

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Test-Setup mit Amazon WorkSpaces
<a name="test-console-private-access-workspaces"></a>

Amazon WorkSpaces ermöglicht Ihnen die Bereitstellung virtueller, Cloud-basierter Windows-, Amazon Linux- oder Ubuntu-Linux-Desktops für Ihre Benutzer, bekannt als WorkSpaces. Sie können nach Ihren Bedürfnissen Benutzer schnell und bequem hinzufügen oder entfernen. Benutzer können auf ihre virtuellen Desktops von mehreren Geräten oder Web-Browsern aus zugreifen. Weitere Informationen WorkSpaces dazu finden Sie im [Amazon WorkSpaces Administration Guide](https://docs.aws.amazon.com/workspaces/latest/adminguide/amazon-workspaces.html).

Das Beispiel in diesem Abschnitt beschreibt eine Testumgebung, in der eine Benutzerumgebung einen Webbrowser verwendet, der auf einem läuft WorkSpace , um sich bei AWS-Managementkonsole Private Access anzumelden. Anschließend besucht der Benutzer die Amazon Simple Storage Service-Konsole. Dies WorkSpace soll die Erfahrung eines Unternehmensbenutzers mit einem Laptop in einem mit VPN verbundenen Netzwerk simulieren, der AWS-Managementkonsole über seinen Browser darauf zugreift.

In diesem Tutorial werden das Netzwerk-Setup und ein Simple Active Directory erstellt und konfiguriert, das verwendet werden soll, WorkSpaces sowie eine schrittweise Anleitung zur Einrichtung eines WorkSpace mit dem. AWS CloudFormation AWS-Managementkonsole

Das folgende Diagramm beschreibt den Arbeitsablauf für die Verwendung von a WorkSpace zum Testen eines AWS-Managementkonsole privaten Zugriffssetups. Es zeigt die Beziehung zwischen einem Kunden WorkSpace, einer von Amazon verwalteten VPC und einer vom Kunden verwalteten VPC.

![\[Die Setup-Konfiguration für das Testen eines AWS-Managementkonsole privaten Zugriffs mit einem Amazon WorkSpaces.\]](http://docs.aws.amazon.com/de_de/awsconsolehelpdocs/latest/gsg/images/vpce-workspaces-how-to-1.png)


Kopieren Sie die folgende CloudFormation Vorlage und speichern Sie sie in einer Datei, die Sie in Schritt 3 des Verfahrens zum Einrichten eines Netzwerks verwenden werden.

