

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Keamanan Infrastruktur di WorkSpaces Aplikasi Amazon
<a name="infrastructure-security"></a>

Sebagai layanan terkelola, WorkSpaces Aplikasi Amazon dilindungi oleh keamanan jaringan AWS global. Untuk informasi tentang layanan AWS keamanan dan cara AWS melindungi infrastruktur, lihat [Keamanan AWS Cloud](https://aws.amazon.com/security/). Untuk mendesain AWS lingkungan Anda menggunakan praktik terbaik untuk keamanan infrastruktur, lihat [Perlindungan Infrastruktur dalam Kerangka Kerja](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html) yang * AWS Diarsiteksikan dengan Baik Pilar Keamanan*.

Anda menggunakan panggilan API yang AWS dipublikasikan untuk mengakses WorkSpaces Aplikasi melalui jaringan. Klien harus mendukung hal-hal berikut:
+ Keamanan Lapisan Pengangkutan (TLS). Kami mensyaratkan TLS 1.2 dan menganjurkan TLS 1.3.
+ Sandi cocok dengan sistem kerahasiaan maju sempurna (perfect forward secrecy, PFS) seperti DHE (Ephemeral Diffie-Hellman) atau ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). Sebagian besar sistem modern seperti Java 7 dan versi lebih baru mendukung mode-mode ini.

Topik berikut memberikan informasi tambahan tentang keamanan infrastruktur WorkSpaces Aplikasi.

**Topics**
+ [Isolasi Jaringan](network-isolation.md)
+ [Isolasi pada Host Fisik](physical-isolation.md)
+ [Mengontrol Lalu Lintas Jaringan](control-network-traffic.md)
+ [WorkSpaces Antarmuka Aplikasi VPC Endpoint](interface-vpc-endpoints.md)
+ [Melindungi Data dalam Transit dengan Titik Akhir FIPS](protecting-data-in-transit-FIPS-endpoints.md)

# Isolasi Jaringan
<a name="network-isolation"></a>

Cloud Privat Virtual (VPC) adalah jaringan virtual dalam area Anda yang diisolasi secara logika dalam Amazon Web Services Cloud. Gunakan terpisah VPCs untuk mengisolasi infrastruktur berdasarkan beban kerja atau entitas organisasi.

 subnet adalah serangkaian alamat IP di VPC. Saat Anda meluncurkan instans, Anda meluncurkan instans tersebut ke dalam subnet dalam VPC Anda. Gunakan subnet untuk melakukan isolasi terhadap jenjang-jenjang aplikasi Anda (misalnya web, aplikasi, dan basis data) dalam satu VPC. Gunakan subnet privat untuk instans Anda jika instan tersebut tidak dapat diakses secara langsung dari internet.

Anda dapat melakukan streaming dari instance streaming WorkSpaces Aplikasi di VPC Anda tanpa melalui internet publik. Untuk melakukannya, gunakan antarmuka VPC endpoint (interface endpoint). Untuk informasi selengkapnya, lihat [Tutorial: Membuat dan Streaming dari Titik Akhir VPC Antarmuka](creating-streaming-from-interface-vpc-endpoints.md).

Anda juga dapat memanggil operasi WorkSpaces Applications API dari VPC Anda tanpa mengirim lalu lintas melalui internet publik dengan menggunakan endpoint antarmuka. Untuk informasi, lihat [Akses WorkSpaces Aplikasi Operasi API dan Perintah CLI Melalui Antarmuka VPC Endpoint](access-api-cli-through-interface-vpc-endpoint.md).

# Isolasi pada Host Fisik
<a name="physical-isolation"></a>

Instans streaming yang berbeda pada host fisik yang sama diisolasi satu sama lain seolah-olah mereka berada di host fisik yang terpisah. Hypervisor mengisolasi CPU dan memori, dan instans disediakan dalam bentuk disk virtual, bukan berupa akses ke perangkat disk mentah.

