

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Netzwerk und Zugriff für WorkSpaces Amazon-Anwendungen
<a name="managing-network"></a>

Die folgenden Themen enthalten Informationen darüber, wie Benutzer eine Verbindung zu WorkSpaces Applications Streaming-Instances (Fleet-Instances) herstellen können und wie Sie Ihren WorkSpaces Applications-Flotten, Image Buildern und App Block Buildern den Zugriff auf Netzwerkressourcen und das Internet ermöglichen.

**Topics**
+ [Internetzugriff](internet-access.md)
+ [Konfiguration einer VPC für Anwendungen WorkSpaces](appstream-vpc.md)
+ [Verwendung von Amazon S3 S3-VPC-Endpunkten für Anwendungsfunktionen WorkSpaces](managing-network-vpce-iam-policy.md)
+ [Amazon WorkSpaces Applications — Verbindungen zu Ihrer VPC](appstream2-port-requirements-appstream2.md)
+ [Benutzerverbindungen zu WorkSpaces Amazon-Anwendungen](user-connections-to-appstream2.md)

# Internetzugriff
<a name="internet-access"></a>

Wenn Ihre Flotten, Anwendungsblock-Builder und Image Builder Internetzugriff benötigen, können Sie diesen auf verschiedene Weise aktivieren. Wenn Sie sich für eine Methode zur Aktivierung des Internetzugriffs entscheiden, sollten Sie die Anzahl der Benutzer, die Sie unterstützen müssen, und Ihre Ziele bezüglich der Bereitstellung berücksichtigen. Beispiel:
+ Wenn Ihre Bereitstellung mehr als 100 Benutzer gleichzeitig unterstützen muss, [konfigurieren Sie eine VPC mit privaten Subnetzen und einem NAT-Gateway](managing-network-internet-NAT-gateway.md).
+ Wenn Ihre Bereitstellung weniger als 100 Benutzer gleichzeitig unterstützt, [können Sie eine neue oder bestehende VPC mit einem öffentlichen Subnetz konfigurieren](managing-network-default-internet-access.md).
+ Wenn Ihre Bereitstellung weniger als 100 gleichzeitige Benutzer unterstützt und Sie mit WorkSpaces Anwendungen noch nicht vertraut sind und mit der Nutzung des Dienstes beginnen möchten, können Sie die [Standard-VPC, das öffentliche Subnetz und die Standardsicherheitsgruppe verwenden](managing-network-default-internet-access.md).

In den folgenden Abschnitten finden Sie weitere Informationen zu jeder dieser Bereitstellungsoptionen.
+ [Konfigurieren einer VPC mit privaten Subnetzen und einem NAT-Gateway](managing-network-internet-NAT-gateway.md) (empfohlen) – Mit dieser Konfiguration starten Sie Ihre Flotten, Anwendungsblock-Builder und Image Builder in einem privaten Subnetz und konfigurieren ein NAT-Gateway in einem öffentlichen Subnetz in Ihrer VPC. Ihren Streaming-Instances wird eine private IP-Adresse zugewiesen, auf die nicht direkt über das Internet zugegriffen werden kann. 

  Darüber hinaus ist die NAT-Konfiguration im Gegensatz zu Konfigurationen, die die Option **Default Internet Access (Standard-Internetzugriff)** zum Aktivieren des Internetzugriffs verwenden, nicht auf 100 Flotten-Instances beschränkt. Wenn Ihre Bereitstellung mehr als 100 gleichzeitige Benutzer unterstützen muss, verwenden Sie diese Konfiguration.

  Sie können eine neue VPC für die Verwendung mit einem NAT-Gateway erstellen und konfigurieren oder einer vorhandenen VPC ein NAT-Gateway hinzufügen. 
+ [Konfigurieren einer neuen oder vorhandenen VPC mit einem öffentlichen Subnetz](managing-network-default-internet-access.md) – Mit dieser Konfiguration starten Sie Ihre Flotten, Anwendungsblock-Builder und Image Builder in einem öffentlichen Subnetz und aktivieren den **Standard-Internetzugriff**. Wenn Sie diese Option aktivieren, verwendet WorkSpaces Applications das Internet-Gateway in Ihrem öffentlichen Amazon VPC-Subnetz, um die Internetverbindung bereitzustellen. Ihren Streaming-Instances wird eine öffentliche IP-Adresse zugewiesen, auf die direkt aus dem Internet zugegriffen werden kann. Sie können eine neue VPC erstellen oder eine vorhandene VPC für diesen Zweck konfigurieren.
**Anmerkung**  
Wenn **Default Internet Access (Standard-Internetzugriff)** aktiviert ist, werden maximal 100 Flotten-Instances unterstützt. Wenn Ihre Bereitstellung mehr als 100 gleichzeitige Benutzer unterstützen muss, verwenden Sie stattdessen die [NAT-Gateway-Konfiguration](managing-network-internet-NAT-gateway.md) .
+ [Verwenden der Standard-VPC, des öffentlichen Subnetzes und der Sicherheitsgruppe](default-vpc-with-public-subnet.md)**— Wenn Sie WorkSpaces Applications noch nicht kennen und mit der Nutzung des Service beginnen möchten, können Sie Ihre Flotten, App Block Builder und Image Builder in einem öffentlichen Standardsubnetz starten und den Standard-Internetzugang aktivieren.** Wenn Sie diese Option aktivieren, verwendet WorkSpaces Applications das Internet-Gateway in Ihrem öffentlichen Amazon VPC-Subnetz, um die Internetverbindung bereitzustellen. Ihren Streaming-Instances wird eine öffentliche IP-Adresse zugewiesen, auf die direkt aus dem Internet zugegriffen werden kann.

  Standardwerte VPCs sind für Amazon Web Services Services-Konten verfügbar, die nach dem 04.12.2013 erstellt wurden. 

  Die Standard-VPC enthält ein öffentliches Standardsubnetz in jeder Availability Zone und ein Internet-Gateway, das Ihrer VPC zugeordnet ist. Die VPC umfasst auch eine Standardsicherheitsgruppe.
**Anmerkung**  
Wenn **Default Internet Access (Standard-Internetzugriff)** aktiviert ist, werden maximal 100 Flotten-Instances unterstützt. Wenn Ihre Bereitstellung mehr als 100 gleichzeitige Benutzer unterstützen muss, verwenden Sie stattdessen die [NAT-Gateway-Konfiguration](managing-network-internet-NAT-gateway.md) .

# Konfiguration einer VPC für Anwendungen WorkSpaces
<a name="appstream-vpc"></a>

Wenn Sie WorkSpaces Anwendungen einrichten, müssen Sie die Virtual Private Cloud (VPC) und mindestens ein Subnetz angeben, in dem Ihre Flotteninstanzen und Image Builder gestartet werden sollen. Eine VPC ist ein virtuelles Netzwerk in Ihrem eigenen logisch isolierten Bereich in der Cloud von Amazon Web Services. Ein Subnetz ist ein Bereich von IP-Adressen in Ihrer VPC.

Wenn Sie Ihre VPC für WorkSpaces Anwendungen konfigurieren, können Sie entweder öffentliche oder private Subnetze oder eine Mischung aus beiden Subnetztypen angeben. Ein öffentliches Subnetz hat über ein Internet-Gateway direkten Zugriff auf das Internet. Ein privates Subnetz, das keine Route zu einem Internet-Gateway hat, erfordert ein Network Address Translation (NAT)-Gateway oder eine NAT-Instance, um den Zugriff auf das Internet zu ermöglichen.

**Topics**
+ [Empfehlungen zur VPC-Einrichtung](vpc-setup-recommendations.md)
+ [Konfigurieren einer VPC mit privaten Subnetzen und einem NAT-Gateway](managing-network-internet-NAT-gateway.md)
+ [Konfigurieren einer neuen oder vorhandenen VPC mit einem öffentlichen Subnetz](managing-network-default-internet-access.md)
+ [Verwenden der Standard-VPC, des öffentlichen Subnetzes und der Sicherheitsgruppe](default-vpc-with-public-subnet.md)

# Empfehlungen zur VPC-Einrichtung
<a name="vpc-setup-recommendations"></a>

Wenn Sie eine Flotte erstellen oder einen Image Builder oder Anwendungsblock-Builder starten, geben Sie die VPC und ein oder mehrere Subnetze an, die verwendet werden sollen. Sie können eine zusätzliche Zugriffssteuerung für Ihre VPC bereitstellen, indem Sie Sicherheitsgruppen angeben. 

Die folgenden Empfehlungen können Ihnen dabei helfen, Ihre VPC effektiver und sicherer zu konfigurieren. Darüber hinaus können sie Ihnen bei der Konfiguration einer Umgebung helfen, die eine effektive Flottenskalierung unterstützt. Mit einer effektiven Flottenskalierung können Sie die aktuelle und erwartete Nachfrage nach WorkSpaces Anwendungsbenutzern erfüllen und gleichzeitig unnötigen Ressourcenverbrauch und damit verbundene Kosten vermeiden. 

**VPC-Gesamtkonfiguration**
+ Stellen Sie sicher, dass Ihre VPC-Konfiguration Ihre Flottenskalierungsanforderungen erfüllen kann. 

  Beachten Sie bei der Entwicklung Ihres Plans für die Flottenskalierung, dass ein Benutzer jeweils eine Flotten-Instance benötigt. Daher bestimmt die Größe Ihrer Flotte die Anzahl der Benutzer, die gleichzeitig streamen können. Stellen Sie daher für jeden [Instance-Typ](instance-types.md), den Sie verwenden möchten, sicher, dass die Anzahl der Flotten-Instances, die Ihre VPC unterstützen kann, größer ist als die Anzahl der erwarteten gleichzeitigen Benutzer für denselben Instance-Typ.
+ Stellen Sie sicher, dass die Kontingente Ihres WorkSpaces Anwendungskontos (auch als Limits bezeichnet) ausreichen, um Ihren voraussichtlichen Bedarf zu decken. Um eine Erhöhung des Kontingents zu beantragen, können Sie die Service Quotas Quotas-Konsole unter verwenden [https://console.aws.amazon.com/servicequotas/](https://console.aws.amazon.com/servicequotas/). Informationen zu den standardmäßigen WorkSpaces Anwendungskontingenten finden Sie unter[Kontingente WorkSpaces für Amazon Applications Service](limits.md). 
+ Wenn Sie Ihren Streaming-Instances (Flotten-Instances, Anwendungsblock-Builder oder Image Builder) Zugriff auf das Internet gewähren möchten, empfehlen wir, eine VPC mit zwei privaten Subnetzen für Ihre Streaming-Instances und ein NAT-Gateway in einem öffentlichen Subnetz zu konfigurieren.

  Über das NAT-Gateway können die Streaming-Instances in Ihren privaten Subnetzen eine Verbindung zum Internet oder zu anderen AWS Diensten herstellen. Es verhindert jedoch, dass das Internet eine Verbindung mit diesen Instances initiiert. Darüber hinaus unterstützt die NAT-Konfiguration mehr als 100 Flotten-Instances, anders als Konfigurationen, die die Option **Default Internet Access (Standard-Internetzugriff)** zum Aktivieren des Internetzugriffs verwenden. Weitere Informationen finden Sie unter [Konfigurieren einer VPC mit privaten Subnetzen und einem NAT-Gateway](managing-network-internet-NAT-gateway.md).

