WorkSpaces のディレクトリ詳細を更新する - Amazon WorkSpaces

WorkSpaces のディレクトリ詳細を更新する

WorkSpaces コンソールを使用して、次のディレクトリ管理タスクを完了できます。

組織単位を選択する

WorkSpace コンピュータアカウントは、WorkSpaces ディレクトリのデフォルトの組織単位(OU)に配置されます。最初に、マシンアカウントは、ディレクトリのコンピュータ OU または AD Connector が接続されているディレクトリに配置されます。ディレクトリまたは接続されたディレクトリから別の OU を選択することも、別のターゲットドメインに OU を指定することもできます。ディレクトリにつき、1 つの OU しか選択できないことに注意してください。

新しい OU を選択すると、作成または再構築されたすべての WorkSpace のマシンアカウントが、新しく選択された OU に配置されます。

組織単位を選択するには

  1. https://console.aws.amazon.com/workspaces/ で WorkSpaces コンソールを開きます。

  2. ナビゲーションペインで [Directories] を選択します。

  3. ディレクトリを選択し、[Actions]、[Update Details] の順に選択します。

  4. [Target Domain and Organizational Unit] を展開します。

  5. OU を検索するには、OU 名の全部または一部を入力して、[Search OU] を選択します。または、[List all OU] を選択して OU を一覧表示します。

  6. OU を選択し、[OU and Exit] を選択します。

  7. (オプション)既存の WorkSpaces を再ビルドして OU を更新します。詳細については、「」を参照してくださいWorkSpace の再構築

ターゲットドメインと組織単位を指定するには

  1. https://console.aws.amazon.com/workspaces/ で WorkSpaces コンソールを開きます。

  2. ナビゲーションペインで [Directories] を選択します。

  3. ディレクトリを選択し、[Actions]、[Update Details] の順に選択します。

  4. [Target Domain and Organizational Unit] を展開します。

  5. [Selected OU] で、ターゲットドメインとOUの完全なLDAP識別名を入力してから、[Update and Exit] を選択します。たとえば、OU=WorkSpaces_machines,DC=machines,DC=example,DC=com と指定します。

  6. (オプション)既存の WorkSpaces を再ビルドして OU を更新します。詳細については、「」を参照してくださいWorkSpace の再構築

自動 IP アドレスを設定する

Elastic IP アドレスの自動割り当てを有効にすると、起動する各 WorkSpace に、Amazon が提供する Elastic IP アドレスのプールから Elastic IP アドレス (静的パブリック IP アドレス) が割り当てられます。これらの Elastic IP アドレスにより、パブリックサブネットの WorkSpaces がインターネットにアクセスできるようになります。自動割り当てを有効にする前に既に存在している WorkSpaces は、それらを再構築するまで Elastic IP アドレスを受け取りません。

WorkSpaces がプライベートサブネットにあり、Virtual Private Cloud (VPC) に NAT ゲートウェイを設定している場合、または WorkSpaces がパブリックサブネットにあり、手動で Elastic IP アドレスを割り当てている場合は、Elastic IP アドレスの自動割り当てを有効にする必要はありません。詳細については、「」を参照してくださいWorkSpaces 用に VPC を設定する

警告

所有している Elastic IP アドレスを WorkSpace に関連付けた後、その Elastic IP アドレスと WorkSpace との関連付けを解除すると、WorkSpace はパブリック IP アドレスを失い、Amazon が提供するプールから新しいアドレスを自動的に取得しません。Amazon が提供するプールからの新しいパブリック IP アドレスを WorkSpace に関連付けるには、WorkSpace を再構築する必要があります。WorkSpace を再構築しない場合は、所有する別の Elastic IP アドレスを WorkSpace に関連付ける必要があります。

Elastic IP アドレスを設定するには

  1. https://console.aws.amazon.com/workspaces/ で WorkSpaces コンソールを開きます。

  2. ナビゲーションペインで [Directories] を選択します。

  3. WorkSpaces のディレクトリを選択します。

  4. [Actions]、[Update Details] を選択します。

  5. [Access to Internet] を展開し、[Enable]または [Disable] を選択します。

  6. [更新] を選択します。

デバイスのアクセスコントロール

WorkSpace にアクセスできるデバイスのタイプを指定できます。さらに、WorkSpace へのアクセスを、信頼できるデバイス(管理対象デバイスとも呼ばれます)に限定することもできます。

