

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration d'un VPC pour les applications WorkSpaces
<a name="appstream-vpc"></a>

Lorsque vous configurez WorkSpaces des applications, vous devez spécifier le cloud privé virtuel (VPC) et au moins un sous-réseau dans lequel lancer les instances de votre flotte et les générateurs d'images. Un VPC est un réseau virtuel situé dans votre propre zone isolée logiquement au sein du cloud Amazon Web Services. Un sous-réseau est une plage d’adresses IP dans votre VPC.

Lorsque vous configurez votre VPC pour les WorkSpaces applications, vous pouvez spécifier des sous-réseaux publics ou privés, ou une combinaison des deux types de sous-réseaux. Un sous-réseau public accède directement à Internet via une passerelle Internet. Un sous-réseau privé, qui ne comporte pas de route vers une passerelle Internet, nécessite une passerelle NAT (Network Address Translation) ou une instance NAT pour fournir l'accès à Internet.

**Topics**
+ [Recommandations pour la configuration d'un VPC](vpc-setup-recommendations.md)
+ [Configuration d’un VPC avec des sous-réseaux privés et une passerelle NAT](managing-network-internet-NAT-gateway.md)
+ [Configuration d’un VPC, nouveau ou existant, avec un sous-réseau public](managing-network-default-internet-access.md)
+ [Utilisation du VPC, du sous-réseau public et du groupe de sécurité par défaut](default-vpc-with-public-subnet.md)

# Recommandations pour la configuration d'un VPC
<a name="vpc-setup-recommendations"></a>

Lorsque vous créez un flotte ou lancez une instance Image Builder ou un générateur de blocs d’applications, vous spécifiez le VPC et un ou plusieurs sous-réseaux à utiliser. Vous pouvez fournir un contrôle d'accès supplémentaire à votre VPC en spécifiant des groupes de sécurité. 

Les recommandations suivantes peuvent vous aider à configurer votre VPC de façon plus efficace et sécurisée. En outre, elles peuvent vous aider à configurer un environnement prenant en charge une mise à l’échelle efficace de la flotte. Grâce à une mise à l'échelle efficace du parc, vous pouvez répondre à la demande actuelle et prévue WorkSpaces des utilisateurs d'applications, tout en évitant l'utilisation inutile des ressources et les coûts associés. 

**Configuration générale du VPC**
+ Assurez-vous que la configuration de votre VPC peut prendre en charge vos besoins de mise à l’échelle de la flotte. 

  Lorsque vous élaborez votre plan de mise à l’échelle de la flotte, gardez à l’esprit qu’un utilisateur a besoin d’une instance de flotte. Par conséquent, la taille de votre flotte détermine le nombre d’utilisateurs qui peuvent diffuser simultanément. Pour cette raison, pour chaque [type d’instance](instance-types.md) que vous prévoyez d’utiliser, assurez-vous que le nombre d’instances de flotte que votre VPC peut prendre en charge est supérieur au nombre d’utilisateurs simultanés prévus pour le même type d’instance.
+ Assurez-vous que les quotas de votre compte WorkSpaces Applications (également appelés limites) sont suffisants pour répondre à votre demande prévue. Pour demander une augmentation de quota, vous pouvez utiliser la console Service Quotas à l'adresse [https://console.aws.amazon.com/servicequotas/](https://console.aws.amazon.com/servicequotas/). Pour plus d'informations sur WorkSpaces les quotas d'applications par défaut, consultez[Quotas du Service Amazon WorkSpaces Applications](limits.md). 
+ Si vous prévoyez de fournir un accès à Internet à vos instances de streaming (instances de flotte, générateurs de blocs d’applications ou instances Image Builder), nous vous recommandons de configurer un VPC avec deux sous-réseaux privés pour vos instances de streaming et une passerelle NAT dans un sous-réseau public.

  La passerelle NAT permet aux instances de streaming de vos sous-réseaux privés de se connecter à Internet ou à d'autres AWS services. En revanche, elle empêche Internet d'établir une connexion avec ces instances. En outre, contrairement aux configurations qui utilisent l’option **Accès Internet par défaut** pour activer l’accès à Internet, la configuration NAT prend en charge plus de 100 instances de flotte. Pour plus d’informations, consultez [Configuration d’un VPC avec des sous-réseaux privés et une passerelle NAT](managing-network-internet-NAT-gateway.md).

**Interfaces réseau Elastic**
+ WorkSpaces Les applications créent autant d'[interfaces réseau élastiques](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ElasticNetworkInterfaces.html) (interfaces réseau) que la capacité maximale souhaitée de votre flotte. Par défaut, la limite des interfaces réseau par région est de 5 000. 

  Si vous planifiez la capacité de déploiements à très grande échelle, par exemple des milliers d'instances de streaming, tenez compte du nombre d'instances EC2 qui sont également utilisées dans la même région.

**Sous-réseaux**
+ Si vous configurez plusieurs sous-réseaux privés pour votre VPC, configurez chacun d'eux dans une zone de disponibilité différente. En procédant ainsi, vous augmentez la tolérance aux pannes et contribuez à réduire le risque d'erreurs de capacité insuffisante. Si vous utilisez deux sous-réseaux dans le même AZ, vous risquez de manquer d'adresses IP, car les WorkSpaces applications n'utiliseront pas le second sous-réseau.
+ Assurez-vous également que les ressources réseau requises pour vos applications sont accessibles via vos deux sous-réseaux privés. 
+ Configurez chacun de vos sous-réseaux privés avec un masque de sous-réseau qui permet d'avoir un nombre suffisant d'adresses IP client pour prendre en compte le nombre maximal d'utilisateurs simultanés prévu. De plus, prévoyez des adresses IP supplémentaires pour répondre à la demande à venir. Pour plus d'informations, consultez la section [Dimensionnement des VPC et des sous-réseaux](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4) pour. IPv4
+ Si vous utilisez un VPC avec une passerelle NAT, configurez au moins un sous-réseau public avec une passerelle NAT pour l'accès à Internet, de préférence deux. Configurez les sous-réseaux publics dans les zones de disponibilité où résident vos sous-réseaux privés. 

