

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Sécurité de l'infrastructure dans les WorkSpaces applications Amazon
<a name="infrastructure-security"></a>

En tant que service géré, Amazon WorkSpaces Applications est protégé par la sécurité du réseau AWS mondial. Pour plus d'informations sur les services AWS de sécurité et sur la manière dont AWS l'infrastructure est protégée, consultez la section [Sécurité du AWS cloud](https://aws.amazon.com/security/). Pour concevoir votre AWS environnement en utilisant les meilleures pratiques en matière de sécurité de l'infrastructure, consultez la section [Protection de l'infrastructure](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html) dans le cadre * AWS bien architecturé du pilier de sécurité*.

Vous utilisez des appels d'API AWS publiés pour accéder aux WorkSpaces applications via le réseau. Les clients doivent prendre en charge les éléments suivants :
+ Protocole TLS (Transport Layer Security). Nous exigeons TLS 1.2 et recommandons TLS 1.3.
+ Ses suites de chiffrement PFS (Perfect Forward Secrecy) comme DHE (Ephemeral Diffie-Hellman) ou ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). La plupart des systèmes modernes tels que Java 7 et les versions ultérieures prennent en charge ces modes.

Les rubriques suivantes fournissent des informations supplémentaires sur la sécurité de l'infrastructure des WorkSpaces applications.

**Topics**
+ [Isolement du réseau](network-isolation.md)
+ [Isolation sur les hôtes physiques](physical-isolation.md)
+ [Contrôle du trafic réseau](control-network-traffic.md)
+ [WorkSpaces Points de terminaison VPC de l'interface des applications](interface-vpc-endpoints.md)
+ [Protection des données en transit avec les points de terminaison FIPS](protecting-data-in-transit-FIPS-endpoints.md)

# Isolement du réseau
<a name="network-isolation"></a>

Un cloud privé virtuel (VPC) est un réseau virtuel situé dans votre propre zone logiquement isolée du cloud Amazon Web Services. Utilisez la méthode séparée VPCs pour isoler l'infrastructure par charge de travail ou entité organisationnelle.

Un sous-réseau est une plage d’adresses IP dans un VPC. Lorsque vous lancez une instance, vous la lancez dans un sous-réseau de votre VPC. Utilisez des sous-réseaux pour isoler les niveaux de votre application (par exemple, web, application et base de données) dans un VPC unique. Utilisez des sous-réseaux privés pour vos instances si elles ne doivent pas être accessibles directement à partir d'Internet.

Vous pouvez diffuser des instances de streaming depuis des WorkSpaces applications dans votre VPC sans passer par l'Internet public. Pour ce faire, utilisez un point de terminaison de VPC d’interface (point de terminaison d’interface). Pour de plus amples informations, veuillez consulter [Tutoriel : Création et diffusion à partir de points de terminaison VPC d'interface](creating-streaming-from-interface-vpc-endpoints.md).

Vous pouvez également appeler WorkSpaces les opérations de l'API Applications depuis votre VPC sans envoyer de trafic via l'Internet public en utilisant un point de terminaison d'interface. Pour plus d'informations, consultez [Accédez aux WorkSpaces applications, aux opérations d'API et aux commandes CLI via un point de terminaison VPC d'interface](access-api-cli-through-interface-vpc-endpoint.md).

# Isolation sur les hôtes physiques
<a name="physical-isolation"></a>

Les différentes instances de streaming sur un même hôte physique sont isolées les unes des autres, comme si elles se trouvaient sur des hôtes physiques distincts. L’hyperviseur isole l’UC et la mémoire, et les instances sont équipées de disques virtuels au lieu d’accéder aux disques bruts.

Lorsque vous arrêtez ou terminez une instance de streaming, la mémoire qui lui est allouée est nettoyée (remise à zéro) par l'hyperviseur avant d'être allouée à une nouvelle instance, et chaque bloc de stockage est réinitialisé. Ainsi, vos données ne sont pas exposées à une autre instance. 

