

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon WorkSpaces アプリケーションのネットワークとアクセス
<a name="managing-network"></a>

以下のトピックでは、ユーザーが WorkSpaces Applications ストリーミングインスタンス (フリートインスタンス) に接続し、WorkSpaces Applications フリート、Image Builder、および App Block Builder がネットワークリソースとインターネットにアクセスできるようにする方法について説明します。

**Topics**
+ [インターネットアクセス](internet-access.md)
+ [WorkSpaces アプリケーション用の VPC を設定する](appstream-vpc.md)
+ [WorkSpaces アプリケーションの機能に Amazon S3 VPC エンドポイントを使用する WorkSpaces](managing-network-vpce-iam-policy.md)
+ [VPC への Amazon WorkSpaces アプリケーション接続](appstream2-port-requirements-appstream2.md)
+ [Amazon WorkSpaces アプリケーションへのユーザー接続](user-connections-to-appstream2.md)

# インターネットアクセス
<a name="internet-access"></a>

フリート、App Block Builder および Image Builder でインターネットアクセスが必要な場合は、いくつかの方法を使ってデフォルトのインターネットアクセス機能を有効にすることができます。インターネットアクセスを有効にする方法を選択するときは、デプロイでサポートする必要があるユーザーの数とデプロイの目標を考慮してください。次に例を示します:
+ デプロイで 100 を超える同時実行ユーザーをサポートする必要がある場合は、[プライベートサブネットと NAT ゲートウェイを使用して VPC を設定](managing-network-internet-NAT-gateway.md)します。
+ デプロイでサポートされる同時実行ユーザー数が 100 未満の場合は、[パブリックサブネットを使用して新規または既存の VPC を設定](managing-network-default-internet-access.md)できます。
+ デプロイでサポートされる同時ユーザー数が 100 人未満で、WorkSpaces アプリケーションを初めて使用し、サービスの使用を開始する場合は、[デフォルトの VPC、パブリックサブネット、およびセキュリティグループを使用できます](managing-network-default-internet-access.md)。

以下のセクションでは、これらの各デプロイオプションについて詳しく説明します。
+ [プライベートサブネットの VPC および NAT ゲートウェイを設定する](managing-network-internet-NAT-gateway.md) (推奨) — この設定では、プライベートサブネットでフリート、App Block Builder、および Image Builder を起動し、VPC のパブリックサブネットで NAT ゲートウェイを設定します。ストリーミングインスタンスには、インターネットから直接アクセスできないプライベート IP アドレスが割り当てられます。

  また、インターネットアクセスを有効にするために、[**Default Internet Access (デフォルトのインターネットアクセス)**] オプションを使用する設定とは異なり、NAT 設定は 100 フリートインスタンスに制限されません。デプロイで 100 を超える同時ユーザーをサポートする必要がある場合は、この設定を使用します。

  NAT ゲートウェイで使用する新しい VPC を作成して設定することも、既存の VPC に NAT ゲートウェイを追加することもできます。
+ [パブリックサブネットを使用して新しい VPC または既存の VPC を設定する](managing-network-default-internet-access.md) — この設定では、フリート、App Block Builder、および Image Builder をパブリックサブネットで起動し、**[デフォルトのインターネットアクセス]** 有効にします。このオプションを有効にすると、WorkSpaces Applications は Amazon VPC パブリックサブネットのインターネットゲートウェイを使用してインターネット接続を提供します。ストリーミングインスタンスには、インターネットから直接アクセスできるパブリック IP アドレスが割り当てられます。この目的のために、新しい VPC を作成するか、既存の VPC を設定できます。
**注記**  
[**Default Internet Access (デフォルトのインターネットアクセス)**] を有効にすると、最大 100 のフリートインスタンスがサポートされます。デプロイで 100 を超える同時ユーザーをサポートする必要がある場合は、代わりに[NAT ゲートウェイ設定](managing-network-internet-NAT-gateway.md)を使用します。
+ [デフォルト VPC、パブリックサブネット、およびセキュリティグループの使用](default-vpc-with-public-subnet.md) — WorkSpaces アプリケーションを初めて使用し、サービスの使用を開始する場合は、デフォルトのパブリックサブネットでフリート、App Block Builder、Image Builder を起動し、**デフォルトのインターネットアクセス**を有効にできます。このオプションを有効にすると、WorkSpaces Applications は Amazon VPC パブリックサブネットのインターネットゲートウェイを使用してインターネット接続を提供します。ストリーミングインスタンスには、インターネットから直接アクセスできるパブリック IP アドレスが割り当てられます。

  デフォルトの VPC は、2013 年 12 月 4 日以降に作成された Amazon Web Services アカウントで使用できます。

  デフォルト VPC には、各アベイラビリティーゾーンのデフォルトのパブリックサブネットと、VPC にアタッチされたインターネットゲートウェイが含まれます。VPC にはデフォルトのセキュリティグループも含まれます。
**注記**  
[**Default Internet Access (デフォルトのインターネットアクセス)**] を有効にすると、最大 100 のフリートインスタンスがサポートされます。デプロイで 100 を超える同時ユーザーをサポートする必要がある場合は、代わりに[NAT ゲートウェイ設定](managing-network-internet-NAT-gateway.md)を使用します。

# WorkSpaces アプリケーション用の VPC を設定する
<a name="appstream-vpc"></a>

WorkSpaces アプリケーションを設定するときは、仮想プライベートクラウド (VPC) と、フリートインスタンスと Image Builder を起動するサブネットを少なくとも 1 つ指定する必要があります。VPC は、Amazon Web Services クラウド内の論理的に分離された領域にある仮想ネットワークです。サブネットは、VPC の IP アドレスの範囲です。

WorkSpaces アプリケーション用に VPC を設定するときは、パブリックサブネットまたはプライベートサブネット、または両方のタイプのサブネットの組み合わせを指定できます。パブリックサブネットは、インターネットゲートウェイを介してインターネットに直接アクセスできます。インターネットゲートウェイへのルートを持たないプライベートサブネットには、インターネットへのアクセスを提供するためにネットワークアドレス変換 (NAT) ゲートウェイまたは NAT インスタンスが必要です。

**Topics**
+ [VPC セットアップの推奨事項](vpc-setup-recommendations.md)
+ [プライベートサブネットの VPC および NAT ゲートウェイを設定する](managing-network-internet-NAT-gateway.md)
+ [パブリックサブネットを使用して新しい VPC または既存の VPC を設定する](managing-network-default-internet-access.md)
+ [デフォルト VPC、パブリックサブネット、およびセキュリティグループの使用](default-vpc-with-public-subnet.md)

# VPC セットアップの推奨事項
<a name="vpc-setup-recommendations"></a>

フリートを作成する場合、Image Builder または App Block Builder を起動する場合は、VPC と使用する 1 つ以上のサブネットを指定します。セキュリティグループを指定することで、VPC に対する追加のアクセスコントロールを提供できます。

以下の推奨事項は、VPC をより効果的かつ安全に設定するのに役立ちます。また、効果的なフリートスケーリングをサポートする環境の設定にも役立ちます。効果的なフリートスケーリングを使用すると、不必要なリソース使用量や関連コストを回避しながら、現在および予想される WorkSpaces アプリケーションユーザーの需要を満たすことができます。

**VPC 全体の設定**
+ VPC 設定が、フリートスケーリングのニーズをサポートできることを確認します。

  フリートスケーリングの計画を作成する際には、1 人のユーザーがフリートインスタンスを 1 つ必要とすることに注意してください。したがって、フリートのサイズによって、同時にストリーミングできるユーザーの数が決まります。このため、使用する[インスタンスタイプ](instance-types.md)ごとに、VPC がサポートできるフリートインスタンスの数が、同じインスタンスタイプで予想される同時ユーザー数よりも多いことを確認します。
+ WorkSpaces Applications アカウントのクォータ (制限とも呼ばれます) が、予想される需要をサポートするのに十分であることを確認します。クォータの引き上げをリクエストするには、[https://console.aws.amazon.com/servicequotas/](https://console.aws.amazon.com/servicequotas/) の [Service Quotas] コンソールを使用します。デフォルトの WorkSpaces アプリケーションのクォータについては、「」を参照してください[Amazon WorkSpaces Applications Service Quotas](limits.md)。
+ ストリーミングインスタンス (フリートインスタンス、App Block Builder、または Image Builder) にインターネットへのアクセスを提供する場合は、ストリーミングインスタンス用の 2 つのプライベートサブネットと、パブリックサブネットの NAT ゲートウェイを持つ VPC を設定することをお勧めします。

  NAT ゲートウェイを使用すると、プライベートサブネット内のストリーミングインスタンスをインターネットやその他の AWS サービスに接続できます。ただし、インターネットはこれらのインスタンスとの接続を開始できません。また、インターネットアクセスを有効にするために [**Default Internet Access (デフォルトのインターネットアクセス)**] オプションを使用する設定とは異なり、NAT 設定では 100 以上のフリートインスタンスがサポートされます。詳細については、「[プライベートサブネットの VPC および NAT ゲートウェイを設定する](managing-network-internet-NAT-gateway.md)」を参照してください。

**弾性ネットワークインターフェース**
+ WorkSpaces アプリケーションは、フリートの最大希望する容量と同じ数の [Elastic Network Interface](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ElasticNetworkInterfaces.html) (ネットワークインターフェイス) を作成します。デフォルトでは、リージョンごとのネットワークインターフェイスの制限は 5000 です。