  Pour améliorer la tolérance aux pannes et réduire le risque d'erreurs liées à une capacité insuffisante lors des déploiements de flottes d' WorkSpaces applications de grande envergure, envisagez d'étendre votre configuration VPC à une troisième zone de disponibilité. Ajoutez un sous-réseau privé, un sous-réseau public et une passerelle NAT à cette zone de disponibilité supplémentaire.
+ Si vous activez l' IPV6 option d'attribution automatique pour votre sous-réseau, une IPV6 adresse globale sera automatiquement attribuée à l'interface réseau Elastic pour vos instances. Pour plus d'informations, consultez [modify-subnet](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-subnet-attribute.html).
+ L'activation de l'accès Internet par défaut ne s'applique qu'aux IPV4 adresses situées dans des sous-réseaux IPv4 uniquement ou dans des sous-réseaux à double pile. Pour autoriser l'accès à Internet pour les IPV6 adresses, ajoutez une passerelle Internet ou une passerelle de sortie uniquement. Pour de plus amples informations, veuillez consulter [egress-only-internet-gateway](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html).
**Note**  
Par défaut, IPV6 les adresses sont adressables globalement. Si votre sous-réseau dispose d'une passerelle Internet, de groupes de sous-réseaux appropriés et d'une ACL autorisant les règles de IPV6 trafic, vos instances de streaming peuvent être connectées à Internet avec une IPV6 adresse.

**Groupes de sécurité**
+ Utilisez des groupes de sécurité pour fournir un contrôle d'accès supplémentaire à votre VPC. 

  Les groupes de sécurité appartenant à votre VPC vous permettent de contrôler le trafic réseau entre les instances de streaming d' WorkSpaces applications et les ressources réseau requises par les applications. Ces ressources peuvent inclure d'autres AWS services tels qu'Amazon RDS ou Amazon FSx, des serveurs de licences, des serveurs de base de données, des serveurs de fichiers et des serveurs d'applications.
+ Assurez-vous que les groupes de sécurité donnent accès aux ressources réseau dont vos applications ont besoin.

  Pour plus d'informations sur la configuration des groupes de sécurité pour WorkSpaces les applications, consultez[Groupes de sécurité dans les WorkSpaces applications Amazon](managing-network-security-groups.md). Pour obtenir des informations générales sur les groupes de sécurité, consultez [Groupes de sécurité pour votre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups) dans le *Guide de l’utilisateur Amazon VPC*.

# Configuration d’un VPC avec des sous-réseaux privés et une passerelle NAT
<a name="managing-network-internet-NAT-gateway"></a>

Si vous prévoyez de fournir un accès à Internet à vos instances de streaming (instances de flotte, générateurs de blocs d’applications et instances Image Builder), nous vous recommandons de configurer un VPC avec deux sous-réseaux privés pour vos instances de streaming et une passerelle NAT dans un sous-réseau public. Vous pouvez créer et configurer un nouveau VPC à utiliser avec une passerelle NAT ou ajouter une passerelle NAT à un VPC existant. Pour d’autres recommandations concernant la configuration d’un VPC, consultez [Recommandations pour la configuration d'un VPC](vpc-setup-recommendations.md).

La passerelle NAT permet aux instances de streaming de vos sous-réseaux privés de se connecter à Internet ou à d'autres AWS services, mais empêche Internet d'établir une connexion avec ces instances. En outre, contrairement aux configurations qui utilisent l'option **Accès Internet par défaut** pour activer l'accès à Internet pour les instances de streaming d' WorkSpaces applications, cette configuration n'est pas limitée à 100 instances de parc.

Pour plus d’informations sur l’utilisation de passerelles NAT et cette configuration, consultez [Passerelles NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) et [VPC avec des sous-réseaux publics et privés (NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) dans le *Guide de l’utilisateur Amazon VPC*.

**Topics**
+ [Création et configuration d’un VPC](create-configure-new-vpc-with-private-public-subnets-nat.md)
+ [Ajout d’une passerelle NAT à un VPC existant](add-nat-gateway-existing-vpc.md)
+ [Activez l'accès à Internet pour votre flotte, Image Builder ou App Block Builder dans Amazon WorkSpaces Applications](managing-network-manual-enable-internet-access.md)

# Création et configuration d’un VPC
<a name="create-configure-new-vpc-with-private-public-subnets-nat"></a>

Cette rubrique décrit comment utiliser l'Assistant VPC pour créer un VPC avec un sous-réseau public et un sous-réseau privé. Dans le cadre de cette procédure, l'assistant crée une passerelle Internet et une passerelle NAT. Il crée également une table de routage personnalisée associée au sous-réseau public et met à jour la table de routage principale associée au sous-réseau privé. La passerelle NAT est automatiquement créée dans le sous-réseau public de votre VPC.

Après avoir utilisé l'assistant pour créer la configuration initiale du VPC, vous allez ajouter un deuxième sous-réseau privé. Pour plus d’informations sur cette configuration, consultez [VPC avec des sous-réseaux publics et privés (NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) dans le *Guide de l’utilisateur Amazon VPC*.

**Note**  
Si vous disposez déjà d'un VPC, suivez la procédure de la section [Ajout d’une passerelle NAT à un VPC existant](add-nat-gateway-existing-vpc.md).