# Contrôle du trafic réseau
<a name="control-network-traffic"></a>

Pour vous aider à contrôler le trafic réseau vers vos instances de streaming d' WorkSpaces applications, envisagez les options suivantes :
+ Lorsque vous lancez une instance de AppStream streaming Amazon, vous la lancez dans un sous-réseau de votre VPC. Vous pouvez déployer des instances de streaming sur un sous-réseau privé si elles ne doivent pas être accessibles via Internet.
+ Pour fournir un accès Internet à vos instances de streaming sur un sous-réseau privé, utilisez une passerelle NAT. Pour de plus amples informations, veuillez consulter [Configuration d’un VPC avec des sous-réseaux privés et une passerelle NAT](managing-network-internet-NAT-gateway.md).
+ Les groupes de sécurité appartenant à votre VPC vous permettent de contrôler le trafic réseau entre les instances de streaming d' WorkSpaces applications et les ressources VPC telles que les serveurs de licences, les serveurs de fichiers et les serveurs de base de données. Les groupes de sécurité isolent également le trafic entre vos instances de streaming et WorkSpaces les services de gestion des applications. 

  Utilisez des groupes de sécurité pour restreindre l'accès à vos instances de streaming. Par exemple, vous pouvez autoriser uniquement le trafic provenant des plages d’adresses de votre réseau d’entreprise. Pour de plus amples informations, veuillez consulter [Groupes de sécurité dans les WorkSpaces applications Amazon](managing-network-security-groups.md). 
+ Vous pouvez diffuser des instances de streaming depuis des WorkSpaces applications dans votre VPC sans passer par l'Internet public. Pour ce faire, utilisez un point de terminaison de VPC d’interface (point de terminaison d’interface). Pour de plus amples informations, veuillez consulter [Tutoriel : Création et diffusion à partir de points de terminaison VPC d'interface](creating-streaming-from-interface-vpc-endpoints.md).

  Vous pouvez également appeler WorkSpaces les opérations de l'API Applications depuis votre VPC sans envoyer de trafic via l'Internet public en utilisant un point de terminaison d'interface. Pour de plus amples informations, veuillez consulter [Accédez aux WorkSpaces applications, aux opérations d'API et aux commandes CLI via un point de terminaison VPC d'interface](access-api-cli-through-interface-vpc-endpoint.md).
+ Utilisez les rôles et les politiques IAM pour gérer l'accès des administrateurs aux WorkSpaces applications, à Application Auto Scaling et aux compartiments Amazon S3. Pour plus d’informations, consultez les rubriques suivantes :
  + [Utilisation de politiques AWS gérées et de rôles liés pour gérer l'accès des administrateurs aux ressources WorkSpaces des applications](controlling-administrator-access-with-policies-roles.md)
  + [Utilisation des politiques IAM pour gérer l’accès administrateur à Application Auto Scaling](autoscaling-iam-policy.md)
  + [Restriction de l’accès administrateur au compartiment Amazon S3 pour les dossiers de base et la persistance des paramètres d’application](s3-iam-policy-restricted-access.md)
+ Vous pouvez utiliser SAML 2.0 pour fédérer l'authentification aux WorkSpaces applications. Pour de plus amples informations, veuillez consulter [Quotas du Service Amazon WorkSpaces Applications](limits.md).
**Note**  
Pour les petits déploiements d' WorkSpaces applications, vous pouvez utiliser WorkSpaces des groupes d'utilisateurs d'applications. Par défaut, les groupes d'utilisateurs prennent en charge un maximum de 50 utilisateurs. Pour plus d'informations sur WorkSpaces les quotas d'applications (également appelés limites), consultez[Quotas du Service Amazon WorkSpaces Applications](limits.md). Pour les déploiements qui doivent prendre en charge au moins 100 utilisateurs d' WorkSpaces applications, nous recommandons d'utiliser SAML 2.0.

# WorkSpaces Points de terminaison VPC de l'interface des applications
<a name="interface-vpc-endpoints"></a>

Un cloud privé virtuel (VPC) est un réseau virtuel situé dans votre propre zone logiquement isolée du cloud Amazon Web Services. Si vous utilisez Amazon Virtual Private Cloud pour héberger vos AWS ressources, vous pouvez établir une connexion privée entre votre VPC et WorkSpaces les applications. Vous pouvez utiliser cette connexion pour permettre aux WorkSpaces applications de communiquer avec vos ressources sur votre VPC sans passer par l'Internet public.

Les points de terminaison de l'interface sont alimentés par AWS PrivateLink une technologie qui vous permet de continuer à diffuser le trafic au sein d'un VPC que vous spécifiez à l'aide d'adresses IP privées. Lorsque vous utilisez le VPC avec un AWS Virtual Private Network tunnel Direct Connect OR, vous pouvez conserver le trafic de streaming au sein de votre réseau. 

Les rubriques suivantes fournissent des informations sur les points de terminaison de l'interface WorkSpaces des applications.

