

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Création et configuration d’un VPC
<a name="create-configure-new-vpc-with-private-public-subnets-nat"></a>

Cette rubrique décrit comment utiliser l'Assistant VPC pour créer un VPC avec un sous-réseau public et un sous-réseau privé. Dans le cadre de cette procédure, l'assistant crée une passerelle Internet et une passerelle NAT. Il crée également une table de routage personnalisée associée au sous-réseau public et met à jour la table de routage principale associée au sous-réseau privé. La passerelle NAT est automatiquement créée dans le sous-réseau public de votre VPC.

Après avoir utilisé l'assistant pour créer la configuration initiale du VPC, vous allez ajouter un deuxième sous-réseau privé. Pour plus d’informations sur cette configuration, consultez [VPC avec des sous-réseaux publics et privés (NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) dans le *Guide de l’utilisateur Amazon VPC*.

**Note**  
Si vous disposez déjà d'un VPC, suivez la procédure de la section [Ajout d’une passerelle NAT à un VPC existant](add-nat-gateway-existing-vpc.md).

**Topics**
+ [Étape 1 : allouer une adresse IP Elastic](#allocate-elastic-ip)
+ [Étape 2 : créer un VPC](#vpc-with-private-and-public-subnets-nat)
+ [Étape 3 : ajout d’un deuxième sous-réseau privé](#vpc-with-private-and-public-subnets-add-private-subnet-nat)
+ [Étape 4 : vérifier et nommer les tables de routage de votre sous-réseau](#verify-name-route-tables)

## Étape 1 : allouer une adresse IP Elastic
<a name="allocate-elastic-ip"></a>

Avant de créer votre VPC, vous devez allouer une adresse IP élastique dans votre région d' WorkSpaces applications. Vous devez d'abord allouer une adresse IP Elastic à utiliser dans votre VPC, puis l'associer à votre passerelle NAT. Pour plus d’informations, consultez [Adresses IP Elastic](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html) dans le *Guide de l’utilisateur Amazon VPC*.

**Note**  
Des frais peuvent s'appliquer aux adresses IP Elastic que vous utilisez. Pour plus d’informations, consultez [Adresses IP Elastic](https://aws.amazon.com/ec2/pricing/on-demand/#Elastic_IP_Addresses) sur la page Tarification d’Amazon EC2.

Procédez comme suit si vous ne disposez pas déjà d'une adresse IP Elastic. Si vous voulez utiliser une adresse IP Elastic existante, vérifiez qu'elle n'est pas déjà associée à une autre instance ou interface réseau.

**Pour allouer une adresse IP Elastic**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, sous **Réseau et sécurité**, sélectionnez **Elastic IPs**.

1. Choisissez **Allouer une nouvelle adresse**, puis **Allouer**.

1. Notez l'adresse IP Elastic.

1. Dans le coin supérieur droit du IPs volet **Elastic**, cliquez sur l'icône X pour fermer le volet.

## Étape 2 : créer un VPC
<a name="vpc-with-private-and-public-subnets-nat"></a>

Procédez comme suit pour créer un VPC avec un sous-réseau public et un sous-réseau privé.

**Pour créer un VPC**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le panneau de navigation, choisissez **Tableau de bord du VPC**.

1. Choisissez **Launch VPC Wizard** (Démarrer l'assistant VPC).

1. À l’**Étape 1 : sélectionner une configuration VPC**, choisissez **VPC avec des sous-réseaux publics et privés**, puis **Sélectionner**.

1. À l'**Étape 2 : VPC avec des sous-réseaux publics et privés**, configurez le VPC comme suit :
   + Pour le **bloc IPv4 CIDR**, spécifiez un bloc IPv4 CIDR pour le VPC.
   + Pour le **bloc IPv6 CIDR**, conservez la valeur par défaut, **No IPv6 CIDR** Block.
   + Pour **Nom du VPC**, saisissez un nom unique pour le VPC.

1. Configurez le sous-réseau public en procédant comme suit :
   + Pour le ** IPv4 CIDR du sous-réseau public**, spécifiez le bloc CIDR du sous-réseau.
   + Pour **Zone de disponibilité**, conservez la valeur par défaut, **Aucune préférence**.
   + Pour **Nom du sous-réseau public**, nommez le sous-réseau (par exemple, `AppStream2 Public Subnet`).

1. Configurez le premier sous-réseau privé en procédant comme suit :
   + Pour le ** IPv4 CIDR du sous-réseau privé**, spécifiez le bloc CIDR du sous-réseau. Notez la valeur que vous spécifiez.
   + Pour **Zone de disponibilité**, sélectionnez une zone spécifique et notez-la.
   + Pour **Nom de sous-réseau privé**, nommez le sous-réseau (par exemple, `AppStream2 Private Subnet1`).
   + Pour les champs restants, si applicable, conservez les valeurs par défaut.

1. Pour **ID d'allocation d'adresses IP Elastic**, cliquez dans la zone de texte et sélectionnez la valeur correspondant à l'adresse IP Elastic que vous avez créée. Cette adresse est assignée à la passerelle NAT. Si vous n'avez pas d'adresse IP élastique, créez-en une à l'aide de la console Amazon VPC à l'adresse. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pour **Points de terminaison de service**, si un point de terminaison Amazon S3 est requis pour votre environnement, spécifiez-en un. Un point de terminaison S3 est requis pour fournir aux utilisateurs un accès aux [dossiers de base](home-folders.md) ou pour activer la [persistance des paramètres d'application](app-settings-persistence.md) pour vos utilisateurs dans un réseau privé.

   Pour spécifier un point de terminaison Amazon S3, procédez comme suit :

   1. Choisissez **Ajouter un point de terminaison**.

   1. Pour **Service**, sélectionnez l'entrée dans la liste qui se termine par « s3 » (l'`com.amazonaws.`*region*`.s3`entrée correspondant à la région dans laquelle le VPC est créé).