**Elastic-Network-Schnittstellen**
+ WorkSpaces Applications erstellt so viele [elastische Netzwerkschnittstellen](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ElasticNetworkInterfaces.html) (Netzwerkschnittstellen) wie die maximal gewünschte Kapazität Ihrer Flotte. Standardmäßig liegt die Grenze für Netzwerkschnittstellen pro Region bei 5000. 

  Berücksichtigen Sie bei der Planung der Kapazität für sehr große Bereitstellungen, z. B. Tausende von Streaming-Instances, die Anzahl der EC2-Instances, die ebenfalls in derselben Region verwendet werden.

**Subnets**
+ Wenn Sie mehr als ein privates Subnetz für Ihre VPC konfigurieren, konfigurieren Sie jedes Subnetz in einer anderen Availability Zone. Dadurch erhöht sich die Fehlertoleranz und es kann dazu beitragen, Fehler durch unzureichende Kapazität zu vermeiden. Wenn Sie zwei Subnetze in derselben AZ verwenden, gehen Ihnen möglicherweise die IP-Adressen aus, da WorkSpaces Anwendungen das zweite Subnetz nicht verwenden.
+ Zudem muss sichergestellt sein, dass auf die für Ihre Anwendungen erforderlichen Netzwerkressourcen über beide private Subnetze zugegriffen werden kann. 
+ Konfigurieren Sie jedes Ihrer privaten Subnetze mit einer Subnetzmaske, die genügend Client-IP-Adressen für die maximale Anzahl der erwarteten gleichzeitigen Benutzer ermöglicht. Kalkulieren Sie darüber hinaus im Hinblick auf das erwartete Wachstum zusätzliche IP-Adressen mit ein. Weitere Informationen finden Sie unter [VPC und Subnet-Sizing](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4) für. IPv4
+ Wenn Sie eine VPC mit NAT verwenden, konfigurieren Sie mindestens ein öffentliches Subnetz mit einem NAT-Gateway für den Internetzugriff, vorzugsweise zwei. Konfigurieren Sie die öffentlichen Subnetze in denselben Availability Zones, in denen sich Ihre privaten Subnetze befinden. 

  Um die Fehlertoleranz zu verbessern und das Risiko unzureichender Kapazitätsfehler bei Bereitstellungen großer WorkSpaces Anwendungsflotten zu verringern, sollten Sie erwägen, Ihre VPC-Konfiguration auf eine dritte Availability Zone auszudehnen. Fügen Sie ein privates Subnetz, ein öffentliches Subnetz und ein NAT-Gateway in diese zusätzliche Availability Zone ein.
+ Wenn Sie die IPV6 Option für die auto Zuweisung für Ihr Subnetz aktivieren, wird dem Elastic Network Interface für Ihre Instances auto eine globale IPV6 Adresse zugewiesen. Weitere Informationen finden Sie unter [modify-subnet](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-subnet-attribute.html).
+ Die Aktivierung des Standard-Internetzugangs gilt nur für IPV4 Adressen in reinen Subnetzen oder IPv4 Dual-Stack-Subnetzen. Um den Internetzugang für IPV6 Adressen zu ermöglichen, fügen Sie ein Internet-Gateway oder ein Gateway nur für ausgehenden Datenverkehr hinzu. Weitere Informationen finden Sie unter [egress-only-internet-gateway](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html).
**Anmerkung**  
Standardmäßig sind IPV6 Adressen global adressierbar. Wenn Ihr Subnetz über ein Internet-Gateway und entsprechende Subnetzgruppen und ACL-Zugriffsregeln verfügt, die den IPV6 Datenverkehr zulassen, können Ihre Streaming-Instances über eine Adresse mit dem Internet verbunden werden. IPV6 

**Sicherheitsgruppen**
+ Verwenden Sie Sicherheitsgruppen, um zusätzliche Zugriffssteuerung für Ihre VPC bereitzustellen. 

  Mit Sicherheitsgruppen, die zu Ihrer VPC gehören, können Sie den Netzwerkverkehr zwischen WorkSpaces Anwendungs-Streaming-Instances und den von Anwendungen benötigten Netzwerkressourcen steuern. Diese Ressourcen können andere AWS Dienste wie Amazon RDS oder Amazon FSx, Lizenzserver, Datenbankserver, Dateiserver und Anwendungsserver umfassen.
+ Stellen Sie sicher, dass die Sicherheitsgruppen Zugriff auf die Netzwerkressourcen bieten, die von Ihren Anwendungen benötigt werden.

  Weitere Informationen zur Konfiguration von Sicherheitsgruppen für WorkSpaces Anwendungen finden Sie unter[Sicherheitsgruppen in WorkSpaces Amazon-Anwendungen](managing-network-security-groups.md). Allgemeine Informationen zu Sicherheitsgruppen finden Sie unter [Sicherheitsgruppen für Ihre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups) im *Amazon-VPC-Benutzerhandbuch*.

# Konfigurieren einer VPC mit privaten Subnetzen und einem NAT-Gateway
<a name="managing-network-internet-NAT-gateway"></a>

Wenn Sie Ihren Streaming-Instances (Flotten-Instances, Anwendungsblock-Builder und Image Builder) Zugriff auf das Internet gewähren möchten, empfehlen wir, eine VPC mit zwei privaten Subnetzen für Ihre Streaming-Instances und ein NAT-Gateway in einem öffentlichen Subnetz zu konfigurieren. Sie können eine neue VPC für die Verwendung mit einem NAT-Gateway erstellen und konfigurieren oder einer vorhandenen VPC ein NAT-Gateway hinzufügen. Weitere Empfehlungen zur VPC-Konfiguration finden Sie unter [Empfehlungen zur VPC-Einrichtung](vpc-setup-recommendations.md).

Das NAT-Gateway ermöglicht es den Streaming-Instances in Ihren privaten Subnetzen, sich mit dem Internet oder anderen AWS Diensten zu verbinden, verhindert jedoch, dass das Internet eine Verbindung mit diesen Instances aufbaut. Darüber hinaus ist diese Konfiguration im Gegensatz zu Konfigurationen, die die Option **Standard-Internetzugang** verwenden, um den Internetzugang für WorkSpaces Anwendungs-Streaming-Instances zu aktivieren, nicht auf 100 Flotteninstanzen beschränkt.

Weitere Informationen zur Verwendung von NAT-Gateways und dieser Konfiguration finden Sie unter [NAT-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) und [VPC mit öffentlichen und privaten Subnetzen (NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) im *Amazon VPC-Benutzerhandbuch*.

**Topics**
+ [Erstellen und Konfigurieren einer neuen VPC](create-configure-new-vpc-with-private-public-subnets-nat.md)
+ [Hinzufügen eines NAT-Gateways zu einer vorhandenen VPC](add-nat-gateway-existing-vpc.md)
+ [Aktivieren Sie den Internetzugang für Ihre Flotte, Image Builder oder App Block Builder in Amazon WorkSpaces Applications](managing-network-manual-enable-internet-access.md)

# Erstellen und Konfigurieren einer neuen VPC
<a name="create-configure-new-vpc-with-private-public-subnets-nat"></a>

In diesem Thema wird beschrieben, wie Sie mit dem VPC-Assistenten eine VPC mit einem öffentlichen Subnetz und einem privaten Subnetz erstellen. Im Rahmen dieses Prozesses erstellt der Assistent ein Internet-Gateway und ein NAT-Gateway. Außerdem erstellt er eine benutzerdefinierte Routing-Tabelle, die dem öffentlichen Subnetz zugeordnet ist, und aktualisiert die Haupt-Routing-Tabelle, die dem privaten Subnetz zugeordnet ist. Das NAT-Gateway wird automatisch im öffentlichen Subnetz Ihrer VPC erstellt.

Nachdem Sie den Assistenten zum Erstellen der ursprünglichen VPC-Konfiguration verwendet haben, fügen Sie ein zweites privates Subnetz hinzu. Weitere Informationen zu dieser Konfiguration finden Sie unter [VPC mit öffentlichen und privaten Subnetzen (NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) im *Amazon-VPC-Benutzerhandbuch*.

**Anmerkung**  
Wenn Sie bereits über eine VPC verfügen, führen Sie stattdessen die Schritte unter [Hinzufügen eines NAT-Gateways zu einer vorhandenen VPC](add-nat-gateway-existing-vpc.md) aus.

**Topics**
+ [Schritt 1: Zuweisen einer Elastic IP-Adresse](#allocate-elastic-ip)
+ [Schritt 2: Erstellen einer neuen VPC](#vpc-with-private-and-public-subnets-nat)
+ [Schritt 3: Hinzufügen eines zweiten privaten Subnetzes](#vpc-with-private-and-public-subnets-add-private-subnet-nat)
+ [Schritt 4: Überprüfen und Benennen der Subnetz-Routing-Tabellen](#verify-name-route-tables)

## Schritt 1: Zuweisen einer Elastic IP-Adresse
<a name="allocate-elastic-ip"></a>

Bevor Sie Ihre VPC erstellen, müssen Sie eine Elastic IP-Adresse in Ihrer WorkSpaces Anwendungsregion zuweisen. Sie müssen zuerst eine Elastic IP-Adresse für die Verwendung in Ihrer VPC zuordnen und sie dann mit Ihrem NAT-Gateway verknüpfen. Weitere Informationen finden Sie unter [Elastische IP-Adressen](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html) im *Amazon-VPC-Benutzerhandbuch*.

**Anmerkung**  
Für Elastic IP-Adressen, die Sie verwenden, können Gebühren anfallen. Weitere Informationen finden Sie unter [Elastic IP-Adressen](https://aws.amazon.com/ec2/pricing/on-demand/#Elastic_IP_Addresses) auf der Seite „Amazon EC2 – Preise“.

Führen Sie die folgenden Schritte aus, wenn Sie noch keine Elastic IP-Adresse haben. Wenn Sie eine vorhandene Elastic IP-Adresse verwenden möchten, stellen Sie sicher, dass sie derzeit nicht einer anderen Instance oder einer Netzwerkschnittstelle zugeordnet ist.

**So weisen Sie eine Elastic IP-Adresse zu**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. **Wählen Sie im Navigationsbereich unter **Netzwerk und Sicherheit** die Option Elastic aus. IPs**

1. Wählen Sie **Allocate new address (Neue Adresse zuordnen)** und anschließend **Yes, Allocate (Ja, zuordnen)** aus.

1. Notieren Sie die Elastic IP-Adresse.

1. Klicken Sie oben rechts im ** IPsElastic-Bereich** auf das X-Symbol, um den Bereich zu schließen.

## Schritt 2: Erstellen einer neuen VPC
<a name="vpc-with-private-and-public-subnets-nat"></a>

Führen Sie die folgenden Schritte aus, um eine neue VPC mit einem öffentlichen Subnetz und einem privaten Subnetz zu erstellen.

**So erstellen Sie eine neue VPC**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich **VPC Dashboard (VPC-Dashboard)** aus.

1. Wählen Sie **VPC Wizard starten**.

1. Wählen Sie unter **Step 1: Select a VPC Configuration (Schritt 1: Auswählen einer VPC-Konfiguration)** die Option **VPC with Public and Private Subnets (VPC mit öffentlichen und privaten Subnetzen)** und anschließend **Select (Auswählen)** aus.

