

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurar uma VPC para aplicativos WorkSpaces
<a name="appstream-vpc"></a>

Ao configurar WorkSpaces aplicativos, você deve especificar a nuvem privada virtual (VPC) e pelo menos uma sub-rede na qual iniciar suas instâncias de frota e criadores de imagens. Uma VPC é uma rede virtual em sua própria área logicamente isolada dentro da Nuvem Amazon Web Services. Uma sub-rede é um intervalo de endereços IP na VPC.

Ao configurar sua VPC para WorkSpaces aplicativos, você pode especificar sub-redes públicas ou privadas, ou uma combinação dos dois tipos de sub-redes. Uma sub-rede pública tem acesso direto à Internet por meio de um gateway de Internet. Uma sub-rede privada, que não tem uma rota para um gateway de Internet, requer um gateway NAT (Network Address Translation) ou uma instância NAT para fornecer acesso à Internet.

**Topics**
+ [Recomendações de configuração da VPC](vpc-setup-recommendations.md)
+ [Configurar uma VPC com sub-redes privadas e um gateway NAT](managing-network-internet-NAT-gateway.md)
+ [Configurar uma VPC nova ou existente com uma sub-rede pública](managing-network-default-internet-access.md)
+ [Usar a VPC padrão, a sub-rede pública e o grupo de segurança](default-vpc-with-public-subnet.md)

# Recomendações de configuração da VPC
<a name="vpc-setup-recommendations"></a>

Ao criar uma frota ou inicializar um construtores de imagens ou um construtores de blocos de aplicações, especifique a VPC e uma ou mais sub-redes a serem usadas. Você pode fornecer controle de acesso adicional à sua VPC especificando grupos de segurança. 

As recomendações a seguir podem ajudá-lo a configurar sua VPC de forma mais eficaz e segura. Além disso, elas podem ajudá-lo a configurar um ambiente que ofereça suporte ao dimensionamento efetivo da frota. Com o escalonamento efetivo da frota, você pode atender à demanda atual e prevista dos usuários de WorkSpaces aplicativos, evitando o uso desnecessário de recursos e os custos associados. 

**Configuração geral da VPC**
+ Verifique se a configuração da VPC pode satisfazer as necessidades de dimensionamento da frota. 

  Ao desenvolver o plano de dimensionamento de frotas, lembre-se de que um usuário requer uma instância de frota. Portanto, o tamanho da frota determina o número de usuários que podem fazer streaming simultaneamente. Por esse motivo, para cada [tipo de instância](instance-types.md) que você planeja usar, verifique se o número de instâncias de frota permitido pela VPC é maior do que o número de usuários simultâneos previstos para o mesmo tipo de instância.
+ Certifique-se de que as cotas de sua conta de WorkSpaces Aplicativos (também chamadas de limites) sejam suficientes para atender à demanda prevista. Para solicitar um aumento de cota, você pode usar o console Service Quotas em. [https://console.aws.amazon.com/servicequotas/](https://console.aws.amazon.com/servicequotas/) Para obter informações sobre as cotas padrão de WorkSpaces aplicativos, consulte[Quotas do Amazon WorkSpaces Applications Service](limits.md). 
+ Se você pretende fornecer acesso à internet para as instâncias de streaming (instâncias de frota, construtores de blocos de aplicações ou construtores de imagens), recomendamos que configure uma VPC com duas sub-redes privadas para as instâncias de streaming e um gateway NAT em uma sub-rede pública.

  O gateway NAT permite que as instâncias de streaming em suas sub-redes privadas se conectem à Internet ou a outros serviços. AWS No entanto, isso impede que a Internet inicie uma conexão com essas instâncias. Além disso, ao contrário das configurações que usam a opção **Default Internet Access (Acesso padrão à Internet)** para habilitar o acesso à Internet, a configuração NAT oferece suporte a mais de 100 instâncias de frota. Para obter mais informações, consulte [Configurar uma VPC com sub-redes privadas e um gateway NAT](managing-network-internet-NAT-gateway.md).

**Interfaces de rede elástica**
+ WorkSpaces Os aplicativos criam tantas interfaces de [rede elásticas (interfaces](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ElasticNetworkInterfaces.html) de rede) quanto a capacidade máxima desejada de sua frota. Por padrão, o limite para interfaces de rede por região é 5000. 

  Ao planejar a capacidade para implantações muito grandes, por exemplo, milhares de instâncias de streaming, considere o número de instâncias do EC2 que também são usadas na mesma região.

**Sub-redes**
+ Se você estiver configurando mais de uma sub-rede privada para sua VPC, configure cada uma em uma zona de disponibilidade diferente. Isso aumenta a tolerância a falhas e pode ajudar a evitar erros de capacidade insuficiente. Se você usar duas sub-redes na mesma AZ, você pode ficar sem endereços IP, porque os WorkSpaces aplicativos não usarão a segunda sub-rede.
+ Verifique se os recursos de rede necessários para seus aplicativos podem ser acessados com ambas as sub-redes privadas. 
+ Configure cada uma das sub-redes privadas com uma máscara de sub-rede que permita endereços IP de cliente suficientes para contabilizar o número máximo de usuários simultâneos esperados. Além disso, permita endereços IP adicionais para contabilizar o crescimento previsto. Para obter mais informações, consulte [Dimensionamento de VPC e sub-rede](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4) para. IPv4
+ Se você estiver usando uma VPC com NAT, configure pelo menos uma sub-rede pública com um gateway NAT para acesso à Internet, de preferência duas. Configure as sub-redes públicas nas mesmas zonas de disponibilidade onde residem suas sub-redes privadas. 