  何千ものストリーミングインスタンスなど、非常に大規模なデプロイの容量を計画する場合は、同じリージョンでも使用される EC2 インスタンスの数を考慮してください。

**サブネット**
+ VPC に複数のプライベートサブネットを設定する場合は、それぞれを異なるアベイラビリティーゾーンで設定します。これにより、耐障害性が向上し、容量不足エラーを防ぐことができます。同じ AZ で 2 つのサブネットを使用する場合、WorkSpaces アプリケーションは 2 番目のサブネットを使用しないため、IP アドレスが不足する可能性があります。
+ アプリケーションに必要なネットワークリソースが、両方のプライベートサブネットを通じてアクセスできることを確認します。
+ 各プライベートサブネットに、予想される同時ユーザーの最大数を考慮するのに十分な数のクライアント IP アドレスを許可するサブネットマスクを設定します。また、予想される増加に対応するために、追加の IP アドレスを許可します。詳細については、[VPC and Subnet Sizing for IPv4](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4) を参照してください。
+ NAT で VPC を使用している場合は、インターネットアクセス用の NAT ゲートウェイを持つパブリックサブネットを少なくとも 1 つ、できれば 2 つ設定します。プライベートサブネットが存在する同じアベイラビリティーゾーンにパブリックサブネットを設定します。

  耐障害性を強化し、大規模な WorkSpaces アプリケーションフリートのデプロイで容量不足エラーが発生する可能性を減らすには、VPC 設定を 3 番目のアベイラビリティーゾーンに拡張することを検討してください。この追加のアベイラビリティーゾーンに、プライベートサブネット、パブリックサブネット、および NAT ゲートウェイを含めます。
+ サブネットの IPV6 オプションの自動割り当てを有効にすると、インスタンスの Elastic Network Interface はグローバル IPV6 アドレスで自動的に割り当てられます。詳細については、[「modify-subnet](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-subnet-attribute.html)」を参照してください。
+ デフォルトのインターネットアクセスの有効化は、IPV4 のみの IPv4 アドレスまたはデュアルスタックサブネットにのみ適用されます。IPV6 アドレスのインターネットアクセスを許可するには、インターネットゲートウェイまたは出力専用ゲートウェイを追加します。詳細については、「[egress-only-internet-gateway](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html)」を参照してください。
**注記**  
デフォルトでは、IPV6 アドレスはグローバルにアドレス指定できます。サブネットにインターネットゲートウェイと適切なサブネットグループがあり、IPV6 トラフィックルールを許可する acl がある場合は、ストリーミングインスタンスを IPV6 アドレスでインターネットに接続できます。

**セキュリティグループ**
+ セキュリティグループを使用して、VPC への追加のアクセスコントロールを提供します。

  VPC に属するセキュリティグループを使用すると、WorkSpaces アプリケーションストリーミングインスタンスとアプリケーションに必要なネットワークリソース間のネットワークトラフィックを制御できます。これらのリソースには、Amazon RDS や Amazon FSx、ライセンスサーバー、データベースサーバー、ファイルサーバー、アプリケーションサーバーなどの他の AWS サービスが含まれる場合があります。
+ アプリケーションに必要なネットワークリソースへのアクセスが、セキュリティグループで許可されていることを確認してください。

  WorkSpaces アプリケーションのセキュリティグループの設定の詳細については、「」を参照してください[Amazon WorkSpaces アプリケーションのセキュリティグループ](managing-network-security-groups.md)。セキュリティグループの一般的な情報については、*Amazon VPC ユーザーガイド*の [Security Groups for Your VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups) を参照してください。

# プライベートサブネットの VPC および NAT ゲートウェイを設定する
<a name="managing-network-internet-NAT-gateway"></a>

ストリーミングインスタンス (フリートインスタンス、App Block Builder、および Image Builder) にインターネットへのアクセスを提供する場合は、ストリーミングインスタンス用の 2 つのプライベートサブネットと、パブリックサブネットの NAT ゲートウェイを持つ VPC を設定することをお勧めします。NAT ゲートウェイで使用する新しい VPC を作成して設定することも、既存の VPC に NAT ゲートウェイを追加することもできます。VPC 設定のその他の推奨事項については、[VPC セットアップの推奨事項](vpc-setup-recommendations.md) を参照してください。

NAT ゲートウェイは、プライベートサブネット内のストリーミングインスタンスがインターネットまたは他の AWS サービスに接続できるようにしますが、インターネットがそれらのインスタンスとの接続を開始できないようにします。さらに、WorkSpaces アプリケーションストリーミングインスタンスの**インターネットアクセスを有効にするためにデフォルトのインターネットアクセス**オプションを使用する設定とは異なり、この設定は 100 個のフリートインスタンスに制限されません。

NAT ゲートウェイと本設定の使用については、*Amazon VPC ユーザーガイド*の [NAT Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) と [VPC with Public and Private Subnets (NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) を参照してください。

**Topics**
+ [新しい VPC の作成と設定](create-configure-new-vpc-with-private-public-subnets-nat.md)
+ [既存の VPC に NAT ゲートウェイを追加する](add-nat-gateway-existing-vpc.md)
+ [Amazon WorkSpaces アプリケーションでフリート、Image Builder、または App Block Builder のインターネットアクセスを有効にする](managing-network-manual-enable-internet-access.md)

# 新しい VPC の作成と設定
<a name="create-configure-new-vpc-with-private-public-subnets-nat"></a>

このトピックでは、VPC ウィザードを使用して、パブリックサブネットと 1 つのプライベートサブネットを持つ VPC を作成する方法について説明します。このプロセスの一環として、ウィザードはインターネットゲートウェイと NAT ゲートウェイを作成します。また、パブリックサブネットに関連付けられたカスタムルートテーブルを作成し、プライベートサブネットに関連付けられたメインルートテーブルを更新します。NAT ゲートウェイは、VPC のパブリックサブネットで自動的に作成されます。

ウィザードを使用して初期 VPC 設定を作成したら、2 つ目のプライベートサブネットを追加します。この設定の詳細については、*Amazon VPC ユーザーガイド*の [VPC with Public and Private Subnets (NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) を参照してください。

**注記**  
すでに VPC がある場合は、代わりに、[既存の VPC に NAT ゲートウェイを追加する](add-nat-gateway-existing-vpc.md) のステップを実行します。

**Topics**
+ [ステップ 1: Elastic IP アドレスの割り当て](#allocate-elastic-ip)
+ [ステップ 2: 新しい VPC を作成する](#vpc-with-private-and-public-subnets-nat)
+ [ステップ 3: 2 番目のプライベートサブネットの追加](#vpc-with-private-and-public-subnets-add-private-subnet-nat)
+ [ステップ 4: サブネットルートテーブルの検証と名前付け](#verify-name-route-tables)

## ステップ 1: Elastic IP アドレスの割り当て
<a name="allocate-elastic-ip"></a>

VPC を作成する前に、WorkSpaces アプリケーションリージョンに Elastic IP アドレスを割り当てる必要があります。最初に VPC で使用する Elastic IP アドレスを割り当てて、NAT ゲートウェイに関連付ける必要があります。詳細については、*Amazon VPC ユーザーガイド*の [Elastic IP Addresses](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html) を参照してください。

**注記**  
使用する Elastic IP アドレスには料金が適用される場合があります。詳しい情報については、Amazon EC2 の料金ページの [Elastic IP Addresses](https://aws.amazon.com/ec2/pricing/on-demand/#Elastic_IP_Addresses) を参照してください。

Elastic IP アドレスをまだ持っていない場合は、以下のステップを実行します。既存の Elastic IP アドレスを使用する場合は、そのアドレスが別のインスタンスやネットワークインターフェイスに現在関連付けられていないことを確認します。

**Elastic IP アドレスを割り当てるには**

1. Amazon EC2 コンソールの [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) を開いてください。

1. ナビゲーションペインの [**Network & Security**] で、[**Elastic IPs**] を選択します。

1. [**Allocate New Address (新しいアドレスの割り当て)**] を選択し、続いて [**Allocate (割り当て)**] を選択します。

1. Elastic IP アドレスを書き留めます。

1. [**Elastic IP**] ペインの右上にある [X] アイコンをクリックしてペインを閉じます。

## ステップ 2: 新しい VPC を作成する
<a name="vpc-with-private-and-public-subnets-nat"></a>

パブリックサブネットと 1 つのプライベートサブネットを持つ新しい VPC を作成するには、次のステップを実行します。

**新しい VPC を作成するには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインで、[**VPC ダッシュボード**] を選択します。

1. **Launch VPC Wizard** (VPC ウィザードの起動 ) を選択します。

1. [**Step 1: Select a VPC Configuration (ステップ 1: VPC 設定を選択する)**] ページで [**VPC with Public and Private Subnets (パブリックサブネットとプライベートサブネットを持つ VPC)**] を選択し、[**Select (選択)**] を選択します。

1. [**Step 2: VPC with Public and Private Subnets (ステップ 2: パブリックサブネットとプライベートサブネットを持つ VPC)**] で、VPC を次のように設定します。
   + [**IPv4 CIDR block (IPv4 CIDR ブロック)**] では、VPC 用の IPv4 CIDR ブロックを指定します。
   + [**IPv6 CIDR ブロック**] は、デフォルト値の、[**No IPv6 CIDR Block (IPv6 CIDR ブロックなし)**] のままにしておきます。
   + [**VPC name (VPC 名)**] にキーの一意の名前を入力します。

1. パブリックサブネットを次のように設定します。
   + [**Public subnet's IPv4 CIDR (パブリックサブネットの IPv4 CIDR)**] に、サブネットの CIDR ブロックを指定します。
   + [**Availability Zone (アベイラビリティーゾーン)**] では、デフォルト値の、[**No Preference (指定なし)**] のままにしておきます。
   + [**Public subnet name (パブリックサブネット名)**] に、サブネットの名前を入力します (例: `AppStream2 Public Subnet`)。

