

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration d’un VPC avec des sous-réseaux privés et une passerelle NAT
<a name="managing-network-internet-NAT-gateway"></a>

Si vous envisagez de fournir WorkSpaces à vos WorkSpaces pools un accès à Internet, nous vous recommandons de configurer un VPC avec deux sous-réseaux privés pour vous WorkSpaces et une passerelle NAT dans un sous-réseau public. Vous pouvez créer et configurer un nouveau VPC à utiliser avec une passerelle NAT ou ajouter une passerelle NAT à un VPC existant. Pour d’autres recommandations concernant la configuration d’un VPC, consultez [Recommandations de configuration VPC pour les pools WorkSpaces](vpc-setup-recommendations.md).

La passerelle NAT permet WorkSpaces aux sous-réseaux privés de se connecter à Internet ou à d'autres AWS services, mais empêche Internet d'établir une connexion avec ceux-ci WorkSpaces. En outre, contrairement aux configurations qui utilisent l'option **Accès Internet par défaut** pour activer l'accès à Internet pour WorkSpaces, cette configuration n'est pas limitée à 100 WorkSpaces.

Pour plus d’informations sur l’utilisation de passerelles NAT et cette configuration, consultez [Passerelles NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) et [VPC avec des sous-réseaux publics et privés (NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) dans le *Guide de l’utilisateur Amazon VPC*.

**Topics**
+ [Création et configuration d’un VPC](create-configure-new-vpc-with-private-public-subnets-nat.md)
+ [Ajout d’une passerelle NAT à un VPC existant](add-nat-gateway-existing-vpc.md)
+ [Activer l'accès à Internet pour les WorkSpaces pools](managing-network-manual-enable-internet-access.md)

# Création et configuration d’un VPC
<a name="create-configure-new-vpc-with-private-public-subnets-nat"></a>

Cette rubrique décrit comment utiliser l'Assistant VPC pour créer un VPC avec un sous-réseau public et un sous-réseau privé. Dans le cadre de cette procédure, l'assistant crée une passerelle Internet et une passerelle NAT. Il crée également une table de routage personnalisée associée au sous-réseau public et met à jour la table de routage principale associée au sous-réseau privé. La passerelle NAT est automatiquement créée dans le sous-réseau public de votre VPC.

Après avoir utilisé l'assistant pour créer la configuration initiale du VPC, vous allez ajouter un deuxième sous-réseau privé. Pour plus d’informations sur cette configuration, consultez [VPC avec des sous-réseaux publics et privés (NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) dans le *Guide de l’utilisateur Amazon VPC*.

**Note**  
Si vous disposez déjà d'un VPC, suivez la procédure de la section [Ajout d’une passerelle NAT à un VPC existant](add-nat-gateway-existing-vpc.md).

**Topics**
+ [Étape 1 : allouer une adresse IP Elastic](#allocate-elastic-ip)
+ [Étape 2 : créer un VPC](#vpc-with-private-and-public-subnets-nat)
+ [Étape 3 : ajout d’un deuxième sous-réseau privé](#vpc-with-private-and-public-subnets-add-private-subnet-nat)
+ [Étape 4 : vérifier et nommer les tables de routage de votre sous-réseau](#verify-name-route-tables)

## Étape 1 : allouer une adresse IP Elastic
<a name="allocate-elastic-ip"></a>

Avant de créer votre VPC, vous devez attribuer une adresse IP élastique dans votre WorkSpaces région. Vous devez d'abord allouer une adresse IP Elastic à utiliser dans votre VPC, puis l'associer à votre passerelle NAT. Pour plus d’informations, consultez [Adresses IP Elastic](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html) dans le *Guide de l’utilisateur Amazon VPC*.

**Note**  
Des frais peuvent s'appliquer aux adresses IP Elastic que vous utilisez. Pour plus d’informations, consultez [Adresses IP Elastic](https://docs.aws.amazon.com/ec2/pricing/on-demand/#Elastic_IP_Addresses) sur la page Tarification d’Amazon EC2.