  Para aumentar a tolerância a falhas e reduzir a chance de erros de capacidade insuficientes em grandes implantações de frotas de WorkSpaces aplicativos, considere estender sua configuração de VPC para uma terceira zona de disponibilidade. Inclua uma sub-rede privada, uma sub-rede pública e um gateway NAT nessa zona de disponibilidade adicional.
+ Se você ativar a IPV6 opção de atribuição automática para sua sub-rede, a Elastic Network Interface para suas instâncias será atribuída automaticamente com um IPV6 endereço global. Para obter mais informações, consulte [modify-subnet](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-subnet-attribute.html).
+ A habilitação do acesso padrão à Internet só é aplicável para IPV4 endereços em sub-redes de pilha IPv4 única ou de pilha dupla. Para permitir o acesso à Internet para IPV6 endereços, adicione um gateway de Internet ou um gateway somente de saída. Para obter mais informações, consulte [egress-only-internet-gateway](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html).
**nota**  
Por padrão, IPV6 os endereços são endereçáveis globalmente. Se sua sub-rede tiver um gateway de internet e grupos de sub-redes apropriados e regras de IPV6 tráfego que permitam ACL, suas instâncias de streaming podem ser conectadas à Internet com endereço. IPV6 

**Grupos de segurança**
+ Use grupos de segurança para fornecer controle de acesso adicional à sua VPC. 

  Os grupos de segurança que pertencem à sua VPC permitem que você controle o tráfego de rede entre as instâncias de streaming de WorkSpaces aplicativos e os recursos de rede exigidos pelos aplicativos. Esses recursos podem incluir outros AWS serviços, como Amazon RDS ou Amazon FSx, servidores de licenças, servidores de banco de dados, servidores de arquivos e servidores de aplicativos.
+ Verifique se os grupos de segurança fornecem acesso aos recursos de rede que os aplicativos exigem.

  Para obter mais informações sobre a configuração de grupos de segurança para WorkSpaces aplicativos, consulte[Grupos de segurança em WorkSpaces aplicativos da Amazon](managing-network-security-groups.md). Para obter informações gerais sobre os grupos de segurança, consulte [Security Groups for Your VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups) no *Guia do usuário do Amazon VPC*.

# Configurar uma VPC com sub-redes privadas e um gateway NAT
<a name="managing-network-internet-NAT-gateway"></a>

Se você pretende fornecer acesso à internet para as instâncias de streaming (instâncias de frota, construtores de blocos de aplicações e construtores de imagens), recomendamos que configure uma VPC com duas sub-redes privadas para as instâncias de streaming e um gateway NAT em uma sub-rede pública. Você pode criar e configurar uma nova VPC para usar com um gateway NAT ou adicionar um gateway NAT a uma VPC existente. Para obter recomendações adicionais de configuração da VPC, consulte [Recomendações de configuração da VPC](vpc-setup-recommendations.md).

O gateway NAT permite que as instâncias de streaming em suas sub-redes privadas se conectem à Internet ou a outros AWS serviços, mas impede que a Internet inicie uma conexão com essas instâncias. Além disso, diferentemente das configurações que usam a opção de acesso **padrão à Internet para permitir o acesso** à Internet para instâncias de streaming de WorkSpaces aplicativos, essa configuração não se limita a 100 instâncias de frota.

Para obter informações sobre como usar gateways NAT e essa configuração, consulte [Gateways NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) e [Exemplo: VPC com servidores em sub-redes privadas e NAT](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) no *Guia do usuário do Amazon VPC*.

**Topics**
+ [Criar e configurar uma nova VPC](create-configure-new-vpc-with-private-public-subnets-nat.md)
+ [Adicionar um gateway NAT a uma VPC existente](add-nat-gateway-existing-vpc.md)
+ [Habilite o acesso à Internet para sua frota, Image Builder ou App Block Builder nos WorkSpaces aplicativos da Amazon](managing-network-manual-enable-internet-access.md)

# Criar e configurar uma nova VPC
<a name="create-configure-new-vpc-with-private-public-subnets-nat"></a>

Este tópico descreve como usar o assistente da VPC para criar uma VPC com uma sub-rede pública e uma sub-rede privada. Como parte desse processo, o assistente cria um gateway de Internet e um gateway NAT. Ele também cria uma tabela de rota personalizada associada à sub-rede pública e atualiza a tabela de rota principal associada à sub-rede privada. O gateway NAT é criado automaticamente na sub-rede pública de sua VPC.

Depois de usar o assistente para criar a configuração inicial da VPC, você adicionará uma segunda sub-rede privada. Para obter mais informações sobre essa configuração, consulte [Exemplo: VPC com servidores em sub-redes privadas e NAT](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) no *Guia do usuário do Amazon VPC*.

**nota**  
Se você já tiver uma VPC, conclua as etapas em [Adicionar um gateway NAT a uma VPC existente](add-nat-gateway-existing-vpc.md).

