

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Redes y acceso para WorkSpaces aplicaciones de Amazon
<a name="managing-network"></a>

En los siguientes temas se proporciona información sobre cómo permitir a los usuarios conectarse a instancias de streaming de WorkSpaces aplicaciones (instancias de flota) y cómo permitir que sus flotas de WorkSpaces aplicaciones, creadores de imágenes y creadores de bloques de aplicaciones accedan a los recursos de la red e Internet.

**Topics**
+ [Acceso a Internet](internet-access.md)
+ [Configuración de una VPC para aplicaciones WorkSpaces](appstream-vpc.md)
+ [Uso de puntos de enlace de VPC de Amazon S3 para las características de las aplicaciones WorkSpaces](managing-network-vpce-iam-policy.md)
+ [Conexiones WorkSpaces de Amazon Applications a su VPC](appstream2-port-requirements-appstream2.md)
+ [Conexiones de usuario a Amazon WorkSpaces Applications](user-connections-to-appstream2.md)

# Acceso a Internet
<a name="internet-access"></a>

Si sus flotas, los generadores de bloques de aplicaciones y los generadores de imágenes requieren acceso a Internet, puede habilitar el acceso a Internet de varias maneras. Al elegir un método para habilitar el acceso a Internet, tenga en cuenta la cantidad de usuarios que debe admitir su implementación y sus objetivos de implementación. Por ejemplo:
+ Si su implementación debe admitir más de 100 usuarios simultáneos, [configure una VPC con subredes privadas y una puerta de enlace NAT](managing-network-internet-NAT-gateway.md).
+ Si su implementación admite menos de 100 usuarios simultáneos, puede [configurar una VPC nueva o existente con una subred pública](managing-network-default-internet-access.md).
+ Si su implementación admite menos de 100 usuarios simultáneos y es la primera vez que utiliza WorkSpaces las aplicaciones y quiere empezar a utilizar el servicio, puede [utilizar la VPC, la subred pública y el grupo de seguridad predeterminados](managing-network-default-internet-access.md).

En las secciones siguientes se proporciona más información acerca de estas opciones de implementación.
+ [Configurar una VPC con subredes privadas y una puerta de enlace NAT](managing-network-internet-NAT-gateway.md) (recomendado): con esta configuración, puede lanzar sus flotas, generadores de bloques de aplicaciones y generadores de imágenes en una subred privada y configurar una puerta de enlace NAT en una subred pública de su VPC. A las instancias de streaming se les asigna una dirección IP privada a la que no se puede acceder directamente desde Internet. 

  Además, a diferencia de las configuraciones que utilizan la opción de **Acceso a Internet predeterminado** para habilitar el acceso a Internet, la configuración NAT no se limita a 100 instancias de flota. Si la implementación debe admitir más de 100 usuarios simultáneos, utilice esta configuración.

  Puede crear y configurar una VPC nueva para utilizarla con una puerta de enlace NAT o agregar una puerta de enlace NAT a una VPC existente. 
+ [Configurar una VPC nueva o existente con una subred pública](managing-network-default-internet-access.md): con esta configuración, puede lanzar sus flotas, generadores de bloques de aplicaciones y generadores de imágenes en una subred pública y habilitar el **Acceso a Internet predeterminado**. Al activar esta opción, WorkSpaces Applications utiliza la puerta de enlace a Internet de la subred pública de Amazon VPC para proporcionar la conexión a Internet. A las instancias de streaming se les asigna una dirección IP pública a la que se puede acceder directamente desde Internet. Puede crear una VPC nueva o configurar una existente para este fin.
**nota**  
Cuando **Acceso a Internet predeterminado** está habilitado, se admite un máximo de 100 instancias de flota. Si la implementación debe admitir más de 100 usuarios simultáneos, utilice la [configuración de puerta de enlace NAT](managing-network-internet-NAT-gateway.md) en su lugar.
+ [Utilizar la VPC, la subred pública y el grupo de seguridad predeterminados](default-vpc-with-public-subnet.md)**— Si es la primera vez que utiliza WorkSpaces las aplicaciones y quiere empezar a utilizar el servicio, puede lanzar sus flotas, generadores de bloques de aplicaciones y creadores de imágenes en una subred pública predeterminada y habilitar el acceso a Internet predeterminado.** Al activar esta opción, WorkSpaces Applications utiliza la puerta de enlace a Internet de la subred pública de Amazon VPC para proporcionar la conexión a Internet. A las instancias de streaming se les asigna una dirección IP pública a la que se puede acceder directamente desde Internet.

   VPCs Los valores predeterminados están disponibles en las cuentas de Amazon Web Services creadas después del 4 de diciembre de 2013. 

  La VPC predeterminada incluye una subred pública predeterminada en cada zona de disponibilidad y una puerta de enlace de Internet asociada a la VPC. La VPC también incluye un grupo de seguridad predeterminado.
**nota**  
Cuando **Acceso a Internet predeterminado** está habilitado, se admite un máximo de 100 instancias de flota. Si la implementación debe admitir más de 100 usuarios simultáneos, utilice la [configuración de puerta de enlace NAT](managing-network-internet-NAT-gateway.md) en su lugar.

# Configuración de una VPC para aplicaciones WorkSpaces
<a name="appstream-vpc"></a>

Al configurar WorkSpaces las aplicaciones, debe especificar la nube privada virtual (VPC) y al menos una subred en la que lanzar las instancias de su flota y los creadores de imágenes. Una VPC es una red virtual en su propia área, aislada lógicamente en la nube de Amazon Web Services. Una subred es un rango de direcciones IP en su VPC.

Al configurar la VPC para WorkSpaces aplicaciones, puede especificar subredes públicas o privadas, o una combinación de ambos tipos de subredes. Las subredes públicas tienen acceso a Internet a través de una puerta de enlace de Internet. Las subredes privadas, que no tiene una ruta a una puerta de enlace de Internet, requieren una puerta de enlace de traducción de direcciones de red (NAT) o una instancia NAT para proporcionar acceso a Internet.

**Topics**
+ [Recomendaciones de configuración de la VPC](vpc-setup-recommendations.md)
+ [Configurar una VPC con subredes privadas y una puerta de enlace NAT](managing-network-internet-NAT-gateway.md)
+ [Configurar una VPC nueva o existente con una subred pública](managing-network-default-internet-access.md)
+ [Utilizar la VPC, la subred pública y el grupo de seguridad predeterminados](default-vpc-with-public-subnet.md)

# Recomendaciones de configuración de la VPC
<a name="vpc-setup-recommendations"></a>

Al crear una flota o lanzar un generador de imágenes o un generador de bloques de aplicaciones, debe especificar la VPC y una o más subredes que va a utilizar. Puede proporcionar control de acceso adicional a la VPC especificando grupos de seguridad. 

Las siguientes recomendaciones pueden ayudarle a configurar la VPC de forma más eficaz y segura. Además, pueden ayudarle a configurar un entorno que admita un escalado eficaz de la flota. Con un escalado efectivo de la flota, puede satisfacer la demanda actual y prevista de los usuarios de WorkSpaces las aplicaciones y, al mismo tiempo, evitar el uso innecesario de recursos y los costes asociados. 

**Configuración general de la VPC**
+ Asegúrese de que la configuración de la VPC sea compatible con las necesidades de escalado de la flota. 

  A medida que desarrolle su plan de escalado de la flota, tenga en cuenta que un usuario necesita una instancia de flota. Por lo tanto, el tamaño de la flota determina el número de usuarios que pueden transmitir de forma simultánea. Por este motivo, para cada [tipo de instancia](instance-types.md) que vaya a utilizar, asegúrese de que el número de instancias de flota que la VPC puede admitir sea mayor que el número de usuarios simultáneos previstos para el mismo tipo de instancia.
+ Asegúrese de que las cuotas de su cuenta de WorkSpaces aplicaciones (también denominadas límites) sean suficientes para satisfacer la demanda prevista. Para solicitar un aumento de cuota, puede utilizar la consola Service Quotas en [https://console.aws.amazon.com/servicequotas/](https://console.aws.amazon.com/servicequotas/). Para obtener información sobre WorkSpaces las cuotas de aplicaciones predeterminadas, consulte[Amazon WorkSpaces Applications Service Quotas](limits.md). 
+ Si tiene previsto proporcionar acceso a Internet a las instancias de streaming (instancias de flota, generadores de bloques de aplicaciones o generadores de imágenes), le recomendamos que configure una VPC con dos subredes privadas para las instancias de streaming y una puerta de enlace NAT en una subred pública.

  La puerta de enlace NAT permite que las instancias de streaming de sus subredes privadas se conecten a Internet o a otros AWS servicios. Sin embargo, impide que Internet inicie una conexión con esas instancias. Además, a diferencia de las configuraciones que utilizan la opción de **Acceso a Internet predeterminado** para habilitar el acceso a Internet, la configuración NAT admite más de 100 instancias de flota. Para obtener más información, consulte [Configurar una VPC con subredes privadas y una puerta de enlace NAT](managing-network-internet-NAT-gateway.md).

**Interfaces de redes elásticas**
+ WorkSpaces Las aplicaciones crean tantas interfaces de [red elásticas (interfaces](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ElasticNetworkInterfaces.html) de red) como la capacidad máxima deseada de su flota. De forma predeterminada, el límite de interfaces de red por región es 5000. 

