

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Seguridad de la infraestructura en Amazon AppStream 2.0
<a name="infrastructure-security"></a>

Como se trata de un servicio administrado, Amazon AppStream 2.0 se encuentra protegido por la seguridad de red global de AWS. Para obtener información sobre los servicios de seguridad de AWS y sobre cómo AWS protege la infraestructura, consulte [Seguridad en la nube de AWS](https://aws.amazon.com/security/). Para diseñar su entorno de AWS siguiendo las prácticas recomendadas de seguridad de infraestructura, consulte [Protección de la infraestructura](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html) en *Portal de seguridad de AWS Well‐Architected Framework*.

Puede utilizar llamadas a la API publicadas en AWS para acceder a AppStream 2.0 a través de la red. Los clientes deben admitir lo siguiente:
+ Seguridad de la capa de transporte (TLS). Exigimos TLS 1.2 y recomendamos TLS 1.3.
+ Conjuntos de cifrado con confidencialidad directa total (PFS) como DHE (Ephemeral Diffie-Hellman) o ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). La mayoría de los sistemas modernos como Java 7 y posteriores son compatibles con estos modos.

Los siguientes temas proporcionan información adicional sobre la seguridad de la infraestructura en AppStream 2.0.

**Topics**
+ [Aislamiento de red](network-isolation.md)
+ [Aislamiento en hosts físicos](physical-isolation.md)
+ [Control del tráfico de red](control-network-traffic.md)
+ [WorkSpaces Interfaz de aplicaciones: puntos finales de VPC](interface-vpc-endpoints.md)
+ [Protección de datos en tránsito con puntos de conexión FIPS](protecting-data-in-transit-FIPS-endpoints.md)

# Aislamiento de red
<a name="network-isolation"></a>

Una nube privada virtual (VPC) es una red virtual en su propia área, aislada lógicamente en la nube de Amazon Web Services. Utilice VPC separados para aislar la infraestructura por carga de trabajo o unidad organizativa.

Una subred es un rango de direcciones IP de una VPC. Al iniciar una instancia, la lanza a una subred en su VPC. Utilice subredes para aislar los niveles de la aplicación (por ejemplo, web, aplicación y base de datos) en una VPC individual. Utilice subredes privadas para las instancias si no se debe acceder a ellas directamente desde Internet.

Puede transmitir desde instancias de streaming de AppStream 2.0 en su VPC sin tener que pasar por el Internet público. Para ello, utilice un punto de conexión de VPC de interfaz (punto de conexión de interfaz). Para obtener más información, consulte [Tutorial: Creación y streaming desde puntos de conexión de VPC de interfaz](creating-streaming-from-interface-vpc-endpoints.md).

También puede llamar a operaciones de la API de AppStream 2.0 desde su VPC sin necesidad de enviar tráfico a través de Internet público mediante un punto de conexión de interfaz. Para obtener más información, consulte [Acceda a WorkSpaces las operaciones de la API de las aplicaciones y a los comandos de CLI a través de un punto final de interfaz VPC](access-api-cli-through-interface-vpc-endpoint.md).

# Aislamiento en hosts físicos
<a name="physical-isolation"></a>

Las diferentes instancias de streaming en un mismo host físico se aíslan unas de otras como si estuvieran en hosts físicos distintos. El hipervisor aísla la CPU y la memoria, y a las instancias se les proporcionan discos virtualizados en lugar de acceso a los dispositivos del disco sin procesar.

Al detener o terminar una instancia de streaming, el hipervisor limpia la memoria que tiene asignada (es decir, la establece en cero) antes de asignarla a una instancia nueva. Además, se restablece cada bloque de almacenamiento. Esto garantiza que los datos no se expongan a otra instancia. 

# Control del tráfico de red
<a name="control-network-traffic"></a>

Para ayudar a controlar el tráfico de red a las instancias de streaming de AppStream 2.0, considere estas opciones:
+ Al lanzar una instancia de streaming de Amazon AppStream, la lanza a una subred en su VPC. Puede implementar instancias de streaming en una subred privada si no se debe poder acceder a ellas desde Internet.
+ Para proporcionar acceso a través de Internet a las instancias de streaming de una subred privada, utilice una puerta de enlace NAT. Para obtener más información, consulte [Configurar una VPC con subredes privadas y una puerta de enlace NAT](managing-network-internet-NAT-gateway.md).
+ Los grupos de seguridad que pertenecen a su VPC le permiten controlar el tráfico de red entre las instancias de streaming de AppStream 2.0 y los recursos de la VPC, como servidores de licencia, servidores de archivos y servidores de bases de datos. Los grupos de seguridad también aíslan el tráfico entre las instancias de streaming y los servicios de administración de AppStream 2.0. 

