

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Mise en réseau et accès pour les WorkSpaces piscines
<a name="managing-network"></a>

Les rubriques suivantes fournissent des informations sur le fait de permettre aux utilisateurs de se connecter aux WorkSpaces pools et de permettre à vos WorkSpaces pools d'accéder aux ressources du réseau et à Internet.

**Topics**
+ [Accès Internet pour WorkSpaces piscines](internet-access.md)
+ [Configuration d'un VPC pour les pools WorkSpaces](appstream-vpc.md)
+ [Configurer l'autorisation FedRAMP ou la conformité DoD SRG pour les pools WorkSpaces](fips-encryption-pools.md)
+ [Fonctionnalités d'utilisation des points de terminaison VPC Amazon S3 pour les pools WorkSpaces](managing-network-vpce-iam-policy.md)
+ [Connexions à votre VPC pour les pools WorkSpaces](pools-port-requirements.md)
+ [Connexions utilisateur aux WorkSpaces pools](user-connections-to-appstream2.md)

# Accès Internet pour WorkSpaces piscines
<a name="internet-access"></a>

Si votre WorkSpaces in WorkSpaces Pools nécessite un accès à Internet, vous pouvez l'activer de plusieurs manières. Lorsque vous choisissez une méthode pour activer l’accès à Internet, tenez compte du nombre d’utilisateurs que votre déploiement doit prendre en charge et de vos objectifs de déploiement. Par exemple :
+ Si votre déploiement doit prendre en charge plus de 100 utilisateurs simultanés, [configurez un VPC avec des sous-réseaux privés et une passerelle NAT](managing-network-internet-NAT-gateway.md).
+ Si votre déploiement prend en charge moins de 100 utilisateurs simultanés, vous pouvez [configurer un VPC nouveau ou existant avec un sous-réseau public](managing-network-default-internet-access.md).
+ Si votre déploiement prend en charge moins de 100 utilisateurs simultanés, que vous utilisez WorkSpaces Pools pour la première fois et que vous souhaitez commencer à utiliser le service, vous pouvez [utiliser le VPC, le sous-réseau public et le groupe de sécurité par défaut](managing-network-default-internet-access.md).

Les sections suivantes fournissent davantage d’informations sur chacune de ces options de déploiement.
+ [Configuration d’un VPC avec des sous-réseaux privés et une passerelle NAT](managing-network-internet-NAT-gateway.md)(recommandé) — Avec cette configuration, vous lancez vos générateurs de WorkSpaces pools dans un sous-réseau privé et configurez une passerelle NAT dans un sous-réseau public de votre VPC. Vos instances de streaming se voient attribuer une adresse IP privée qui n'est pas directement accessible depuis Internet. 

  En outre, contrairement aux configurations qui utilisent l'option d'**accès Internet par défaut** pour activer l'accès à Internet, la configuration NAT n'est pas limitée à 100 WorkSpaces dans les WorkSpaces pools. Si votre déploiement doit prendre en charge plus de 100 utilisateurs simultanés, utilisez cette configuration.

  Vous pouvez créer et configurer un nouveau VPC à utiliser avec une passerelle NAT ou ajouter une passerelle NAT à un VPC existant. 
+ [Configuration d’un VPC, nouveau ou existant, avec un sous-réseau public](managing-network-default-internet-access.md)— Avec cette configuration, vous lancez vos WorkSpaces pools dans un sous-réseau public. Lorsque vous activez cette option, WorkSpaces Pools utilise la passerelle Internet de votre sous-réseau public Amazon VPC pour fournir la connexion Internet. Vos instances de streaming se voient attribuer une adresse IP publique directement accessible à partir d’Internet. Vous pouvez créer un VPC ou en configurer un existant.
**Note**  
Lorsque vous configurez un VPC nouveau ou existant avec un sous-réseau public, un maximum de 100 VPC WorkSpaces sont pris en charge dans les pools. WorkSpaces Si votre déploiement doit prendre en charge plus de 100 utilisateurs simultanés, utilisez plutôt la [configuration de la passerelle NAT](managing-network-internet-NAT-gateway.md).
+ [Utilisation du VPC, du sous-réseau public et du groupe de sécurité par défaut](default-vpc-with-public-subnet.md)— Si vous utilisez WorkSpaces Pools pour la première fois et que vous souhaitez commencer à utiliser le service, vous pouvez lancer vos WorkSpaces Pools dans un sous-réseau public par défaut. Lorsque vous activez cette option, WorkSpaces Pools utilise la passerelle Internet de votre sous-réseau public Amazon VPC pour fournir la connexion Internet. Vos instances de streaming se voient attribuer une adresse IP publique directement accessible à partir d’Internet.

   VPCs Les comptes Amazon Web Services créés après le 04/12/2013 sont disponibles par défaut. 

  Le VPC par défaut inclut un sous-réseau public par défaut dans chaque zone de disponibilité et une passerelle Internet qui est attachée à votre VPC. Le VPC inclut également un groupe de sécurité par défaut.
**Note**  
Lorsque vous utilisez le VPC, le sous-réseau public et le groupe de sécurité par défaut, un maximum de 100 WorkSpaces sont pris en charge dans les pools. WorkSpaces Si votre déploiement doit prendre en charge plus de 100 utilisateurs simultanés, utilisez plutôt la [configuration de la passerelle NAT](managing-network-internet-NAT-gateway.md).