1. Konfigurieren Sie unter **Step 2: VPC with Public and Private Subnets (Schritt 2: VPC mit öffentlichen und privaten Subnetzen)** die VPC wie folgt:
   + Geben Sie für **IPv4 CIDR-Block** einen IPv4 CIDR-Block für die VPC an.
   + **Behalten Sie für den **IPv6 CIDR-Block** den Standardwert Kein CIDR-Block bei. IPv6 **
   + Geben Sie unter **VPC Name (VPC-Name)** einen eindeutigen Namen für den Schlüssel ein.

1. Konfigurieren Sie das öffentliche Subnetz wie folgt:
   + Geben Sie für ** IPv4 CIDR des öffentlichen Subnetzes den CIDR-Block** für das Subnetz an.
   + Behalten Sie unter **Availability Zone** den Standardwert **No Preference (Keine Einstellung)** bei.
   + Geben Sie unter **Public subnet name (Name des öffentlichen Subnetzes)** einen Namen für das Subnetz ein, z. B. `AppStream2 Public Subnet`.

1. Konfigurieren Sie das erste private Subnetz wie folgt:
   + Geben Sie für CIDR des **privaten Subnetzes den IPv4 CIDR-Block** für das Subnetz an. Notieren Sie sich den von Ihnen angegebenen Wert.
   + Wählen Sie unter **Availability Zone** eine bestimmte Zone aus und notieren Sie sich die ausgewählte Zone.
   + Geben Sie unter **Private subnet name (Name des privaten Subnetzes)** einen Namen für das Subnetz ein, z. B. `AppStream2 Private Subnet1`.
   + Behalten Sie bei den übrigen Feldern gegebenenfalls die Standardwerte bei.

1. Klicken Sie für **Elastic IP Allocation ID (Elastic IP-Zuordnungs-ID)** in das Textfeld und wählen Sie den Wert aus, der der Elastic IP-Adresse entspricht, die Sie erstellt haben. Diese Adresse wird dem NAT-Gateway zugewiesen. Wenn Sie keine Elastic IP-Adresse haben, erstellen Sie eine, indem Sie die Amazon VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)verwenden.

1. Geben Sie unter **Service-Endpunkte** einen Amazon-S3-Endpunkt an, wenn für Ihre Umgebung ein solcher erforderlich ist. Ein S3-Endpunkt ist erforderlich, um Benutzern Zugriff auf [Basisordner](home-folders.md) zu gewähren oder um die [Persistenz der Anwendungseinstellungen](app-settings-persistence.md) für Ihre Benutzer in einem privaten Netzwerk zu aktivieren.

   Gehen Sie folgendermaßen vor, um einen Amazon-S3-Endpunkt anzugeben:

   1. Wählen Sie **Add endpoint (Endpunkt hinzufügen)** aus.

   1. Wählen Sie für **Service** den Eintrag in der Liste aus, der mit „s3" endet (der `com.amazonaws.` *region* `.s3` Eintrag, der der Region entspricht, in der die VPC erstellt wird).

   1. Wählen Sie für **Subnet (Subnetz)** die Option **Private subnet (Privates Subnetz)** aus.

   1. Behalten Sie unter **Policy (Richtlinie)** den Standardwert **Full Access (Voller Zugriff)** bei.

1. Behalten Sie unter **Enable DNS hostnames (DNS-Hostnamen aktivieren)** den Standardwert **Yes (Ja)** bei.

1. Behalten Sie bei **Hardware tenancy (Hardware-Tenancy)** den Standardwert **Default (Standard)** bei.

1. Wählen Sie **VPC erstellen** aus.

1. Beachten Sie, dass es mehrere Minuten dauern kann, die VPC einzurichten. Wählen Sie nach dem Erstellen der VPC **OK** aus.

## Schritt 3: Hinzufügen eines zweiten privaten Subnetzes
<a name="vpc-with-private-and-public-subnets-add-private-subnet-nat"></a>

Im vorherigen Schritt ([Schritt 2: Erstellen einer neuen VPC](#vpc-with-private-and-public-subnets-nat)) haben Sie eine VPC mit einem öffentlichen Subnetz und einem privaten Subnetz erstellt. Führen Sie die folgenden Schritte aus, um ein zweites privates Subnetz hinzuzufügen. Es wird empfohlen, ein zweites privates Subnetz in einer anderen Availability Zone als dem ersten privaten Subnetz hinzuzufügen. 

1. Wählen Sie im Navigationsbereich **Subnetze** aus.

1. Wählen Sie das erste private Subnetz aus, das Sie im vorherigen Schritt erstellt haben. Notieren Sie sich auf der Registerkarte **Description (Beschreibung)** unterhalb der Liste der Subnetze die Availability Zone für dieses Subnetz.

1. Wählen Sie oben links im Subnetzbereich die Option **Create Subnet (Subnetz erstellen)** aus.

1. Geben Sie unter **Name tag (Namensbezeichner)** einen Namen für das private Subnetz ein, z. B. `AppStream2 Private Subnet2`. 

1. Wählen Sie für **VPC** die VPC aus, die Sie im vorherigen Schritt erstellt haben.

1. Wählen Sie unter **Availability Zone** eine andere Availability Zone aus als die, die Sie für Ihr erstes privates Subnetz verwenden. Die Auswahl einer anderen Availability Zone erhöht die Fehlertoleranz und verhindert Fehler aufgrund unzureichender Kapazität.

1. Geben Sie für **IPv4 CIDR-Block** einen eindeutigen CIDR-Blockbereich für das neue Subnetz an. Wenn Ihr erstes privates Subnetz beispielsweise einen CIDR-Blockbereich von hat`10.0.1.0/24`, könnten Sie einen IPv4 CIDR-Blockbereich von für das neue private Subnetz angeben. `10.0.2.0/24`

1. Wählen Sie **Erstellen** aus.

1. Nachdem Ihr Subnetz erstellt wurde, wählen Sie **Close (Schließen)** aus.

## Schritt 4: Überprüfen und Benennen der Subnetz-Routing-Tabellen
<a name="verify-name-route-tables"></a>

Nachdem Sie Ihre VPC erstellt und konfiguriert haben, führen Sie die folgenden Schritte aus, um einen Namen für die Routing-Tabellen anzugeben und Folgendes sicherzustellen:
+ Die Routing-Tabelle, die dem Subnetz zugeordnet ist, in dem sich das NAT-Gateway befindet, enthält eine Route, die den Internetdatenverkehr zu einem Internet-Gateway leitet. Dadurch wird sichergestellt, dass Ihr NAT-Gateway Zugriff auf das Internet hat.
+ Die Routing-Tabellen, die Ihren privaten Subnetzen zugeordnet sind, sind so konfiguriert, dass der Internetdatenverkehr zum NAT-Gateway geleitet wird. So können die Streaming-Instances innerhalb Ihrer privaten Subnetze mit dem Internet kommunizieren.

1. Wählen Sie im Navigationsbereich die Option **Subnets (Subnetze)** und dann das öffentliche Subnetz aus, das Sie erstellt haben, z. B. `WorkSpaces Applications Public Subnet`.

   1. Wählen Sie auf der Registerkarte **Route Table (Routing-Tabelle)** die ID der Routing-Tabelle aus, z. B. `rtb-12345678`.

   1. Wählen Sie die -Routing-Tabelle aus. Wählen Sie unter **Name** das Bearbeitungssymbol (den Bleistift) aus, geben Sie einen Namen ein (z. B. `appstream2-public-routetable`) und klicken Sie dann auf das Häkchen, um den Namen zu speichern.

   1. Stellen Sie bei weiterhin markierter öffentlicher Routing-Tabelle auf der Registerkarte **Routes (Routen)** sicher, dass eine Route für den lokalen Datenverkehr sowie eine weitere Route vorhanden ist, über die der übrige Datenverkehr an das Internet-Gateway für die VPC gesendet wird. In der folgenden Tabelle werden diese beiden Routen beschrieben.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/appstream2/latest/developerguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. Wählen Sie im Navigationsbereich die Option **Subnets (Subnetze)** und dann das erste private Subnetz aus, das Sie erstellt haben (z. B. `AppStream2 Private Subnet1`).

   1. Wählen Sie auf der Registerkarte **Route Table (Routing-Tabelle)** die ID der Routing-Tabelle aus.

   1. Wählen Sie die -Routing-Tabelle aus. Wählen Sie unter **Name** das Bearbeitungssymbol (den Bleistift) aus, geben Sie einen Namen ein (z. B. `appstream2-private-routetable`) und klicken Sie dann auf das Häkchen, um den Namen zu speichern.

   1. Überprüfen Sie auf der Registerkarte **Routes (Routen)**, ob die Routing-Tabelle die folgenden Routen enthält:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/appstream2/latest/developerguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. Wählen Sie im Navigationsbereich die Option **Subnets (Subnetze)** und dann das zweite private Subnetz aus, das Sie erstellt haben (z. B. `AppStream2 Private Subnet2`). 

1. Stellen Sie auf der Registerkarte **Route Table (Routing-Tabelle)** sicher, dass es sich bei der Routing-Tabelle um die private Routing-Tabelle handelt (z. B. `appstream2-private-routetable`). Wenn eine andere Routing-Tabelle angezeigt wird, wählen Sie **Edit (Bearbeiten)** aus und wählen Sie dann die richtige Routing-Tabelle aus.

**Nächste Schritte**

Führen Sie die Schritte unter [Aktivieren Sie den Internetzugang für Ihre Flotte, Image Builder oder App Block Builder in Amazon WorkSpaces Applications](managing-network-manual-enable-internet-access.md) aus, um Ihren Flotten-Instances, Anwendungsblock-Buildern und Image Buildern den Zugriff auf das Internet zu ermöglichen.

# Hinzufügen eines NAT-Gateways zu einer vorhandenen VPC
<a name="add-nat-gateway-existing-vpc"></a>

Wenn Sie bereits eine VPC konfiguriert haben, führen Sie die folgenden Schritte aus, um Ihrer VPC ein NAT-Gateway hinzuzufügen. Informationen zum Erstellen einer neuen VPC finden Sie unter [Erstellen und Konfigurieren einer neuen VPC](create-configure-new-vpc-with-private-public-subnets-nat.md).

**So fügen Sie ein NAT-Gateway für eine vorhandene VPC hinzu**

1. Führen Sie die Schritte unter [Erstellen eines NAT-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-creating) im *Amazon-VPC-Benutzerhandbuch* aus, um Ihr NAT-Gateway zu erstellen.

1. Stellen Sie sicher, dass Ihre VPC über mindestens ein privates Subnetz verfügt. Wir empfehlen, zwei private Subnetze in unterschiedlichen Availability Zones zu spezifizieren, um Hochverfügbarkeit und Fehlertoleranz zu gewährleisten. Informationen zum Erstellen eines zweiten privaten Subnetzes finden Sie unter [Schritt 3: Hinzufügen eines zweiten privaten Subnetzes](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat).

1. Aktualisieren Sie die Routing-Tabelle, die einem oder mehreren privaten Subnetzen zugeordnet ist, um internetgebundenen Datenverkehr zum NAT-Gateway zu leiten. So können die Streaming-Instances innerhalb Ihrer privaten Subnetze mit dem Internet kommunizieren. Führen Sie dazu die Schritte unter Routentabellen [konfigurieren](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html) aus.

**Nächste Schritte**

Führen Sie die Schritte unter [Aktivieren Sie den Internetzugang für Ihre Flotte, Image Builder oder App Block Builder in Amazon WorkSpaces Applications](managing-network-manual-enable-internet-access.md) aus, um Ihren Flotten-Instances, Anwendungsblock-Buildern und Image Buildern den Zugriff auf das Internet zu ermöglichen.

