

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Rete e accesso per WorkSpaces applicazioni Amazon
<a name="managing-network"></a>

I seguenti argomenti forniscono informazioni su come consentire agli utenti di connettersi alle istanze di streaming di WorkSpaces Applications (fleet instances) e su come consentire ai parchi di WorkSpaces applicazioni, ai generatori di immagini e ai generatori di blocchi di app di accedere alle risorse di rete e a Internet.

**Topics**
+ [Accesso a Internet](internet-access.md)
+ [Configurazione di un VPC per le applicazioni WorkSpaces](appstream-vpc.md)
+ [Utilizzo degli endpoint VPC di Amazon S3 per le caratteristiche delle applicazioni WorkSpaces](managing-network-vpce-iam-policy.md)
+ [Connessioni di Amazon WorkSpaces Applications al tuo VPC](appstream2-port-requirements-appstream2.md)
+ [Connessioni utente alle WorkSpaces applicazioni Amazon](user-connections-to-appstream2.md)

# Accesso a Internet
<a name="internet-access"></a>

Se i parchi istanze, i builder di blocco app e gli Image Builder richiedono l'accesso a Internet, puoi abilitare l'accesso a Internet in diversi modi. Quando scegli un metodo per abilitare l'accesso a Internet, considera il numero di utenti che l'implementazione deve supportare e gli obiettivi di implementazione. Esempio:
+ Se l'implementazione deve supportare più di 100 utenti simultanei, [configura un VPC con sottoreti private e un gateway NAT.](managing-network-internet-NAT-gateway.md).
+ Se l'implementazione supporta meno di 100 utenti simultanei, puoi [configurare un VPC nuovo o esistente con una sottorete pubblica](managing-network-default-internet-access.md).
+ Se la tua distribuzione supporta meno di 100 utenti simultanei e non conosci le WorkSpaces Applicazioni e desideri iniziare a utilizzare il servizio, puoi [utilizzare il VPC, la sottorete pubblica e il gruppo di sicurezza predefiniti](managing-network-default-internet-access.md).

Nelle seguenti sezioni vengono fornite ulteriori informazioni sulle attività successive all'implementazione.
+ [Configurazione di VPC con sottoreti private e un gateway NAT](managing-network-internet-NAT-gateway.md) (consigliato): con questa configurazione, avvii i parchi istanze, i builder di blocco app e gli Image Builder in una sottorete privata e configuri un gateway NAT in una sottorete pubblica nel VPC. Alle istanze di streaming viene assegnato un indirizzo IP privato che non è accessibile direttamente da Internet. 

  Inoltre, a differenza delle configurazioni che utilizzano l'opzione **Default Internet Access (Accesso a Internet predefinito)** per abilitare l'accesso a Internet, la configurazione NAT non è limitata a 100 istanze del parco istanze. Se la distribuzione deve supportare più di 100 utenti simultanei, utilizza questa configurazione.

  Puoi creare e configurare un nuovo VPC da utilizzare con un gateway NAT o aggiungere un gateway NAT a un VPC esistente. 
+ [Configurazione di un VPC nuovo o esistente con una sottorete pubblica](managing-network-default-internet-access.md): con questa configurazione, avvii i parchi istanze, i builder di blocco app e gli Image Builder in una sottorete pubblica e abiliti l'**Accesso predefinito a Internet**. Quando abiliti questa opzione, WorkSpaces Applications utilizza il gateway Internet nella sottorete pubblica Amazon VPC per fornire la connessione Internet. Alle istanze di streaming viene assegnato un indirizzo IP pubblico accessibile direttamente da Internet. Puoi creare un nuovo VPC o configurarne uno esistente per questo scopo.
**Nota**  
Quando l'opzione **Default Internet Access (Accesso a Internet predefinito)** è abilitata, è supportato un massimo di 100 istanze del parco istanze. Se la distribuzione deve supportare più di 100 utenti simultanei, utilizza invece la [configurazione del gateway NAT](managing-network-internet-NAT-gateway.md) .
+ [Utilizzo di VPC predefinito, sottorete pubblica e gruppo di sicurezza](default-vpc-with-public-subnet.md)**— Se non conosci WorkSpaces Applications e desideri iniziare a utilizzare il servizio, puoi avviare i tuoi pacchetti di applicazioni, i generatori di blocchi di app e i generatori di immagini in una sottorete pubblica predefinita e abilitare Default Internet Access.** Quando abiliti questa opzione, WorkSpaces Applications utilizza il gateway Internet nella sottorete pubblica Amazon VPC per fornire la connessione Internet. Alle istanze di streaming viene assegnato un indirizzo IP pubblico accessibile direttamente da Internet.

   VPCs Le impostazioni predefinite sono disponibili negli account Amazon Web Services creati dopo il 04/12/2013. 

  Il VPC di default include una sottorete pubblica di default in ogni zona di disponibilità e un gateway Internet allegato al VPC. Il VPC include anche un gruppo di sicurezza predefinito.
**Nota**  
Quando l'opzione **Default Internet Access (Accesso a Internet predefinito)** è abilitata, è supportato un massimo di 100 istanze del parco istanze. Se la distribuzione deve supportare più di 100 utenti simultanei, utilizza invece la [configurazione del gateway NAT](managing-network-internet-NAT-gateway.md) .

# Configurazione di un VPC per le applicazioni WorkSpaces
<a name="appstream-vpc"></a>

Quando configuri WorkSpaces le applicazioni, devi specificare il cloud privato virtuale (VPC) e almeno una sottorete in cui avviare il tuo parco istanze e i generatori di immagini. Un VPC è una rete virtuale nella tua area logicamente isolata all'interno del cloud Amazon Web Services. Una sottorete è un intervallo di indirizzi IP nel VPC.

Quando configuri il tuo VPC per WorkSpaces le applicazioni, puoi specificare sottoreti pubbliche o private o una combinazione di entrambi i tipi di sottoreti. Una sottorete pubblica dispone di accesso diretto a Internet tramite un gateway Internet. Una sottorete privata, che non dispone di una route a un gateway Internet, richiede un gateway NAT (Network Address Translation) o un'istanza NAT per fornire l'accesso a Internet.

**Topics**
+ [Consigli per l'installazione di VPC](vpc-setup-recommendations.md)
+ [Configurazione di VPC con sottoreti private e un gateway NAT](managing-network-internet-NAT-gateway.md)
+ [Configurazione di un VPC nuovo o esistente con una sottorete pubblica](managing-network-default-internet-access.md)
+ [Utilizzo di VPC predefinito, sottorete pubblica e gruppo di sicurezza](default-vpc-with-public-subnet.md)

# Consigli per l'installazione di VPC
<a name="vpc-setup-recommendations"></a>

Quando crei un parco istanze o avvii un Image Builder o un builder di blocco app, specifica il VPC e una o più sottoreti da utilizzare. Puoi fornire un controllo degli accessi aggiuntivo al VPC specificando i gruppi di sicurezza. 

I seguenti consigli consentono di configurare il VPC in modo più efficiente e sicuro. Inoltre, possono semplificare la configurazione di un ambiente che supporta il dimensionamento efficace del parco istanze. Con un'efficace scalabilità della flotta, è possibile soddisfare la domanda attuale e prevista degli utenti di WorkSpaces Applications, evitando al contempo l'utilizzo non necessario delle risorse e i costi associati. 

**Configurazione VPC complessiva**
+ Assicurati che la configurazione VPC possa supportare le esigenze di dimensionamento del parco istanze. 

  Quando sviluppi il piano di dimensionamento del parco istanze, tieni presente che un utente richiede un'istanza del parco istanze. Pertanto, la dimensione del parco istanze determina il numero di utenti che possono eseguire lo streaming simultaneamente. Per questo motivo, per ogni [tipo di istanza](instance-types.md) che intendi utilizzare, assicurati che il numero di istanze del parco istanze che il VPC può supportare sia maggiore del numero di utenti simultanei previsti per lo stesso tipo di istanza.
+ Assicurati che le quote del tuo account WorkSpaces Applications (note anche come limiti) siano sufficienti a soddisfare la tua domanda prevista. Per richiedere un aumento della quota, puoi utilizzare la console Service Quotas all'indirizzo. [https://console.aws.amazon.com/servicequotas/](https://console.aws.amazon.com/servicequotas/) Per informazioni sulle quote predefinite WorkSpaces delle applicazioni, vedere. [Amazon WorkSpaces Applications Service Quotas](limits.md) 
+ Se prevedi di fornire alle istanze di streaming (istanze del parco istanze, builder di blocco app o Image Builder) l'accesso a Internet, ti consigliamo di configurare un VPC con due sottoreti private per le istanze di streaming e un gateway NAT in una sottorete pubblica.

  Il gateway NAT consente alle istanze di streaming nelle sottoreti private di connettersi a Internet o ad altri servizi. AWS Tuttavia, impedisce a Internet di avviare una connessione con tali istanze. Inoltre, a differenza delle configurazioni che utilizzano l'opzione **Default Internet Access (Accesso a Internet predefinito)** per abilitare l'accesso a Internet, la configurazione NAT supporta più di 100 istanze del parco istanze. Per ulteriori informazioni, consulta [Configurazione di VPC con sottoreti private e un gateway NAT](managing-network-internet-NAT-gateway.md).

**Interfacce di rete elastiche**
+ WorkSpaces Le applicazioni creano tante interfacce di [rete elastiche (interfacce](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ElasticNetworkInterfaces.html) di rete) quante sono le capacità massime desiderate del parco macchine. Per impostazione predefinita, il limite di interfacce di rete per regione è 5000. 

  Durante la pianificazione della capacità per distribuzioni di grandi dimensioni, ad esempio migliaia di istanze di streaming, tieni presente anche il numero di istanze EC2 utilizzate nella stessa regione.