# Configuration d'un VPC pour les pools WorkSpaces
<a name="appstream-vpc"></a>

Lorsque vous configurez WorkSpaces des pools, vous devez spécifier le cloud privé virtuel (VPC) et au moins un sous-réseau dans lequel lancer votre. WorkSpaces Un VPC est un réseau virtuel situé dans votre propre zone isolée logiquement au sein du cloud Amazon Web Services. Un sous-réseau est une plage d’adresses IP dans votre VPC.

Lorsque vous configurez votre VPC pour les WorkSpaces pools, vous pouvez spécifier des sous-réseaux publics ou privés, ou une combinaison des deux types de sous-réseaux. Un sous-réseau public accède directement à Internet via une passerelle Internet. Un sous-réseau privé, qui ne comporte pas de route vers une passerelle Internet, nécessite une passerelle NAT (Network Address Translation) ou une instance NAT pour fournir l'accès à Internet.

**Topics**
+ [Recommandations de configuration VPC pour les pools WorkSpaces](vpc-setup-recommendations.md)
+ [Configuration d’un VPC avec des sous-réseaux privés et une passerelle NAT](managing-network-internet-NAT-gateway.md)
+ [Configuration d’un VPC, nouveau ou existant, avec un sous-réseau public](managing-network-default-internet-access.md)
+ [Utilisation du VPC, du sous-réseau public et du groupe de sécurité par défaut](default-vpc-with-public-subnet.md)

# Recommandations de configuration VPC pour les pools WorkSpaces
<a name="vpc-setup-recommendations"></a>

Lorsque vous créez un WorkSpaces pool, vous spécifiez le VPC et un ou plusieurs sous-réseaux à utiliser. Vous pouvez fournir un contrôle d'accès supplémentaire à votre VPC en spécifiant des groupes de sécurité. 

Les recommandations suivantes peuvent vous aider à configurer votre VPC de façon plus efficace et sécurisée. En outre, ils peuvent vous aider à configurer un environnement qui permet une mise à l'échelle efficace WorkSpaces des pools. Grâce à une mise à l'échelle efficace des WorkSpaces pools, vous pouvez répondre à la demande actuelle et prévue des WorkSpaces utilisateurs, tout en évitant l'utilisation inutile des ressources et les coûts associés. 

**Configuration générale du VPC**
+ Assurez-vous que votre configuration VPC peut répondre aux besoins de dimensionnement de vos WorkSpaces pools. 

  Lorsque vous élaborez votre plan de mise à l'échelle des WorkSpaces pools, gardez à l'esprit qu'un utilisateur en a besoin WorkSpaces. Par conséquent, la taille de vos WorkSpaces pools détermine le nombre d'utilisateurs qui peuvent diffuser simultanément. C'est pourquoi, pour chaque [type d'instance](instance-types.md) que vous prévoyez d'utiliser, assurez-vous que le nombre d'instances WorkSpaces que votre VPC peut prendre en charge est supérieur au nombre d'utilisateurs simultanés prévus pour le même type d'instance.
+ Assurez-vous que les quotas de votre compte WorkSpaces Pools (également appelés limites) sont suffisants pour répondre à la demande prévue. Pour demander une augmentation de quota, vous pouvez utiliser la console Service Quotas à l'adresse [https://console.aws.amazon.com/servicequotas/](https://console.aws.amazon.com/servicequotas/). Pour plus d'informations sur les quotas de WorkSpaces pool par défaut, consultez[WorkSpaces Quotas Amazon](workspaces-limits.md). 
+ Si vous envisagez de fournir WorkSpaces à vos WorkSpaces pools un accès à Internet, nous vous recommandons de configurer un VPC avec deux sous-réseaux privés pour vos instances de streaming et une passerelle NAT dans un sous-réseau public.

  La passerelle NAT permet WorkSpaces aux sous-réseaux privés de se connecter à Internet ou à d'autres AWS services. Cependant, cela empêche Internet d'établir une connexion avec ceux-ci WorkSpaces. En outre, contrairement aux configurations qui utilisent l'option d'**accès Internet par défaut** pour activer l'accès à Internet, la configuration NAT en prend en charge plus de 100 WorkSpaces. Pour de plus amples informations, veuillez consulter [Configuration d’un VPC avec des sous-réseaux privés et une passerelle NAT](managing-network-internet-NAT-gateway.md).

**Interfaces réseau Elastic**
+ WorkSpaces Les pools créent autant d'[interfaces réseau élastiques](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ElasticNetworkInterfaces.html) (interfaces réseau) que la capacité maximale souhaitée de vos WorkSpaces pools. Par défaut, la limite des interfaces réseau par région est de 5 000. 

  Lorsque vous planifiez la capacité pour des déploiements de très grande envergure, par exemple des milliers WorkSpaces, tenez compte du nombre d'instances Amazon EC2 également utilisées dans la même région.

