ENGINEER BLOG ENGINEER BLOG
  • 公開日
  • 最終更新日

【WorkSpaces】別アカウントのManaged Microsoft ADにAD Connectorで接続してWorkSpacesを起動してみた

この記事を共有する

目次

はじめに

皆さんこんにちは!パーソル&サーバーワークスの三宅です。

AWS Managed Microsoft AD (以降、Managed Microsoft AD) を別のAWSアカウントで構築していて、そのディレクトリを使ってAmazon WorkSpaces (以降、WorkSpaces) を起動したいと思ったことはありませんか?

AWS Directory Serviceには、Managed Microsoft ADを他のアカウントと共有する機能が用意されていますが、共有ディレクトリを使用したWorkSpacesの作成は、2026年2月時点ではサポートされていません。

WorkSpaces Personal のディレクトリを管理する - Amazon WorkSpaces

現在、共有ディレクトリは、Amazon WorkSpaces での使用はサポートされていません。

ここで登場するのが、AD Connectorです。WorkSpacesを起動したいアカウント側でAD Connectorを作成し、別アカウントのManaged Microsoft ADに接続する構成が考えられます。

実際にこの構成でWorkSpacesが起動できるのか、今回検証してみました。

事前準備

今回の手順には以下の準備が必要です。

2つのAWSアカウント
- アカウントA: Managed Microsoft ADを配置するアカウント
- アカウントB: AD ConnectorとWorkSpacesを配置するアカウント

VPCの準備
- アカウントA: Managed Microsoft AD用のVPC (例: 192.168.0.0/24)
- アカウントB: AD ConnectorとWorkSpaces用のVPC (例: 172.31.0.0/24)
- 各VPCに最低2つのプライベートサブネット(異なるAZ)

ネットワーク接続
- VPC PeeringまたはTransit Gatewayによるアカウント間接続 (今回はVPC Peering)
- 適切なルートテーブルとセキュリティグループの設定

試してみた

【アカウントA】Managed Microsoft ADのセットアップ

Directory Serviceコンソールで「AWS Managed Microsoft AD」を選択し、ディレクトリ情報を入力します。

WorkSpaces_1.png

今回は「Standard Edition」「miyake-msad.com」というディレクトリを作成しました。

WorkSpaes_2.png WorkSpaces_.png

VPCとサブネットを選択し、セットアップを完了します。

WorkSpaces_4.png

アクティブになったら、Directory Serviceコンソールから対象ディレクトリを選択し、サービスアカウント用のユーザー「miyake-ad-user」を作成します。 このユーザーは後ほどAD Connectorの接続に使用するため、パスワードは安全に保管してください。オプションやグループの設定はデフォルトのまま進めます。

WorkSpaces_6.png

Managed Microsoft ADに自動的に割り当てられたセキュリティグループのインバウンドルールを編集します。 アカウントBのVPC CIDR(172.31.0.0/24)からの通信を許可するルールを追加します。

※今回は検証のため、すべてのトラフィックを許可していますが、本番環境では必要最小限のポートのみを開放することを推奨します。

WorkSpaces_7.png

【アカウントB】AD Connectorのセットアップ

Directory Serviceコンソールで「AD Connector」を選択します。

WorkSpaces_8.png

AD Connectorのサイズは「スモール」を選択します。

WorkSpaces_9.png

AD Connectorを配置するVPC「miyake-workspaces-vpc」(172.31.0.0/24)を選択します。 サブネットは、異なるアベイラビリティゾーンに配置された2つのプライベートサブネット「miyake-workspaces-lan-1a」と「miyake-workspaces-lan-1c」を選択します。

WorkSpaces_10.png

「Active Directory情報」セクションで、接続先のManaged Microsoft ADの情報を入力します。

  • ディレクトリのDNS名: アカウントAで作成したManaged Microsoft ADのDNS名「miyake-msad.com」を入力
  • DNS IPアドレス: Managed Microsoft ADのDNSサーバーIPアドレス「192.168.0.174」と「192.168.0.230」を入力します
  • サービスアカウントのユーザー名: アカウントAで作成した「miyake-ad-user」を入力
  • サービスアカウントのパスワード: 先ほど設定したパスワードを入力
  • パスワードを確認: 同じパスワードを再度入力

これらのIPアドレスは、アカウントAのDirectory Serviceコンソールで確認できます。

WorkSpaces_11.png

AD Connectorのステータスがアクティブに遷移したことを確認します。

WorkSpaces_12.png

【アカウントB】WorkSpacesの作成

WorkSpacesコンソールで事前にAD Connectorをディレクトリとして登録します。

WorkSpaces_13.png

その後「WorkSpaceの作成」を選択し、個人用WorkSpaceを作成します。

WorkSpaces_14.png

ディレクトリから「miyake-msad.com」を選択し、ユーザーを選択します。 バンドルは「Standard with Windows 10」を選択し、WorkSpacesを作成します。

WorkSpaces_15.png WorkSpaces_16.png

しばらく経ってWorkSpacesのステータスが使用可能に遷移したことを確認します。

WorkSpaces_17.png

接続確認

AD Connectorを経由して別アカウントのManaged Microsoft ADに正常に認証でき、WorkSpacesへのログインに成功しました。

WorkSpaces_16.png

まとめ

今回の検証により、AD Connectorを使用することで、別アカウントのManaged Microsoft ADに接続してWorkSpacesを起動できることが確認できました。

この構成のメリットはActive Directoryの管理を一元化できる点にあります。セキュリティグループとネットワーク制御により、適切なアクセス制御の上でWorkSpacesをADに参加させることができます。マルチアカウント環境でWorkSpacesを展開する際の選択肢として、ぜひ参考にしてください!

この記事は私が書きました

三宅 啓右

記事一覧

2025 Japan All AWS Certifications Engineers

三宅 啓右

この記事を共有する

クラウドのご相談

CONTACT

クラウド導入や運用でお悩みの方は、お気軽にご相談ください。
専門家がサポートします。

サービス資料ダウンロード

DOWNLOAD

ビジネスをクラウドで加速させる準備はできていますか?
今すぐサービス資料をダウンロードして、詳細をご確認ください。