**Sottoreti**
+ Se configuri più di sottoreti private per il VPC, ciascuna deve essere configurata in una zona di disponibilità diversa. Questo consente di incrementare la tolleranza ai guasti ed evitare errori dovuti a capacità insufficiente. Se utilizzate due sottoreti nella stessa AZ, potreste esaurire gli indirizzi IP, perché WorkSpaces le applicazioni non utilizzeranno la seconda sottorete.
+ Assicurati che le risorse di rete richieste per le applicazioni siano accessibili tramite entrambe le sottoreti private. 
+ Configura ciascuna delle sottoreti private con una subnet mask che consente un numero sufficiente di indirizzi IP client per tenere conto del numero massimo di utenti simultanei previsti. Inoltre, consenti ulteriori indirizzi IP per tenere conto della crescita prevista. Per ulteriori informazioni, consulta [VPC e Subnet Sizing](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4) for. IPv4
+ Se utilizzi un VPC con NAT, configura almeno una sottorete pubblica con un gateway NAT per l'accesso a Internet, preferibilmente due. Configura le sottoreti pubbliche nelle stesse zone di disponibilità in cui si trovano le sottoreti private. 

  Per migliorare la tolleranza agli errori e ridurre la possibilità di errori di capacità insufficiente per le implementazioni di grandi flotte di WorkSpaces applicazioni, prendi in considerazione l'estensione della configurazione del VPC in una terza zona di disponibilità. Includi una sottorete privata, una sottorete pubblica e un gateway NAT in questa zona di disponibilità aggiuntiva.
+ Se abiliti IPV6 l'opzione di assegnazione automatica per la sottorete, l'interfaccia di rete elastica per le istanze verrà assegnata automaticamente con un indirizzo globale. IPV6 [Per ulteriori informazioni, consulta modify-subnet.](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-subnet-attribute.html)
+ L'abilitazione dell'accesso predefinito a Internet è applicabile solo IPV4 agli indirizzi in sottoreti IPv4 only o dual-stack. Per consentire l'accesso a Internet per IPV6 gli indirizzi, aggiungi un gateway Internet o un gateway di sola uscita. Per ulteriori informazioni, consulta [egress-only-internet-gateway](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html).
**Nota**  
Per impostazione predefinita, IPV6 gli indirizzi sono indirizzabili a livello globale. Se la sottorete dispone di un gateway Internet e di gruppi di sottoreti appropriati e di regole di IPV6 traffico che consentono l'utilizzo di ACL, le istanze di streaming possono essere connesse a Internet tramite indirizzo. IPV6 

**Gruppi di sicurezza**
+ Utilizza i gruppi di sicurezza per fornire un controllo degli accessi aggiuntivo al VPC. 

  I gruppi di sicurezza che appartengono al tuo VPC ti consentono di controllare il traffico di rete tra WorkSpaces le istanze di streaming delle Applicazioni e le risorse di rete richieste dalle applicazioni. Queste risorse possono includere altri AWS servizi come Amazon RDS o Amazon FSx, server di licenza, server di database, file server e server di applicazioni.
+ Assicurati che i gruppi di sicurezza forniscano l'accesso alle risorse di rete richieste dalle applicazioni.

  Per ulteriori informazioni sulla configurazione dei gruppi di sicurezza per WorkSpaces le applicazioni, consulta. [Gruppi di sicurezza nelle WorkSpaces applicazioni Amazon](managing-network-security-groups.md) Per informazioni generali sui gruppi di sicurezza, consulta [Gruppi di sicurezza per il VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups) nella *Guida per l'utente di Amazon VPC*.

# Configurazione di VPC con sottoreti private e un gateway NAT
<a name="managing-network-internet-NAT-gateway"></a>

Se prevedi di fornire alle istanze di streaming (istanze del parco istanze, builder di blocco app e Image Builder) l'accesso a Internet, ti consigliamo di configurare un VPC con due sottoreti private per le istanze di streaming e un gateway NAT in una sottorete pubblica. Puoi creare e configurare un nuovo VPC da utilizzare con un gateway NAT o aggiungere un gateway NAT a un VPC esistente. Per ulteriori suggerimenti di configurazione di VPC, consulta [Consigli per l'installazione di VPC](vpc-setup-recommendations.md).

Il gateway NAT consente alle istanze di streaming nelle sottoreti private di connettersi a Internet o ad altri AWS servizi, ma impedisce a Internet di avviare una connessione con tali istanze. Inoltre, a differenza delle configurazioni che utilizzano l'opzione **Default Internet Access per abilitare l'accesso a Internet** per le istanze di streaming WorkSpaces delle applicazioni, questa configurazione non è limitata a 100 istanze del parco istanze.

Per ulteriori informazioni sull'utilizzo dei gateway NAT e su questa configurazione, consulta [Gateway NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) e [VPC con sottoreti pubbliche e private (NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) nella *Guida per l'utente di Amazon VPC*.

**Topics**
+ [Creazione e configurazione di un nuovo VPC](create-configure-new-vpc-with-private-public-subnets-nat.md)
+ [Aggiunta di un gateway NAT a un VPC esistente](add-nat-gateway-existing-vpc.md)
+ [Abilita l'accesso a Internet per la tua flotta, Image Builder o App Block Builder nelle applicazioni Amazon WorkSpaces](managing-network-manual-enable-internet-access.md)

# Creazione e configurazione di un nuovo VPC
<a name="create-configure-new-vpc-with-private-public-subnets-nat"></a>

In questo argomento viene descritto come utilizzare la procedura guidata del VPC per creare un VPC con una sottorete pubblica e una sottorete privata. Come parte di questo processo, la procedura guidata crea un gateway Internet e un gateway NAT. Inoltre, crea una tabella di routing personalizzata associata alla sottorete pubblica e aggiorna la tabella di routing principale associata alla sottorete privata. Il gateway NAT viene automaticamente creato nella sottorete pubblica del VPC.

Dopo aver utilizzato la procedura guidata per creare la configurazione VPC iniziale, verrà aggiunta una seconda sottorete privata. Per ulteriori informazioni su questa configurazione, consulta [VPC con sottoreti pubbliche e private (NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) nella *Guida per l'utente di Amazon VPC*.

**Nota**  
Se disponi già di un VPC, completa invece le fasi in [Aggiunta di un gateway NAT a un VPC esistente](add-nat-gateway-existing-vpc.md).

**Topics**
+ [Fase 1: allocazione di un indirizzo IP elastico](#allocate-elastic-ip)
+ [Fase 2: creazione di un nuovo VPC](#vpc-with-private-and-public-subnets-nat)
+ [Fase 3: aggiunta di una seconda sottorete privata](#vpc-with-private-and-public-subnets-add-private-subnet-nat)
+ [Fase 4: verifica e denominazione delle tabelle di routing della sottorete](#verify-name-route-tables)

## Fase 1: allocazione di un indirizzo IP elastico
<a name="allocate-elastic-ip"></a>

Prima di creare il VPC, è necessario allocare un indirizzo IP elastico nella regione delle applicazioni WorkSpaces . Allocare innanzitutto un indirizzo IP elastico da utilizzare nel VPC, quindi associarlo al gateway NAT. Per ulteriori informazioni, consulta [Indirizzi IP elastici](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html) nella *Guida per l'utente di Amazon VPC*.

**Nota**  
Potrebbero essere applicati dei costi per gli indirizzi IP elastici utilizzati. Per ulteriori informazioni, consulta [Indirizzi IP elastici](https://aws.amazon.com/ec2/pricing/on-demand/#Elastic_IP_Addresses) nella pagina dei prezzi di Amazon EC2.

Se non disponi già di un indirizzo IP elastico, completa la procedura seguente. Se desideri utilizzare un indirizzo IP elastico esistente, assicurati che non sia attualmente associato a un'altra istanza o interfaccia di rete.

**Per allocare un indirizzo IP elastico**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. **Nel pannello di navigazione, in **Rete e sicurezza**, scegli Elastic. IPs**

1. Selezionare **Allocate new address (Alloca un nuovo indirizzo)**, quindi scegliere **Allocate (Alloca)**.

1. Prendere nota dell'indirizzo IP elastico.

1. Nella parte superiore destra del IPs riquadro **Elastic**, fai clic sull'icona X per chiudere il riquadro.

## Fase 2: creazione di un nuovo VPC
<a name="vpc-with-private-and-public-subnets-nat"></a>

Completa la procedura seguente per creare un nuovo VPC con una sottorete pubblica e una sottorete privata.

**Per creare un nuovo VPC**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nel riquadro di navigazione, selezionare **VPC Dashboard (Pannello di controllo VPC)**.

1. Scegli **Launch VPC Wizard (Avvia procedura guidata VPC)**.

1. In **Step 1: Select a VPC Configuration (Fase 1: selezione di una configurazione VPC)**, scegliere **VPC with Public and Private Subnets (VPC con sottoreti pubbliche e private)**, quindi selezionare **Select (Seleziona)**.

1. In **Step 2: VPC with Public and Private Subnets (Fase 2: VPC con sottoreti pubbliche e private)**, configurare il VPC come segue:
   + Per il **blocco IPv4 CIDR**, specifica un blocco IPv4 CIDR per il VPC.
   + **Per il **blocco IPv6 CIDR**, mantieni il valore predefinito, Nessun blocco CIDR. IPv6 **
   + In **VPC name (Nome VPC)**, digitare un nome univoco per il VPC.

1. Configurare la sottorete pubblica come segue:
   + Per il CIDR **della sottorete pubblica, specifica il IPv4 blocco CIDR** per la sottorete.
   + In **Availability Zone (Zona di disponibilità)**, mantenere il valore predefinito, **No Preference (Nessuna preferenza)**.
   + In **Public subnet name (Nome sottorete pubblica)**, digitare un nome per la sottorete, ad esempio `AppStream2 Public Subnet`.

