Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
プロバイダー(ハイパーバイザーベースまたはクラウドベース)を RAS ファーム内で機能させるには、RAS Provider Agent がファームにインストールされている必要があります。RAS Provider Agent は、他の RAS コンポーネントとプロバイダーの間のインターフェイスとして動作します。RAS Provider Agent は、プロバイダーのネイティブ API によってプロバイダーとのすべての通信を統括します。
Parallels RAS には、ファームにインストールできる次の 2 種類の RAS Provider Agent があります。
組み込み: この RAS Provider Agent は、RAS Connection Broker に組み込まれており、Parallels RAS をインストールすると自動的にインストールされます。この Agent は、複数のプロバイダーを処理したり、高可用性向けに構成したりすることもできます。
専用: この RAS Provider Agent は手動でインストールされます。単一のプロバイダーのみ処理できます。複数のプロバイダーでこのエージェントタイプを使用する場合は、各プロバイダーに別のインスタンスをインストールする必要があります。
組み込みと専用の RAS Provider Agent はどちらも、Parallels RAS でサポートされるすべてのタイプのプロバイダーと互換性があります。どちらのエージェントをインストールするかは、ご自身の要件のみを考慮して選択できます。高可用性とビジネスの継続性のために、可能な限り常に組み込み Provider Agent を使用することが推奨されます。
次のセクションも参照してください。
組み込み RAS Provider Agent を使用するプロバイダーを追加する場合は、「プロバイダーの追加」に進んでください。
任意のホストに専用 RAS Provider Agent をインストールする場合は、続く「RAS Provider Agent のインストールオプション」のセクションをお読みください。
このセクションでは、クラウドベースのプロバイダーの追加方法について説明します。ハイパーバイザーベースのプロバイダーの追加方法については、「ハイパーバイザープロバイダーの追加」を参照してください。
専用 RAS Provider Agent をインストールしている場合は、最初にインストールする場所を決定する必要があります。プロバイダーのタイプに応じて、以下のオプションが利用できます。
ハイパーバイザーが動作しているホスト。このオプションは、Microsoft Hyper-V でのみ利用できます。
物理マシンまたは仮想マシンで動作している、サポートされているバージョンの Windows Server。サポートされている Windows Server バージョンについては、「ソフトウェア要件」>**「RAS Provider Agent」**を参照してください。
以下の表は、サポートされる各プロバイダーに対する RAS Provider Agent のインストールオプションのリストです。
プロバイダー
組み込み Agent(PA の一部)
プロバイダー上の Agent
Windows Server(VM または HW)上の Agent
Microsoft Hyper-V
はい
はい
はい*
Microsoft Hyper-V Failover Cluster
はい
いいえ
はい*
VMware VCenter
はい
いいえ
はい*
VMware ESXi
はい
いいえ
はい*
SC//HyperCore
はい
いいえ
はい*
Nutanix AHV(AOS)
はい
いいえ
はい*
リモート PC(下記の注を参照)
はい
いいえ
はい*
Microsoft Azure
はい
いいえ
はい*
Amazon ウェブサービス
はい
いいえ
はい*
* これらの Provider Agent インストールオプションでは、高可用性を利用できません。詳細については、「VDI の高可用性の実現」を参照してください。
注: リモート PC はリモート PC プールをホスト型デスクトップインフラ(HDI)の一部として作成および管理するために使用できる特別なタイプの PC です。このタイプのプロバイダーを追加すると、実際のプロバイダーのように管理できます。ただし、テンプレートの作成ができないことや、その他の VDI 固有の機能が使用できないことなど、いくらかの制限があります。このタイプを使用する場合の主要機能は、HDI ベースのリモート PC(HPE Moonshot System、Atrust Remote PC Array など)のプールを作成し、個々の PC を特定のユーザーに割り当てることで PC をパーシスタントにする機能です。詳細については、「リモート PC プール」 を参照してください。
上の表で、使用しているプロバイダータイプを探し、RAS Provider Agent をインストールできる場所を確認します。利用できる選択肢に応じて、次のいずれかを実行します。
