

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Rede e acesso para WorkSpaces aplicativos da Amazon
<a name="managing-network"></a>

Os tópicos a seguir fornecem informações sobre como permitir que os usuários se conectem às instâncias de streaming de WorkSpaces aplicativos (instâncias de frota) e como permitir que suas frotas de WorkSpaces aplicativos, criadores de imagens e construtores de blocos de aplicativos acessem recursos de rede e a Internet.

**Topics**
+ [Acesso à Internet](internet-access.md)
+ [Configurar uma VPC para aplicativos WorkSpaces](appstream-vpc.md)
+ [Usando endpoints VPC do Amazon S3 para recursos de aplicativos WorkSpaces](managing-network-vpce-iam-policy.md)
+ [Conexões WorkSpaces de aplicativos da Amazon com sua VPC](appstream2-port-requirements-appstream2.md)
+ [Conexões de usuários com WorkSpaces aplicativos da Amazon](user-connections-to-appstream2.md)

# Acesso à Internet
<a name="internet-access"></a>

Se as frotas, os construtores de blocos de aplicações e os construtores de imagens precisarem de acesso à internet, você poderá habilitar o acesso à internet de várias maneiras. Ao escolher um método para habilitar o acesso à internet, considere o número de usuários ao qual sua implantação deverá oferecer suporte e suas metas de implantação. Por exemplo:
+ Se a implantação precisar oferecer suporte a mais de 100 usuários simultâneos, [configure uma VPC com sub-redes privadas e um gateway NAT.](managing-network-internet-NAT-gateway.md)
+ Se a implantação precisar oferecer suporte a menos de 100 usuários simultâneos, você poderá [configurar uma VPC nova ou existente com uma sub-rede pública](managing-network-default-internet-access.md).
+ Se sua implantação suportar menos de 100 usuários simultâneos e você for novato em WorkSpaces Aplicativos e quiser começar a usar o serviço, poderá [usar a VPC, a sub-rede pública e o grupo de segurança padrão](managing-network-default-internet-access.md).

As seções a seguir oferecem mais informações sobre cada uma dessas opções de implantação.
+ [Configurar uma VPC com sub-redes privadas e um gateway NAT](managing-network-internet-NAT-gateway.md) (recomendada): com essa configuração, você inicializa as frotas, os construtores de blocos de aplicações e os construtores de imagens em uma sub-rede privada e configura um gateway NAT em uma sub-rede pública na VPC. As instâncias de streaming recebem um endereço IP privado que não é acessível diretamente pela Internet. 

  Além disso, ao contrário das configurações que usam a opção **Default Internet Access (Acesso padrão à Internet)** para habilitar o acesso à Internet, a configuração NAT não se limita a 100 instâncias de frota. Se sua implementação precisar dar suporte a mais de 100 usuários simultâneos, utilize essa configuração.

  Você pode criar e configurar uma nova VPC para usar com um gateway NAT ou adicionar um gateway NAT a uma VPC existente. 
+ [Configurar uma VPC nova ou existente com uma sub-rede pública](managing-network-default-internet-access.md): com essa configuração, você inicializa as frotas, os construtores de blocos de aplicações e os construtores de imagens em uma sub-rede pública e habilita a opção **Acesso padrão à internet**. Quando você ativa essa opção, os WorkSpaces aplicativos usam o gateway de internet em sua sub-rede pública da Amazon VPC para fornecer a conexão com a internet. As instâncias de streaming recebem um endereço IP público acessível diretamente pela Internet. Você pode criar uma nova VPC ou configurar uma existente para essa finalidade.
**nota**  
Quando **Default Internet Access (Acesso padrão à Internet)** está habilitado, há suporte para, no máximo, 100 instâncias de frota. Se a implantação precisar oferecer suporte a mais de 100 usuários simultâneos, use a [configuração do gateway NAT](managing-network-internet-NAT-gateway.md).
+ [Usar a VPC padrão, a sub-rede pública e o grupo de segurança](default-vpc-with-public-subnet.md)**— Se você é novato em WorkSpaces aplicativos e deseja começar a usar o serviço, pode iniciar suas frotas, construtores de blocos de aplicativos e criadores de imagens em uma sub-rede pública padrão e ativar o acesso padrão à Internet.** Quando você ativa essa opção, os WorkSpaces aplicativos usam o gateway de internet em sua sub-rede pública da Amazon VPC para fornecer a conexão com a internet. As instâncias de streaming recebem um endereço IP público acessível diretamente pela Internet.

   VPCs Os padrões estão disponíveis nas contas da Amazon Web Services criadas após 04/12/2013. 

  A VPC padrão inclui uma sub-rede pública padrão em cada zona de disponibilidade e um gateway de Internet conectado à VPC. A VPC também inclui um grupo de segurança padrão.
**nota**  
Quando **Default Internet Access (Acesso padrão à Internet)** está habilitado, há suporte para, no máximo, 100 instâncias de frota. Se a implantação precisar oferecer suporte a mais de 100 usuários simultâneos, use a [configuração do gateway NAT](managing-network-internet-NAT-gateway.md).

# Configurar uma VPC para aplicativos WorkSpaces
<a name="appstream-vpc"></a>

Ao configurar WorkSpaces aplicativos, você deve especificar a nuvem privada virtual (VPC) e pelo menos uma sub-rede na qual iniciar suas instâncias de frota e criadores de imagens. Uma VPC é uma rede virtual em sua própria área logicamente isolada dentro da Nuvem Amazon Web Services. Uma sub-rede é um intervalo de endereços IP na VPC.

Ao configurar sua VPC para WorkSpaces aplicativos, você pode especificar sub-redes públicas ou privadas, ou uma combinação dos dois tipos de sub-redes. Uma sub-rede pública tem acesso direto à Internet por meio de um gateway de Internet. Uma sub-rede privada, que não tem uma rota para um gateway de Internet, requer um gateway NAT (Network Address Translation) ou uma instância NAT para fornecer acesso à Internet.

**Topics**
+ [Recomendações de configuração da VPC](vpc-setup-recommendations.md)
+ [Configurar uma VPC com sub-redes privadas e um gateway NAT](managing-network-internet-NAT-gateway.md)
+ [Configurar uma VPC nova ou existente com uma sub-rede pública](managing-network-default-internet-access.md)
+ [Usar a VPC padrão, a sub-rede pública e o grupo de segurança](default-vpc-with-public-subnet.md)

# Recomendações de configuração da VPC
<a name="vpc-setup-recommendations"></a>

Ao criar uma frota ou inicializar um construtores de imagens ou um construtores de blocos de aplicações, especifique a VPC e uma ou mais sub-redes a serem usadas. Você pode fornecer controle de acesso adicional à sua VPC especificando grupos de segurança. 

As recomendações a seguir podem ajudá-lo a configurar sua VPC de forma mais eficaz e segura. Além disso, elas podem ajudá-lo a configurar um ambiente que ofereça suporte ao dimensionamento efetivo da frota. Com o escalonamento efetivo da frota, você pode atender à demanda atual e prevista dos usuários de WorkSpaces aplicativos, evitando o uso desnecessário de recursos e os custos associados. 

**Configuração geral da VPC**
+ Verifique se a configuração da VPC pode satisfazer as necessidades de dimensionamento da frota. 

  Ao desenvolver o plano de dimensionamento de frotas, lembre-se de que um usuário requer uma instância de frota. Portanto, o tamanho da frota determina o número de usuários que podem fazer streaming simultaneamente. Por esse motivo, para cada [tipo de instância](instance-types.md) que você planeja usar, verifique se o número de instâncias de frota permitido pela VPC é maior do que o número de usuários simultâneos previstos para o mesmo tipo de instância.
+ Certifique-se de que as cotas de sua conta de WorkSpaces Aplicativos (também chamadas de limites) sejam suficientes para atender à demanda prevista. Para solicitar um aumento de cota, você pode usar o console Service Quotas em. [https://console.aws.amazon.com/servicequotas/](https://console.aws.amazon.com/servicequotas/) Para obter informações sobre as cotas padrão de WorkSpaces aplicativos, consulte[Quotas do Amazon WorkSpaces Applications Service](limits.md). 
+ Se você pretende fornecer acesso à internet para as instâncias de streaming (instâncias de frota, construtores de blocos de aplicações ou construtores de imagens), recomendamos que configure uma VPC com duas sub-redes privadas para as instâncias de streaming e um gateway NAT em uma sub-rede pública.

  O gateway NAT permite que as instâncias de streaming em suas sub-redes privadas se conectem à Internet ou a outros serviços. AWS No entanto, isso impede que a Internet inicie uma conexão com essas instâncias. Além disso, ao contrário das configurações que usam a opção **Default Internet Access (Acesso padrão à Internet)** para habilitar o acesso à Internet, a configuração NAT oferece suporte a mais de 100 instâncias de frota. Para obter mais informações, consulte [Configurar uma VPC com sub-redes privadas e um gateway NAT](managing-network-internet-NAT-gateway.md).

**Interfaces de rede elástica**
+ WorkSpaces Os aplicativos criam tantas interfaces de [rede elásticas (interfaces](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ElasticNetworkInterfaces.html) de rede) quanto a capacidade máxima desejada de sua frota. Por padrão, o limite para interfaces de rede por região é 5000. 

  Ao planejar a capacidade para implantações muito grandes, por exemplo, milhares de instâncias de streaming, considere o número de instâncias do EC2 que também são usadas na mesma região.