1. Configurare la prima sottorete privata come segue:
   + Per il CIDR della **sottorete privata, specifica il IPv4 blocco CIDR per** la sottorete. Prendere nota del valore specificato.
   + In **Availability Zone (Zona di disponibilità)**, selezionare una zona specifica e prendere nota della zona selezionata.
   + In **Private subnet name (Nome sottorete privata)**, digitare un nome per la sottorete, ad esempio `AppStream2 Private Subnet1`.
   + Ove applicabile, mantenere i valori predefiniti per i campi rimanenti.

1. In **Elastic IP Allocation ID (ID allocazione IP elastico)**, fare clic nella casella di testo e selezionare il valore corrispondente all'indirizzo IP elastico creato. Questo indirizzo viene assegnato al gateway NAT. Se non disponi di un indirizzo IP elastico, creane uno utilizzando la console Amazon VPC all'indirizzo. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. In **Endpoint del servizio**, se è richiesto un endpoint Amazon S3 per l'ambiente, specificane uno. Un endpoint S3 è necessario per fornire agli utenti l'accesso alle [home directory](home-folders.md) o abilitare la [persistenza delle impostazioni dell'applicazione](app-settings-persistence.md) per gli utenti in una rete privata.

   Per specificare un endpoint Amazon S3, effettua le operazioni seguenti:

   1. Scegli **Aggiungi endpoint**.

   1. Per **Servizio**, seleziona la voce nell'elenco che termina con «s3" (la `com.amazonaws.` *region* `.s3` voce che corrisponde alla regione in cui viene creato il VPC).

   1. In **Subnet (Sottorete)**, scegliere **Private subnet (Sottorete privata)**.

   1. In **Policy**, mantenere il valore predefinito, **Full Access (Accesso completo)**.

1. In **Enable DNS hostnames (Abilita nomi host DNS)**, mantenere il valore predefinito, **Yes (Sì)**.

1. In **Hardware tenancy (Tenancy hardware)**, mantenere il valore predefinito, **Default (Predefinito)**.

1. Seleziona **Crea VPC**.

1. Si noti che occorrono diversi minuti per configurare il VPC. Dopo aver creato il VPC, scegliere **OK**.

## Fase 3: aggiunta di una seconda sottorete privata
<a name="vpc-with-private-and-public-subnets-add-private-subnet-nat"></a>

Nella fase precedente ([Fase 2: creazione di un nuovo VPC](#vpc-with-private-and-public-subnets-nat)) è stato creato un VPC con una sottorete pubblica e una sottorete privata. Esegui la procedura seguente per aggiungere una seconda sottorete privata. Ti consigliamo di aggiungere una seconda sottorete privata in una zona di disponibilità diversa rispetto alla prima sottorete privata. 

1. Nel riquadro di navigazione, seleziona **Sottoreti**.

1. Selezionare la prima sottorete privata creata nella fase precedente. Nella scheda **Description (Descrizione)**, sotto l'elenco di sottoreti, prendere nota della zona di disponibilità per questa sottorete.

1. Nell'angolo in alto a sinistra del riquadro delle sottoreti, scegliere **Create Subnet (Crea sottorete)**.

1. In **Name tag (Tag nome)**, digitare un nome per la sottorete privata, ad esempio `AppStream2 Private Subnet2`. 

1. In **VPC**, selezionare il VPC creato nella fase precedente.

1. In **Availability Zone (Zona di disponibilità)**, selezionare una zona di disponibilità diversa da quella utilizzata per la prima sottorete privata. La selezione di una zona di disponibilità diversa incrementa la tolleranza ai guasti e consente di prevenire errori dovuti a capacità insufficiente.

1. Per il **blocco IPv4 CIDR**, specifica un intervallo di blocchi CIDR univoco per la nuova sottorete. Ad esempio, se la tua prima sottorete privata ha un intervallo di blocchi IPv4 CIDR di`10.0.1.0/24`, puoi specificare un intervallo di blocchi CIDR per la nuova sottorete privata. `10.0.2.0/24`

1. Scegli **Create** (Crea).

1. Dopo aver creato la sottorete, scegliere **Close (Chiudi)**.

## Fase 4: verifica e denominazione delle tabelle di routing della sottorete
<a name="verify-name-route-tables"></a>

Dopo aver creato e configurato il VPC, completa la procedura seguente per specificare un nome per le tabelle di routing e verificare che:
+ La tabella di routing associata alla sottorete in cui risiede il gateway NAT includa una route che indirizza il traffico Internet a un gateway Internet. Ciò garantisce che il gateway NAT possa accedere a Internet.
+ Le tabelle di routing associate alle sottoreti private siano configurate per indirizzare il traffico Internet al gateway NAT. Ciò consente alle istanze di streaming nelle sottoreti private di comunicare con Internet.

1. Nel riquadro di navigazione, scegliere **Subnets (Sottoreti)** e selezionare la sottorete pubblica creata; ad esempio, `WorkSpaces Applications Public Subnet`.

   1. Nella scheda **Route Table (Tabella di routing)**, scegliere l'ID della tabella di routing; ad esempio, `rtb-12345678`.

   1. Seleziona la tabella di instradamento del . In **Name (Nome)**, scegliere l'icona di modifica (la matita) e digitare un nome (ad esempio `appstream2-public-routetable`), quindi selezionare il segno di spunta per salvare il nome.

   1. Con la tabella di routing pubblica ancora selezionata, nella scheda **Routes (Route)** verificare che esista una route per il traffico locale e un'altra route che invia tutto il traffico rimanente al gateway Internet per il VPC. La tabella seguente descrive queste due route:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/appstream2/latest/developerguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. Nel riquadro di navigazione, scegliere **Subnets (Subnet)** e selezionare la prima sottorete privata creata (ad esempio `AppStream2 Private Subnet1`).

   1. Nella scheda **Route Table (Tabella di routing)**, scegliere l'ID della tabella di routing.

   1. Seleziona la tabella di instradamento del . In **Name (Nome)**, scegliere l'icona di modifica (la matita) e immettere un nome (ad esempio `appstream2-private-routetable`), quindi selezionare il segno di spunta per salvare il nome.

   1. Nella scheda **Routes (Route)**, verificare che la tabella di routing includa le seguenti route:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/appstream2/latest/developerguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. Nel riquadro di navigazione, scegliere **Subnets (Subnet)** e selezionare la seconda sottorete privata creata (ad esempio `AppStream2 Private Subnet2`). 

1. Nella scheda **Route Table (Tabella di routing)**, verificare che la tabella di routing sia la tabella di routing privata (ad esempio `appstream2-private-routetable`). Se la tabella di routing è diversa, scegliere **Edit (Modifica)** e selezionare questa tabella di routing.

**Fasi successive**

Per consentire alle istanze del parco istanze ai builder di blocco app e agli Image Builder di accedere a Internet, completa le fasi in [Abilita l'accesso a Internet per la tua flotta, Image Builder o App Block Builder nelle applicazioni Amazon WorkSpaces](managing-network-manual-enable-internet-access.md).

# Aggiunta di un gateway NAT a un VPC esistente
<a name="add-nat-gateway-existing-vpc"></a>

Se hai già configurato un VPC, completa la procedura seguente per aggiungere un gateway NAT al VPC. Se occorre creare un nuovo VPC, consulta [Creazione e configurazione di un nuovo VPC](create-configure-new-vpc-with-private-public-subnets-nat.md).

**Per aggiungere un gateway NAT a un VPC esistente**

1. Per creare il gateway NAT, completa le fasi in [Creazione di un gateway NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-creating) nella *Guida per l'utente di Amazon VPC*.

1. Verificare che il VPC disponga di almeno una sottorete privata. Ti consigliamo di specificare due sottoreti private in differenti zone di disponibilità per un'alta disponibilità e la tolleranza ai guasti. Per informazioni su come creare una seconda sottorete privata, consulta [Fase 3: aggiunta di una seconda sottorete privata](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat).

1. Aggiornare la tabella di routing associata a una o più sottoreti private per indirizzare il traffico vincolato a Internet al gateway NAT. Ciò consente alle istanze di streaming nelle sottoreti private di comunicare con Internet. [A tale scopo, completa i passaggi in Configurare le tabelle di routing.](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html)

**Fasi successive**

Per consentire alle istanze del parco istanze ai builder di blocco app e agli Image Builder di accedere a Internet, completa le fasi in [Abilita l'accesso a Internet per la tua flotta, Image Builder o App Block Builder nelle applicazioni Amazon WorkSpaces](managing-network-manual-enable-internet-access.md).

# Abilita l'accesso a Internet per la tua flotta, Image Builder o App Block Builder nelle applicazioni Amazon WorkSpaces
<a name="managing-network-manual-enable-internet-access"></a>

Dopo che il gateway NAT è disponibile su un VPC, puoi abilitare l'accesso a Internet per il parco istanze, il builder di blocco app e Image Builder.

**Nota**  
Quando si lavora IPv6 solo con sottoreti, l'accesso a Internet predefinito non può essere abilitato. Dovrai configurare un Internet Gateway solo in uscita e configurare la tabella di routing per consentire il traffico Internet in uscita. [Per ulteriori informazioni, consulta i passaggi.](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html) È inoltre necessario abilitare l'assegnazione automatica IPv6 degli indirizzi per le sottoreti. Il gateway Egress-Only gestisce solo il traffico Internet in uscita, quindi se hai bisogno di un accesso in entrata, avrai comunque bisogno di un normale gateway Internet. Puoi trovare maggiori dettagli in merito nella documentazione del gateway Internet solo in uscita[.](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html) Assicurati che esistano controlli di sicurezza e di rete appropriati per impedire l' inbound/outbound accesso accidentale alle tue sottoreti.

**Topics**
+ [Abilita l'accesso a Internet per la tua flotta nelle WorkSpaces applicazioni Amazon](managing-network-manual-fleet-enable-internet-access-fleet.md)
+ [Abilita l'accesso a Internet per il tuo Image Builder nelle applicazioni Amazon WorkSpaces](managing-network-manual-enable-internet-access-image-builder.md)
+ [Abilita l'accesso a Internet per il tuo App Block Builder nelle applicazioni Amazon WorkSpaces](managing-network-enable-internet-access-app-block-builder.md)

# Abilita l'accesso a Internet per la tua flotta nelle WorkSpaces applicazioni Amazon
<a name="managing-network-manual-fleet-enable-internet-access-fleet"></a>

Puoi abilitare l'accesso a Internet durante la creazione del parco istanze o in seguito.