**Sous-réseaux**
+ Si vous configurez plusieurs sous-réseaux privés pour votre VPC, configurez chacun d'eux dans une zone de disponibilité différente. En procédant ainsi, vous augmentez la tolérance aux pannes et contribuez à réduire le risque d'erreurs de capacité insuffisante. Si vous utilisez deux sous-réseaux dans la même zone de distribution, vous risquez de manquer d'adresses IP, car les WorkSpaces pools n'utiliseront pas le second sous-réseau.
+ Assurez-vous également que les ressources réseau requises pour vos applications sont accessibles via vos deux sous-réseaux privés. 
+ Configurez chacun de vos sous-réseaux privés avec un masque de sous-réseau qui permet d'avoir un nombre suffisant d'adresses IP client pour prendre en compte le nombre maximal d'utilisateurs simultanés prévu. De plus, prévoyez des adresses IP supplémentaires pour répondre à la demande à venir. Pour plus d'informations, consultez la section [Dimensionnement des VPC et des sous-réseaux](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4) pour. IPv4
+ Si vous utilisez un VPC avec une passerelle NAT, configurez au moins un sous-réseau public avec une passerelle NAT pour l'accès à Internet, de préférence deux. Configurez les sous-réseaux publics dans les zones de disponibilité où résident vos sous-réseaux privés. 

  Pour améliorer la tolérance aux pannes et réduire le risque d'erreurs liées à une capacité insuffisante lors de déploiements de WorkSpaces pools de grande taille, envisagez d'étendre votre configuration VPC à une troisième zone de disponibilité. Ajoutez un sous-réseau privé, un sous-réseau public et une passerelle NAT à cette zone de disponibilité supplémentaire.

**Groupes de sécurité**
+ Utilisez des groupes de sécurité pour fournir un contrôle d'accès supplémentaire à votre VPC. 

  Les groupes de sécurité appartenant à votre VPC vous permettent de contrôler le trafic réseau entre les instances de streaming de WorkSpaces Pools et les ressources réseau requises par les applications. Ces ressources peuvent inclure d'autres AWS services tels qu'Amazon RDS ou Amazon FSx, des serveurs de licences, des serveurs de base de données, des serveurs de fichiers et des serveurs d'applications.
+ Assurez-vous que les groupes de sécurité donnent accès aux ressources réseau dont vos applications ont besoin.

   Pour obtenir des informations générales sur les groupes de sécurité, consultez la section [Contrôler le trafic vers vos AWS ressources à l'aide de groupes de sécurité](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html) dans le *guide de l'utilisateur Amazon VPC*.

# Configuration d’un VPC avec des sous-réseaux privés et une passerelle NAT
<a name="managing-network-internet-NAT-gateway"></a>

Si vous envisagez de fournir WorkSpaces à vos WorkSpaces pools un accès à Internet, nous vous recommandons de configurer un VPC avec deux sous-réseaux privés pour vous WorkSpaces et une passerelle NAT dans un sous-réseau public. Vous pouvez créer et configurer un nouveau VPC à utiliser avec une passerelle NAT ou ajouter une passerelle NAT à un VPC existant. Pour d’autres recommandations concernant la configuration d’un VPC, consultez [Recommandations de configuration VPC pour les pools WorkSpaces](vpc-setup-recommendations.md).

La passerelle NAT permet WorkSpaces aux sous-réseaux privés de se connecter à Internet ou à d'autres AWS services, mais empêche Internet d'établir une connexion avec ceux-ci WorkSpaces. En outre, contrairement aux configurations qui utilisent l'option **Accès Internet par défaut** pour activer l'accès à Internet pour WorkSpaces, cette configuration n'est pas limitée à 100 WorkSpaces.

Pour plus d’informations sur l’utilisation de passerelles NAT et cette configuration, consultez [Passerelles NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) et [VPC avec des sous-réseaux publics et privés (NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) dans le *Guide de l’utilisateur Amazon VPC*.

**Topics**
+ [Création et configuration d’un VPC](create-configure-new-vpc-with-private-public-subnets-nat.md)
+ [Ajout d’une passerelle NAT à un VPC existant](add-nat-gateway-existing-vpc.md)
+ [Activer l'accès à Internet pour les WorkSpaces pools](managing-network-manual-enable-internet-access.md)

# Création et configuration d’un VPC
<a name="create-configure-new-vpc-with-private-public-subnets-nat"></a>

Cette rubrique décrit comment utiliser l'Assistant VPC pour créer un VPC avec un sous-réseau public et un sous-réseau privé. Dans le cadre de cette procédure, l'assistant crée une passerelle Internet et une passerelle NAT. Il crée également une table de routage personnalisée associée au sous-réseau public et met à jour la table de routage principale associée au sous-réseau privé. La passerelle NAT est automatiquement créée dans le sous-réseau public de votre VPC.

Après avoir utilisé l'assistant pour créer la configuration initiale du VPC, vous allez ajouter un deuxième sous-réseau privé. Pour plus d’informations sur cette configuration, consultez [VPC avec des sous-réseaux publics et privés (NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) dans le *Guide de l’utilisateur Amazon VPC*.

**Note**  
Si vous disposez déjà d'un VPC, suivez la procédure de la section [Ajout d’une passerelle NAT à un VPC existant](add-nat-gateway-existing-vpc.md).