Saat Anda menghentikan atau menghentikan instance streaming, memori yang dialokasikan untuk itu digosok (artinya, disetel ke nol) oleh hypervisor sebelum dialokasikan ke instance baru, dan setiap blok penyimpanan diatur ulang. Ini memastikan bahwa data Anda tidak terpapar ke instance lain. 

# Mengontrol Lalu Lintas Jaringan
<a name="control-network-traffic"></a>

Untuk membantu mengontrol lalu lintas jaringan ke instans streaming WorkSpaces Aplikasi Anda, pertimbangkan opsi ini:
+ Saat meluncurkan instans AppStream streaming Amazon, Anda meluncurkannya ke subnet di VPC Anda. Anda dapat menyebarkan instance streaming di subnet pribadi jika tidak dapat diakses dari internet.
+ Untuk menyediakan akses internet ke instans streaming Anda di subnet pribadi, gunakan gateway NAT. Untuk informasi selengkapnya, lihat [Konfigurasikan VPC dengan Subnet Pribadi dan Gateway NAT](managing-network-internet-NAT-gateway.md).
+ Grup keamanan milik VPC Anda memungkinkan Anda mengontrol lalu lintas jaringan antara instans streaming WorkSpaces Aplikasi dan sumber daya VPC seperti server lisensi, server file, dan server database. Grup keamanan juga mengisolasi lalu lintas antara instans streaming Anda dan layanan manajemen WorkSpaces Aplikasi. 

  Gunakan grup keamanan untuk membatasi akses ke instans streaming Anda. Sebagai contoh, Anda dapat mengizinkan lalu lintas hanya dari rentang alamat untuk jaringan perusahaan Anda. Untuk informasi selengkapnya, lihat [Grup Keamanan di WorkSpaces Aplikasi Amazon](managing-network-security-groups.md). 
+ Anda dapat melakukan streaming dari instance streaming WorkSpaces Aplikasi di VPC Anda tanpa melalui internet publik. Untuk melakukannya, gunakan antarmuka VPC endpoint (interface endpoint). Untuk informasi selengkapnya, lihat [Tutorial: Membuat dan Streaming dari Titik Akhir VPC Antarmuka](creating-streaming-from-interface-vpc-endpoints.md).

  Anda juga dapat memanggil operasi WorkSpaces Applications API dari VPC Anda tanpa mengirim lalu lintas melalui internet publik dengan menggunakan endpoint antarmuka. Untuk informasi selengkapnya, lihat [Akses WorkSpaces Aplikasi Operasi API dan Perintah CLI Melalui Antarmuka VPC Endpoint](access-api-cli-through-interface-vpc-endpoint.md).
+ Gunakan peran dan kebijakan IAM untuk mengelola akses administrator ke WorkSpaces Applications, Application Auto Scaling, dan bucket Amazon S3. Untuk informasi selengkapnya, lihat topik berikut:
  + [Menggunakan Kebijakan AWS Terkelola dan Peran Tertaut untuk Mengelola Akses Administrator ke Sumber Daya WorkSpaces Aplikasi](controlling-administrator-access-with-policies-roles.md)
  + [Menggunakan Kebijakan IAM untuk Mengelola Akses Administrator ke Application Auto Scaling](autoscaling-iam-policy.md)
  + [Membatasi Akses Administrator ke Bucket Amazon S3 untuk Folder Rumah dan Persistensi Pengaturan Aplikasi](s3-iam-policy-restricted-access.md)
+ Anda dapat menggunakan SAMP 2.0 untuk menggabungkan otentikasi ke Aplikasi. WorkSpaces Untuk informasi selengkapnya, lihat [Service Quotas WorkSpaces Aplikasi Amazon](limits.md).
**catatan**  
Untuk penerapan WorkSpaces Aplikasi yang lebih kecil, Anda dapat menggunakan kumpulan pengguna WorkSpaces Aplikasi. Secara default, kumpulan pengguna mendukung maksimal 50 pengguna. Untuk informasi selengkapnya tentang kuota WorkSpaces Aplikasi (juga disebut sebagai batas), lihat[Service Quotas WorkSpaces Aplikasi Amazon](limits.md). Untuk penerapan yang harus mendukung 100 atau lebih pengguna WorkSpaces Aplikasi, sebaiknya gunakan SAMP 2.0.