**Topics**
+ [Étape 1 : allouer une adresse IP Elastic](#allocate-elastic-ip)
+ [Étape 2 : créer un VPC](#vpc-with-private-and-public-subnets-nat)
+ [Étape 3 : ajout d’un deuxième sous-réseau privé](#vpc-with-private-and-public-subnets-add-private-subnet-nat)
+ [Étape 4 : vérifier et nommer les tables de routage de votre sous-réseau](#verify-name-route-tables)

## Étape 1 : allouer une adresse IP Elastic
<a name="allocate-elastic-ip"></a>

Avant de créer votre VPC, vous devez allouer une adresse IP élastique dans votre région d' WorkSpaces applications. Vous devez d'abord allouer une adresse IP Elastic à utiliser dans votre VPC, puis l'associer à votre passerelle NAT. Pour plus d’informations, consultez [Adresses IP Elastic](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html) dans le *Guide de l’utilisateur Amazon VPC*.

**Note**  
Des frais peuvent s'appliquer aux adresses IP Elastic que vous utilisez. Pour plus d’informations, consultez [Adresses IP Elastic](https://aws.amazon.com/ec2/pricing/on-demand/#Elastic_IP_Addresses) sur la page Tarification d’Amazon EC2.

Procédez comme suit si vous ne disposez pas déjà d'une adresse IP Elastic. Si vous voulez utiliser une adresse IP Elastic existante, vérifiez qu'elle n'est pas déjà associée à une autre instance ou interface réseau.

**Pour allouer une adresse IP Elastic**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, sous **Réseau et sécurité**, sélectionnez **Elastic IPs**.

1. Choisissez **Allouer une nouvelle adresse**, puis **Allouer**.

1. Notez l'adresse IP Elastic.

1. Dans le coin supérieur droit du IPs volet **Elastic**, cliquez sur l'icône X pour fermer le volet.

## Étape 2 : créer un VPC
<a name="vpc-with-private-and-public-subnets-nat"></a>

Procédez comme suit pour créer un VPC avec un sous-réseau public et un sous-réseau privé.

**Pour créer un VPC**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le panneau de navigation, choisissez **Tableau de bord du VPC**.

1. Choisissez **Launch VPC Wizard** (Démarrer l'assistant VPC).

1. À l’**Étape 1 : sélectionner une configuration VPC**, choisissez **VPC avec des sous-réseaux publics et privés**, puis **Sélectionner**.

1. À l'**Étape 2 : VPC avec des sous-réseaux publics et privés**, configurez le VPC comme suit :
   + Pour le **bloc IPv4 CIDR**, spécifiez un bloc IPv4 CIDR pour le VPC.
   + Pour le **bloc IPv6 CIDR**, conservez la valeur par défaut, **No IPv6 CIDR** Block.
   + Pour **Nom du VPC**, saisissez un nom unique pour le VPC.

1. Configurez le sous-réseau public en procédant comme suit :
   + Pour le ** IPv4 CIDR du sous-réseau public**, spécifiez le bloc CIDR du sous-réseau.
   + Pour **Zone de disponibilité**, conservez la valeur par défaut, **Aucune préférence**.
   + Pour **Nom du sous-réseau public**, nommez le sous-réseau (par exemple, `AppStream2 Public Subnet`).

1. Configurez le premier sous-réseau privé en procédant comme suit :
   + Pour le ** IPv4 CIDR du sous-réseau privé**, spécifiez le bloc CIDR du sous-réseau. Notez la valeur que vous spécifiez.
   + Pour **Zone de disponibilité**, sélectionnez une zone spécifique et notez-la.
   + Pour **Nom de sous-réseau privé**, nommez le sous-réseau (par exemple, `AppStream2 Private Subnet1`).
   + Pour les champs restants, si applicable, conservez les valeurs par défaut.

1. Pour **ID d'allocation d'adresses IP Elastic**, cliquez dans la zone de texte et sélectionnez la valeur correspondant à l'adresse IP Elastic que vous avez créée. Cette adresse est assignée à la passerelle NAT. Si vous n'avez pas d'adresse IP élastique, créez-en une à l'aide de la console Amazon VPC à l'adresse. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pour **Points de terminaison de service**, si un point de terminaison Amazon S3 est requis pour votre environnement, spécifiez-en un. Un point de terminaison S3 est requis pour fournir aux utilisateurs un accès aux [dossiers de base](home-folders.md) ou pour activer la [persistance des paramètres d'application](app-settings-persistence.md) pour vos utilisateurs dans un réseau privé.

   Pour spécifier un point de terminaison Amazon S3, procédez comme suit :

   1. Choisissez **Ajouter un point de terminaison**.

   1. Pour **Service**, sélectionnez l'entrée dans la liste qui se termine par « s3 » (l'`com.amazonaws.`*region*`.s3`entrée correspondant à la région dans laquelle le VPC est créé).

   1. Pour **Sous-réseau**, choisissez **Sous-réseau privé**.

   1. Pour **Stratégie**, conservez la valeur par défaut **Accès complet**.

1. Pour **Activer les noms d'hôte DNS**, conservez la valeur par défaut **Oui**.

1. Pour **Location matérielle**, conservez la valeur par défaut **Par défaut**.

1. Sélectionnez **Create VPC** (Créer un VPC).

1. Notez que la configuration de votre VPC ne prend que quelques minutes. Après avoir créé le VPC, choisissez **OK**.

## Étape 3 : ajout d’un deuxième sous-réseau privé
<a name="vpc-with-private-and-public-subnets-add-private-subnet-nat"></a>

Au cours de l'étape précédente ([Étape 2 : créer un VPC](#vpc-with-private-and-public-subnets-nat)), vous avez créé un VPC avec un sous-réseau public et un sous-réseau privé. Procédez comme suit pour ajouter un deuxième sous-réseau privé. Nous vous recommandons d'ajouter un deuxième sous-réseau privé dans une autre zone de disponibilité que celle de votre premier sous-réseau privé. 

