のディレクトリの詳細を更新する WorkSpaces - Amazon WorkSpaces

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

のディレクトリの詳細を更新する WorkSpaces

WorkSpaces コンソールを使用して、次のディレクトリ管理タスクを完了できます。

組織単位を選択する

WorkSpace マシンアカウントは、 WorkSpaces ディレクトリのデフォルトの組織単位 (OU) に配置されます。最初に、マシンアカウントは、ディレクトリのコンピュータ OU または AD Connector が接続されているディレクトリに配置されます。ディレクトリまたは接続されたディレクトリから別の OU を選択することも、別のターゲットドメインに OU を指定することもできます。ディレクトリにつき、1 つの OU しか選択できないことに注意してください。

新しい OU を選択すると、作成または再構築 WorkSpaces されたすべての のマシンアカウントが、新しく選択された OU に配置されます。

組織単位を選択するには
  1. https://console.aws.amazon.com/workspaces/ で WorkSpaces コンソールを開きます。

  2. ナビゲーションペインで [ディレクトリ] を選択します。

  3. ディレクトリを選択します。

  4. ターゲットドメインと組織単位で、編集を選択します

  5. OU を見つけるには、ターゲットと組織単位の下で、OU 名の全部または一部を入力し、使用する OU を選択します。

  6. (オプション) OU の識別子名を選択して、選択した OU をカスタム OU で上書きします。

  7. [保存] を選択します。

  8. (オプション) 既存の を再構築 WorkSpaces して OU を更新します。詳細については、「WorkSpace の再構築」を参照してください。

自動パブリック IP アドレスを設定する

パブリック IP アドレスの自動割り当てを有効にすると、起動 WorkSpace する各 には、Amazon が提供するパブリックアドレスのプールからパブリック IP アドレスが割り当てられます。パブリックサブネット WorkSpace の は、パブリック IP アドレスがある場合、インターネットゲートウェイを介してインターネットにアクセスできます。自動割り当てを有効にする前に既に存在 WorkSpaces していた は、ユーザーが再構築するまでパブリックアドレスを受信しません。

WorkSpaces がプライベートサブネットにあり、Virtual Private Cloud (VPC) に NAT ゲートウェイを設定している場合、または WorkSpaces がパブリックサブネットにあり、Elastic IP アドレスを割り当てている場合は、パブリックアドレスの自動割り当てを有効にする必要はありません。詳細については、「の VPC を設定する WorkSpaces」を参照してください。

警告

所有している Elastic IP アドレスを に関連付けた後 WorkSpace、その Elastic IP アドレスと の関連付けを解除すると WorkSpace、 はパブリック IP アドレスを WorkSpace 失い、Amazon が提供するプールから新しいアドレスを自動的に取得しません。Amazon が提供するプールからの新しいパブリック IP アドレスを に関連付けるには WorkSpace、 を再構築 WorkSpaceする必要があります。を再構築しない場合は WorkSpace、所有している別の Elastic IP アドレスを に関連付ける必要があります WorkSpace。

Elastic IP アドレスを設定するには
  1. https://console.aws.amazon.com/workspaces/ で WorkSpaces コンソールを開きます。

  2. ナビゲーションペインで [ディレクトリ] を選択します。

  3. のディレクトリを選択します WorkSpaces。

  4. [Actions]、[Update Details] を選択します。

  5. [Access to Internet] を展開し、[Enable]または [Disable] を選択します。

  6. [更新] を選択します。

デバイスのアクセスコントロール

にアクセスできるデバイスのタイプを指定できます WorkSpaces。さらに、信頼されたデバイス (マネージドデバイスとも呼ばれます) WorkSpaces へのアクセスを制限できます。

へのデバイスアクセスを制御するには WorkSpaces
  1. https://console.aws.amazon.com/workspaces/ で WorkSpaces コンソールを開きます。