# WorkSpaces Antarmuka Aplikasi VPC Endpoint
<a name="interface-vpc-endpoints"></a>

Cloud Privat Virtual (VPC) adalah jaringan virtual dalam area Anda yang diisolasi secara logika dalam Amazon Web Services Cloud. Jika Anda menggunakan Amazon Virtual Private Cloud untuk meng-host AWS sumber daya Anda, Anda dapat membuat koneksi pribadi antara VPC dan WorkSpaces Aplikasi Anda. Anda dapat menggunakan koneksi ini untuk mengaktifkan WorkSpaces Aplikasi berkomunikasi dengan sumber daya Anda di VPC Anda tanpa melalui internet publik.

Endpoint antarmuka didukung oleh AWSPrivateLink, teknologi yang memungkinkan Anda menyimpan lalu lintas streaming dalam VPC yang Anda tentukan dengan menggunakan alamat IP pribadi. Saat Anda menggunakan VPC dengan AWS Virtual Private Network terowongan Direct Connect atau, Anda dapat menyimpan lalu lintas streaming di dalam jaringan Anda. 

Topik berikut memberikan informasi tentang titik akhir antarmuka WorkSpaces Aplikasi.

**Topics**
+ [Tutorial: Membuat dan Streaming dari Titik Akhir VPC Antarmuka](creating-streaming-from-interface-vpc-endpoints.md)
+ [Akses WorkSpaces Aplikasi Operasi API dan Perintah CLI Melalui Antarmuka VPC Endpoint](access-api-cli-through-interface-vpc-endpoint.md)

# Tutorial: Membuat dan Streaming dari Titik Akhir VPC Antarmuka
<a name="creating-streaming-from-interface-vpc-endpoints"></a>

Anda dapat menggunakan titik akhir VPC antarmuka di akun Amazon Web Services Anda untuk membatasi semua lalu lintas jaringan antara VPC Amazon dan Aplikasi WorkSpaces ke jaringan Amazon. Setelah Anda membuat titik akhir ini, Anda mengonfigurasi tumpukan WorkSpaces Aplikasi atau pembuat gambar untuk menggunakannya. 

**Prasyarat**

Sebelum Anda mengatur titik akhir VPC antarmuka untuk WorkSpaces Aplikasi, perhatikan prasyarat berikut:
+ Konektivitas internet diperlukan untuk mengautentikasi pengguna dan mengirimkan aset web yang dibutuhkan WorkSpaces Aplikasi untuk berfungsi. Titik akhir antarmuka streaming mempertahankan lalu lintas streaming dalam VPC Anda. Lalu lintas streaming termasuk piksel, USB, input pengguna, audio, clipboard, unggahan dan unduhan file, dan lalu lintas printer. Untuk mengizinkan lalu lintas ini, Anda harus mengizinkan domain yang tercantum di dalamnya[Domain yang Diizinkan](allowed-domains.md). Setelah membuat titik akhir VPC, Anda harus mengizinkan domain otentikasi pengguna WorkSpaces Aplikasi. Namun, untuk gateway streaming, Anda dapat membatasi akses ke hanya < >.streaming.appstream. vpc-endpoint-id <aws-region>.vpce.amazonaws.com. Izinkan daftar ke\$1.amazonappstream.com tidak diperlukan. Endpoint VPC nama domain yang sepenuhnya memenuhi syarat menggantikan dependensi tersebut.
+ Jaringan tempat perangkat pengguna Anda terhubung harus dapat merutekan lalu lintas ke titik akhir antarmuka.
+ Grup keamanan yang terkait dengan titik akhir antarmuka harus mengizinkan akses masuk ke port 443 (TCP) dan port 1400-1499 (TCP) dari rentang alamat IP tempat pengguna Anda terhubung.
+ Daftar kontrol akses jaringan untuk subnet harus memungkinkan lalu lintas keluar dari port jaringan sementara 1024-65535 (TCP) ke rentang alamat IP dari mana pengguna Anda terhubung.
+ Anda harus memiliki kebijakan izin IAM Akun AWS yang memberikan izin untuk melakukan tindakan API. `ec2:DescribeVpcEndpoints` Secara default, izin ini didefinisikan dalam kebijakan IAM yang dilampirkan ke AmazonAppStreamServiceAccess peran. Jika Anda memiliki izin yang diperlukan, peran layanan ini secara otomatis dibuat oleh WorkSpaces Aplikasi, dengan kebijakan IAM yang diperlukan dilampirkan, ketika Anda memulai dengan layanan WorkSpaces Aplikasi di Wilayah. AWS Untuk informasi selengkapnya, lihat [Identity and Access Management untuk WorkSpaces Aplikasi Amazon](controlling-access.md).