# Aktivieren Sie den Internetzugang für Ihre Flotte, Image Builder oder App Block Builder in Amazon WorkSpaces Applications
<a name="managing-network-manual-enable-internet-access"></a>

Nachdem Ihr NAT-Gateway auf einer VPC verfügbar ist, können Sie den Internetzugriff für Ihre Flotte, den Image Builder und den Anwendungsblock-Builder aktivieren.

**Anmerkung**  
Wenn Sie IPv6 nur mit Subnetzen arbeiten, kann der Standard-Internetzugang nicht aktiviert werden. Sie müssen ein Internet Gateway nur für ausgehenden Datenverkehr einrichten und die Routentabelle so konfigurieren, dass ausgehender Internetverkehr zugelassen wird. [Weitere Informationen finden Sie in den Schritten.](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html) Sie müssen auch die automatische IPv6 Adresszuweisung für Ihre Subnetze aktivieren. Das Gateway nur für ausgehenden Internetverkehr verarbeitet nur ausgehenden Internetverkehr. Wenn Sie also eingehenden Zugriff benötigen, benötigen Sie trotzdem ein normales Internet-Gateway. Weitere Informationen dazu finden Sie in der Dokumentation zu Internet-Gateways, die nur für ausgehenden Datenverkehr bestimmt sind[.](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html) Stellen Sie sicher, dass angemessene Sicherheits- und Netzwerkkontrollen vorhanden sind, um inbound/outbound einen versehentlichen Zugriff auf Ihre Subnetze zu verhindern.

**Topics**
+ [Aktivieren Sie den Internetzugang für Ihre Flotte in WorkSpaces Amazon-Anwendungen](managing-network-manual-fleet-enable-internet-access-fleet.md)
+ [Aktivieren Sie den Internetzugang für Ihren Image Builder in WorkSpaces Amazon-Anwendungen](managing-network-manual-enable-internet-access-image-builder.md)
+ [Aktivieren Sie den Internetzugang für Ihren App Block Builder in Amazon WorkSpaces Applications](managing-network-enable-internet-access-app-block-builder.md)

# Aktivieren Sie den Internetzugang für Ihre Flotte in WorkSpaces Amazon-Anwendungen
<a name="managing-network-manual-fleet-enable-internet-access-fleet"></a>

Sie können den Internetzugriff aktivieren, wenn Sie die Flotte erstellen, oder später.

**So richten Sie den Internetzugang bei der Flottenerstellung ein**

1. Führen Sie die Schritte unter [Eine Flotte in Amazon WorkSpaces Applications erstellen](set-up-stacks-fleets-create.md) bis zu **Schritt 4: Konfigurieren des Netzwerks** aus.

1. Wählen Sie eine VPC mit einem NAT-Gateway aus.

1. Falls die Subnetzfelder leer sind, wählen Sie ein privates Subnetz für **Subnet 1 (Subnetz 1)** und optional ein weiteres für **Subnet 2 (Subnetz 2)** aus. Wenn Sie noch kein privates Subnetz in Ihrer VPC haben, müssen Sie möglicherweise ein zweites privates Subnetz erstellen.

1. Fahren Sie mit den Schritten unter [Eine Flotte in Amazon WorkSpaces Applications erstellen](set-up-stacks-fleets-create.md) fort.

**So aktivieren Sie nach der Flottenerstellung den Internetzugriff mithilfe eines NAT-Gateways**

1. Klicken Sie im Navigationsbereich auf **Fleets (Flotten)**.

1. Wählen Sie eine Flotte aus und achten Sie darauf, dass sie den Status **Stopped (Angehalten)** aufweist.

1. Wählen Sie **Fleet Details** und **Edit** und dann eine VPC mit einem NAT-Gateway aus.

1. Wählen Sie ein privates Subnetz für **Subnet 1 (Subnetz 1)** und optional ein anderes privates Subnetz für **Subnet 2 (Subnetz 2)** aus. Wenn Sie noch kein privates Subnetz in Ihrer VPC haben, müssen Sie möglicherweise [ein zweites privates Subnetz erstellen](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat). 

1. Wählen Sie **Aktualisieren** aus.

Sie können die Internetkonnektivität testen, indem Sie die Flotte starten, die Verbindung zur Streaming-Instance herstellen und ins Internet gehen. 

# Aktivieren Sie den Internetzugang für Ihren Image Builder in WorkSpaces Amazon-Anwendungen
<a name="managing-network-manual-enable-internet-access-image-builder"></a>

Wenn Sie den Internetzugriff für den Image Builder aktivieren möchten, müssen Sie dies bei der Erstellung des Image Builders tun.

**So richten Sie den Internetzugang für einen Image Builder ein**

1. Führen Sie die Schritte unter [Starten eines Image Builder zum Installieren und Konfigurieren von Streaming-Anwendungen](tutorial-image-builder-create.md) bis zu **Schritt 3: Konfigurieren des Netzwerks** aus.

1. Wählen Sie eine VPC mit einem NAT-Gateway aus.

1. Falls **Subnet** leer ist, wählen Sie ein Subnetz aus.

1. Fahren Sie mit den Schritten unter [Starten eines Image Builder zum Installieren und Konfigurieren von Streaming-Anwendungen](tutorial-image-builder-create.md) fort.

# Aktivieren Sie den Internetzugang für Ihren App Block Builder in Amazon WorkSpaces Applications
<a name="managing-network-enable-internet-access-app-block-builder"></a>

Wenn Sie den Internetzugriff für den Anwendungsblock-Builder aktivieren möchten, müssen Sie dies während dessen Erstellung tun.

**So richten Sie den Internetzugang für einen Anwendungsblock-Builder ein**

1. Führen Sie die Schritte unter [Erstellen eines Anwendungsblock-Builders](create-app-block-builder.md) bis zu **Schritt 2: Konfigurieren des Netzwerks** aus.

1. Wählen Sie eine VPC mit einem NAT-Gateway aus.

1. Falls **Subnet** leer ist, wählen Sie ein Subnetz aus.

1. Fahren Sie mit den Schritten unter [Erstellen eines Anwendungsblock-Builders](create-app-block-builder.md) fort.

# Konfigurieren einer neuen oder vorhandenen VPC mit einem öffentlichen Subnetz
<a name="managing-network-default-internet-access"></a>

Wenn Sie Ihr Amazon Web Services Services-Konto nach dem 04.12.2013 erstellt haben, verfügen Sie in jeder AWS Region über eine [Standard-VPC](default-vpc-with-public-subnet.md), die öffentliche Standardsubnetze enthält. Möglicherweise möchten Sie jedoch Ihre eigene, nicht standardmäßige VPC erstellen oder eine vorhandene VPC für die Verwendung mit Anwendungen konfigurieren. WorkSpaces In diesem Thema wird beschrieben, wie Sie eine nicht standardmäßige VPC und ein öffentliches Subnetz für die Verwendung mit Anwendungen konfigurieren. WorkSpaces 

Nachdem Sie Ihre VPC und Ihr öffentliches Subnetz konfiguriert haben, können Sie Ihren Streaming-Instances (Flotten-Instances und Image Buildern) Zugriff auf das Internet bereitstellen, indem Sie die Option **Default Internet Access (Standard-Internetzugriff)** aktivieren. Wenn Sie diese Option aktivieren, ermöglicht WorkSpaces Applications die Internetkonnektivität, indem es der Netzwerkschnittstelle, die von der Streaming-Instance mit Ihrem öffentlichen Subnetz verbunden ist, eine [Elastic IP-Adresse](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/elastic-ip-addresses-eip.html) zuordnet. Eine Elastic IP-Adresse ist eine öffentliche IPv4 Adresse, die über das Internet erreichbar ist. Aus diesem Grund empfehlen wir, stattdessen ein NAT-Gateway zu verwenden, um Ihren WorkSpaces Anwendungsinstanzen den Internetzugang zu ermöglichen. Wenn die Option **Default Internet Access (Standard-Internetzugriff)** aktiviert ist, werden maximal 100 Flotten-Instances unterstützt. Wenn Ihre Bereitstellung mehr als 100 gleichzeitige Benutzer unterstützen muss, verwenden Sie stattdessen die [NAT-Gateway-Konfiguration](managing-network-internet-NAT-gateway.md) .

Weitere Informationen finden Sie in den Schritten unter [Konfigurieren einer VPC mit privaten Subnetzen und einem NAT-Gateway](managing-network-internet-NAT-gateway.md). Weitere Empfehlungen zur VPC-Konfiguration finden Sie unter [Empfehlungen zur VPC-Einrichtung](vpc-setup-recommendations.md).

**Topics**
+ [Schritt 1: Konfigurieren einer VPC mit einem öffentlichen Subnetz](#vpc-with-public-subnet)
+ [Schritt 2: Aktivieren des Standard-Internetzugriffs für Ihre Flotte, den Image Builder oder den Anwendungsblock-Builder](#managing-network-enable-default-internet-access)

## Schritt 1: Konfigurieren einer VPC mit einem öffentlichen Subnetz
<a name="vpc-with-public-subnet"></a>

Sie können Ihre eigene, nicht standardmäßige VPC mit einem öffentlichen Subnetz konfigurieren, indem Sie eine der folgenden Methoden verwenden:
+ [Erstellen einer neuen VPC in einem einzelnen öffentlichen Subnetz](#new-vpc-with-public-subnet)
+ [Konfigurieren einer vorhandenen VPC](#existing-vpc-with-public-subnet)

**Anmerkung**  
Wenn Sie IPv6 nur mit Subnetzen arbeiten, kann der Standard-Internetzugang nicht aktiviert werden. Sie müssen ein Internet Gateway nur für ausgehenden Datenverkehr einrichten und die Routentabelle so konfigurieren, dass ausgehender Internetverkehr zugelassen wird. [Weitere Informationen finden Sie in den Schritten.](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html) Sie müssen auch die automatische IPv6 Adresszuweisung für Ihre Subnetze aktivieren. Das Gateway nur für ausgehenden Internetverkehr verarbeitet nur ausgehenden Internetverkehr. Wenn Sie also eingehenden Zugriff benötigen, benötigen Sie trotzdem ein normales Internet-Gateway. Weitere Informationen dazu finden Sie in der Dokumentation zu Internet-Gateways, die nur für ausgehenden Datenverkehr bestimmt sind[.](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html)

### Erstellen einer neuen VPC in einem einzelnen öffentlichen Subnetz
<a name="new-vpc-with-public-subnet"></a>

Wenn Sie den VPC-Assistenten zum Erstellen einer neuen VPC verwenden, erstellt der Assistent ein Internet-Gateway und eine benutzerdefinierte Routing-Tabelle, die dem öffentlichen Subnetz zugeordnet ist. Die Routing-Tabelle leitet den gesamten Datenverkehr, der für eine Adresse außerhalb der VPC bestimmt ist, an das Internet-Gateway. Weitere Informationen zu dieser Konfiguration finden Sie unter [VPC mit nur einem einzelnen öffentlichen Subnetz](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario1.html) im *Amazon-VPC-Benutzerhandbuch*.

1. Führen Sie die Schritte unter [Schritt 1: Erstellen der VPC](https://docs.aws.amazon.com/vpc/latest/userguide/getting-started-ipv4.html#getting-started-create-vpc) im *Amazon-VPC-Benutzerhandbuch* durch, um Ihre VPC zu erstellen.