1. 最初のプライベートサブネットを次のように設定します。
   + [**Private subnet's IPv4 CIDR (プライベートサブネットの IPv4 CIDR)**] に、サブネットの CIDR ブロックを入力します。指定した値を書き留めておきます。
   + [**Availability Zone (アベイラビリティーゾーン)**] で、特定のゾーンを選択し、選択したゾーンを書き留めます。
   + [**Private subnet name (プライベートサブネット名)**] に、サブネットの名前を入力します (例: `AppStream2 Private Subnet1`)。
   + 残りのフィールドについては、該当する場合は、デフォルト値をそのまま使用します。

1. [**Elastic IP Allocation ID (Elastic IP 割り当て ID)**] で、テキストボックスをクリックし、作成した Elastic IP アドレスに対応する値を選択します。このアドレスは NAT ゲートウェイに割り当てられます。Elastic IP アドレスがない場合は、[https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) の Amazon VPC コンソールを使用して作成します。

1. [**Service endpoints (サービスエンドポイント)**] で、環境に Amazon S3 エンドポイントが必要な場合は、エンドポイントを指定します。S3 エンドポイントは、ユーザーに[ホームフォルダ](home-folders.md)へのアクセスを提供したり、プライベートネットワークのユーザーに対して[アプリケーション設定の永続性](app-settings-persistence.md)を有効にしたりするために必要です。

   Amazon S3 エンドポイントを指定するには、次の手順を実行します。

   1. [**Add Endpoint (エンドポイントの追加)**] を選択します。

   1. [**Service (サービス)**] で、末尾が「s3」（VPC が作成されるリージョンに対応する `com.amazonaws.`*region*`.s3` エントリ）で終わるエントリをリストから選択します。

   1. [**Subnet (サブネット)**] で、[**Private subnet (プライベートサブネット)**] を選択します。

   1. [**Policy (ポリシー)**] では、既定値の [**Full Access (フルアクセス)**] のままにします。

1. [**Enable DNS hostnames (DNS ホスト名を有効にする)**] では、デフォルト値の [**Yes (はい)**] のままにします。

1. [**Hardware tenancy (ハードウェアテナンシー)**] では、デフォルト値の [**Default (デフォルト)**] のままにします。

1. [**Create VPC**] を選択します。

1. VPC の設定には数分かかることに注意してください。VPC が作成されたら、[**OK**] を選択します。

## ステップ 3: 2 番目のプライベートサブネットの追加
<a name="vpc-with-private-and-public-subnets-add-private-subnet-nat"></a>

前のステップ ([ステップ 2: 新しい VPC を作成する](#vpc-with-private-and-public-subnets-nat)) で、1 つのパブリックサブネットと 1 つのプライベートサブネットを持つ VPC を作成しました。2 つ目のプライベートサブネットを追加するには、以下のステップを実行します。1 つ目のプライベートサブネットとは異なるアベイラビリティーゾーンに 2 つ目のプライベートサブネットを追加することをお勧めします。

1. ナビゲーションペインで、[**サブネット**] を選択してください。

1. 前のステップで作成した最初のプライベートサブネットを選択します。サブネットのリストの下にある [**Description (説明)**] タブで、このサブネットのアベイラビリティーゾーンを書き留めます。

1. サブネットペインの左上にある [**Create Subnet (サブネットの作成)**] を選択します。

1. [**Name tag (名前タグ)**] に、プライベートサブネットの名前を入力します (例: `AppStream2 Private Subnet2`)。

1. [**VPC**] では、前のステップで作成した VPC を選択します。

1. [**Availability Zone (アベイラビリティーゾーン)**] で、最初のプライベートサブネットに使用しているアベイラビリティーゾーン以外のアベイラビリティーゾーンを選択します。別のアベイラビリティーゾーンを選択すると、耐障害性が向上し、容量不足エラーを防ぐのに役立ちます。

1. [**IPv4 CIDR block (IPv4 CIDR ブロック)**] の場合は、新しいサブネットの一意の CIDR ブロック範囲を指定します。たとえば、最初のプライベートサブネットの IPv4 CIDR ブロック範囲が `10.0.1.0/24` である場合、新しいプライベートサブネットに `10.0.2.0/24` CIDR ブロック範囲を指定できます。

1. **[作成]** を選択します。

1. サブネットが作成されたら、[**Close (閉じる)**] を選択します。

## ステップ 4: サブネットルートテーブルの検証と名前付け
<a name="verify-name-route-tables"></a>

VPC を作成して設定したら、以下のステップを実行してルートテーブルの名前を指定し、そのことを確認します。
+ NAT ゲートウェイが存在するサブネットに関連付けられたルートテーブルには、インターネットゲートウェイへのインターネットトラフィックを指すルートが含まれます。これにより、NAT ゲートウェイがインターネットにアクセスできるようになります。
+ プライベートサブネットに関連付けられたルートテーブルは、インターネットトラフィックを NAT ゲートウェイに向けるように設定されます。これにより、プライベートサブネットのストリーミングインスタンスがインターネットと通信できるようになります。

1. ナビゲーションペインで [**Subnets (サブネット)**] を選択し、作成したパブリックサブネットを選択します (例: `WorkSpaces Applications Public Subnet`)。

   1. [**Route Table (ルートテーブル)**] タブで、ルートテーブルの ID を選択します（たとえば、`rtb-12345678`）。

   1. ルートテーブルを選択します。[**名前**] の下で編集アイコン（鉛筆）を選択し、名前（例: `appstream2-public-routetable`）を入力してから、チェックマークを選択して名前を保存します。

   1. パブリックルートテーブルを選択したまま、[**ルート**] タブで、ローカルトラフィック用に 1 つのルートが存在し、他のすべてのトラフィックをインターネットゲートウェイに送信する VPC 用の別のルートがあることを確認します。以下のテーブルでは、これらの 2 つのルートについて説明しています。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/appstream2/latest/developerguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. ナビゲーションペインで [**サブネット**] を選択し、作成した最初のプライベートサブネットを選択します (例: `AppStream2 Private Subnet1`)。

   1. [**ルートテーブル**] タブで、ルートテーブルの ID を選択します。

   1. ルートテーブルを選択します。[**名前**] の下で編集アイコン (鉛筆) を選択し、名前 (例: `appstream2-private-routetable`) を入力してから、チェックマークを選択して名前を保存します。

   1. [**Routes (ルート)**] タブで、ルートテーブルに次のルートが含まれていることを確認します。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/appstream2/latest/developerguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. ナビゲーションペインで [**サブネット**] を選択し、作成した 2 番目のプライベートサブネットを選択します (例: `AppStream2 Private Subnet2`)。

1. [**ルートテーブル**] タブで、ルートテーブルがプライベートルートテーブルであることを確認します (例: `appstream2-private-routetable`)。ルートテーブルが異なる場合は、[**編集**] を選択してこのルートテーブルを選択します。

**次のステップ**

フリートインスタンス、App Block Builder、および Image Builder がインターネットにアクセスできるようにするには、[Amazon WorkSpaces アプリケーションでフリート、Image Builder、または App Block Builder のインターネットアクセスを有効にする](managing-network-manual-enable-internet-access.md)のステップを完了します。

# 既存の VPC に NAT ゲートウェイを追加する
<a name="add-nat-gateway-existing-vpc"></a>

すでに VPC を設定している場合は、次のステップを実行して NAT ゲートウェイを VPC に追加します。新しい VPC を作成する必要がある場合は、「[新しい VPC の作成と設定](create-configure-new-vpc-with-private-public-subnets-nat.md)」を参照してください。

**既存の VPC に NAT ゲートウェイを追加するには**

1. NAT ゲートウェイを作成するには、*Amazon VPC ユーザーガイド*の [Creating a NAT Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-creating) の手順を完了します。

1. VPC に少なくとも 1 つのプライベートサブネットがあることを確認します。高可用性と耐障害性のために異なるアベイラビリティーゾーンから 2 つのプライベートサブネットを指定することをお勧めします。2 番目のプライベートサブネットを作成する方法については、「[ステップ 3: 2 番目のプライベートサブネットの追加](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat)」を参照してください。

1. 1 つ以上のプライベートサブネットに関連付けられたルートテーブルを更新して、インターネットバウンドトラフィックを NAT ゲートウェイに向かわせます。これにより、プライベートサブネットのストリーミングインスタンスがインターネットと通信できるようになります。そのためには、「[ルートテーブルの設定](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html)」のステップを完了します。

**次のステップ**

フリートインスタンス、App Block Builder、および Image Builder がインターネットにアクセスできるようにするには、[Amazon WorkSpaces アプリケーションでフリート、Image Builder、または App Block Builder のインターネットアクセスを有効にする](managing-network-manual-enable-internet-access.md)のステップを完了します。

# Amazon WorkSpaces アプリケーションでフリート、Image Builder、または App Block Builder のインターネットアクセスを有効にする
<a name="managing-network-manual-enable-internet-access"></a>

NAT ゲートウェイが VPC で利用可能になったら、フリート、Image Builder、および App Block Builder でインターネットアクセスを有効にすることができます。

**注記**  
IPv6 専用サブネットを使用する場合、デフォルトのインターネットアクセスを有効にすることはできません。Egress-Only インターネットゲートウェイを設定し、アウトバウンドインターネットトラフィックを許可するようにルートテーブルを設定する必要があります。詳細については、[ステップ](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html)を確認してください。また、サブネットの IPv6 アドレスの自動割り当てを有効にする必要もあります。Egress-Only ゲートウェイはアウトバウンドインターネットトラフィックのみを処理するため、インバウンドアクセスが必要な場合は、通常のインターネットゲートウェイが必要です。詳細については、[Egress Only インターネットゲートウェイのドキュメント](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html)を参照してください。サブネットへの偶発的なインバウンド/アウトバウンドアクセスを防ぐために、適切なセキュリティとネットワークコントロールが存在することを確認します。