**Per abilitare l'accesso a Internet alla creazione del parco istanze**

1. Completare le fasi in [Crea una flotta nelle WorkSpaces applicazioni Amazon](set-up-stacks-fleets-create.md) fino a **Step 4: Configure Network (Fase 4: configurazione della rete)**.

1. Scegliere un VPC con un gateway NAT.

1. Se i campi relativi alle sottoreti sono vuoti, selezionare una sottorete privata in **Subnet 1 (Sottorete 1)** e, facoltativamente, un'altra sottorete privata in **Subnet 2 (Sottorete 2)**. Se non si dispone già di una sottorete privata nel VPC, potrebbe essere necessario creare una seconda sottorete privata.

1. Continuare con le fasi in [Crea una flotta nelle WorkSpaces applicazioni Amazon](set-up-stacks-fleets-create.md).

**Per abilitare l'accesso a Internet dopo la creazione del parco istanze mediante un gateway NAT**

1. Nel riquadro di navigazione, selezionare **Fleets (Parchi istanze)**.

1. Selezionare un parco istanze e verificare che lo stato sia **Stopped (Arrestato)**.

1. Scegliere **Fleet Details (Dettagli parco istanze)**, **Edit (Modifica)** e un VPC con un gateway NAT.

1. Scegliere una sottorete privata per **Subnet 1 (Sottorete 1)** e, facoltativamente, un'altra sottorete privata per **Subnet 2 (Sottorete 2)**. Se non si dispone già di una sottorete privata nel VPC, potrebbe essere necessario [creare una seconda sottorete privata](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat). 

1. Scegliere **Aggiorna**.

Per testare la connettività Internet, avvia il parco istanze, esegui la connessione all'istanza di streaming e naviga su Internet. 

# Abilita l'accesso a Internet per il tuo Image Builder nelle applicazioni Amazon WorkSpaces
<a name="managing-network-manual-enable-internet-access-image-builder"></a>

Se prevedi di abilitare l'accesso a Internet per Image Builder, devi farlo durante la creazione dell'Image Builder.

**Per abilitare l'accesso a Internet per uno sviluppatore di immagini**

1. Completare le fasi in [Avvio di uno sviluppatore di immagini per installare e configurare applicazioni per lo streaming](tutorial-image-builder-create.md), fino a **Step 3: Configure Network (Fase 3: configurazione della rete)**.

1. Scegliere il VPC con un gateway NAT.

1. Se il campo **Subnet (Sottorete)** è vuoto, selezionare una sottorete.

1. Continuare con le fasi in [Avvio di uno sviluppatore di immagini per installare e configurare applicazioni per lo streaming](tutorial-image-builder-create.md).

# Abilita l'accesso a Internet per il tuo App Block Builder nelle applicazioni Amazon WorkSpaces
<a name="managing-network-enable-internet-access-app-block-builder"></a>

Se prevedi di abilitare l'accesso a Internet per il builder di blocco app, devi farlo durante la creazione del builder di blocco app.

**Per abilitare l'accesso a Internet per un builder di blocco app**

1. Completa le fasi in [Creazione di un builder di blocco app](create-app-block-builder.md) fino a **Fase 2: configurazione della rete**.

1. Scegliere il VPC con un gateway NAT.

1. Se il campo **Subnet (Sottorete)** è vuoto, selezionare una sottorete.

1. Continuare con le fasi in [Creazione di un builder di blocco app](create-app-block-builder.md).

# Configurazione di un VPC nuovo o esistente con una sottorete pubblica
<a name="managing-network-default-internet-access"></a>

Se hai creato il tuo account Amazon Web Services dopo il 04/12/2013, hai un [VPC](default-vpc-with-public-subnet.md) predefinito in ogni AWS regione che include sottoreti pubbliche predefinite. Tuttavia, potresti voler creare il tuo VPC non predefinito o configurare un VPC esistente da utilizzare con le applicazioni. WorkSpaces Questo argomento descrive come configurare un VPC e una sottorete pubblica non predefiniti da utilizzare con le applicazioni. WorkSpaces 

Dopo aver configurato il VPC e la sottorete pubblica, puoi fornire alle istanze di streaming (istanze del parco istanze e image builder) l'accesso a Internet abilitando l'opzione **Default Internet Access (Accesso a Internet predefinito)** . Quando abiliti questa opzione, WorkSpaces Applications abilita la connettività Internet associando un [indirizzo IP elastico](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/elastic-ip-addresses-eip.html) all'interfaccia di rete collegata dall'istanza di streaming alla sottorete pubblica. Un indirizzo IP elastico è un IPv4 indirizzo pubblico raggiungibile da Internet. Per questo motivo, ti consigliamo invece di utilizzare un gateway NAT per fornire l'accesso a Internet alle istanze WorkSpaces delle tue Applicazioni. Inoltre, quando l'opzione **Default Internet Access (Accesso a Internet predefinito)** è abilitato, è supportato un massimo di 100 istanze del parco istanze. Se la distribuzione deve supportare più di 100 utenti simultanei, utilizza invece la [configurazione del gateway NAT](managing-network-internet-NAT-gateway.md) .

Per ulteriori informazioni, consulta le fasi in [Configurazione di VPC con sottoreti private e un gateway NAT](managing-network-internet-NAT-gateway.md). Per ulteriori suggerimenti di configurazione di VPC, consulta [Consigli per l'installazione di VPC](vpc-setup-recommendations.md).

**Topics**
+ [Fase 1: configurare un VPC con una sottorete pubblica](#vpc-with-public-subnet)
+ [Fase 2: Abilitazione dell'accesso predefinito a Internet per il parco istanze, l'Image Builder o il builder di blocco app](#managing-network-enable-default-internet-access)

## Fase 1: configurare un VPC con una sottorete pubblica
<a name="vpc-with-public-subnet"></a>

Puoi configurare il tuo VPC non predefinito con una sottorete pubblica utilizzando uno dei seguenti metodi:
+ [Creazione di un nuovo VPC con una sottorete pubblica singola](#new-vpc-with-public-subnet)
+ [Configurazione di un VPC esistente](#existing-vpc-with-public-subnet)

**Nota**  
Quando si lavora IPv6 solo con sottoreti, l'accesso a Internet predefinito non può essere abilitato. Dovrai configurare un Internet Gateway solo in uscita e configurare la tabella di routing per consentire il traffico Internet in uscita. [Per ulteriori informazioni, consulta i passaggi.](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html) È inoltre necessario abilitare l'assegnazione automatica IPv6 degli indirizzi per le sottoreti. Il gateway Egress-Only gestisce solo il traffico Internet in uscita, quindi se hai bisogno di un accesso in entrata, avrai comunque bisogno di un normale gateway Internet. Puoi trovare maggiori dettagli in merito nella documentazione del gateway Internet solo in uscita[.](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html)

### Creazione di un nuovo VPC con una sottorete pubblica singola
<a name="new-vpc-with-public-subnet"></a>

Quando utilizzi la procedura guidata del VPC per creare un nuovo VPC, la procedura guidata crea un gateway Internet e una tabella di routing personalizzata associata alla sottorete pubblica. La tabella di routing indirizza tutto il traffico destinato a un indirizzo esterno al VPC al gateway Internet. Per ulteriori informazioni su questa configurazione, consulta [VPC con una singola sottorete pubblica](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario1.html) nella *Guida per l'utente di Amazon VPC*.

1. Per creare il VPV, completa la procedura descritta in [Fase 1: creare il VPC](https://docs.aws.amazon.com/vpc/latest/userguide/getting-started-ipv4.html#getting-started-create-vpc) nella *Guida per l'utente di Amazon VPC*.

1. Per consentire alle istanze del parco istanze e agli Image Builder di accedere a Internet, completare le fasi in [Fase 2: Abilitazione dell'accesso predefinito a Internet per il parco istanze, l'Image Builder o il builder di blocco app](#managing-network-enable-default-internet-access).

### Configurazione di un VPC esistente
<a name="existing-vpc-with-public-subnet"></a>

Se desideri utilizzare un VPC esistente che non dispone di una sottorete pubblica, puoi aggiungere una nuova sottorete pubblica. Oltre a una sottorete pubblica, è necessario anche disporre di un gateway Internet collegato al VPC e di una tabella di routing che indirizza tutto il traffico destinato a un indirizzo esterno al VPC al gateway Internet. Per configurare questi componenti, completare la procedura seguente.

1. Per aggiungere una sottorete pubblica, completare la procedura descritta in [Creazione di una sottorete nel VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet). Utilizza il VPC esistente che intendi utilizzare con WorkSpaces le applicazioni.

   Se il VPC è configurato per supportare l' IPv6 indirizzamento, viene visualizzato l'elenco dei **blocchi IPv6 CIDR.** Selezionare **Don't assign Ipv6 (Non assegnare Ipv6)**.

1. Per creare e collegare un gateway Internet al VPC, completare la procedura descritta in [Creazione e collegamento di un Internet Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Attach_Gateway). 

1. Per configurare la sottorete per instradare il traffico Internet tramite il gateway Internet, completa la procedura illustrata in [Creazione di una tabella di routing personalizzata](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Routing). Nel passaggio 5, per **Destinazione**, usa IPv4 format ()`0.0.0.0/0`.

1. Per consentire alle istanze del parco istanze e agli Image Builder di accedere a Internet, completare le fasi in [Fase 2: Abilitazione dell'accesso predefinito a Internet per il parco istanze, l'Image Builder o il builder di blocco app](#managing-network-enable-default-internet-access).