**Topics**
+ [Etapa 1: Alocar um endereço IP elástico](#allocate-elastic-ip)
+ [Etapa 2: criar uma nova VPC](#vpc-with-private-and-public-subnets-nat)
+ [Etapa 3: Adicionar uma segunda sub-rede privada](#vpc-with-private-and-public-subnets-add-private-subnet-nat)
+ [Etapa 4: verificar e nomear as tabelas de rota de sub-rede](#verify-name-route-tables)

## Etapa 1: Alocar um endereço IP elástico
<a name="allocate-elastic-ip"></a>

Antes de criar sua VPC, você deve alocar um endereço IP elástico na sua WorkSpaces região de aplicativos. Primeiro, você deve alocar um endereço IP elástico para uso em sua VPC e, depois, associá-lo ao gateway NAT. Para obter mais informações, consulte [Endereços IP elásticos](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html) no *Guia do usuário do Amazon VPC*.

**nota**  
Cobranças podem ser aplicadas aos endereços IP elásticos que você usa. Para obter mais informações, consulte [Endereços IP elásticos](https://aws.amazon.com/ec2/pricing/on-demand/#Elastic_IP_Addresses) na página de preços do Amazon EC2.

Conclua as etapas a seguir se você ainda não tiver um endereço IP elástico. Se desejar usar um endereço IP elástico existente, verifique se, no momento, ele não está associado a outra instância ou interface de rede.

**Para alocar um endereço IP elástico**

1. Abra o console do Amazon EC2 em [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. No painel de navegação, em **Rede e Segurança**, escolha **Elastic IPs**.

1. Escolha **Allocate New Address (Alocar novo endereço)** e **Allocate (Alocar)**.

1. Anote o endereço IP elástico.

1. No canto superior direito do IPs painel **elástico**, clique no ícone X para fechar o painel.

## Etapa 2: criar uma nova VPC
<a name="vpc-with-private-and-public-subnets-nat"></a>

Conclua as etapas a seguir para criar uma nova VPC com uma sub-rede pública e uma sub-rede privada.

**Como criar uma nova VPC**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **VPC Dashboard (Painel da VPC)**.

1. Selecione **Launch VPC Wizard (Iniciar o assistente de VPC)**.

1. Em **Step 1: Select a VPC Configuration (Etapa 1: selecionar uma configuração de VPC)**, escolha **VPC with Public and Private Subnets (VPC com sub-redes públicas e privadas)** e **Select (Selecionar)**.

1. Em **Step 2: VPC with Public and Private Subnets (VPC com sub-redes públicas e privadas)**, configure a VPC da seguinte forma:
   + Para o **bloco IPv4 CIDR**, especifique um bloco IPv4 CIDR para a VPC.
   + Para o **bloco IPv6 CIDR**, mantenha o valor padrão, **Sem bloco IPv6 CIDR.**
   + Em **VPC name (Nome da VPC)**, digite um nome exclusivo para a VPC.

1. Configure a sub-rede pública da seguinte forma:
   + Para o ** IPv4 CIDR da sub-rede pública**, especifique o bloco CIDR para a sub-rede.
   + Em **Availability Zone (Zona de disponibilidade)**, mantenha o valor padrão, **No Preference (Sem preferência)**.
   + Em **Public subnet name (Nome da sub-rede pública)**, digite um nome para a sub-rede; por exemplo, `AppStream2 Public Subnet`.

1. Configure a primeira sub-rede privada da seguinte forma:
   + Para o ** IPv4 CIDR da sub-rede privada**, especifique o bloco CIDR para a sub-rede. Anote o valor especificado.
   + Em **Availability Zone (Zona de disponibilidade)**, selecione uma zona específica e anote a zona selecionada.
   + Em **Private subnet name (Nome da sub-rede privada)**, digite um nome para a sub-rede; por exemplo, `AppStream2 Private Subnet1`.
   + Nos campos restantes, quando aplicável, mantenha os valores padrão.

1. Em **Elastic IP Allocation ID (ID de alocação de IP elástico)**, clique na caixa de texto e selecione o valor que corresponde ao endereço IP elástico que você criou. Esse endereço é atribuído ao gateway NAT. Se você não tiver um endereço IP elástico, crie um usando o console da Amazon VPC em. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Em **Endpoints de serviço**, se um endpoint do Amazon S3 for necessário para seu ambiente, especifique um. Um endpoint do S3 é necessário para fornecer aos usuários acesso a [pastas iniciais](home-folders.md) ou para habilitar a [persistência de configurações de aplicativo](app-settings-persistence.md) para os usuários em uma rede privada.

   Para especificar um endpoint do Amazon S3, faça o seguinte:

   1. Escolha **Add Endpoint (Adicionar endpoint)**.

   1. Em **Serviço**, selecione a entrada na lista que termina com “s3" (a `com.amazonaws.` *region* `.s3` entrada que corresponde à região na qual a VPC está sendo criada).

   1. Em **Subnet (Sub-rede)**, escolha **Private subnet (Sub-rede privada)**.

   1. Em **Policy (Política)**, mantenha o valor padrão, **Full Access (Acesso total)**.

1. Em **Enable DNS hostnames (Habilitar nomes de host DNS)**, mantenha o valor padrão, **Yes (Sim)**.

1. Em **Hardware tenancy (Locação de hardware)**, mantenha o valor padrão, **Default (Padrão)**.

1. Escolha **Criar VPC**.

1. A configuração de sua VPC demora alguns minutos. Após a criação da VPC, escolha **OK**.

## Etapa 3: Adicionar uma segunda sub-rede privada
<a name="vpc-with-private-and-public-subnets-add-private-subnet-nat"></a>

Na etapa anterior ([Etapa 2: criar uma nova VPC](#vpc-with-private-and-public-subnets-nat)), você criou uma VPC com uma sub-rede pública e uma sub-rede privada. Execute as etapas a seguir para adicionar uma segunda sub-rede privada. Recomendamos que você adicione uma segunda sub-rede privada em uma zona de disponibilidade diferente da primeira sub-rede privada. 