組み込み Agent: Agent は RAS Connection Broker の一部としてすでにインストールされています。高可用性とビジネスの継続性のために、可能な限り常に組み込み Provider Agent を使用することが推奨されます。
プロバイダー上の Agent: このオプションは、Microsoft Hyper-V を使用している場合のみ利用できます。「プロバイダーの追加」で説明されているように、ホストにそのまま Agent をインストールできます。
Windows Server(VM または HW)上の Agent: このオプションを使用する場合、サポートされているバージョンの Windows Server が実行されている物理マシンまたは仮想マシンがあることを確認します。ファームにプロバイダーを追加するときには、FQDN または IP アドレスを指定する必要があります。
このセクションでは、以下の内容を説明します。
Microsoft Azure 内での VM 複製用のテンプレートを作成するときには、VM クローンの作成先になる Azure リソースグループを選択する必要があります。Microsoft Entra ID アプリケーションにアクセスを許可したグループでなければならないことに注意してください。VM のサイズ、および複製された VM で使用するディスクの種類を選択する必要もあります。これらの設定は、[テンプレート作成ウィザード] の [詳細] ページで指定されます。
Virtual Desktop と RD セッションホストの両方のテンプレートを、Microsoft Azure をプロバイダーとして作成できます。複製された VM は、RAS Console に表示されます。同時に、Microsoft Azure ポータルにも表示されます。
注: 同じサブスクリプションを使用する複数の RAS インストールが存在する場合、回避方法として、Provider Agent アプリケーションの読み取りアクセスをサブスクリプションレベルからリソースグループレベルまたはリソースグループのセットに変更することができます。このような操作は、Provider Agent が別の Provider Agent アプリケーションのリソースグループのセットと重なってしまう状況を回避するために必要です。
Microsoft Azure の仕様を含むテンプレートの作成と使用に関する包括的な情報については、を参照してください。
はじめに
Amazon ウェブサービス(AWS)は、最大手のクラウドプラットフォームプロバイダーであり、200 以上のフル機能のサービスを世界中のデータセンターから提供しています。Parallels RAS 19 は、Parallels RAS の既存の技術的機能に加えて、Amazon EC2 のワークロードを統合、構成、保守、サポートしたり、アクセスを確保したりする機能を提供します。
マルチセッション(RDSH)、シングルセッション(サーバーベース VDI)のサーバー OS、およびその他の Microsoft OS(ライセンスを保有している場合)をサポートしています。AWS での Microsoft オペレーティングシステムの使用に関する詳細については、https://aws.amazon.com/windows/faq/ を参照してください。
Parallels RAS Console には、以下のような機能があります。
Amazon EC2 インスタンスの管理
テンプレートの作成と管理
インスタンスプールの作成と管理
自動スケーリングの構成
スケジュールによるインスタンスの有効化、再起動、起動、シャットダウン
イメージの最適化を構成
FSLogix プロファイルコンテナーと MSIX app attach を使用
インスタンスタイプ、ストレージタイプの変更
前提条件
AWS のアカウント。まだアカウントをお持ちでない方は、aws.amazon.com/ec2/ で無料でアカウントを作成できます。
Amazon EC2 のクローンインスタンスをドメインに参加させるための Microsoft Active Directory 環境が稼働している。
仮想プライベートクラウド(VPC)を仮想ネットワークとして事前構成済みで、セキュリティグループが EC2 インスタンスの仮想ファイアウォールとして機能している。
Amazon EC2 インスタンスが事前構成済み(後で Parallels RAS テンプレートとして使用、Windows Server 2012 から Windows Server 2022 までの OS で動作)。
このセクションでは、Parallels RAS で AWS を使用する際に留意しておきたい設計上のアドバイスを紹介します。
DHCP オプションセット
テンプレートから作成された VM が Active Directory ドメインに参加できるように、AWS DHCP オプションセットを使用して、ドメインコントローラーを示すカスタム DNS の指定が必要になる場合があります。カスタム DNS が設定されていない場合、デフォルトの AWS パブリック DNS が使用され、VM はドメインコントローラーと通信することができなくなります。
DHCP オプションセットの設定方法については、https://docs.aws.amazon.com/vpc/latest/userguide/DHCPOptionSet.html を参照してください。
