

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Cenário 3: implantação isolada autônoma usando AWS Directory Service na nuvem AWS
<a name="scenario-3-standalone-isolated-deployment-using-aws-directory-service-in-the-aws-cloud"></a>

 Esse cenário, mostrado na figura a seguir, tem o AD DS implantado na AWS nuvem em um ambiente isolado autônomo. AWS O Directory Service é usado exclusivamente nesse cenário. Em vez de gerenciar totalmente o AD DS, os clientes podem confiar no AWS Directory Service para tarefas como criar uma topologia de diretório altamente disponível, monitorar controladores de domínio e configurar backups e instantâneos. 

![\[Exemplo de arquitetura mostrando o AD DS implantado na AWS nuvem em um ambiente isolado autônomo.\]](http://docs.aws.amazon.com/pt_br/whitepapers/latest/best-practices-deploying-amazon-workspaces/images/cloud-only-ad-microsoft.png)


 Como no cenário 2, o AD DS (Microsoft AD) é implantado em sub-redes dedicadas que abrangem duas AZs, tornando o AD DS altamente disponível na nuvem. AWS Além do Microsoft AD, o AD Connector (em todos os três cenários) é implantado para WorkSpaces autenticação ou MFA. Isso garante a separação de papéis ou funções dentro da Amazon VPC, o que é uma prática recomendada padrão. Para obter mais informações, consulte a seção [Considerações de design](using-multi-region-aws-managed-active-directory-with-amazon-workspaces.md) deste documento. 

 O cenário 3 é uma configuração padrão e completa que funciona bem para clientes que desejam AWS gerenciar a implantação, a aplicação de patches, a alta disponibilidade e o monitoramento do AWS Directory Service. O cenário também funciona bem para provas de conceitos, laboratórios e ambientes de produção devido ao seu modo de isolamento. 

 Além do posicionamento do AWS Directory Service, esta figura mostra o fluxo de tráfego de um usuário para um espaço de trabalho e como o espaço de trabalho interage com o servidor AD e o servidor MFA. 

 Essa arquitetura usa os seguintes componentes ou construções. 

## AWS
<a name="aws-2"></a>
+  **Amazon VPC** — Criação de uma Amazon VPC com pelo menos quatro sub-redes privadas em duas AZs — duas para AD DS Microsoft AD[, duas](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_microsoft_ad.html) para AD Connector ou. WorkSpaces 
+  **Conjunto de opções DHCP** — Criação de um conjunto de opções DHCP da Amazon VPC. Isso permite que um cliente defina um nome de domínio e DNS especificados (Microsoft AD). Para obter mais informações, consulte [Conjuntos de opções de DHCP](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_DHCP_Options.html). 
+  **Opcional: Amazon virtual private gateway** — Habilite a comunicação com uma rede de propriedade do cliente por meio de um túnel VPN IPsec (VPN) ou conexão. AWS Direct Connect Use para acessar sistemas de back-end locais. 
+  **AWS Directory Service** — Microsoft AD implantado em um par dedicado de sub-redes VPC (AD DS Managed Service). 
+  **Amazon EC2** — Servidores RADIUS “opcionais” do cliente para MFA. 
+  **AWS Serviços de diretório** — O AD Connector é implantado em um par de sub-redes privadas da Amazon VPC. 
+  **Amazon WorkSpaces** — WorkSpaces são implantados nas mesmas sub-redes privadas do AD Connector. Para obter mais informações, consulte a seção [Active Directory: Sites e Serviços](design-considerations.md#active-directory-sites-and-services) deste documento. 

## Cliente
<a name="customer-2"></a>
+  **Opcional: Conectividade de rede** — VPN corporativa ou AWS Direct Connect endpoints. 
+  Dispositivos de **usuário final — dispositivos** corporativos ou BYOL para usuários finais (como Windows, Macs, iPads, tablets Android, zero clients e Chromebooks) usados para acessar o serviço da Amazon. WorkSpaces Consulte [esta lista de aplicativos cliente para dispositivos e navegadores da Web compatíveis](https://docs.aws.amazon.com/workspaces/latest/userguide/workspaces-user-getting-started.html#choose-client). 

 Assim como no cenário 2, esse cenário não tem problemas com a dependência da conectividade com o data center local do cliente, da latência ou dos custos de transferência de dados (exceto quando o acesso à Internet está habilitado dentro WorkSpaces da VPC) porque, por definição, esse é um cenário isolado ou somente na nuvem. 