**Topics**
+ [Amazon WorkSpaces アプリケーションでフリートのインターネットアクセスを有効にする](managing-network-manual-fleet-enable-internet-access-fleet.md)
+ [Amazon WorkSpaces アプリケーションで Image Builder のインターネットアクセスを有効にする](managing-network-manual-enable-internet-access-image-builder.md)
+ [Amazon WorkSpaces アプリケーションで App Block Builder のインターネットアクセスを有効にする](managing-network-enable-internet-access-app-block-builder.md)

# Amazon WorkSpaces アプリケーションでフリートのインターネットアクセスを有効にする
<a name="managing-network-manual-fleet-enable-internet-access-fleet"></a>

インターネットアクセスは、フリートの作成時または後で有効にすることができます。

**フリートの作成時にインターネットアクセスを有効にするには**

1. [Amazon WorkSpaces アプリケーションでフリートを作成する](set-up-stacks-fleets-create.md) の [**Step 4: Configure Network**] までのステップを完了します。

1. NAT ゲートウェイのある VPC を選択します。

1. サブネットフィールドが空の場合は、[**Subnet 1 (サブネット 1)**] でプライベートサブネットを選択し、必要に応じて、[**Subnet 2 (サブネット 2)**] に別のプライベートサブネットを指定します。VPC にプライベートサブネットがない場合は、2 つ目のプライベートサブネットを作成する必要があります。

1. [Amazon WorkSpaces アプリケーションでフリートを作成する](set-up-stacks-fleets-create.md) のステップを続行します。

**NAT ゲートウェイを使用してフリートの作成後にインターネットアクセスを有効にするには**

1. ナビゲーションペインの [**Fleets**] を選択します。

1. フリートを選択し、状態が [**Stopped (停止)**] であることを確認します。

1. [**Fleet Details**]、[**Edit**] の順に選択し、NAT ゲートウェイのある VPC を選択します。

1. [**Subnet 1 (サブネット 1)**] にはプライベートサブネットを選択し、必要に応じて、[**Subnet 2 (サブネット 2)**] には別のプライベートサブネットを選択します。VPC にプライベートサブネットがない場合は、[2 つ目のプライベートサブネットを作成する必要があります](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat)。

1. **[更新]** を選択します。

フリートを開始し、ストリーミングインスタンスに接続してインターネット参照を行うことによって、インターネット接続をテストできます。

# Amazon WorkSpaces アプリケーションで Image Builder のインターネットアクセスを有効にする
<a name="managing-network-manual-enable-internet-access-image-builder"></a>

Image Builder でインターネットアクセスを有効にする場合は、Image Builder の作成時にインターネットアクセスを有効にする必要があります。

**Image Builder のインターネットアクセスを有効にするには**

1. [Image Builder を起動し、ストリーミングアプリケーションをインストールして設定する](tutorial-image-builder-create.md) の **Step 3: Configure Network** までのステップを完了します。

1. NAT ゲートウェイのある VPC を選択します。

1. [**Subnet**] が空であれば、サブネットを選択します。

1. [Image Builder を起動し、ストリーミングアプリケーションをインストールして設定する](tutorial-image-builder-create.md) のステップを続行します。

# Amazon WorkSpaces アプリケーションで App Block Builder のインターネットアクセスを有効にする
<a name="managing-network-enable-internet-access-app-block-builder"></a>

App Block Builder でインターネットアクセスを有効にする場合は、App Block の作成時にインターネットアクセスを有効にする必要があります。

**App Block Builder のインターネットアクセスを有効にするには**

1. [App Block Builder を作成する](create-app-block-builder.md) の **[ステップ 2: ネットワークの設定]** までのステップを完了します。

1. NAT ゲートウェイのある VPC を選択します。

1. [**Subnet**] が空であれば、サブネットを選択します。

1. [App Block Builder を作成する](create-app-block-builder.md) のステップを続行します。

# パブリックサブネットを使用して新しい VPC または既存の VPC を設定する
<a name="managing-network-default-internet-access"></a>

2013-12-04 以降に Amazon Web Services アカウントを作成した場合、各 AWS リージョンにデフォルトのパブリックサブネットを含むデフォルトの [VPC](default-vpc-with-public-subnet.md) があります。ただし、デフォルト以外の独自の VPC を作成したり、WorkSpaces アプリケーションで使用する既存の VPC を設定したりできます。このトピックでは、WorkSpaces アプリケーションで使用するデフォルト以外の VPC とパブリックサブネットを設定する方法について説明します。

VPC とパブリックサブネットを設定したら、[**Default Internet Access (既定のインターネットアクセス)**] オプションを有効にすることで、ストリーミングインスタンス（フリートインスタンスと Image Builder）にインターネットへのアクセスを提供できます。このオプションを有効にすると、WorkSpaces アプリケーションは、ストリーミングインスタンスからパブリックサブネットにアタッチされているネットワークインターフェイスに [Elastic IP アドレス](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/elastic-ip-addresses-eip.html)を関連付けることで、インターネット接続を有効にします。Elastic IP アドレスは、インターネットからアクセス可能なパブリック IPv4 アドレスです。このため、代わりに NAT ゲートウェイを使用して WorkSpaces アプリケーションインスタンスへのインターネットアクセスを提供することをお勧めします。また、[**Default Internet Access (既定のインターネットアクセス)**] が有効になっている場合、最大 100 のフリートインスタンスがサポートされます。デプロイで 100 を超える同時ユーザーをサポートする必要がある場合は、代わりに[NAT ゲートウェイ設定](managing-network-internet-NAT-gateway.md)を使用します。

詳細については、[プライベートサブネットの VPC および NAT ゲートウェイを設定する](managing-network-internet-NAT-gateway.md)のステップ を参照してください。VPC 設定のその他の推奨事項については、[VPC セットアップの推奨事項](vpc-setup-recommendations.md) を参照してください。

**Topics**
+ [ステップ 1: パブリックサブネットで VPC を設定する](#vpc-with-public-subnet)
+ [ステップ 2: フリート、Image Builder、または App Block Builder で既定のインターネットアクセスを有効にする](#managing-network-enable-default-internet-access)

## ステップ 1: パブリックサブネットで VPC を設定する
<a name="vpc-with-public-subnet"></a>

以下のいずれかの方法を使用して、パブリックサブネットで既定以外の独自の VPC を設定できます。
+ [1 つのパブリックサブネットを持つ VPC を作成する](#new-vpc-with-public-subnet)
+ [既存の VPC を設定する](#existing-vpc-with-public-subnet)

**注記**  
IPv6 専用サブネットを使用する場合、デフォルトのインターネットアクセスを有効にすることはできません。Egress-Only インターネットゲートウェイを設定し、アウトバウンドインターネットトラフィックを許可するようにルートテーブルを設定する必要があります。詳細については、[ステップ](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html)を確認してください。また、サブネットの IPv6 アドレスの自動割り当てを有効にする必要もあります。Egress-Only ゲートウェイはアウトバウンドインターネットトラフィックのみを処理するため、インバウンドアクセスが必要な場合は、通常のインターネットゲートウェイが必要です。詳細については、[Egress Only インターネットゲートウェイのドキュメント](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html)を参照してください。

### 1 つのパブリックサブネットを持つ VPC を作成する
<a name="new-vpc-with-public-subnet"></a>

VPC ウィザードを使用して新しい VPC を作成すると、ウィザードによってインターネットゲートウェイとパブリックサブネットに関連付けられたカスタムルートテーブルが作成されます。ルートテーブルは、VPC の外部のアドレスを宛先とするすべてのトラフィックをインターネットゲートウェイにルーティングします。この設定の詳細については、*Amazon VPC ユーザーガイド*の [VPC with a Single Public Subnet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario1.html) を参照してください。

1. *Amazon VPC ユーザーガイド*の [Step 1: Create the VPC](https://docs.aws.amazon.com/vpc/latest/userguide/getting-started-ipv4.html#getting-started-create-vpc) のステップを実行して、VPC を作成します。

1. フリートインスタンスと Image Builder がインターネットにアクセスできるようにするには、[ステップ 2: フリート、Image Builder、または App Block Builder で既定のインターネットアクセスを有効にする](#managing-network-enable-default-internet-access)のステップを完了します。

### 既存の VPC を設定する
<a name="existing-vpc-with-public-subnet"></a>

パブリックサブネットが設定されていない既存の VPC を使用する場合は、新しいパブリックサブネットを追加します。パブリックサブネットに加えて、VPC にインターネットゲートウェイをアタッチし、VPC 外部のアドレス宛てのすべてのトラフィックをインターネットゲートウェイにルーティングするルートテーブルも必要です。これらのコンポーネントを設定するには、次のステップを実行します。

1. パブリックサブネットを追加するには、[Creating a Subnet in Your VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet) のステップを実行します。WorkSpaces アプリケーションで使用する予定の既存の VPC を使用します。

   VPC が IPv6 アドレス指定をサポートするように設定されている場合、[**IPv6 CIDR block (IPv6 CIDR ブロック)**] リストが表示されます。[**Don't assign Ipv6 (Ipv6 を割り当てない)**] を選択します。

1. インターネットゲートウェイを作成して VPC にアタッチするには、[Creating and Attaching an Internet Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Attach_Gateway) のステップを実行します。

1. インターネットトラフィックがインターネットゲートウェイを介してルーティングされるようにサブネットを設定するには、[Creating a Custom Route Table](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Routing) に記載されているステップに従います。ステップ 5 では、[**Destination (宛先)**] に IPv4 形式 (`0.0.0.0/0`) を使用します。