  Al planificar la capacidad para implementaciones muy grandes, por ejemplo, miles de instancias de streaming, tenga en cuenta el número de instancias EC2 que también se utilizan en la misma región.

**Subredes**
+ Si va a configurar más de una subred privada para la VPC, configure cada una en una zona de disponibilidad diferente. De este modo, aumenta la tolerancia a errores y puede ayudar a evitar problemas de falta de capacidad. Si usa dos subredes en la misma zona de disponibilidad, es posible que se quede sin direcciones IP, ya que WorkSpaces las aplicaciones no utilizarán la segunda subred.
+ Asegúrese de que los recursos de red necesarios para las aplicaciones sean accesibles a través ambas subredes privadas. 
+ Configure cada una de las subredes privadas con una máscara de subred que permita suficientes direcciones IP de cliente para tener capacidad para el número máximo de usuarios simultáneos previstos. Además, permita direcciones IP adicionales para tener en cuenta el crecimiento previsto. Para obtener más información, consulte [Dimensionamiento de subredes y VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4) para. IPv4
+ Si utiliza una VPC con NAT, configure al menos una subred pública con una puerta de enlace NAT para acceder a Internet, preferiblemente dos. Configure las subredes públicas en las mismas zonas de disponibilidad donde residen las subredes privadas. 

  Para mejorar la tolerancia a los errores y reducir la posibilidad de que se produzcan errores de capacidad insuficiente en las implementaciones de grandes flotas de WorkSpaces aplicaciones, considere la posibilidad de ampliar la configuración de VPC a una tercera zona de disponibilidad. Incluya una subred privada, una subred pública y una puerta de enlace NAT en esta zona de disponibilidad adicional.
+ Si habilita la IPV6 opción de asignación automática para su subred, la interfaz de red elástica para sus instancias se asignará automáticamente con una IPV6 dirección global. Para obtener más información, consulte [modify-subnet](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-subnet-attribute.html).
+ La activación del acceso a Internet predeterminado solo se aplica a IPV4 las direcciones de subredes de pila IPv4 única o de doble pila. Para permitir el acceso a Internet de IPV6 las direcciones, agregue una puerta de enlace de Internet o una puerta de enlace de solo salida. Para obtener más información, consulte [egress-only-internet-gateway](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html).
**nota**  
De forma predeterminada, IPV6 las direcciones son direccionables globalmente. Si su subred tiene una puerta de enlace a Internet y los grupos de subredes adecuados y las ACL que permiten las reglas de IPV6 tráfico, sus instancias de streaming se pueden conectar a Internet con una dirección. IPV6 

**Grupos de seguridad**
+ Utilice grupos de seguridad para proporcionar control de acceso adicional a la VPC. 

  Los grupos de seguridad que pertenecen a su VPC le permiten controlar el tráfico de red entre las WorkSpaces aplicaciones, las instancias de streaming y los recursos de red que requieren las aplicaciones. Estos recursos pueden incluir otros AWS servicios, como Amazon RDS o Amazon FSx, servidores de licencias, servidores de bases de datos, servidores de archivos y servidores de aplicaciones.
+ Asegúrese de que los grupos de seguridad proporcionen acceso a los recursos de red que requieren las aplicaciones.

  Para obtener más información sobre la configuración de grupos de seguridad para WorkSpaces aplicaciones, consulte[Grupos de seguridad en Amazon WorkSpaces Applications](managing-network-security-groups.md). Para obtener más información sobre los grupos de seguridad, consulte [Grupos de seguridad de su VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups) en la *Guía del usuario de Amazon VPC*.

# Configurar una VPC con subredes privadas y una puerta de enlace NAT
<a name="managing-network-internet-NAT-gateway"></a>

Si tiene previsto proporcionar acceso a Internet a las instancias de streaming (instancias de flota, generadores de bloques de aplicaciones y generadores de imágenes), le recomendamos que configure una VPC con dos subredes privadas para las instancias de streaming y una puerta de enlace NAT en una subred pública. Puede crear y configurar una VPC nueva para utilizarla con una puerta de enlace NAT o agregar una puerta de enlace NAT a una VPC existente. Para obtener más recomendaciones de configuración de la VPC, consulte [Recomendaciones de configuración de la VPC](vpc-setup-recommendations.md).

La puerta de enlace NAT permite que las instancias de streaming de sus subredes privadas se conecten a Internet o a otros AWS servicios, pero impide que Internet inicie una conexión con esas instancias. Además, a diferencia de las configuraciones que utilizan la opción de **acceso a Internet predeterminado** para habilitar el acceso a Internet para WorkSpaces las instancias de streaming de aplicaciones, esta configuración no se limita a 100 instancias de flota.

Para obtener más información acerca del uso de puertas de enlace NAT y esta configuración, consulte [Puertas de enlace NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) y [VPC con subredes privadas y públicas (NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) en la *Guía del usuario de Amazon VPC*.

**Topics**
+ [Creación y configuración de una VPC nueva](create-configure-new-vpc-with-private-public-subnets-nat.md)
+ [Agregar una puerta de enlace NAT a una VPC existente](add-nat-gateway-existing-vpc.md)
+ [Habilite el acceso a Internet para su flota, Image Builder o App Block Builder en Amazon WorkSpaces Applications](managing-network-manual-enable-internet-access.md)

# Creación y configuración de una VPC nueva
<a name="create-configure-new-vpc-with-private-public-subnets-nat"></a>

En este tema se describe cómo utilizar el asistente de VPC para crear una VPC con una subred pública y una subred privada. Como parte de este proceso, el asistente crea una puerta de enlace de Internet y una puerta de enlace NAT. También crea una tabla de enrutamiento personalizada asociada con la subred pública y actualiza la tabla de enrutamiento principal asociada con la subred privada. La puerta de enlace NAT se creará automáticamente en la subred pública de su VPC.

Después de utilizar el asistente para crear la configuración inicial de la VPC, agregará una segunda subred privada. Para obtener más información acerca de esta configuración, consulte [VPC con subredes privadas y públicas (NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) en la *Guía del usuario de Amazon VPC*.

**nota**  
Si ya tiene una VPC, complete los pasos descritos en [Agregar una puerta de enlace NAT a una VPC existente](add-nat-gateway-existing-vpc.md) en su lugar.

**Topics**
+ [Paso 1: asignación de una dirección IP elástica](#allocate-elastic-ip)
+ [Paso 2: creación de una VPC nueva](#vpc-with-private-and-public-subnets-nat)
+ [Paso 3: adición de una segunda subred privada](#vpc-with-private-and-public-subnets-add-private-subnet-nat)
+ [Paso 4: verificación y asignación de un nombre a las tablas de enrutamiento de la subred](#verify-name-route-tables)

## Paso 1: asignación de una dirección IP elástica
<a name="allocate-elastic-ip"></a>

Antes de crear la VPC, debe asignar una dirección IP elástica en la región de WorkSpaces aplicaciones. Primero debe asignar una dirección IP elástica para usarla en la VPC y luego asociarla a la puerta de enlace NAT. Para obtener más información, consulte [Direcciones IP elásticas](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html) en la *Guía del usuario de Amazon VPC*.

**nota**  
Es posible que se apliquen cargos a las direcciones IP elásticas que utilice. Para obtener más información, consulte [Direcciones IP elásticas](https://aws.amazon.com/ec2/pricing/on-demand/#Elastic_IP_Addresses) en la página de precios de Amazon EC2.

Complete los siguientes pasos si aún no tiene una dirección IP elástica. Si desea utilizar una dirección IP elástica existente, compruebe que no esté actualmente asociada a otra instancia o interfaz de red.

**Para asignar una dirección IP elástica**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, en **Red y seguridad**, elige **Elastic IPs**.

1. Elija **Asignar nueva dirección** y, a continuación, elija **Asignar**.

1. Tome nota de la dirección IP elástica.

1. En la parte superior derecha del IPs panel **elástico**, haz clic en el icono X para cerrar el panel.

## Paso 2: creación de una VPC nueva
<a name="vpc-with-private-and-public-subnets-nat"></a>

Complete los siguientes pasos para crear una VPC nueva con una subred pública y una subred privada.

**Para crear una VPC nueva**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **Panel de VPC**.

1. Elija **Lanzar el asistente de VPC**.

1. En **Paso 1: selección de una configuración de VPC**, elija **VPC con subredes pública y privada** y, a continuación, elija **Seleccionar**.

1. En **Paso 2: VPC con subredes pública y privada**, configure la VPC como sigue:
   + Para el **bloque IPv4 CIDR**, especifique un bloque IPv4 CIDR para la VPC.
   + **Para el **bloque IPv6 CIDR**, mantenga el valor predeterminado, Sin bloque CIDR. IPv6 **
   + En **Nombre de la VPC**, escriba un nombre único para la VPC.

1. Configure la subred pública de la siguiente manera:
   + Para el CIDR **de la subred pública, especifique el bloque IPv4 CIDR** de la subred.
   + En **Zona de disponibilidad**, deje el valor predeterminado **Sin preferencia**.
   + En **Nombre de la subred pública**, escriba un nombre para la subred, como `AppStream2 Public Subnet`.

1. Configure la primera subred privada de la siguiente manera:
   + Para el CIDR de **la subred privada, especifique el IPv4 bloque CIDR** de la subred. Tome nota del valor que especifique.
   + En **Zona de disponibilidad**, seleccione una zona específica y tome nota de la zona seleccionada.
   + En **Nombre de la subred privada**, escriba un nombre para la subred, como `AppStream2 Private Subnet1`.
   + En los campos restantes, cuando corresponda, deje los valores predeterminados.