1. Um Ihren Flotten-Instances und Image Buildern den Zugriff auf das Internet zu ermöglichen, führen Sie die Schritte unter [Schritt 2: Aktivieren des Standard-Internetzugriffs für Ihre Flotte, den Image Builder oder den Anwendungsblock-Builder](#managing-network-enable-default-internet-access) aus.

### Konfigurieren einer vorhandenen VPC
<a name="existing-vpc-with-public-subnet"></a>

Wenn Sie eine vorhandene VPC nutzen möchten, die kein öffentliches Subnetz besitzt, können Sie ein neues öffentliches Subnetz hinzufügen. Zusätzlich zu einem öffentlichen Subnetz müssen Sie auch über ein Internet-Gateway verfügen, dass Ihrer VPC zugeordnet ist, und eine Routing-Tabelle, die den gesamten, für eine Adresse außerhalb der VPC bestimmten Datenverkehr an das Internet-Gateway weiterleitet. Führen Sie die folgenden Schritte aus, um diese Komponenten zu konfigurieren.

1. Um ein öffentliches Subnetz hinzuzufügen, führen Sie die Schritte unter [Erstellen eines Subnetzes in Ihrer VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet) aus. Verwenden Sie die vorhandene VPC, die Sie mit WorkSpaces Anwendungen verwenden möchten.

   Wenn Ihre VPC so konfiguriert ist, dass sie IPv6 Adressierung unterstützt, wird die **IPv6 CIDR-Sperrliste** angezeigt. Wählen Sie **Don't assign Ipv6 (Ipv6 nicht zuweisen)** aus.

1. Um ein Internet-Gateway zu erstellen und Ihrer VPC anzufügen, führen Sie die Schritte unter [Erstellen und Anfügen eines Internet-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Attach_Gateway) aus. 

1. Zum Konfigurieren Ihres Subnetzes für die Weiterleitung des Internetverkehrs über das Internet-Gateway führen Sie die Schritte unter [Erstellen einer benutzerdefinierten Routing-Tabelle](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Routing) aus. Verwenden Sie in Schritt 5 für **Destination** IPv4 format ()`0.0.0.0/0`.

1. Um Ihren Flotten-Instances und Image Buildern den Zugriff auf das Internet zu ermöglichen, führen Sie die Schritte unter [Schritt 2: Aktivieren des Standard-Internetzugriffs für Ihre Flotte, den Image Builder oder den Anwendungsblock-Builder](#managing-network-enable-default-internet-access) aus.

## Schritt 2: Aktivieren des Standard-Internetzugriffs für Ihre Flotte, den Image Builder oder den Anwendungsblock-Builder
<a name="managing-network-enable-default-internet-access"></a>

Nachdem Sie eine VPC mit einem öffentlichen Subnetz konfiguriert haben, können Sie die Option **Default Internet Access (Standard-Internetzugriff)** für Ihre Flotte und den Image Builder aktivieren.

### Aktivieren des Standard-Internetzugriffs für eine Flotte
<a name="managing-network-internet-dia-fleet"></a>

Sie können die Option **Default Internet Access (Standard-Internetzugriff)** aktivieren, wenn Sie die Flotte erstellen, oder später.

**Anmerkung**  
Für Flotten-Instances, bei denen die Option **Default Internet Access (Standard-Internetzugriff)** aktiviert ist, liegt der Grenzwert bei 100.

**So richten Sie den Internetzugang bei der Flottenerstellung ein**

1. Führen Sie die Schritte unter [Eine Flotte in Amazon WorkSpaces Applications erstellen](set-up-stacks-fleets-create.md) bis zu **Schritt 4: Konfigurieren des Netzwerks** aus.

1. Aktivieren Sie das Kontrollkästchen **Default Internet Access (Standard-Internetzugriff)**.

1. Falls die Subnetzfelder leer sind, wählen Sie ein Subnetz für **Subnet 1 (Subnetz 1)** und optional für **Subnet 2 (Subnetz 2)** aus.

1. Fahren Sie mit den Schritten unter [Eine Flotte in Amazon WorkSpaces Applications erstellen](set-up-stacks-fleets-create.md) fort.

**So richten Sie den Internetzugang nach der Flottenerstellung ein**

1. Klicken Sie im Navigationsbereich auf **Fleets (Flotten)**.

1. Wählen Sie eine Flotte aus und achten Sie darauf, dass sie den Status **Stopped (Angehalten)** aufweist.

1. Wählen Sie **Fleet Details (Flottendetails)** und dann **Edit (Bearbeiten)** aus und aktivieren Sie anschließend das Kontrollkästchen **Default Internet Access (Standard-Internetzugriff)** .

1. Wählen Sie ein Subnetz für **Subnet 1 (Subnetz 1)** und optional für **Subnet 2 (Subnetz 2)** aus. Wählen Sie **Aktualisieren** aus.

Sie können die Internetkonnektivität testen, indem Sie die Flotte starten, ein Stack erstellen, die Flotte dem Stack zuordnen und in einer Streaming-Sitzung für das Stack ins Internet gehen. Weitere Informationen finden Sie unter [Erstellen Sie eine WorkSpaces Amazon-Anwendungsflotte und einen Stack](set-up-stacks-fleets.md).

### Aktivieren des standardmäßigen Internetzugriffs für einen Image Builder
<a name="managing-network-internet-dia-image-builder"></a>

Nachdem Sie eine VPC mit einem öffentlichen Subnetz konfiguriert haben, können Sie die Option **Default Internet Access (Standard-Internetzugriff)** für Ihren Image Builder aktivieren. Sie können dies tun, wenn Sie den Image Builder erstellen.

**So richten Sie den Internetzugang für einen Image Builder ein**

1. Führen Sie die Schritte unter [Starten eines Image Builder zum Installieren und Konfigurieren von Streaming-Anwendungen](tutorial-image-builder-create.md) bis zu **Schritt 3: Konfigurieren des Netzwerks** aus.

1. Aktivieren Sie das Kontrollkästchen **Default Internet Access (Standard-Internetzugriff)**.

1. Falls **Subnet 1 (Subnetz 1)** leer ist, wählen Sie ein Subnetz aus.

1. Fahren Sie mit den Schritten unter [Starten eines Image Builder zum Installieren und Konfigurieren von Streaming-Anwendungen](tutorial-image-builder-create.md) fort.

### Aktivieren des Standard-Internetzugriffs für einen Anwendungsblock-Builder
<a name="managing-network-internet-app-block-builder"></a>

Nachdem Sie eine VPC mit einem öffentlichen Subnetz konfiguriert haben, können Sie die Option **Standard-Internetzugriff** für Ihren Anwendungsblock-Builder aktivieren. Sie können dies tun, wenn Sie den Anwendungsblock-Builder erstellen.

**So richten Sie den Internetzugang für einen Anwendungsblock-Builder ein**

1. Führen Sie die Schritte unter [Erstellen eines Anwendungsblock-Builders](create-app-block-builder.md) bis zu **Schritt 2: Konfigurieren des Netzwerks** aus.

1. Aktivieren Sie das Kontrollkästchen **Default Internet Access (Standard-Internetzugriff)**.

1. Falls **Subnet** leer ist, wählen Sie ein Subnetz aus.

1. Fahren Sie mit den Schritten unter [Erstellen eines Anwendungsblock-Builders](create-app-block-builder.md) fort.

# Verwenden der Standard-VPC, des öffentlichen Subnetzes und der Sicherheitsgruppe
<a name="default-vpc-with-public-subnet"></a>

Ihr Amazon Web Services Services-Konto hat, falls es nach dem 04.12.2013 erstellt wurde, in jeder Region eine Standard-VPC. AWS Die Standard-VPC enthält ein öffentliches Standardsubnetz in jeder Availability Zone und ein Internet-Gateway, das Ihrer VPC zugeordnet ist. Die VPC umfasst auch eine Standardsicherheitsgruppe. Wenn Sie mit WorkSpaces Anwendungen noch nicht vertraut sind und mit der Nutzung des Service beginnen möchten, können Sie die Standard-VPC und Sicherheitsgruppe ausgewählt lassen, wenn Sie eine Flotte erstellen, einen App Block Builder erstellen oder einen Image Builder starten. Anschließend können Sie mindestens ein Standardsubnetz auswählen.

**Anmerkung**  
Wenn Ihr Amazon Web Services Services-Konto vor dem 04.12.2013 erstellt wurde, müssen Sie eine neue VPC erstellen oder eine bestehende für die Verwendung mit Anwendungen konfigurieren. WorkSpaces Es wird empfohlen, manuell eine VPC mit zwei privaten Subnetzen für Ihre Flotten, Anwendungsblock-Builder und Image Builder und einem NAT-Gateway in einem öffentlichen Subnetz zu konfigurieren. Weitere Informationen finden Sie unter [Konfigurieren einer VPC mit privaten Subnetzen und einem NAT-Gateway](managing-network-internet-NAT-gateway.md). Alternativ können Sie eine nicht standardmäßige VPC mit einem öffentlichen Subnetz konfigurieren. Weitere Informationen finden Sie unter [Konfigurieren einer neuen oder vorhandenen VPC mit einem öffentlichen Subnetz](managing-network-default-internet-access.md).

**So verwenden Sie die Standard-VPC, das Subnetz und die Sicherheitsgruppe für eine Flotte**

1. Führen Sie die Schritte unter [Eine Flotte in Amazon WorkSpaces Applications erstellen](set-up-stacks-fleets-create.md) bis zu **Schritt 4: Konfigurieren des Netzwerks** aus.

1. Führen Sie unter **Step 4: Configure Network (Schritt 4: Konfigurieren des Netzwerks)** die folgenden Schritte aus:
   + Um Ihren Flotten-Instances den Zugriff auf das Internet zu ermöglichen, aktivieren Sie das Kontrollkästchen **Default Internet Access (Standard-Internetzugriff)**.
**Anmerkung**  
Für Flotten-Instances, bei denen die Option **Default Internet Access (Standard-Internetzugriff)** aktiviert ist, liegt der Grenzwert bei 100.
   + Wählen Sie für **VPC** die Standard-VPC für Ihre AWS Region.

     Der Standard-VPC-Name verwendet das folgende Format: `vpc-` *vpc-id*` (No_default_value_Name)`.
   + Wählen Sie für **Subnet 1 (Subnetz 1)** ein öffentliches Standardsubnetz aus und notieren Sie die Availability Zone. 

     Die Standard-Subnetznamen verwenden das folgende Format:. `subnet-` *subnet-id* ` | (` *IPv4 CIDR block* `) | Default in` *availability-zone*
   + Wählen Sie optional für **Subnet 2 (Subnetz 2)** ein Standardsubnetz in einer anderen Availability Zone aus.
   + Wählen Sie unter **Security Groups (Sicherheitsgruppen)** die standardmäßige Sicherheitsgruppe aus.

     Der Standardname der Sicherheitsgruppe verwendet das folgende Format: `sg-` *security-group-id* `-default`

1. Fahren Sie mit den Schritten unter [Eine Flotte in Amazon WorkSpaces Applications erstellen](set-up-stacks-fleets-create.md) fort.

Führen Sie die folgenden Schritte aus, um die Standard-VPC, das Subnetz und die Sicherheitsgruppe für einen Image Builder zu verwenden.

**So verwenden Sie die Standard-VPC, das Subnetz und die Sicherheitsgruppe für einen Image Builder**

1. Führen Sie die Schritte unter [Starten eines Image Builder zum Installieren und Konfigurieren von Streaming-Anwendungen](tutorial-image-builder-create.md) bis zu **Schritt 3: Konfigurieren des Netzwerks** aus.