**Sub-redes**
+ Se você estiver configurando mais de uma sub-rede privada para sua VPC, configure cada uma em uma zona de disponibilidade diferente. Isso aumenta a tolerância a falhas e pode ajudar a evitar erros de capacidade insuficiente. Se você usar duas sub-redes na mesma AZ, você pode ficar sem endereços IP, porque os WorkSpaces aplicativos não usarão a segunda sub-rede.
+ Verifique se os recursos de rede necessários para seus aplicativos podem ser acessados com ambas as sub-redes privadas. 
+ Configure cada uma das sub-redes privadas com uma máscara de sub-rede que permita endereços IP de cliente suficientes para contabilizar o número máximo de usuários simultâneos esperados. Além disso, permita endereços IP adicionais para contabilizar o crescimento previsto. Para obter mais informações, consulte [Dimensionamento de VPC e sub-rede](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4) para. IPv4
+ Se você estiver usando uma VPC com NAT, configure pelo menos uma sub-rede pública com um gateway NAT para acesso à Internet, de preferência duas. Configure as sub-redes públicas nas mesmas zonas de disponibilidade onde residem suas sub-redes privadas. 

  Para aumentar a tolerância a falhas e reduzir a chance de erros de capacidade insuficientes em grandes implantações de frotas de WorkSpaces aplicativos, considere estender sua configuração de VPC para uma terceira zona de disponibilidade. Inclua uma sub-rede privada, uma sub-rede pública e um gateway NAT nessa zona de disponibilidade adicional.
+ Se você ativar a IPV6 opção de atribuição automática para sua sub-rede, a Elastic Network Interface para suas instâncias será atribuída automaticamente com um IPV6 endereço global. Para obter mais informações, consulte [modify-subnet](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-subnet-attribute.html).
+ A habilitação do acesso padrão à Internet só é aplicável para IPV4 endereços em sub-redes de pilha IPv4 única ou de pilha dupla. Para permitir o acesso à Internet para IPV6 endereços, adicione um gateway de Internet ou um gateway somente de saída. Para obter mais informações, consulte [egress-only-internet-gateway](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html).
**nota**  
Por padrão, IPV6 os endereços são endereçáveis globalmente. Se sua sub-rede tiver um gateway de internet e grupos de sub-redes apropriados e regras de IPV6 tráfego que permitam ACL, suas instâncias de streaming podem ser conectadas à Internet com endereço. IPV6 

**Grupos de segurança**
+ Use grupos de segurança para fornecer controle de acesso adicional à sua VPC. 

  Os grupos de segurança que pertencem à sua VPC permitem que você controle o tráfego de rede entre as instâncias de streaming de WorkSpaces aplicativos e os recursos de rede exigidos pelos aplicativos. Esses recursos podem incluir outros AWS serviços, como Amazon RDS ou Amazon FSx, servidores de licenças, servidores de banco de dados, servidores de arquivos e servidores de aplicativos.
+ Verifique se os grupos de segurança fornecem acesso aos recursos de rede que os aplicativos exigem.

  Para obter mais informações sobre a configuração de grupos de segurança para WorkSpaces aplicativos, consulte[Grupos de segurança em WorkSpaces aplicativos da Amazon](managing-network-security-groups.md). Para obter informações gerais sobre os grupos de segurança, consulte [Security Groups for Your VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups) no *Guia do usuário do Amazon VPC*.

# Configurar uma VPC com sub-redes privadas e um gateway NAT
<a name="managing-network-internet-NAT-gateway"></a>

Se você pretende fornecer acesso à internet para as instâncias de streaming (instâncias de frota, construtores de blocos de aplicações e construtores de imagens), recomendamos que configure uma VPC com duas sub-redes privadas para as instâncias de streaming e um gateway NAT em uma sub-rede pública. Você pode criar e configurar uma nova VPC para usar com um gateway NAT ou adicionar um gateway NAT a uma VPC existente. Para obter recomendações adicionais de configuração da VPC, consulte [Recomendações de configuração da VPC](vpc-setup-recommendations.md).

O gateway NAT permite que as instâncias de streaming em suas sub-redes privadas se conectem à Internet ou a outros AWS serviços, mas impede que a Internet inicie uma conexão com essas instâncias. Além disso, diferentemente das configurações que usam a opção de acesso **padrão à Internet para permitir o acesso** à Internet para instâncias de streaming de WorkSpaces aplicativos, essa configuração não se limita a 100 instâncias de frota.

Para obter informações sobre como usar gateways NAT e essa configuração, consulte [Gateways NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) e [Exemplo: VPC com servidores em sub-redes privadas e NAT](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) no *Guia do usuário do Amazon VPC*.

**Topics**
+ [Criar e configurar uma nova VPC](create-configure-new-vpc-with-private-public-subnets-nat.md)
+ [Adicionar um gateway NAT a uma VPC existente](add-nat-gateway-existing-vpc.md)
+ [Habilite o acesso à Internet para sua frota, Image Builder ou App Block Builder nos WorkSpaces aplicativos da Amazon](managing-network-manual-enable-internet-access.md)

# Criar e configurar uma nova VPC
<a name="create-configure-new-vpc-with-private-public-subnets-nat"></a>

Este tópico descreve como usar o assistente da VPC para criar uma VPC com uma sub-rede pública e uma sub-rede privada. Como parte desse processo, o assistente cria um gateway de Internet e um gateway NAT. Ele também cria uma tabela de rota personalizada associada à sub-rede pública e atualiza a tabela de rota principal associada à sub-rede privada. O gateway NAT é criado automaticamente na sub-rede pública de sua VPC.

Depois de usar o assistente para criar a configuração inicial da VPC, você adicionará uma segunda sub-rede privada. Para obter mais informações sobre essa configuração, consulte [Exemplo: VPC com servidores em sub-redes privadas e NAT](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) no *Guia do usuário do Amazon VPC*.

**nota**  
Se você já tiver uma VPC, conclua as etapas em [Adicionar um gateway NAT a uma VPC existente](add-nat-gateway-existing-vpc.md).

**Topics**
+ [Etapa 1: Alocar um endereço IP elástico](#allocate-elastic-ip)
+ [Etapa 2: criar uma nova VPC](#vpc-with-private-and-public-subnets-nat)
+ [Etapa 3: Adicionar uma segunda sub-rede privada](#vpc-with-private-and-public-subnets-add-private-subnet-nat)
+ [Etapa 4: verificar e nomear as tabelas de rota de sub-rede](#verify-name-route-tables)

## Etapa 1: Alocar um endereço IP elástico
<a name="allocate-elastic-ip"></a>

Antes de criar sua VPC, você deve alocar um endereço IP elástico na sua WorkSpaces região de aplicativos. Primeiro, você deve alocar um endereço IP elástico para uso em sua VPC e, depois, associá-lo ao gateway NAT. Para obter mais informações, consulte [Endereços IP elásticos](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html) no *Guia do usuário do Amazon VPC*.

**nota**  
Cobranças podem ser aplicadas aos endereços IP elásticos que você usa. Para obter mais informações, consulte [Endereços IP elásticos](https://aws.amazon.com/ec2/pricing/on-demand/#Elastic_IP_Addresses) na página de preços do Amazon EC2.

Conclua as etapas a seguir se você ainda não tiver um endereço IP elástico. Se desejar usar um endereço IP elástico existente, verifique se, no momento, ele não está associado a outra instância ou interface de rede.

**Para alocar um endereço IP elástico**

1. Abra o console do Amazon EC2 em [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. No painel de navegação, em **Rede e Segurança**, escolha **Elastic IPs**.

1. Escolha **Allocate New Address (Alocar novo endereço)** e **Allocate (Alocar)**.

1. Anote o endereço IP elástico.

1. No canto superior direito do IPs painel **elástico**, clique no ícone X para fechar o painel.

## Etapa 2: criar uma nova VPC
<a name="vpc-with-private-and-public-subnets-nat"></a>

Conclua as etapas a seguir para criar uma nova VPC com uma sub-rede pública e uma sub-rede privada.

**Como criar uma nova VPC**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **VPC Dashboard (Painel da VPC)**.

1. Selecione **Launch VPC Wizard (Iniciar o assistente de VPC)**.

1. Em **Step 1: Select a VPC Configuration (Etapa 1: selecionar uma configuração de VPC)**, escolha **VPC with Public and Private Subnets (VPC com sub-redes públicas e privadas)** e **Select (Selecionar)**.

1. Em **Step 2: VPC with Public and Private Subnets (VPC com sub-redes públicas e privadas)**, configure a VPC da seguinte forma:
   + Para o **bloco IPv4 CIDR**, especifique um bloco IPv4 CIDR para a VPC.
   + Para o **bloco IPv6 CIDR**, mantenha o valor padrão, **Sem bloco IPv6 CIDR.**
   + Em **VPC name (Nome da VPC)**, digite um nome exclusivo para a VPC.

1. Configure a sub-rede pública da seguinte forma:
   + Para o ** IPv4 CIDR da sub-rede pública**, especifique o bloco CIDR para a sub-rede.
   + Em **Availability Zone (Zona de disponibilidade)**, mantenha o valor padrão, **No Preference (Sem preferência)**.
   + Em **Public subnet name (Nome da sub-rede pública)**, digite um nome para a sub-rede; por exemplo, `AppStream2 Public Subnet`.