  Utilice grupos de seguridad para restringir el acceso a las instancias de streaming. Por ejemplo, puede permitir el tráfico únicamente desde rangos de direcciones para su red corporativa. Para obtener más información, consulte [Grupos de seguridad en Amazon WorkSpaces Applications](managing-network-security-groups.md). 
+ Puede transmitir desde instancias de streaming de AppStream 2.0 en su VPC sin tener que pasar por el Internet público. Para ello, utilice un punto de conexión de VPC de interfaz (punto de conexión de interfaz). Para obtener más información, consulte [Tutorial: Creación y streaming desde puntos de conexión de VPC de interfaz](creating-streaming-from-interface-vpc-endpoints.md).

  También puede llamar a operaciones de la API de AppStream 2.0 desde su VPC sin necesidad de enviar tráfico a través de Internet público mediante un punto de conexión de interfaz. Para obtener más información, consulte [Acceda a WorkSpaces las operaciones de la API de las aplicaciones y a los comandos de CLI a través de un punto final de interfaz VPC](access-api-cli-through-interface-vpc-endpoint.md).
+ Utilice los roles y políticas de IAM para gestionar el acceso de los administradores a los buckets de AppStream 2.0, Application Auto Scaling y Amazon S3. Para obtener más información, consulte los temas siguientes:
  + [Uso de políticas AWS administradas y funciones vinculadas para administrar el acceso de los administradores a WorkSpaces las aplicaciones y los recursos](controlling-administrator-access-with-policies-roles.md)
  + [Uso de políticas de IAM para administrar el acceso de los administradores al Auto Scaling de aplicaciones](autoscaling-iam-policy.md)
  + [Restricción de acceso del administrador al bucket de Amazon S3 para las carpetas de inicio y persistencia de configuración de la aplicación](s3-iam-policy-restricted-access.md)
+ Puede utilizar SAML 2.0 para federar la autenticación a AppStream 2.0. Para obtener más información, consulte [Amazon WorkSpaces Applications Service Quotas](limits.md).
**nota**  
Para implementaciones de AppStream 2.0 más pequeñas, puede utilizar grupos de usuarios de AppStream 2.0. De forma predeterminada, los grupos de usuarios admiten un máximo de 50 usuarios. Para obtener más información acerca de las cuotas de AppStream 2.0 (también denominadas límites), consulte [Amazon WorkSpaces Applications Service Quotas](limits.md). Para implementaciones que deben admitir 100 usuarios de AppStream 2.0 o más, recomendamos usar SAML 2.0.

# WorkSpaces Interfaz de aplicaciones: puntos finales de VPC
<a name="interface-vpc-endpoints"></a>

Una nube privada virtual (VPC) es una red virtual en su propia área, aislada lógicamente en la nube de Amazon Web Services. Si utiliza Amazon Virtual Private Cloud para alojar sus AWS recursos, puede establecer una conexión privada entre la VPC y WorkSpaces las aplicaciones. Puede usar esta conexión para permitir que WorkSpaces las aplicaciones se comuniquen con los recursos de su VPC sin tener que pasar por la Internet pública.

Los puntos finales de la interfaz funcionan con una tecnología que le permite mantener el tráfico de streaming dentro de una VPC que especifique mediante direcciones IP privadas. AWS PrivateLink Cuando utilizas la VPC con un AWS Virtual Private Network túnel Direct Connect o, puedes mantener el tráfico de streaming dentro de tu red. 

En los temas siguientes se proporciona información sobre los puntos finales de la interfaz de WorkSpaces aplicaciones.