## AWS-Managementkonsole CloudFormation Vorlage für eine private Zugriffsumgebung
<a name="private-access-environment-cloudformation-template"></a>

```
Description: |
  AWS Management Console Private Access.
Parameters:

  VpcCIDR:
    Type: String
    Default: 172.16.0.0/16
    Description: CIDR range for VPC

  PublicSubnet1CIDR:
    Type: String
    Default: 172.16.1.0/24
    Description: CIDR range for Public Subnet A

  PublicSubnet2CIDR:
    Type: String
    Default: 172.16.0.0/24
    Description: CIDR range for Public Subnet B

  PrivateSubnet1CIDR:
    Type: String
    Default: 172.16.4.0/24
    Description: CIDR range for Private Subnet A

  PrivateSubnet2CIDR:
    Type: String
    Default: 172.16.5.0/24
    Description: CIDR range for Private Subnet B 

  DSAdminPasswordResourceName:
    Type: String
    Default: ADAdminSecret
    Description: Password for directory services admin 

# Amazon WorkSpaces is available in a subset of the Availability Zones for each supported Region.
# https://docs.aws.amazon.com/workspaces/latest/adminguide/azs-workspaces.html
Mappings:
  RegionMap:
    us-east-1:
      az1: use1-az2
      az2: use1-az4
      az3: use1-az6
    us-west-2:
      az1: usw2-az1
      az2: usw2-az2
      az3: usw2-az3
    ap-south-1:
      az1: aps1-az1
      az2: aps1-az2
      az3: aps1-az3
    ap-northeast-2:
      az1: apne2-az1
      az2: apne2-az3
    ap-southeast-1:
      az1: apse1-az1
      az2: apse1-az2
    ap-southeast-2:
      az1: apse2-az1
      az2: apse2-az3
    ap-northeast-1:
      az1: apne1-az1
      az2: apne1-az4
    ca-central-1:
      az1: cac1-az1
      az2: cac1-az2
    eu-central-1:
      az1: euc1-az2
      az2: euc1-az3
    eu-west-1:
      az1: euw1-az1
      az2: euw1-az2
    eu-west-2:
      az1: euw2-az2
      az2: euw2-az3
    sa-east-1:
      az1: sae1-az1
      az2: sae1-az3

Resources:

  iamLambdaExecutionRole:
    Type: AWS::IAM::Role
    Properties: 
      AssumeRolePolicyDocument:
        Version: 2012-10-17
        Statement:
          - Effect: Allow
            Principal:
              Service:
              - lambda.amazonaws.com
            Action:
              - 'sts:AssumeRole'
      ManagedPolicyArns: 
        - arn:aws:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole
      Policies:
        - PolicyName: describe-ec2-az
          PolicyDocument:
            Version: "2012-10-17"		 	 	 
            Statement:
              - Effect: Allow
                Action:
                  - 'ec2:DescribeAvailabilityZones'
                Resource: '*'
      MaxSessionDuration: 3600
      Path: /service-role/

  fnZoneIdtoZoneName:
    Type: AWS::Lambda::Function
    Properties:
      Runtime: python3.8
      Handler: index.lambda_handler
      Code:
        ZipFile: |
          import boto3
          import cfnresponse

          def zoneId_to_zoneName(event, context):
              responseData = {}
              ec2 = boto3.client('ec2')
              describe_az = ec2.describe_availability_zones()
              for az in describe_az['AvailabilityZones']:
                  if event['ResourceProperties']['ZoneId'] == az['ZoneId']:
                      responseData['ZoneName'] = az['ZoneName']
                      cfnresponse.send(event, context, cfnresponse.SUCCESS, responseData, str(az['ZoneId']))
                      
          def no_op(event, context):
              print(event)
              responseData = {}
              cfnresponse.send(event, context, cfnresponse.SUCCESS, responseData, str(event['RequestId']))

          def lambda_handler(event, context):
              if event['RequestType'] == ('Create' or 'Update'):