## Fase 2: Abilitazione dell'accesso predefinito a Internet per il parco istanze, l'Image Builder o il builder di blocco app
<a name="managing-network-enable-default-internet-access"></a>

Dopo aver configurato un VPC con una sottorete pubblica, puoi abilitare l'opzione **Default Internet Access (Accesso a Internet predefinito)** per parco istanze e Image Builder.

### Abilitazione dell'accesso a Internet predefinito per un parco istanze
<a name="managing-network-internet-dia-fleet"></a>

Puoi abilitare l'opzione **Default Internet Access (Accesso a Internet predefinito)** durante la creazione del parco istanze o in seguito.

**Nota**  
Per le istanze del parco istanze in cui l'opzione **Default Internet Access (Accesso a Internet predefinito)** è abilitata, il limite è 100.

**Per abilitare l'accesso a Internet alla creazione del parco istanze**

1. Completare le fasi in [Crea una flotta nelle WorkSpaces applicazioni Amazon](set-up-stacks-fleets-create.md) fino a **Step 4: Configure Network (Fase 4: configurazione della rete)**.

1. Selezionare la casella di controllo **Default Internet Access (Accesso a Internet predefinito)** .

1. Se i campi relativi alle sottoreti sono vuoti, selezionare una sottorete in **Subnet 1 (Sottorete 1)** e, facoltativamente, in **Subnet 2 (Sottorete 2)**.

1. Continuare con le fasi in [Crea una flotta nelle WorkSpaces applicazioni Amazon](set-up-stacks-fleets-create.md).

**Per abilitare l'accesso a Internet dopo la creazione del parco istanze**

1. Nel riquadro di navigazione, selezionare **Fleets (Parchi istanze)**.

1. Selezionare un parco istanze e verificare che il suo stato sia **Stopped (Arrestato)**.

1. Scegliere **Fleet Details (Dettagli del parco istanze)**, **Edit (Modifica)**, quindi selezionare la casella di controllo **Default Internet Access (Accesso a Internet predefinito)** .

1. Scegliere una sottorete per **Subnet 1 (Sottorete 1)** e, facoltativamente, **Subnet 2 (Sottorete 2)**. Scegliere **Aggiorna**.

Per testare la connessione a Internet, avvia il parco istanze, crea uno stack, associa il parco istanze a uno stack e naviga su Internet durante una sessione di streaming per lo stack. Per ulteriori informazioni, consulta [Crea una flotta e uno stack di WorkSpaces applicazioni Amazon](set-up-stacks-fleets.md).

### Abilitazione dell'accesso a Internet predefinito per un Image Builder
<a name="managing-network-internet-dia-image-builder"></a>

Dopo aver configurato un VPC con una sottorete pubblica, puoi abilitare l'opzione **Default Internet Access (Accesso a Internet predefinito)** per Image Builder. Questa operazione può essere eseguita durante la creazione dell'Image Builder.

**Per abilitare l'accesso a Internet per uno sviluppatore di immagini**

1. Completare le fasi in [Avvio di uno sviluppatore di immagini per installare e configurare applicazioni per lo streaming](tutorial-image-builder-create.md), fino a **Step 3: Configure Network (Fase 3: configurazione della rete)**.

1. Selezionare la casella di controllo **Default Internet Access (Accesso a Internet predefinito)** .

1. Se il campo **Subnet 1 (Sottorete 1)** è vuoto, selezionare una sottorete.

1. Continuare con le fasi in [Avvio di uno sviluppatore di immagini per installare e configurare applicazioni per lo streaming](tutorial-image-builder-create.md).

### Abilitazione dell'accesso predefinito a Internet per un builder di blocco app
<a name="managing-network-internet-app-block-builder"></a>

Dopo aver configurato un VPC con una sottorete pubblica, puoi abilitare l'opzione **Accesso predefinito a Internet** per il builder di blocco app. Questa operazione può essere eseguita durante la creazione del builder di blocco app.

**Per abilitare l'accesso a Internet per un builder di blocco app**

1. Segui le fasi in [Creazione di un builder di blocco app](create-app-block-builder.md), fino a **Fase 2: configurazione della rete**.

1. Selezionare la casella di controllo **Default Internet Access (Accesso a Internet predefinito)** .

1. Se il campo **Subnet (Sottorete)** è vuoto, selezionare una sottorete.

1. Continuare con le fasi in [Creazione di un builder di blocco app](create-app-block-builder.md).

# Utilizzo di VPC predefinito, sottorete pubblica e gruppo di sicurezza
<a name="default-vpc-with-public-subnet"></a>

Il tuo account Amazon Web Services, se è stato creato dopo il 04/12/2013, ha un VPC predefinito in ogni regione. AWS Il VPC di default include una sottorete pubblica di default in ogni zona di disponibilità e un gateway Internet allegato al VPC. Il VPC include anche un gruppo di sicurezza predefinito. Se non conosci WorkSpaces Applications e desideri iniziare a utilizzare il servizio, puoi mantenere selezionati il VPC e il gruppo di sicurezza predefiniti quando crei una flotta, crei un generatore di blocchi di app o avvii un generatore di immagini. Quindi, puoi selezionare almeno una sottorete predefinita.

**Nota**  
Se il tuo account Amazon Web Services è stato creato prima del 04/12/2013, devi creare un nuovo VPC o configurarne uno esistente da utilizzare con le applicazioni. WorkSpaces Ti consigliamo di configurare manualmente un VPC con due sottoreti private per i parchi istanze, i builder di blocco app e gli Image Builder e un gateway NAT in una sottorete pubblica. Per ulteriori informazioni, consulta [Configurazione di VPC con sottoreti private e un gateway NAT](managing-network-internet-NAT-gateway.md). In alternativa, puoi configurare un VPC non predefinito con una sottorete pubblica. Per ulteriori informazioni, consulta [Configurazione di un VPC nuovo o esistente con una sottorete pubblica](managing-network-default-internet-access.md).

**Per utilizzare il VPC, la sottorete e il gruppo di sicurezza predefiniti per un parco istanze**

1. Completare le fasi in [Crea una flotta nelle WorkSpaces applicazioni Amazon](set-up-stacks-fleets-create.md) fino a **Step 4: Configure Network (Fase 4: configurazione della rete)**.

1. In **Step 4: Configure Routing (Fase 4: configurare l'instradamento)**, procedere come segue:
   + Per consentire alle istanze del parco istanze di accedere a Internet, selezionare la casella di controllo **Default Internet Access (Accesso a Internet predefinito)** .
**Nota**  
Per le istanze del parco istanze in cui l'opzione **Default Internet Access (Accesso a Internet predefinito)** è abilitata, il limite è 100.
   + Per **VPC**, scegli il VPC predefinito per la tua regione. AWS 

     Il nome VPC predefinito utilizza il seguente formato:. `vpc-` *vpc-id* ` (No_default_value_Name)`
   + In **Subnet 1 (Sottorete 1)**, scegliere una sottorete pubblica predefinita e prendere nota della zona di disponibilità. 

     I nomi di sottorete predefiniti utilizzano il seguente formato:. `subnet-` *subnet-id* ` | (` *IPv4 CIDR block* `) | Default in` *availability-zone*
   + Facoltativamente, in **Subnet 2 (Sottorete 2)**, scegliere una sottorete predefinita in una zona di disponibilità diversa.
   + In **Security groups (Gruppi di sicurezza)**, selezionare il gruppo di sicurezza predefinito.

     Il nome del gruppo di sicurezza predefinito utilizza il seguente formato: `sg-` *security-group-id* `-default`

1. Continuare con le fasi in [Crea una flotta nelle WorkSpaces applicazioni Amazon](set-up-stacks-fleets-create.md).

Completare la procedura seguente per utilizzare il VPC, la sottorete e il gruppo di sicurezza predefiniti per un Image Builder.

**Per utilizzare il VPC, la sottorete e il gruppo di sicurezza predefiniti per un Image Builder**

1. Seguire le fasi in [Avvio di uno sviluppatore di immagini per installare e configurare applicazioni per lo streaming](tutorial-image-builder-create.md), fino a **Step 3: Configure Network (Fase 3: configurazione della rete)**.

1. In **Step 4: Configure Routing (Fase 4: configurare l'instradamento)**, procedere come segue:
   + Per consentire a Image Builder di accedere a Internet, selezionare la casella di controllo **Default Internet Access (Accesso a Internet predefinito)** .
   + Per **VPC**, scegli il VPC predefinito per la tua regione. AWS 

     Il nome VPC predefinito utilizza il seguente formato:. `vpc-` *vpc-id* ` (No_default_value_Name)`
   + In **Subnet 1 (Sottorete 1)**, scegliere una sottorete pubblica predefinita.

     I nomi di sottorete predefiniti utilizzano il seguente formato:. `subnet-` *subnet-id* ` | (` *IPv4 CIDR block* `) | Default in` *availability-zone*
   + In **Security groups (Gruppi di sicurezza)**, selezionare il gruppo di sicurezza predefinito.

     Il nome del gruppo di sicurezza predefinito utilizza il seguente formato: `sg-` *security-group-id* `-default`

1. Continuare con le fasi in [Avvio di uno sviluppatore di immagini per installare e configurare applicazioni per lo streaming](tutorial-image-builder-create.md).

Completa la procedura seguente per utilizzare il VPC, la sottorete e il gruppo di sicurezza predefiniti per un builder di blocco app.

**Utilizzare il VPC, la sottorete e il gruppo di sicurezza predefiniti per un builder di blocco app**

1. Segui le fasi in [Creazione di un builder di blocco app](create-app-block-builder.md), fino a **Fase 2: configurazione della rete**.

1. In **Fase 2: configurazione della rete** effettua le seguenti operazioni:
   + Per consentire a Image Builder di accedere a Internet, selezionare la casella di controllo **Default Internet Access (Accesso a Internet predefinito)** .
   + Per **VPC**, scegli il VPC predefinito per la tua regione. AWS 

     Il nome VPC predefinito utilizza il seguente formato:. `vpc-` *vpc-id* ` (No_default_value_Name)`
   + In **Subnet 1 (Sottorete 1)**, scegliere una sottorete pubblica predefinita.