1. Führen Sie unter **Step 4: Configure Network (Schritt 4: Konfigurieren des Netzwerks)** die folgenden Schritte aus:
   + Um Ihrem Image Builder den Zugriff auf das Internet zu ermöglichen, aktivieren Sie das Kontrollkästchen **Default Internet Access (Standard-Internetzugriff)**.
   + Wählen Sie für **VPC** die Standard-VPC für Ihre AWS Region.

     Der Standard-VPC-Name verwendet das folgende Format: `vpc-` *vpc-id*` (No_default_value_Name)`.
   + Wählen Sie für **Subnet 1 (Subnetz 1)** ein öffentliches Standardsubnetz aus.

     Die Standard-Subnetznamen verwenden das folgende Format:. `subnet-` *subnet-id* ` | (` *IPv4 CIDR block* `) | Default in` *availability-zone*
   + Wählen Sie unter **Security Groups (Sicherheitsgruppen)** die standardmäßige Sicherheitsgruppe aus.

     Der Standardname der Sicherheitsgruppe verwendet das folgende Format: `sg-` *security-group-id* `-default`

1. Fahren Sie mit den Schritten unter [Starten eines Image Builder zum Installieren und Konfigurieren von Streaming-Anwendungen](tutorial-image-builder-create.md) fort.

Führen Sie die folgenden Schritte aus, um die Standard-VPC, das Subnetz und die Sicherheitsgruppe für einen Anwendungsblock-Builder zu verwenden.

**So verwenden Sie die Standard-VPC, das Subnetz und die Sicherheitsgruppe für einen Anwendungsblock-Builder**

1. Führen Sie die Schritte unter [Erstellen eines Anwendungsblock-Builders](create-app-block-builder.md) bis zu **Schritt 2: Konfigurieren des Netzwerks** aus.

1. Führen Sie unter **Schritt 2: Konfigurieren des Netzwerks** die folgenden Schritte aus:
   + Um Ihrem Image Builder den Zugriff auf das Internet zu ermöglichen, aktivieren Sie das Kontrollkästchen **Default Internet Access (Standard-Internetzugriff)**.
   + Wählen Sie für **VPC** die Standard-VPC für Ihre AWS Region.

     Der Standard-VPC-Name verwendet das folgende Format: `vpc-` *vpc-id*` (No_default_value_Name)`.
   + Wählen Sie für **Subnet 1 (Subnetz 1)** ein öffentliches Standardsubnetz aus.

     Die Standard-Subnetznamen verwenden das folgende Format:. `subnet-` *subnet-id* ` | (` *IPv4 CIDR block* `) | Default in` *availability-zone*
   + Wählen Sie unter **Security Groups (Sicherheitsgruppen)** die standardmäßige Sicherheitsgruppe aus.

     Der Standardname der Sicherheitsgruppe verwendet das folgende Format: `sg-` *security-group-id* `-default`

1. Fahren Sie mit den Schritten unter [Erstellen eines Anwendungsblock-Builders](create-app-block-builder.md) fort.

# Verwendung von Amazon S3 S3-VPC-Endpunkten für Anwendungsfunktionen WorkSpaces
<a name="managing-network-vpce-iam-policy"></a>