**Topics**
+ [Tutoriel : Création et diffusion à partir de points de terminaison VPC d'interface](creating-streaming-from-interface-vpc-endpoints.md)
+ [Accédez aux WorkSpaces applications, aux opérations d'API et aux commandes CLI via un point de terminaison VPC d'interface](access-api-cli-through-interface-vpc-endpoint.md)

# Tutoriel : Création et diffusion à partir de points de terminaison VPC d'interface
<a name="creating-streaming-from-interface-vpc-endpoints"></a>

Vous pouvez utiliser un point de terminaison VPC d'interface dans votre compte Amazon Web Services pour restreindre tout le trafic réseau entre votre Amazon VPC et les applications WorkSpaces vers le réseau Amazon. Après avoir créé ce point de terminaison, vous configurez votre pile d' WorkSpaces applications ou votre générateur d'images pour l'utiliser. 

**Conditions préalables**

Avant de configurer les points de terminaison VPC d'interface pour les WorkSpaces applications, tenez compte des conditions préalables suivantes :
+ La connectivité Internet est nécessaire pour authentifier les utilisateurs et fournir les ressources Web dont WorkSpaces les applications ont besoin pour fonctionner. Le point de terminaison de l'interface de streaming gère le trafic de streaming au sein de votre VPC. Le trafic de streaming inclut les pixels, l’USB, l’entrée utilisateur, l’audio, le presse-papiers, le chargement et le téléchargement de fichiers et le trafic d’imprimante. Pour autoriser ce trafic, vous devez autoriser les domaines répertoriés dans [Domaines autorisés](allowed-domains.md). Après avoir créé le point de terminaison VPC, vous devez autoriser les domaines d'authentification WorkSpaces des utilisateurs des applications. Toutefois, pour les passerelles de streaming, vous pouvez restreindre l'accès à < vpc-endpoint-id > .streaming.appstream uniquement. <aws-region>.vpce.amazonaws.com. Il n'est pas obligatoire d'autoriser la mise en vente sur \$1.amazonappstream.com. Le nom de domaine complet du point de terminaison VPC remplace cette dépendance.
+ Le réseau auquel les périphériques de vos utilisateurs sont connectés doit être en mesure d'acheminer le trafic vers le point de terminaison d'interface.
+ Les groupes de sécurité associés au point de terminaison d'interface doivent autoriser l'accès entrant au port 443 (TCP) et aux ports 1400-1499 (TCP) à partir de la plage d'adresses IP depuis laquelle vos utilisateurs se connectent.
+ La liste de contrôle d’accès réseau pour les sous-réseaux doit autoriser le trafic sortant depuis les ports réseau éphémères 1024-65535 (TCP) vers la plage d’adresses IP depuis laquelle vos utilisateurs se connectent.
+ Vous devez disposer d'une politique d'autorisations IAM Compte AWS qui fournit les autorisations nécessaires pour effectuer l'action d'`ec2:DescribeVpcEndpoints`API. Par défaut, cette autorisation est définie dans la politique IAM associée au AmazonAppStreamServiceAccess rôle. Si vous disposez des autorisations requises, ce rôle de service est automatiquement créé par WorkSpaces Applications, avec les politiques IAM requises associées, lorsque vous démarrez avec le service WorkSpaces Applications dans une AWS région. Pour de plus amples informations, veuillez consulter [Identity and Access Management pour les WorkSpaces applications Amazon](controlling-access.md).

**Pour créer un point de terminaison d'interface**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, sélectionnez **Points de terminaison**, **Créer un point de terminaison**.

1. Choisissez **Créer un point de terminaison**.

1. Pour la **catégorie de service**, assurez-vous que **AWSles services** sont sélectionnés. 

1. Pour **Service Name (Nom du service)**, choisissez **com.amazonaws.***<Région AWS>***.appstream.streaming**.

1. Spécifiez les informations suivantes. Lorsque vous avez terminé, choisissez **Créer un point de terminaison**. 
   + Pour **VPC**, choisissez un VPC dans lequel créer le point de terminaison d'interface. Vous pouvez choisir un VPC différent du VPC doté de ressources d'applications. WorkSpaces 
   + Pour **Sous-réseaux**, choisissez les sous-réseaux (zones de disponibilité) dans lesquels créer les interfaces réseau du point de terminaison. Nous vous recommandons de choisir des sous-réseaux dans au moins deux zones de disponibilité.
   + Pour le **type d'adresse IP**, choisissez IPV6 soit IPV4.
   + Assurez-vous que la case **Activer un nom de DNS privé** est cochée. 
**Note**  
Si vos utilisateurs utilisent un proxy réseau pour accéder aux instances de streaming, désactivez toute mise en cache de proxy sur le domaine et les noms de DNS associés au point de terminaison privé. Le nom DNS du point de terminaison VPC doit être autorisé via le proxy.
   + Pour **Groupe de sécurité**, sélectionnez les groupes de sécurité à associer aux interfaces réseau du point de terminaison. 
**Note**  
Les groupes de sécurité doivent fournir un accès entrant aux ports à partir de la plage d’adresses IP depuis laquelle vos utilisateurs se connectent.