     I nomi di sottorete predefiniti utilizzano il seguente formato:. `subnet-` *subnet-id* ` | (` *IPv4 CIDR block* `) | Default in` *availability-zone*
   + In **Security groups (Gruppi di sicurezza)**, selezionare il gruppo di sicurezza predefinito.

     Il nome del gruppo di sicurezza predefinito utilizza il seguente formato: `sg-` *security-group-id* `-default`

1. Continuare con le fasi in [Creazione di un builder di blocco app](create-app-block-builder.md).

# Utilizzo degli endpoint VPC di Amazon S3 per le caratteristiche delle applicazioni WorkSpaces
<a name="managing-network-vpce-iam-policy"></a>

Quando abiliti Application Settings Persistence o le cartelle Home su uno stack, WorkSpaces Applications utilizza il VPC specificato per la tua flotta per fornire l'accesso ai bucket Amazon Simple Storage Service (Amazon S3). Per le flotte elastiche, WorkSpaces Applications utilizzeranno il VPC per accedere al bucket Amazon S3 contenente le applicazioni assegnate al blocco di app della flotta. Per consentire alle WorkSpaces applicazioni di accedere al tuo endpoint S3 privato, collega la seguente policy personalizzata all'endpoint VPC per Amazon S3. Per ulteriori informazioni sull'utilizzo degli endpoint con Amazon S3, consulta [Endpoint VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) ed [Endpoint per Amazon S3](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-s3.html) nella *Guida per l'utente di Amazon VPC*.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Allow-AppStream-to-access-S3-buckets",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:sts::111122223333:assumed-role/AmazonAppStreamServiceAccess/AppStream2.0"
            },
            "Action": [
                "s3:ListBucket",
                "s3:GetObject",
                "s3:PutObject",
                "s3:DeleteObject",
                "s3:GetObjectVersion",
                "s3:DeleteObjectVersion"
            ],
            "Resource": [
                "arn:aws:s3:::appstream2-36fb080bb8-*",
                "arn:aws:s3:::appstream-app-settings-*",
                "arn:aws:s3:::appstream-logs-*"
            ]
        },
        {
            "Sid": "Allow-AppStream-ElasticFleetstoRetrieveObjects",
            "Effect": "Allow",
            "Principal": "*",
            "Action": "s3:GetObject",
            "Resource": "arn:aws:s3:::bucket-with-application-or-app-block-objects/*",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalServiceName": "appstream.amazonaws.com"
                }
            }
        }
    ]
}
```

------

# Connessioni di Amazon WorkSpaces Applications al tuo VPC
<a name="appstream2-port-requirements-appstream2"></a>

Per abilitare la connettività delle WorkSpaces applicazioni alle risorse di rete e a Internet, configura le istanze di streaming come segue.

**Topics**
+ [Interfacce di rete nelle applicazioni Amazon WorkSpaces](network-interfaces.md)
+ [Intervallo di indirizzi IP e porte dell'interfaccia di rete di gestione nelle WorkSpaces applicazioni Amazon](management_ports.md)
+ [Porte dell'interfaccia di rete del cliente nelle WorkSpaces applicazioni Amazon](primary_ports.md)

# Interfacce di rete nelle applicazioni Amazon WorkSpaces
<a name="network-interfaces"></a>

Ogni istanza di streaming di WorkSpaces Applications ha le seguenti interfacce di rete:
+ L'interfaccia di rete cliente fornisce la connettività alle risorse nel VPC nonché a Internet e viene utilizzata per associare l'istanza di streaming alla directory.
+ L'interfaccia di rete di gestione è connessa a una rete di gestione WorkSpaces delle applicazioni sicura. Viene utilizzata per lo streaming interattivo dell'istanza di streaming sul dispositivo di un utente e per consentire alle WorkSpaces applicazioni di gestire l'istanza di streaming.

WorkSpaces Applications seleziona l'indirizzo IP per l'interfaccia di rete di gestione dal seguente intervallo di indirizzi IP privati: 198.19.0.0/16. Non utilizzare questo intervallo per il CIDR VPC o per eseguire il peering del VPC con un altro VPC con questo intervallo, in quanto questa operazione potrebbe creare un conflitto e rendere inaccessibili le istanze di streaming. Inoltre, non modificare o eliminare alcuna interfaccia di rete associata a un'istanza di streaming, in quanto anche questa operazione potrebbe rendere inaccessibile l'istanza di streaming.

# Intervallo di indirizzi IP e porte dell'interfaccia di rete di gestione nelle WorkSpaces applicazioni Amazon
<a name="management_ports"></a>

L'intervallo di indirizzi IP per l'interfaccia di rete di gestione è 198.19.0.0/16. Le porte seguenti devono essere aperte sull'interfaccia di rete di gestione di tutte le istanze di streaming:
+ TCP in entrata sulla porta 8300. Utilizzata per la creazione della connessione di streaming.
+ TCP in entrata sulle porte 8000 e 8443. Questi vengono utilizzati per la gestione dell'istanza di streaming da parte di WorkSpaces Applications.
+ UDP in entrata sulla porta 8300. Utilizzata per la creazione della connessione di streaming su UDP.
+ TCP in uscita sulla porta 1688. Viene utilizzato per l'attivazione dell'applicazione inclusa nella licenza Microsoft sulle istanze di streaming della flotta. 

Limita l'intervallo in entrata sull'interfaccia di rete di gestione a 198.19.0.0/16.

In circostanze normali, WorkSpaces Applications configura correttamente queste porte per le istanze di streaming. Se un software di sicurezza o firewall è installato su un'istanza di streaming che blocca una di queste porte, l'istanza di streaming può non funzionare correttamente o risultare inaccessibile.

Non disattivarle. IPv6 Se si disattiva IPv6, WorkSpaces le applicazioni non funzioneranno correttamente. Per informazioni sulla configurazione IPv6 per Windows, vedi [Guida alla configurazione IPv6 in Windows per utenti esperti](https://support.microsoft.com/en-us/help/929852/guidance-for-configuring-ipv6-in-windows-for-advanced-users).

**Nota**  
WorkSpaces Le applicazioni si affidano ai server DNS all'interno del VPC per restituire una risposta di dominio inesistente (NXDOMAIN) per i nomi di dominio locali che non esistono. Ciò consente all'interfaccia di rete gestita dalle WorkSpaces applicazioni di comunicare con i server di gestione.   
Quando crei una directory con Simple AD, AWS Directory Service crea due controller di dominio che funzionano anche come server DNS per tuo conto. Poiché i controller di dominio non forniscono la risposta NXDOMAIN, non possono essere utilizzati con le applicazioni. WorkSpaces 

# Porte dell'interfaccia di rete del cliente nelle WorkSpaces applicazioni Amazon
<a name="primary_ports"></a>

Segui le linee guida riportate di seguito per le porte di interfaccia di rete del cliente.
+ Per la connettività Internet, le porte seguenti devono essere aperte per tutte le destinazioni. Se utilizzi un gruppo di sicurezza modificato o personalizzato, devi aggiungere le regole necessarie manualmente. Per ulteriori informazioni, consulta [Regole del gruppo di sicurezza](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#SecurityGroupRules) nella *Guida per l'utente di Amazon VPC*. 
  + TCP 80 (HTTP)
  + TCP 443 (HTTPS)
  + UDP 8433
+ Se unisci le tue istanze di streaming a una directory, le seguenti porte devono essere aperte tra il tuo WorkSpaces Applications VPC e i tuoi controller di directory. 
  + TCP/UDP 53 - DNS
  + TCP/UDP 88 - autenticazione Kerberos
  + UDP 123 - NTP
  + TCP 135 - RPC
  + UDP 137-138 - Netlogon
  + TCP 139 - Netlogon
  + TCP/UDP 389 - LDAP
  + TCP/UDP 445 - SMB
  + TCP 1024-65535 - Porte dinamiche per RPC

  Per un elenco completo delle porte, consulta [Active Directory and Active Directory Domain Services Port Requirements](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/dd772723(v=ws.10)) nella documentazione Microsoft.
+ Tutte le istanze di streaming richiedono che la porta 80 (HTTP) sia aperta per l'indirizzo IP `169.254.169.254` per consentire l'accesso al servizio di metadati EC2. L'intervallo di indirizzi IP `169.254.0.0/16` è riservato all'utilizzo del servizio WorkSpaces Applicazioni per la gestione del traffico. La mancata esclusione di questo intervallo potrebbe causare problemi di streaming.

# Connessioni utente alle WorkSpaces applicazioni Amazon
<a name="user-connections-to-appstream2"></a>

Gli utenti possono connettersi alle istanze di streaming delle WorkSpaces applicazioni tramite l'endpoint Internet pubblico predefinito o utilizzando un endpoint VPC di interfaccia (endpoint di interfaccia) creato nel cloud privato virtuale (VPC). Per ulteriori informazioni, consulta [Tutorial: creazione e streaming dagli endpoint VPC dell'interfaccia](creating-streaming-from-interface-vpc-endpoints.md).