1. No painel de navegação, escolha **Sub-redes**.

1. Selecione a primeira sub-rede privada que você criou na etapa anterior. Na guia **Description (Descrição)**, abaixo da lista de sub-redes, anote a zona de disponibilidade dessa sub-rede.

1. No canto superior esquerdo do painel de sub-redes, escolha **Create Subnet (Criar sub-rede)**.

1. Em **Name tag (Tag de nome)**, digite um nome para a sub-rede privada; por exemplo, `AppStream2 Private Subnet2`. 

1. Em **VPC**, selecione a VPC que você criou na etapa anterior.

1. Em **Availability Zone (Zona de disponibilidade)**, selecione uma zona de disponibilidade diferente da que você está usando para sua primeira sub-rede privada. Selecionar uma zona de disponibilidade diferente aumenta a tolerância a falhas e ajuda a evitar erros de capacidade insuficiente.

1. Para o **bloco IPv4 CIDR**, especifique um intervalo exclusivo de blocos CIDR para a nova sub-rede. Por exemplo, se sua primeira sub-rede privada tiver um intervalo de blocos IPv4 CIDR de`10.0.1.0/24`, você poderá especificar um intervalo de blocos CIDR de `10.0.2.0/24` para a nova sub-rede privada.

1. Escolha **Criar**.

1. Depois que a sub-rede for criada, selecione **Close (Fechar)**.

## Etapa 4: verificar e nomear as tabelas de rota de sub-rede
<a name="verify-name-route-tables"></a>

Depois de criar e configurar sua VPC, conclua as etapas a seguir para especificar um nome para as tabelas de rota e verificar se:
+ A tabela de rotas associada à sub-rede em que reside o gateway NAT inclui uma rota que aponta o tráfego da Internet para um gateway da Internet. Isso garante que seu gateway NAT possa acessar a Internet.
+ As tabelas de rota associadas às sub-redes privadas são configuradas para apontar o tráfego da Internet para o gateway NAT. Isso permite que as instâncias de streaming nas sub-redes privadas se comuniquem com a Internet.

1. No painel de navegação, escolha **Subnets (Sub-redes)** e selecione a sub-rede pública que você criou; por exemplo, `WorkSpaces Applications Public Subnet`.

   1. Na **Route Table (Tabela de rotas)**, escolha o ID da tabela de rotas; por exemplo, `rtb-12345678`.

   1. Selecione a tabela de rotas. Em **Name (Nome)**, escolha o ícone de edição (lápis), digite um nome (como `appstream2-public-routetable`) e marque a caixa de seleção para salvar o nome.

   1. Com a tabela de rotas públicas ainda selecionada, na guia **Routes (Rotas)**, verifique se há uma rota para o tráfego local e outra que envie todo o restante do tráfego para o gateway da Internet da VPC. A tabela a seguir descreve essas duas rotas:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/appstream2/latest/developerguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. No painel de navegação, escolha **Subnets (Sub-redes)** e selecione a primeira sub-rede privada que você criou (por exemplo, `AppStream2 Private Subnet1`).

   1. Na **Tabela de rotas**, escolha o ID da tabela de rotas.

   1. Selecione a tabela de rotas. Em **Name (Nome)**, escolha o ícone de edição (lápis), insira um nome (como `appstream2-private-routetable`) e marque a caixa de seleção para salvar o nome.

   1. Na guia **Routes (Rotas)**, verifique se a tabela de rotas inclui as seguintes rotas:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/appstream2/latest/developerguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. No painel de navegação, escolha **Subnets (Sub-redes)** e selecione a segunda sub-rede privada que você criou (por exemplo, `AppStream2 Private Subnet2`). 

1. Na guia **Routes (Rotas)**, verifique se a tabela de rotas é a privada (por exemplo, `appstream2-private-routetable`). Se a tabela de rotas for outra, escolha **Editar** e selecione essa tabela de rotas.

**Próximas etapas**

Para permitir que as instâncias de frota, os construtores de blocos de aplicações e os construtores de imagens acessem a internet, conclua as etapas em [Habilite o acesso à Internet para sua frota, Image Builder ou App Block Builder nos WorkSpaces aplicativos da Amazon](managing-network-manual-enable-internet-access.md).

# Adicionar um gateway NAT a uma VPC existente
<a name="add-nat-gateway-existing-vpc"></a>

Se você já tiver configurado uma VPC, conclua as etapas a seguir para adicionar um gateway NAT à sua VPC. Se você precisar criar uma nova VPC, consulte [Criar e configurar uma nova VPC](create-configure-new-vpc-with-private-public-subnets-nat.md).

**Para adicionar um gateway NAT a uma VPC existente**

1. Para criar o gateway NAT, conclua as etapas em [Criar um gateway NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-creating) no *Guia do usuário do Amazon VPC*.

1. Verifique se a VPC tem pelo menos uma sub-rede privada. É recomendável especificar duas sub-redes privadas de diferentes zonas de disponibilidade para alta disponibilidade e tolerância a falhas. Para obter informações sobre como criar uma segunda sub-rede privada, consulte [Etapa 3: Adicionar uma segunda sub-rede privada](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat).