1. Configure a primeira sub-rede privada da seguinte forma:
   + Para o ** IPv4 CIDR da sub-rede privada**, especifique o bloco CIDR para a sub-rede. Anote o valor especificado.
   + Em **Availability Zone (Zona de disponibilidade)**, selecione uma zona específica e anote a zona selecionada.
   + Em **Private subnet name (Nome da sub-rede privada)**, digite um nome para a sub-rede; por exemplo, `AppStream2 Private Subnet1`.
   + Nos campos restantes, quando aplicável, mantenha os valores padrão.

1. Em **Elastic IP Allocation ID (ID de alocação de IP elástico)**, clique na caixa de texto e selecione o valor que corresponde ao endereço IP elástico que você criou. Esse endereço é atribuído ao gateway NAT. Se você não tiver um endereço IP elástico, crie um usando o console da Amazon VPC em. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Em **Endpoints de serviço**, se um endpoint do Amazon S3 for necessário para seu ambiente, especifique um. Um endpoint do S3 é necessário para fornecer aos usuários acesso a [pastas iniciais](home-folders.md) ou para habilitar a [persistência de configurações de aplicativo](app-settings-persistence.md) para os usuários em uma rede privada.

   Para especificar um endpoint do Amazon S3, faça o seguinte:

   1. Escolha **Add Endpoint (Adicionar endpoint)**.

   1. Em **Serviço**, selecione a entrada na lista que termina com “s3" (a `com.amazonaws.` *region* `.s3` entrada que corresponde à região na qual a VPC está sendo criada).

   1. Em **Subnet (Sub-rede)**, escolha **Private subnet (Sub-rede privada)**.

   1. Em **Policy (Política)**, mantenha o valor padrão, **Full Access (Acesso total)**.

1. Em **Enable DNS hostnames (Habilitar nomes de host DNS)**, mantenha o valor padrão, **Yes (Sim)**.

1. Em **Hardware tenancy (Locação de hardware)**, mantenha o valor padrão, **Default (Padrão)**.

1. Escolha **Criar VPC**.

1. A configuração de sua VPC demora alguns minutos. Após a criação da VPC, escolha **OK**.

## Etapa 3: Adicionar uma segunda sub-rede privada
<a name="vpc-with-private-and-public-subnets-add-private-subnet-nat"></a>

Na etapa anterior ([Etapa 2: criar uma nova VPC](#vpc-with-private-and-public-subnets-nat)), você criou uma VPC com uma sub-rede pública e uma sub-rede privada. Execute as etapas a seguir para adicionar uma segunda sub-rede privada. Recomendamos que você adicione uma segunda sub-rede privada em uma zona de disponibilidade diferente da primeira sub-rede privada. 

1. No painel de navegação, escolha **Sub-redes**.

1. Selecione a primeira sub-rede privada que você criou na etapa anterior. Na guia **Description (Descrição)**, abaixo da lista de sub-redes, anote a zona de disponibilidade dessa sub-rede.

1. No canto superior esquerdo do painel de sub-redes, escolha **Create Subnet (Criar sub-rede)**.

1. Em **Name tag (Tag de nome)**, digite um nome para a sub-rede privada; por exemplo, `AppStream2 Private Subnet2`. 

1. Em **VPC**, selecione a VPC que você criou na etapa anterior.

1. Em **Availability Zone (Zona de disponibilidade)**, selecione uma zona de disponibilidade diferente da que você está usando para sua primeira sub-rede privada. Selecionar uma zona de disponibilidade diferente aumenta a tolerância a falhas e ajuda a evitar erros de capacidade insuficiente.

1. Para o **bloco IPv4 CIDR**, especifique um intervalo exclusivo de blocos CIDR para a nova sub-rede. Por exemplo, se sua primeira sub-rede privada tiver um intervalo de blocos IPv4 CIDR de`10.0.1.0/24`, você poderá especificar um intervalo de blocos CIDR de `10.0.2.0/24` para a nova sub-rede privada.

1. Escolha **Criar**.

1. Depois que a sub-rede for criada, selecione **Close (Fechar)**.

## Etapa 4: verificar e nomear as tabelas de rota de sub-rede
<a name="verify-name-route-tables"></a>

Depois de criar e configurar sua VPC, conclua as etapas a seguir para especificar um nome para as tabelas de rota e verificar se:
+ A tabela de rotas associada à sub-rede em que reside o gateway NAT inclui uma rota que aponta o tráfego da Internet para um gateway da Internet. Isso garante que seu gateway NAT possa acessar a Internet.
+ As tabelas de rota associadas às sub-redes privadas são configuradas para apontar o tráfego da Internet para o gateway NAT. Isso permite que as instâncias de streaming nas sub-redes privadas se comuniquem com a Internet.

1. No painel de navegação, escolha **Subnets (Sub-redes)** e selecione a sub-rede pública que você criou; por exemplo, `WorkSpaces Applications Public Subnet`.

   1. Na **Route Table (Tabela de rotas)**, escolha o ID da tabela de rotas; por exemplo, `rtb-12345678`.

   1. Selecione a tabela de rotas. Em **Name (Nome)**, escolha o ícone de edição (lápis), digite um nome (como `appstream2-public-routetable`) e marque a caixa de seleção para salvar o nome.

   1. Com a tabela de rotas públicas ainda selecionada, na guia **Routes (Rotas)**, verifique se há uma rota para o tráfego local e outra que envie todo o restante do tráfego para o gateway da Internet da VPC. A tabela a seguir descreve essas duas rotas:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/appstream2/latest/developerguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. No painel de navegação, escolha **Subnets (Sub-redes)** e selecione a primeira sub-rede privada que você criou (por exemplo, `AppStream2 Private Subnet1`).

   1. Na **Tabela de rotas**, escolha o ID da tabela de rotas.

   1. Selecione a tabela de rotas. Em **Name (Nome)**, escolha o ícone de edição (lápis), insira um nome (como `appstream2-private-routetable`) e marque a caixa de seleção para salvar o nome.

   1. Na guia **Routes (Rotas)**, verifique se a tabela de rotas inclui as seguintes rotas:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/appstream2/latest/developerguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. No painel de navegação, escolha **Subnets (Sub-redes)** e selecione a segunda sub-rede privada que você criou (por exemplo, `AppStream2 Private Subnet2`). 

1. Na guia **Routes (Rotas)**, verifique se a tabela de rotas é a privada (por exemplo, `appstream2-private-routetable`). Se a tabela de rotas for outra, escolha **Editar** e selecione essa tabela de rotas.

**Próximas etapas**

Para permitir que as instâncias de frota, os construtores de blocos de aplicações e os construtores de imagens acessem a internet, conclua as etapas em [Habilite o acesso à Internet para sua frota, Image Builder ou App Block Builder nos WorkSpaces aplicativos da Amazon](managing-network-manual-enable-internet-access.md).

# Adicionar um gateway NAT a uma VPC existente
<a name="add-nat-gateway-existing-vpc"></a>

Se você já tiver configurado uma VPC, conclua as etapas a seguir para adicionar um gateway NAT à sua VPC. Se você precisar criar uma nova VPC, consulte [Criar e configurar uma nova VPC](create-configure-new-vpc-with-private-public-subnets-nat.md).

**Para adicionar um gateway NAT a uma VPC existente**

1. Para criar o gateway NAT, conclua as etapas em [Criar um gateway NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-creating) no *Guia do usuário do Amazon VPC*.

1. Verifique se a VPC tem pelo menos uma sub-rede privada. É recomendável especificar duas sub-redes privadas de diferentes zonas de disponibilidade para alta disponibilidade e tolerância a falhas. Para obter informações sobre como criar uma segunda sub-rede privada, consulte [Etapa 3: Adicionar uma segunda sub-rede privada](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat).

1. Atualize a tabela de rotas associada a uma ou mais de suas sub-redes privadas para apontar o tráfego vinculado à Internet para o gateway NAT. Isso permite que as instâncias de streaming nas sub-redes privadas se comuniquem com a Internet. Para fazer isso, conclua as etapas em [Configurar tabelas de rotas](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html).

**Próximas etapas**

Para permitir que as instâncias de frota, os construtores de blocos de aplicações e os construtores de imagens acessem a internet, conclua as etapas em [Habilite o acesso à Internet para sua frota, Image Builder ou App Block Builder nos WorkSpaces aplicativos da Amazon](managing-network-manual-enable-internet-access.md).

# Habilite o acesso à Internet para sua frota, Image Builder ou App Block Builder nos WorkSpaces aplicativos da Amazon
<a name="managing-network-manual-enable-internet-access"></a>

Depois que o gateway NAT estiver disponível em uma VPC, você poderá habilitar o acesso à internet para a frota, o construtor de imagens e o construtor de blocos de aplicações.

**nota**  
Ao trabalhar IPv6 somente com sub-redes, o acesso padrão à Internet não pode ser habilitado. Você precisará configurar um Gateway de Internet somente de saída e configurar a tabela de rotas para permitir o tráfego de saída da Internet. Para obter mais informações, verifique as [etapas](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html). Você também precisa ativar a atribuição automática de IPv6 endereços para suas sub-redes. O gateway somente de saída lida apenas com o tráfego de saída da Internet, portanto, se você precisar de acesso de entrada, ainda precisará de um gateway de Internet normal. Você pode encontrar mais detalhes sobre isso na [documentação do gateway de internet somente para saída](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html). Certifique-se de que existam controles adequados de segurança e rede para evitar o inbound/outbound acesso acidental às suas sub-redes.