1. Dans le panneau de navigation, choisissez **Subnets** (Sous-réseaux).

1. Sélectionnez le premier sous-réseau privé que vous avez créé à l'étape précédente. Sous l'onglet **Description**, sous la liste des sous-réseaux, notez la zone de disponibilité de ce sous-réseau.

1. Dans l'angle supérieur gauche du volet des sous-réseaux, choisissez **Créer le sous-réseau**.

1. Pour **Balise Nom**, nommez le sous-réseau privé (par exemple, `AppStream2 Private Subnet2`). 

1. Pour **VPC**, sélectionnez le VPC que vous avez créé à l'étape précédente.

1. Pour **Zone de disponibilité**, sélectionnez une zone de disponibilité autre que celle que vous utilisez pour votre premier sous-réseau privé. La sélection d'une autre zone de disponibilité augmente la tolérance aux pannes et permet de réduire le risque d'erreurs de capacité insuffisante.

1. Pour le **bloc IPv4 CIDR**, spécifiez une plage de blocs CIDR unique pour le nouveau sous-réseau. Par exemple, si votre premier sous-réseau privé possède une plage de blocs d' IPv4 adresse CIDR de`10.0.1.0/24`, vous pouvez spécifier une plage de blocs d'adresse CIDR de `10.0.2.0/24` pour le nouveau sous-réseau privé.

1. Choisissez **Créer**.

1. Une fois le sous-réseau créé, choisissez **Fermer**.

## Étape 4 : vérifier et nommer les tables de routage de votre sous-réseau
<a name="verify-name-route-tables"></a>

Après avoir créé et configuré votre VPC, procédez comme suit pour nommer vos tables de routage et vérifiez que :
+ La table de routage associée au sous-réseau dans lequel réside votre passerelle NAT comprend un itinéraire qui pointe le trafic Internet vers une passerelle Internet. Votre passerelle NAT peut ainsi accéder à Internet.
+ Les tables de routage associées à vos sous-réseaux privés sont configurées pour pointer le trafic Internet vers la passerelle NAT. Les instances de streaming de vos sous-réseaux privés peuvent ainsi communiquer avec Internet.

1. Dans le volet de navigation, choisissez **Sous-réseaux**, puis sélectionnez le sous-réseau public que vous avez créé (par exemple, `WorkSpaces Applications Public Subnet`).

   1. Sous l'onglet **Table de routage**, choisissez l'ID de la table de routage (par exemple, `rtb-12345678`).

   1. Sélectionnez la table de routage. Sous **Nom**, choisissez l'icône de modification (en forme de crayon), saisissez un nom (par exemple, `appstream2-public-routetable`), puis sélectionnez la case à cocher pour enregistrer le nom.

   1. Avec la table de routage publique toujours sélectionnée, sous l'onglet **Routes**, vérifiez qu'il existe une route pour le trafic local et une autre qui achemine tout le reste du trafic vers la passerelle Internet du VPC. Le tableau suivant décrit ces deux routes :    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/appstream2/latest/developerguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. Dans le volet de navigation, sélectionnez **Sous-réseaux**, puis sélectionnez le premier sous-réseau privé que vous avez créé (par exemple, `AppStream2 Private Subnet1`).

   1. Dans l'onglet **Route Table (Table de routage)**, choisissez l'ID de la table de routage.

   1. Sélectionnez la table de routage. Sous **Nom**, choisissez l'icône de modification (en forme de crayon), saisissez un nom (par exemple, `appstream2-private-routetable`), puis sélectionnez la case à cocher pour enregistrer le nom.

   1. Sous l'onglet **Routes**, vérifiez que la table de routage comprend les routes suivantes :    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/appstream2/latest/developerguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. Dans le volet de navigation, choisissez **Sous-réseaux**, puis sélectionnez le deuxième sous-réseau privé que vous avez créé (par exemple, `AppStream2 Private Subnet2`). 

1. Sous l'onglet **Table de routage**, vérifiez que la table de routage est bien la table de routage privée (par exemple, `appstream2-private-routetable`). Si la table de routage est différente, choisissez **Edit (Modifier)**, puis sélectionnez cette table de routage.

**Étapes suivantes**

Pour permettre à vos instances de flotte, générateurs de blocs d’applications et instances Image Builder d’accéder à Internet, suivez la procédure de la section [Activez l'accès à Internet pour votre flotte, Image Builder ou App Block Builder dans Amazon WorkSpaces Applications](managing-network-manual-enable-internet-access.md).

# Ajout d’une passerelle NAT à un VPC existant
<a name="add-nat-gateway-existing-vpc"></a>

Si vous avez déjà configuré un VPC, procédez comme suit pour ajouter une passerelle NAT à votre VPC. Si vous devez créer un VPC, consultez [Création et configuration d’un VPC](create-configure-new-vpc-with-private-public-subnets-nat.md).

**Pour ajouter une passerelle NAT à un VPC existant**

1. Pour créer votre passerelle NAT, suivez les étapes décrites dans la section [Création d’une passerelle NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-creating) dans le *Guide de l’utilisateur Amazon VPC*.

1. Vérifiez que votre VPC possède au moins un sous-réseau privé. Nous vous recommandons de spécifier deux sous-réseaux privés dans différentes zones de disponibilité pour une haute disponibilité et une tolérance aux pannes. Pour plus d'informations sur la création d'un deuxième sous-réseau privé, consultez [Étape 3 : ajout d’un deuxième sous-réseau privé](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat).