1. Atualize a tabela de rotas associada a uma ou mais de suas sub-redes privadas para apontar o tráfego vinculado à Internet para o gateway NAT. Isso permite que as instâncias de streaming nas sub-redes privadas se comuniquem com a Internet. Para fazer isso, conclua as etapas em [Configurar tabelas de rotas](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html).

**Próximas etapas**

Para permitir que as instâncias de frota, os construtores de blocos de aplicações e os construtores de imagens acessem a internet, conclua as etapas em [Habilite o acesso à Internet para sua frota, Image Builder ou App Block Builder nos WorkSpaces aplicativos da Amazon](managing-network-manual-enable-internet-access.md).

# Habilite o acesso à Internet para sua frota, Image Builder ou App Block Builder nos WorkSpaces aplicativos da Amazon
<a name="managing-network-manual-enable-internet-access"></a>

Depois que o gateway NAT estiver disponível em uma VPC, você poderá habilitar o acesso à internet para a frota, o construtor de imagens e o construtor de blocos de aplicações.

**nota**  
Ao trabalhar IPv6 somente com sub-redes, o acesso padrão à Internet não pode ser habilitado. Você precisará configurar um Gateway de Internet somente de saída e configurar a tabela de rotas para permitir o tráfego de saída da Internet. Para obter mais informações, verifique as [etapas](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html). Você também precisa ativar a atribuição automática de IPv6 endereços para suas sub-redes. O gateway somente de saída lida apenas com o tráfego de saída da Internet, portanto, se você precisar de acesso de entrada, ainda precisará de um gateway de Internet normal. Você pode encontrar mais detalhes sobre isso na [documentação do gateway de internet somente para saída](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html). Certifique-se de que existam controles adequados de segurança e rede para evitar o inbound/outbound acesso acidental às suas sub-redes.

**Topics**
+ [Habilite o acesso à Internet para sua frota nos WorkSpaces aplicativos da Amazon](managing-network-manual-fleet-enable-internet-access-fleet.md)
+ [Habilite o acesso à Internet para seu Image Builder nos WorkSpaces aplicativos da Amazon](managing-network-manual-enable-internet-access-image-builder.md)
+ [Habilite o acesso à Internet para seu App Block Builder nos WorkSpaces aplicativos da Amazon](managing-network-enable-internet-access-app-block-builder.md)

# Habilite o acesso à Internet para sua frota nos WorkSpaces aplicativos da Amazon
<a name="managing-network-manual-fleet-enable-internet-access-fleet"></a>

Você pode habilitar o acesso à Internet quando criar a frota ou mais tarde.

**Para permitir acesso à Internet ao criar uma frota**

1. Conclua as etapas em [Crie uma frota nos WorkSpaces aplicativos da Amazon](set-up-stacks-fleets-create.md) até a **Step 4: Configure Network (Etapa 4: configurar a rede)**.

1. Escolha uma VPC com gateway NAT.

1. Se os campos da sub-rede estiverem vazios, selecione uma sub-rede privada em **Subnet 1 (Sub-rede 1)** e, se desejar, outra sub-rede privada em **Subnet 2 (Sub-rede 2)**. Se você ainda não tiver uma sub-rede privada na VPC, talvez seja necessário criar uma segunda sub-rede privada.

1. Continue com as etapas em [Crie uma frota nos WorkSpaces aplicativos da Amazon](set-up-stacks-fleets-create.md).

**Como permitir acesso à internet depois de criar uma frota usando um gateway NAT**

1. No painel de navegação, escolha **Fleets**.

1. Selecione uma frota e verifique se o estado é **Stopped (Interrompido)**.

1. Escolha **Fleet Details**, **Edit** e uma VPC com um gateway NAT.

1. Escolha uma sub-rede privada para a **Subnet 1 (Sub-rede 1)** e, se desejar, outra sub-rede privada para a **Subnet 2 (Sub-rede 2)**. Se você ainda não tiver uma sub-rede privada na VPC, talvez seja necessário [criar uma segunda sub-rede privada](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat). 

1. Selecione **Atualizar**.

Para testar sua conexão com a Internet, você pode iniciar sua frota, conectar-se à sua instância de streaming e navegar na Internet. 

# Habilite o acesso à Internet para seu Image Builder nos WorkSpaces aplicativos da Amazon
<a name="managing-network-manual-enable-internet-access-image-builder"></a>

Se você pretende habilitar o acesso à Internet para o criador de imagens, deverá fazer isso ao criar o criador de imagens.

**Para habilitar o acesso à Internet para um criador de imagens**

1. Conclua as etapas em [Inicie um criador de imagens para instalar e configurar aplicativos de streaming](tutorial-image-builder-create.md) até a **Step 3: Configure Network (Etapa 3: configurar a rede)**.

1. Escolha a VPC com um gateway NAT.

1. Se **Subnet** estiver vazio, selecione uma sub-rede.

1. Continue com as etapas em [Inicie um criador de imagens para instalar e configurar aplicativos de streaming](tutorial-image-builder-create.md).

# Habilite o acesso à Internet para seu App Block Builder nos WorkSpaces aplicativos da Amazon
<a name="managing-network-enable-internet-access-app-block-builder"></a>

Se você pretende habilitar o acesso à internet para o construtor de blocos de aplicações, deverá fazer isso ao criar o construtor de imagens.

**Como habilitar o acesso à internet para um construtor de blocos de aplicações**

1. Conclua as etapas em [Criar um construtor de blocos de aplicações](create-app-block-builder.md) até a **Etapa 2: Configurar a rede**.