WorkSpaces へのデバイスアクセスを制御するには

  1. https://console.aws.amazon.com/workspaces/ で WorkSpaces コンソールを開きます。

  2. ナビゲーションペインで [Directories] を選択します。

  3. ディレクトリを選択し、[Actions]、[Update Details] の順に選択します。

  4. [ アクセスコントロールのオプション] を展開し、[Other Platforms] セクションを検索します。デフォルトでは WorkSpaces Web Access および Linux クライアントは無効になっており、ユーザーは iOS デバイス、Android デバイス、Chromebook、および PCoIP ゼロクライアントデバイスから WorkSpaces にアクセスできます。

  5. 有効にするデバイスタイプを選択し、無効にするデバイスタイプをクリアします。選択したすべてのデバイスタイプからのアクセスをブロックするには、[Block] を選択します。

  6. (オプション) 信頼されたデバイスのみにアクセスを制限することもできます。詳細については、「」を参照してください信頼されたデバイスへの WorkSpaces アクセスを制限する

  7. [Update and Exit] を選択します。

ローカル管理者の許可を管理する

ユーザーが WorkSpace でローカル管理者であるかどうかを指定して、アプリケーションをインストールして WorkSpace で設定を変更できるようにすることができます。デフォルトでは、ユーザーはローカル管理者に設定されます。この設定を変更すると、作成したすべての新しいワークスペースと再ビルドしたワークスペースに変更が適用されます。

ローカル管理者の権限を変更するには

  1. https://console.aws.amazon.com/workspaces/ で WorkSpaces コンソールを開きます。

  2. ナビゲーションペインで [Directories] を選択します。

  3. ディレクトリを選択し、[Actions]、[Update Details] の順に選択します。

  4. [Local Administrator Setting] を展開します。

  5. ユーザーがローカル管理者であることを確認するには、[Enable] を選択します。それ以外の場合は、[Disable] を選択します。

  6. [Update and Exit] を選択します。

AD Connector アカウント (AD Connector) を更新する

ユーザーとグループの読み取りに使用する AD Connector アカウントを更新し、WorkSpaces マシンアカウントを AD Connector ディレクトリに参加させることができます。

AD Connector アカウントを更新するには

  1. https://console.aws.amazon.com/workspaces/ で WorkSpaces コンソールを開きます。

  2. ナビゲーションペインで [Directories] を選択します。

  3. ディレクトリを選択し、[Actions]、[Update Details] の順に選択します。

  4. [Update AD Connector Account] を展開します。

  5. 新しいアカウントのユーザー名とパスワードを入力します。

  6. [Update and Exit] を選択します。

多要素認証 (AD Connector)

AD Connector ディレクトリで多要素認証 (MFA) を有効にすることができます。AWS Directory Service での多要素認証の使用の詳細については、AD Connector の多要素認証を有効にするおよび AD Connector の前提条件を参照してください。

注記
  • RADIUS サーバーは AWS でホストすることも、オンプレミスでホストすることもできます。

  • ユーザー名は、Active Directory と RADIUS サーバー間で一致する必要があります。

多要素認証を有効にするには

  1. https://console.aws.amazon.com/workspaces/ で WorkSpaces コンソールを開きます。

  2. ナビゲーションペインで [Directories] を選択します。

  3. ディレクトリを選択し、[Actions]、[Update Details] の順に選択します。

  4. [Multi-Factor Authentication] を展開し、[Enable Multi-Factor Authentication] を選択します。

  5. [RADIUS server IP address(es)] に、カンマで区切られた RADIUS サーバーのエンドポイントの IP アドレスを入力するか、RADIUSサーバーのロードバランサーの IP アドレスを入力します。

  6. [Port] に、RADIUS サーバーが通信で使用しているポートを入力します。オンプレミスネットワークでは、AD Connector からのデフォルトの RADIUS サーバーポート (UDP:1812) を介した受信トラフィックが許可されている必要があります。

  7. [Shared secret code] と [Confirm shared secret code] に、RADIUS サーバーの共有シークレットコードを入力します。

  8. [Protocol] で、RADIUS サーバープロトコルを選択します。

  9. [Server timeout] に、RADIUS サーバーの応答を待つ時間を秒単位で入力します。この値は 1~50 の範囲の値にする必要があります。

  10. [Max retries] に、RADIUS サーバーとの通信を試行する回数を入力します。この値は 0 ~ 10 の範囲の値にする必要があります。

  11. [Update and Exit] を選択します。

多要素認証は、[RADIUS Status] が [Enabled] になると使用できます。多要素認証が設定されている間、ユーザーは WorkSpace にログインできません。