1. Mettez à jour la table de routage associée à un ou plusieurs de vos sous-réseaux privés pour pointer le trafic Internet vers la passerelle NAT. Les instances de streaming de vos sous-réseaux privés peuvent ainsi communiquer avec Internet. Pour ce faire, suivez les étapes décrites dans [Configurer les tables de routage](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html).

**Étapes suivantes**

Pour permettre à vos instances de flotte, générateurs de blocs d’applications et instances Image Builder d’accéder à Internet, suivez la procédure de la section [Activez l'accès à Internet pour votre flotte, Image Builder ou App Block Builder dans Amazon WorkSpaces Applications](managing-network-manual-enable-internet-access.md).

# Activez l'accès à Internet pour votre flotte, Image Builder ou App Block Builder dans Amazon WorkSpaces Applications
<a name="managing-network-manual-enable-internet-access"></a>

Une fois que votre passerelle NAT est disponible sur un VPC, vous pouvez activer l’accès Internet pour votre flotte, votre instance Image Builder et votre générateur de blocs d’applications.

**Note**  
Lorsque vous travaillez IPv6 uniquement avec des sous-réseaux, l'accès Internet par défaut ne peut pas être activé. Vous devez configurer une passerelle Internet de sortie uniquement et configurer une table de routage pour autoriser le trafic Internet sortant. Pour plus d'informations, consultez les [étapes](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html). Vous devez également activer l'attribution automatique d' IPv6 adresses pour vos sous-réseaux. La passerelle de sortie uniquement gère le trafic Internet sortant. Par conséquent, si vous avez besoin d'un accès entrant, vous aurez toujours besoin d'une passerelle Internet normale. Vous trouverez plus de détails à ce sujet dans la [documentation relative aux passerelles Internet réservées](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html) aux sorties. Assurez-vous que les contrôles de sécurité et de mise en réseau appropriés existent pour empêcher tout inbound/outbound accès accidentel à vos sous-réseaux.

**Topics**
+ [Activez l'accès à Internet pour votre flotte dans Amazon WorkSpaces Applications](managing-network-manual-fleet-enable-internet-access-fleet.md)
+ [Activez l'accès à Internet pour votre Image Builder dans Amazon WorkSpaces Applications](managing-network-manual-enable-internet-access-image-builder.md)
+ [Activez l'accès à Internet pour votre App Block Builder dans Amazon WorkSpaces Applications](managing-network-enable-internet-access-app-block-builder.md)

# Activez l'accès à Internet pour votre flotte dans Amazon WorkSpaces Applications
<a name="managing-network-manual-fleet-enable-internet-access-fleet"></a>

Vous pouvez activer l’accès Internet au moment de la création de la flotte ou ultérieurement.

**Pour activer l’accès Internet lors de la création de la flotte**

1. Suivez les étapes de la section [Création d'une flotte dans Amazon WorkSpaces Applications](set-up-stacks-fleets-create.md), jusqu’à **Étape 4 : configurer le réseau**.

1. Choisissez un VPC doté d'une passerelle NAT.

1. Si les champs du sous-réseau sont vides, sélectionnez un sous-réseau privé pour **Sous-réseau 1** et, si vous le souhaitez, un autre sous-réseau privé pour **Sous-réseau 2**. Si vous ne possédez pas déjà de sous-réseau privé dans votre VPC, vous devrez peut-être créer un deuxième sous-réseau privé.

1. Poursuivez en effectuant les étapes de la section [Création d'une flotte dans Amazon WorkSpaces Applications](set-up-stacks-fleets-create.md).

**Pour activer l’accès Internet après la création de la flotte à l’aide d’une passerelle NAT**

1. Dans le volet de navigation, sélectionnez **Flottes**.

1. Sélectionnez une flotte et vérifiez que son état est **Arrêtée**.

1. Choisissez **Fleet Details**, **Edit** et choisissez un VPC doté d'une passerelle NAT.

1. Choisissez un sous-réseau privé pour **Sous-réseau 1** et, éventuellement, un autre sous-réseau privé pour **Sous-réseau 2**. Si vous ne possédez pas déjà de sous-réseau privé dans votre VPC, vous devrez peut-être [créer un deuxième sous-réseau privé](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat). 

1. Choisissez **Mettre à jour**.

Vous pouvez tester votre connectivité Internet en démarrant votre flotte, puis en vous connectant à votre instance de streaming et en accédant à Internet. 

# Activez l'accès à Internet pour votre Image Builder dans Amazon WorkSpaces Applications
<a name="managing-network-manual-enable-internet-access-image-builder"></a>

Si vous envisagez d'activer l'accès Internet pour votre instance Image Builder, vous devez le faire lors de la création de l'instance Image Builder.

**Pour activer l’accès Internet pour une instance Image Builder**

1. Suivez la procédure de la section [Lancer un Image Builder pour l'installation et la configuration d'applications de streaming](tutorial-image-builder-create.md), jusqu’à **Étape 3 : configurer le réseau**.

1. Choisissez le VPC avec une passerelle NAT.

1. Si **Subnet** est vide, sélectionnez un sous-réseau.

1. Poursuivez en effectuant les étapes de la section [Lancer un Image Builder pour l'installation et la configuration d'applications de streaming](tutorial-image-builder-create.md).

# Activez l'accès à Internet pour votre App Block Builder dans Amazon WorkSpaces Applications
<a name="managing-network-enable-internet-access-app-block-builder"></a>

Si vous envisagez d’activer l’accès Internet pour votre générateur de blocs d’applications, vous devez le faire lors de la création du générateur de blocs d’applications.