**Untuk membuat titik akhir antarmuka**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Endpoints, **Create** Endpoint**.

1. Pilih **Buat Titik Akhir**.

1. Untuk **kategori Layanan**, pastikan bahwa **AWSlayanan** dipilih. 

1. Untuk **Nama Layanan**, pilih **com.amazonaws.** *<Wilayah AWS>***.appstream.streaming**.

1. Tentukan informasi berikut. Setelah selesai, pilih **Buat titik akhir**. 
   + Untuk **VPC**, pilih VPC untuk membuat titik akhir antarmuka. Anda dapat memilih VPC yang berbeda dari VPC dengan sumber daya Aplikasi. WorkSpaces 
   + Untuk **Subnet**, pilih subnet (Availability Zones) untuk membuat antarmuka jaringan endpoint. Kami menyarankan Anda memilih subnet di setidaknya dua Availability Zone.
   + Untuk **jenis alamat IP**, pilih salah satu IPV6 atau IPV4.
   + Pastikan kotak centang **Aktifkan Nama DNS Pribadi** dipilih. 
**catatan**  
Jika pengguna Anda menggunakan proxy jaringan untuk mengakses instans streaming, nonaktifkan caching proxy apa pun pada domain dan nama DNS yang terkait dengan titik akhir pribadi. Nama DNS titik akhir VPC harus diizinkan melalui proxy.
   + Untuk **grup Keamanan**, pilih grup keamanan untuk diasosiasikan dengan antarmuka jaringan titik akhir. 
**catatan**  
Grup keamanan harus menyediakan akses masuk ke port dari rentang alamat IP dari mana pengguna Anda terhubung.

**Saat titik akhir antarmuka Anda sedang dibuat, status titik akhir di konsol muncul sebagai Pending.** Setelah titik akhir Anda dibuat, status berubah menjadi **Tersedia**. 

 Untuk memperbarui tumpukan agar menggunakan titik akhir antarmuka yang Anda buat untuk sesi streaming, lakukan langkah-langkah berikut.

**Untuk memperbarui tumpukan untuk menggunakan titik akhir antarmuka baru**

1. Buka konsol WorkSpaces Aplikasi di [https://console.aws.amazon.com/appstream2/rumah](https://console.aws.amazon.com/appstream2/home).

   Pastikan Anda membuka konsol di AWS Wilayah yang sama dengan titik akhir antarmuka yang ingin Anda gunakan.

1. Di panel navigasi, pilih **Tumpukan**, lalu pilih tumpukan yang Anda inginkan.

1. **Pilih tab **Titik Akhir VPC**, lalu pilih Edit.**

1. Dalam kotak dialog **Edit VPC Endpoint**, untuk **Streaming Endpoint, pilih titik akhir** untuk mengalirkan lalu lintas.