ゲストエージェントがブロードキャストを使用してプロバイダーエージェントを検出するためには、プロバイダーエージェントとゲストエージェントが同じサブネット上に存在している必要があります。これが不可能な場合、Provider Agent の IP アドレスを含むレジストリ設定を VM に追加する必要があります: https://kb.parallels.com/en/124157?language=en。
サービスクォータ
ソリューションは、使用状況、呼び出し回数、インスタンス数などに応じて、スケーリングされます。このため、標準的な AWS のサービスクォータの制限に到達する場合があります。AWS サービスクォータの詳細については、https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html を参照してください。
Parallels RAS 統合には、ここで指定された EC2 および EBS のエンドポイント制限が適用されます:
ストレージの暗号化
AWS 管理者が AWS Management Console で RAS テンプレートの VM ストレージの暗号化を有効にした場合、RAS テンプレートから作成したクローンのストレージは暗号化されます。
暗号化は、デフォルトで有効にするか、新しい EC2 VM を起動する際に明示的に有効にすることができます:
暗号化の詳細については、https://aws.amazon.com/blogs/compute/must-know-best-practices-for-amazon-ebs-encryption/ を参照してください。
以下のステップを完了させるには、Microsoft Azure のサブスクリプションとアカウントが必要です。サブスクリプションを所有していない場合、先に購入しておく必要があります。
Microsoft Entra ID アプリケーションの作成
Microsoft Entra ID アプリケーションは、ロールベースのアクセス制御とともに使用されます。サブスクリプション内で Parallels RAS からリソースにアクセスするには、Microsoft Entra ID アプリケーションを作成する必要があります。
Microsoft Entra ID アプリケーションを作成するには
Microsoft Azure Portal にログインします。
ポータルメニューを開いて、[Microsoft Entra ID] を選択します。
左側のペインで、[アプリの登録] を選択します。
[新規登録] をクリックします(右側ペイン上部)。
[アプリケーションを登録する] ブレードが開きます。
[名前] フィールドに、アプリケーションに使用したい名前を入力します。
[リダイレクト URI(オプション)] セクションのドロップダウンリストで、[Web] が選択されていることを確認します。[URI] フィールドは空白のままにしておきます。
[登録] をクリックします(左下)。
新しい Microsoft Entra ID アプリが作成され、そのブレードがポータルに表示されます。
右側のペイン上部に表示される、アプリケーションの以下のプロパティをメモしておきます。
表示名
[アプリケーション(クライアント)ID]*
[ディレクトリ (テナント) ID] *
[オブジェクト ID]*
* これらのプロパティをコピーして保存しておきます。後ほど RAS Console で Azure をプロバイダーとして追加するときにこれらを指定する必要があります。
クライアントシークレットの作成
クライアントシークレットは、トークンをリクエストするときにアプリケーションが ID の証明として使用する文字列です。実質的にはアプリケーションのパスワードとして動作します。Azure をプロバイダーとして追加するときに、RAS Console でこの文字列を指定する必要があります。
クライアントシークレットの作成方法:
アプリケーションページにいない場合、[ホーム] ページから**[Microsoft Entra ID]** > [アプリの登録] を選択し、右側のペインでアプリをクリックしてホームに移動します。
左側のペインで、[証明書とシークレット] を選択します。
右側のペインで、[新しいクライアントシークレット] を選択します。
クライアント名を入力し、希望する有効期限オプションを選択します。
[追加] をクリックします。[クライアントシークレット] リストに新しいクライアントシークレットが表示されます。
重要: クライアントシークレットをコピーして保存します([値] 欄)。このページでシークレットをコピーしなかった場合、非表示になってしまい、後から取得することができなくなります。
リソースへの読み書きアクセス許可のアプリケーションへの付与
作成された Microsoft Entra ID アプリには、Azure リソースへの読み書きアクセス許可が必要です。以下の手順は、リソースグループの読み書きアクセス許可をアプリケーションに付与する方法を示したものです。特定のリソースへのアクセス許可や、Azure サブスクリプション全体へのアクセス許可を付与することもできます。詳細については、Microsoft Azure のドキュメントを参照してください。