**Topics**
+ [Habilite o acesso à Internet para sua frota nos WorkSpaces aplicativos da Amazon](managing-network-manual-fleet-enable-internet-access-fleet.md)
+ [Habilite o acesso à Internet para seu Image Builder nos WorkSpaces aplicativos da Amazon](managing-network-manual-enable-internet-access-image-builder.md)
+ [Habilite o acesso à Internet para seu App Block Builder nos WorkSpaces aplicativos da Amazon](managing-network-enable-internet-access-app-block-builder.md)

# Habilite o acesso à Internet para sua frota nos WorkSpaces aplicativos da Amazon
<a name="managing-network-manual-fleet-enable-internet-access-fleet"></a>

Você pode habilitar o acesso à Internet quando criar a frota ou mais tarde.

**Para permitir acesso à Internet ao criar uma frota**

1. Conclua as etapas em [Crie uma frota nos WorkSpaces aplicativos da Amazon](set-up-stacks-fleets-create.md) até a **Step 4: Configure Network (Etapa 4: configurar a rede)**.

1. Escolha uma VPC com gateway NAT.

1. Se os campos da sub-rede estiverem vazios, selecione uma sub-rede privada em **Subnet 1 (Sub-rede 1)** e, se desejar, outra sub-rede privada em **Subnet 2 (Sub-rede 2)**. Se você ainda não tiver uma sub-rede privada na VPC, talvez seja necessário criar uma segunda sub-rede privada.

1. Continue com as etapas em [Crie uma frota nos WorkSpaces aplicativos da Amazon](set-up-stacks-fleets-create.md).

**Como permitir acesso à internet depois de criar uma frota usando um gateway NAT**

1. No painel de navegação, escolha **Fleets**.

1. Selecione uma frota e verifique se o estado é **Stopped (Interrompido)**.

1. Escolha **Fleet Details**, **Edit** e uma VPC com um gateway NAT.

1. Escolha uma sub-rede privada para a **Subnet 1 (Sub-rede 1)** e, se desejar, outra sub-rede privada para a **Subnet 2 (Sub-rede 2)**. Se você ainda não tiver uma sub-rede privada na VPC, talvez seja necessário [criar uma segunda sub-rede privada](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat). 

1. Selecione **Atualizar**.

Para testar sua conexão com a Internet, você pode iniciar sua frota, conectar-se à sua instância de streaming e navegar na Internet. 

# Habilite o acesso à Internet para seu Image Builder nos WorkSpaces aplicativos da Amazon
<a name="managing-network-manual-enable-internet-access-image-builder"></a>

Se você pretende habilitar o acesso à Internet para o criador de imagens, deverá fazer isso ao criar o criador de imagens.

**Para habilitar o acesso à Internet para um criador de imagens**

1. Conclua as etapas em [Inicie um criador de imagens para instalar e configurar aplicativos de streaming](tutorial-image-builder-create.md) até a **Step 3: Configure Network (Etapa 3: configurar a rede)**.

1. Escolha a VPC com um gateway NAT.

1. Se **Subnet** estiver vazio, selecione uma sub-rede.

1. Continue com as etapas em [Inicie um criador de imagens para instalar e configurar aplicativos de streaming](tutorial-image-builder-create.md).

# Habilite o acesso à Internet para seu App Block Builder nos WorkSpaces aplicativos da Amazon
<a name="managing-network-enable-internet-access-app-block-builder"></a>

Se você pretende habilitar o acesso à internet para o construtor de blocos de aplicações, deverá fazer isso ao criar o construtor de imagens.

**Como habilitar o acesso à internet para um construtor de blocos de aplicações**

1. Conclua as etapas em [Criar um construtor de blocos de aplicações](create-app-block-builder.md) até a **Etapa 2: Configurar a rede**.

1. Escolha a VPC com um gateway NAT.

1. Se **Subnet** estiver vazio, selecione uma sub-rede.

1. Continue com as etapas em [Criar um construtor de blocos de aplicações](create-app-block-builder.md).

# Configurar uma VPC nova ou existente com uma sub-rede pública
<a name="managing-network-default-internet-access"></a>

Se você criou sua conta da Amazon Web Services depois de 04/12/2013, você tem uma [VPC](default-vpc-with-public-subnet.md) padrão em cada AWS região que inclui sub-redes públicas padrão. No entanto, talvez você queira criar sua própria VPC não padrão ou configurar uma VPC existente para usar com aplicativos. WorkSpaces Este tópico descreve como configurar uma VPC não padrão e uma sub-rede pública para usar com aplicativos. WorkSpaces 

Depois de configurar a VPC e a sub-rede pública, você pode fornecer às instâncias de streaming (instâncias de frota e criadores de imagens) acesso à Internet ativando a opção **Default Internet Access (Acesso padrão à Internet)**. Quando você ativa essa opção, os WorkSpaces aplicativos habilitam a conectividade com a Internet associando um [endereço IP elástico](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/elastic-ip-addresses-eip.html) à interface de rede conectada da instância de streaming à sua sub-rede pública. Um endereço IP elástico é um IPv4 endereço público que pode ser acessado pela Internet. Por esse motivo, recomendamos que você use um gateway NAT para fornecer acesso à Internet às suas instâncias de WorkSpaces aplicativos. Além disso, quando **Default Internet Access (Acesso padrão à Internet)** está habilitado, há suporte para, no máximo, 100 instâncias de frota. Se a implantação precisar oferecer suporte a mais de 100 usuários simultâneos, use a [configuração do gateway NAT](managing-network-internet-NAT-gateway.md).

Para obter mais informações, consulte as etapas em [Configurar uma VPC com sub-redes privadas e um gateway NAT](managing-network-internet-NAT-gateway.md). Para obter recomendações adicionais de configuração da VPC, consulte [Recomendações de configuração da VPC](vpc-setup-recommendations.md).

**Topics**
+ [Etapa 1: configurar uma VPC com uma sub-rede pública](#vpc-with-public-subnet)
+ [Etapa 2: Habilitar o acesso padrão à internet para uma frota, um construtor de imagens ou um construtor de blocos de aplicações](#managing-network-enable-default-internet-access)

## Etapa 1: configurar uma VPC com uma sub-rede pública
<a name="vpc-with-public-subnet"></a>

Você pode configurar sua própria VPC não padrão com uma sub-rede pública usando um dos seguintes métodos:
+ [Criar uma nova VPC com uma única sub-rede pública](#new-vpc-with-public-subnet)
+ [Configurar uma VPC existente](#existing-vpc-with-public-subnet)

**nota**  
Ao trabalhar IPv6 somente com sub-redes, o acesso padrão à Internet não pode ser habilitado. Você precisará configurar um Gateway de Internet somente de saída e configurar a tabela de rotas para permitir o tráfego de saída da Internet. Para obter mais informações, verifique as [etapas](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html). Você também precisa ativar a atribuição automática de IPv6 endereços para suas sub-redes. O gateway somente de saída lida apenas com o tráfego de saída da Internet, portanto, se você precisar de acesso de entrada, ainda precisará de um gateway de Internet normal. Você pode encontrar mais detalhes sobre isso na [documentação do gateway de internet somente para saída](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html).

### Criar uma nova VPC com uma única sub-rede pública
<a name="new-vpc-with-public-subnet"></a>

Quando você usa o assistente da VPC para criar uma nova VPC, o assistente cria um gateway de Internet e uma tabela de rota personalizada associada à sub-rede pública. A tabela de rotas encaminha todo o tráfego destinado a um endereço fora da VPC para o gateway de Internet. Para obter mais informações sobre essa configuração, consulte VPC com uma única sub-rede pública no [Exemplo: VPC para um ambiente de teste](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario1.html) no *Guia do usuário do Amazon VPC*.

1. Conclua as etapas em [Step 1: Create the VPC](https://docs.aws.amazon.com/vpc/latest/userguide/getting-started-ipv4.html#getting-started-create-vpc) no *Guia do usuário do Amazon VPC* para criar uma VPC.

1. Para permitir que as instâncias da frota e os criadores de imagens acessem a Internet, conclua as etapas em [Etapa 2: Habilitar o acesso padrão à internet para uma frota, um construtor de imagens ou um construtor de blocos de aplicações](#managing-network-enable-default-internet-access).

### Configurar uma VPC existente
<a name="existing-vpc-with-public-subnet"></a>

Se você quiser usar uma VPC existente que não tenha sub-rede pública, poderá adicionar uma nova sub-rede pública. Além de uma sub-rede pública, você também deve ter um gateway de Internet conectado à VPC e uma tabela de rotas que encaminhe todo o tráfego destinado a um endereço fora da VPC para o gateway de Internet. Para configurar esses componentes, conclua as etapas a seguir.

1. Para adicionar uma sub-rede pública, conclua as etapas em [Criar uma sub-rede em sua VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet). Use a VPC existente que você planeja usar com WorkSpaces aplicativos.

   Se sua VPC estiver configurada para oferecer suporte ao IPv6 endereçamento, a lista de **bloqueios do IPv6 CIDR** será exibida. Selecione **Don't assign Ipv6 (Não atribuir Ipv6)**.

1. Para criar e anexar um gateway de Internet à sua VPC, conclua as etapas em [Criar e anexar um gateway da Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Attach_Gateway). 

1. Para configurar uma sub-rede para encaminhar o tráfego da internet por meio do gateway da Internet, conclua as etapas em [Creating a Custom Route Table](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Routing). Na etapa 5, para **Destino**, use IPv4 format (`0.0.0.0/0`).

1. Para permitir que as instâncias da frota e os criadores de imagens acessem a Internet, conclua as etapas em [Etapa 2: Habilitar o acesso padrão à internet para uma frota, um construtor de imagens ou um construtor de blocos de aplicações](#managing-network-enable-default-internet-access).