Procédez comme suit si vous ne disposez pas déjà d'une adresse IP Elastic. Si vous voulez utiliser une adresse IP Elastic existante, vérifiez qu'elle n'est pas déjà associée à une autre instance ou interface réseau.

**Pour allouer une adresse IP Elastic**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, sous **Réseau et sécurité**, sélectionnez **Elastic IPs**.

1. Choisissez **Allouer une nouvelle adresse**, puis **Allouer**.

1. Notez l'adresse IP Elastic.

1. Dans le coin supérieur droit du IPs volet **Elastic**, cliquez sur l'icône X pour fermer le volet.

## Étape 2 : créer un VPC
<a name="vpc-with-private-and-public-subnets-nat"></a>

Procédez comme suit pour créer un VPC avec un sous-réseau public et un sous-réseau privé.

**Pour créer un VPC**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://docs.aws.amazon.com/vpc/).

1. Dans le panneau de navigation, choisissez **Tableau de bord du VPC**.

1. Choisissez **Launch VPC Wizard** (Démarrer l'assistant VPC).

1. À l’**Étape 1 : sélectionner une configuration VPC**, choisissez **VPC avec des sous-réseaux publics et privés**, puis **Sélectionner**.

1. À l'**Étape 2 : VPC avec des sous-réseaux publics et privés**, configurez le VPC comme suit :
   + Pour le **bloc IPv4 CIDR**, spécifiez un bloc IPv4 CIDR pour le VPC.
   + Pour le **bloc IPv6 CIDR**, conservez la valeur par défaut, **No IPv6 CIDR** Block.
   + Pour **Nom du VPC**, saisissez un nom unique pour le VPC.

1. Configurez le sous-réseau public en procédant comme suit :
   + Pour le ** IPv4 CIDR du sous-réseau public**, spécifiez le bloc CIDR du sous-réseau.
   + Pour **Zone de disponibilité**, conservez la valeur par défaut, **Aucune préférence**.
   + Pour **Nom du sous-réseau public**, nommez le sous-réseau (par exemple, `WorkSpaces Public Subnet`).

1. Configurez le premier sous-réseau privé en procédant comme suit :
   + Pour le ** IPv4 CIDR du sous-réseau privé**, spécifiez le bloc CIDR du sous-réseau. Notez la valeur que vous spécifiez.
   + Pour **Zone de disponibilité**, sélectionnez une zone spécifique et notez-la.
   + Pour **Nom de sous-réseau privé**, nommez le sous-réseau (par exemple, `WorkSpaces Private Subnet1`).
   + Pour les champs restants, si applicable, conservez les valeurs par défaut.

1. Pour **ID d'allocation d'adresses IP Elastic**, cliquez dans la zone de texte et sélectionnez la valeur correspondant à l'adresse IP Elastic que vous avez créée. Cette adresse est assignée à la passerelle NAT. Si vous n'avez pas d'adresse IP élastique, créez-en une à l'aide de la console Amazon VPC à l'adresse. [https://console.aws.amazon.com/vpc/](https://docs.aws.amazon.com/vpc/)

1. Pour **Points de terminaison de service**, si un point de terminaison Amazon S3 est requis pour votre environnement, spécifiez-en un. Un point de terminaison S3 est requis pour fournir aux utilisateurs un accès aux [dossiers de base](persistent-storage.md#home-folders) ou pour activer la [persistance des paramètres d'application](app-settings-persistence.md) pour vos utilisateurs dans un réseau privé.

   Pour spécifier un point de terminaison Amazon S3, procédez comme suit :

   1. Choisissez **Ajouter un point de terminaison**.

   1. Pour **Service**, sélectionnez l'entrée dans la liste qui se termine par « s3 » (l'`com.amazonaws.`*region*`.s3`entrée correspondant à la région dans laquelle le VPC est créé).