**Pour activer l’accès Internet pour un générateur de blocs d’applications**

1. Suivez les étapes de la section [Création d’un générateur de blocs d’applications](create-app-block-builder.md), jusqu’à **Étape 2 : configurer le réseau**.

1. Choisissez le VPC avec une passerelle NAT.

1. Si **Subnet** est vide, sélectionnez un sous-réseau.

1. Poursuivez en effectuant les étapes de la section [Création d’un générateur de blocs d’applications](create-app-block-builder.md).

# Configuration d’un VPC, nouveau ou existant, avec un sous-réseau public
<a name="managing-network-default-internet-access"></a>

Si vous avez créé votre compte Amazon Web Services après le 4 décembre 2013, vous disposez d'un [VPC](default-vpc-with-public-subnet.md) par défaut dans chaque AWS région qui inclut des sous-réseaux publics par défaut. Toutefois, vous souhaiterez peut-être créer votre propre VPC autre que celui par défaut ou configurer un VPC existant à utiliser avec les applications. WorkSpaces Cette rubrique décrit comment configurer un VPC et un sous-réseau public autres que ceux par défaut à utiliser avec les applications. WorkSpaces 

Après avoir configuré votre VPC et votre sous-réseau public, vous pouvez fournir un accès à Internet à vos instances de streaming (instances de flotte et Image Builder) en activant l’option **Accès Internet par défaut**. Lorsque vous activez cette option, WorkSpaces Applications active la connectivité Internet en associant une [adresse IP élastique](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/elastic-ip-addresses-eip.html) à l'interface réseau attachée depuis l'instance de streaming à votre sous-réseau public. Une adresse IP élastique est une IPv4 adresse publique accessible depuis Internet. Pour cette raison, nous vous recommandons d'utiliser plutôt une passerelle NAT pour fournir un accès Internet à vos instances WorkSpaces d'applications. En outre, lorsque l’option **Accès Internet par défaut** est activée, un maximum de 100 instances de flotte est pris en charge. Si votre déploiement doit prendre en charge plus de 100 utilisateurs simultanés, utilisez plutôt la [configuration de la passerelle NAT](managing-network-internet-NAT-gateway.md).

Pour plus d'informations, suivez la procédure de la section [Configuration d’un VPC avec des sous-réseaux privés et une passerelle NAT](managing-network-internet-NAT-gateway.md). Pour d’autres recommandations concernant la configuration d’un VPC, consultez [Recommandations pour la configuration d'un VPC](vpc-setup-recommendations.md).

**Topics**
+ [Étape 1 : configurer un VPC avec un sous-réseau public](#vpc-with-public-subnet)
+ [Étape 2 : activer l’accès Internet par défaut pour votre flotte, votre instance Image Builder ou votre générateur de blocs d’applications](#managing-network-enable-default-internet-access)

## Étape 1 : configurer un VPC avec un sous-réseau public
<a name="vpc-with-public-subnet"></a>

Vous pouvez configurer votre propre VPC personnalisé avec un sous-réseau public à l'aide de l'une des méthodes suivantes :
+ [Créer un VPC avec un seul sous-réseau public](#new-vpc-with-public-subnet)
+ [Configurer un VPC existant](#existing-vpc-with-public-subnet)

**Note**  
Lorsque vous travaillez IPv6 uniquement avec des sous-réseaux, l'accès Internet par défaut ne peut pas être activé. Vous devez configurer une passerelle Internet de sortie uniquement et configurer une table de routage pour autoriser le trafic Internet sortant. Pour plus d'informations, consultez les [étapes](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html). Vous devez également activer l'attribution automatique d' IPv6 adresses pour vos sous-réseaux. La passerelle de sortie uniquement gère le trafic Internet sortant. Par conséquent, si vous avez besoin d'un accès entrant, vous aurez toujours besoin d'une passerelle Internet normale. Vous trouverez plus de détails à ce sujet dans la [documentation relative aux passerelles Internet réservées](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html) aux sorties.

### Créer un VPC avec un seul sous-réseau public
<a name="new-vpc-with-public-subnet"></a>

Lorsque vous utilisez l'Assistant VPC pour créer un VPC, l'Assistant crée une passerelle Internet et une table de routage personnalisée associée au sous-réseau public. La table de routage achemine tout le trafic destiné à une adresse extérieure au VPC vers la passerelle Internet. Pour plus d’informations sur cette configuration, consultez [VPC avec un sous-réseau public unique](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario1.html) dans le *Guide de l’utilisateur Amazon VPC*.

1. Suivez la procédure de l’[Étape 1 : créer le VPC](https://docs.aws.amazon.com/vpc/latest/userguide/getting-started-ipv4.html#getting-started-create-vpc) du *Guide de l’utilisateur Amazon VPC* pour créer votre VPC.

1. Pour permettre à vos instances de flotte et Image Builder d’accéder à Internet, suivez la procédure de la section [Étape 2 : activer l’accès Internet par défaut pour votre flotte, votre instance Image Builder ou votre générateur de blocs d’applications](#managing-network-enable-default-internet-access).

### Configurer un VPC existant
<a name="existing-vpc-with-public-subnet"></a>

Pour utiliser un VPC existant qui ne dispose pas d'un sous-réseau public, vous pouvez ajouter un nouveau sous-réseau public. Outre un sous-réseau public, vous devez également avoir une passerelle Internet attachée à votre VPC et une table de routage qui achemine tout le trafic destiné à une adresse extérieure au VPC vers la passerelle Internet. Pour configurer ces composants, procédez comme suit.

1. Pour ajouter un sous-réseau public, suivez les étapes de la section [Création d'un sous-réseau dans votre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet). Utilisez le VPC existant que vous prévoyez d'utiliser avec WorkSpaces les applications.

