipo di modifica. Questa RFC fornisce il customer_workspaces_console_role seguente ruolo IAM al tuo account:. Una volta effettuato il provisioning nel tuo account, devi integrare il ruolo nella tua soluzione federativa.
D: Quali sono le restrizioni all'utilizzo WorkSpaces nel mio account AMS?
La funzionalità completa di Workspaces è disponibile con il ruolo di servizio WorkSpaces self-provisioned di Amazon.
D: Quali sono i prerequisiti o le dipendenze da utilizzare WorkSpaces nel mio account AMS?
WorkSpaces sono limitati per AWS regione; pertanto, l'AD Connector deve essere configurato nella stessa AWS regione in cui sono ospitate le WorkSpaces istanze.
I clienti possono connettersi WorkSpaces al cliente AD utilizzando uno dei due metodi seguenti:
Utilizzo del connettore AD per l'autenticazione tramite proxy al servizio Active Directory locale (preferito):
Configura Active Directory (AD) Connector nel tuo account AMS prima di integrare l' WorkSpaces istanza con il servizio di directory locale. AD Connector funge da proxy per gli utenti AD esistenti (dal tuo dominio) a cui connettersi WorkSpaces utilizzando le credenziali AD esistenti in locale. Questa opzione è preferibile perché WorkSpaces sono collegate direttamente al dominio locale del cliente, che funge sia da risorsa che da foresta di utenti, garantendo un maggiore controllo da parte del cliente.
Per ulteriori informazioni, consulta Best practice for Deploying Amazon WorkSpaces (Scenario 1).
Utilizzo di AD Connector con AWS Microsoft AD, Shared Services VPC e un trust unidirezionale per gli ambienti locali:
Puoi anche autenticare gli utenti con la tua directory locale stabilendo innanzitutto un trust unidirezionale in uscita da AD gestito da AMS al tuo AD locale. WorkSpaces entrerà a far parte di AD gestito da AMS utilizzando un AD Connector. WorkSpaces le autorizzazioni di accesso verranno quindi delegate alle WorkSpaces istanze tramite AD gestito da AMS, senza la necessità di stabilire un trust bidirezionale con l'ambiente locale. In questo scenario, la foresta di utenti si troverà nell'AD del cliente e la foresta di risorse sarà nell'AD gestito da AMS (le modifiche all'AD gestito da AMS possono essere richieste tramite RFC). Tieni presente che la connettività tra WorkSpaces VPC e il VPC MALZ Shared Services che esegue AD gestito da AMS viene stabilita tramite Transit Gateway.
Per ulteriori informazioni, consulta Best practice for Deploying Amazon WorkSpaces (Scenario 6).
Nota
L'AD Connector può essere configurato inviando un RFC Management | Other | Other | Create change type con i dettagli di configurazione AD prerequisiti; per ulteriori informazioni, consulta Creare un connettore AD. Se si utilizza il metodo 2 per creare una foresta di risorse in AD gestito da AMS, invia un altro RFC di Management | Other | Other | Create change type in AMS shared-services eseguendo l'AD gestito da AMS.