   1. Pour **Sous-réseau**, choisissez **Sous-réseau privé**.

   1. Pour **Stratégie**, conservez la valeur par défaut **Accès complet**.

1. Pour **Activer les noms d'hôte DNS**, conservez la valeur par défaut **Oui**.

1. Pour **Location matérielle**, conservez la valeur par défaut **Par défaut**.

1. Sélectionnez **Create VPC** (Créer un VPC).

1. Notez que la configuration de votre VPC ne prend que quelques minutes. Après avoir créé le VPC, choisissez **OK**.

## Étape 3 : ajout d’un deuxième sous-réseau privé
<a name="vpc-with-private-and-public-subnets-add-private-subnet-nat"></a>

Au cours de l'étape précédente ([Étape 2 : créer un VPC](#vpc-with-private-and-public-subnets-nat)), vous avez créé un VPC avec un sous-réseau public et un sous-réseau privé. Procédez comme suit pour ajouter un deuxième sous-réseau privé. Nous vous recommandons d'ajouter un deuxième sous-réseau privé dans une autre zone de disponibilité que celle de votre premier sous-réseau privé. 

1. Dans le panneau de navigation, choisissez **Subnets** (Sous-réseaux).

1. Sélectionnez le premier sous-réseau privé que vous avez créé à l'étape précédente. Sous l'onglet **Description**, sous la liste des sous-réseaux, notez la zone de disponibilité de ce sous-réseau.

1. Dans l'angle supérieur gauche du volet des sous-réseaux, choisissez **Créer le sous-réseau**.

1. Pour **Balise Nom**, nommez le sous-réseau privé (par exemple, `WorkSpaces Private Subnet2`). 

1. Pour **VPC**, sélectionnez le VPC que vous avez créé à l'étape précédente.

1. Pour **Zone de disponibilité**, sélectionnez une zone de disponibilité autre que celle que vous utilisez pour votre premier sous-réseau privé. La sélection d'une autre zone de disponibilité augmente la tolérance aux pannes et permet de réduire le risque d'erreurs de capacité insuffisante.

1. Pour le **bloc IPv4 CIDR**, spécifiez une plage de blocs CIDR unique pour le nouveau sous-réseau. Par exemple, si votre premier sous-réseau privé possède une plage de blocs d' IPv4 adresse CIDR de`10.0.1.0/24`, vous pouvez spécifier une plage de blocs d'adresse CIDR de `10.0.2.0/24` pour le nouveau sous-réseau privé.

1. Choisissez **Créer**.

1. Une fois le sous-réseau créé, choisissez **Fermer**.

## Étape 4 : vérifier et nommer les tables de routage de votre sous-réseau
<a name="verify-name-route-tables"></a>

Après avoir créé et configuré votre VPC, procédez comme suit pour nommer vos tables de routage et vérifiez que :
+ La table de routage associée au sous-réseau dans lequel réside votre passerelle NAT comprend un itinéraire qui pointe le trafic Internet vers une passerelle Internet. Votre passerelle NAT peut ainsi accéder à Internet.
+ Les tables de routage associées à vos sous-réseaux privés sont configurées pour pointer le trafic Internet vers la passerelle NAT. Les instances de streaming de vos sous-réseaux privés peuvent ainsi communiquer avec Internet.

1. Dans le volet de navigation, choisissez **Sous-réseaux**, puis sélectionnez le sous-réseau public que vous avez créé (par exemple, `WorkSpaces Public Subnet`).

   1. Sous l'onglet **Table de routage**, choisissez l'ID de la table de routage (par exemple, `rtb-12345678`).

   1. Sélectionnez la table de routage. Sous **Nom**, choisissez l'icône de modification (en forme de crayon), saisissez un nom (par exemple, `workspaces-public-routetable`), puis sélectionnez la case à cocher pour enregistrer le nom.

   1. Avec la table de routage publique toujours sélectionnée, sous l'onglet **Routes**, vérifiez qu'il existe une route pour le trafic local et une autre qui achemine tout le reste du trafic vers la passerelle Internet du VPC. Le tableau suivant décrit ces deux routes :    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/workspaces/latest/adminguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. Dans le volet de navigation, sélectionnez **Sous-réseaux**, puis sélectionnez le premier sous-réseau privé que vous avez créé (par exemple, `WorkSpaces Private Subnet1`).