1. En **ID de asignación de IP elástica**, haga clic en el cuadro de texto y seleccione el valor que corresponda a la dirección IP elástica creada. Esta dirección se asigna a la puerta de enlace NAT. Si no tiene una dirección IP elástica, cree una mediante la consola de Amazon VPC en. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. En **Puntos de conexión de servicio**, si se requiere un punto de conexión de Amazon S3 para el entorno, especifique uno. Se precisa un punto de conexión de S3 para proporcionar a los usuarios acceso a las [carpetas iniciales](home-folders.md) o para habilitar la [persistencia de configuración de la aplicación](app-settings-persistence.md) para los usuarios de una red privada.

   Para especificar un punto de conexión de Amazon S3, haga lo siguiente:

   1. Elija **Agregar punto de conexión**.

   1. En **Servicio**, seleccione la entrada de la lista que termina en «s3" (la `com.amazonaws.` *region* `.s3` entrada que corresponde a la región en la que se está creando la VPC).

   1. En **Subred**, elija **subnet-2**.

   1. En **Política**, deje el valor predeterminado, **Acceso completo**.

1. En **Habilitar nombres de host de DNS**, deje el valor predeterminado, **Sí**.

1. En **Tenencia de hardware**, deje el valor **Predeterminado**.

1. Seleccione **Crear VPC**.

1. Tenga en cuenta que se necesitan varios minutos para configurar la VPC. Una vez creada la VPC, elija **Aceptar**.

## Paso 3: adición de una segunda subred privada
<a name="vpc-with-private-and-public-subnets-add-private-subnet-nat"></a>

En el paso anterior ([Paso 2: creación de una VPC nueva](#vpc-with-private-and-public-subnets-nat)), ha creado una VPC con una subred pública y una subred privada. Realice los siguientes pasos para agregar una segunda subred privada. Se recomienda agregar una segunda subred privada en una zona de disponibilidad diferente a la primera subred privada. 

1. En el panel de navegación, elija **Subredes**.

1. Seleccione la primera subred privada que creó en el paso anterior. En la pestaña **Descripción** debajo de la lista de subredes, tome nota de la zona de disponibilidad de esta subred.

1. En la parte superior izquierda del panel de subredes, elija **Crear subred**.

1. En **Etiqueta de nombre**, escriba un nombre para la subred privada, como `AppStream2 Private Subnet2`. 

1. En **VPC**, seleccione la VPC que creó en el paso anterior.

1. En **Zona de disponibilidad**, seleccione una zona de disponibilidad distinta de la que está utilizando para la primera subred privada. La selección de una zona de disponibilidad diferente aumenta la tolerancia a errores y ayuda a evitar problemas de falta de capacidad.

1. Para el **bloque IPv4 CIDR**, especifique un rango de bloques CIDR único para la nueva subred. Por ejemplo, si su primera subred privada tiene un rango de bloques IPv4 CIDR de`10.0.1.0/24`, puede especificar un rango de bloques CIDR de `10.0.2.0/24` para la nueva subred privada.

1. Seleccione **Crear**.

1. Una vez creada la subred, elija **Cerrar**.

## Paso 4: verificación y asignación de un nombre a las tablas de enrutamiento de la subred
<a name="verify-name-route-tables"></a>

Después de crear y configurar la VPC, siga los pasos siguientes para especificar un nombre para las tablas de enrutamiento y comprobar que:
+ La tabla de enrutamiento asociada a la subred en la que reside su puerta de enlace NAT incluye una ruta que apunte el tráfico de Internet a una puerta de enlace de Internet. Esto garantiza que la puerta de enlace NAT pueda acceder a Internet.
+ Las tablas de enrutamiento asociadas a las subredes privadas se configuran para apuntar el tráfico de Internet a la puerta de enlace NAT. Esto permite a las instancias streaming de sus subredes privadas comunicarse con Internet.

1. En el panel de navegación, elija **Subredes** y seleccione la subred pública que ha creado; por ejemplo, `WorkSpaces Applications Public Subnet`.

   1. En la pestaña **Tabla de enrutamiento**, elija el ID de la tabla de enrutamiento; por ejemplo, `rtb-12345678`.

   1. Seleccione la tabla de enrutamiento. En **Nombre**, elija el icono de edición (lápiz) e introduzca un nombre (por ejemplo, `appstream2-public-routetable`) y, a continuación, seleccione la marca de verificación para guardar el nombre.

   1. Con la tabla de enrutamiento pública aún seleccionada, en la pestaña **Rutas**, compruebe que haya una ruta para el tráfico local y otra que envía el resto del tráfico hacia la puerta de enlace de Internet de la VPC. En la tabla siguiente se describen estas dos rutas:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/appstream2/latest/developerguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. En el panel de navegación, elija **Subredes** y seleccione la primera subred privada que ha creado (por ejemplo, `AppStream2 Private Subnet1`).

   1. En la pestaña **Tabla de enrutamiento**, elija el ID de la tabla de enrutamiento.

   1. Seleccione la tabla de enrutamiento. En **Nombre**, elija el icono de edición (lápiz) e introduzca un nombre (por ejemplo, `appstream2-private-routetable`) y, a continuación, elija la marca de verificación para guardar el nombre.

   1. En la pestaña **Rutas**, compruebe que la tabla de enrutamiento incluye las siguientes rutas:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/appstream2/latest/developerguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. En el panel de navegación, elija **Subredes** y seleccione la segunda subred privada que ha creado (por ejemplo, `AppStream2 Private Subnet2`). 

1. En la pestaña **Tabla de enrutamiento**, compruebe que la tabla de enrutamiento es la tabla de enrutamiento privada (por ejemplo, `appstream2-private-routetable`). Si la tabla de enrutamiento es diferente, elija **Editar** y seleccione esta tabla de enrutamiento.

**Pasos siguientes**

Para permitir que las instancias de flota, los generadores de bloques de aplicaciones y los generadores de imágenes accedan a Internet, complete los pasos descritos en [Habilite el acceso a Internet para su flota, Image Builder o App Block Builder en Amazon WorkSpaces Applications](managing-network-manual-enable-internet-access.md).

# Agregar una puerta de enlace NAT a una VPC existente
<a name="add-nat-gateway-existing-vpc"></a>

Si ya ha configurado una VPC, siga los pasos siguientes para agregar una puerta de enlace NAT a la VPC. Si necesita crear una VPC nueva, consulte [Creación y configuración de una VPC nueva](create-configure-new-vpc-with-private-public-subnets-nat.md).

**Para agregar una puerta de enlace NAT a un VPC existente**

1. Para crear la puerta de enlace NAT, complete los pasos de [Crear una puerta de enlace NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-creating) en la *Guía del usuario de Amazon VPC*.

1. Compruebe que la VPC tiene al menos una subred privada. Recomendamos que especifique dos subredes privadas situadas en zonas de disponibilidad distintas para ofrecer alta disponibilidad y tolerancia a errores. Para obtener información sobre cómo crear una segunda subred privada, consulte [Paso 3: adición de una segunda subred privada](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat).

1. Actualice la tabla de enrutamiento asociada a una o varias de sus subredes privadas para que apunte el tráfico vinculado a Internet a la puerta de enlace NAT. Esto permite a las instancias streaming de sus subredes privadas comunicarse con Internet. Para ello, complete los pasos que se indican en [Configuración de tablas de enrutamiento](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html).

**Pasos siguientes**

Para permitir que las instancias de flota, los generadores de bloques de aplicaciones y los generadores de imágenes accedan a Internet, complete los pasos descritos en [Habilite el acceso a Internet para su flota, Image Builder o App Block Builder en Amazon WorkSpaces Applications](managing-network-manual-enable-internet-access.md).

# Habilite el acceso a Internet para su flota, Image Builder o App Block Builder en Amazon WorkSpaces Applications
<a name="managing-network-manual-enable-internet-access"></a>

Una vez que la puerta de enlace NAT esté disponible en una VPC, puede habilitar el acceso a Internet para su flota, generador de imágenes o generador de bloques de aplicaciones.

**nota**  
Cuando se trabaja IPv6 solo con subredes, no se puede habilitar el acceso a Internet predeterminado. Deberá configurar un Internet Gateway de solo salida y configurar la tabla de enrutamiento para permitir el tráfico de Internet saliente. [Para obtener más información, consulta los pasos.](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html) También debe habilitar la asignación automática de IPv6 direcciones para sus subredes. La puerta de enlace solo de salida gestiona el tráfico de Internet saliente, por lo que si necesitas acceso entrante, seguirás necesitando una puerta de enlace de Internet normal. Puedes encontrar más información al respecto en la documentación de las pasarelas de Internet solo de [salida](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html). Asegúrese de que existan los controles de seguridad y red adecuados para evitar el inbound/outbound acceso accidental a sus subredes.

**Topics**
+ [Habilite el acceso a Internet para su flota en Amazon WorkSpaces Applications](managing-network-manual-fleet-enable-internet-access-fleet.md)
+ [Habilita el acceso a Internet para tu Image Builder en Amazon WorkSpaces Applications](managing-network-manual-enable-internet-access-image-builder.md)
+ [Habilita el acceso a Internet para tu App Block Builder en Amazon WorkSpaces Applications](managing-network-enable-internet-access-app-block-builder.md)

# Habilite el acceso a Internet para su flota en Amazon WorkSpaces Applications
<a name="managing-network-manual-fleet-enable-internet-access-fleet"></a>

Puede habilitar el acceso a Internet al crear la flota o más adelante.