## Etapa 2: Habilitar o acesso padrão à internet para uma frota, um construtor de imagens ou um construtor de blocos de aplicações
<a name="managing-network-enable-default-internet-access"></a>

Depois de configurar uma VPC que tenha uma sub-rede pública, você pode ativar a opção **Default Internet Access (Acesso padrão à Internet)** para a frota e o criador de imagens.

### Permitir o acesso padrão à Internet para uma frota
<a name="managing-network-internet-dia-fleet"></a>

Você pode habilitar a opção **Default Internet Access (Acesso à Internet padrão)** ao criar a frota ou mais tarde.

**nota**  
Para instâncias de frota que têm a opção **Default Internet Access (Acesso padrão à Internet)** habilitada, o limite é 100.

**Para permitir acesso à Internet ao criar uma frota**

1. Conclua as etapas em [Crie uma frota nos WorkSpaces aplicativos da Amazon](set-up-stacks-fleets-create.md) até a **Step 4: Configure Network (Etapa 4: configurar a rede)**.

1. Marque a caixa de seleção **Default Internet Access (Acesso padrão à Internet)**.

1. Se os campos da sub-rede estiverem vazios, selecione uma sub-rede em **Subnet 1 (Sub-rede 1)** e, se desejar, em **Subnet 2 (Sub-rede 2)**.

1. Continue com as etapas em [Crie uma frota nos WorkSpaces aplicativos da Amazon](set-up-stacks-fleets-create.md).

**Para permitir acesso à Internet após a criação de uma frota**

1. No painel de navegação, escolha **Fleets**.

1. Selecione uma frota e verifique se o estado é **Stopped (Interrompido)**.

1. Escolha **Fleet Details (Detalhes da frota)**, **Edit (Editar)** e, depois, marque a caixa de seleção **Default Internet Access (Acesso padrão à Internet)**.

1. Escolha uma sub-rede para **Subnet 1 (Sub-rede 1)** e, se desejar, **Subnet 2 (Sub-rede 2)**. Selecione **Atualizar**.

Para testar a conexão com a Internet, inicie sua frota, crie uma pilha, associe a frota à pilha e navegue na Internet em uma sessão de streaming para a pilha. Para obter mais informações, consulte [Crie uma frota e uma pilha de WorkSpaces aplicativos da Amazon](set-up-stacks-fleets.md).

### Permitir acesso à Internet para um criador de imagens
<a name="managing-network-internet-dia-image-builder"></a>

Depois de configurar uma VPC que tenha uma sub-rede pública, você pode ativar a opção **Default Internet Access (Acesso padrão à Internet)** para o criador de imagens. Você pode fazer isso ao criar o criador de imagens.

**Para habilitar o acesso à Internet para um criador de imagens**

1. Conclua as etapas em [Inicie um criador de imagens para instalar e configurar aplicativos de streaming](tutorial-image-builder-create.md) até a **Step 3: Configure Network (Etapa 3: configurar a rede)**.

1. Marque a caixa de seleção **Default Internet Access (Acesso padrão à Internet)**.

1. Se a **Subnet 1 (Sub-rede 1)** estiver vazia, selecione uma sub-rede.

1. Continue com as etapas em [Inicie um criador de imagens para instalar e configurar aplicativos de streaming](tutorial-image-builder-create.md).

### Habilitar o acesso padrão à internet para um construtor de blocos de aplicações
<a name="managing-network-internet-app-block-builder"></a>

Depois de configurar uma VPC que tenha uma sub-rede pública, você poderá habilitar a opção **Acesso padrão à internet** para o construtor de blocos de aplicações. Você pode fazer isso ao criar o construtor de blocos de aplicações.

**Como habilitar o acesso à internet para um construtor de blocos de aplicações**

1. Siga as etapas em [Criar um construtor de blocos de aplicações](create-app-block-builder.md) até **Etapa 2: Configurar a rede**.

1. Marque a caixa de seleção **Default Internet Access (Acesso padrão à Internet)**.

1. Se **Subnet** estiver vazio, selecione uma sub-rede.

1. Continue com as etapas em [Criar um construtor de blocos de aplicações](create-app-block-builder.md).

# Usar a VPC padrão, a sub-rede pública e o grupo de segurança
<a name="default-vpc-with-public-subnet"></a>

Sua conta da Amazon Web Services, se tiver sido criada após 04/12/2013, tem uma VPC padrão em cada região. AWS A VPC padrão inclui uma sub-rede pública padrão em cada zona de disponibilidade e um gateway de Internet conectado à VPC. A VPC também inclui um grupo de segurança padrão. Se você é novato em WorkSpaces Aplicativos e quer começar a usar o serviço, pode manter a VPC e o grupo de segurança padrão selecionados ao criar uma frota, criar um construtor de blocos de aplicativos ou iniciar um construtor de imagens. Depois, você pode selecionar pelo menos uma sub-rede padrão.

**nota**  
Se sua conta da Amazon Web Services foi criada antes de 04/12/2013, você deve criar uma nova VPC ou configurar uma existente para usar com aplicativos. WorkSpaces Recomendamos que você configure manualmente uma VPC com duas sub-redes privadas para as frotas, os construtor de blocos de aplicações e os construtores de imagens, além de um gateway NAT em uma sub-rede pública. Para obter mais informações, consulte [Configurar uma VPC com sub-redes privadas e um gateway NAT](managing-network-internet-NAT-gateway.md). Como alternativa, você pode configurar uma VPC não padrão com uma sub-rede pública. Para obter mais informações, consulte [Configurar uma VPC nova ou existente com uma sub-rede pública](managing-network-default-internet-access.md).

**Para usar a VPC padrão, a sub-rede e o grupo de segurança para uma frota**

1. Conclua as etapas em [Crie uma frota nos WorkSpaces aplicativos da Amazon](set-up-stacks-fleets-create.md) até a **Step 4: Configure Network (Etapa 4: configurar a rede)**.

1. Na **Step 4: Configure Network (Etapa 4: configurar a rede)**, faça o seguinte:
   + Para permitir que suas instâncias de frota acessem a Internet, marque a caixa de seleção **Default Internet Access (Acesso padrão à Internet)**.
**nota**  
Para instâncias de frota que têm a opção **Default Internet Access (Acesso padrão à Internet)** habilitada, o limite é 100.
   + Para **VPC**, escolha a VPC padrão para sua região. AWS 

     O nome padrão da VPC usa o seguinte formato:. `vpc-` *vpc-id* ` (No_default_value_Name)`
   + Em **Subnet 1 (Sub-rede 1)**, escolha uma sub-rede pública padrão e anote a zona de disponibilidade. 

     Os nomes de sub-rede padrão usam o seguinte formato: `subnet-` *subnet-id* ` | (` *IPv4 CIDR block* `) | Default in`*availability-zone*.
   + Se desejar, em **Subnet 2 (Sub-rede 2)**, escolha uma sub-rede padrão em uma zona de disponibilidade diferente.
   + Em **Security groups (Grupos de segurança)**, selecione o grupo de segurança padrão.

     O nome do grupo de segurança padrão usa o seguinte formato: `sg-` *security-group-id* `-default`

1. Continue com as etapas em [Crie uma frota nos WorkSpaces aplicativos da Amazon](set-up-stacks-fleets-create.md).

Conclua as etapas a seguir para usar a VPC, a sub-rede e o grupo de segurança padrão para um criador de imagens.

**Para usar a VPC padrão, a sub-rede e o grupo de segurança para um criador de imagens**

1. Siga as etapas em [Inicie um criador de imagens para instalar e configurar aplicativos de streaming](tutorial-image-builder-create.md) até a **Step 3: Configure Network (Etapa 3: configurar a rede)**.

1. Na **Step 4: Configure Network (Etapa 4: configurar a rede)**, faça o seguinte:
   + Para permitir que o criador de imagens acesse a Internet, marque a caixa de seleção **Default Internet Access (Acesso padrão à Internet)**.
   + Para **VPC**, escolha a VPC padrão para sua região. AWS 

     O nome padrão da VPC usa o seguinte formato:. `vpc-` *vpc-id* ` (No_default_value_Name)`
   + Para **Subnet 1 (Sub-rede 1)**, escolha uma sub-rede pública padrão.

     Os nomes de sub-rede padrão usam o seguinte formato: `subnet-` *subnet-id* ` | (` *IPv4 CIDR block* `) | Default in`*availability-zone*.
   + Em **Security groups (Grupos de segurança)**, selecione o grupo de segurança padrão.

     O nome do grupo de segurança padrão usa o seguinte formato: `sg-` *security-group-id* `-default`

1. Continue com as etapas em [Inicie um criador de imagens para instalar e configurar aplicativos de streaming](tutorial-image-builder-create.md).

Conclua as etapas a seguir para usar a VPC, a sub-rede e o grupo de segurança padrão para um construtor de blocos de aplicações.

**Como usar a VPC, a sub-rede e o grupo de segurança padrão para um construtor de blocos de aplicações**

1. Siga as etapas em [Criar um construtor de blocos de aplicações](create-app-block-builder.md) até **Etapa 2: Configurar a rede**.

1. Em **Etapa 2: Configurar a rede**, faça o seguinte:
   + Para permitir que o criador de imagens acesse a Internet, marque a caixa de seleção **Default Internet Access (Acesso padrão à Internet)**.
   + Para **VPC**, escolha a VPC padrão para sua região. AWS 

     O nome padrão da VPC usa o seguinte formato:. `vpc-` *vpc-id* ` (No_default_value_Name)`
   + Para **Subnet 1 (Sub-rede 1)**, escolha uma sub-rede pública padrão.