新しい VM の配置先になるリソースグループへの書き込み許可をアプリに付与する場合:
Azure のポータルメニューで、[リソースグループ] を選択します。
新しい VM の配置先になるリソースグループをクリックします。
左側のペインで、[アクセス制御(IAM)] を選択します。
右側のペインで、[このリソースにアクセスを付与] ボックスを見つけて、[ロールの割り当てを追加] をクリックします。
[ロールの割り当てを追加] ページの [ロール] タブで [特権管理者ロール] を選択し、次に [コントリビューター] ロールを選択します。
[次へ] をクリックします。
[メンバー] タブで、[ユーザー、グループ、またはサービスプリンシパル] オプションを選択します。
[メンバーを選択] リンクをクリックし、[選択] フィールドに以前に作成したアプリケーションの名前を入力します。ドロップダウンリストでアプリケーションを選択し、[選択] をクリックします。
[次へ] をクリックします。
[レビューと割り当て] タブで、設定が正しいことを確認し、[レビューと割り当て] をクリックします。
アプリにリソースグループへの読み取りアクセス許可を付与する場合:
上のリストのステップ 1〜4 を繰り返します。
[ロールの割り当てを追加] ページの [ロール] タブで [ジョブ機能ロール] を選択し、次に [読者] ロールを選択します。
上のリストのステップ 6〜10 を繰り返します。
注: サブスクリプション全体への読み取り許可をアプリケーションに付与する(特定のリソースグループだけではない)場合、Azure のポータルメニューで [すべてのサービス] を選択してから、[カテゴリ] > [すべて] > [サブスクリプション] に移動し、サブスクリプションを選択します。中央のペインの [アクセス制御(IAM)] を選択し、[ロールの割当の追加] ボックスで [追加] をクリックします。上のリストのステップ 2〜4 を繰り返します。
Microsoft Azure サブスクリプション ID の確認
RAS Console で Microsoft Azure をプロバイダーとして追加する場合、Azure のサブスクリプション ID の指定が必要です。記憶していない場合、Microsoft Azure ポータルで次の方法によって確認できます。
ポータルメニューで [すべてのサービス] を選択します。
左側のペインで、 [カテゴリー] リストの [全般] をクリックします。
右側のペインで、[サブスクリプション] を選択します。
サブスクリプションをクリックしてから、[サブスクリプション ID] フィールドの値をコピーし、保存します。
概要
上記のステップを完了させると、RAS Console で Microsoft Azure をプロバイダーとして使用する準備のために以下の値が保存されているはずです。
アプリケーション (クライアント) ID: アプリケーション ID。
ディレクトリ (テナント) ID: テナントID。
クライアントシークレット: クライアントシークレット(アプリケーションキー)。
サブスクリプション ID: Microsoft Azure サブスクリプション ID。
RAS Console で Microsoft Azure をプロバイダーとして追加する方法について、引き続きお読みください。
IAM ユーザーアカウントを作成するには、AWS Management Console、AWS CLI、Tools for Windows PowerShell、AWS API 処理のいずれかを使用します。今回の例では、AWS Management Console を使用します。
AWS Management Console にサインインし、console.aws.amazon.com/iam にある IAM ページを開きます。
ナビゲーションペインで、[ユーザー] を選択し、[ユーザーを追加] ボタンをクリックします。
ユーザーの詳細を設定セクションで、「ParallelsConnector」などのユーザー名を入力します。
Parallels RAS Console は API を使用して AWS アカウントと通信するため、[AWS アクセスタイプ] 以下で、[アクセスキー] > [Programmatic access(プログラムによるアクセス)] を選択します。これにより、IAM ユーザーのアクセスキーが作成されます。完了のページに移動すると、アクセスキーを表示したりダウンロードしたりできます。[次へ] をクリックし、権限設定のページに進みます。
権限設定のページで、新しい IAM ユーザーが所属するユーザーグループを作成できます。これは必須ではありませんが、管理上の理由で推奨されています。
グループを使用しない場合は、[Attach existing policies directly(既存のポリシーを直接アタッチ)] を選択します。アカウント内の AWS マネージドポリシーとカスタマーマネージドポリシーのリストが表示されます。
フィルターポリシーで、事前構成済みの AWS マネージドポリシーである AmazonEC2FullAccess を選択し、[次へ] をクリックして次のページに進みます。