1. Pilih **Perbarui**.

Lalu lintas untuk sesi streaming baru akan diarahkan melalui titik akhir ini. Namun, lalu lintas untuk sesi streaming saat ini terus dirutekan melalui titik akhir yang ditentukan sebelumnya.

**catatan**  
Pengguna tidak dapat melakukan streaming menggunakan titik akhir internet saat titik akhir antarmuka ditentukan.

# Akses WorkSpaces Aplikasi Operasi API dan Perintah CLI Melalui Antarmuka VPC Endpoint
<a name="access-api-cli-through-interface-vpc-endpoint"></a>

Jika Anda menggunakan Amazon Virtual Private Cloud untuk meng-host AWS sumber daya Anda, Anda dapat terhubung langsung ke operasi API WorkSpaces Aplikasi atau perintah antarmuka baris perintah (CLI) melalui titik akhir [VPC antarmuka (titik akhir](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) antarmuka) di cloud pribadi virtual (VPC) Anda alih-alih terhubung melalui internet. Endpoint antarmuka didukung oleh AWSPrivateLink, teknologi yang memungkinkan Anda menyimpan lalu lintas streaming dalam VPC yang Anda tentukan dengan menggunakan alamat IP pribadi. Saat Anda menggunakan titik akhir antarmuka, komunikasi antara VPC WorkSpaces dan Aplikasi dilakukan sepenuhnya dan aman di dalam jaringan. AWS

**catatan**  
Topik ini menjelaskan cara mengakses operasi WorkSpaces Applications API dan perintah CLI melalui titik akhir antarmuka. Untuk informasi tentang cara membuat dan melakukan streaming dari titik akhir antarmuka WorkSpaces Aplikasi, lihat[Tutorial: Membuat dan Streaming dari Titik Akhir VPC Antarmuka](creating-streaming-from-interface-vpc-endpoints.md).

**Prasyarat**

Untuk menggunakan titik akhir antarmuka, Anda harus memenuhi prasyarat berikut:
+ Grup keamanan yang terkait dengan titik akhir antarmuka harus mengizinkan akses masuk ke port 443 (TCP) dari rentang alamat IP tempat pengguna Anda terhubung.
+ Daftar kontrol akses jaringan untuk subnet harus memungkinkan lalu lintas keluar dari port jaringan sementara 1024-65535 (TCP) ke rentang alamat IP dari mana pengguna Anda terhubung.

**Topics**
+ [Buat Endpoint Antarmuka untuk Mengakses Operasi API WorkSpaces Aplikasi dan Perintah CLI](access-api-cli-through-interface-vpc-endpoint-create-interface-endpoint.md)
+ [Menggunakan Endpoint Antarmuka untuk Mengakses Operasi API WorkSpaces Aplikasi dan Perintah CLI](how-to-access-api-cli-through-interface-vpc-endpoint.md)

# Buat Endpoint Antarmuka untuk Mengakses Operasi API WorkSpaces Aplikasi dan Perintah CLI
<a name="access-api-cli-through-interface-vpc-endpoint-create-interface-endpoint"></a>

Lakukan langkah-langkah berikut untuk membuat titik akhir antarmuka.

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Endpoints, **Create** Endpoint**.

1. Pilih **Buat Titik Akhir**.

1. Untuk **kategori Layanan**, pastikan bahwa **AWSlayanan** dipilih. 

1. Untuk **Nama Layanan**, pilih **com.amazonaws.** *<Wilayah AWS>***.appstream.api**.

1. Tentukan informasi berikut. Setelah selesai, pilih **Buat titik akhir**. 
   + Untuk **VPC**, pilih VPC untuk membuat titik akhir antarmuka. 
   + Untuk **Subnet**, pilih subnet (Availability Zones) untuk membuat antarmuka jaringan endpoint. Kami menyarankan Anda memilih subnet di setidaknya dua Availability Zone.
   + Secara opsional, Anda dapat memilih kotak centang **Aktifkan Nama DNS Pribadi**.
**catatan**  
Jika Anda memilih opsi ini, pastikan Anda mengonfigurasi VPC dan DNS sesuai kebutuhan untuk mendukung DNS pribadi. Untuk informasi selengkapnya, lihat [DNS Pribadi](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#vpce-private-dns) di Panduan *Pengguna Amazon VPC*.
   + Untuk **grup Keamanan**, pilih grup keamanan untuk diasosiasikan dengan antarmuka jaringan titik akhir. 
**catatan**  
Grup keamanan harus menyediakan akses masuk ke port dari rentang alamat IP dari mana pengguna Anda terhubung.