**Topics**
+ [Tutorial: Creación y streaming desde puntos de conexión de VPC de interfaz](creating-streaming-from-interface-vpc-endpoints.md)
+ [Acceda a WorkSpaces las operaciones de la API de las aplicaciones y a los comandos de CLI a través de un punto final de interfaz VPC](access-api-cli-through-interface-vpc-endpoint.md)

# Tutorial: Creación y streaming desde puntos de conexión de VPC de interfaz
<a name="creating-streaming-from-interface-vpc-endpoints"></a>

Puede utilizar un punto de enlace de interfaz de VPC en su cuenta de Amazon Web Services para restringir todo el tráfico de red entre su Amazon VPC y las aplicaciones WorkSpaces a la red de Amazon. Después de crear este punto final, debe configurar la pila de WorkSpaces aplicaciones o el generador de imágenes para usarlo. 

**Requisitos previos**

Antes de configurar los puntos finales de la interfaz de VPC para WorkSpaces las aplicaciones, tenga en cuenta los siguientes requisitos previos:
+ La conectividad a Internet es necesaria para autenticar a los usuarios y ofrecer los activos web que las WorkSpaces aplicaciones necesitan para funcionar. El punto de enlace de interfaz de transmisión mantiene el tráfico de transmisión en la VPC. El tráfico de transmisión incluye el tráfico de píxeles, USB, entradas de usuario, audio, portapapeles, carga y descarga de archivos e impresoras. Para que este tráfico sea posible, debe permitir los dominios enumerados en [Dominios permitidos](allowed-domains.md). Tras crear el punto final de la VPC, debe permitir los dominios de autenticación de usuarios de las WorkSpaces aplicaciones. Sin embargo, en el caso de las pasarelas de streaming, puedes restringir el acceso únicamente a < vpc-endpoint-id >.streaming.appstream. <aws-region>.vpce.amazonaws.com. No es obligatorio permitir la inclusión en la lista en \$1.amazonappstream.com. El nombre de dominio totalmente cualificado del punto de conexión de VPC reemplaza esa dependencia.
+ La red a la que se conectan los dispositivos de los usuarios deben poder dirigir el tráfico al punto de conexión de interfaz.
+ Los grupos de seguridad asociados con el punto de conexión de interfaz deben permitir el acceso de entrada al puerto 443 (TCP) y a los puertos 1400-1499 (TCP) desde el rango de direcciones IP desde el que se conecten los usuarios.
+ La lista de control de acceso a la red para las subredes debe permitir el tráfico de salida desde los puertos de red efímeros 1024-65535 (TCP) hasta el rango de direcciones IP desde el que se conecten los usuarios.
+ Debe tener una política de permisos de IAM Cuenta de AWS que proporcione permisos para realizar la acción de la API. `ec2:DescribeVpcEndpoints` De forma predeterminada, este permiso se define en la política de IAM asociada a la AmazonAppStreamServiceAccess función. Si tiene los permisos necesarios, este rol de servicio lo crean automáticamente WorkSpaces las aplicaciones, junto con las políticas de IAM necesarias, al empezar a utilizar el servicio de WorkSpaces aplicaciones en una AWS región. Para obtener más información, consulte [Identity and Access Management para WorkSpaces aplicaciones de Amazon](controlling-access.md).

**Para crear un punto de conexión de interfaz**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **Puntos de conexión**, **Crear punto de conexión**.

1. Elija **Crear punto de conexión**.

1. En la **categoría de servicio**, asegúrese de seleccionar **AWSlos servicios**. 

1. En **Nombre de servicio**, elija **com.amazonaws.***<Región de AWS>***.appstream.streaming**.

1. Especifique la siguiente información. Cuando haya terminado, elija **Crear punto de conexión**. 
   + En **VPC**, elija la VPC en la que desee crear el punto de conexión de interfaz. Puede elegir una VPC diferente a la VPC con recursos de aplicaciones. WorkSpaces 
   + En **Subredes**, seleccione las subredes (zonas de disponibilidad) en las que va a crear las interfaces de red de punto de conexión. Le recomendamos que elija subredes que se encuentren al menos en dos zonas de disponibilidad.
   + Para el **tipo de dirección IP**, elija entre o IPV6 . IPV4
   + Asegúrese de que la casilla de verificación **Habilitar nombre de DNS privado** esté seleccionada. 
**nota**  
Si los usuarios utilizan un proxy de red para acceder a instancias de streaming, deshabilite cualquier almacenamiento en caché de proxy en los nombres de dominio y DNS asociados al punto de conexión privado. El nombre de DNS del punto de conexión de VPC debe estar permitido a través del proxy.
   + En **Grupo de seguridad**, elija los grupos de seguridad que deban asociarse a las interfaces de red de punto de conexión. 
**nota**  
Los grupos de seguridad deben proporcionar acceso de entrada a los puertos desde el rango de direcciones IP desde el que se conecten los usuarios.