**Topics**
+ [Étape 1 : allouer une adresse IP Elastic](#allocate-elastic-ip)
+ [Étape 2 : créer un VPC](#vpc-with-private-and-public-subnets-nat)
+ [Étape 3 : ajout d’un deuxième sous-réseau privé](#vpc-with-private-and-public-subnets-add-private-subnet-nat)
+ [Étape 4 : vérifier et nommer les tables de routage de votre sous-réseau](#verify-name-route-tables)

## Étape 1 : allouer une adresse IP Elastic
<a name="allocate-elastic-ip"></a>

Avant de créer votre VPC, vous devez attribuer une adresse IP élastique dans votre WorkSpaces région. Vous devez d'abord allouer une adresse IP Elastic à utiliser dans votre VPC, puis l'associer à votre passerelle NAT. Pour plus d’informations, consultez [Adresses IP Elastic](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html) dans le *Guide de l’utilisateur Amazon VPC*.

**Note**  
Des frais peuvent s'appliquer aux adresses IP Elastic que vous utilisez. Pour plus d’informations, consultez [Adresses IP Elastic](https://docs.aws.amazon.com/ec2/pricing/on-demand/#Elastic_IP_Addresses) sur la page Tarification d’Amazon EC2.

Procédez comme suit si vous ne disposez pas déjà d'une adresse IP Elastic. Si vous voulez utiliser une adresse IP Elastic existante, vérifiez qu'elle n'est pas déjà associée à une autre instance ou interface réseau.

**Pour allouer une adresse IP Elastic**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, sous **Réseau et sécurité**, sélectionnez **Elastic IPs**.

1. Choisissez **Allouer une nouvelle adresse**, puis **Allouer**.

1. Notez l'adresse IP Elastic.

1. Dans le coin supérieur droit du IPs volet **Elastic**, cliquez sur l'icône X pour fermer le volet.

## Étape 2 : créer un VPC
<a name="vpc-with-private-and-public-subnets-nat"></a>

Procédez comme suit pour créer un VPC avec un sous-réseau public et un sous-réseau privé.

**Pour créer un VPC**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://docs.aws.amazon.com/vpc/).

1. Dans le panneau de navigation, choisissez **Tableau de bord du VPC**.

1. Choisissez **Launch VPC Wizard** (Démarrer l'assistant VPC).

1. À l’**Étape 1 : sélectionner une configuration VPC**, choisissez **VPC avec des sous-réseaux publics et privés**, puis **Sélectionner**.

1. À l'**Étape 2 : VPC avec des sous-réseaux publics et privés**, configurez le VPC comme suit :
   + Pour le **bloc IPv4 CIDR**, spécifiez un bloc IPv4 CIDR pour le VPC.
   + Pour le **bloc IPv6 CIDR**, conservez la valeur par défaut, **No IPv6 CIDR** Block.
   + Pour **Nom du VPC**, saisissez un nom unique pour le VPC.

1. Configurez le sous-réseau public en procédant comme suit :
   + Pour le ** IPv4 CIDR du sous-réseau public**, spécifiez le bloc CIDR du sous-réseau.
   + Pour **Zone de disponibilité**, conservez la valeur par défaut, **Aucune préférence**.
   + Pour **Nom du sous-réseau public**, nommez le sous-réseau (par exemple, `WorkSpaces Public Subnet`).

1. Configurez le premier sous-réseau privé en procédant comme suit :
   + Pour le ** IPv4 CIDR du sous-réseau privé**, spécifiez le bloc CIDR du sous-réseau. Notez la valeur que vous spécifiez.
   + Pour **Zone de disponibilité**, sélectionnez une zone spécifique et notez-la.
   + Pour **Nom de sous-réseau privé**, nommez le sous-réseau (par exemple, `WorkSpaces Private Subnet1`).
   + Pour les champs restants, si applicable, conservez les valeurs par défaut.

1. Pour **ID d'allocation d'adresses IP Elastic**, cliquez dans la zone de texte et sélectionnez la valeur correspondant à l'adresse IP Elastic que vous avez créée. Cette adresse est assignée à la passerelle NAT. Si vous n'avez pas d'adresse IP élastique, créez-en une à l'aide de la console Amazon VPC à l'adresse. [https://console.aws.amazon.com/vpc/](https://docs.aws.amazon.com/vpc/)

1. Pour **Points de terminaison de service**, si un point de terminaison Amazon S3 est requis pour votre environnement, spécifiez-en un. Un point de terminaison S3 est requis pour fournir aux utilisateurs un accès aux [dossiers de base](persistent-storage.md#home-folders) ou pour activer la [persistance des paramètres d'application](app-settings-persistence.md) pour vos utilisateurs dans un réseau privé.

   Pour spécifier un point de terminaison Amazon S3, procédez comme suit :

   1. Choisissez **Ajouter un point de terminaison**.

   1. Pour **Service**, sélectionnez l'entrée dans la liste qui se termine par « s3 » (l'`com.amazonaws.`*region*`.s3`entrée correspondant à la région dans laquelle le VPC est créé).