**Para habilitar el acceso a Internet al crear la flota**

1. Complete los pasos de [Cree una flota en Amazon WorkSpaces Applications](set-up-stacks-fleets-create.md) hasta el **Paso 4: configuración de la red**.

1. Elija un VPC con una puerta de enlace NAT.

1. Si los campos de la subred están vacíos, seleccione una subred privada para **Subred 1** y, si lo desea, otra subred privada para **Subred 2**. Si aún no tiene una subred privada en su VPC, puede que necesite crear una segunda subred privada.

1. Continúe con los pasos en [Cree una flota en Amazon WorkSpaces Applications](set-up-stacks-fleets-create.md).

**Para habilitar el acceso a Internet mediante una puerta de enlace NAT después de haber creado la flota**

1. En el panel de navegación, seleccione **Flotas**.

1. Seleccione una flota y compruebe que su estado sea **Detenido**.

1. Elija **Detalles de la flota**, **Editar** y seleccione una VPC con una puerta de enlace NAT.

1. Si los campos de la subred están vacíos, seleccione una subred privada para **Subred 1** y, si lo desea, otra subred privada para **Subred 2**. Si aún no tiene una subred privada en su VPC, puede que necesite [crear una segunda subred privada](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat). 

1. Elija **Actualizar**.

Para probar la conectividad a Internet, inicie la flota. A continuación, conéctese a la instancia de streaming y navegue por Internet. 

# Habilita el acceso a Internet para tu Image Builder en Amazon WorkSpaces Applications
<a name="managing-network-manual-enable-internet-access-image-builder"></a>

Si planea habilitar el acceso a Internet para el generador de imágenes, debe hacerlo cuando cree el generador de imágenes.

**Para habilitar el acceso a Internet para un generador de imágenes**

1. Complete los pasos de [Lanzar un generador de imágenes para instalar y configurar aplicaciones de streaming](tutorial-image-builder-create.md), hasta el **Paso 3: configuración de la red**.

1. Elija el VPC que tiene una puerta de enlace NAT.

1. Si el campo **Subred** está vacío, seleccione una subred.

1. Continúe con los pasos en [Lanzar un generador de imágenes para instalar y configurar aplicaciones de streaming](tutorial-image-builder-create.md).

# Habilita el acceso a Internet para tu App Block Builder en Amazon WorkSpaces Applications
<a name="managing-network-enable-internet-access-app-block-builder"></a>

Si planea habilitar el acceso a Internet para el generador de bloques de aplicaciones, debe hacerlo cuando cree el generador de bloques de aplicaciones.

**Para habilitar el acceso a Internet para un generador de bloques de aplicaciones**

1. Complete los pasos de [Creación de un constructor de bloques de aplicaciones](create-app-block-builder.md) hasta el **Paso 2: configuración de la red**.

1. Elija el VPC que tiene una puerta de enlace NAT.

1. Si el campo **Subred** está vacío, seleccione una subred.

1. Continúe con los pasos en [Creación de un constructor de bloques de aplicaciones](create-app-block-builder.md).

# Configurar una VPC nueva o existente con una subred pública
<a name="managing-network-default-internet-access"></a>

Si creó su cuenta de Amazon Web Services después del 4 de diciembre de 2013, tiene una [VPC](default-vpc-with-public-subnet.md) predeterminada en cada AWS región que incluye subredes públicas predeterminadas. Sin embargo, es posible que desee crear su propia VPC no predeterminada o configurar una VPC existente para usarla con las aplicaciones. WorkSpaces En este tema se describe cómo configurar una VPC y una subred pública no predeterminadas para usarlas con las aplicaciones. WorkSpaces 

Después de configurar la VPC y la subred pública, puede proporcionar acceso a Internet a las instancias de streaming (instancias de flota y generadores de imágenes) habilitando la opción **Default Internet Access (Acceso a Internet predeterminado)**. Al habilitar esta opción, WorkSpaces Applications habilita la conectividad a Internet al asociar una [dirección IP elástica](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/elastic-ip-addresses-eip.html) a la interfaz de red que se conecta desde la instancia de streaming a la subred pública. Una dirección IP elástica es una IPv4 dirección pública a la que se puede acceder desde Internet. Por este motivo, le recomendamos que, en su lugar, utilice una puerta de enlace NAT para proporcionar acceso a Internet a sus instancias de WorkSpaces aplicaciones. Además, cuando se habilita el **Acceso a Internet predeterminado** se admite un máximo de 100 instancias de flota. Si la implementación debe admitir más de 100 usuarios simultáneos, utilice la [configuración de puerta de enlace NAT](managing-network-internet-NAT-gateway.md) en su lugar.

Para obtener más información, consulte los pasos en [Configurar una VPC con subredes privadas y una puerta de enlace NAT](managing-network-internet-NAT-gateway.md). Para obtener más recomendaciones de configuración de la VPC, consulte [Recomendaciones de configuración de la VPC](vpc-setup-recommendations.md).

**Topics**
+ [Paso 1: configuración de una VPC con una subred pública](#vpc-with-public-subnet)
+ [Paso 2: habilitación del acceso a Internet predeterminado para la flota, el generador de imágenes o el generador de bloques de aplicaciones](#managing-network-enable-default-internet-access)

## Paso 1: configuración de una VPC con una subred pública
<a name="vpc-with-public-subnet"></a>

Puede configurar su propia VPC no predeterminada con una subred pública mediante uno de los métodos siguientes:
+ [Crear una nueva VPC con una única subred pública](#new-vpc-with-public-subnet)
+ [Configurar una VPC existente](#existing-vpc-with-public-subnet)

**nota**  
Si trabaja IPv6 solo con subredes, no se puede habilitar el acceso a Internet predeterminado. Deberá configurar un Internet Gateway de solo salida y configurar la tabla de enrutamiento para permitir el tráfico de Internet saliente. [Para obtener más información, consulta los pasos.](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html) También debe habilitar la asignación automática de IPv6 direcciones para sus subredes. La puerta de enlace solo de salida gestiona el tráfico de Internet saliente, por lo que si necesitas acceso entrante, seguirás necesitando una puerta de enlace de Internet normal. Puedes encontrar más información al respecto en la documentación de las pasarelas de Internet solo de [salida](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html).

### Crear una nueva VPC con una única subred pública
<a name="new-vpc-with-public-subnet"></a>

Cuando utiliza el asistente para VPC para crear una VPC nueva, el asistente crea una puerta de enlace de Internet y una tabla de enrutamiento personalizada que está asociada a la subred pública. La tabla de enrutamiento dirige todo el tráfico destinado a una dirección fuera de la VPC a la puerta de enlace de Internet. Para obtener más información acerca de esta configuración, consulte [VPC con una única subred pública](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario1.html) en la *Guía del usuario de Amazon VPC*.

1. Complete los pasos del [Paso 1: creación de la VPC](https://docs.aws.amazon.com/vpc/latest/userguide/getting-started-ipv4.html#getting-started-create-vpc) en la *Guía del usuario de Amazon VPC* para crear la VPC.

1. Para permitir que las instancias de flota y los generadores de imágenes accedan a Internet, complete los pasos descritos en [Paso 2: habilitación del acceso a Internet predeterminado para la flota, el generador de imágenes o el generador de bloques de aplicaciones](#managing-network-enable-default-internet-access).

### Configurar una VPC existente
<a name="existing-vpc-with-public-subnet"></a>

Si desea utilizar una VPC existente que no tiene una subred pública, puede agregarle una nueva subred pública. Además de una subred pública, también debe tener una puerta de enlace de Internet asociada a la VPC y una tabla de enrutamiento que dirija todo el tráfico destinado a una dirección fuera de la VPC a la puerta de enlace de Internet. Para configurar estos componentes, siga los pasos siguientes.

1. Para agregar una subred pública, siga los pasos descritos en [Creación de una subred en la VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet). Use la VPC existente que planea usar con WorkSpaces las aplicaciones.

   Si la VPC está configurada para admitir el IPv6 direccionamiento, aparece la lista de **bloqueos de IPv6 CIDR.** Seleccione **No asignar Ipv6**.

1. Para crear y asociar una puerta de enlace de Internet a la VPC, complete los pasos descritos en [Creación y asociación de una puerta de enlace de Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Attach_Gateway). 

1. Para configurar la subred de modo que dirija el tráfico de Internet a través de la puerta de enlace de Internet, siga los pasos que se describen en [Crear una tabla de enrutamiento personalizada](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Routing). En el paso 5, para **Destination**, utilice IPv4 format ()`0.0.0.0/0`.

1. Para permitir que las instancias de flota y los generadores de imágenes accedan a Internet, complete los pasos descritos en [Paso 2: habilitación del acceso a Internet predeterminado para la flota, el generador de imágenes o el generador de bloques de aplicaciones](#managing-network-enable-default-internet-access).

## Paso 2: habilitación del acceso a Internet predeterminado para la flota, el generador de imágenes o el generador de bloques de aplicaciones
<a name="managing-network-enable-default-internet-access"></a>

Después de configurar una VPC que tiene una subred pública, puede habilitar la opción **Acceso a Internet predeterminado** para la flota y el generador de imágenes.