   Si votre VPC est configuré pour prendre en charge l' IPv6 adressage, la liste de **blocage IPv6 CIDR** s'affiche. Sélectionnez **Ne pas attribuer de bloc CIDR IPv6**.

1. Pour créer et attacher une passerelle Internet à votre VPC, suivez la procédure de la section [Création et attachement d'une passerelle Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Attach_Gateway). 

1. Pour configurer votre sous-réseau afin qu’il achemine le trafic Internet via la passerelle Internet, suivez la procédure de la section [Création d’une table de routage personnalisée](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Routing). À l'étape 5, pour **Destination**, utilisez IPv4 format (`0.0.0.0/0`).

1. Pour permettre à vos instances de flotte et Image Builder d’accéder à Internet, suivez la procédure de la section [Étape 2 : activer l’accès Internet par défaut pour votre flotte, votre instance Image Builder ou votre générateur de blocs d’applications](#managing-network-enable-default-internet-access).

## Étape 2 : activer l’accès Internet par défaut pour votre flotte, votre instance Image Builder ou votre générateur de blocs d’applications
<a name="managing-network-enable-default-internet-access"></a>

Après avoir configuré un VPC doté d’un sous-réseau public, vous pouvez activer l’option **Accès Internet par défaut** pour votre flotte et votre instance Image Builder.

### Activer l’accès Internet par défaut pour une flotte
<a name="managing-network-internet-dia-fleet"></a>

Vous pouvez activer l’option **Accès Internet par défaut** au moment de la création de la flotte ou ultérieurement.

**Note**  
Pour les instances de flotte dont l’option **Accès Internet par défaut** est activée, la limite est de 100.

**Pour activer l’accès Internet lors de la création de la flotte**

1. Suivez les étapes de la section [Création d'une flotte dans Amazon WorkSpaces Applications](set-up-stacks-fleets-create.md), jusqu’à **Étape 4 : configurer le réseau**.

1. Sélectionnez la case à cocher **Default Internet Access (Accès Internet par défaut)** .

1. Si les champs du sous-réseau sont vides, sélectionnez un sous-réseau pour **Sous-réseau 1** et, si vous le souhaitez, un autre sous-réseau pour **Sous-réseau 2**.

1. Poursuivez en effectuant les étapes de la section [Création d'une flotte dans Amazon WorkSpaces Applications](set-up-stacks-fleets-create.md).

**Pour activer l’accès Internet après la création de la flotte**

1. Dans le volet de navigation, sélectionnez **Flottes**.

1. Sélectionnez une flotte et vérifiez que son état est **Arrêtée**.

1. Choisissez **Détails de la flotte**, **Modifier**, puis sélectionnez la case à cocher **Default Internet Access (Accès Internet par défaut)** .

1. Choisissez un sous-réseau pour **Sous-réseau 1** et, éventuellement, pour **Sous-réseau 2**. Choisissez **Mettre à jour**.

Vous pouvez tester la connectivité Internet en démarrant votre flotte, en créant une pile, en associant la flotte à une pile et en navigant sur Internet au sein d’une session de streaming pour la pile. Pour plus d’informations, consultez [Créez un parc et une pile d' WorkSpaces applications Amazon](set-up-stacks-fleets.md).

### Pour activer l'accès Internet par défaut pour une instance Image Builder
<a name="managing-network-internet-dia-image-builder"></a>

Après avoir configuré un VPC avec un sous-réseau public, vous pouvez activer l'option **Default Internet Access (Accès Internet par défaut)** pour votre instance Image Builder Vous pouvez le faire lorsque vous créez l'instance Image Builder

**Pour activer l’accès Internet pour une instance Image Builder**

1. Suivez la procédure de la section [Lancer un Image Builder pour l'installation et la configuration d'applications de streaming](tutorial-image-builder-create.md), jusqu’à **Étape 3 : configurer le réseau**.

1. Sélectionnez la case à cocher **Default Internet Access (Accès Internet par défaut)** .

1. Si **Sous-réseau 1** est vide, sélectionnez un sous-réseau.

1. Poursuivez en effectuant les étapes de la section [Lancer un Image Builder pour l'installation et la configuration d'applications de streaming](tutorial-image-builder-create.md).

### Pour activer l’accès Internet par défaut pour un générateur de blocs d’applications
<a name="managing-network-internet-app-block-builder"></a>

Après avoir configuré un VPC avec un sous-réseau public, vous pouvez activer l’option **Accès Internet par défaut** pour votre générateur de blocs d’applications. Vous pouvez le faire lorsque vous créez le générateur de blocs d’applications.

**Pour activer l’accès Internet pour un générateur de blocs d’applications**

1. Suivez la procédure de la section [Création d’un générateur de blocs d’applications](create-app-block-builder.md), jusqu’à **Étape 2 : configurer le réseau**.

1. Sélectionnez la case à cocher **Default Internet Access (Accès Internet par défaut)** .

1. Si **Subnet** est vide, sélectionnez un sous-réseau.

1. Poursuivez en effectuant les étapes de la section [Création d’un générateur de blocs d’applications](create-app-block-builder.md).

# Utilisation du VPC, du sous-réseau public et du groupe de sécurité par défaut
<a name="default-vpc-with-public-subnet"></a>

Votre compte Amazon Web Services, s'il a été créé après le 04/12/2013, possède un VPC par défaut dans chaque région. AWS Le VPC par défaut inclut un sous-réseau public par défaut dans chaque zone de disponibilité et une passerelle Internet qui est attachée à votre VPC. Le VPC inclut également un groupe de sécurité par défaut. Si vous débutez dans le WorkSpaces domaine des applications et que vous souhaitez commencer à utiliser le service, vous pouvez conserver le VPC et le groupe de sécurité par défaut sélectionnés lorsque vous créez un parc, créez un générateur de blocs d'applications ou lancez un générateur d'images. Ensuite, vous pouvez sélectionner au moins un sous-réseau par défaut.