  2. ナビゲーションペインで [ディレクトリ] を選択します。

  3. ディレクトリを選択します。

  4. アクセスコントロールオプションで、編集を選択します

  5. 「信頼できるデバイス WorkSpaces 」で、すべての を許可、信頼できるデバイス「」、またはすべての を拒否「」を選択して、アクセスできるデバイスタイプを指定します。詳細については、「信頼できるデバイス WorkSpaces へのアクセスを制限する」を参照してください

  6. 保存を選択します。

ローカル管理者の許可を管理する

ユーザーが でローカル管理者であるかどうかを指定できます。これにより WorkSpaces、ユーザーはアプリケーションをインストールし、 で設定を変更できます WorkSpaces。デフォルトでは、ユーザーはローカル管理者に設定されます。この設定を変更すると、 WorkSpaces 作成したすべての新しい と、再構築 WorkSpaces した に変更が適用されます。

ローカル管理者の権限を変更するには
  1. https://console.aws.amazon.com/workspaces/ で WorkSpaces コンソールを開きます。

  2. ナビゲーションペインで [ディレクトリ] を選択します。

  3. ディレクトリを選択します。

  4. ローカル管理者設定で、編集を選択します

  5. ユーザーがローカル管理者であることを確認するには、ローカル管理者設定を有効にするを選択します

  6. [保存] を選択します。

AD Connector アカウント (AD Connector) を更新する

ユーザーとグループの読み取り、 WorkSpaces マシンアカウントの AD Connector ディレクトリへの結合に使用される AD Connector アカウントを更新できます。

AD Connector アカウントを更新するには
  1. https://console.aws.amazon.com/workspaces/ で WorkSpaces コンソールを開きます。

  2. ナビゲーションペインで [ディレクトリ] を選択します。

  3. ディレクトリを選択し、詳細の表示 を選択します。

  4. AD コネクタアカウントで、編集を選択します

  5. 新しいアカウントのサインイン認証情報を入力します。

  6. [保存] を選択します。

多要素認証 (AD Connector)

AD Connector ディレクトリで多要素認証 (MFA) を有効にすることができます。AWS Directory Service での多要素認証の使用の詳細については、AD Connector の多要素認証を有効にするおよび AD Connector の前提条件を参照してください。

注記
  • RADIUS サーバーは AWS でホストすることも、オンプレミスでホストすることもできます。

  • ユーザー名は、Active Directory と RADIUS サーバー間で一致する必要があります。

多要素認証を有効にするには
  1. https://console.aws.amazon.com/workspaces/ で WorkSpaces コンソールを開きます。

  2. ナビゲーションペインで [Directories] を選択します。

  3. ディレクトリを選択し、[Actions]、[Update Details] の順に選択します。

  4. [Multi-Factor Authentication] を展開し、[Enable Multi-Factor Authentication] を選択します。

  5. [RADIUS server IP address(es)] に、カンマで区切られた RADIUS サーバーのエンドポイントの IP アドレスを入力するか、RADIUSサーバーのロードバランサーの IP アドレスを入力します。

  6. [Port] に、RADIUS サーバーが通信で使用しているポートを入力します。オンプレミスネットワークでは、AD Connector からのデフォルトの RADIUS サーバーポート (UDP:1812) を介した受信トラフィックが許可されている必要があります。

  7. [Shared secret code] と [Confirm shared secret code] に、RADIUS サーバーの共有シークレットコードを入力します。

  8. [Protocol] で、RADIUS サーバープロトコルを選択します。

  9. [Server timeout] に、RADIUS サーバーの応答を待つ時間を秒単位で入力します。この値は 1~50 の範囲の値にする必要があります。

  10. [Max retries] に、RADIUS サーバーとの通信を試行する回数を入力します。この値は 0 ~ 10 の範囲の値にする必要があります。

  11. [Update and Exit] を選択します。

多要素認証は、[RADIUS Status] が [Enabled] になると使用できます。多要素認証の設定中、ユーザーは にログインできません WorkSpaces。