   1. Dans l'onglet **Route Table (Table de routage)**, choisissez l'ID de la table de routage.

   1. Sélectionnez la table de routage. Sous **Nom**, choisissez l'icône de modification (en forme de crayon), saisissez un nom (par exemple, `workspaces-private-routetable`), puis sélectionnez la case à cocher pour enregistrer le nom.

   1. Sous l'onglet **Routes**, vérifiez que la table de routage comprend les routes suivantes :    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/workspaces/latest/adminguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. Dans le volet de navigation, choisissez **Sous-réseaux**, puis sélectionnez le deuxième sous-réseau privé que vous avez créé (par exemple, `WorkSpaces Private Subnet2`). 

1. Sous l'onglet **Table de routage**, vérifiez que la table de routage est bien la table de routage privée (par exemple, `workspaces-private-routetable`). Si la table de routage est différente, choisissez **Edit (Modifier)**, puis sélectionnez cette table de routage.

**Étapes suivantes**

Pour permettre à votre WorkSpaces in WorkSpaces Pools d'accéder à Internet, suivez les étapes décrites dans[Activer l'accès à Internet pour les WorkSpaces pools](managing-network-manual-enable-internet-access.md).

# Ajout d’une passerelle NAT à un VPC existant
<a name="add-nat-gateway-existing-vpc"></a>

Si vous avez déjà configuré un VPC, procédez comme suit pour ajouter une passerelle NAT à votre VPC. Si vous devez créer un VPC, consultez [Création et configuration d’un VPC](create-configure-new-vpc-with-private-public-subnets-nat.md).

**Pour ajouter une passerelle NAT à un VPC existant**

1. Pour créer votre passerelle NAT, suivez les étapes décrites dans la section [Création d’une passerelle NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-creating) dans le *Guide de l’utilisateur Amazon VPC*.

1. Vérifiez que votre VPC possède au moins un sous-réseau privé. Nous vous recommandons de spécifier deux sous-réseaux privés dans différentes zones de disponibilité pour une haute disponibilité et une tolérance aux pannes. Pour plus d'informations sur la création d'un deuxième sous-réseau privé, consultez [Étape 3 : ajout d’un deuxième sous-réseau privé](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat).

1. Mettez à jour la table de routage associée à un ou plusieurs de vos sous-réseaux privés pour pointer le trafic Internet vers la passerelle NAT. Les instances de streaming de vos sous-réseaux privés peuvent ainsi communiquer avec Internet. Pour ce faire, suivez les étapes décrites dans la section [Mise à jour de votre table de routage](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-create-route) dans le *Guide de l’utilisateur Amazon VPC*.

**Étapes suivantes**

Pour permettre à votre WorkSpaces in WorkSpaces Pools d'accéder à Internet, suivez les étapes décrites dans[Activer l'accès à Internet pour les WorkSpaces pools](managing-network-manual-enable-internet-access.md).

# Activer l'accès à Internet pour les WorkSpaces pools
<a name="managing-network-manual-enable-internet-access"></a>

Une fois que votre passerelle NAT est disponible sur un VPC, vous pouvez activer l'accès à Internet pour vos WorkSpaces pools. Vous pouvez activer l'accès à Internet lorsque vous [créez le répertoire WorkSpaces Pool](https://docs.aws.amazon.com/workspaces/latest/adminguide/create-directory-pools.html). Choisissez le VPC doté d'une passerelle NAT lorsque vous créez le répertoire. **Sélectionnez ensuite un sous-réseau privé pour le **sous-réseau 1** et, éventuellement, un autre sous-réseau privé pour le sous-réseau 2.** Si vous ne possédez pas déjà de sous-réseau privé dans votre VPC, vous devrez peut-être créer un deuxième sous-réseau privé.

Vous pouvez tester votre connectivité Internet en démarrant votre WorkSpaces pool, puis en vous connectant à un pool et WorkSpace en naviguant sur Internet.