1. Escolha a VPC com um gateway NAT.

1. Se **Subnet** estiver vazio, selecione uma sub-rede.

1. Continue com as etapas em [Criar um construtor de blocos de aplicações](create-app-block-builder.md).

# Configurar uma VPC nova ou existente com uma sub-rede pública
<a name="managing-network-default-internet-access"></a>

Se você criou sua conta da Amazon Web Services depois de 04/12/2013, você tem uma [VPC](default-vpc-with-public-subnet.md) padrão em cada AWS região que inclui sub-redes públicas padrão. No entanto, talvez você queira criar sua própria VPC não padrão ou configurar uma VPC existente para usar com aplicativos. WorkSpaces Este tópico descreve como configurar uma VPC não padrão e uma sub-rede pública para usar com aplicativos. WorkSpaces 

Depois de configurar a VPC e a sub-rede pública, você pode fornecer às instâncias de streaming (instâncias de frota e criadores de imagens) acesso à Internet ativando a opção **Default Internet Access (Acesso padrão à Internet)**. Quando você ativa essa opção, os WorkSpaces aplicativos habilitam a conectividade com a Internet associando um [endereço IP elástico](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/elastic-ip-addresses-eip.html) à interface de rede conectada da instância de streaming à sua sub-rede pública. Um endereço IP elástico é um IPv4 endereço público que pode ser acessado pela Internet. Por esse motivo, recomendamos que você use um gateway NAT para fornecer acesso à Internet às suas instâncias de WorkSpaces aplicativos. Além disso, quando **Default Internet Access (Acesso padrão à Internet)** está habilitado, há suporte para, no máximo, 100 instâncias de frota. Se a implantação precisar oferecer suporte a mais de 100 usuários simultâneos, use a [configuração do gateway NAT](managing-network-internet-NAT-gateway.md).

Para obter mais informações, consulte as etapas em [Configurar uma VPC com sub-redes privadas e um gateway NAT](managing-network-internet-NAT-gateway.md). Para obter recomendações adicionais de configuração da VPC, consulte [Recomendações de configuração da VPC](vpc-setup-recommendations.md).

**Topics**
+ [Etapa 1: configurar uma VPC com uma sub-rede pública](#vpc-with-public-subnet)
+ [Etapa 2: Habilitar o acesso padrão à internet para uma frota, um construtor de imagens ou um construtor de blocos de aplicações](#managing-network-enable-default-internet-access)

## Etapa 1: configurar uma VPC com uma sub-rede pública
<a name="vpc-with-public-subnet"></a>

Você pode configurar sua própria VPC não padrão com uma sub-rede pública usando um dos seguintes métodos:
+ [Criar uma nova VPC com uma única sub-rede pública](#new-vpc-with-public-subnet)
+ [Configurar uma VPC existente](#existing-vpc-with-public-subnet)

**nota**  
Ao trabalhar IPv6 somente com sub-redes, o acesso padrão à Internet não pode ser habilitado. Você precisará configurar um Gateway de Internet somente de saída e configurar a tabela de rotas para permitir o tráfego de saída da Internet. Para obter mais informações, verifique as [etapas](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html). Você também precisa ativar a atribuição automática de IPv6 endereços para suas sub-redes. O gateway somente de saída lida apenas com o tráfego de saída da Internet, portanto, se você precisar de acesso de entrada, ainda precisará de um gateway de Internet normal. Você pode encontrar mais detalhes sobre isso na [documentação do gateway de internet somente para saída](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html).

### Criar uma nova VPC com uma única sub-rede pública
<a name="new-vpc-with-public-subnet"></a>

Quando você usa o assistente da VPC para criar uma nova VPC, o assistente cria um gateway de Internet e uma tabela de rota personalizada associada à sub-rede pública. A tabela de rotas encaminha todo o tráfego destinado a um endereço fora da VPC para o gateway de Internet. Para obter mais informações sobre essa configuração, consulte VPC com uma única sub-rede pública no [Exemplo: VPC para um ambiente de teste](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario1.html) no *Guia do usuário do Amazon VPC*.

1. Conclua as etapas em [Step 1: Create the VPC](https://docs.aws.amazon.com/vpc/latest/userguide/getting-started-ipv4.html#getting-started-create-vpc) no *Guia do usuário do Amazon VPC* para criar uma VPC.

1. Para permitir que as instâncias da frota e os criadores de imagens acessem a Internet, conclua as etapas em [Etapa 2: Habilitar o acesso padrão à internet para uma frota, um construtor de imagens ou um construtor de blocos de aplicações](#managing-network-enable-default-internet-access).

### Configurar uma VPC existente
<a name="existing-vpc-with-public-subnet"></a>

Se você quiser usar uma VPC existente que não tenha sub-rede pública, poderá adicionar uma nova sub-rede pública. Além de uma sub-rede pública, você também deve ter um gateway de Internet conectado à VPC e uma tabela de rotas que encaminhe todo o tráfego destinado a um endereço fora da VPC para o gateway de Internet. Para configurar esses componentes, conclua as etapas a seguir.

1. Para adicionar uma sub-rede pública, conclua as etapas em [Criar uma sub-rede em sua VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet). Use a VPC existente que você planeja usar com WorkSpaces aplicativos.

   Se sua VPC estiver configurada para oferecer suporte ao IPv6 endereçamento, a lista de **bloqueios do IPv6 CIDR** será exibida. Selecione **Don't assign Ipv6 (Não atribuir Ipv6)**.