Per impostazione predefinita, WorkSpaces Applications è configurato per instradare le connessioni di streaming sulla rete Internet pubblica. La connettività Internet è necessaria per autenticare gli utenti e fornire le risorse Web necessarie alle WorkSpaces Applicazioni per funzionare. Per consentire questo traffico, è necessario autorizzare i domini elencati in [Domini consentiti](allowed-domains.md).

**Nota**  
[Per l'autenticazione degli utenti, WorkSpaces Applications supporta pool di utenti, Security Assertion Markup Language 2.0 (SAML 2.0) e l'CreateStreamingazione URL API.](https://docs.aws.amazon.com/appstream2/latest/APIReference/API_CreateStreamingURL.html) Per ulteriori informazioni, consulta [Autenticazione dell'utente](authentication-authorization.md).

I seguenti argomenti forniscono informazioni su come abilitare le connessioni degli utenti alle applicazioni. WorkSpaces 

**Topics**
+ [Raccomandazioni sulla larghezza di banda](bandwidth-recommendations-user-connections.md)
+ [Requisiti relativi all'indirizzo IP e alla porta per i dispositivi utente WorkSpaces delle applicazioni](client-application-ports.md)
+ [Domini consentiti](allowed-domains.md)

# Raccomandazioni sulla larghezza di banda
<a name="bandwidth-recommendations-user-connections"></a>

Per ottimizzare le prestazioni delle WorkSpaces applicazioni, assicuratevi che la larghezza di banda e la latenza della rete siano in grado di soddisfare le esigenze degli utenti. 

WorkSpaces Applications utilizza NICE Desktop Cloud Visualization (DCV) per consentire agli utenti di accedere e trasmettere in streaming in modo sicuro le applicazioni in diverse condizioni di rete. Per aiutare a ridurre il consumo in termini di larghezza di banda, NICE DCV usa la compressione e codifica video basata su H.264. Durante le sessioni di streaming, l'output grafico delle applicazioni viene compresso e trasmesso agli utenti come un flusso di pixel con crittografia AES-256 tramite HTTPS. Dopo la ricezione dello streaming, il medesimo viene decrittografato e l'output raggiunge lo schermo locale degli utenti. Quando gli utenti interagiscono con le loro applicazioni in streaming, il protocollo NICE DCV acquisisce il loro input e lo reindirizza alle loro applicazioni in streaming tramite HTTPS. 

Le condizioni della rete vengono misurate costantemente durante questo processo e le informazioni vengono inviate alle applicazioni. WorkSpaces WorkSpaces Le applicazioni rispondono dinamicamente alle mutevoli condizioni della rete modificando la codifica video e audio in tempo reale per produrre uno streaming di alta qualità per un'ampia varietà di applicazioni e condizioni di rete.

La larghezza di banda e la latenza consigliate per WorkSpaces le sessioni di streaming delle applicazioni dipendono dal carico di lavoro. Ad esempio, un utente che opera con applicazioni impegnative in termini di grafica per eseguire attività di elaborazione CAD richiede una maggiore larghezza di banda e una latenza più bassa rispetto a un utente che opera con applicazioni per la produttività aziendale per scrivere documenti. 

La tabella seguente fornisce indicazioni sulla larghezza di banda di rete e sulla latenza consigliate per WorkSpaces le sessioni di streaming delle applicazioni in base ai carichi di lavoro comuni.

Per ogni carico di lavoro, la raccomandazione relativa alla larghezza di banda si basa su ciò che un singolo utente potrebbe richiedere in un determinato momento. La raccomandazione non riflette la larghezza di banda necessaria per sostenere il throughput. Quando durante una sessione di streaming cambiano solo pochi pixel sullo schermo, il throughput costante è molto più basso. Gli utenti che hanno meno larghezza di banda disponibile possono comunque eseguire lo streaming delle proprie applicazioni, ma la frequenza o la qualità dell'immagine potrebbe non essere ottimale.


| Carico di lavoro | Description | Larghezza di banda raccomandata per utente | Massima latenza di roundtrip raccomandata | 
| --- | --- | --- | --- | 
| Gamma di applicazioni aziendali | Applicazioni per la scrittura di documenti, utility per l'analisi di database | 2 Mb/s | < 150 ms | 
| Applicazioni di grafica | Applicazioni per elaborazione CAD e modellazione, editing di foto e video | 5 Mb/s | < 100 ms | 
| Elevata fedeltà | Mappe o set di dati a elevata fedeltà su più monitor | 10 Mb/s | < 50 ms | 

# Requisiti relativi all'indirizzo IP e alla porta per i dispositivi utente WorkSpaces delle applicazioni
<a name="client-application-ports"></a>

WorkSpaces I dispositivi degli utenti delle applicazioni richiedono l'accesso in uscita sulla porta 443 (TCP) e sulla porta 8433 (UDP) quando si utilizzano gli endpoint Internet e, se si utilizzano server DNS per la risoluzione dei nomi di dominio, sulla porta 53 (UDP).
+ La porta 443 viene utilizzata per la comunicazione HTTPS tra i dispositivi degli utenti delle WorkSpaces Applicazioni e le istanze di streaming quando si utilizzano gli endpoint Internet. Di solito, quando gli utenti finali esplorano il Web durante le sessioni di streaming, il browser Web seleziona a caso una porta di origine nell'intervallo superiore per il traffico di streaming. Devi accertarti che il traffico di ritorno a questa porta è consentito.
**Nota**  
WorkSpaces Applicazioni utilizzate WebSockets sulla porta 443.
+ La porta 8433 viene utilizzata per la comunicazione UDP HTTPS tra i dispositivi degli utenti WorkSpaces delle Applicazioni e le istanze di streaming quando si utilizzano gli endpoint Internet. Questo attualmente supportato solo nel client nativo di Windows. UDP non è supportato se utilizzi endpoint VPC.
**Nota**  
Lo streaming tramite endpoint VPC dell'interfaccia richiede porte aggiuntive. Per ulteriori informazioni, consulta [Tutorial: creazione e streaming dagli endpoint VPC dell'interfaccia](creating-streaming-from-interface-vpc-endpoints.md).
+ La porta 53 viene utilizzata per la comunicazione tra i dispositivi degli utenti WorkSpaces delle Applicazioni e i server DNS. La porta deve essere aperta per gli indirizzi IP per i server DNS di modo che i nomi di dominio pubblici possano essere risolti. Questa porta è facoltativa se non utilizzi il server DNS per la risoluzione dei nomi di dominio. 

WorkSpaces Applications Client per Windows (versione 1.2.1581 o successiva), Mac (versione 1.2.0 o successiva) e Web Browser Access preferisce automaticamente la connessione in rete piuttosto che in rete. IPv6 IPv4 In caso di condizioni di rete avverse, come la latenza della rete, i client torneranno alla rete. IPV4 

# Domini consentiti
<a name="allowed-domains"></a>

Per consentire agli utenti di WorkSpaces Applications di accedere alle istanze di streaming, è necessario consentire il seguente dominio sulla rete da cui gli utenti avviano l'accesso alle istanze di streaming.
+ Streaming Gateway: \$1.amazonappstream.com
**Nota**  
Invece di utilizzare una wildcard per consentire tutti i gateway di streaming, puoi creare un endpoint VPC e aggiungere un elenco di indirizzi consentiti solo a quell'endpoint specifico. Per ulteriori informazioni, consulta [WorkSpaces Endpoint VPC di interfaccia delle applicazioni](interface-vpc-endpoints.md).

Per ricevere IPV4 assistenza, è necessario consentire il seguente dominio sulla rete da cui gli utenti avviano l'accesso alle istanze di streaming. È basato sulla regione e segue il seguente formato: `*.streaming.{region}.appstream2.amazonappstream.com` e. `*.dcv-streaming.{region}.appstream2.amazonappstream.com` Se è una regione conforme a FIPS, avrà bisogno anche di un altro endpoint con il formato e. `*.streaming.{region}.appstream2-fips.amazonappstream.com` `*.dcv-streaming.{region}.appstream2-fips.amazonappstream.com` Controllate la tabella seguente.


| Region | Dominio | 
| --- | --- | 
| Stati Uniti orientali (Virginia settentrionale) |  \$1.streaming.us-east-1.appstream2.amazonappstream.com \$1.dcv-streaming.us-east-1.appstream2.amazonappstream.com \$1.streaming.us-east-1.appstream2-fips.amazonappstream.com \$1.dcv-streaming.us-east-1.appstream2-fips.amazonappstream.com  | 
| Stati Uniti orientali (Ohio) |  \$1.streaming.us-east-2.appstream2.amazonappstream.com \$1.dcv-streaming.us-east-2.appstream2.amazonappstream.com  | 
| Stati Uniti occidentali (Oregon) |  \$1.streaming.us-west-2.appstream2.amazonappstream.com \$1.dcv-streaming.us-west-2.appstream2.amazonappstream.com \$1.streaming.us-west-2.appstream2-fips.amazonappstream.com \$1.dcv-streaming.us-west-2.appstream2-fips.amazonappstream.com  | 
| Asia Pacifico (Mumbai) |  \$1.streaming.ap-south-1.appstream2.amazonappstream.com \$1.dcv-streaming.ap-south-1.appstream2.amazonappstream.com  | 