### Habilitar el acceso a Internet predeterminado para una flota
<a name="managing-network-internet-dia-fleet"></a>

Puede habilitar la opción **Acceso a Internet predeterminado** al crear la flota, o más adelante.

**nota**  
En las instancias de flota que tienen habilitado el **Acceso a Internet predeterminado**, el límite es 100.

**Para habilitar el acceso a Internet al crear la flota**

1. Complete los pasos de [Cree una flota en Amazon WorkSpaces Applications](set-up-stacks-fleets-create.md) hasta el **Paso 4: configuración de la red**.

1. Seleccione la casilla de verificación **Acceso a Internet predeterminado**.

1. Si los campos de la subred están vacíos, seleccione una subred para **Subred 1** y, si lo desea, **Subred 2**.

1. Continúe con los pasos en [Cree una flota en Amazon WorkSpaces Applications](set-up-stacks-fleets-create.md).

**Para habilitar el acceso a Internet tras la creación de la flota**

1. En el panel de navegación, seleccione **Flotas**.

1. Seleccione una flota y compruebe que su estado sea **Detenido**.

1. Elija **Detalles de la flota**, **Editar** y, a continuación, seleccione la casilla de verificación **Acceso a Internet predeterminado**.

1. Elija una subred para la **Subred 1** y, si lo desea, **Subred 2**. Elija **Actualizar**.

Puede probar la conectividad a Internet. Para ello, inicie la flota, cree una pila, asocie la flota a una pila y navegue por Internet en una sesión de streaming para la pila. Para obtener más información, consulte [Cree una flota y una pila de WorkSpaces aplicaciones de Amazon](set-up-stacks-fleets.md).

### Habilitar el acceso a Internet predeterminado para el generador de imágenes
<a name="managing-network-internet-dia-image-builder"></a>

Después de configurar una VPC que tiene una subred pública, puede habilitar la opción **Acceso a Internet predeterminado** para el generador de imágenes. Puede hacerlo cuando al crear el generador de imágenes.

**Para habilitar el acceso a Internet para un generador de imágenes**

1. Complete los pasos en [Lanzar un generador de imágenes para instalar y configurar aplicaciones de streaming](tutorial-image-builder-create.md) hasta el **Paso 3: configuración de la red**.

1. Seleccione la casilla de verificación **Acceso a Internet predeterminado**.

1. Si el campo **Subred 1** está vacío, seleccione una subred.

1. Continúe con los pasos en [Lanzar un generador de imágenes para instalar y configurar aplicaciones de streaming](tutorial-image-builder-create.md).

### Habilitar el acceso a Internet predeterminado para el generador de bloques de aplicaciones
<a name="managing-network-internet-app-block-builder"></a>

Después de configurar una VPC que tiene una subred pública, puede habilitar la opción **Acceso a Internet predeterminado** para el generador de bloques de aplicaciones. Puede hacerlo al crear el generador de bloques de aplicaciones.

**Para habilitar el acceso a Internet para un generador de bloques de aplicaciones**

1. Siga los pasos en [Creación de un constructor de bloques de aplicaciones](create-app-block-builder.md) hasta el **Paso 2: configuración de la red**.

1. Seleccione la casilla de verificación **Acceso a Internet predeterminado**.

1. Si el campo **Subred** está vacío, seleccione una subred.

1. Continúe con los pasos en [Creación de un constructor de bloques de aplicaciones](create-app-block-builder.md).

# Utilizar la VPC, la subred pública y el grupo de seguridad predeterminados
<a name="default-vpc-with-public-subnet"></a>

Su cuenta de Amazon Web Services, si se creó después del 4 de diciembre de 2013, tiene una VPC predeterminada en cada región. AWS La VPC predeterminada incluye una subred pública predeterminada en cada zona de disponibilidad y una puerta de enlace de Internet asociada a la VPC. La VPC también incluye un grupo de seguridad predeterminado. Si es la primera vez que utiliza WorkSpaces las aplicaciones y quiere empezar a utilizar el servicio, puede mantener la VPC y el grupo de seguridad predeterminados seleccionados al crear una flota, crear un generador de bloques de aplicaciones o iniciar un generador de imágenes. A continuación, seleccione al menos una subred predeterminada.

**nota**  
Si su cuenta de Amazon Web Services se creó antes del 4 de diciembre de 2013, debe crear una nueva VPC o configurar una existente para utilizarla con las aplicaciones. WorkSpaces Se recomienda configurar manualmente una VPC con dos subredes privadas para sus flotas, generadores de bloques de aplicaciones y generadores de imágenes y una puerta de enlace NAT en una subred pública. Para obtener más información, consulte [Configurar una VPC con subredes privadas y una puerta de enlace NAT](managing-network-internet-NAT-gateway.md). También puede configurar una VPC no predeterminada con una subred pública. Para obtener más información, consulte [Configurar una VPC nueva o existente con una subred pública](managing-network-default-internet-access.md).

**Para utilizar la VPC, la subred y el grupo de seguridad predeterminados para una flota**

1. Complete los pasos de [Cree una flota en Amazon WorkSpaces Applications](set-up-stacks-fleets-create.md) hasta el **Paso 4: configuración de la red**.

1. En el **Paso 4: configuración de la red**, haga lo siguiente:
   + Para permitir que las instancias de la flota accedan a Internet, active la casilla de verificación **Acceso a Internet predeterminado**.
**nota**  
En las instancias de flota que tienen habilitado el **Acceso a Internet predeterminado**, el límite es 100.
   + En el **caso de la VPC**, elija la VPC predeterminada para su región. AWS 

     El nombre de VPC predeterminado usa el siguiente formato:. `vpc-` *vpc-id* ` (No_default_value_Name)`
   + En **Subred 1**, elija una subred pública predeterminada y tome nota de la zona de disponibilidad. 

     Los nombres de subred predeterminados utilizan el siguiente formato:. `subnet-` *subnet-id* ` | (` *IPv4 CIDR block* `) | Default in` *availability-zone*
   + Opcionalmente, para la **Subred 2**, elija una subred predeterminada en una zona de disponibilidad diferente.
   + En **Grupos de seguridad**, seleccione el grupo de seguridad predeterminado.

     El nombre del grupo de seguridad predeterminado usa el siguiente formato: `sg-` *security-group-id* `-default`

1. Continúe con los pasos en [Cree una flota en Amazon WorkSpaces Applications](set-up-stacks-fleets-create.md).

Complete los pasos siguientes para utilizar la VPC, la subred y el grupo de seguridad predeterminados para un generador de imágenes.

**Para utilizar la VPC, la subred y el grupo de seguridad predeterminados para un generador de imágenes**

1. Siga los pasos en [Lanzar un generador de imágenes para instalar y configurar aplicaciones de streaming](tutorial-image-builder-create.md) hasta el **Paso 3: configuración de la red**.

1. En el **Paso 4: configuración de la red**, haga lo siguiente:
   + Para permitir que el generador de imágenes acceda a Internet, seleccione la casilla de verificación **Acceso a Internet predeterminado**.
   + En el **caso de la VPC**, elija la VPC predeterminada para su región. AWS 

     El nombre de VPC predeterminado usa el siguiente formato:. `vpc-` *vpc-id* ` (No_default_value_Name)`
   + En **Subred 1**, elija una subred pública predeterminada.

     Los nombres de subred predeterminados utilizan el siguiente formato:. `subnet-` *subnet-id* ` | (` *IPv4 CIDR block* `) | Default in` *availability-zone*
   + En **Grupos de seguridad**, seleccione el grupo de seguridad predeterminado.

     El nombre del grupo de seguridad predeterminado usa el siguiente formato: `sg-` *security-group-id* `-default`

1. Continúe con los pasos en [Lanzar un generador de imágenes para instalar y configurar aplicaciones de streaming](tutorial-image-builder-create.md).

Complete los pasos siguientes para utilizar la VPC, la subred y el grupo de seguridad predeterminados para un generador de bloques de aplicaciones.

**Para utilizar la VPC, la subred y el grupo de seguridad predeterminados para un generador de bloques de aplicaciones**

1. Siga los pasos en [Creación de un constructor de bloques de aplicaciones](create-app-block-builder.md) hasta el **Paso 2: configuración de la red**.

1. En el **Paso 2: configuración de la red**, haga lo siguiente:
   + Para permitir que el generador de imágenes acceda a Internet, seleccione la casilla de verificación **Acceso a Internet predeterminado**.
   + En el **caso de la VPC**, elija la VPC predeterminada para su región. AWS 

     El nombre de VPC predeterminado usa el siguiente formato:. `vpc-` *vpc-id* ` (No_default_value_Name)`
   + En **Subred 1**, elija una subred pública predeterminada.

     Los nombres de subred predeterminados utilizan el siguiente formato:. `subnet-` *subnet-id* ` | (` *IPv4 CIDR block* `) | Default in` *availability-zone*
   + En **Grupos de seguridad**, seleccione el grupo de seguridad predeterminado.