Mientras se está creando el punto de conexión de interfaz, el estado del punto de conexión en la consola aparece como **Pendiente**. Una vez creado el punto de conexión, el estado cambia a **Disponible**. 

 Para actualizar una pila para utilizar el punto de conexión de interfaz que haya creado para las sesiones de streaming, siga los siguientes pasos.

**Para actualizar una pila para utilizar un nuevo punto de conexión de interfaz**

1. Abre la consola de WorkSpaces aplicaciones en [https://console.aws.amazon.com/appstream2/casa](https://console.aws.amazon.com/appstream2/home).

   Asegúrese de abrir la consola en la misma AWS región que el punto final de la interfaz que desee utilizar.

1. En el panel de navegación, elija **Pilas** y, a continuación, elija la pila que desee.

1. Elija la pestaña **Puntos de conexión de VPC** y, a continuación, elija **Editar**.

1. En el cuadro de diálogo **Editar punto de conexión de VPC**, en **Punto de conexión de streaming**, elija el punto de conexión a través del cual desee transmitir el tráfico.

1. Elija **Actualizar**.

El tráfico de las nuevas sesiones de streaming se dirigirá a través de este punto de conexión. Sin embargo, el tráfico de las sesiones de streaming actuales sigue dirigiéndose a través del punto de conexión especificado anteriormente.

**nota**  
Los usuarios no pueden transmitir en streaming mediante el punto de conexión de Internet cuando se especifica un punto de conexión de interfaz.

# Acceda a WorkSpaces las operaciones de la API de las aplicaciones y a los comandos de CLI a través de un punto final de interfaz VPC
<a name="access-api-cli-through-interface-vpc-endpoint"></a>

Si utiliza Amazon Virtual Private Cloud para alojar sus AWS recursos, puede conectarse directamente a las operaciones de la API de WorkSpaces aplicaciones o a los comandos de la interfaz de línea de comandos (CLI) a través de un punto final de la [interfaz VPC (punto](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) final de la interfaz) en su nube privada virtual (VPC) en lugar de conectarse a través de Internet. Los puntos finales de la interfaz funcionan con una tecnología que le permite mantener el tráfico de streaming dentro de una VPC que especifique mediante direcciones IP privadas. AWS PrivateLink Cuando utiliza un punto final de interfaz, la comunicación entre la VPC y WorkSpaces las aplicaciones se lleva a cabo de forma completa y segura dentro de la AWS red.

**nota**  
En este tema se describe cómo acceder a las operaciones de la API de WorkSpaces aplicaciones y a los comandos de la CLI a través de un punto final de la interfaz. Para obtener información sobre cómo crear y transmitir desde los puntos finales de la interfaz de WorkSpaces aplicaciones, consulte[Tutorial: Creación y streaming desde puntos de conexión de VPC de interfaz](creating-streaming-from-interface-vpc-endpoints.md).

**Requisitos previos**

Para utilizar los puntos de conexión de interfaz, debe cumplir los siguientes requisitos previos:
+ Los grupos de seguridad asociados con el punto de conexión de interfaz deben permitir el acceso de entrada al puerto 443 (TCP) desde el rango de direcciones IP desde el que se conecten los usuarios.
+ La lista de control de acceso a la red para las subredes debe permitir el tráfico de salida desde los puertos de red efímeros 1024-65535 (TCP) hasta el rango de direcciones IP desde el que se conecten los usuarios.

**Topics**
+ [Cree un punto final de interfaz para acceder a WorkSpaces las aplicaciones, las operaciones de la API y los comandos de CLI](access-api-cli-through-interface-vpc-endpoint-create-interface-endpoint.md)
+ [Utilice un punto final de interfaz para acceder a WorkSpaces las aplicaciones, las operaciones de la API y los comandos de CLI](how-to-access-api-cli-through-interface-vpc-endpoint.md)

# Cree un punto final de interfaz para acceder a WorkSpaces las aplicaciones, las operaciones de la API y los comandos de CLI
<a name="access-api-cli-through-interface-vpc-endpoint-create-interface-endpoint"></a>

Siga los siguientes pasos para crear un punto de conexión de interfaz.