このページではオプションのタグを使用して、このユーザーのアクセスを整理、追跡、または制御することができます。
タグの用意ができたら、[次へ] をクリックすると、ここまでの選択がすべて表示されます。準備ができたら、[ユーザーを作成] をクリックします。
ユーザーのアクセスキー ID とシークレットアクセスキーを表示するには、表示したい各パスワードとアクセスキーの横にある [表示] をクリックします。アクセスキーを保存するには、[CSV をダウンロード] を選択し、ファイルを安全な場所に保存してください。
なお、シークレットアクセスキーを表示/ダウンロードできるはこのタイミングのみとなります。
ユーザーの新しいアクセスキー ID とシークレットアクセスキーを、次に Parallels RAS Console で使用するため安全な場所に保存します。
注: https://aws.amazon.com/blogs/security/how-to-rotate-access-keys-for-iam-users/ で説明されているように、セキュリティ上の理由から IAM ユーザーのキーを定期的に変更することが推奨されています。
手順 2 に進みます。AWS をプロバイダーとして追加する。
このセクションでは、以下の内容を説明します。
はじめに
Microsoft Azure を使用中または検討中の組織は、VDI および RD セッションホストのワークロードのプロビジョニング、スケーリング、管理を Parallels RAS Console から直接実行し、Azure Resource Manager(ARM)を使用して Microsoft Azure 上に展開できます。Parallels RAS は、Azure リソースに必要な権限(サブスクリプションとリソースグループ)を持つサービスプリンシパルを使用して、リソースの認証、プロビジョニング、管理を実行します。
前提条件
Microsoft Azure をプロバイダーとして使用するには、以下の条件を満たしている必要があります。
既存の Microsoft Azure アカウントとサブスクリプション。
必要な Microsoft Azure プロバイダーが有効化されていること(Microsoft.ResourceGraph、Microsoft.Resources、Microsoft.Compute、Microsoft.Network など)。
AD サービスに接続可能な、選択したリージョン内の ARM 仮想ネットワークとサブネット。Microsoft Entra ID with Active Directory Domain Services(AADDS)、Azure IAAS 内またはハイブリッドのドメインコントローラー(オンプレミスドメインへの接続を使用できるもの)。
ハイブリッド RAS 展開を使用する場合、サイト間 VPN または ExpressRoute が必要。
VDI または RD セッションホストのテンプレートとして使用される、構成済みの VM。
Microsoft Azure をプロバイダーとして追加するには、以下の 2 つのステップがあります。
まず、サブスクリプション内のリソースにアクセスするアプリケーションを Microsoft Azure 内に作成する必要があります。このステップについては、「Microsoft Entra ID アプリケーションの作成」セクションで説明されます。
アプリケーションの作成と登録が完了したら、Parallels RAS Console 内で Microsoft Azure をプロバイダーとして追加できます。このステップについては、「Microsoft Azure をプロバイダーとして追加」で説明されます。
ここからは、上記のステップを実行する方法について説明します。
このセクションでは、ハイパーバイザーベースのプロバイダーの追加方法について説明します。クラウドベースのプロバイダーの追加方法については、「クラウドプロバイダーの追加」を参照してください。
プロバイダーを追加するには、次の操作を実行します。
RAS Console で、[ファーム] > [サイト] > [プロバイダー] に移動します。
[プロバイダー] タブで [タスク] > [追加] をクリックし、追加したいプロバイダーを選択します。
[仮想化プロバイダーを追加] ウィザードが開きます。
[名前] フィールドで、プロバイダーの名前を指定します。
[説明] フィールドに、任意の説明を入力します。
[アドレス] フィールドで、ホストの FQDN または IP アドレスを指定します。SC//HyperCore では、複数のノードの IP アドレスを指定することができます。
ホストにログインするためのユーザー名とパスワードを指定します。
[認証情報を管理する] ボタンをクリックして、RAS Agent の展開に使用するアカウントを指定します。
[詳細設定] リンクをクリックして、[プロバイダー詳細設定] ダイアログを開きます。このダイアログでは、次のオプションを選択できます。
専用 Provider Agent の使用: RAS Provider Agent を自分でインストールする(またはインストールした)場合は、このオプションを選択します。組み込み RAS Provider Agentを使用する場合はオプションをクリアします。