     El nombre del grupo de seguridad predeterminado usa el siguiente formato: `sg-` *security-group-id* `-default`

1. Continúe con los pasos en [Creación de un constructor de bloques de aplicaciones](create-app-block-builder.md).

# Uso de puntos de enlace de VPC de Amazon S3 para las características de las aplicaciones WorkSpaces
<a name="managing-network-vpce-iam-policy"></a>

Al habilitar la persistencia de la configuración de la aplicación o las carpetas de inicio en una pila, WorkSpaces Applications utiliza la VPC que especifique para su flota para proporcionar acceso a los depósitos de Amazon Simple Storage Service (Amazon S3). En el caso de las flotas de Elastic, WorkSpaces las aplicaciones utilizarán la VPC para acceder al bucket de Amazon S3 que contiene las aplicaciones asignadas al bloque de aplicaciones de la flota. Para permitir que WorkSpaces las aplicaciones accedan a su punto de conexión S3 privado, adjunte la siguiente política personalizada a su punto de conexión de VPC para Amazon S3. Para obtener más información sobre los puntos de conexión de Amazon S3, consulte [Puntos de conexión de VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) y [Puntos de conexión para Amazon S3](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-s3.html) en la *Guía del usuario de Amazon VPC*.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Allow-AppStream-to-access-S3-buckets",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:sts::111122223333:assumed-role/AmazonAppStreamServiceAccess/AppStream2.0"
            },
            "Action": [
                "s3:ListBucket",
                "s3:GetObject",
                "s3:PutObject",
                "s3:DeleteObject",
                "s3:GetObjectVersion",
                "s3:DeleteObjectVersion"
            ],
            "Resource": [
                "arn:aws:s3:::appstream2-36fb080bb8-*",
                "arn:aws:s3:::appstream-app-settings-*",
                "arn:aws:s3:::appstream-logs-*"
            ]
        },
        {
            "Sid": "Allow-AppStream-ElasticFleetstoRetrieveObjects",
            "Effect": "Allow",
            "Principal": "*",
            "Action": "s3:GetObject",
            "Resource": "arn:aws:s3:::bucket-with-application-or-app-block-objects/*",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalServiceName": "appstream.amazonaws.com"
                }
            }
        }
    ]
}
```

------

# Conexiones WorkSpaces de Amazon Applications a su VPC
<a name="appstream2-port-requirements-appstream2"></a>

Para habilitar la conectividad de WorkSpaces las aplicaciones con los recursos de la red e Internet, configure las instancias de streaming de la siguiente manera.

**Topics**
+ [Interfaces de red en Amazon WorkSpaces Applications](network-interfaces.md)
+ [Rango de direcciones IP y puertos de la interfaz de red de administración en WorkSpaces las aplicaciones de Amazon](management_ports.md)
+ [Puertos de interfaz de red de clientes en Amazon WorkSpaces Applications](primary_ports.md)

# Interfaces de red en Amazon WorkSpaces Applications
<a name="network-interfaces"></a>

Cada instancia de streaming de WorkSpaces aplicaciones tiene las siguientes interfaces de red:
+ La interfaz de red del cliente proporciona conectividad a los recursos dentro de la VPC, además de en Internet y se utiliza para unir la instancia de streaming al directorio.
+ La interfaz de red de administración está conectada a una red de administración de WorkSpaces aplicaciones segura. Se utiliza para la transmisión interactiva de la instancia de transmisión al dispositivo de un usuario y para permitir que WorkSpaces las aplicaciones administren la instancia de transmisión.

WorkSpaces Applications selecciona la dirección IP para la interfaz de red de administración del siguiente rango de direcciones IP privadas: 198.19.0.0/16. No utilice este rango para su CIDR de VPC o para interconectar su VPC con otra VPC con este rango, ya que esto podría crear un conflicto y hacer que las instancias de streaming no sean accesibles. Además, no modifique o elimine ninguna de las interfaces de red conectadas a una instancia de streaming, ya que esto podría hacer también que la instancia de streaming no sea accesible.

# Rango de direcciones IP y puertos de la interfaz de red de administración en WorkSpaces las aplicaciones de Amazon
<a name="management_ports"></a>

El rango de direcciones IP de interfaz de red de administración es 198.19.0.0/16. Los siguientes puertos deben estar abiertos en la interfaz de red de administración de todas las instancias de streaming:
+ TCP de entrada en el puerto 8300. Se utiliza para establecer la conexión de streaming.
+ TCP de entrada en los puertos 8000 y 8443. Las WorkSpaces aplicaciones los utilizan para administrar la instancia de streaming.
+ UDP de entrada en el puerto 8300. Se utiliza para establecer la conexión de streaming por UDP.
+ UDP de salida en el puerto 1688. Se utiliza para la activación de aplicaciones con licencia de Microsoft incluida en instancias de streaming de flotas. 

Limite el rango de entrada de la interfaz de red de administración a 198.19.0.0/16.

En circunstancias normales, WorkSpaces Applications configura correctamente estos puertos para sus instancias de streaming. Si hay instalado un software de seguridad o un firewall en una instancia de streaming que bloquee alguno de estos puertos, es posible que la instancia de streaming no funcione correctamente o no sea accesible.

No los deshabilite IPv6. Si la desactiva IPv6, WorkSpaces las aplicaciones no funcionarán correctamente. Para obtener información sobre la configuración IPv6 de Windows, consulte la [Guía de configuración IPv6 en Windows para usuarios avanzados](https://support.microsoft.com/en-us/help/929852/guidance-for-configuring-ipv6-in-windows-for-advanced-users).

**nota**  
WorkSpaces Las aplicaciones dependen de los servidores DNS de la VPC para devolver una respuesta de dominio inexistente (NXDOMAIN) para los nombres de dominio locales que no existen. Esto permite que la interfaz de red WorkSpaces administrada por las aplicaciones se comunique con los servidores de administración.   
Cuando crea un directorio con Simple AD, AWS Directory Service crea dos controladores de dominio que también funcionan como servidores DNS en su nombre. Como los controladores de dominio no proporcionan la respuesta de NXDOMAIN, no se pueden usar con WorkSpaces aplicaciones.

# Puertos de interfaz de red de clientes en Amazon WorkSpaces Applications
<a name="primary_ports"></a>

Siga las instrucciones que se detallan a continuación para conocer los puertos de interfaz de red del cliente.
+ Para conectividad a Internet, los siguientes puertos deben estar abiertos a todos los destinos. Si utiliza un grupo de seguridad personalizado o modificado, es necesario añadir las reglas manualmente. Para obtener más información, consulte [Reglas del grupo de seguridad](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#SecurityGroupRules) en la *Guía del usuario de Amazon VPC*. 
  + TCP 80 (HTTP)
  + TCP 443 (HTTPS)
  + UDP 8433
+ Si une las instancias de streaming a un directorio, los siguientes puertos deben estar abiertos entre la VPC de WorkSpaces aplicaciones y los controladores de directorio. 
  + TCP/UDP 53: DNS
  + TCP/UDP 88: autenticación de Kerberos
  + UDP 123: NTP
  + TCP 135: RPC
  + UDP 137-138: Netlogon
  + TCP 139: Netlogon
  + TCP/UDP 389: LDAP
  + TCP/UDP 445: SMB
  + TCP 1024-65535: puertos dinámicos para RPC

  Para obtener una lista completa de puertos, consulte [Requisitos de puertos de Active Directory y Active Directory Domain Services](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/dd772723(v=ws.10)) en la documentación de Microsoft.
+ Todas las instancias de streaming requieren que el puerto 80 (HTTP) esté abierto para la dirección IP `169.254.169.254` para permitir el acceso al servicio de metadatos de EC2. El rango de direcciones IP `169.254.0.0/16` está reservado para el uso del servicio de WorkSpaces aplicaciones para el tráfico de administración. Si no se excluye este rango, es posible que se produzcan problemas de streaming.

# Conexiones de usuario a Amazon WorkSpaces Applications
<a name="user-connections-to-appstream2"></a>

Los usuarios pueden conectarse a WorkSpaces las instancias de streaming de Applications a través del punto final de Internet público predeterminado o mediante un punto de enlace de VPC de interfaz (punto de enlace de interfaz) que usted cree en su nube privada virtual (VPC). Para obtener más información, consulte [Tutorial: Creación y streaming desde puntos de conexión de VPC de interfaz](creating-streaming-from-interface-vpc-endpoints.md).