1. フリートインスタンスと Image Builder がインターネットにアクセスできるようにするには、[ステップ 2: フリート、Image Builder、または App Block Builder で既定のインターネットアクセスを有効にする](#managing-network-enable-default-internet-access)のステップを完了します。

## ステップ 2: フリート、Image Builder、または App Block Builder で既定のインターネットアクセスを有効にする
<a name="managing-network-enable-default-internet-access"></a>

パブリックサブネットを持つ VPC を設定したら、フリートおよび Image Builder の [**Default Internet Access (既定のインターネットアクセス)**] オプションを有効にできます。

### フリートの既定のインターネットアクセスを有効にする
<a name="managing-network-internet-dia-fleet"></a>

フリートを作成するとき、または後で [**Default Internet Access (既定のインターネットアクセス)**] オプションを有効にできます。

**注記**  
[**Default Internet Access (既定のインターネットアクセス)**] オプションを有効にしているフリートインスタンスの場合、制限は 100 です。

**フリートの作成時にインターネットアクセスを有効にするには**

1. [Amazon WorkSpaces アプリケーションでフリートを作成する](set-up-stacks-fleets-create.md) の [**Step 4: Configure Network**] までのステップを完了します。

1. [**Default Internet Access (既定のインターネットアクセス)**] チェックボックスをオンにします。

1. サブネットフィールドが空の場合は、[**Subnet 1 (サブネット 1)**] でサブネットを選択し、必要に応じて [**Subnet 2 (サブネット 2)**] も指定します。

1. [Amazon WorkSpaces アプリケーションでフリートを作成する](set-up-stacks-fleets-create.md) のステップを続行します。

**フリートの作成後にインターネットアクセスを有効にするには**

1. ナビゲーションペインの [**Fleets**] を選択します。

1. フリートを選択し、その状態が [**Stopped (停止)**] であることを確認します。

1. [**Fleet Details (フリートの詳細)**]、[**Edit (編集)**] の順に選択し、[**Default Internet Access (既定のインターネットアクセス)**] チェックボックスをオンにします。

1. [**Subnet 1 (サブネット 1)**] のサブネットを選択し、必要に応じて、[**Subnet 2 (サブネット 2)**] を選択します。**[更新]** を選択します。

フリートの開始とスタックの作成を行い、フリートをスタックに関連付けて、スタックのストリーミングセッションでインターネット参照を行うことによってインターネット接続をテストできます。詳細については、「[Amazon WorkSpaces アプリケーションフリートとスタックを作成する](set-up-stacks-fleets.md)」を参照してください。

### Image Builder の既定のインターネットアクセスを有効にする
<a name="managing-network-internet-dia-image-builder"></a>

パブリックサブネットを持つ VPC を設定したら、Image Builder の [**Default Internet Access (既定のインターネットアクセス)**] オプションを有効にできます。これは、Image Builder を作成するときに行うことができます。

**Image Builder のインターネットアクセスを有効にするには**

1. [Image Builder を起動し、ストリーミングアプリケーションをインストールして設定する](tutorial-image-builder-create.md) の **Step 3: Configure Network** までのステップを完了します。

1. [**Default Internet Access (既定のインターネットアクセス)**] チェックボックスをオンにします。

1. [**Subnet 1 (サブネット 1)**] が空であれば、サブネットを選択します。

1. [Image Builder を起動し、ストリーミングアプリケーションをインストールして設定する](tutorial-image-builder-create.md) のステップを続行します。

### App Block Builder の既定のインターネットアクセスを有効にする
<a name="managing-network-internet-app-block-builder"></a>

パブリックサブネットを持つ VPC を設定したら、App Block Builder の **[既定のインターネットアクセス]** オプションを有効にできます。これは、App Block Builder を作成するときに行うことができます。

**App Block Builder のインターネットアクセスを有効にするには**

1. [App Block Builder を作成する](create-app-block-builder.md) の **[ステップ 2: ネットワークの設定]** までのステップに従います。

1. [**Default Internet Access (既定のインターネットアクセス)**] チェックボックスをオンにします。

1. [**Subnet**] が空であれば、サブネットを選択します。

1. [App Block Builder を作成する](create-app-block-builder.md) のステップを続行します。

# デフォルト VPC、パブリックサブネット、およびセキュリティグループの使用
<a name="default-vpc-with-public-subnet"></a>

Amazon Web Services アカウントが 2013-12-04 以降に作成された場合、各 AWS リージョンにデフォルトの VPC があります。デフォルト VPC には、各アベイラビリティーゾーンのデフォルトのパブリックサブネットと、VPC にアタッチされたインターネットゲートウェイが含まれます。VPC にはデフォルトのセキュリティグループも含まれます。WorkSpaces アプリケーションを初めて使用し、サービスの使用を開始する場合は、フリートの作成、App Block Builder の作成、または Image Builder の起動時に、デフォルトの VPC とセキュリティグループを選択したままにすることができます。次に、少なくとも 1 つのデフォルトサブネットを選択できます。

**注記**  
Amazon Web Services アカウントが 2013-12-04 より前に作成された場合は、新しい VPC を作成するか、WorkSpaces アプリケーションで使用する既存の VPC を設定する必要があります。フリート、App Block Builder、および Image Builder 用の 2 つのプライベートサブネットと、パブリックサブネットの NAT ゲートウェイを持つ VPC を手動で設定することをお勧めします。詳細については、「[プライベートサブネットの VPC および NAT ゲートウェイを設定する](managing-network-internet-NAT-gateway.md)」を参照してください。または、パブリックサブネットでデフォルト以外の VPC を設定することもできます。詳細については、「[パブリックサブネットを使用して新しい VPC または既存の VPC を設定する](managing-network-default-internet-access.md)」を参照してください。

**フリートにデフォルトの VPC、サブネット、およびセキュリティグループを使用するには**

1. [Amazon WorkSpaces アプリケーションでフリートを作成する](set-up-stacks-fleets-create.md) の [**Step 4: Configure Network**] までのステップを完了します。

1. [**Step 4: Configure Network (ステップ 4: ネットワークの設定)**] で、以下の操作を行います。
   + フリートインスタンスがインターネットにアクセスできるようにするには、[**Default Internet Access (既定のインターネットアクセス)**] チェックボックスをオンにします。
**注記**  
[**Default Internet Access (既定のインターネットアクセス)**] オプションを有効にしているフリートインスタンスの場合、制限は 100 です。
   + **VPC** の場合は、 AWS リージョンのデフォルト VPC を選択します。

     デフォルトの VPC 名では、`vpc-`*vpc-id*` (No_default_value_Name)` という形式が使用されます。
   + [**Subnet 1 (サブネット 1)**] で、デフォルトのパブリックサブネットを選択し、アベイラビリティーゾーンを書き留めます。

     デフォルトのサブネット名は、`subnet-`*subnet-id*` | (`*IPv4 CIDR ブロック*`) | Default in` *availability-zone* の形式を使用します。
   + 必要に応じて、[**Subnet 2 (サブネット 2)**] で、別のアベイラビリティーゾーンのデフォルトサブネットを選択します。
   + [**Security groups (セキュリティグループ)**] で、デフォルトのセキュリティグループを選択します。

     デフォルトのセキュリティグループ名は、次の形式を使用します。`sg-`*security-group-id*`-default`

1. [Amazon WorkSpaces アプリケーションでフリートを作成する](set-up-stacks-fleets-create.md) のステップを続行します。

Image Builder のデフォルトの VPC、サブネット、およびセキュリティグループを使用するには、以下のステップを実行します。

**Image Builder にデフォルトの VPC、サブネット、およびセキュリティグループを使用するには**

1. [Image Builder を起動し、ストリーミングアプリケーションをインストールして設定する](tutorial-image-builder-create.md) の **Step 3: Configure Network** までのステップに従います。

1. [**Step 4: Configure Network (ステップ 4: ネットワークの設定)**] で、以下の操作を行います。
   + Image Builder でインターネットにアクセスできるようにするには、[**Default Internet Access (既定のインターネットアクセス)**] チェックボックスをオンにします。
   + **VPC** の場合は、 AWS リージョンのデフォルト VPC を選択します。

     デフォルトの VPC 名では、`vpc-`*vpc-id*` (No_default_value_Name)` という形式が使用されます。
   + [**Subnet 1 (サブネット 1)**] で、デフォルトのパブリックサブネットを選択します。

     デフォルトのサブネット名は、`subnet-`*subnet-id*` | (`*IPv4 CIDR ブロック*`) | Default in` *availability-zone* の形式を使用します。
   + [**Security groups (セキュリティグループ)**] で、デフォルトのセキュリティグループを選択します。

     デフォルトのセキュリティグループ名は、次の形式を使用します。`sg-`*security-group-id*`-default`

1. [Image Builder を起動し、ストリーミングアプリケーションをインストールして設定する](tutorial-image-builder-create.md) のステップを続行します。

App Block Builder のデフォルトの VPC、サブネット、およびセキュリティグループを使用するには、以下のステップを実行します。

**App Block Builder にデフォルトの VPC、サブネット、およびセキュリティグループを使用するには**

1. [App Block Builder を作成する](create-app-block-builder.md) の **[ステップ 2: ネットワークの設定]** までのステップに従います。

1. **[ステップ 2: ネットワークの設定]** で、以下の操作を行います。
   + Image Builder でインターネットにアクセスできるようにするには、[**Default Internet Access (既定のインターネットアクセス)**] チェックボックスをオンにします。
   + **VPC** の場合は、 AWS リージョンのデフォルト VPC を選択します。