1. Para criar e anexar um gateway de Internet à sua VPC, conclua as etapas em [Criar e anexar um gateway da Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Attach_Gateway). 

1. Para configurar uma sub-rede para encaminhar o tráfego da internet por meio do gateway da Internet, conclua as etapas em [Creating a Custom Route Table](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Routing). Na etapa 5, para **Destino**, use IPv4 format (`0.0.0.0/0`).

1. Para permitir que as instâncias da frota e os criadores de imagens acessem a Internet, conclua as etapas em [Etapa 2: Habilitar o acesso padrão à internet para uma frota, um construtor de imagens ou um construtor de blocos de aplicações](#managing-network-enable-default-internet-access).

## Etapa 2: Habilitar o acesso padrão à internet para uma frota, um construtor de imagens ou um construtor de blocos de aplicações
<a name="managing-network-enable-default-internet-access"></a>

Depois de configurar uma VPC que tenha uma sub-rede pública, você pode ativar a opção **Default Internet Access (Acesso padrão à Internet)** para a frota e o criador de imagens.

### Permitir o acesso padrão à Internet para uma frota
<a name="managing-network-internet-dia-fleet"></a>

Você pode habilitar a opção **Default Internet Access (Acesso à Internet padrão)** ao criar a frota ou mais tarde.

**nota**  
Para instâncias de frota que têm a opção **Default Internet Access (Acesso padrão à Internet)** habilitada, o limite é 100.

**Para permitir acesso à Internet ao criar uma frota**

1. Conclua as etapas em [Crie uma frota nos WorkSpaces aplicativos da Amazon](set-up-stacks-fleets-create.md) até a **Step 4: Configure Network (Etapa 4: configurar a rede)**.

1. Marque a caixa de seleção **Default Internet Access (Acesso padrão à Internet)**.

1. Se os campos da sub-rede estiverem vazios, selecione uma sub-rede em **Subnet 1 (Sub-rede 1)** e, se desejar, em **Subnet 2 (Sub-rede 2)**.

1. Continue com as etapas em [Crie uma frota nos WorkSpaces aplicativos da Amazon](set-up-stacks-fleets-create.md).

**Para permitir acesso à Internet após a criação de uma frota**

1. No painel de navegação, escolha **Fleets**.

1. Selecione uma frota e verifique se o estado é **Stopped (Interrompido)**.

1. Escolha **Fleet Details (Detalhes da frota)**, **Edit (Editar)** e, depois, marque a caixa de seleção **Default Internet Access (Acesso padrão à Internet)**.

1. Escolha uma sub-rede para **Subnet 1 (Sub-rede 1)** e, se desejar, **Subnet 2 (Sub-rede 2)**. Selecione **Atualizar**.

Para testar a conexão com a Internet, inicie sua frota, crie uma pilha, associe a frota à pilha e navegue na Internet em uma sessão de streaming para a pilha. Para obter mais informações, consulte [Crie uma frota e uma pilha de WorkSpaces aplicativos da Amazon](set-up-stacks-fleets.md).

### Permitir acesso à Internet para um criador de imagens
<a name="managing-network-internet-dia-image-builder"></a>

Depois de configurar uma VPC que tenha uma sub-rede pública, você pode ativar a opção **Default Internet Access (Acesso padrão à Internet)** para o criador de imagens. Você pode fazer isso ao criar o criador de imagens.

**Para habilitar o acesso à Internet para um criador de imagens**

1. Conclua as etapas em [Inicie um criador de imagens para instalar e configurar aplicativos de streaming](tutorial-image-builder-create.md) até a **Step 3: Configure Network (Etapa 3: configurar a rede)**.

1. Marque a caixa de seleção **Default Internet Access (Acesso padrão à Internet)**.

1. Se a **Subnet 1 (Sub-rede 1)** estiver vazia, selecione uma sub-rede.

1. Continue com as etapas em [Inicie um criador de imagens para instalar e configurar aplicativos de streaming](tutorial-image-builder-create.md).

### Habilitar o acesso padrão à internet para um construtor de blocos de aplicações
<a name="managing-network-internet-app-block-builder"></a>

Depois de configurar uma VPC que tenha uma sub-rede pública, você poderá habilitar a opção **Acesso padrão à internet** para o construtor de blocos de aplicações. Você pode fazer isso ao criar o construtor de blocos de aplicações.

**Como habilitar o acesso à internet para um construtor de blocos de aplicações**

1. Siga as etapas em [Criar um construtor de blocos de aplicações](create-app-block-builder.md) até **Etapa 2: Configurar a rede**.

1. Marque a caixa de seleção **Default Internet Access (Acesso padrão à Internet)**.

1. Se **Subnet** estiver vazio, selecione uma sub-rede.

1. Continue com as etapas em [Criar um construtor de blocos de aplicações](create-app-block-builder.md).

# Usar a VPC padrão, a sub-rede pública e o grupo de segurança
<a name="default-vpc-with-public-subnet"></a>

Sua conta da Amazon Web Services, se tiver sido criada após 04/12/2013, tem uma VPC padrão em cada região. AWS A VPC padrão inclui uma sub-rede pública padrão em cada zona de disponibilidade e um gateway de Internet conectado à VPC. A VPC também inclui um grupo de segurança padrão. Se você é novato em WorkSpaces Aplicativos e quer começar a usar o serviço, pode manter a VPC e o grupo de segurança padrão selecionados ao criar uma frota, criar um construtor de blocos de aplicativos ou iniciar um construtor de imagens. Depois, você pode selecionar pelo menos uma sub-rede padrão.