De forma predeterminada, WorkSpaces Applications está configurado para enrutar las conexiones de streaming a través de la Internet pública. La conectividad a Internet es necesaria para autenticar a los usuarios y ofrecer los activos web que WorkSpaces las aplicaciones necesitan para funcionar. Para que este tráfico sea posible, debe permitir los dominios enumerados en [Dominios permitidos](allowed-domains.md).

**nota**  
[Para la autenticación de usuarios, WorkSpaces Applications admite grupos de usuarios, el lenguaje de marcado de aserciones de seguridad 2.0 (SAML 2.0) y la acción de la CreateStreaming API URL.](https://docs.aws.amazon.com/appstream2/latest/APIReference/API_CreateStreamingURL.html) Para obtener más información, consulte [Autenticación del usuario](authentication-authorization.md).

En los temas siguientes se proporciona información sobre cómo habilitar las conexiones de los usuarios a las aplicaciones. WorkSpaces 

**Topics**
+ [Recomendaciones de ancho de banda](bandwidth-recommendations-user-connections.md)
+ [Requisitos de dirección IP y puerto para WorkSpaces aplicaciones y dispositivos de usuario](client-application-ports.md)
+ [Dominios permitidos](allowed-domains.md)

# Recomendaciones de ancho de banda
<a name="bandwidth-recommendations-user-connections"></a>

Para optimizar el rendimiento de WorkSpaces las aplicaciones, asegúrese de que el ancho de banda y la latencia de la red puedan satisfacer las necesidades de los usuarios. 

WorkSpaces Applications utiliza la visualización en la nube de escritorio (DCV) de NICE para permitir a los usuarios acceder a sus aplicaciones y transmitirlas de forma segura en diferentes condiciones de red. Para ayudar a reducir el consumo de ancho de banda, NICE DCV utiliza codificación y compresión de vídeo basada en H.264. Durante las sesiones de streaming, la salida visual de las aplicaciones se comprime y se transmite en streaming a los usuarios en una secuencia de píxeles cifrada mediante AES-256 a través de HTTPS. Una vez que se recibe la secuencia, se descifra y se emite en la pantalla local del usuario. Cuando los usuarios interactúan con sus aplicaciones de streaming, el protocolo NICE DCV captura su entrada y la devuelve a las aplicaciones de streaming a través de HTTPS. 

Las condiciones de la red se miden constantemente durante este proceso y la información se envía a WorkSpaces las aplicaciones. WorkSpaces Las aplicaciones responden de forma dinámica a las condiciones cambiantes de la red cambiando la codificación de vídeo y audio en tiempo real para producir una transmisión de alta calidad para una amplia variedad de aplicaciones y condiciones de red.

El ancho de banda y la latencia recomendados para WorkSpaces las sesiones de streaming de las aplicaciones dependen de la carga de trabajo. Por ejemplo, un usuario que utiliza aplicaciones que realizan un uso intensivo de gráficos llevar a cabo tareas de diseño asistido por computadora requerirá más ancho de banda y menor latencia que otro que utilice aplicaciones de productividad empresarial para escribir documentos. 

La siguiente tabla proporciona orientación sobre el ancho de banda de red y la latencia recomendados para WorkSpaces las sesiones de streaming de aplicaciones en función de las cargas de trabajo habituales.

Para cada carga de trabajo, la recomendación del ancho de banda se basa en lo que un usuario individual podría necesitar en un momento dado. La recomendación no refleja el ancho de banda necesario para un rendimiento sostenido. Cuando tan solo cambian algunos píxeles en la pantalla durante una sesión de streaming, el rendimiento sostenido es mucho menor. Aunque los usuarios que tienen menos ancho de banda disponible pueden utilizar aplicaciones de streaming, la velocidad de fotogramas o la calidad de imagen podrían no ser óptimas.


| Carga de trabajo | Description (Descripción) | Ancho de banda recomendado por usuario | Latencia máxima recomendada de ida y vuelta | 
| --- | --- | --- | --- | 
| Aplicaciones de línea de negocio | Aplicaciones de redacción de documentos, utilidades de análisis de base de datos | 2 Mbps | < 150 ms | 
| Aplicaciones de gráficos | Aplicaciones de modelado y diseño asistido por computadora, edición fotográfica y de vídeo | 5 Mbps | < 100 ms | 
| Alta fidelidad | Conjuntos de datos de alta fidelidad o asignaciones en varios monitores | 10 Mbps | < 50 ms | 

# Requisitos de dirección IP y puerto para WorkSpaces aplicaciones y dispositivos de usuario
<a name="client-application-ports"></a>

WorkSpaces Los dispositivos de los usuarios de las aplicaciones requieren acceso saliente a los puertos 443 (TCP) y 8433 (UDP) cuando utilizan los puntos finales de Internet y, si utilizan servidores DNS para la resolución de nombres de dominio, el puerto 53 (UDP).
+ El puerto 443 se utiliza para la comunicación HTTPS entre los dispositivos de los usuarios de WorkSpaces las aplicaciones y las instancias de streaming cuando se utilizan los puntos finales de Internet. Normalmente, cuando los usuarios finales navegan por la web durante las sesiones de streaming, el navegador web selecciona de forma aleatoria un puerto de origen en el intervalo alto para tráfico de streaming. Debe asegurarse de que el tráfico de retorno a este puerto esté permitido.
**nota**  
WorkSpaces Las aplicaciones utilizan WebSockets el puerto 443.
+ El puerto 8433 se utiliza para la comunicación UDP HTTPS entre los dispositivos de los usuarios de WorkSpaces las aplicaciones y las instancias de streaming cuando se utilizan los puntos finales de Internet. Esto solo se admite actualmente en el cliente nativo de Windows. UDP no es compatible si se utilizan puntos de conexión de VPC.
**nota**  
El streaming a través de los puntos de conexión de VPC de la interfaz requiere puertos adicionales. Para obtener más información, consulte [Tutorial: Creación y streaming desde puntos de conexión de VPC de interfaz](creating-streaming-from-interface-vpc-endpoints.md).
+ El puerto 53 se utiliza para la comunicación entre los dispositivos de los usuarios de WorkSpaces las aplicaciones y sus servidores DNS. El puerto debe estar abierto a las direcciones IP para sus servidores DNS de modo que los nombres de dominio público se puedan resolver. Si no se utilizan servidores DNS para resolver nombres de dominio, este puerto es opcional. 

WorkSpaces Las aplicaciones cliente para Windows (versión 1.2.1581 o superior), Mac (versión 1.2.0 o superior) y Web Browser Access prefieren automáticamente conectarse a la red que a través de la IPv6 red. IPv4 En caso de condiciones de red adversas, como la latencia de la red, los clientes recurrirán a la red. IPV4 

# Dominios permitidos
<a name="allowed-domains"></a>

Para que los usuarios de WorkSpaces las aplicaciones puedan acceder a las instancias de streaming, debe permitir el siguiente dominio en la red desde el que los usuarios inician el acceso a las instancias de streaming.
+ Puerta de enlace de streaming: \$1.amazonappstream.com
**nota**  
En lugar de utilizar un comodín para incluir en la lista todas las puertas de enlace de streaming, puede crear un punto de conexión de VPC y permitir en la lista solo ese punto de conexión específico. Para obtener más información, consulte [WorkSpaces Interfaz de aplicaciones: puntos finales de VPC](interface-vpc-endpoints.md).

Para obtener IPV4 soporte, debe permitir el siguiente dominio en la red desde el que los usuarios inicien el acceso a las instancias de streaming. Se basa en la región y tiene el siguiente formato: `*.streaming.{region}.appstream2.amazonappstream.com` y`*.dcv-streaming.{region}.appstream2.amazonappstream.com`. Si es una región compatible con FIPS, también necesitará otro punto final con el formato `*.streaming.{region}.appstream2-fips.amazonappstream.com` y`*.dcv-streaming.{region}.appstream2-fips.amazonappstream.com`. Consulte la tabla siguiente.


| Region | Dominio | 
| --- | --- | 
| Este de EE. UU. (Norte de Virginia) |  \$1.streaming.us-east-1.appstream2.amazonappstream.com \$1.dcv-streaming.us-east-1.appstream2.amazonappstream.com \$1.streaming.us-east-1.appstream2-fips.amazonappstream.com \$1.dcv-streaming.us-east-1.appstream2-fips.amazonappstream.com  | 
| Este de EE. UU. (Ohio) |  \$1.streaming.us-east-2.appstream2.amazonappstream.com \$1.dcv-streaming.us-east-2.appstream2.amazonappstream.com  | 
| Oeste de EE. UU. (Oregón) |  \$1.streaming.us-west-2.appstream2.amazonappstream.com \$1.dcv-streaming.us-west-2.appstream2.amazonappstream.com \$1.streaming.us-west-2.appstream2-fips.amazonappstream.com \$1.dcv-streaming.us-west-2.appstream2-fips.amazonappstream.com  | 