**Saat titik akhir antarmuka Anda sedang dibuat, status titik akhir di konsol muncul sebagai Pending.** Setelah titik akhir Anda dibuat, status berubah menjadi **Tersedia**.

# Menggunakan Endpoint Antarmuka untuk Mengakses Operasi API WorkSpaces Aplikasi dan Perintah CLI
<a name="how-to-access-api-cli-through-interface-vpc-endpoint"></a>

Setelah status titik akhir VPC antarmuka yang Anda buat perubahan ke **Tersedia**, Anda dapat menggunakan titik akhir untuk mengakses operasi API WorkSpaces Aplikasi dan perintah CLI. Untuk melakukannya, tentukan `endpoint-url` parameter dengan nama DNS dari titik akhir antarmuka saat Anda menggunakan operasi dan perintah ini. Nama DNS dapat diselesaikan secara publik, tetapi hanya berhasil merutekan lalu lintas di VPC Anda. 

Contoh berikut menunjukkan cara menentukan nama DNS dari titik akhir antarmuka saat Anda menggunakan perintah CLI**describe-fleets**:

```
aws appstream describe-fleets --endpoint-url <vpc-endpoint-id>.api.appstream.<aws-region>.vpce.amazonaws.com
```

Contoh berikut menunjukkan cara menentukan nama DNS dari titik akhir antarmuka saat Anda membuat instance klien Python WorkSpaces Boto3 Aplikasi:

```
appstream2client = boto3.client('appstream',region_name='<aws-region>',endpoint_url='<vpc-endpoint-id>.api.appstream.<aws-region>.vpce.amazonaws.com'
```

Perintah selanjutnya menggunakan `appstream2client` objek secara otomatis menggunakan titik akhir antarmuka yang Anda tentukan.

Jika Anda mengaktifkan nama host DNS pribadi pada titik akhir antarmuka, Anda tidak perlu menentukan URL titik akhir. Nama host DNS WorkSpaces Applications API yang digunakan API dan CLI secara default diselesaikan dalam VPC Anda. Untuk informasi selengkapnya tentang nama host DNS pribadi, lihat [DNS Pribadi](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#vpce-private-dns) di Panduan Pengguna Amazon *VPC*.

# Melindungi Data dalam Transit dengan Titik Akhir FIPS
<a name="protecting-data-in-transit-FIPS-endpoints"></a>

Secara default, saat Anda berkomunikasi dengan layanan WorkSpaces Aplikasi, baik sebagai administrator yang menggunakan konsol WorkSpaces Aplikasi, Antarmuka Baris AWS Perintah (AWS CLI), atau AWS SDK, atau sebagai pengguna yang streaming dari pembuat gambar atau instance armada, semua data dalam perjalanan dienkripsi menggunakan TLS 1.2.

Jika Anda memerlukan modul kriptografi tervalidasi FIPS 140-2 saat mengakses AWS melalui antarmuka baris perintah atau API, gunakan titik akhir FIPS. WorkSpaces Aplikasi menawarkan titik akhir FIPS di semua AWS Wilayah Amerika Serikat di mana WorkSpaces Aplikasi tersedia. Saat Anda menggunakan titik akhir FIPS, semua data dalam perjalanan dienkripsi menggunakan standar kriptografi yang sesuai dengan Federal Information Processing Standard (FIPS) 140-2. Untuk informasi tentang titik akhir FIPS, termasuk daftar titik akhir WorkSpaces Aplikasi, lihat [Federal Information Processing Standard (FIPS](https://aws.amazon.com/compliance/fips)) 140-2.