                  zoneId_to_zoneName(event, context)
              else:
                  no_op(event,context)
      Role: !GetAtt iamLambdaExecutionRole.Arn

  getAZ1:
    Type: "Custom::zone-id-zone-name"
    Properties:
      ServiceToken: !GetAtt fnZoneIdtoZoneName.Arn
      ZoneId: !FindInMap [ RegionMap, !Ref 'AWS::Region', az1 ]
  getAZ2:
    Type: "Custom::zone-id-zone-name"
    Properties:
      ServiceToken: !GetAtt fnZoneIdtoZoneName.Arn
      ZoneId: !FindInMap [ RegionMap, !Ref 'AWS::Region', az2 ]

#########################
# VPC AND SUBNETS
#########################

  AppVPC:
    Type: 'AWS::EC2::VPC'
    Properties:
      CidrBlock: !Ref VpcCIDR
      InstanceTenancy: default
      EnableDnsSupport: true
      EnableDnsHostnames: true

  PublicSubnetA:
    Type: 'AWS::EC2::Subnet'
    Properties:
      VpcId: !Ref AppVPC
      CidrBlock: !Ref PublicSubnet1CIDR
      MapPublicIpOnLaunch: true
      AvailabilityZone: !GetAtt getAZ1.ZoneName
      
  PublicSubnetB:
    Type: 'AWS::EC2::Subnet'
    Properties:
      VpcId: !Ref AppVPC
      CidrBlock: !Ref PublicSubnet2CIDR
      MapPublicIpOnLaunch: true
      AvailabilityZone: !GetAtt getAZ2.ZoneName

  PrivateSubnetA:
    Type: 'AWS::EC2::Subnet'
    Properties:
      VpcId: !Ref AppVPC
      CidrBlock: !Ref PrivateSubnet1CIDR
      AvailabilityZone: !GetAtt getAZ1.ZoneName

  PrivateSubnetB:
    Type: 'AWS::EC2::Subnet'
    Properties:
      VpcId: !Ref AppVPC
      CidrBlock: !Ref PrivateSubnet2CIDR
      AvailabilityZone: !GetAtt getAZ2.ZoneName

  InternetGateway:
    Type: AWS::EC2::InternetGateway

  InternetGatewayAttachment:
    Type: AWS::EC2::VPCGatewayAttachment
    Properties:
      InternetGatewayId: !Ref InternetGateway
      VpcId: !Ref AppVPC

  NatGatewayEIP:
    Type: AWS::EC2::EIP
    DependsOn: InternetGatewayAttachment

  NatGateway:
    Type: AWS::EC2::NatGateway
    Properties:
      AllocationId: !GetAtt NatGatewayEIP.AllocationId
      SubnetId: !Ref PublicSubnetA

#########################
# Route Tables
#########################

  PrivateRouteTable:
    Type: 'AWS::EC2::RouteTable'
    Properties:
      VpcId: !Ref AppVPC

  DefaultPrivateRoute:
    Type: AWS::EC2::Route
    Properties:
      RouteTableId: !Ref PrivateRouteTable
      DestinationCidrBlock: 0.0.0.0/0
      NatGatewayId: !Ref NatGateway

  PrivateSubnetRouteTableAssociation1:
    Type: 'AWS::EC2::SubnetRouteTableAssociation'
    Properties:
      RouteTableId: !Ref PrivateRouteTable
      SubnetId: !Ref PrivateSubnetA

  PrivateSubnetRouteTableAssociation2:
    Type: 'AWS::EC2::SubnetRouteTableAssociation'
    Properties:
      RouteTableId: !Ref PrivateRouteTable
      SubnetId: !Ref PrivateSubnetB

  PublicRouteTable:
    Type: AWS::EC2::RouteTable
    Properties:
      VpcId: !Ref AppVPC

  DefaultPublicRoute:
    Type: AWS::EC2::Route
    DependsOn: InternetGatewayAttachment
    Properties:
      RouteTableId: !Ref PublicRouteTable
      DestinationCidrBlock: 0.0.0.0/0
      GatewayId: !Ref InternetGateway

  PublicSubnetARouteTableAssociation1:
    Type: AWS::EC2::SubnetRouteTableAssociation
    Properties:
      RouteTableId: !Ref PublicRouteTable
      SubnetId: !Ref PublicSubnetA

  PublicSubnetBRouteTableAssociation2:
    Type: AWS::EC2::SubnetRouteTableAssociation
    Properties:
      RouteTableId: !Ref PublicRouteTable
      SubnetId: !Ref PublicSubnetB


#########################
# SECURITY GROUPS
#########################

  VPCEndpointSecurityGroup:
    Type: 'AWS::EC2::SecurityGroup'
    Properties:
      GroupDescription: Allow TLS for VPC Endpoint
      VpcId: !Ref AppVPC
      SecurityGroupIngress:
        - IpProtocol: tcp
          FromPort: 443
          ToPort: 443