     Os nomes de sub-rede padrão usam o seguinte formato: `subnet-` *subnet-id* ` | (` *IPv4 CIDR block* `) | Default in`*availability-zone*.
   + Em **Security groups (Grupos de segurança)**, selecione o grupo de segurança padrão.

     O nome do grupo de segurança padrão usa o seguinte formato: `sg-` *security-group-id* `-default`

1. Continue com as etapas em [Criar um construtor de blocos de aplicações](create-app-block-builder.md).

# Usando endpoints VPC do Amazon S3 para recursos de aplicativos WorkSpaces
<a name="managing-network-vpce-iam-policy"></a>

Quando você ativa as pastas Application Settings Persistence ou Home em uma pilha, WorkSpaces Applications usa a VPC que você especifica para sua frota para fornecer acesso aos buckets do Amazon Simple Storage Service (Amazon S3). Para frotas da Elastic, os WorkSpaces aplicativos usarão a VPC para acessar o bucket do Amazon S3 contendo aplicativos atribuídos ao bloco de aplicativos da frota. Para permitir que os WorkSpaces aplicativos acessem seu endpoint privado do S3, anexe a seguinte política personalizada ao seu endpoint VPC para o Amazon S3. Para obter mais informações sobre endpoints privados do Amazon S3, consulte [Conceitos do AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) e [Endpoints de gateway para o Amazon S3](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-s3.html) no *Guia do usuário do Amazon VPC*.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Allow-AppStream-to-access-S3-buckets",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:sts::111122223333:assumed-role/AmazonAppStreamServiceAccess/AppStream2.0"
            },
            "Action": [
                "s3:ListBucket",
                "s3:GetObject",
                "s3:PutObject",
                "s3:DeleteObject",
                "s3:GetObjectVersion",
                "s3:DeleteObjectVersion"
            ],
            "Resource": [
                "arn:aws:s3:::appstream2-36fb080bb8-*",
                "arn:aws:s3:::appstream-app-settings-*",
                "arn:aws:s3:::appstream-logs-*"
            ]
        },
        {
            "Sid": "Allow-AppStream-ElasticFleetstoRetrieveObjects",
            "Effect": "Allow",
            "Principal": "*",
            "Action": "s3:GetObject",
            "Resource": "arn:aws:s3:::bucket-with-application-or-app-block-objects/*",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalServiceName": "appstream.amazonaws.com"
                }
            }
        }
    ]
}
```

------

# Conexões WorkSpaces de aplicativos da Amazon com sua VPC
<a name="appstream2-port-requirements-appstream2"></a>

Para habilitar a conectividade dos WorkSpaces aplicativos aos recursos de rede e à Internet, configure suas instâncias de streaming da seguinte maneira.

**Topics**
+ [Interfaces de rede em WorkSpaces aplicativos da Amazon](network-interfaces.md)
+ [Interface de rede de gerenciamento, intervalo de endereços IP e portas em WorkSpaces aplicativos da Amazon](management_ports.md)
+ [Portas de interface de rede do cliente nos WorkSpaces aplicativos da Amazon](primary_ports.md)

# Interfaces de rede em WorkSpaces aplicativos da Amazon
<a name="network-interfaces"></a>

Cada instância de streaming de WorkSpaces aplicativos tem as seguintes interfaces de rede:
+ A interface de rede do cliente fornece conectividade aos recursos dentro de sua VPC, bem como à Internet, e é usada para associar a Instância de streaming do seu diretório.
+ A interface da rede de gerenciamento está conectada a uma rede segura de gerenciamento de WorkSpaces aplicativos. Ele é usado para streaming interativo da instância de streaming para o dispositivo de um usuário e para permitir que WorkSpaces aplicativos gerenciem a instância de streaming.

WorkSpaces Os aplicativos selecionam o endereço IP para a interface da rede de gerenciamento no seguinte intervalo de endereços IP privados: 198.19.0.0/16. Não use esse intervalo para seu CIDR de VPC nem emparelhe sua VPC com outra VPC com esse intervalo, porque isso pode criar um conflito e fazer com que as instâncias de streaming fiquem inacessíveis. Além disso, não modifique nem exclua nenhuma das interfaces de rede anexadas a uma instância de streaming, porque isso também pode fazer com que a instância de streaming se torne inacessível.

# Interface de rede de gerenciamento, intervalo de endereços IP e portas em WorkSpaces aplicativos da Amazon
<a name="management_ports"></a>

O intervalo de endereços IP da interface de rede de gerenciamento é 198.19.0.0/16. As portas a seguir devem ser abertas na interface de rede de gerenciamento de todas as instâncias de streaming:
+ TCP de entrada na porta 8300. Usada para o estabelecimento da conexão de streaming.
+ TCP de entrada nas portas 8000 e 8443. Eles são usados para o gerenciamento da instância de streaming pelos WorkSpaces aplicativos.
+ UDP de entrada na porta 8300. Usada para o estabelecimento da conexão de streaming por UDP.
+ TCP de saída na porta 1688. Isso é usado para a ativação de aplicativos com licença da Microsoft incluída em instâncias de streaming de frota. 

Limite o intervalo de entrada na interface de rede de gerenciamento em 198.19.0.0/16.

Em circunstâncias normais, os WorkSpaces aplicativos configuram corretamente essas portas para suas instâncias de streaming. Se algum software de segurança ou firewall estiver instalado em uma Instância de streaming que bloqueia qualquer uma dessas portas, a Instância de streaming pode não funcionar corretamente ou ser inacessível.

Não desative IPv6. Se você desativar IPv6, WorkSpaces os aplicativos não funcionarão corretamente. Para obter informações sobre a configuração IPv6 para Windows, consulte [Orientações para configuração IPv6 no Windows para usuários avançados](https://support.microsoft.com/en-us/help/929852/guidance-for-configuring-ipv6-in-windows-for-advanced-users).

**nota**  
WorkSpaces Os aplicativos dependem dos servidores DNS em sua VPC para retornar uma resposta de domínio inexistente (NXDOMAIN) para nomes de domínio locais que não existem. Isso permite que a interface de rede WorkSpaces gerenciada por aplicativos se comunique com os servidores de gerenciamento.   
Quando você cria um diretório com o Simple AD, AWS Directory Service cria dois controladores de domínio que também funcionam como servidores DNS em seu nome. Como os controladores de domínio não fornecem a resposta NXDOMAIN, eles não podem ser usados com aplicativos. WorkSpaces 

# Portas de interface de rede do cliente nos WorkSpaces aplicativos da Amazon
<a name="primary_ports"></a>

Siga as orientações abaixo para as portas de interface de rede do cliente.
+ Para conectividade com a Internet, as portas a seguir devem ser abertas para todos os destinos. Se você estiver usando um grupo de segurança personalizado ou modificado, você precisa adicionar as regras necessárias manualmente. Para obter mais informações, consulte [Regras de grupo de segurança](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#SecurityGroupRules) no *Guia do usuário do Amazon VPC*. 
  + TCP 80 (HTTP)
  + TCP 443 (HTTPS)
  + UDP 8433
+ Se você unir suas instâncias de streaming a um diretório, as portas a seguir deverão estar abertas entre sua VPC de WorkSpaces aplicativos e seus controladores de diretório. 
  + TCP/UDP 53 - DNS
  + TCP/UDP 88 - autenticação de Kerberos
  + UDP 123 - NTP
  + TCP 135 - RPC
  + UDP 137-138 - Netlogon
  + TCP 139 - Netlogon
  + TCP/UDP 389 - LDAP
  + TCP/UDP 445 - SMB
  + TCP 1024-65535 - Portas dinâmicas para o RPC

  Para obter uma lista completa de portas, consulte [Requisitos de portas de serviços do Active Directory e do Active Directory Domain Services](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/dd772723(v=ws.10)) na documentação da Microsoft.
+ Todas as instâncias de streaming exigem que a porta 80 (HTTP) seja aberta para o endereço IP `169.254.169.254` para permitir acesso ao serviço de metadados do EC2. O intervalo de endereços IP `169.254.0.0/16` é reservado para o uso do serviço de WorkSpaces aplicativos para gerenciamento de tráfego. A não exclusão desse intervalo pode resultar em problemas de streaming.

# Conexões de usuários com WorkSpaces aplicativos da Amazon
<a name="user-connections-to-appstream2"></a>

Os usuários podem se conectar às instâncias de streaming de WorkSpaces aplicativos por meio do endpoint público padrão da Internet ou usando uma interface VPC endpoint (endpoint de interface) que você cria em sua nuvem privada virtual (VPC). Para obter mais informações, consulte [Tutorial: criação e streaming a partir de endpoints da VPC de interface](creating-streaming-from-interface-vpc-endpoints.md).