| Asia Pacifico (Seul) |  \$1.streaming.ap-northeast-2.appstream2.amazonappstream.com \$1.dcv-streaming.ap-northeast-2.appstream2.amazonappstream.com  | 
| Asia Pacifico (Singapore) |  \$1.streaming.ap-southeast-1.appstream2.amazonappstream.com \$1.dcv-streaming.ap-southeast-1.appstream2.amazonappstream.com  | 
| Asia Pacifico (Sydney) |  \$1.streaming.ap-southeast-2.appstream2.amazonappstream.com \$1.dcv-streaming.ap-southeast-2.appstream2.amazonappstream.com  | 
| Asia Pacifico (Tokyo) |  \$1.streaming.ap-northeast-1.appstream2.amazonappstream.com \$1.dcv-streaming.ap-northeast-1.appstream2.amazonappstream.com  | 
| Canada (Centrale) |  \$1.streaming.ca-central-1.appstream2.amazonappstream.com \$1.dcv-streaming.ca-central-1.appstream2.amazonappstream.com  | 
| Europa (Francoforte) |  \$1.streaming.eu-central-1.appstream2.amazonappstream.com \$1.dcv-streaming.eu-central-1.appstream2.amazonappstream.com  | 
| Europa (Londra) |  \$1.streaming.eu-west-2.appstream2.amazonappstream.com \$1.dcv-streaming.eu-west-2.appstream2.amazonappstream.com  | 
| Europa (Irlanda) |  \$1.streaming.eu-west-1.appstream2.amazonappstream.com \$1.dcv-streaming.eu-west-1.appstream2.amazonappstream.com  | 
| Europa (Parigi) |  \$1.streaming.eu-west-3.appstream2.amazonappstream.com \$1.dcv-streaming.eu-west-3.appstream2.amazonappstream.com  | 
| AWS GovCloud (Stati Uniti orientali) |  \$1.streaming. us-gov-east-1.appstream2.amazonappstream.com \$1.streaming in formato dcv. us-gov-east-1.appstream2.amazonappstream.com \$1.streaming. us-gov-east-1.appstream2-fips.amazonappstream.com \$1.streaming in formato dcv. us-gov-east-1.appstream2-fips.amazonappstream.com  | 
| AWS GovCloud (Stati Uniti occidentali) |  \$1.streaming. us-gov-west-1.appstream2.amazonappstream.com \$1.streaming in formato dcv. us-gov-west-1.appstream2.amazonappstream.com \$1.streaming. us-gov-west-1.appstream2-fips.amazonappstream.com \$1.streaming in formato dcv. us-gov-west-1.appstream2-fips.amazonappstream.com  | 
| Sud America (San Paolo) |  \$1.streaming.sa-east-1.appstream2.amazonappstream.com \$1.dcv-streaming.sa-east-1.appstream2.amazonappstream.com  | 

Per motivi di IPV6 assistenza, devi consentire il seguente dominio sulla rete da cui gli utenti avviano l'accesso alle istanze di streaming. È basato sulla regione e segue il seguente formato: `*.streaming.appstream2.{region}.on.aws` e. `*.dcv-streaming.appstream2.{region}.on.aws` Se è una regione conforme a FIPS, avrà bisogno anche di un altro endpoint con il formato e. `*.streaming.appstream2-fips.{region}.on.aws` `*.dcv-streaming.appstream2-fips.{region}.on.aws` Controllate la tabella seguente.

Per poter utilizzare l' IPV6 indirizzo, le immagini di base devono essere aggiornate alle immagini pubblicate il 05 settembre 2025 o successivamente. Per ulteriori informazioni, consulta [gli aggiornamenti gestiti delle immagini](https://docs.aws.amazon.com/appstream2/latest/developerguide/keep-image-updated-managed-image-updates.html).


| Region | Dominio | 
| --- | --- | 
| Stati Uniti orientali (Virginia settentrionale) |  \$1.streaming.appstream2.us-east-1.on.aws \$1.dcv-streaming.appstream2.us-east-1.on.aws \$1.streaming.appstream2-fips.us-east-1.on.aws \$1.dcv-streaming.appstream2-fips.us-east-1.on.aws  | 
| Stati Uniti orientali (Ohio) |  \$1.streaming.appstream2.us-east-2.on.aws \$1.dcv-streaming.appstream2.us-east-2.on.aws  | 
| Stati Uniti occidentali (Oregon) |  \$1.streaming.appstream2.us-west-2.on.aws \$1.dcv-streaming.appstream2.us-west-2.on.aws \$1.streaming.appstream2-fips.us-west-2.on.aws \$1.dcv-streaming.appstream2-fips.us-west-2.on.aws  | 
| Asia Pacifico (Mumbai) |  \$1.streaming.appstream2.ap-south-1.on.aws \$1.dcv-streaming.appstream2.ap-south-1.on.aws  | 
| Asia Pacifico (Seul) |  \$1.streaming.appstream2.ap-northeast-2.on.aws \$1.dcv-streaming.appstream2.ap-northeast-2.on.aws  | 
| Asia Pacifico (Singapore) |  \$1.streaming.appstream2.ap-southeast-1.on.aws \$1.dcv-streaming.appstream2.ap-southeast-1.on.aws  | 
| Asia Pacifico (Sydney) |  \$1.streaming.appstream2.ap-southeast-2.on.aws \$1.dcv-streaming.appstream2.ap-southeast-2.on.aws  | 
| Asia Pacifico (Tokyo) |  \$1.streaming.appstream2.ap-northeast-1.on.aws \$1.dcv-streaming.appstream2.ap-northeast-1.on.aws  | 
| Canada (Centrale) |  \$1.streaming.appstream2.ca-central-1.on.aws \$1.dcv-streaming.appstream2.ca-central-1.on.aws  | 
| Europa (Francoforte) |  \$1.streaming.appstream2.eu-central-1.on.aws \$1.dcv-streaming.appstream2.eu-central-1.on.aws  | 
| Europa (Londra) |  \$1.streaming.appstream2.eu-west-2.on.aws \$1.dcv-streaming.appstream2.eu-west-2.on.aws  | 
| Europa (Irlanda) |  \$1.streaming.appstream2.eu-west-1.on.aws \$1.dcv-streaming.appstream2.eu-west-1.on.aws  | 
| Europa (Parigi) |  \$1.streaming.appstream2.eu-west-3.on.aws \$1.dcv-streaming.appstream2.eu-west-3.on.aws  | 
| AWS GovCloud (Stati Uniti orientali) |  \$1.streaming.appstream2. us-gov-east-1. su.aws \$1.dcv-streaming.appstream2. us-gov-east-1. su.aws \$1.streaming.appstream2-fips. us-gov-east-1. su.aws \$1.dcv-streaming.appstream2-fips. us-gov-east-1. su.aws  | 
| AWS GovCloud (Stati Uniti occidentali) |  \$1.streaming.appstream2. us-gov-west-1. su.aws \$1.dcv-streaming.appstream2. us-gov-west-1. su.aws \$1.streaming.appstream2-fips. us-gov-west-1. su.aws \$1.dcv-streaming.appstream2-fips. us-gov-west-1. su.aws  | 
| Sud America (San Paolo) |  \$1.streaming.appstream2.sa-east-1.on.aws \$1.dcv-streaming.appstream2.sa-east-1.on.aws  | 

Uno o più dei seguenti domini devono essere autorizzati per abilitare l'autenticazione degli utenti. È necessario consentire i domini e i sottodomini che corrispondono alle regioni in cui vengono distribuite le applicazioni. WorkSpaces 


| Region | Dominio | 
| --- | --- | 
| Stati Uniti orientali (Virginia settentrionale) | \$1.appstream2.us-east-1.aws.amazon.com | 
| Stati Uniti orientali (Ohio) | \$1.appstream2.us-east-2.aws.amazon.com | 
| Stati Uniti occidentali (Oregon) | \$1.appstream2.us-west-2.aws.amazon.com | 
| Asia Pacifico (Malesia) | \$1.appstream2.ap-southeast-5.aws.amazon.com | 
| Asia Pacifico (Mumbai) | \$1.appstream2.ap-south-1.aws.amazon.com | 
| Asia Pacifico (Seul) | \$1.appstream2.ap-northeast-2.aws.amazon.com | 
| Asia Pacifico (Singapore) | \$1.appstream2.ap-southeast-1.aws.amazon.com | 
| Asia Pacifico (Sydney) | \$1.appstream2.ap-southeast-2.aws.amazon.com | 
| Asia Pacifico (Tokyo) | \$1.appstream2.ap-northeast-1.aws.amazon.com | 
| Canada (Centrale) | \$1.appstream2.ca-central-1.aws.amazon.com | 
| Europa (Francoforte) | \$1.appstream2.eu-central-1.aws.amazon.com | 
| Europa (Londra) | \$1.appstream2.eu-west-2.aws.amazon.com | 
| Europa (Irlanda) | \$1.appstream2.eu-west-1.aws.amazon.com | 
| Europa (Milano) | \$1.appstream2.eu-south-1.aws.amazon.com | 
| Europa (Parigi) | \$1.appstream2.eu-west-3.aws.amazon.com | 
| Europa (Spagna) | \$1.appstream2.eu-south-2.aws.amazon.com | 
| AWS GovCloud (Stati Uniti orientali) | \$1.appstream 2. us-gov-east-1. amazonaws-us-gov.com | 
| AWS GovCloud (Stati Uniti occidentali) | \$1.appstream 2. us-gov-west-1. amazonaws-us-gov.com | 
| Sud America (San Paolo) |  \$1.appstream2.sa-east-1.aws.amazon.com  | 
| Israele (Tel Aviv) | \$1.appstream2.il-central-1.aws.amazon.com | 

**Nota**  
Se gli utenti utilizzano un proxy di rete per accedere alle istanze di streaming, disabilitare qualsiasi memorizzazione nella cache proxy per i domini di autenticazione utente nella tabella e nel gateway di sessione, \$1.amazonappstream.com.

AWS pubblica gli intervalli di indirizzi IP correnti, inclusi gli intervalli in cui il Session Gateway e i domini possono risolversi, in formato JSON. CloudFront Per informazioni su come scaricare il file .json e visualizzare gli intervalli correnti, consulta [Intervalli di indirizzi IP AWS](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html) nella Riferimenti generali di Amazon Web Services. In alternativa, se si utilizza AWS Tools for Windows PowerShell, è possibile accedere alle stesse informazioni utilizzando il cmdlet. `Get-AWSPublicIpAddressRange` Per ulteriori informazioni, vedi l'argomento relativo al [recupero di intervalli di indirizzi IP pubblici per AWS](https://aws.amazon.com/blogs/developer/querying-the-public-ip-address-ranges-for-aws/).

Per gli utenti di WorkSpaces Applications che accedono alle flotte Elastic, è necessario consentire l'accesso al dominio per il bucket Amazon Simple Storage Service (S3) che contiene l'icona dell'applicazione.

**Nota**  
Se il bucket S3 dispone di un carattere "." nel nome, il dominio utilizzato è https://s3.<Regione AWS>.amazonaws.com. Se il bucket S3 non ha un carattere "." carattere nel nome, il dominio utilizzato è https: //< >.s3. *bucket name* < >.amazonaws.com. *Regione AWS*