          CidrIp: !GetAtt AppVPC.CidrBlock
      
#########################
# VPC ENDPOINTS
#########################

  VPCEndpointGatewayS3:
    Type: 'AWS::EC2::VPCEndpoint'
    Properties:
      ServiceName: !Sub 'com.amazonaws.${AWS::Region}.s3'
      VpcEndpointType: Gateway
      VpcId: !Ref AppVPC
      RouteTableIds:
        - !Ref PrivateRouteTable
        
  VPCEndpointInterfaceSignin:
    Type: 'AWS::EC2::VPCEndpoint'
    Properties:
      VpcEndpointType: Interface
      PrivateDnsEnabled: false
      SubnetIds:
        - !Ref PrivateSubnetA
        - !Ref PrivateSubnetB
      SecurityGroupIds:
        - !Ref VPCEndpointSecurityGroup
      ServiceName: !Sub 'com.amazonaws.${AWS::Region}.signin'
      VpcId: !Ref AppVPC
        
  VPCEndpointInterfaceConsole:
    Type: 'AWS::EC2::VPCEndpoint'
    Properties:
      VpcEndpointType: Interface
      PrivateDnsEnabled: false
      SubnetIds:
        - !Ref PrivateSubnetA
        - !Ref PrivateSubnetB
      SecurityGroupIds:
        - !Ref VPCEndpointSecurityGroup
      ServiceName: !Sub 'com.amazonaws.${AWS::Region}.console'
      VpcId: !Ref AppVPC

#########################
# ROUTE53 RESOURCES
#########################

  ConsoleHostedZone: 
    Type: "AWS::Route53::HostedZone"
    Properties: 
      HostedZoneConfig: 
        Comment: 'Console VPC Endpoint Hosted Zone'
      Name: 'console.aws.amazon.com'
      VPCs: 
        - 
          VPCId: !Ref AppVPC
          VPCRegion: !Ref "AWS::Region"
          
  ConsoleRecordGlobal:
    Type: AWS::Route53::RecordSet
    Properties:
      HostedZoneId: !Ref 'ConsoleHostedZone'
      Name: 'console.aws.amazon.com'
      AliasTarget:
        DNSName: !Select ['1', !Split [':', !Select ['0', !GetAtt VPCEndpointInterfaceConsole.DnsEntries]]]
        HostedZoneId: !Select ['0', !Split [':', !Select ['0', !GetAtt VPCEndpointInterfaceConsole.DnsEntries]]]
      Type: A

  GlobalConsoleRecord:
    Type: AWS::Route53::RecordSet
    Properties:
      HostedZoneId: !Ref 'ConsoleHostedZone'
      Name: 'global.console.aws.amazon.com'
      AliasTarget:
        DNSName: !Select ['1', !Split [':', !Select ['0', !GetAtt VPCEndpointInterfaceConsole.DnsEntries]]]
        HostedZoneId: !Select ['0', !Split [':', !Select ['0', !GetAtt VPCEndpointInterfaceConsole.DnsEntries]]]
      Type: A
          
  ConsoleS3ProxyRecordGlobal:
    Type: AWS::Route53::RecordSet
    Properties:
      HostedZoneId: !Ref 'ConsoleHostedZone'
      Name: 's3.console.aws.amazon.com'
      AliasTarget:
        DNSName: !Select ['1', !Split [':', !Select ['0', !GetAtt VPCEndpointInterfaceConsole.DnsEntries]]]
        HostedZoneId: !Select ['0', !Split [':', !Select ['0', !GetAtt VPCEndpointInterfaceConsole.DnsEntries]]]
      Type: A
          
  ConsoleSupportProxyRecordGlobal:
    Type: AWS::Route53::RecordSet
    Properties:
      HostedZoneId: !Ref 'ConsoleHostedZone'
      Name: "support.console.aws.amazon.com"
      AliasTarget:
        DNSName: !Select ['1', !Split [':', !Select ['0', !GetAtt VPCEndpointInterfaceConsole.DnsEntries]]]
        HostedZoneId: !Select ['0', !Split [':', !Select ['0', !GetAtt VPCEndpointInterfaceConsole.DnsEntries]]]
      Type: A
          
  ExplorerProxyRecordGlobal:
    Type: AWS::Route53::RecordSet
    Properties:
      HostedZoneId: !Ref 'ConsoleHostedZone'
      Name: "resource-explorer.console.aws.amazon.com"
      AliasTarget:
        DNSName: !Select ['1', !Split [':', !Select ['0', !GetAtt VPCEndpointInterfaceConsole.DnsEntries]]]
        HostedZoneId: !Select ['0', !Split [':', !Select ['0', !GetAtt VPCEndpointInterfaceConsole.DnsEntries]]]
      Type: A

  WidgetProxyRecord:
    Type: AWS::Route53::RecordSet