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **Puntos de conexión**, **Crear punto de conexión**.

1. Elija **Crear punto de conexión**.

1. En la **categoría de servicio**, asegúrese de seleccionar **AWSlos servicios**. 

1. En **Nombre de servicio**, elija **com.amazonaws.***<Región de AWS>***.appstream.api**.

1. Especifique la siguiente información. Cuando haya terminado, elija **Crear punto de conexión**. 
   + En **VPC**, seleccione la VPC en la que desee crear el punto de conexión de interfaz. 
   + En **Subredes**, seleccione las subredes (zonas de disponibilidad) en las que se van a crear las interfaces de red de punto de conexión. Le recomendamos que elija subredes que se encuentren al menos en dos zonas de disponibilidad.
   + También puede seleccionar la casilla de verificación **Habilitar nombre de DNS privado**.
**nota**  
Si selecciona esta opción, asegúrese de configurar la VPC y el DNS según sea necesario para admitir un DNS privado. Para obtener más información, consulte [DNS privados](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#vpce-private-dns) en la *Guía del usuario de Amazon VPC*.
   + En **Grupo de seguridad**, seleccione los grupos de seguridad que deban asociarse a las interfaces de red de punto de conexión. 
**nota**  
Los grupos de seguridad deben proporcionar acceso de entrada a los puertos desde el rango de direcciones IP desde el que se conecten los usuarios.

Mientras se está creando el punto de conexión de interfaz, el estado del punto de conexión en la consola aparece como **Pendiente**. Una vez creado el punto de conexión, el estado cambia a **Disponible**.

# Utilice un punto final de interfaz para acceder a WorkSpaces las aplicaciones, las operaciones de la API y los comandos de CLI
<a name="how-to-access-api-cli-through-interface-vpc-endpoint"></a>

Una vez que el estado del punto final de la VPC de la interfaz en el que se crea cambie a **Disponible**, puede usar el punto final para acceder a las operaciones de la API de WorkSpaces aplicaciones y a los comandos de la CLI. Para ello, especifique el parámetro `endpoint-url` con el nombre DNS del punto de conexión de interfaz cuando utilice estas operaciones y comandos. El nombre DNS se puede resolver públicamente, pero solo dirige correctamente el tráfico en la VPC. 

En el siguiente ejemplo, se muestra cómo especificar el nombre DNS del punto de conexión de interfaz cuando se utiliza el comando de la CLI **describe-fleets**:

```
aws appstream describe-fleets --endpoint-url <vpc-endpoint-id>.api.appstream.<aws-region>.vpce.amazonaws.com
```

El siguiente ejemplo muestra cómo especificar el nombre DNS del punto final de la interfaz al crear una instancia del cliente Python Boto3 de WorkSpaces Applications:

```
appstream2client = boto3.client('appstream',region_name='<aws-region>',endpoint_url='<vpc-endpoint-id>.api.appstream.<aws-region>.vpce.amazonaws.com'
```

Los comandos posteriores que utilizan el objeto `appstream2client` utilizan automáticamente el punto de conexión de interfaz que haya especificado.

Si ha habilitado los nombres de host DNS privados en el punto de conexión de interfaz, no necesita especificar la URL del punto de conexión. El nombre de host DNS de la API de WorkSpaces aplicaciones que la API y la CLI utilizan de forma predeterminada se resuelve en la VPC. Para obtener más información acerca de los nombres de host DNS privados, consulte [DNS privados](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#vpce-private-dns) en la *Guía del usuario de Amazon VPC*.

# Protección de datos en tránsito con puntos de conexión FIPS
<a name="protecting-data-in-transit-FIPS-endpoints"></a>

De forma predeterminada, cuando se comunica con el servicio de AppStream 2.0, ya sea como administrador que utiliza la consola de AppStream 2.0, la interfaz de la línea de comandos de AWS (AWS CLI) o un AWS SDK, o como usuario que transmite en streaming desde un generador de imágenes o una instancia de flota, todos los datos en tránsito se cifran mediante TLS 1.2.