   1. Pour **Sous-réseau**, choisissez **Sous-réseau privé**.

   1. Pour **Stratégie**, conservez la valeur par défaut **Accès complet**.

1. Pour **Activer les noms d'hôte DNS**, conservez la valeur par défaut **Oui**.

1. Pour **Location matérielle**, conservez la valeur par défaut **Par défaut**.

1. Sélectionnez **Create VPC** (Créer un VPC).

1. Notez que la configuration de votre VPC ne prend que quelques minutes. Après avoir créé le VPC, choisissez **OK**.

## Étape 3 : ajout d’un deuxième sous-réseau privé
<a name="vpc-with-private-and-public-subnets-add-private-subnet-nat"></a>

Au cours de l'étape précédente ([Étape 2 : créer un VPC](#vpc-with-private-and-public-subnets-nat)), vous avez créé un VPC avec un sous-réseau public et un sous-réseau privé. Procédez comme suit pour ajouter un deuxième sous-réseau privé. Nous vous recommandons d'ajouter un deuxième sous-réseau privé dans une autre zone de disponibilité que celle de votre premier sous-réseau privé. 

1. Dans le panneau de navigation, choisissez **Subnets** (Sous-réseaux).

1. Sélectionnez le premier sous-réseau privé que vous avez créé à l'étape précédente. Sous l'onglet **Description**, sous la liste des sous-réseaux, notez la zone de disponibilité de ce sous-réseau.

1. Dans l'angle supérieur gauche du volet des sous-réseaux, choisissez **Créer le sous-réseau**.

1. Pour **Balise Nom**, nommez le sous-réseau privé (par exemple, `AppStream2 Private Subnet2`). 

1. Pour **VPC**, sélectionnez le VPC que vous avez créé à l'étape précédente.

1. Pour **Zone de disponibilité**, sélectionnez une zone de disponibilité autre que celle que vous utilisez pour votre premier sous-réseau privé. La sélection d'une autre zone de disponibilité augmente la tolérance aux pannes et permet de réduire le risque d'erreurs de capacité insuffisante.

1. Pour le **bloc IPv4 CIDR**, spécifiez une plage de blocs CIDR unique pour le nouveau sous-réseau. Par exemple, si votre premier sous-réseau privé possède une plage de blocs d' IPv4 adresse CIDR de`10.0.1.0/24`, vous pouvez spécifier une plage de blocs d'adresse CIDR de `10.0.2.0/24` pour le nouveau sous-réseau privé.

1. Choisissez **Créer**.

1. Une fois le sous-réseau créé, choisissez **Fermer**.

## Étape 4 : vérifier et nommer les tables de routage de votre sous-réseau
<a name="verify-name-route-tables"></a>

Après avoir créé et configuré votre VPC, procédez comme suit pour nommer vos tables de routage et vérifiez que :
+ La table de routage associée au sous-réseau dans lequel réside votre passerelle NAT comprend un itinéraire qui pointe le trafic Internet vers une passerelle Internet. Votre passerelle NAT peut ainsi accéder à Internet.
+ Les tables de routage associées à vos sous-réseaux privés sont configurées pour pointer le trafic Internet vers la passerelle NAT. Les instances de streaming de vos sous-réseaux privés peuvent ainsi communiquer avec Internet.

1. Dans le volet de navigation, choisissez **Sous-réseaux**, puis sélectionnez le sous-réseau public que vous avez créé (par exemple, `WorkSpaces Applications Public Subnet`).

   1. Sous l'onglet **Table de routage**, choisissez l'ID de la table de routage (par exemple, `rtb-12345678`).

   1. Sélectionnez la table de routage. Sous **Nom**, choisissez l'icône de modification (en forme de crayon), saisissez un nom (par exemple, `appstream2-public-routetable`), puis sélectionnez la case à cocher pour enregistrer le nom.

   1. Avec la table de routage publique toujours sélectionnée, sous l'onglet **Routes**, vérifiez qu'il existe une route pour le trafic local et une autre qui achemine tout le reste du trafic vers la passerelle Internet du VPC. Le tableau suivant décrit ces deux routes :    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/appstream2/latest/developerguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. Dans le volet de navigation, sélectionnez **Sous-réseaux**, puis sélectionnez le premier sous-réseau privé que vous avez créé (par exemple, `AppStream2 Private Subnet1`).

   1. Dans l'onglet **Route Table (Table de routage)**, choisissez l'ID de la table de routage.

   1. Sélectionnez la table de routage. Sous **Nom**, choisissez l'icône de modification (en forme de crayon), saisissez un nom (par exemple, `appstream2-private-routetable`), puis sélectionnez la case à cocher pour enregistrer le nom.

   1. Sous l'onglet **Routes**, vérifiez que la table de routage comprend les routes suivantes :    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/appstream2/latest/developerguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. Dans le volet de navigation, choisissez **Sous-réseaux**, puis sélectionnez le deuxième sous-réseau privé que vous avez créé (par exemple, `AppStream2 Private Subnet2`). 

1. Sous l'onglet **Table de routage**, vérifiez que la table de routage est bien la table de routage privée (par exemple, `appstream2-private-routetable`). Si la table de routage est différente, choisissez **Edit (Modifier)**, puis sélectionnez cette table de routage.

**Étapes suivantes**

Pour permettre à vos instances de flotte, générateurs de blocs d’applications et instances Image Builder d’accéder à Internet, suivez la procédure de la section [Activez l'accès à Internet pour votre flotte, Image Builder ou App Block Builder dans Amazon WorkSpaces Applications](managing-network-manual-enable-internet-access.md).