Wenn Sie Application Settings Persistence oder Home-Ordner auf einem Stack aktivieren, verwendet WorkSpaces Applications die VPC, die Sie für Ihre Flotte angeben, um Zugriff auf Amazon Simple Storage Service (Amazon S3) -Buckets zu gewähren. Bei Elastic-Flotten verwenden WorkSpaces Anwendungen die VPC, um auf den Amazon S3 S3-Bucket zuzugreifen, der Anwendungen enthält, die dem App-Block der Flotte zugewiesen sind. Um den WorkSpaces Anwendungszugriff auf Ihren privaten S3-Endpunkt zu ermöglichen, fügen Sie Ihrem VPC-Endpunkt für Amazon S3 die folgende benutzerdefinierte Richtlinie hinzu. Weitere Informationen über private Amazon-S3-Endpunkte finden Sie unter [VPC-Endpunkte](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) und [Endpunkte für Amazon S3](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-s3.html) im *Amazon-VPC-Benutzerhandbuch*.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Allow-AppStream-to-access-S3-buckets",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:sts::111122223333:assumed-role/AmazonAppStreamServiceAccess/AppStream2.0"
            },
            "Action": [
                "s3:ListBucket",
                "s3:GetObject",
                "s3:PutObject",
                "s3:DeleteObject",
                "s3:GetObjectVersion",
                "s3:DeleteObjectVersion"
            ],
            "Resource": [
                "arn:aws:s3:::appstream2-36fb080bb8-*",
                "arn:aws:s3:::appstream-app-settings-*",
                "arn:aws:s3:::appstream-logs-*"
            ]
        },
        {
            "Sid": "Allow-AppStream-ElasticFleetstoRetrieveObjects",
            "Effect": "Allow",
            "Principal": "*",
            "Action": "s3:GetObject",
            "Resource": "arn:aws:s3:::bucket-with-application-or-app-block-objects/*",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalServiceName": "appstream.amazonaws.com"
                }
            }
        }
    ]
}
```

------

# Amazon WorkSpaces Applications — Verbindungen zu Ihrer VPC
<a name="appstream2-port-requirements-appstream2"></a>

Um die WorkSpaces Anwendungskonnektivität mit Netzwerkressourcen und dem Internet zu aktivieren, konfigurieren Sie Ihre Streaming-Instances wie folgt.

**Topics**
+ [Netzwerkschnittstellen in WorkSpaces Amazon-Anwendungen](network-interfaces.md)
+ [IP-Adressbereich und Ports der Management-Netzwerkschnittstelle in WorkSpaces Amazon-Anwendungen](management_ports.md)
+ [Netzwerkschnittstellen-Ports für Kunden in WorkSpaces Amazon-Anwendungen](primary_ports.md)

# Netzwerkschnittstellen in WorkSpaces Amazon-Anwendungen
<a name="network-interfaces"></a>

Jede WorkSpaces Applications-Streaming-Instance verfügt über die folgenden Netzwerkschnittstellen:
+ Die Kunden-Netzwerkschnittstelle bietet die Verbindung zu den Ressourcen innerhalb Ihrer VPC sowie zum Internet und wird verwendet, um die Streaming-Instance mit Ihrem Verzeichnis zu verknüpfen.
+ Die Verwaltungsnetzwerkschnittstelle ist mit einem sicheren WorkSpaces Anwendungsverwaltungsnetzwerk verbunden. Es wird für das interaktive Streaming der Streaming-Instanz auf das Gerät eines Benutzers verwendet und ermöglicht es WorkSpaces Anwendungen, die Streaming-Instanz zu verwalten.

WorkSpaces Applications wählt die IP-Adresse für die Verwaltungsnetzwerkschnittstelle aus dem folgenden privaten IP-Adressbereich aus: 198.19.0.0/16. Verwenden Sie diesen Bereich nicht für Ihr VPC CIDR oder ein Peering Ihrer VPC mit einer anderen VPC mit diesem Bereich, weil dies einen Konflikt verursachen und dazu führen könnte, dass Streaming-Instances nicht mehr erreichbar sind. Verändern oder löschen Sie außerdem keine der mit einer Streaming-Instance verknüpften Netzwerkschnittstellen, weil auch dies dazu führen kann, dass die Streaming-Instance nicht mehr erreichbar ist.

# IP-Adressbereich und Ports der Management-Netzwerkschnittstelle in WorkSpaces Amazon-Anwendungen
<a name="management_ports"></a>

Der IP-Adressbereich der Verwaltungsnetzwerkschnittstelle ist 198.19.0.0/16. Die folgenden Ports müssen auf der Verwaltungsnetzwerkschnittstelle aller Streaming-Instances offen sein:
+ Eingehendes TCP an Port 8300. Dieser Port wird zum Aufbau einer Streaming-Verbindung verwendet.
+ Eingehendes TCP an den Ports 8000 und 8443. Diese werden von WorkSpaces Applications für die Verwaltung der Streaming-Instance verwendet.
+ Eingehendes UDP an Port 8300. Dieser Port wird zum Aufbau einer Streaming-Verbindung über UDP verwendet.
+ Ausgehendes TCP auf Port 1688. Dies wird für die Aktivierung von Anwendungen mit Microsoft-Lizenz auf Fleet-Streaming-Instances verwendet. 

Begrenzen Sie den eingehenden der Verwaltungsnetzwerkschnittstelle auf 198.19.0.0/16.

Unter normalen Umständen konfiguriert WorkSpaces Applications diese Ports für Ihre Streaming-Instances korrekt. Wenn auf einer Streaming-Instance eine Sicherheits- oder Firewall-Software installiert ist, die einen dieser Ports blockiert, funktioniert die Streaming-Instance möglicherweise nicht richtig oder ist nicht erreichbar.

Nicht deaktivieren IPv6. Wenn Sie sie deaktivieren IPv6, funktionieren die WorkSpaces Anwendungen nicht richtig. Informationen zur Konfiguration IPv6 für Windows finden Sie unter [Anleitung zur Konfiguration IPv6 in Windows für fortgeschrittene Benutzer](https://support.microsoft.com/en-us/help/929852/guidance-for-configuring-ipv6-in-windows-for-advanced-users).

**Anmerkung**  
WorkSpaces Applications ist darauf angewiesen, dass die DNS-Server in Ihrer VPC eine Antwort auf eine nicht existierende Domain (NXDOMAIN) für lokale Domainnamen zurückgeben, die nicht existieren. Dadurch kann die von den WorkSpaces Anwendungen verwaltete Netzwerkschnittstelle mit den Verwaltungsservern kommunizieren.   
Wenn Sie ein Verzeichnis mit Simple AD erstellen, AWS Directory Service erstellt zwei Domänencontroller, die in Ihrem Namen auch als DNS-Server fungieren. Da die Domänencontroller keine NXDOMAIN-Antwort bereitstellen, können sie nicht mit WorkSpaces Anwendungen verwendet werden.

# Netzwerkschnittstellen-Ports für Kunden in WorkSpaces Amazon-Anwendungen
<a name="primary_ports"></a>

Folgen Sie den nachstehenden Anweisungen für Netzwerkschnittstellen-Ports für Kunden.
+ Für die Internetkonnektivität müssen die folgenden Ports für alle Ziele geöffnet sein. Wenn Sie eine veränderte oder benutzerdefinierte Sicherheitsgruppe verwenden, müssen Sie die erforderlichen Regeln manuell hinzufügen. Weitere Informationen finden Sie unter [Sicherheitsgruppenregeln](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#SecurityGroupRules) im *Amazon-VPC-Benutzerhandbuch*. 
  + TCP 80 (HTTP)
  + TCP 443 (HTTPS)
  + UDP 8.433
+ Wenn Sie Ihre Streaming-Instances mit einem Verzeichnis verbinden, müssen die folgenden Ports zwischen Ihrer WorkSpaces Anwendungs-VPC und Ihren Verzeichniscontrollern geöffnet sein. 
  + TCP/UDP 53 – DNS
  + TCP/UDP 88 – Kerberos-Authentifizierung
  + UDP 123 – NTP
  + TCP 135 – RPC
  + UDP 137-138 – Netlogon
  + TCP 139 – Netlogon
  + TCP/UDP 389 – LDAP
  + TCP/UDP 445 – SMB
  + TCP 1024-65535 – Dynamische Ports für RPC

  Eine vollständige Liste der Ports finden Sie unter [Service-Port-Anforderungen von Active Directory und Active Directory Domain](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/dd772723(v=ws.10)) in der Microsoft-Dokumentation.
+ Für alle Streaming-Instances muss Port 80 (HTTP) für die IP-Adresse `169.254.169.254` offen sein, um den Zugriff auf den EC2-Metadaten-Service zu ermöglichen. Der IP-Adressbereich `169.254.0.0/16` ist für die Nutzung des WorkSpaces Anwendungsdienstes zur Verwaltung des Datenverkehrs reserviert. Wenn dieser Bereich nicht ausgeschlossen wird, kann dies zu Streaming-Problemen führen.

# Benutzerverbindungen zu WorkSpaces Amazon-Anwendungen
<a name="user-connections-to-appstream2"></a>

Benutzer können über den standardmäßigen öffentlichen Internetendpunkt oder über einen VPC-Schnittstellen-Endpunkt (Schnittstellenendpunkt), den Sie in Ihrer Virtual Private Cloud (VPC) erstellen, eine Verbindung zu WorkSpaces Anwendungs-Streaming-Instances herstellen. Weitere Informationen finden Sie unter [Tutorial: Erstellen und Streamen von Schnittstellen-VPC-Endpunkten](creating-streaming-from-interface-vpc-endpoints.md).

Standardmäßig ist WorkSpaces Applications so konfiguriert, dass Streaming-Verbindungen über das öffentliche Internet weitergeleitet werden. Eine Internetverbindung ist erforderlich, um Benutzer zu authentifizieren und die Webressourcen bereitzustellen, die WorkSpaces Applications zum Funktionieren benötigen. Sie müssen die in [Zulässige Domänen](allowed-domains.md) aufgelisteten Domains zulassen, um diesen Datenverkehr zuzulassen.

**Anmerkung**  
[Für die Benutzerauthentifizierung unterstützt WorkSpaces Applications Benutzerpools, Security Assertion Markup Language 2.0 (SAML 2.0) und die CreateStreaming URL-API-Aktion.](https://docs.aws.amazon.com/appstream2/latest/APIReference/API_CreateStreamingURL.html) Weitere Informationen finden Sie unter [Benutzerauthentifizierung](authentication-authorization.md).

Die folgenden Themen enthalten Informationen darüber, wie Benutzerverbindungen zu Anwendungen aktiviert werden. WorkSpaces 

**Topics**
+ [Empfehlungen zur Bandbreite](bandwidth-recommendations-user-connections.md)
+ [IP-Adressen und Port-Anforderungen für WorkSpaces Anwendungen und Benutzergeräte](client-application-ports.md)
+ [Zulässige Domänen](allowed-domains.md)

# Empfehlungen zur Bandbreite
<a name="bandwidth-recommendations-user-connections"></a>

Um die Leistung von WorkSpaces Anwendungen zu optimieren, stellen Sie sicher, dass Ihre Netzwerkbandbreite und Latenz den Anforderungen Ihrer Benutzer gerecht werden. 

WorkSpaces Applications verwendet NICE Desktop Cloud Visualization (DCV), damit Ihre Benutzer über unterschiedliche Netzwerkbedingungen sicher auf Ihre Anwendungen zugreifen und diese streamen können. Zur Reduzierung des Bandbreitenbedarfs nutzt NICE DCV H.264-basierte Video-Komprimierung und -Codierung. In Streaming-Sitzungen wird die visuelle Ausgabe von Anwendungen komprimiert und als AES-256-verschlüsselter Pixel-Stream über HTTPS an die Benutzer gestreamt. Nachdem der Stream empfangen wurde, wird er entschlüsselt und auf dem lokalen Bildschirm der Benutzer ausgegeben. Wenn Benutzer mit den Streaming-Anwendungen interagieren, erfasst das NICE DCV-Protokoll die Eingabe und sendet sie über HTTPS an die Streaming-Anwendungen. 

Während dieses Vorgangs werden die Netzwerkbedingungen ständig gemessen und Informationen werden an die WorkSpaces Anwendungen zurückgesendet. WorkSpaces Anwendungen reagieren dynamisch auf sich ändernde Netzwerkbedingungen, indem sie die Video- und Audiokodierung in Echtzeit ändern, um einen qualitativ hochwertigen Stream für eine Vielzahl von Anwendungen und Netzwerkbedingungen zu erzeugen.

Die empfohlene Bandbreite und Latenz für WorkSpaces Anwendungs-Streaming-Sitzungen hängt von der Arbeitslast ab. Führt ein Benutzer beispielsweise mit grafikintensiven Anwendungen CAD-Aufgaben aus, benötigt er mehr Bandbreite und niedrigere Latenz als ein Benutzer, der mit typischen Unternehmensanwendungen Dokumente verfasst. 

Die folgende Tabelle enthält Hinweise zur empfohlenen Netzwerkbandbreite und Latenz für WorkSpaces Anwendungs-Streaming-Sitzungen auf der Grundlage gängiger Workloads.

Die Bandbreitenempfehlung basiert für jede Workload auf dem Wert, der für einen individuellen Benutzer zu einem bestimmten Zeitpunkt möglicherweise benötigt wird. Die Bandbreitenempfehlung ist nicht der für den kontinuierlichen Durchsatz erforderliche Wert. Wenn sich während einer Streaming-Sitzung nur wenige Pixel auf dem Bildschirm ändern, ist der kontinuierliche Durchsatz wesentlich geringer. Wenn für Benutzer weniger Bandbreite verfügbar ist, können sie trotzdem Anwendungen streamen, Bildrate oder Bildqualität können aber beeinträchtigt sein.


| Workload | Description | Pro Benutzer empfohlene Bandbreite | Empfohlene maximale Roundtrip-Latenzzeit | 
| --- | --- | --- | --- | 
| Unternehmensanwendungen | Textverarbeitung, Datenbankanalyse | 2 Mbit/s | < 150 ms | 
| Grafikanwendungen | CAD-Design- und Modellierungsanwendungen, Foto- und Video-Bearbeitung | 5 Mbit/s | < 100 ms | 
| Hohe Wiedergabetreue | Datenmengen oder Maps mit hoher Wiedergabetreue auf mehreren Monitoren | 10 Mbit/s | < 50 ms | 

# IP-Adressen und Port-Anforderungen für WorkSpaces Anwendungen und Benutzergeräte
<a name="client-application-ports"></a>