    Properties:
      HostedZoneId: !Ref "ConsoleHostedZone"
      Name: "*.widget.console.aws.amazon.com"
      AliasTarget:
        DNSName: !Select ["1", !Split [":", !Select ["0", !GetAtt VPCEndpointInterfaceConsole.DnsEntries],],]
        HostedZoneId: !Select ["0", !Split [":", !Select ["0", !GetAtt VPCEndpointInterfaceConsole.DnsEntries],],]
      Type: A

  ConsoleRecordRegional:
    Type: AWS::Route53::RecordSet
    Properties:
      HostedZoneId: !Ref 'ConsoleHostedZone'
      Name: !Sub "${AWS::Region}.console.aws.amazon.com"
      AliasTarget:
        DNSName: !Select ['1', !Split [':', !Select ['0', !GetAtt VPCEndpointInterfaceConsole.DnsEntries]]]
        HostedZoneId: !Select ['0', !Split [':', !Select ['0', !GetAtt VPCEndpointInterfaceConsole.DnsEntries]]]
      Type: A

  ConsoleRecordRegionalMultiSession:
    Type: AWS::Route53::RecordSet
    Properties:
      HostedZoneId: !Ref 'ConsoleHostedZone'
      Name: !Sub "*.${AWS::Region}.console.aws.amazon.com"
      AliasTarget:
        DNSName: !Select ['1', !Split [':', !Select ['0', !GetAtt VPCEndpointInterfaceConsole.DnsEntries]]]
        HostedZoneId: !Select ['0', !Split [':', !Select ['0', !GetAtt VPCEndpointInterfaceConsole.DnsEntries]]]
      Type: A

  SigninHostedZone: 
    Type: "AWS::Route53::HostedZone"
    Properties: 
      HostedZoneConfig: 
        Comment: 'Signin VPC Endpoint Hosted Zone'
      Name: 'signin.aws.amazon.com'
      VPCs: 
        - 
          VPCId: !Ref AppVPC
          VPCRegion: !Ref "AWS::Region"
          
  SigninRecordGlobal:
    Type: AWS::Route53::RecordSet
    Properties:
      HostedZoneId: !Ref 'SigninHostedZone'
      Name: 'signin.aws.amazon.com'
      AliasTarget:
        DNSName: !Select ['1', !Split [':', !Select ['0', !GetAtt VPCEndpointInterfaceSignin.DnsEntries]]]
        HostedZoneId: !Select ['0', !Split [':', !Select ['0', !GetAtt VPCEndpointInterfaceSignin.DnsEntries]]]
      Type: A
          
  SigninRecordRegional:
    Type: AWS::Route53::RecordSet
    Properties:
      HostedZoneId: !Ref 'SigninHostedZone'
      Name: !Sub "${AWS::Region}.signin.aws.amazon.com"
      AliasTarget:
        DNSName: !Select ['1', !Split [':', !Select ['0', !GetAtt VPCEndpointInterfaceSignin.DnsEntries]]]
        HostedZoneId: !Select ['0', !Split [':', !Select ['0', !GetAtt VPCEndpointInterfaceSignin.DnsEntries]]]
      Type: A

#########################
# WORKSPACE RESOURCES
#########################
  ADAdminSecret:
    Type: AWS::SecretsManager::Secret
    Properties:
      Name: !Ref DSAdminPasswordResourceName
      Description: "Password for directory services admin"
      GenerateSecretString:
        SecretStringTemplate: '{"username": "Admin"}'
        GenerateStringKey: password
        PasswordLength: 30
        ExcludeCharacters: '"@/\'

  WorkspaceSimpleDirectory:
    Type: AWS::DirectoryService::SimpleAD
    DependsOn: AppVPC
    Properties:
      Name: "corp.awsconsole.com"
      Password: '{{resolve:secretsmanager:ADAdminSecret:SecretString:password}}'
      Size: "Small"
      VpcSettings: 
        SubnetIds: 
          - Ref: PrivateSubnetA
          - Ref: PrivateSubnetB

        VpcId: 
          Ref: AppVPC


Outputs:
  PrivateSubnetA:
    Description: Private Subnet A
    Value: !Ref PrivateSubnetA

  PrivateSubnetB:
    Description: Private Subnet B
    Value: !Ref PrivateSubnetB

  WorkspaceSimpleDirectory:
    Description: Directory to be used for Workspaces
    Value: !Ref WorkspaceSimpleDirectory

  WorkspacesAdminPassword:
    Description : "The ARN of the Workspaces admin's password.  Navigate to the Secrets Manager in the AWS Console to view the value."
    Value: !Ref ADAdminSecret
```