| Asia-Pacífico (Mumbai) |  \$1.streaming.ap-south-1.appstream2.amazonappstream.com \$1.dcv-streaming.ap-south-1.appstream2.amazonappstream.com  | 
| Asia-Pacífico (Seúl) |  \$1.streaming.ap-northeast-2.appstream2.amazonappstream.com \$1.dcv-streaming.ap-northeast-2.appstream2.amazonappstream.com  | 
| Asia-Pacífico (Singapur) |  \$1.streaming.ap-southeast-1.appstream2.amazonappstream.com \$1.dcv-streaming.ap-southeast-1.appstream2.amazonappstream.com  | 
| Asia-Pacífico (Sídney) |  \$1.streaming.ap-southeast-2.appstream2.amazonappstream.com \$1.dcv-streaming.ap-southeast-2.appstream2.amazonappstream.com  | 
| Asia-Pacífico (Tokio) |  \$1.streaming.ap-northeast-1.appstream2.amazonappstream.com \$1.dcv-streaming.ap-northeast-1.appstream2.amazonappstream.com  | 
| Canadá (centro) |  \$1.streaming.ca-central-1.appstream2.amazonappstream.com \$1.dcv-streaming.ca-central-1.appstream2.amazonappstream.com  | 
| Europa (Fráncfort) |  \$1.streaming.eu-central-1.appstream2.amazonappstream.com \$1.dcv-streaming.eu-central-1.appstream2.amazonappstream.com  | 
| Europa (Londres) |  \$1.streaming.eu-west-2.appstream2.amazonappstream.com \$1.dcv-streaming.eu-west-2.appstream2.amazonappstream.com  | 
| Europa (Irlanda) |  \$1.streaming.eu-west-1.appstream2.amazonappstream.com \$1.dcv-streaming.eu-west-1.appstream2.amazonappstream.com  | 
| Europa (París) |  \$1.streaming.eu-west-3.appstream2.amazonappstream.com \$1.dcv-streaming.eu-west-3.appstream2.amazonappstream.com  | 
| AWS GovCloud (Este de EE. UU.) |  \$1.streaming. us-gov-east-1.appstream2.amazonappstream.com \$1.dcv-streaming. us-gov-east-1.appstream2.amazonappstream.com \$1.streaming. us-gov-east-1.appstream2-fips.amazonappstream.com \$1.dcv-streaming. us-gov-east-1.appstream2-fips.amazonappstream.com  | 
| AWS GovCloud (EE. UU.-Oeste) |  \$1.streaming. us-gov-west-1.appstream2.amazonappstream.com \$1.dcv-streaming. us-gov-west-1.appstream2.amazonappstream.com \$1.streaming. us-gov-west-1.appstream2-fips.amazonappstream.com \$1.dcv-streaming. us-gov-west-1.appstream2-fips.amazonappstream.com  | 
| América del Sur (São Paulo) |  \$1.streaming.sa-east-1.appstream2.amazonappstream.com \$1.dcv-streaming.sa-east-1.appstream2.amazonappstream.com  | 

Para obtener IPV6 asistencia, debes permitir el siguiente dominio en la red desde el que los usuarios inician el acceso a las instancias de streaming. Se basa en la región y tiene el siguiente formato: `*.streaming.appstream2.{region}.on.aws` y`*.dcv-streaming.appstream2.{region}.on.aws`. Si es una región compatible con FIPS, también necesitará otro punto final con el formato `*.streaming.appstream2-fips.{region}.on.aws` y`*.dcv-streaming.appstream2-fips.{region}.on.aws`. Consulte la tabla siguiente.

Para poder utilizar la IPV6 dirección, sus imágenes base deben actualizarse a las imágenes publicadas el 5 de septiembre de 2025 o después. Para obtener más información, consulta [las actualizaciones de imágenes gestionadas](https://docs.aws.amazon.com/appstream2/latest/developerguide/keep-image-updated-managed-image-updates.html).


| Region | Dominio | 
| --- | --- | 
| Este de EE. UU. (Norte de Virginia) |  \$1.streaming.appstream2.us-east-1.on.aws \$1.dcv-streaming.appstream2.us-east-1.on.aws \$1.streaming.appstream2-fips.us-east-1.on.aws \$1.dcv-streaming.appstream2-fips.us-east-1.on.aws  | 
| Este de EE. UU. (Ohio) |  \$1.streaming.appstream2.us-east-2.on.aws \$1.dcv-streaming.appstream2.us-east-2.on.aws  | 
| Oeste de EE. UU. (Oregón) |  \$1.streaming.appstream2.us-west-2.on.aws \$1.dcv-streaming.appstream2.us-west-2.on.aws \$1.streaming.appstream2-fips.us-west-2.on.aws \$1.dcv-streaming.appstream2-fips.us-west-2.on.aws  | 
| Asia-Pacífico (Mumbai) |  \$1.streaming.appstream2.ap-south-1.on.aws \$1.dcv-streaming.appstream2.ap-south-1.on.aws  | 
| Asia-Pacífico (Seúl) |  \$1.streaming.appstream2.ap-northeast-2.on.aws \$1.dcv-streaming.appstream2.ap-northeast-2.on.aws  | 
| Asia-Pacífico (Singapur) |  \$1.streaming.appstream2.ap-southeast-1.on.aws \$1.dcv-streaming.appstream2.ap-southeast-1.on.aws  | 
| Asia-Pacífico (Sídney) |  \$1.streaming.appstream2.ap-southeast-2.on.aws \$1.dcv-streaming.appstream2.ap-southeast-2.on.aws  | 
| Asia-Pacífico (Tokio) |  \$1.streaming.appstream2.ap-northeast-1.on.aws \$1.dcv-streaming.appstream2.ap-northeast-1.on.aws  | 
| Canadá (centro) |  \$1.streaming.appstream2.ca-central-1.on.aws \$1.dcv-streaming.appstream2.ca-central-1.on.aws  | 
| Europa (Fráncfort) |  \$1.streaming.appstream2.eu-central-1.on.aws \$1.dcv-streaming.appstream2.eu-central-1.on.aws  | 
| Europa (Londres) |  \$1.streaming.appstream2.eu-west-2.on.aws \$1.dcv-streaming.appstream2.eu-west-2.on.aws  | 
| Europa (Irlanda) |  \$1.streaming.appstream2.eu-west-1.on.aws \$1.dcv-streaming.appstream2.eu-west-1.on.aws  | 
| Europa (París) |  \$1.streaming.appstream2.eu-west-3.on.aws \$1.dcv-streaming.appstream2.eu-west-3.on.aws  | 
| AWS GovCloud (Este de EE. UU.) |  \$1.streaming.appstream2. us-gov-east-1.on.aws \$1.dcv-streaming.appstream2. us-gov-east-1.on.aws \$1.streaming.appstream2-fips. us-gov-east-1.on.aws \$1.dcv-streaming.appstream2-fips. us-gov-east-1.on.aws  | 
| AWS GovCloud (EE. UU.-Oeste) |  \$1.streaming.appstream2. us-gov-west-1.on.aws \$1.dcv-streaming.appstream2. us-gov-west-1.on.aws \$1.streaming.appstream2-fips. us-gov-west-1.on.aws \$1.dcv-streaming.appstream2-fips. us-gov-west-1.on.aws  | 
| América del Sur (São Paulo) |  \$1.streaming.appstream2.sa-east-1.on.aws \$1.dcv-streaming.appstream2.sa-east-1.on.aws  | 

Uno o varios de los siguientes dominios deben estar permitidos para habilitar la autenticación de usuarios. Debe permitir los dominios y subdominios que correspondan a las regiones en las que se despliegan las aplicaciones. WorkSpaces 


| Region | Dominio | 
| --- | --- | 
| Este de EE. UU. (Norte de Virginia) | \$1.appstream2.us-east-1.aws.amazon.com | 
| Este de EE. UU. (Ohio) | \$1.appstream2.us-east-2.aws.amazon.com | 
| Oeste de EE. UU. (Oregón) | \$1.appstream2.us-west-2.aws.amazon.com | 
| Asia-Pacífico (Malasia) | \$1.appstream2.ap-southeast-5.aws.amazon.com | 
| Asia-Pacífico (Mumbai) | \$1.appstream2.ap-south-1.aws.amazon.com | 
| Asia-Pacífico (Seúl) | \$1.appstream2.ap-northeast-2.aws.amazon.com | 
| Asia-Pacífico (Singapur) | \$1.appstream2.ap-southeast-1.aws.amazon.com | 
| Asia-Pacífico (Sídney) | \$1.appstream2.ap-southeast-2.aws.amazon.com | 
| Asia-Pacífico (Tokio) | \$1.appstream2.ap-northeast-1.aws.amazon.com | 
| Canadá (centro) | \$1.appstream2.ca-central-1.aws.amazon.com | 
| Europa (Fráncfort) | \$1.appstream2.eu-central-1.aws.amazon.com | 
| Europa (Londres) | \$1.appstream2.eu-west-2.aws.amazon.com | 
| Europa (Irlanda) | \$1.appstream2.eu-west-1.aws.amazon.com | 
| Europa (Milán) | \$1.appstream2.eu-south-1.aws.amazon.com | 
| Europa (París) | \$1.appstream2.eu-west-3.aws.amazon.com | 
| Europa (España) | \$1.appstream2.eu-south-2.aws.amazon.com | 
| AWS GovCloud (Este de EE. UU.) | \$1.appstream2. us-gov-east-1. amazonaws-us-gov.com | 
| AWS GovCloud (EE. UU.-Oeste) | \$1.appstream2. us-gov-west-1. amazonaws-us-gov.com | 
| América del Sur (São Paulo) |  \$1.appstream2.sa-east-1.aws.amazon.com  | 
| Israel (Tel Aviv) | \$1.appstream2.il-central-1.aws.amazon.com | 

**nota**  
Si los usuarios utilizan un proxy de red para acceder a instancias de streaming, deshabilite cualquier almacenamiento en caché de proxy para los dominios de autenticación de usuarios de la tabla y la puerta de enlace de sesión, \$1.amazonappstream.com.

AWS publica sus rangos de direcciones IP actuales, incluidos los rangos en los que la puerta de enlace de sesión y los dominios pueden resolver, en formato JSON. CloudFront Para obtener información acerca de cómo descargar el archivo .json y ver los rangos actuales, consulte [Rangos de direcciones IP de AWS](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html) en la Referencia general de Amazon Web Services. O bien, si utiliza AWS Herramientas para Windows PowerShell, puede acceder a la misma información mediante el `Get-AWSPublicIpAddressRange` cmdlet. Para obtener más información, consulte [Consulta de los rangos de direcciones IP públicas para AWS](https://aws.amazon.com/blogs/developer/querying-the-public-ip-address-ranges-for-aws/).

Para los usuarios de WorkSpaces Applications que acceden a las flotas de Elastic, deben permitir el acceso al dominio del depósito de Amazon Simple Storage Service (S3) que contiene el icono de la aplicación.

**nota**  
Si su bucket de S3 tiene un carácter “.” en el nombre, el dominio utilizado es https://s3.<Región de AWS>.amazonaws.com. Si su bucket de S3 no tiene un carácter “.” carácter del nombre, el dominio utilizado es https: //< *bucket name* >.s3. < >.amazonaws.com. *Región de AWS*