WorkSpaces Die Geräte der Anwendungsbenutzer benötigen ausgehenden Zugriff auf Port 443 (TCP) und Port 8433 (UDP), wenn Sie die Internet-Endpunkte verwenden, und wenn Sie DNS-Server für die Auflösung von Domainnamen verwenden, Port 53 (UDP).
+ Port 443 wird für die HTTPS-Kommunikation zwischen den Geräten der WorkSpaces Anwendungsbenutzer und Streaming-Instanzen verwendet, wenn die Internet-Endpunkte verwendet werden. Wenn Endbenutzer während Streaming-Sitzungen im Internet surfen, wählt der Web-Browser normalerweise einen Quell-Port im höheren Bereich für das Streamen von Datenverkehr aus. Sie müssen sicherstellen, dass zu diesem Port zurückfließender Datenverkehr zulässig ist.
**Anmerkung**  
WorkSpaces Anwendungen verwenden WebSockets Port 443.
+ Port 8433 wird für die UDP-HTTPS-Kommunikation zwischen den Geräten der WorkSpaces Anwendungsbenutzer und Streaming-Instanzen verwendet, wenn die Internet-Endpunkte verwendet werden. Zurzeit wird UDP nur im nativen Windows-Client unterstützt. UDP wird nicht unterstützt, wenn Sie VPC-Endpunkte verwenden.
**Anmerkung**  
Streaming über Schnittstelle-VPC-Endpunkte erfordert zusätzliche Ports. Weitere Informationen finden Sie unter [Tutorial: Erstellen und Streamen von Schnittstellen-VPC-Endpunkten](creating-streaming-from-interface-vpc-endpoints.md).
+ Port 53 wird für die Kommunikation zwischen den Geräten der WorkSpaces Anwendungsbenutzer und Ihren DNS-Servern verwendet. Der Port muss für die IP-Adressen Ihrer DNS-Server geöffnet sein, damit öffentliche Domain-Namen aufgelöst werden können. Dieser Port ist optional, wenn Sie keine DNS-Server für die Domänennamenauflösung verwenden. 

WorkSpaces Der Anwendungsclient für Windows (Version 1.2.1581 oder höher), Mac (Version 1.2.0 oder höher) und Webbrowser-Zugriff bevorzugt automatisch eine Netzwerkverbindung als eine IPv6 Netzwerkverbindung. IPv4 Bei ungünstigen Netzwerkbedingungen wie Netzwerklatenz greifen die Clients auf das Netzwerk zurück. IPV4 

# Zulässige Domänen
<a name="allowed-domains"></a>

Damit WorkSpaces Anwendungsbenutzer auf Streaming-Instances zugreifen können, müssen Sie die folgende Domäne im Netzwerk zulassen, von der aus Benutzer den Zugriff auf die Streaming-Instances initiieren.
+ Streaming-Gateway: \$1.amazonappstream.com
**Anmerkung**  
Anstatt einen Platzhalter zu verwenden, um alle Streaming-Gateways auf die Zulassungsliste zu setzen, können Sie einen VPC-Endpunkt erstellen und nur diesen bestimmten Endpunkt auf die Zulassungsliste setzen. Weitere Informationen finden Sie unter [WorkSpaces VPC-Endpunkte mit Anwendungsschnittstelle](interface-vpc-endpoints.md).

Zur IPV4 Unterstützung müssen Sie die folgende Domäne im Netzwerk zulassen, von der aus Benutzer den Zugriff auf die Streaming-Instances initiieren. Es ist regionsbezogen und folgt dem folgenden Format: `*.streaming.{region}.appstream2.amazonappstream.com` und`*.dcv-streaming.{region}.appstream2.amazonappstream.com`. Wenn es sich um eine FIPS-konforme Region handelt, benötigt sie auch einen weiteren Endpunkt mit dem Format `*.streaming.{region}.appstream2-fips.amazonappstream.com` und`*.dcv-streaming.{region}.appstream2-fips.amazonappstream.com`. Sehen Sie sich die Tabelle unten an.


| Region | Domain | 
| --- | --- | 
| USA Ost (Nord-Virginia) |  \$1.streaming.us-east-1.appstream2.amazonappstream.com \$1.dcv-streaming.us-east-1.appstream2.amazonappstream.com \$1.streaming.us-east-1.appstream2-fips.amazonappstream.com \$1.dcv-streaming.us-east-1.appstream2-fips.amazonappstream.com  | 
| USA Ost (Ohio) |  \$1.streaming.us-east-2.appstream2.amazonappstream.com \$1.dcv-streaming.us-east-2.appstream2.amazonappstream.com  | 
| USA West (Oregon) |  \$1.streaming.us-west-2.appstream2.amazonappstream.com \$1.dcv-streaming.us-west-2.appstream2.amazonappstream.com \$1.streaming.us-west-2.appstream2-fips.amazonappstream.com \$1.dcv-streaming.us-west-2.appstream2-fips.amazonappstream.com  | 
| Asien-Pazifik (Mumbai) |  \$1.streaming.ap-south-1.appstream2.amazonappstream.com \$1.dcv-streaming.ap-south-1.appstream2.amazonappstream.com  | 
| Asien-Pazifik (Seoul) |  \$1.streaming.ap-northeast-2.appstream2.amazonappstream.com \$1.dcv-streaming.ap-northeast-2.appstream2.amazonappstream.com  | 
| Asien-Pazifik (Singapur) |  \$1.streaming.ap-southeast-1.appstream2.amazonappstream.com \$1.dcv-streaming.ap-southeast-1.appstream2.amazonappstream.com  | 
| Asien-Pazifik (Sydney) |  \$1.streaming.ap-southeast-2.appstream2.amazonappstream.com \$1.dcv-streaming.ap-southeast-2.appstream2.amazonappstream.com  | 
| Asien-Pazifik (Tokio) |  \$1.streaming.ap-northeast-1.appstream2.amazonappstream.com \$1.dcv-streaming.ap-northeast-1.appstream2.amazonappstream.com  | 
| Kanada (Zentral) |  \$1.streaming.ca-central-1.appstream2.amazonappstream.com \$1.dcv-streaming.ca-central-1.appstream2.amazonappstream.com  | 
| Europa (Frankfurt) |  \$1.streaming.eu-central-1.appstream2.amazonappstream.com \$1.dcv-streaming.eu-central-1.appstream2.amazonappstream.com  | 
| Europa (London) |  \$1.streaming.eu-west-2.appstream2.amazonappstream.com \$1.dcv-streaming.eu-west-2.appstream2.amazonappstream.com  | 
| Europa (Irland) |  \$1.streaming.eu-west-1.appstream2.amazonappstream.com \$1.dcv-streaming.eu-west-1.appstream2.amazonappstream.com  | 
| Europa (Paris) |  \$1.streaming.eu-west-3.appstream2.amazonappstream.com \$1.dcv-streaming.eu-west-3.appstream2.amazonappstream.com  | 
| AWS GovCloud (US-Ost) |  \$1.streamen. us-gov-east-1.appstream2.amazonappstream.com \$1.dcv-streamen. us-gov-east-1.appstream2.amazonappstream.com \$1.streamen. us-gov-east-1.appstream2-fips.amazonappstream.com \$1.dcv-streamen. us-gov-east-1.appstream2-fips.amazonappstream.com  | 
| AWS GovCloud (US-West) |  \$1.streamen. us-gov-west-1.appstream2.amazonappstream.com \$1.dcv-streamen. us-gov-west-1.appstream2.amazonappstream.com \$1.streamen. us-gov-west-1.appstream2-fips.amazonappstream.com \$1.dcv-streamen. us-gov-west-1.appstream2-fips.amazonappstream.com  | 
| Südamerika (São Paulo) |  \$1.streaming.sa-east-1.appstream2.amazonappstream.com \$1.dcv-streaming.sa-east-1.appstream2.amazonappstream.com  | 

Für IPV6 Support müssen Sie die folgende Domäne im Netzwerk zulassen, von der aus Benutzer den Zugriff auf die Streaming-Instances initiieren. Es ist regionsbezogen und folgt dem folgenden Format: `*.streaming.appstream2.{region}.on.aws` und`*.dcv-streaming.appstream2.{region}.on.aws`. Wenn es sich um eine FIPS-konforme Region handelt, benötigt sie auch einen weiteren Endpunkt mit dem Format `*.streaming.appstream2-fips.{region}.on.aws` und`*.dcv-streaming.appstream2-fips.{region}.on.aws`. Sehen Sie sich die Tabelle unten an.

Um die IPV6 Adresse verwenden zu können, müssen Ihre Basisbilder auf die Bilder aktualisiert werden, die am 05. September 2025 oder später veröffentlicht wurden. Weitere Informationen finden Sie unter [Verwaltete Image-Updates](https://docs.aws.amazon.com/appstream2/latest/developerguide/keep-image-updated-managed-image-updates.html).


| Region | Domain | 
| --- | --- | 
| USA Ost (Nord-Virginia) |  \$1.streaming.appstream2.us-east-1.on.aws \$1.dcv-streaming.appstream2.us-east-1.on.aws \$1.streaming.appstream2-fips.us-east-1.on.aws \$1.dcv-streaming.appstream2-fips.us-east-1.on.aws  | 
| USA Ost (Ohio) |  \$1.streaming.appstream2.us-east-2.on.aws \$1.dcv-streaming.appstream2.us-east-2.on.aws  | 
| USA West (Oregon) |  \$1.streaming.appstream2.us-west-2.on.aws \$1.dcv-streaming.appstream2.us-west-2.on.aws \$1.streaming.appstream2-fips.us-west-2.on.aws \$1.dcv-streaming.appstream2-fips.us-west-2.on.aws  | 
| Asien-Pazifik (Mumbai) |  \$1.streaming.appstream2.ap-süd-1.on.aws \$1.dcv-streaming.appstream2.ap-süd-1.on.aws  | 
| Asien-Pazifik (Seoul) |  \$1.streaming.appstream2.ap-northeast-2.on.aws \$1.dcv-streaming.appstream2.ap-northeast-2.on.aws  | 
| Asien-Pazifik (Singapur) |  \$1.streaming.appstream2.ap-southeast-1.on.aws \$1.dcv-streaming.appstream2.ap-southeast-1.on.aws  | 
| Asien-Pazifik (Sydney) |  \$1.streaming.appstream2.ap-southeast-2.on.aws \$1.dcv-streaming.appstream2.ap-southeast-2.on.aws  | 
| Asien-Pazifik (Tokio) |  \$1.streaming.appstream2.ap-northeast-1.on.aws \$1.dcv-streaming.appstream2.ap-northeast-1.on.aws  | 
| Kanada (Zentral) |  \$1.streaming.appstream2.ca-central-1.on.aws \$1.dcv-streaming.appstream2.ca-central-1.on.aws  | 
| Europa (Frankfurt) |  \$1.streaming.appstream2.eu-central-1.on.aws \$1.dcv-streaming.appstream2.eu-central-1.on.aws  | 
| Europa (London) |  \$1.streaming.appstream2.eu-west-2.on.aws \$1.dcv-streaming.appstream2.eu-west-2.on.aws  | 
| Europa (Irland) |  \$1.streaming.appstream2.eu-west-1.on.aws \$1.dcv-streaming.appstream2.eu-west-1.on.aws  | 
| Europa (Paris) |  \$1.streaming.appstream2.eu-west-3.on.aws \$1.dcv-streaming.appstream2.eu-west-3.on.aws  | 
| AWS GovCloud (US-Ost) |  \$1.streaming.appstream2. us-gov-east-1.on.aws \$1.dcv-streaming.appstream2. us-gov-east-1.on.aws \$1.streaming.appstream2-fips. us-gov-east-1.on.aws \$1.dcv-streaming.appstream2-fips. us-gov-east-1.on.aws  | 
| AWS GovCloud (US-West) |  \$1.streaming.appstream2. us-gov-west-1.on.aws \$1.dcv-streaming.appstream2. us-gov-west-1.on.aws \$1.streaming.appstream2-fips. us-gov-west-1.on.aws \$1.dcv-streaming.appstream2-fips. us-gov-west-1. Auf AWS  | 
| Südamerika (São Paulo) |  \$1.streaming.appstream2.sa-east-1.on.aws \$1.dcv-streaming.appstream2.sa-east-1.on.aws  | 

Mindestens eine der folgenden Domänen muss zulässig sein, um die Benutzerauthentifizierung zu ermöglichen. Sie müssen die Domänen und Subdomänen zulassen, die den Regionen entsprechen, in denen Anwendungen bereitgestellt werden. WorkSpaces 


| Region | Domain | 
| --- | --- | 
| USA Ost (Nord-Virginia) | \$1.appstream2.us-east-1.aws.amazon.com | 
| USA Ost (Ohio) | \$1.appstream2.us-east-2.aws.amazon.com | 
| USA West (Oregon) | \$1.appstream2.us-west-2.aws.amazon.com | 
| Asien-Pazifik (Malaysia) | \$1.appstream2.ap-southeast-5.aws.amazon.com | 
| Asien-Pazifik (Mumbai) | \$1.appstream2.ap-south-1.aws.amazon.com | 
| Asien-Pazifik (Seoul) | \$1.appstream2.ap-northeast-2.aws.amazon.com | 
| Asien-Pazifik (Singapur) | \$1.appstream2.ap-southeast-1.aws.amazon.com | 
| Asien-Pazifik (Sydney) | \$1.appstream2.ap-southeast-2.aws.amazon.com | 
| Asien-Pazifik (Tokio) | \$1.appstream2.ap-northeast-1.aws.amazon.com | 
| Kanada (Zentral) | \$1.appstream2.ca-central-1.aws.amazon.com | 
| Europa (Frankfurt) | \$1.appstream2.eu-central-1.aws.amazon.com | 
| Europa (London) | \$1.appstream2.eu-west-2.aws.amazon.com | 
| Europa (Irland) | \$1.appstream2.eu-west-1.aws.amazon.com | 
| Europa (Milan) | \$1.appstream2.eu-süd-1.aws.amazon.com | 
| Europa (Paris) | \$1.appstream2.eu-west-3.aws.amazon.com | 
| Europa (Spain) | \$1.appstream2.eu-süd-2.aws.amazon.com | 
| AWS GovCloud (US-Ost) | \$1.appstream2. us-gov-east-1. amazonaws-us-gov.com | 
| AWS GovCloud (US-West) | \$1.appstream2. us-gov-west-1. amazonaws-us-gov.com | 
| Südamerika (São Paulo) |  \$1.appstream2.sa-east-1.aws.amazon.com  | 
| Israel (Tel Aviv) | \$1.appstream2.il-central-1.aws.amazon.com | 

**Anmerkung**  
Wenn Ihre Benutzer einen Netzwerkproxy für den Zugriff auf Streaming-Instances verwenden, deaktivieren Sie die Proxy-Zwischenspeicherung für die Benutzerauthentifizierungs-Domänen in der Tabelle und das Sitzungs-Gateway, \$1.amazonappstream.com.

AWS veröffentlicht seine aktuellen IP-Adressbereiche, einschließlich der Bereiche, in die das Session Gateway und die Domains möglicherweise aufgelöst werden, im JSON-Format. CloudFront Weitere Informationen zum Herunterladen der .json-Datei und zur Anzeige der aktuellen Bereiche finden Sie unter [AWS -IP-Adressbereiche](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html) in der Allgemeine Amazon Web Services-Referenz. Oder, wenn Sie AWS Tools für Windows verwenden PowerShell, können Sie mit dem `Get-AWSPublicIpAddressRange` Cmdlet auf dieselben Informationen zugreifen. Weitere Informationen finden Sie unter [Abfragen der öffentlichen IP-Adressbereiche für AWS](https://aws.amazon.com/blogs/developer/querying-the-public-ip-address-ranges-for-aws/).

 WorkSpaces Applications-Benutzern, die auf Elastic Fleets zugreifen, müssen Sie den Zugriff auf die Domain für den Amazon Simple Storage Service (S3) -Bucket gewähren, der das Anwendungssymbol enthält.

**Anmerkung**  
Enthält Ihr S3-Bucket ein „.“ -Zeichen im Namen, wird die Domain https://s3.<AWS-Region>.amazonaws.com verwendet. Enthält Ihr S3-Bucket kein „.“ Ein Zeichen im Namen, die verwendete Domain ist https: //< *bucket name* >.s3. < >.amazonaws.com. *AWS-Region*