   1. Pour **Sous-réseau**, choisissez **Sous-réseau privé**.

   1. Pour **Stratégie**, conservez la valeur par défaut **Accès complet**.

1. Pour **Activer les noms d'hôte DNS**, conservez la valeur par défaut **Oui**.

1. Pour **Location matérielle**, conservez la valeur par défaut **Par défaut**.

1. Sélectionnez **Create VPC** (Créer un VPC).

1. Notez que la configuration de votre VPC ne prend que quelques minutes. Après avoir créé le VPC, choisissez **OK**.

## Étape 3 : ajout d’un deuxième sous-réseau privé
<a name="vpc-with-private-and-public-subnets-add-private-subnet-nat"></a>

Au cours de l'étape précédente ([Étape 2 : créer un VPC](#vpc-with-private-and-public-subnets-nat)), vous avez créé un VPC avec un sous-réseau public et un sous-réseau privé. Procédez comme suit pour ajouter un deuxième sous-réseau privé. Nous vous recommandons d'ajouter un deuxième sous-réseau privé dans une autre zone de disponibilité que celle de votre premier sous-réseau privé. 

1. Dans le panneau de navigation, choisissez **Subnets** (Sous-réseaux).

1. Sélectionnez le premier sous-réseau privé que vous avez créé à l'étape précédente. Sous l'onglet **Description**, sous la liste des sous-réseaux, notez la zone de disponibilité de ce sous-réseau.

1. Dans l'angle supérieur gauche du volet des sous-réseaux, choisissez **Créer le sous-réseau**.

1. Pour **Balise Nom**, nommez le sous-réseau privé (par exemple, `WorkSpaces Private Subnet2`). 

1. Pour **VPC**, sélectionnez le VPC que vous avez créé à l'étape précédente.

1. Pour **Zone de disponibilité**, sélectionnez une zone de disponibilité autre que celle que vous utilisez pour votre premier sous-réseau privé. La sélection d'une autre zone de disponibilité augmente la tolérance aux pannes et permet de réduire le risque d'erreurs de capacité insuffisante.

1. Pour le **bloc IPv4 CIDR**, spécifiez une plage de blocs CIDR unique pour le nouveau sous-réseau. Par exemple, si votre premier sous-réseau privé possède une plage de blocs d' IPv4 adresse CIDR de`10.0.1.0/24`, vous pouvez spécifier une plage de blocs d'adresse CIDR de `10.0.2.0/24` pour le nouveau sous-réseau privé.

1. Choisissez **Créer**.

1. Une fois le sous-réseau créé, choisissez **Fermer**.

## Étape 4 : vérifier et nommer les tables de routage de votre sous-réseau
<a name="verify-name-route-tables"></a>

Après avoir créé et configuré votre VPC, procédez comme suit pour nommer vos tables de routage et vérifiez que :
+ La table de routage associée au sous-réseau dans lequel réside votre passerelle NAT comprend un itinéraire qui pointe le trafic Internet vers une passerelle Internet. Votre passerelle NAT peut ainsi accéder à Internet.
+ Les tables de routage associées à vos sous-réseaux privés sont configurées pour pointer le trafic Internet vers la passerelle NAT. Les instances de streaming de vos sous-réseaux privés peuvent ainsi communiquer avec Internet.

1. Dans le volet de navigation, choisissez **Sous-réseaux**, puis sélectionnez le sous-réseau public que vous avez créé (par exemple, `WorkSpaces Public Subnet`).

   1. Sous l'onglet **Table de routage**, choisissez l'ID de la table de routage (par exemple, `rtb-12345678`).

   1. Sélectionnez la table de routage. Sous **Nom**, choisissez l'icône de modification (en forme de crayon), saisissez un nom (par exemple, `workspaces-public-routetable`), puis sélectionnez la case à cocher pour enregistrer le nom.

   1. Avec la table de routage publique toujours sélectionnée, sous l'onglet **Routes**, vérifiez qu'il existe une route pour le trafic local et une autre qui achemine tout le reste du trafic vers la passerelle Internet du VPC. Le tableau suivant décrit ces deux routes :    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/workspaces/latest/adminguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. Dans le volet de navigation, sélectionnez **Sous-réseaux**, puis sélectionnez le premier sous-réseau privé que vous avez créé (par exemple, `WorkSpaces Private Subnet1`).

   1. Dans l'onglet **Route Table (Table de routage)**, choisissez l'ID de la table de routage.

   1. Sélectionnez la table de routage. Sous **Nom**, choisissez l'icône de modification (en forme de crayon), saisissez un nom (par exemple, `workspaces-private-routetable`), puis sélectionnez la case à cocher pour enregistrer le nom.

   1. Sous l'onglet **Routes**, vérifiez que la table de routage comprend les routes suivantes :    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/workspaces/latest/adminguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. Dans le volet de navigation, choisissez **Sous-réseaux**, puis sélectionnez le deuxième sous-réseau privé que vous avez créé (par exemple, `WorkSpaces Private Subnet2`). 

1. Sous l'onglet **Table de routage**, vérifiez que la table de routage est bien la table de routage privée (par exemple, `workspaces-private-routetable`). Si la table de routage est différente, choisissez **Edit (Modifier)**, puis sélectionnez cette table de routage.