Por padrão, os WorkSpaces aplicativos são configurados para rotear conexões de streaming pela Internet pública. A conectividade com a Internet é necessária para autenticar os usuários e fornecer os ativos da web que os WorkSpaces Aplicativos exigem para funcionar. Para permitir esse tráfego, você deve inserir os domínios listados em [Domínios permitidos](allowed-domains.md).

**nota**  
Para autenticação de usuários, o WorkSpaces Applications oferece suporte a grupos de usuários, Security Assertion Markup Language 2.0 (SAML 2.0) e à ação de API de [CreateStreamingURL](https://docs.aws.amazon.com/appstream2/latest/APIReference/API_CreateStreamingURL.html). Para obter mais informações, consulte [Autenticação de usuários](authentication-authorization.md).

Os tópicos a seguir fornecem informações sobre como habilitar conexões de usuários aos WorkSpaces Aplicativos.

**Topics**
+ [Recomendações de largura de banda](bandwidth-recommendations-user-connections.md)
+ [Requisitos de endereço IP e porta para dispositivos de usuário de WorkSpaces aplicativos](client-application-ports.md)
+ [Domínios permitidos](allowed-domains.md)

# Recomendações de largura de banda
<a name="bandwidth-recommendations-user-connections"></a>

Para otimizar o desempenho dos WorkSpaces aplicativos, certifique-se de que a largura de banda e a latência da rede possam sustentar as necessidades dos usuários. 

WorkSpaces Os aplicativos usam o NICE Desktop Cloud Visualization (DCV) para permitir que seus usuários acessem e transmitam seus aplicativos com segurança em diferentes condições de rede. Para ajudar a reduzir o consumo da largura de banda, NICE DCV usa compactação de vídeo baseada em H.264 e codificação. Durante sessões de streaming, a saída visual de aplicativos é compactada e transmitida para os usuários como um fluxo de pixel com criptografia AES-256 via HTTPS. Depois que o fluxo é recebido, ele é descriptografado e exibido na tela local dos usuários. Quando os usuários interagem com aplicativos de streaming, o protocolo NICE DCV captura a entrada e a envia de volta para os aplicativos de streaming via HTTPS. 

As condições da rede são constantemente medidas durante esse processo e as informações são enviadas de volta aos WorkSpaces aplicativos. WorkSpaces Os aplicativos respondem dinamicamente às mudanças nas condições da rede alterando a codificação de vídeo e áudio em tempo real para produzir um fluxo de alta qualidade para uma ampla variedade de aplicativos e condições de rede.

A largura de banda e a latência recomendadas para sessões de streaming de WorkSpaces aplicativos dependem da carga de trabalho. Por exemplo, um usuário que trabalha com aplicativos que usam imagens para executar tarefas de design auxiliadas por computador precisará de mais largura de banda e menos latência do que um usuário que trabalha com aplicativos de produtividade de negócios para gravar documentos. 

A tabela a seguir fornece orientação sobre a largura de banda e a latência de rede recomendadas para sessões de streaming de WorkSpaces aplicativos com base em cargas de trabalho comuns.

Para cada carga de trabalho, a recomendação de largura de banda é baseada no que cada usuário pode exigir em um determinado momento. A recomendação não reflete a largura de banda necessária para taxa de transferência constante. Quando apenas alguns pixels são alterados na tela durante uma sessão de streaming, a taxa de transferência constante é muito menor. Embora os usuários que têm menos largura de banda disponível ainda possam fazer streaming de seus aplicativos, a taxa de quadros ou qualidade de imagem pode não ser ideal.


| Workload | Description | Largura de banda recomendada por usuário | Latência de ida e volta máxima recomendada | 
| --- | --- | --- | --- | 
| Linha de aplicativos empresariais | Aplicativos de elaboração de documentos, utilitários de análise do banco de dados | 2 Mbps | < 150 ms | 
| Aplicativos gráficos | Aplicativos de modelagem e design auxiliados por computador, edição de foto e vídeo | 5 Mbps | < 100 ms | 
| Alta fidelidade | Conjuntos de dados ou mapas de alta fidelidade em vários monitores | 10 Mbps | < 50 ms | 

# Requisitos de endereço IP e porta para dispositivos de usuário de WorkSpaces aplicativos
<a name="client-application-ports"></a>

WorkSpaces Os dispositivos dos usuários de aplicativos exigem acesso de saída na porta 443 (TCP) e na porta 8433 (UDP) ao usar os endpoints da Internet e, se você estiver usando servidores DNS para resolução de nomes de domínio, porta 53 (UDP).
+ A porta 443 é usada para comunicação HTTPS entre dispositivos de usuários de WorkSpaces aplicativos e instâncias de streaming ao usar os endpoints da Internet. Normalmente, quando os usuários finais navegam na web durante sessões de streaming, o navegador da web seleciona aleatoriamente uma porta de origem no intervalo para streaming de tráfego. Você deve garantir que o tráfego de retorno para essa porta seja permitido.
**nota**  
WorkSpaces Aplicativos usados WebSockets na porta 443.
+ A porta 8433 é usada para comunicação UDP HTTPS entre dispositivos de usuários de WorkSpaces aplicativos e instâncias de streaming ao usar os endpoints da Internet. No momento, isso só é compatível com o cliente nativo do Windows. O UDP não é compatível com endpoints da VPC.
**nota**  
O streaming por meio de VPC endpoints de interface requer portas adicionais. Para obter mais informações, consulte [Tutorial: criação e streaming a partir de endpoints da VPC de interface](creating-streaming-from-interface-vpc-endpoints.md).
+ A porta 53 é usada para comunicação entre os dispositivos dos usuários de WorkSpaces aplicativos e seus servidores DNS. A porta deve estar aberta para os endereços IP dos seus servidores DNS, de forma que os nomes de domínio público possam ser resolvidos. Essa porta é opcional se você não estiver usando servidores DNS para resolução de nomes de domínio. 

WorkSpaces O cliente de aplicativos para Windows (versão 1.2.1581 ou superior), Mac (versão 1.2.0 ou superior) e o acesso ao navegador da Web preferem automaticamente se conectar na IPv6 rede do que na rede. IPv4 No caso de condições adversas da rede, como latência da rede, os clientes retornarão à IPV4 rede.

# Domínios permitidos
<a name="allowed-domains"></a>

Para que os usuários de WorkSpaces aplicativos acessem as instâncias de streaming, você deve permitir o seguinte domínio na rede a partir do qual os usuários iniciam o acesso às instâncias de streaming.
+ Gateway de streaming: \$1.amazonappstream.com
**nota**  
Em vez de usar um caractere curinga para permitir todos os gateways de streaming, você pode criar um endpoint da VPC e colocar na lista de permissões somente esse endpoint específico. Para obter mais informações, consulte [WorkSpaces Interface de aplicativos: VPC Endpoints](interface-vpc-endpoints.md).

Para obter IPV4 suporte, você deve permitir o seguinte domínio na rede a partir do qual os usuários iniciam o acesso às instâncias de streaming. É baseado na região e segue o seguinte formato: `*.streaming.{region}.appstream2.amazonappstream.com` `*.dcv-streaming.{region}.appstream2.amazonappstream.com` e. Se for uma região compatível com FIPS, também precisará de outro endpoint com o formato e. `*.streaming.{region}.appstream2-fips.amazonappstream.com` `*.dcv-streaming.{region}.appstream2-fips.amazonappstream.com` Confira a tabela abaixo.


| Região | Domínio | 
| --- | --- | 
| Leste dos EUA (Norte da Virgínia) |  \$1.streaming.us-east-1.appstream2.amazonappstream.com \$1.dcv-streaming.us-east-1.appstream2.amazonappstream.com \$1.streaming.us-east-1.appstream2-fips.amazonappstream.com \$1.dcv-streaming.us-east-1.appstream2-fips.amazonappstream.com  | 
| Leste dos EUA (Ohio) |  \$1.streaming.us-east-2.appstream2.amazonappstream.com \$1.dcv-streaming.us-east-2.appstream2.amazonappstream.com  | 
| Oeste dos EUA (Oregon) |  \$1.streaming.us-west-2.appstream2.amazonappstream.com \$1.dcv-streaming.us-west-2.appstream2.amazonappstream.com \$1.streaming.us-west-2.appstream2-fips.amazonappstream.com \$1.dcv-streaming.us-west-2.appstream2-fips.amazonappstream.com  | 
| Ásia-Pacífico (Mumbai) |  \$1.streaming.ap-south-1.appstream2.amazonappstream.com \$1.dcv-streaming.ap-south-1.appstream2.amazonappstream.com  | 