     デフォルトの VPC 名では、`vpc-`*vpc-id*` (No_default_value_Name)` という形式が使用されます。
   + [**Subnet 1 (サブネット 1)**] で、デフォルトのパブリックサブネットを選択します。

     デフォルトのサブネット名は、`subnet-`*subnet-id*` | (`*IPv4 CIDR ブロック*`) | Default in` *availability-zone* の形式を使用します。
   + [**Security groups (セキュリティグループ)**] で、デフォルトのセキュリティグループを選択します。

     デフォルトのセキュリティグループ名は、次の形式を使用します。`sg-`*security-group-id*`-default`

1. [App Block Builder を作成する](create-app-block-builder.md) のステップを続行します。

# WorkSpaces アプリケーションの機能に Amazon S3 VPC エンドポイントを使用する WorkSpaces
<a name="managing-network-vpce-iam-policy"></a>

スタックでアプリケーション設定の永続化またはホームフォルダを有効にすると、WorkSpaces Applications はフリートに指定した VPC を使用して Amazon Simple Storage Service (Amazon S3) バケットへのアクセスを提供します。Elastic フリートの場合、WorkSpaces アプリケーションは VPC を使用して、フリートのアプリケーションブロックに割り当てられたアプリケーションを含む Amazon S3 バケットにアクセスします。WorkSpaces アプリケーションがプライベート S3 エンドポイントにアクセスできるようにするには、Amazon S3 の VPC エンドポイントに次のカスタムポリシーをアタッチします。プライベート Amazon S3 エンドポイントの詳細については、*Amazon VPC ユーザーガイド*の [VPC Endpoints](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) および [Endpoints for Amazon S3](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-s3.html) を参照してください。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Allow-AppStream-to-access-S3-buckets",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:sts::111122223333:assumed-role/AmazonAppStreamServiceAccess/AppStream2.0"
            },
            "Action": [
                "s3:ListBucket",
                "s3:GetObject",
                "s3:PutObject",
                "s3:DeleteObject",
                "s3:GetObjectVersion",
                "s3:DeleteObjectVersion"
            ],
            "Resource": [
                "arn:aws:s3:::appstream2-36fb080bb8-*",
                "arn:aws:s3:::appstream-app-settings-*",
                "arn:aws:s3:::appstream-logs-*"
            ]
        },
        {
            "Sid": "Allow-AppStream-ElasticFleetstoRetrieveObjects",
            "Effect": "Allow",
            "Principal": "*",
            "Action": "s3:GetObject",
            "Resource": "arn:aws:s3:::bucket-with-application-or-app-block-objects/*",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalServiceName": "appstream.amazonaws.com"
                }
            }
        }
    ]
}
```

------

# VPC への Amazon WorkSpaces アプリケーション接続
<a name="appstream2-port-requirements-appstream2"></a>

ネットワークリソースとインターネットへの WorkSpaces アプリケーション接続を有効にするには、ストリーミングインスタンスを次のように設定します。

**Topics**
+ [Amazon WorkSpaces アプリケーションのネットワークインターフェイス](network-interfaces.md)
+ [Amazon WorkSpaces アプリケーションの Management Network Interface IP アドレス範囲とポート](management_ports.md)
+ [Amazon WorkSpaces アプリケーションのカスタマーネットワークインターフェイスポート](primary_ports.md)

# Amazon WorkSpaces アプリケーションのネットワークインターフェイス
<a name="network-interfaces"></a>

各 WorkSpaces アプリケーションストリーミングインスタンスには、次のネットワークインターフェイスがあります。
+ カスタマーネットワークインターフェイスは、VPC 内だけでなくインターネットでのリソースへの接続を提供し、ストリーミングインスタンスをディレクトリに結合するために使用されます。
+ 管理ネットワークインターフェイスは、安全な WorkSpaces アプリケーション管理ネットワークに接続されています。これは、ユーザーのデバイスへのストリーミングインスタンスのインタラクティブなストリーミング、および WorkSpaces アプリケーションがストリーミングインスタンスを管理できるようにするために使用されます。

WorkSpaces Applications は、管理ネットワークインターフェイスの IP アドレスをプライベート IP アドレス範囲 198.19.0.0/16 から選択します。この範囲を VPC CIDR に使用すること、あるいは VPC を他の VPC にこの範囲でピア接続することは避けてください。競合が生じて、ストリーミングインスタンスに接続できなくなることがあります。また、ストリーミングインスタンスに添付しているどのネットワークインターフェイスも編集あるいは削除しないでください。これも、ストリーミングインスタンスの未接続を引き起こす場合があります。

# Amazon WorkSpaces アプリケーションの Management Network Interface IP アドレス範囲とポート
<a name="management_ports"></a>

管理ネットワークインターフェイス IP アドレス範囲は、198.19.0.0/16 です。次のポートは、すべてのストリーミングインスタンスの管理ネットワークインターフェイスで開いている必要があります。
+ ポート 8300 のインバウンド TCP。これはストリーミング接続の確立に使用されます。
+ ポート 8000 と 8443 のインバウンド TCP。これらは、WorkSpaces アプリケーションによるストリーミングインスタンスの管理に使用されます。
+ ポート 8300 のインバウンド UDP。これは UDP でのストリーミング接続の確立に使用されます。
+ ポート 1688 のアウトバウンド TCP。これは、フリートストリーミングインスタンスでの Microsoft ライセンス込みアプリケーションのアクティブ化に使用されます。

管理ネットワークインターフェイスでインバウンドの範囲 198.19.0.0/16 に制限します。

通常の状況では、WorkSpaces アプリケーションはストリーミングインスタンス用にこれらのポートを正しく設定します。これらのいずれかのポートをブロックするセキュリティソフトウェアまたはファイアウォールソフトウェアがストリーミングインスタンスにインストールされている場合、ストリーミングインスタンスは適切に機能することもあれば、アクセスできないこともあります。

IPv6 を無効にしないでください。IPv6 を無効にすると、WorkSpaces アプリケーションが正しく機能しません。Windows 用の IPv6 の設定については、「[上級ユーザー向けに Windows で IPv6 を構成するためのガイダンス](https://support.microsoft.com/en-us/help/929852/guidance-for-configuring-ipv6-in-windows-for-advanced-users)」を参照してください。

**注記**  
WorkSpaces Applications は、VPC 内の DNS サーバーに依存して、存在しないローカルドメイン名に対して存在しないドメイン (NXDOMAIN) レスポンスを返します。これにより、WorkSpaces アプリケーションマネージドネットワークインターフェイスが管理サーバーと通信できるようになります。  
Simple AD でディレクトリを作成すると、 はユーザーに代わって DNS サーバーとしても機能する 2 つのドメインコントローラー AWS Directory Service を作成します。ドメインコントローラーは NXDOMAIN レスポンスを提供しないため、WorkSpaces アプリケーションでは使用できません。

# Amazon WorkSpaces アプリケーションのカスタマーネットワークインターフェイスポート
<a name="primary_ports"></a>

カスタマーネットワークインターフェイスポートについては、以下のガイダンスに従ってください。
+ インターネット接続の場合、すべての接続先に対して次のポートが開いている必要があります。変更された、またはカスタムセキュリティグループを使用している場合、手動で必須ルールを追加する必要があります。詳細については、*Amazon VPC ユーザーガイド*の [Security Group Rules](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#SecurityGroupRules) を参照してください。
  + TCP 80（HTTP）
  + TCP 443（HTTPS）
  + UDP 8433
+ ストリーミングインスタンスをディレクトリに結合する場合、WorkSpaces アプリケーション VPC とディレクトリコントローラーの間で次のポートを開く必要があります。
  + TCP/UDP 53 - DNS
  + TCP/UDP 88 - Kerberos 認証
  + UDP 123 – NTP
  + TCP 135 - RPC
  + UDP 137-138 - Netlogon
  + TCP 139 - Netlogon
  + TCP/UDP 389 - LDAP
  + TCP/UDP 445 - SMB
  + TCP 1024-65535 - RPC 用ダイナミックポート

  ポートの完全なリストについては、Microsoft ドキュメンテーション の「[Active Directory および Active Directory ドメインサービスのポート要件](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/dd772723(v=ws.10))」を参照してください。
+ すべてのストリーミングインスタンスでは、EC2 メタデータサービスへのアクセスができるようにポート 80（HTTP）が IP アドレス `169.254.169.254` に開放されている必要があります。IP アドレス範囲`169.254.0.0/16`は、管理トラフィックの WorkSpaces アプリケーションサービスの使用のために予約されています。この範囲を除外しないと、ストリーミングの問題が発生する可能性があります。

# Amazon WorkSpaces アプリケーションへのユーザー接続
<a name="user-connections-to-appstream2"></a>

ユーザーは、デフォルトのパブリックインターネットエンドポイントを介して、または Virtual Private Cloud (VPC) で作成したインターフェイス VPC エンドポイント (インターフェイスエンドポイント) を使用してWorkSpaces Applications ストリーミングインスタンスに接続できます。詳細については、「[チュートリアル: インターフェイス VPC エンドポイントからの作成とストリーミング](creating-streaming-from-interface-vpc-endpoints.md)」を参照してください。