Pendant la création de votre point de terminaison d’interface, l’état du point de terminaison dans la console est **En attente**. Une fois votre point de terminaison créé, l’état passe à **Disponible.** 

 Pour mettre à jour une pile afin d’utiliser le point de terminaison d’interface que vous avez créé pour les sessions de streaming, procédez comme suit.

**Pour mettre à jour une pile afin d'utiliser un nouveau point de terminaison d'interface**

1. Ouvrez la console WorkSpaces Applications à la [https://console.aws.amazon.com/appstream2/maison](https://console.aws.amazon.com/appstream2/home).

   Assurez-vous d'ouvrir la console dans la même AWS région que le point de terminaison de l'interface que vous souhaitez utiliser.

1. Dans le volet de navigation, choisissez **Piles**, puis choisissez la pile souhaitée.

1. Sélectionnez l’onglet **Points de terminaison VPC**, puis **Modifier**.

1. Dans la boîte de dialogue **Modifier le point de terminaison d’un VPC**, pour **Point de terminaison de streaming**, choisissez le point de terminaison via lequel vous souhaitez diffuser le trafic.

1. Choisissez **Mettre à jour**.

Le trafic pour les nouvelles sessions de streaming sera acheminé via ce point de terminaison. Toutefois, le trafic des sessions de streaming actuelles continue d'être acheminé via le point de terminaison spécifié précédemment.

**Note**  
Les utilisateurs ne peuvent pas diffuser en continu à l'aide du point de terminaison Internet lorsqu'un point de terminaison d'interface est spécifié.

# Accédez aux WorkSpaces applications, aux opérations d'API et aux commandes CLI via un point de terminaison VPC d'interface
<a name="access-api-cli-through-interface-vpc-endpoint"></a>

Si vous utilisez Amazon Virtual Private Cloud pour héberger vos AWS ressources, vous pouvez vous connecter directement aux opérations de l'API des WorkSpaces applications ou aux commandes de l'interface de ligne de commande (CLI) via un point de [terminaison VPC d'interface (point](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) de terminaison d'interface) dans votre cloud privé virtuel (VPC) au lieu de vous connecter via Internet. Les points de terminaison de l'interface sont alimentés par AWS PrivateLink une technologie qui vous permet de continuer à diffuser le trafic au sein d'un VPC que vous spécifiez à l'aide d'adresses IP privées. Lorsque vous utilisez un point de terminaison d'interface, la communication entre votre VPC et WorkSpaces les applications s'effectue de manière entièrement et sécurisée au sein du AWS réseau.

**Note**  
Cette rubrique décrit comment accéder aux opérations de l'API WorkSpaces Applications et aux commandes de la CLI via un point de terminaison d'interface. Pour plus d'informations sur la création et le streaming à partir des points de terminaison de l'interface WorkSpaces Applications, consultez[Tutoriel : Création et diffusion à partir de points de terminaison VPC d'interface](creating-streaming-from-interface-vpc-endpoints.md).

**Conditions préalables**

Pour utiliser les points de terminaison d'interface, vous devez remplir les conditions préalables suivantes :
+ Les groupes de sécurité associés au point de terminaison d'interface doivent autoriser l'accès entrant au port 443 (TCP) à partir de la plage d'adresses IP depuis laquelle vos utilisateurs se connectent.
+ La liste de contrôle d’accès réseau pour les sous-réseaux doit autoriser le trafic sortant depuis les ports réseau éphémères 1024-65535 (TCP) vers la plage d’adresses IP depuis laquelle vos utilisateurs se connectent.

**Topics**
+ [Création d'un point de terminaison d'interface pour accéder aux WorkSpaces applications, aux opérations d'API et aux commandes de la CLI](access-api-cli-through-interface-vpc-endpoint-create-interface-endpoint.md)
+ [Utiliser un point de terminaison d'interface pour accéder aux WorkSpaces applications, aux opérations d'API et aux commandes de la CLI](how-to-access-api-cli-through-interface-vpc-endpoint.md)

# Création d'un point de terminaison d'interface pour accéder aux WorkSpaces applications, aux opérations d'API et aux commandes de la CLI
<a name="access-api-cli-through-interface-vpc-endpoint-create-interface-endpoint"></a>

Effectuez les étapes suivantes pour créer un point de terminaison d'interface.