**Anmerkung**  
Dieses Test-Setup ist für den Betrieb in der Region USA Ost (Nord-Virginia) (us-east-1) konzipiert.

**So richten Sie ein Netzwerk ein:**

1. Melden Sie sich bei dem Verwaltungskonto Ihrer Organisation an, und öffnen Sie die [CloudFormation -Konsole](https://console.aws.amazon.com/cloudformation).

1. Wählen Sie **Stack erstellen** aus.

1. Wählen Sie **Mit neuen Ressourcen (Standard)**. Laden Sie die CloudFormation Vorlagendatei hoch, die Sie zuvor erstellt haben, und wählen Sie **Weiter**.

1. Geben Sie einen Namen für den Stack ein, z. B. **PrivateConsoleNetworkForS3**, und wählen Sie **Weiter** aus.

1. Geben Sie für **VPC und Subnetze** Ihre bevorzugten IP-CIDR-Bereiche ein, oder verwenden Sie die angegebenen Standardwerte. Wenn Sie die Standardwerte verwenden, stellen Sie sicher, dass sie sich nicht mit den vorhandenen VPC-Ressourcen in Ihrem AWS-Kontoüberschneiden.

1. Wählen Sie **Stack erstellen** aus.

1. Nachdem der Stack erstellt wurde, wählen Sie die Registerkarte **Ressourcen**, um die erstellten Ressourcen anzuzeigen.

1. Wählen Sie die Registerkarte **Ausgaben**, um die Werte für private Subnetze und das Workspace Simple Directory anzuzeigen. Notieren Sie sich diese Werte, da Sie sie in Schritt 4 des nächsten Verfahrens zum Erstellen und Konfigurieren eines WorkSpace verwenden werden.

Der folgende Screenshot zeigt die Ansicht der Registerkarte **Ausgaben**, in der die Werte für die privaten Subnetze und das Workspace Simple Directory angezeigt werden.

![\[Die privaten Subnetze und das Workspace Simple Directory und ihre entsprechenden Werte.\]](http://docs.aws.amazon.com/de_de/awsconsolehelpdocs/latest/gsg/images/vpce-workspaces-how-to-2-latest.png)


Nachdem Sie Ihr Netzwerk erstellt haben, gehen Sie wie folgt vor, um ein Netzwerk zu erstellen und darauf zuzugreifen WorkSpace.

**Um ein zu erstellen WorkSpace**

1. Öffnen Sie die [WorkSpaces -Konsole](https://console.aws.amazon.com/workspaces).

1. Wählen Sie im Navigationsbereich **Verzeichnisse** aus.

1. Vergewissern Sie sich auf der Seite **Verzeichnisse**, dass der Verzeichnisstatus **Aktiv** ist. Der folgende Screenshot zeigt eine **Verzeichnisseite** mit einem aktiven Verzeichnis.  
![\[Die Verzeichnisseite mit einem Eintrag für ein Verzeichnis mit dem Status „Aktiv“.\]](http://docs.aws.amazon.com/de_de/awsconsolehelpdocs/latest/gsg/images/vpce-workspaces-how-to-3-updated.png)

1. Um ein Verzeichnis in verwenden zu können WorkSpaces, müssen Sie es registrieren. Wählen Sie im Navigationsbereich die Option **WorkSpaces**und anschließend **Erstellen** aus WorkSpaces.

1. Wählen Sie unter **Verzeichnis auswählen** das Verzeichnis aus, das von CloudFormation im vorherigen Verfahren erstellt wurde. Wählen Sie im Menü **Aktionen** die Option **Registrieren**.