**Note**  
Si votre compte Amazon Web Services a été créé avant le 04/12/2013, vous devez créer un nouveau VPC ou en configurer un existant pour l'utiliser avec les applications. WorkSpaces Nous vous recommandons de configurer manuellement un VPC avec deux sous-réseaux privés pour vos flottes, générateurs de blocs d’applications et instances Image Builder, et une passerelle NAT sur un sous-réseau public. Pour plus d’informations, consultez [Configuration d’un VPC avec des sous-réseaux privés et une passerelle NAT](managing-network-internet-NAT-gateway.md). Vous pouvez également configurer un VPC personnalisé avec un sous-réseau public. Pour plus d’informations, consultez [Configuration d’un VPC, nouveau ou existant, avec un sous-réseau public](managing-network-default-internet-access.md).

**Pour utiliser le VPC, le sous-réseau et le groupe de sécurité par défaut pour une flotte**

1. Suivez les étapes de la section [Création d'une flotte dans Amazon WorkSpaces Applications](set-up-stacks-fleets-create.md), jusqu’à **Étape 4 : configurer le réseau**.

1. À l’**Étape 4 : configurer le réseau**, procédez comme suit :
   + Pour permettre à vos instances de flotte d’accéder à Internet, cochez la case **Accès Internet par défaut**.
**Note**  
Pour les instances de flotte dont l’option **Accès Internet par défaut** est activée, la limite est de 100.
   + Pour le **VPC**, choisissez le VPC par défaut pour votre région. AWS 

     Le nom du VPC par défaut utilise le format suivant :. `vpc-` *vpc-id* ` (No_default_value_Name)`
   + Pour **Sous-réseau 1**, choisissez un sous-réseau public par défaut et notez la zone de disponibilité. 

     Les noms de sous-réseaux par défaut utilisent le format suivant : `subnet-` *subnet-id* ` | (` *IPv4 CIDR block* `) | Default in`*availability-zone*.
   + Éventuellement, pour **Sous-réseau 2**, choisissez un sous-réseau par défaut dans une autre zone de disponibilité.
   + Pour **Groupes de sécurité**, sélectionnez le groupe de sécurité par défaut.

     Le nom du groupe de sécurité par défaut utilise le format suivant : `sg-` *security-group-id* `-default`

1. Poursuivez en effectuant les étapes de la section [Création d'une flotte dans Amazon WorkSpaces Applications](set-up-stacks-fleets-create.md).

Procédez comme suit pour utiliser le VPC, le sous-réseau et le groupe de sécurité par défaut pour une instance Image Builder.

**Pour utiliser le VPC, le sous-réseau et le groupe de sécurité par défaut pour une instance Image Builder**

1. Suivez la procédure de la section [Lancer un Image Builder pour l'installation et la configuration d'applications de streaming](tutorial-image-builder-create.md), jusqu’à **Étape 3 : configurer le réseau**.

1. À l’**Étape 4 : configurer le réseau**, procédez comme suit :
   + Pour permettre à votre instance Image Builder d’accéder à Internet, sélectionnez la case à cocher **Default Internet Access (Accès Internet par défaut)** .
   + Pour le **VPC**, choisissez le VPC par défaut pour votre région. AWS 

     Le nom du VPC par défaut utilise le format suivant :. `vpc-` *vpc-id* ` (No_default_value_Name)`
   + Pour **Sous-réseau 1**, choisissez un sous-réseau public par défaut.

     Les noms de sous-réseaux par défaut utilisent le format suivant : `subnet-` *subnet-id* ` | (` *IPv4 CIDR block* `) | Default in`*availability-zone*.
   + Pour **Groupes de sécurité**, sélectionnez le groupe de sécurité par défaut.

     Le nom du groupe de sécurité par défaut utilise le format suivant : `sg-` *security-group-id* `-default`

1. Poursuivez en effectuant les étapes de la section [Lancer un Image Builder pour l'installation et la configuration d'applications de streaming](tutorial-image-builder-create.md).

Procédez comme suit pour utiliser le VPC, le sous-réseau et le groupe de sécurité par défaut pour un générateur de blocs d’applications.

**Pour utiliser le VPC, le sous-réseau et le groupe de sécurité par défaut pour un générateur de blocs d’applications**

1. Suivez la procédure de la section [Création d’un générateur de blocs d’applications](create-app-block-builder.md), jusqu’à **Étape 2 : configurer le réseau**.

1. À l’**Étape 2 : configurer le réseau**, procédez comme suit :
   + Pour permettre à votre instance Image Builder d’accéder à Internet, sélectionnez la case à cocher **Default Internet Access (Accès Internet par défaut)** .
   + Pour le **VPC**, choisissez le VPC par défaut pour votre région. AWS 

     Le nom du VPC par défaut utilise le format suivant :. `vpc-` *vpc-id* ` (No_default_value_Name)`
   + Pour **Sous-réseau 1**, choisissez un sous-réseau public par défaut.

     Les noms de sous-réseaux par défaut utilisent le format suivant : `subnet-` *subnet-id* ` | (` *IPv4 CIDR block* `) | Default in`*availability-zone*.
   + Pour **Groupes de sécurité**, sélectionnez le groupe de sécurité par défaut.

     Le nom du groupe de sécurité par défaut utilise le format suivant : `sg-` *security-group-id* `-default`

1. Poursuivez en effectuant les étapes de la section [Création d’un générateur de blocs d’applications](create-app-block-builder.md).