Agent アドレス: 上にあるオプションを選択すると、このオプションが有効になります。RAS VDI Agent がインストールされている(またはこれからインストールされる)ホストの FQDN または IP アドレスを指定します。物理ボックスまたは仮想マシンのいずれかを指定できます。
任意の Connection Broker: このプロバイダーの推奨 Agent にする RAS Connection Broker を選択します。詳細については、「VDI の高可用性の実現」を参照してください。
[次へ] をクリックします。
ここで、ウィザードは RAS Provider Agent に接続しようとします。前の(オプションの)ステップで [専用 Provider Agent の使用] オプションを指定したものの、まだ Agent をインストールしていない場合は、[インストール] をクリックし、手順に従って指定のホストに Agent をプッシュインストールします。
リモートインストールが機能するには、次の要件を満たす必要があります。
ホストにファイヤーウォールを構成してプッシュインストールを許可する必要があります。標準の SMB ポート(139 および 445)が開いている必要があります。Parallels RAS が使用するポート一覧については、**「ポート参照」**を参照してください。
SMB アクセス。管理共有(\\server\c$)にアクセスできる必要があります。シンプルファイル共有が有効になっている必要があります。
Parallels RAS 管理者アカウントにはホストでリモートインストールを実行する権限が必要です。権限がない場合、権限があるアカウントの資格情報を入力するよう求められます。
対象ホストは AD ドメインへの参加が必要です。
何らかの理由でプッシュインストールを実行できない場合は、インストーラーを使用して手動でエージェントをインストールできます。「インストーラーを使用した RAS Provider Agent のインストール」を参照してください。
プロバイダータイプとして Microsoft Hyper-V Failover Cluster を選択した場合、ホストに対する MAC アドレス管理を無効化できるページが開きます。MAC アドレス管理の無効化は、Microsoft System Center Virtual Machine Manager(SCVMM)またはその他のソリューションを使用して MAC アドレスを管理している場合にのみ行います。詳細については以下の説明を参照してください。
Microsoft Hyper-V Failover Cluster をプロバイダーとして使用する場合は、MAC アドレスの管理が必要です。これは、MAC アドレス重複を避けるためです。ホストがクラスターの別のノードに移行され、MAC アドレスがリリースされて元のノードで再利用されると、MAC アドレスの重複が発生する可能性があります。そのような場合は、該当のホストをファームで管理できなくなります。Parallels RAS では、プロバイダーレベルで静的 MAC アドレスのプールを使用して、MAC アドレスを自動的に生成してホストに割り当てます。この方法により、ホストがクラスターの別のノードに移行された場合も、その MAC アドレスは別の VM で再利用されず、MAC アドレスの重複は発生しません。プールには、10,000 の予約済み MAC アドレスがあり、ウィザードページの [MAC アドレスの開始] フィールドと [MAC アドレスの終了] フィールドにその範囲が表示されます。
上で述べたように、すでに SCVMM またはその他のソリューションを使用して MAC アドレスを管理している場合は、[MAC アドレス管理の有効化] オプションをオフにします。
[次へ] をクリックします。
プロバイダーに [VMware vCenter] を選択した場合、別のページが開きます(他のホストタイプではこのページは開きません)。このページで、vCenter リソースプールを指定できます。これにより、クラスター(ルートリソースプール)またはクラスター内の個別のリソースプールを選択して、VM を列挙できます。リソースプールを選択するには、[指定のリソースプールを使用] オプションを選択してから、[リソースプール] フィールドの隣の [...] ボタンをクリックします。ダイアログが開いたら、希望のリソースプールを選択します。[指定のリソースプールを使用] オプションをクリアしたままにすると、すべての VM が vCenter クラスター全体から取得されます(最大数は 35,000)。完了したら [OK] をクリックします。
[完了] をクリックして、ウィザードを閉じます。
Microsoft Azure をプロバイダーとして追加するには、以下の操作を実行してください。
RAS Console で、[ファーム] > [サイト] > [プロバイダー] に移動します。
[プロバイダー] タブで、[タスク] > [追加] > [Microsoft Azure] をクリックします。
[クラウドコンピューティングを追加] ウィザードが開きます。
ウィザードで、以下の情報を指定します。
名前: プロバイダーの名前です。
説明: プロバイダーの説明です。