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, sélectionnez **Points de terminaison**, **Créer un point de terminaison**.

1. Choisissez **Créer un point de terminaison**.

1. Pour la **catégorie de service**, assurez-vous que **AWSles services** sont sélectionnés. 

1. Pour **Service Name (Nom du service)**, choisissez **com.amazonaws.***<Région AWS>***.appstream.api**.

1. Spécifiez les informations suivantes. Lorsque vous avez terminé, choisissez **Créer un point de terminaison**. 
   + Pour **VPC**, sélectionnez un VPC dans lequel créer le point de terminaison d’interface. 
   + Pour **Sous-réseaux**, sélectionnez les sous-réseaux (zones de disponibilité) dans lesquels créer les interfaces réseau du point de terminaison. Nous vous recommandons de choisir des sous-réseaux dans au moins deux zones de disponibilité.
   + Le cas échéant, vous pouvez cocher la case **Activer un nom de DNS privé**.
**Note**  
Si vous sélectionnez cette option, assurez-vous de configurer le VPC et le DNS de manière à prendre en charge le DNS privé. Pour plus d’informations, consultez [DNS rivé](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#vpce-private-dns) dans le * Guide de l’utilisateur Amazon VPC*.
   + Pour **Groupe de sécurité**, sélectionnez les groupes de sécurité à associer aux interfaces réseau du point de terminaison. 
**Note**  
Les groupes de sécurité doivent fournir un accès entrant aux ports à partir de la plage d’adresses IP depuis laquelle vos utilisateurs se connectent.

Pendant la création de votre point de terminaison d’interface, l’état du point de terminaison dans la console est **En attente**. Une fois votre point de terminaison créé, l’état passe à **Disponible.**

# Utiliser un point de terminaison d'interface pour accéder aux WorkSpaces applications, aux opérations d'API et aux commandes de la CLI
<a name="how-to-access-api-cli-through-interface-vpc-endpoint"></a>

Une fois que le statut du point de terminaison VPC de l'interface que vous créez est modifié en **Disponible**, vous pouvez utiliser le point de terminaison pour accéder aux opérations de l'API WorkSpaces des applications et aux commandes de la CLI. Pour ce faire, spécifiez le paramètre `endpoint-url` avec le nom DNS du point de terminaison d'interface lorsque vous utilisez ces opérations et commandes. Le nom DNS est publiquement résolu, mais il achemine uniquement avec succès le trafic dans votre VPC. 

L'exemple suivant montre comment spécifier le nom DNS du point de terminaison d'interface lorsque vous utilisez la commande CLI **describe-fleets** :

```
aws appstream describe-fleets --endpoint-url <vpc-endpoint-id>.api.appstream.<aws-region>.vpce.amazonaws.com
```

L'exemple suivant montre comment spécifier le nom DNS du point de terminaison de l'interface lorsque vous instanciez le client Python WorkSpaces Applications Boto3 :

```
appstream2client = boto3.client('appstream',region_name='<aws-region>',endpoint_url='<vpc-endpoint-id>.api.appstream.<aws-region>.vpce.amazonaws.com'
```

Les commandes suivantes utilisant l'objet `appstream2client` utilisent automatiquement le point de terminaison d'interface que vous avez spécifié.

Si vous avez activé les noms d'hôte DNS privés sur le point de terminaison d'interface, vous n'avez pas besoin de spécifier l'URL du point de terminaison. Le nom d'hôte DNS de l'API WorkSpaces Applications utilisé par défaut par l'API et la CLI est résolu au sein de votre VPC. Pour plus d’informations sur les noms d’hôte DNS privés, consultez [DNS privé](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#vpce-private-dns) dans le *Guide de l’utilisateur Amazon VPC*.

# Protection des données en transit avec les points de terminaison FIPS
<a name="protecting-data-in-transit-FIPS-endpoints"></a>

Par défaut, lorsque vous communiquez avec le service WorkSpaces Applications, que ce soit en tant qu'administrateur à l'aide de la console WorkSpaces Applications, de l'interface de ligne de AWS commande (AWS CLI) ou d'un AWS SDK, ou en tant qu'utilisateur diffusant depuis un générateur d'images ou une instance de flotte, toutes les données en transit sont cryptées à l'aide du protocole TLS 1.2.