デフォルトでは、WorkSpaces アプリケーションはパブリックインターネット経由でストリーミング接続をルーティングするように設定されています。インターネット接続は、ユーザーを認証し、WorkSpaces アプリケーションが機能するために必要なウェブアセットを配信するために必要です。このトラフィックを許可するには、「[許可されたドメイン](allowed-domains.md)」に示されたドメインを許可する必要があります。

**注記**  
ユーザー認証の場合、WorkSpaces アプリケーションはユーザープール、Security Assertion Markup Language 2.0 (SAML 2.0)、および [CreateStreamingURL](https://docs.aws.amazon.com/appstream2/latest/APIReference/API_CreateStreamingURL.html) API アクションをサポートします。詳細については、「[ユーザー認証](authentication-authorization.md)」を参照してください。

以下のトピックでは、WorkSpaces アプリケーションへのユーザー接続を有効にする方法について説明します。

**Topics**
+ [推奨帯域幅](bandwidth-recommendations-user-connections.md)
+ [WorkSpaces アプリケーションユーザーデバイスの IP アドレスとポート要件](client-application-ports.md)
+ [許可されたドメイン](allowed-domains.md)

# 推奨帯域幅
<a name="bandwidth-recommendations-user-connections"></a>

WorkSpaces アプリケーションのパフォーマンスを最適化するには、ネットワーク帯域幅とレイテンシーがユーザーのニーズを維持できることを確認してください。

WorkSpaces Applications は NICE Desktop Cloud Visualization (DCV) を使用して、ユーザーがさまざまなネットワーク条件でアプリケーションに安全にアクセスしてストリーミングできるようにします。帯域幅の使用量を減らすために、NICE DCV では H.264 ベースのビデオ圧縮とエンコードが使用されます。ストリーミングセッション中、アプリケーションの視覚的な出力は圧縮され、HTTPS で AES-256 暗号化ピクセルストリームとしてユーザーにストリーミングされます。ストリームを受信すると、復号されてユーザーのローカル画面に出力されます。ユーザーが自分のストリーミングアプリケーションを操作するときは、NICE DCV プロトコルでユーザーの入力が取得され、HTTPS でユーザーのストリーミングアプリケーションに返送されます。

このプロセス中、ネットワーク条件は常に測定され、情報は WorkSpaces アプリケーションに返送されます。WorkSpaces アプリケーションは、ビデオとオーディオのエンコードをリアルタイムで変更して、変化するネットワーク条件に動的に応答し、さまざまなアプリケーションとネットワーク条件に対応する高品質のストリームを生成します。

WorkSpaces アプリケーションストリーミングセッションの推奨帯域幅とレイテンシーは、ワークロードによって異なります。たとえば、グラフィックを多用するアプリケーションを使用してコンピュータ支援設計タスクを実行するユーザーは、ビジネス生産性アプリケーションを使用してドキュメントを作成するユーザーよりも多くの帯域幅と短いレイテンシーを必要とします。

次の表は、一般的なワークロードに基づく WorkSpaces アプリケーションストリーミングセッションの推奨ネットワーク帯域幅とレイテンシーに関するガイダンスを示しています。

各ワークロードでの推奨帯域幅は、個々のユーザーが特定の時点で何が必要になる可能性があるかに基づいています。これらの推奨事項には、持続的なスループットに必要になる帯域幅は反映されていません。ストリーミングセッション中に画面上での変化がわずか数ピクセルである場合、持続的なスループットはさらに低くなります。使用可能な帯域幅が少ないユーザーでもアプリケーションをストリーミングできますが、最適なフレームレートや画質を得られない可能性があります。


| ワークロード | 説明 | ユーザーあたりの推奨帯域幅 | 推奨最大ラウンドトリップレイテンシー | 
| --- | --- | --- | --- | 
| 基幹業務アプリケーション | ドキュメント作成アプリケーション、データベース分析ユーティリティ | 2 Mbps | 150 ミリ秒未満 | 
| グラフィックスアプリケーション | コンピュータ支援設計およびモデリングアプリケーション、写真およびビデオ編集 | 5 Mbps | 100 ミリ秒未満 | 
| 高忠実度 | マルチモニター対応の忠実度の高いデータセットやマップ | 10 Mbps | 50 ミリ秒未満 | 

# WorkSpaces アプリケーションユーザーデバイスの IP アドレスとポート要件
<a name="client-application-ports"></a>

WorkSpaces アプリケーションユーザーのデバイスは、インターネットエンドポイントを使用するとき、およびドメイン名解決に DNS サーバーを使用している場合はポート 53 (UDP) で、ポート 443 (TCP) とポート 8433 (UDP) へのアウトバウンドアクセスを必要とします。
+ ポート 443 は、インターネットエンドポイントを使用するときに WorkSpaces アプリケーションユーザーのデバイスとストリーミングインスタンス間の HTTPS 通信に使用されます。通常の場合、ストリーミングセッション中にエンドユーザーがウェブを閲覧すると、ウェブブラウザはストリーミングトラフィックに広範囲のソースポートをランダムに選択します。このポートへのリターントラフィックが許可されていることを確認する必要があります。
**注記**  
WorkSpaces Applications は、ポート 443 で WebSockets を使用します。
+ ポート 8433 は、インターネットエンドポイントの使用時に WorkSpaces Applications ユーザーのデバイスとストリーミングインスタンス間の UDP HTTPS 通信に使用されます。現在、これは Windows ネイティブクライアントでのみサポートされます。VPC エンドポイントを使用している場合、UDP はサポートされません。
**注記**  
インターフェイス VPC エンドポイントを介したストリーミングには、追加のポートが必要です。詳細については、「[チュートリアル: インターフェイス VPC エンドポイントからの作成とストリーミング](creating-streaming-from-interface-vpc-endpoints.md)」を参照してください。
+ ポート 53 は、WorkSpaces Applications ユーザーのデバイスと DNS サーバー間の通信に使用されます。パブリックドメイン名を解決できるように、このポートは DNS サーバーの IP アドレスに対して開いている必要があります。ドメイン名の解決のために DNS サーバーを使用していない場合、このポートはオプションです。

Windows (バージョン 1.2.1581 以降）、Mac (バージョン 1.2.0 以降）、および Web Browser アクセス用の WorkSpaces アプリケーションクライアントは、IPv4 ネットワークよりも IPv6 ネットワークで自動的に接続することを好みます。 IPv4 ネットワークレイテンシーなどの悪影響のあるネットワーク条件が発生した場合、クライアントは IPV4 ネットワークにフォールバックします。

# 許可されたドメイン
<a name="allowed-domains"></a>

WorkSpaces Applications ユーザーがストリーミングインスタンスにアクセスするには、ユーザーがストリーミングインスタンスへのアクセスを開始するネットワークで次のドメインを許可する必要があります。
+ ストリーミングゲートウェイ: \$1.amazonappstream.com
**注記**  
ワイルドカードを使用してすべてのストリーミングゲートウェイを許可リストに登録する代わりに、VPC エンドポイントを作成し、その特定のエンドポイントのみを許可リストに登録できます。詳細については、「[WorkSpaces アプリケーションインターフェイス VPC エンドポイント](interface-vpc-endpoints.md)」を参照してください。

IPV4 をサポートするには、ユーザーがストリーミングインスタンスへのアクセスを開始するネットワークで次のドメインを許可する必要があります。これはリージョンベースで、 `*.streaming.{region}.appstream2.amazonappstream.com`および の形式に従います`*.dcv-streaming.{region}.appstream2.amazonappstream.com`。FIPS 準拠リージョンの場合は、 `*.streaming.{region}.appstream2-fips.amazonappstream.com`および 形式の別のエンドポイントも必要です`*.dcv-streaming.{region}.appstream2-fips.amazonappstream.com`。以下の表を確認してください。


| リージョン | 分野 | 
| --- | --- | 
| 米国東部 (バージニア北部) |  \$1.streaming.us-east-1.appstream2.amazonappstream.com \$1.dcv-streaming.us-east-1.appstream2.amazonappstream.com \$1.streaming.us-east-1.appstream2-fips.amazonappstream.com \$1.dcv-streaming.us-east-1.appstream2-fips.amazonappstream.com  | 
| 米国東部 (オハイオ) |  \$1.streaming.us-east-2.appstream2.amazonappstream.com \$1.dcv-streaming.us-east-2.appstream2.amazonappstream.com  | 
| 米国西部 (オレゴン) |  \$1.streaming.us-west-2.appstream2.amazonappstream.com \$1.dcv-streaming.us-west-2.appstream2.amazonappstream.com \$1.streaming.us-west-2.appstream2-fips.amazonappstream.com \$1.dcv-streaming.us-west-2.appstream2-fips.amazonappstream.com  | 
| アジアパシフィック (ムンバイ) |  \$1.streaming.ap-south-1.appstream2.amazonappstream.com \$1.dcv-streaming.ap-south-1.appstream2.amazonappstream.com  | 
| アジアパシフィック (ソウル) |  \$1.streaming.ap-northeast-2.appstream2.amazonappstream.com \$1.dcv-streaming.ap-northeast-2.appstream2.amazonappstream.com  | 
| アジアパシフィック (シンガポール) |  \$1.streaming.ap-southeast-1.appstream2.amazonappstream.com \$1.dcv-streaming.ap-southeast-1.appstream2.amazonappstream.com  | 
| アジアパシフィック (シドニー) |  \$1.streaming.ap-southeast-2.appstream2.amazonappstream.com \$1.dcv-streaming.ap-southeast-2.appstream2.amazonappstream.com  | 
| アジアパシフィック (東京) |  \$1.streaming.ap-northeast-1.appstream2.amazonappstream.com \$1.dcv-streaming.ap-northeast-1.appstream2.amazonappstream.com  | 
| カナダ (中部) |  \$1.streaming.ca-central-1.appstream2.amazonappstream.com \$1.dcv-streaming.ca-central-1.appstream2.amazonappstream.com  | 
| 欧州 (フランクフルト) |  \$1.streaming.eu-central-1.appstream2.amazonappstream.com \$1.dcv-streaming.eu-central-1.appstream2.amazonappstream.com  | 
| 欧州 (ロンドン) |  \$1.streaming.eu-west-2.appstream2.amazonappstream.com \$1.dcv-streaming.eu-west-2.appstream2.amazonappstream.com  | 