**Étapes suivantes**

Pour permettre à votre WorkSpaces in WorkSpaces Pools d'accéder à Internet, suivez les étapes décrites dans[Activer l'accès à Internet pour les WorkSpaces pools](managing-network-manual-enable-internet-access.md).

# Ajout d’une passerelle NAT à un VPC existant
<a name="add-nat-gateway-existing-vpc"></a>

Si vous avez déjà configuré un VPC, procédez comme suit pour ajouter une passerelle NAT à votre VPC. Si vous devez créer un VPC, consultez [Création et configuration d’un VPC](create-configure-new-vpc-with-private-public-subnets-nat.md).

**Pour ajouter une passerelle NAT à un VPC existant**

1. Pour créer votre passerelle NAT, suivez les étapes décrites dans la section [Création d’une passerelle NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-creating) dans le *Guide de l’utilisateur Amazon VPC*.

1. Vérifiez que votre VPC possède au moins un sous-réseau privé. Nous vous recommandons de spécifier deux sous-réseaux privés dans différentes zones de disponibilité pour une haute disponibilité et une tolérance aux pannes. Pour plus d'informations sur la création d'un deuxième sous-réseau privé, consultez [Étape 3 : ajout d’un deuxième sous-réseau privé](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat).

1. Mettez à jour la table de routage associée à un ou plusieurs de vos sous-réseaux privés pour pointer le trafic Internet vers la passerelle NAT. Les instances de streaming de vos sous-réseaux privés peuvent ainsi communiquer avec Internet. Pour ce faire, suivez les étapes décrites dans la section [Mise à jour de votre table de routage](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-create-route) dans le *Guide de l’utilisateur Amazon VPC*.

**Étapes suivantes**

Pour permettre à votre WorkSpaces in WorkSpaces Pools d'accéder à Internet, suivez les étapes décrites dans[Activer l'accès à Internet pour les WorkSpaces pools](managing-network-manual-enable-internet-access.md).

# Activer l'accès à Internet pour les WorkSpaces pools
<a name="managing-network-manual-enable-internet-access"></a>

Une fois que votre passerelle NAT est disponible sur un VPC, vous pouvez activer l'accès à Internet pour vos WorkSpaces pools. Vous pouvez activer l'accès à Internet lorsque vous [créez le répertoire WorkSpaces Pool](https://docs.aws.amazon.com/workspaces/latest/adminguide/create-directory-pools.html). Choisissez le VPC doté d'une passerelle NAT lorsque vous créez le répertoire. **Sélectionnez ensuite un sous-réseau privé pour le **sous-réseau 1** et, éventuellement, un autre sous-réseau privé pour le sous-réseau 2.** Si vous ne possédez pas déjà de sous-réseau privé dans votre VPC, vous devrez peut-être créer un deuxième sous-réseau privé.

Vous pouvez tester votre connectivité Internet en démarrant votre WorkSpaces pool, puis en vous connectant à un pool et WorkSpace en naviguant sur Internet.

# Configuration d’un VPC, nouveau ou existant, avec un sous-réseau public
<a name="managing-network-default-internet-access"></a>

Si vous avez créé votre compte Amazon Web Services après le 4 décembre 2013, vous disposez d'un [VPC](default-vpc-with-public-subnet.md) par défaut dans chaque AWS région qui inclut des sous-réseaux publics par défaut. Toutefois, vous souhaiterez peut-être créer votre propre VPC autre que celui par défaut ou configurer un VPC existant à utiliser avec votre répertoire de pool. WorkSpaces Cette rubrique décrit comment configurer un VPC et un sous-réseau public autres que ceux par défaut à utiliser avec des pools. WorkSpaces 

Après avoir configuré votre VPC et votre sous-réseau public, vous pouvez fournir WorkSpaces à vos WorkSpaces pools un accès à Internet en activant l'**option Accès Internet par défaut**. Lorsque vous activez cette option, WorkSpaces Pools active la connectivité Internet en associant une [adresse IP élastique](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/elastic-ip-addresses-eip.html) à l'interface réseau attachée par l'instance de streaming à votre sous-réseau public. Une adresse IP élastique est une IPv4 adresse publique accessible depuis Internet. Pour cette raison, nous vous recommandons d'utiliser plutôt une passerelle NAT pour fournir un accès Internet à votre WorkSpaces in WorkSpaces Pools. En outre, lorsque l'**accès Internet par défaut** est activé, un maximum de 100 WorkSpaces sont pris en charge. Si votre déploiement doit prendre en charge plus de 100 utilisateurs simultanés, utilisez plutôt la [configuration de la passerelle NAT](managing-network-internet-NAT-gateway.md).

Pour plus d'informations, suivez la procédure de la section [Configuration d’un VPC avec des sous-réseaux privés et une passerelle NAT](managing-network-internet-NAT-gateway.md). Pour d’autres recommandations concernant la configuration d’un VPC, consultez [Recommandations de configuration VPC pour les pools WorkSpaces](vpc-setup-recommendations.md).