**Topics**
+ [Titik Akhir FIPS untuk Penggunaan Administratif](FIPS-for-administrative-use.md)
+ [Titik Akhir FIPS untuk Sesi Streaming Pengguna](FIPS-for-user-streaming-sessions.md)
+ [Pengecualian](FIPS-exceptions.md)

# Titik Akhir FIPS untuk Penggunaan Administratif
<a name="FIPS-for-administrative-use"></a>

Untuk menentukan titik akhir FIPS saat Anda menjalankan AWS CLI perintah untuk WorkSpaces Aplikasi, gunakan parameternya. `endpoint-url` Contoh berikut menggunakan titik akhir WorkSpaces Applications FIPS di Wilayah AS Barat (Oregon) untuk mengambil daftar semua tumpukan di Wilayah:

```
aws appstream describe-stacks --endpoint-url https://appstream2-fips.us-west-2.amazonaws.com
```

Untuk menentukan titik akhir FIPS untuk operasi WorkSpaces Applications API, gunakan prosedur di AWS SDK Anda untuk menentukan titik akhir kustom.

# Titik Akhir FIPS untuk Sesi Streaming Pengguna
<a name="FIPS-for-user-streaming-sessions"></a>

Jika Anda menggunakan SAMP 2.0 atau URL streaming untuk mengautentikasi pengguna, Anda dapat mengonfigurasi koneksi yang sesuai dengan FIPS untuk sesi streaming pengguna Anda.

Untuk menggunakan koneksi yang sesuai dengan FIPS bagi pengguna yang mengautentikasi menggunakan SAMP 2.0, tentukan titik akhir FIPS WorkSpaces Aplikasi saat Anda mengonfigurasi status relai federasi Anda. Untuk informasi selengkapnya tentang membuat URL status relai untuk federasi identitas menggunakan SAMP 2.0, lihat. [Menyiapkan SAMP](external-identity-providers-setting-up-saml.md)

Untuk mengonfigurasi koneksi yang sesuai dengan FIPS bagi pengguna yang mengautentikasi melalui URL streaming, tentukan titik akhir FIPS WorkSpaces Aplikasi saat Anda memanggil [CreateImageBuilderStreamingoperasi](https://docs.aws.amazon.com/appstream2/latest/APIReference/API_CreateImageBuilderStreamingURL.html) URL [CreateStreamingatau URL dari CLI atau](https://docs.aws.amazon.com/appstream2/latest/APIReference/API_CreateStreamingURL.html) SDK. AWS AWS Pengguna yang terhubung ke instance streaming menggunakan URL yang dihasilkan terhubung melalui koneksi yang sesuai dengan FIPS. Contoh berikut menggunakan titik akhir WorkSpaces Aplikasi FIPS di Wilayah AS Timur (Virginia) untuk menghasilkan URL streaming yang sesuai dengan FIPS:

```
aws appstream create-streaming-url --stack-name stack-name --fleet-name fleet-name --user-id user-id --endpoint-url https://appstream2-fips.us-east-1.amazonaws.com
```

# Pengecualian
<a name="FIPS-exceptions"></a>

Koneksi yang sesuai dengan FIPS tidak didukung dalam skenario berikut:
+ Administrasi WorkSpaces Aplikasi melalui konsol WorkSpaces Aplikasi
+ Sesi streaming untuk pengguna yang melakukan autentikasi menggunakan fitur kumpulan pengguna WorkSpaces Aplikasi
+ Streaming menggunakan antarmuka VPC endpoint
+ Menghasilkan streaming URLs yang sesuai dengan FIPS melalui konsol Aplikasi WorkSpaces 
+ Koneksi ke Google Drive atau akun OneDrive penyimpanan di mana penyedia penyimpanan Anda tidak menyediakan titik akhir FIPS