| 欧州 (アイルランド) |  \$1.streaming.eu-west-1.appstream2.amazonappstream.com \$1.dcv-streaming.eu-west-1.appstream2.amazonappstream.com  | 
| 欧州 (パリ) |  \$1.streaming.eu-west-3.appstream2.amazonappstream.com \$1.dcv-streaming.eu-west-3.appstream2.amazonappstream.com  | 
| AWS GovCloud (米国東部) |  \$1.streaming.us-gov-east-1.appstream2.amazonappstream.com \$1.dcv-streaming.us-gov-east-1.appstream2.amazonappstream.com \$1.streaming.us-gov-east-1.appstream2-fips.amazonappstream.com \$1.dcv-streaming.us-gov-east-1.appstream2-fips.amazonappstream.com  | 
| AWS GovCloud (米国西部) |  \$1.streaming.us-gov-west-1.appstream2.amazonappstream.com \$1.dcv-streaming.us-gov-west-1.appstream2.amazonappstream.com \$1.streaming.us-gov-west-1.appstream2-fips.amazonappstream.com \$1.dcv-streaming.us-gov-west-1.appstream2-fips.amazonappstream.com  | 
| 南米 (サンパウロ) |  \$1.streaming.sa-east-1.appstream2.amazonappstream.com \$1.dcv-streaming.sa-east-1.appstream2.amazonappstream.com  | 

IPV6 をサポートするには、ユーザーがストリーミングインスタンスへのアクセスを開始するネットワークで次のドメインを許可する必要があります。これはリージョンベースで、 `*.streaming.appstream2.{region}.on.aws`および の形式に従います`*.dcv-streaming.appstream2.{region}.on.aws`。FIPS 準拠リージョンの場合は、 `*.streaming.appstream2-fips.{region}.on.aws`および 形式の別のエンドポイントも必要です`*.dcv-streaming.appstream2-fips.{region}.on.aws`。以下の表を確認してください。

IPV6 アドレスを使用するには、ベースイメージを 2025 年 9 月 5 日以降に公開されたイメージに更新する必要があります。詳細については、[マネージドイメージの更新](https://docs.aws.amazon.com/appstream2/latest/developerguide/keep-image-updated-managed-image-updates.html)を確認してください。


| リージョン | 分野 | 
| --- | --- | 
| 米国東部 (バージニア北部) |  \$1.streaming.appstream2.us-east-1.on.aws \$1.dcv-streaming.appstream2.us-east-1.on.aws \$1.streaming.appstream2-fips.us-east-1.on.aws \$1.dcv-streaming.appstream2-fips.us-east-1.on.aws  | 
| 米国東部 (オハイオ) |  \$1.streaming.appstream2.us-east-2.on.aws \$1.dcv-streaming.appstream2.us-east-2.on.aws  | 
| 米国西部 (オレゴン) |  \$1.streaming.appstream2.us-west-2.on.aws \$1.dcv-streaming.appstream2.us-west-2.on.aws \$1.streaming.appstream2-fips.us-west-2.on.aws \$1.dcv-streaming.appstream2-fips.us-west-2.on.aws  | 
| アジアパシフィック (ムンバイ) |  \$1.streaming.appstream2.ap-south-1.on.aws \$1.dcv-streaming.appstream2.ap-south-1.on.aws  | 
| アジアパシフィック (ソウル) |  \$1.streaming.appstream2.ap-northeast-2.on.aws \$1.dcv-streaming.appstream2.ap-northeast-2.on.aws  | 
| アジアパシフィック (シンガポール) |  \$1.streaming.appstream2.ap-southeast-1.on.aws \$1.dcv-streaming.appstream2.ap-southeast-1.on.aws  | 
| アジアパシフィック (シドニー) |  \$1.streaming.appstream2.ap-southeast-2.on.aws \$1.dcv-streaming.appstream2.ap-southeast-2.on.aws  | 
| アジアパシフィック (東京) |  \$1.streaming.appstream2.ap-northeast-1.on.aws \$1.dcv-streaming.appstream2.ap-northeast-1.on.aws  | 
| カナダ (中部) |  \$1.streaming.appstream2.ca-central-1.on.aws \$1.dcv-streaming.appstream2.ca-central-1.on.aws  | 
| 欧州 (フランクフルト) |  \$1.streaming.appstream2.eu-central-1.on.aws \$1.dcv-streaming.appstream2.eu-central-1.on.aws  | 
| 欧州 (ロンドン) |  \$1.streaming.appstream2.eu-west-2.on.aws \$1.dcv-streaming.appstream2.eu-west-2.on.aws  | 
| 欧州 (アイルランド) |  \$1.streaming.appstream2.eu-west-1.on.aws \$1.dcv-streaming.appstream2.eu-west-1.on.aws  | 
| 欧州 (パリ) |  \$1.streaming.appstream2.eu-west-3.on.aws \$1.dcv-streaming.appstream2.eu-west-3.on.aws  | 
| AWS GovCloud (米国東部) |  \$1.streaming.appstream2.us-gov-east-1.on.aws \$1.dcv-streaming.appstream2.us-gov-east-1.on.aws \$1.streaming.appstream2-fips.us-gov-east-1.on.aws \$1.dcv-streaming.appstream2-fips.us-gov-east-1.on.aws  | 
| AWS GovCloud (米国西部) |  \$1.streaming.appstream2.us-gov-west-1.on.aws \$1.dcv-streaming.appstream2.us-gov-west-1.on.aws \$1.streaming.appstream2-fips.us-gov-west-1.on.aws \$1.dcv-streaming.appstream2-fips.us-gov-west-1.on.aws  | 
| 南米 (サンパウロ) |  \$1.streaming.appstream2.sa-east-1.on.aws \$1.dcv-streaming.appstream2.sa-east-1.on.aws  | 

ユーザー認証を有効にするには、以下のドメインのうち 1 つ以上を許可する必要があります。WorkSpaces アプリケーションがデプロイされるリージョンに対応するドメインとサブドメインを許可する必要があります。


| リージョン | 分野 | 
| --- | --- | 
| 米国東部 (バージニア北部) | \$1.appstream2.us-east-1.aws.amazon.com | 
| 米国東部 (オハイオ) | \$1.appstream2.us-east-2.aws.amazon.com | 
| 米国西部 (オレゴン) | \$1.appstream2.us-west-2.aws.amazon.com | 
| アジアパシフィック (マレーシア) | \$1.appstream2.ap-southeast-5.aws.amazon.com | 
| アジアパシフィック (ムンバイ) | \$1.appstream2.ap-south-1.aws.amazon.com | 
| アジアパシフィック (ソウル) | \$1.appstream2.ap-northeast-2.aws.amazon.com | 
| アジアパシフィック (シンガポール) | \$1.appstream2.ap-southeast-1.aws.amazon.com | 
| アジアパシフィック (シドニー) | \$1.appstream2.ap-southeast-2.aws.amazon.com | 
| アジアパシフィック (東京) | \$1.appstream2.ap-northeast-1.aws.amazon.com | 
| カナダ (中部) | \$1.appstream2.ca-central-1.aws.amazon.com | 
| 欧州 (フランクフルト) | \$1.appstream2.eu-central-1.aws.amazon.com | 
| 欧州 (ロンドン) | \$1.appstream2.eu-west-2.aws.amazon.com | 
| 欧州 (アイルランド) | \$1.appstream2.eu-west-1.aws.amazon.com | 
| 欧州 (ミラノ) | \$1.appstream2.eu-south-1.aws.amazon.com | 
| 欧州 (パリ) | \$1.appstream2.eu-west-3.aws.amazon.com | 
| 欧州 (スペイン) | \$1.appstream2.eu-south-2.aws.amazon.com | 
| AWS GovCloud (米国東部) | \$1.appstream2.us-gov-east-1.amazonaws-us-gov.com | 
| AWS GovCloud (米国西部) | \$1.appstream2.us-gov-west-1.amazonaws-us-gov.com | 
| 南米 (サンパウロ) |  \$1.appstream2.sa-east-1.aws.amazon.com  | 
| イスラエル (テルアビブ) | \$1.appstream2.il-central-1.aws.amazon.com | 

**注記**  
ユーザーがネットワークプロキシを使用してストリーミングインスタンスにアクセスする場合は、一覧にあるユーザー認証ドメインとセッションゲートウェイ \$1 .amazonappstream.com のプロキシキャッシュを無効にします。

AWS は、Session Gateway ドメインと CloudFront ドメインが解決できる範囲を含む現在の IP アドレス範囲を JSON 形式で公開します。.json ファイルをダウンロードして現在の範囲を表示する方法についての詳細は、 Amazon Web Services 全般のリファレンスの「[AWS IP アドレスの範囲](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html)」を参照してください。または、 AWS Tools for Windows PowerShell を使用している場合は、 `Get-AWSPublicIpAddressRange` コマンドレットを使用して同じ情報にアクセスできます。Application Auto Scaling ユーザーガイド詳細については、「[AWSに対するパブリップ IP アドレス範囲のクエリの実行](https://aws.amazon.com/blogs/developer/querying-the-public-ip-address-ranges-for-aws/)」を参照してください。

Elastic フリートにアクセスしている WorkSpaces Applications ユーザーの場合、アプリケーションアイコンを含む Amazon Simple Storage Service (S3) バケットのドメインへのアクセスを許可する必要があります。

**注記**  
S3 バケットの名前に「.」文字が含まれている場合、使用されるドメインは https://s3.<AWS リージョン>.amazonaws.com になります。S3 バケットの名前に「.」文字が含まれていない場合、使用されるドメインは https://<*bucket name*>.s3.<*AWS リージョン*>.amazonaws.com になります。