**Topics**
+ [Étape 1 : configurer un VPC avec un sous-réseau public](#vpc-with-public-subnet)
+ [Étape 2 : activer l'accès Internet par défaut pour vos WorkSpaces pools](#managing-network-enable-default-internet-access)

## Étape 1 : configurer un VPC avec un sous-réseau public
<a name="vpc-with-public-subnet"></a>

Vous pouvez configurer votre propre VPC personnalisé avec un sous-réseau public à l'aide de l'une des méthodes suivantes :
+ [Créer un VPC avec un seul sous-réseau public](#new-vpc-with-public-subnet)
+ [Configurer un VPC existant](#existing-vpc-with-public-subnet)

### Créer un VPC avec un seul sous-réseau public
<a name="new-vpc-with-public-subnet"></a>

Lorsque vous utilisez l'Assistant VPC pour créer un VPC, l'Assistant crée une passerelle Internet et une table de routage personnalisée associée au sous-réseau public. La table de routage achemine tout le trafic destiné à une adresse extérieure au VPC vers la passerelle Internet. Pour plus d’informations sur cette configuration, consultez [VPC avec un sous-réseau public unique](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario1.html) dans le *Guide de l’utilisateur Amazon VPC*.

1. Suivez la procédure de l’[Étape 1 : créer le VPC](https://docs.aws.amazon.com/vpc/latest/userguide/getting-started-ipv4.html#getting-started-create-vpc) du *Guide de l’utilisateur Amazon VPC* pour créer votre VPC.

1. Pour vous permettre WorkSpaces d'accéder à Internet, suivez les étapes décrites dans[Étape 2 : activer l'accès Internet par défaut pour vos WorkSpaces pools](#managing-network-enable-default-internet-access).

### Configurer un VPC existant
<a name="existing-vpc-with-public-subnet"></a>

Pour utiliser un VPC existant qui ne dispose pas d'un sous-réseau public, vous pouvez ajouter un nouveau sous-réseau public. Outre un sous-réseau public, vous devez également avoir une passerelle Internet attachée à votre VPC et une table de routage qui achemine tout le trafic destiné à une adresse extérieure au VPC vers la passerelle Internet. Pour configurer ces composants, procédez comme suit.

1. Pour ajouter un sous-réseau public, suivez les étapes de la section [Création d'un sous-réseau dans votre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet). Utilisez le VPC existant que vous prévoyez d'utiliser avec WorkSpaces les pools.

   Si votre VPC est configuré pour prendre en charge l' IPv6 adressage, la liste de **blocage IPv6 CIDR** s'affiche. Sélectionnez **Ne pas attribuer de bloc CIDR IPv6**.

1. Pour créer et attacher une passerelle Internet à votre VPC, suivez la procédure de la section [Création et attachement d'une passerelle Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Attach_Gateway). 

1. Pour configurer votre sous-réseau afin qu’il achemine le trafic Internet via la passerelle Internet, suivez la procédure de la section [Création d’une table de routage personnalisée](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Routing). À l'étape 5, pour **Destination**, utilisez IPv4 format (`0.0.0.0/0`).

1. Pour permettre à vos créateurs d'images WorkSpaces et à vous-même d'accéder à Internet, suivez les étapes décrites dans[Étape 2 : activer l'accès Internet par défaut pour vos WorkSpaces pools](#managing-network-enable-default-internet-access).

## Étape 2 : activer l'accès Internet par défaut pour vos WorkSpaces pools
<a name="managing-network-enable-default-internet-access"></a>

Vous pouvez activer l'accès à Internet lorsque vous [créez le répertoire WorkSpaces Pool](https://docs.aws.amazon.com/workspaces/latest/adminguide/create-directory-pools.html). Choisissez le VPC doté d'un sous-réseau public lorsque vous créez le répertoire. **Sélectionnez ensuite un sous-réseau public pour le **sous-réseau 1** et, éventuellement, un autre sous-réseau public pour le sous-réseau 2.**

Vous pouvez tester votre connectivité Internet en démarrant votre WorkSpaces pool, puis en vous connectant à un pool et WorkSpace en naviguant sur Internet.

# Utilisation du VPC, du sous-réseau public et du groupe de sécurité par défaut
<a name="default-vpc-with-public-subnet"></a>

Votre compte Amazon Web Services, s'il a été créé après le 04/12/2013, possède un VPC par défaut dans chaque région. AWS Le VPC par défaut inclut un sous-réseau public par défaut dans chaque zone de disponibilité et une passerelle Internet qui est attachée à votre VPC. Le VPC inclut également un groupe de sécurité par défaut. Si vous utilisez WorkSpaces Pools pour la première fois et que vous souhaitez commencer à utiliser le service, vous pouvez conserver le VPC et le groupe de sécurité par défaut sélectionnés lorsque vous créez un WorkSpaces pool. Ensuite, vous pouvez sélectionner au moins un sous-réseau par défaut.