**nota**  
Se sua conta da Amazon Web Services foi criada antes de 04/12/2013, você deve criar uma nova VPC ou configurar uma existente para usar com aplicativos. WorkSpaces Recomendamos que você configure manualmente uma VPC com duas sub-redes privadas para as frotas, os construtor de blocos de aplicações e os construtores de imagens, além de um gateway NAT em uma sub-rede pública. Para obter mais informações, consulte [Configurar uma VPC com sub-redes privadas e um gateway NAT](managing-network-internet-NAT-gateway.md). Como alternativa, você pode configurar uma VPC não padrão com uma sub-rede pública. Para obter mais informações, consulte [Configurar uma VPC nova ou existente com uma sub-rede pública](managing-network-default-internet-access.md).

**Para usar a VPC padrão, a sub-rede e o grupo de segurança para uma frota**

1. Conclua as etapas em [Crie uma frota nos WorkSpaces aplicativos da Amazon](set-up-stacks-fleets-create.md) até a **Step 4: Configure Network (Etapa 4: configurar a rede)**.

1. Na **Step 4: Configure Network (Etapa 4: configurar a rede)**, faça o seguinte:
   + Para permitir que suas instâncias de frota acessem a Internet, marque a caixa de seleção **Default Internet Access (Acesso padrão à Internet)**.
**nota**  
Para instâncias de frota que têm a opção **Default Internet Access (Acesso padrão à Internet)** habilitada, o limite é 100.
   + Para **VPC**, escolha a VPC padrão para sua região. AWS 

     O nome padrão da VPC usa o seguinte formato:. `vpc-` *vpc-id* ` (No_default_value_Name)`
   + Em **Subnet 1 (Sub-rede 1)**, escolha uma sub-rede pública padrão e anote a zona de disponibilidade. 

     Os nomes de sub-rede padrão usam o seguinte formato: `subnet-` *subnet-id* ` | (` *IPv4 CIDR block* `) | Default in`*availability-zone*.
   + Se desejar, em **Subnet 2 (Sub-rede 2)**, escolha uma sub-rede padrão em uma zona de disponibilidade diferente.
   + Em **Security groups (Grupos de segurança)**, selecione o grupo de segurança padrão.

     O nome do grupo de segurança padrão usa o seguinte formato: `sg-` *security-group-id* `-default`

1. Continue com as etapas em [Crie uma frota nos WorkSpaces aplicativos da Amazon](set-up-stacks-fleets-create.md).

Conclua as etapas a seguir para usar a VPC, a sub-rede e o grupo de segurança padrão para um criador de imagens.

**Para usar a VPC padrão, a sub-rede e o grupo de segurança para um criador de imagens**

1. Siga as etapas em [Inicie um criador de imagens para instalar e configurar aplicativos de streaming](tutorial-image-builder-create.md) até a **Step 3: Configure Network (Etapa 3: configurar a rede)**.

1. Na **Step 4: Configure Network (Etapa 4: configurar a rede)**, faça o seguinte:
   + Para permitir que o criador de imagens acesse a Internet, marque a caixa de seleção **Default Internet Access (Acesso padrão à Internet)**.
   + Para **VPC**, escolha a VPC padrão para sua região. AWS 

     O nome padrão da VPC usa o seguinte formato:. `vpc-` *vpc-id* ` (No_default_value_Name)`
   + Para **Subnet 1 (Sub-rede 1)**, escolha uma sub-rede pública padrão.

     Os nomes de sub-rede padrão usam o seguinte formato: `subnet-` *subnet-id* ` | (` *IPv4 CIDR block* `) | Default in`*availability-zone*.
   + Em **Security groups (Grupos de segurança)**, selecione o grupo de segurança padrão.

     O nome do grupo de segurança padrão usa o seguinte formato: `sg-` *security-group-id* `-default`

1. Continue com as etapas em [Inicie um criador de imagens para instalar e configurar aplicativos de streaming](tutorial-image-builder-create.md).

Conclua as etapas a seguir para usar a VPC, a sub-rede e o grupo de segurança padrão para um construtor de blocos de aplicações.

**Como usar a VPC, a sub-rede e o grupo de segurança padrão para um construtor de blocos de aplicações**

1. Siga as etapas em [Criar um construtor de blocos de aplicações](create-app-block-builder.md) até **Etapa 2: Configurar a rede**.

1. Em **Etapa 2: Configurar a rede**, faça o seguinte:
   + Para permitir que o criador de imagens acesse a Internet, marque a caixa de seleção **Default Internet Access (Acesso padrão à Internet)**.
   + Para **VPC**, escolha a VPC padrão para sua região. AWS 

     O nome padrão da VPC usa o seguinte formato:. `vpc-` *vpc-id* ` (No_default_value_Name)`
   + Para **Subnet 1 (Sub-rede 1)**, escolha uma sub-rede pública padrão.

     Os nomes de sub-rede padrão usam o seguinte formato: `subnet-` *subnet-id* ` | (` *IPv4 CIDR block* `) | Default in`*availability-zone*.
   + Em **Security groups (Grupos de segurança)**, selecione o grupo de segurança padrão.

     O nome do grupo de segurança padrão usa o seguinte formato: `sg-` *security-group-id* `-default`

1. Continue com as etapas em [Criar um construtor de blocos de aplicações](create-app-block-builder.md).