Si necesita módulos criptográficos validados FIPS 140-2 al acceder a AWS a través de una interfaz de línea de comandos o una API, utilice un punto de conexión de FIPS. AppStream 2.0 ofrece puntos de conexión FIPS en todas las regiones de AWS de los Estados Unidos en las que está disponible AppStream 2.0. Cuando se utiliza un punto de conexión FIPS, todos los datos en tránsito se cifran mediante estándares criptográficos que cumplen con el Estándar de procesamiento de la información federal (FIPS) 140-2. Para obtener información acerca de los puntos de conexión FIPS, incluida una lista de puntos de conexión de AppStream 2.0, consulte [Estándar de procesamiento de la información federal (FIPS) 140-2](https://aws.amazon.com/compliance/fips).

**Topics**
+ [Puntos de conexión FIPS para uso administrativo](FIPS-for-administrative-use.md)
+ [Puntos de conexión FIPS para sesiones de streaming de usuarios](FIPS-for-user-streaming-sessions.md)
+ [Excepciones](FIPS-exceptions.md)

# Puntos de conexión FIPS para uso administrativo
<a name="FIPS-for-administrative-use"></a>

Para especificar un punto de conexión FIPS cuando ejecute un comando de AWS CLI para AppStream 2.0, utilice el parámetro `endpoint-url`. En el ejemplo siguiente, se utiliza el punto de conexión FIPS de AppStream 2.0 de la región Oeste de EE. UU. (Oregón) para recuperar una lista de todas las pilas de la región:

```
aws appstream describe-stacks --endpoint-url https://appstream2-fips.us-west-2.amazonaws.com
```

Para especificar un punto de conexión FIPS para las operaciones de la API de AppStream 2.0, utilice el procedimiento del AWS SDK para especificar un punto de conexión personalizado.

# Puntos de conexión FIPS para sesiones de streaming de usuarios
<a name="FIPS-for-user-streaming-sessions"></a>

Si utiliza SAML 2.0 o una URL de streaming para autenticar a los usuarios, puede configurar conexiones compatibles con FIPS para las sesiones de streaming de los usuarios.

Para utilizar una conexión compatible con FIPS para los usuarios que se autentican mediante SAML 2.0, especifique un punto de conexión FIPS de AppStream 2.0 al configurar el estado de retransmisión de la federación. Para obtener más información acerca de cómo crear una URL de estado de retransmisión para identidades federadas mediante SAML 2.0, consulte [Configuración de SAML](external-identity-providers-setting-up-saml.md).

Para configurar una conexión compatible con FIPS para los usuarios que se autentican a través de una URL de streaming, especifique un punto de conexión FIPS de AppStream 2.0 al llamar a la operación [CreateStreamingURL](https://docs.aws.amazon.com/appstream2/latest/APIReference/API_CreateStreamingURL.html) o [CreateImageBuilderStreamingURL](https://docs.aws.amazon.com/appstream2/latest/APIReference/API_CreateImageBuilderStreamingURL.html) desde la AWS CLI o un AWS SDK. Un usuario que se conecta a una instancia de streaming mediante la URL resultante se conecta a través de una conexión compatible con FIPS. En el ejemplo siguiente, se utiliza el punto de conexión FIPS de AppStream 2.0 de la región Este de EE. UU. (Virginia) para generar una URL de streaming compatible con FIPS:

```
aws appstream create-streaming-url --stack-name stack-name --fleet-name fleet-name --user-id user-id --endpoint-url https://appstream2-fips.us-east-1.amazonaws.com
```

# Excepciones
<a name="FIPS-exceptions"></a>

Las conexiones compatibles con FIPS no se admiten en los siguientes escenarios:
+ Administración de AppStream 2.0 a través de la consola de AppStream 2.0.
+ Sesiones de streaming para usuarios que se autentican mediante la función de grupo de usuarios de AppStream 2.0
+ Streaming mediante un punto de conexión de VPC de tipo interfaz
+ Generación de URL de streaming compatibles con FIPS a través de la consola de AppStream 2.0
+ Conexiones a sus cuentas de almacenamiento de Google Drive o OneDrive para las que el proveedor de almacenamiento no proporciona un punto de conexión FIPS