管理資格情報: Parallels Agent の展開に使用する管理者アカウントです。
認証 URL: Microsoft 認証サイトの URL が入力された状態になっています。変更が必要な場合や指示された場合を除き、デフォルト値のままにしておきます。
管理 URL: Microsoft 管理サイトの URL が入力された状態になっています。変更が必要な場合や指示された場合を除き、デフォルト値のままにしておきます。
リソース URI: Microsoft Azure のリソース URI が入力された状態になっています。変更が必要な場合や指示された場合を除き、デフォルト値のままにしておきます。
テナントID: 先ほど作成した Microsoft Entra ID アプリの [ディレクトリ (テナント) ID] の値。
サブスクリプション ID: 自分の Microsoft Azure サブスクリプション ID。
アプリケーション ID: 先ほど作成した Microsoft Entra ID アプリの”アプリ(クライアント)ID”の値。
アプリケーションキー: 先ほど作成した Microsoft Entra ID アプリの”クライアントシークレット”の値。
[詳細設定] リンクをクリックして、以下のオプション設定を構成できるダイアログを開きます。
専用 Provider Agent の使用: このオプションがクリアされている場合(デフォルト)、組み込みの RAS Provider Agent が使用されます。専用 RAS Provider Agent を使用する場合は、このオプションを選択し、ホストの FQDN または IP アドレスを指定します。
Agent アドレス: 上にあるオプションを選択すると、このオプションが有効になります。RAS VDI Agent がインストールされている(またはこれからインストールされる)ホストの FQDN または IP アドレスを指定します。物理ボックスまたは仮想マシンのいずれかを指定できます。
任意の Connection Broker: このプロバイダーの推奨 Agent にする RAS Connection Broker を選択します。詳細については、「VDI の高可用性の実現」を参照してください。
[次へ] をクリックします。ウィザードには新しいプロバイダーが表示され、RAS Provider Agent のステータスも確認できます。問題がなければ、[完了] をクリックしてウィザードを終了します。問題があれば、[戻る] をクリックし、必要に応じて間違いを修正します。
RAS Console の [プロバイダー] タブに、新しいプロバイダーが表示されます。次の手順に従って、プロバイダーの追加を完了させます。
[適用] をクリックして変更を適用します。
[ステータス] 列の値を確認します。[OK] 以外の値であれば、プロバイダーを右クリックし、[トラブルシューティング] > [Agent をチェック] を選択します。Agent のステータスを確認し、必要な場合はインストールしてから、[OK] をクリックします。[プロバイダー] タブの [ステータス] 列が [OK] になります。
プロバイダー構成の変更
プロバイダーの構成を表示し、変更するには、テンプレートを右クリックして [プロパティ] を選択します。開いたダイアログを使用して、プロバイダーのプロパティを表示し、変更します。
Amazon ウェブサービスをクラウドコンピューティングプロバイダーとして設定するには、次の操作を実行します。
RAS Console で、[ファーム] > [プロバイダー] に移動します。
[タスク] ドロップダウンメニューをクリックし、[追加] を選択します(または [+] アイコンをクリックします)。
メニューで、[Amazon EC2] を選択します。[クラウドコンピューティングプロバイダーを追加] ウィザードが開きます。
ウィザードで、以下の情報を指定します。
名称: プロバイダーの名前です。
説明: プロバイダーの説明です。
管理資格情報: セッションホスト(Amazon EC2 インスタンス)上の Parallels Agent の展開に使用する管理者アカウントです。現行の RAS 管理者はこのリストにすでに存在していますが、他のアカウントを使用することもできます。
アクセスキー ID: アクセスキー ID です。
秘密アクセスキー: 秘密キーです。
[次へ] をクリックします。
Parallels RAS 設定の検証が完了するまで待機し、[次へ] をクリックします。
使用するリージョンを選択します。多くの場合、最適なリージョンは地理的に近い場所になります。また、[オプトインされたリージョン] オプションを選択してオプトイン AWS リージョンのいずれかを選択するか、[EC2 エンドポイント URL] オプションを選択してカスタム EC2 エンドポイント URL を指定することができます。
[完了] をクリックします。
「VDI テンプレートの作成」の説明に従って、テンプレートの作成に進みます。テンプレート作成時に、クローン用のインスタンスタイプや、ストレージのタイプ、サイズ、IOPS などを設定できます。また、[ファーム] > [RD セッションホスト] > テンプレートを右クリック > [プロパティ] からも実行できます。