| Ásia-Pacífico (Seul) |  \$1.streaming.ap-northeast-2.appstream2.amazonappstream.com \$1.dcv-streaming.ap-northeast-2.appstream2.amazonappstream.com  | 
| Ásia-Pacífico (Singapura) |  \$1.streaming.ap-southeast-1.appstream2.amazonappstream.com \$1.dcv-streaming.ap-southeast-1.appstream2.amazonappstream.com  | 
| Ásia-Pacífico (Sydney) |  \$1.streaming.ap-southeast-2.appstream2.amazonappstream.com \$1.dcv-streaming.ap-southeast-2.appstream2.amazonappstream.com  | 
| Ásia-Pacífico (Tóquio) |  \$1.streaming.ap-northeast-1.appstream2.amazonappstream.com \$1.dcv-streaming.ap-northeast-1.appstream2.amazonappstream.com  | 
| Canadá (Central) |  \$1.streaming.ca-central-1.appstream2.amazonappstream.com \$1.dcv-streaming.ca-central-1.appstream2.amazonappstream.com  | 
| Europa (Frankfurt) |  \$1.streaming.eu-central-1.appstream2.amazonappstream.com \$1.dcv-streaming.eu-central-1.appstream2.amazonappstream.com  | 
| Europa (Londres) |  \$1.streaming.eu-west-2.appstream2.amazonappstream.com \$1.dcv-streaming.eu-west-2.appstream2.amazonappstream.com  | 
| Europa (Irlanda) |  \$1.streaming.eu-west-1.appstream2.amazonappstream.com \$1.dcv-streaming.eu-west-1.appstream2.amazonappstream.com  | 
| Europa (Paris) |  \$1.streaming.eu-west-3.appstream2.amazonappstream.com \$1.dcv-streaming.eu-west-3.appstream2.amazonappstream.com  | 
| AWS GovCloud (Leste dos EUA) |  \$1.transmissão. us-gov-east-1.appstream2.amazonappstream.com \$1.dcv-streaming. us-gov-east-1.appstream2.amazonappstream.com \$1.transmissão. us-gov-east-1.appstream2-fips.amazonappstream.com \$1.dcv-streaming. us-gov-east-1.appstream2-fips.amazonappstream.com  | 
| AWS GovCloud (Oeste dos EUA) |  \$1.transmissão. us-gov-west-1.appstream2.amazonappstream.com \$1.dcv-streaming. us-gov-west-1.appstream2.amazonappstream.com \$1.transmissão. us-gov-west-1.appstream2-fips.amazonappstream.com \$1.dcv-streaming. us-gov-west-1.appstream2-fips.amazonappstream.com  | 
| América do Sul (São Paulo) |  \$1.streaming.sa-east-1.appstream2.amazonappstream.com \$1.dcv-streaming.sa-east-1.appstream2.amazonappstream.com  | 

Para obter IPV6 suporte, você deve permitir o seguinte domínio na rede a partir do qual os usuários iniciam o acesso às instâncias de streaming. É baseado na região e segue o seguinte formato: `*.streaming.appstream2.{region}.on.aws` `*.dcv-streaming.appstream2.{region}.on.aws` e. Se for uma região compatível com FIPS, também precisará de outro endpoint com o formato e. `*.streaming.appstream2-fips.{region}.on.aws` `*.dcv-streaming.appstream2-fips.{region}.on.aws` Confira a tabela abaixo.

Para usar o IPV6 endereço, suas imagens base devem ser atualizadas para as imagens publicadas em 05 de setembro de 2025 ou posterior. Para obter mais informações, consulte as [atualizações gerenciadas de imagens](https://docs.aws.amazon.com/appstream2/latest/developerguide/keep-image-updated-managed-image-updates.html).


| Região | Domínio | 
| --- | --- | 
| Leste dos EUA (Norte da Virgínia) |  \$1.streaming.appstream2.us-east-1.on.aws \$1.dcv-streaming.appstream2.us-east-1.on.aws \$1.streaming.appstream2-fips.us-east-1.on.aws \$1.dcv-streaming.appstream2-fips.us-east-1.on.aws  | 
| Leste dos EUA (Ohio) |  \$1.streaming.appstream2.us-east-2.on.aws \$1.dcv-streaming.appstream2.us-east-2.on.aws  | 
| Oeste dos EUA (Oregon) |  \$1.streaming.appstream2.us-west-2.on.aws \$1.dcv-streaming.appstream2.us-west-2.on.aws \$1.streaming.appstream2-fips.us-west-2.on.aws \$1.dcv-streaming.appstream2-fips.us-west-2.on.aws  | 
| Ásia-Pacífico (Mumbai) |  \$1.streaming.appstream2.ap-south-1.on.aws \$1.dcv-streaming.appstream2.ap-south-1.on.aws  | 
| Ásia-Pacífico (Seul) |  \$1.streaming.appstream2.ap-northeast-2.on.aws \$1.dcv-streaming.appstream2.ap-northeast-2.on.aws  | 
| Ásia-Pacífico (Singapura) |  \$1.streaming.appstream2.ap-southeast-1.on.aws \$1.dcv-streaming.appstream2.ap-southeast-1.on.aws  | 
| Ásia-Pacífico (Sydney) |  \$1.streaming.appstream2.ap-southeast-2.on.aws \$1.dcv-streaming.appstream2.ap-southeast-2.on.aws  | 
| Ásia-Pacífico (Tóquio) |  \$1.streaming.appstream2.ap-northeast-1.on.aws \$1.dcv-streaming.appstream2.ap-northeast-1.on.aws  | 
| Canadá (Central) |  \$1.streaming.appstream2.ca-central-1.on.aws \$1.dcv-streaming.appstream2.ca-central-1.on.aws  | 
| Europa (Frankfurt) |  \$1.streaming.appstream2.eu-central-1.on.aws \$1.dcv-streaming.appstream2.eu-central-1.on.aws  | 
| Europa (Londres) |  \$1.streaming.appstream2.eu-west-2.on.aws \$1.dcv-streaming.appstream2.eu-west-2.on.aws  | 
| Europa (Irlanda) |  \$1.streaming.appstream2.eu-west-1.on.aws \$1.dcv-streaming.appstream2.eu-west-1.on.aws  | 
| Europa (Paris) |  \$1.streaming.appstream2.eu-west-3.on.aws \$1.dcv-streaming.appstream2.eu-west-3.on.aws  | 
| AWS GovCloud (Leste dos EUA) |  \$1.streaming.appstream2. us-gov-east-1.on.aws \$1.dcv-streaming.appstream2. us-gov-east-1.on.aws \$1.streaming.appstream2 dicas. us-gov-east-1.on.aws \$1.dcv-streaming.appstream2-fips. us-gov-east-1.on.aws  | 
| AWS GovCloud (Oeste dos EUA) |  \$1.streaming.appstream2. us-gov-west-1.on.aws \$1.dcv-streaming.appstream2. us-gov-west-1.on.aws \$1.streaming.appstream2 dicas. us-gov-west-1.on.aws \$1.dcv-streaming.appstream2-fips. us-gov-west-1.on.aws  | 
| América do Sul (São Paulo) |  \$1.streaming.appstream2.sa-east-1.on.aws \$1.dcv-streaming.appstream2.sa-east-1.on.aws  | 

Um ou mais dos seguintes domínios devem ter permissão para habilitar a autenticação do usuário. Você deve permitir os domínios e subdomínios que correspondem às regiões em que os WorkSpaces aplicativos são implantados. 


| Região | Domínio | 
| --- | --- | 
| Leste dos EUA (Norte da Virgínia) | \$1.appstream2.us-east-1.aws.amazon.com | 
| Leste dos EUA (Ohio) | \$1.appstream2.us-east-2.aws.amazon.com | 
| Oeste dos EUA (Oregon) | \$1.appstream2.us-west-2.aws.amazon.com | 
| Ásia-Pacífico (Malásia) | \$1.appstream2.ap-southeast-5.aws.amazon.com | 
| Ásia-Pacífico (Mumbai) | \$1.appstream2.ap-south-1.aws.amazon.com | 
| Ásia-Pacífico (Seul) | \$1.appstream2.ap-northeast-2.aws.amazon.com | 
| Ásia-Pacífico (Singapura) | \$1.appstream2.ap-southeast-1.aws.amazon.com | 
| Ásia-Pacífico (Sydney) | \$1.appstream2.ap-southeast-2.aws.amazon.com | 
| Ásia-Pacífico (Tóquio) | \$1.appstream2.ap-northeast-1.aws.amazon.com | 
| Canadá (Central) | \$1.appstream2.ca-central-1.aws.amazon.com | 
| Europa (Frankfurt) | \$1.appstream2.eu-central-1.aws.amazon.com | 
| Europa (Londres) | \$1.appstream2.eu-west-2.aws.amazon.com | 
| Europa (Irlanda) | \$1.appstream2.eu-west-1.aws.amazon.com | 
| Europa (Milão) | \$1.appstream2.eu-south-1.aws.amazon.com | 
| Europa (Paris) | \$1.appstream2.eu-west-3.aws.amazon.com | 
| Europa (Espanha) | \$1.appstream2.eu-south-2.aws.amazon.com | 
| AWS GovCloud (Leste dos EUA) | \$1.appstream2. us-gov-east-1. amazonaws-us-gov.com | 
| AWS GovCloud (Oeste dos EUA) | \$1.appstream2. us-gov-west-1. amazonaws-us-gov.com | 
| América do Sul (São Paulo) |  \$1.appstream2.sa-east-1.aws.amazon.com  | 
| Israel (Tel Aviv) | \$1.appstream2.il-central-1.aws.amazon.com | 

**nota**  
Se os usuários usam um proxy de rede para acessar instâncias de streaming, desabilite qualquer armazenamento em cache de proxy para os domínios de autenticação do usuário na tabela e no gateway de sessão, \$1.amazonappstream.com.

AWS publica seus intervalos de endereços IP atuais, incluindo os intervalos para os quais o Session Gateway e CloudFront os domínios podem resolver, no formato JSON. Para obter informações sobre como fazer download do arquivo .json e visualizar os intervalos atuais, consulte [Intervalos de endereços IP da AWS](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html) na Referência geral da Amazon Web Services. Ou, se você estiver usando o AWS Tools for Windows PowerShell, poderá acessar as mesmas informações usando o `Get-AWSPublicIpAddressRange` cmdlet. Para obter mais informações, consulte [Consultar intervalos de endereços IP públicos para a AWS](https://aws.amazon.com/blogs/developer/querying-the-public-ip-address-ranges-for-aws/).

Para usuários de WorkSpaces aplicativos que estão acessando frotas da Elastic, você deve permitir o acesso ao domínio para o bucket do Amazon Simple Storage Service (S3) que contém o ícone do aplicativo.

**nota**  
Se o bucket do S3 tiver um caractere “.” no nome, o domínio usado será https://s3.<Região da AWS>.amazonaws.com. Se o bucket do S3 não tiver um caractere “.” caractere no nome, o domínio usado é https: //< *bucket name* >.s3. < *Região da AWS* >.amazonaws.com.