Si vous avez besoin de modules cryptographiques validés par la norme FIPS 140-2 pour accéder AWS via une interface de ligne de commande ou une API, utilisez un point de terminaison FIPS. WorkSpaces Applications propose des points de terminaison FIPS dans toutes les AWS régions des États-Unis d'Amérique où les applications sont disponibles. WorkSpaces Lorsque vous utilisez un point de terminaison FIPS, toutes les données en transit sont chiffrées à l'aide de normes de chiffrement conformes à la norme FIPS (Federal Information Processing Standard) 140-2. Pour plus d'informations sur les points de terminaison FIPS, y compris une liste des points de terminaison des WorkSpaces applications, voir [Federal Information Processing Standard (FIPS](https://aws.amazon.com/compliance/fips)) 140-2.

**Topics**
+ [Points de terminaison FIPS à usage administratif](FIPS-for-administrative-use.md)
+ [Points de terminaison FIPS pour les sessions de streaming utilisateur](FIPS-for-user-streaming-sessions.md)
+ [Exceptions](FIPS-exceptions.md)

# Points de terminaison FIPS à usage administratif
<a name="FIPS-for-administrative-use"></a>

Pour spécifier un point de terminaison FIPS lorsque vous exécutez une AWS CLI commande pour WorkSpaces Applications, utilisez le `endpoint-url` paramètre. L'exemple suivant utilise le point de terminaison WorkSpaces Applications FIPS dans la région USA Ouest (Oregon) pour récupérer une liste de toutes les piles de la région :

```
aws appstream describe-stacks --endpoint-url https://appstream2-fips.us-west-2.amazonaws.com
```

Pour spécifier un point de terminaison FIPS pour les opérations d'API d' WorkSpaces applications, utilisez la procédure de votre AWS SDK pour spécifier un point de terminaison personnalisé.

# Points de terminaison FIPS pour les sessions de streaming utilisateur
<a name="FIPS-for-user-streaming-sessions"></a>

Si vous utilisez SAML 2.0 ou une URL de streaming pour authentifier les utilisateurs, vous pouvez configurer des connexions conformes à FIPS pour les sessions de streaming de vos utilisateurs.

Pour utiliser une connexion conforme à la norme FIPS pour les utilisateurs qui s'authentifient à l'aide de SAML 2.0, spécifiez un point de terminaison FIPS pour WorkSpaces les applications lorsque vous configurez l'état du relais de votre fédération. Pour de plus amples informations sur la construction d'une URL d'état de relais pour la fédération d'identité à l'aide de SAML 2.0, veuillez consulter [Configuration de SAML](external-identity-providers-setting-up-saml.md).

Pour configurer une connexion conforme à la norme FIPS pour les utilisateurs qui s'authentifient via une URL de streaming, spécifiez un point de terminaison FIPS pour WorkSpaces applications lorsque vous appelez l'[CreateStreamingURL ou l'[CreateImageBuilderStreamingopération](https://docs.aws.amazon.com/appstream2/latest/APIReference/API_CreateImageBuilderStreamingURL.html) URL](https://docs.aws.amazon.com/appstream2/latest/APIReference/API_CreateStreamingURL.html) depuis la CLI AWS ou un SDK. AWS Un utilisateur qui se connecte à une instance de streaming à l'aide de l'URL résultante est connecté via une connexion conforme à FIPS. L'exemple suivant utilise le point de terminaison WorkSpaces Applications FIPS dans la région USA Est (Virginie) pour générer une URL de streaming conforme à la norme FIPS :

```
aws appstream create-streaming-url --stack-name stack-name --fleet-name fleet-name --user-id user-id --endpoint-url https://appstream2-fips.us-east-1.amazonaws.com
```

# Exceptions
<a name="FIPS-exceptions"></a>

Les connexions conformes à FIPS ne sont pas prises en charge dans les scénarios suivants :
+ Administration des WorkSpaces applications via la console WorkSpaces Applications
+ Sessions de streaming pour les utilisateurs qui s'authentifient à l'aide de la fonctionnalité de pool d'utilisateurs WorkSpaces des applications
+ Streaming à l'aide d'un point de terminaison de VPC d'interface
+ Génération d'un streaming conforme à la norme FIPS URLs via la console Applications WorkSpaces 
+ Connexions à votre compte Google Drive ou à vos comptes OneDrive de stockage lorsque votre fournisseur de stockage ne fournit pas de point de terminaison FIPS