1. Wählen Sie für die Subnetzauswahl die beiden privaten Subnetze aus, die in Schritt 9 des vorherigen Verfahrens beschrieben wurden.

1. Wählen Sie **Self-Service-Berechtigungen aktivieren** und anschließend **Registrieren** aus.

1. Nachdem das Verzeichnis registriert wurde, fahren Sie mit der Erstellung des fort WorkSpace. Wählen Sie das registrierte Verzeichnis aus, und wählen Sie dann **Weiter**.

1. Wählen Sie auf der Seite **Benutzer erstellen** die Option **Zusätzlichen Benutzer erstellen** aus. Geben Sie Ihren Namen und Ihre E-Mail-Adresse ein, damit Sie den verwenden können WorkSpace. Stellen Sie sicher, dass die E-Mail-Adresse gültig ist, da die WorkSpace Anmeldeinformationen an diese E-Mail-Adresse gesendet werden.

1. Wählen Sie **Weiter** aus.

1. Wählen Sie auf der Seite **Benutzer identifizieren** den Benutzer aus, den Sie in Schritt 9 erstellt haben, und klicken Sie dann auf **Weiter**.

1. Wählen Sie auf der Seite **Paket auswählen** die Option **Standard mit Amazon Linux 2** und anschließend **Weiter**.

1. Verwenden Sie die Standardeinstellungen für den Ausführungsmodus und die Benutzeranpassung, und wählen Sie anschließend **Workspace erstellen**. Das WorkSpace beginnt im `Pending` Status und geht `Available` innerhalb von etwa 20 Minuten über.

1. Sobald der verfügbar WorkSpace ist, erhalten Sie an die E-Mail-Adresse, die Sie in Schritt 9 angegeben haben, eine E-Mail mit Anweisungen, wie Sie darauf zugreifen können.

Nachdem Sie sich bei Ihrem angemeldet haben WorkSpace, können Sie testen, ob Sie mit Ihrem AWS-Managementkonsole privaten Zugang darauf zugreifen.

**Um auf eine zuzugreifen WorkSpace**

1. Öffnen Sie die E-Mail, die Sie in Schritt 14 des vorherigen Verfahrens erhalten haben.

1. Wählen Sie in der E-Mail den eindeutigen Link aus, mit dem Sie Ihr Profil einrichten und den WorkSpaces Client herunterladen können.

1. Richten Sie ihr Passwort ein.

1. Laden Sie den Client Ihrer Wahl herunter.

1. Installieren und starten Sie den Client. Geben Sie den Registrierungscode ein, der in Ihrer E-Mail angegeben wurde, und wählen Sie dann **Registrieren**.

1. Melden Sie sich WorkSpaces mit den Anmeldedaten, die Sie in Schritt 3 erstellt haben, bei Amazon an.

**Um die Einrichtung von AWS-Managementkonsole Private Access zu testen**

1. Öffnen Sie von Ihrem WorkSpace aus Ihren Browser. Navigieren Sie dann zur [AWS-Managementkonsole](https://console.aws.amazon.com/console) und melden Sie sich mit Ihren Anmeldeinformationen an.
**Anmerkung**  
Wenn Sie Firefox als Browser verwenden, stellen Sie sicher, dass die Option **DNS über HTTPS aktivieren** in Ihren Browsereinstellungen deaktiviert ist.

1. Öffnen Sie die [Amazon S3 S3-Konsole](https://console.aws.amazon.com/s3), in der Sie überprüfen können, ob Sie über AWS-Managementkonsole Private Access verbunden sind.

1. Wählen Sie das Lock-Private-Symbol in der Navigationsleiste, um die verwendete VPC und den VPC-Endpunkt anzuzeigen. Der folgende Screenshot zeigt die Position des Lock-Private-Symbols und der VPC-Informationen.  
![\[Die Amazon S3 S3-Konsole zeigt die Position des Schloss-Private-Symbols und die Informationen zum AWS-Managementkonsole privaten Zugriff an.\]](http://docs.aws.amazon.com/de_de/awsconsolehelpdocs/latest/gsg/images/console-private-access-verify-1.png)