**Note**  
Si votre compte Amazon Web Services a été créé avant le 04/12/2013, vous devez créer un nouveau VPC ou en configurer un existant pour l'utiliser avec les pools. WorkSpaces Nous vous recommandons de configurer manuellement un VPC avec deux sous-réseaux privés pour vos WorkSpaces pools et une passerelle NAT dans un sous-réseau public. Pour de plus amples informations, veuillez consulter [Configuration d’un VPC avec des sous-réseaux privés et une passerelle NAT](managing-network-internet-NAT-gateway.md). Vous pouvez également configurer un VPC personnalisé avec un sous-réseau public. Pour de plus amples informations, veuillez consulter [Configuration d’un VPC, nouveau ou existant, avec un sous-réseau public](managing-network-default-internet-access.md).

Vous pouvez activer l'accès à Internet lorsque vous [créez le répertoire WorkSpaces Pool](https://docs.aws.amazon.com/workspaces/latest/adminguide/create-directory-pools.html).

Choisissez le VPC par défaut lorsque vous créez le répertoire. Le nom du VPC par défaut utilise le format suivant :. `vpc-` *vpc-id* ` (No_default_value_Name)`

**Sélectionnez ensuite un sous-réseau public par défaut pour le **sous-réseau 1** et, éventuellement, un autre sous-réseau public par défaut pour le sous-réseau 2.** Les noms de sous-réseaux par défaut utilisent le format suivant : `subnet-` *subnet-id* ` | (` *IPv4 CIDR block* `) | Default in`*availability-zone*.

Vous pouvez tester votre connectivité Internet en démarrant votre WorkSpaces pool, puis en vous connectant à un pool et WorkSpace en naviguant sur Internet.

# Configurer l'autorisation FedRAMP ou la conformité DoD SRG pour les pools WorkSpaces
<a name="fips-encryption-pools"></a>

Pour vous conformer au [Federal Risk and Authorization Management Program (FedRAMP](https://aws.amazon.com/compliance/fedramp/)) ou au [Guide des exigences de sécurité du cloud computing (SRG) du ministère de la Défense (DoD)](https://aws.amazon.com/compliance/dod/), vous devez configurer WorkSpaces Amazon Pools pour utiliser le chiffrement des points de terminaison FIPS (Federal Information Processing Standards) au niveau du répertoire. Vous devez également utiliser une AWS région des États-Unis agréée par FedRAMP ou conforme aux normes SRG du DoD.

Le niveau d'autorisation FedRAMP (modéré ou élevé) ou le niveau d'impact SRG du DoD (2, 4 ou 5) dépend de la AWS région des États-Unis dans laquelle Amazon est utilisé. WorkSpaces Pour connaître les niveaux d'autorisation FedRAMP et de conformité au SRG du DoD qui s'appliquent à chaque région, consultez [Services AWS concernés par le programme de conformité](https://aws.amazon.com/compliance/services-in-scope/).

**Prérequis**
+ Le répertoire WorkSpaces Pools doit être configuré pour utiliser le **mode validé FIPS 140-2** pour le chiffrement des terminaux.
**Note**  
Pour utiliser le paramètre **Mode validé FIPS 140-2**, assurez-vous de ce qui suit :  
Le répertoire WorkSpaces Pools est soit :  
 Nouveau et non associé à un pool
Associé à un pool existant à l'état STOPPÉ
Le répertoire du pool est [https://docs.aws.amazon.com/workspaces/latest/api/API_ModifyStreamingProperties.html](https://docs.aws.amazon.com/workspaces/latest/api/API_ModifyStreamingProperties.html)défini sur TCP.
+ Vous devez créer vos WorkSpaces pools dans une [AWS région des États-Unis agréée par FedRAMP ou](https://aws.amazon.com/compliance/services-in-scope/) conforme aux normes SRG du DoD.
+ Les utilisateurs doivent y accéder WorkSpaces depuis l'une des applications WorkSpaces clientes suivantes :
  + macOS : 5.20.0 ou version ultérieure
  + Windows : 5.20.0 ou version ultérieure
  + Web Access

**Pour utiliser le chiffrement des points de terminaison FIPS**

1. Ouvrez la WorkSpaces console sur [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home).

1. Dans le volet de navigation, choisissez **Directories**, puis choisissez le répertoire que vous souhaitez utiliser pour l'autorisation FedRAMP et la conformité aux SRG du DoD.

1. Sur la page **Détails du répertoire**, choisissez le répertoire que vous souhaitez configurer pour le mode de chiffrement FIPS.

1. Dans la section **Chiffrement des terminaux**, choisissez **Modifier**, puis sélectionnez le mode **validé FIPS 140-2.**

1. Choisissez **Enregistrer**.

# Fonctionnalités d'utilisation des points de terminaison VPC Amazon S3 pour les pools WorkSpaces
<a name="managing-network-vpce-iam-policy"></a>

Lorsque vous activez la persistance des paramètres d'application pour un WorkSpaces pool ou les dossiers de base pour un répertoire de WorkSpaces pool, WorkSpaces utilise le VPC que vous spécifiez pour votre répertoire afin de fournir un accès aux compartiments Amazon Simple Storage Service (Amazon S3). Pour activer l'accès WorkSpaces des pools à votre point de terminaison S3 privé, associez la politique personnalisée suivante à votre point de terminaison VPC pour Amazon S3. Pour plus d’informations sur les points de terminaison Amazon S3 privés, consultez [Points de terminaison d’un VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) et [Points de terminaison pour Amazon S3](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-s3.html) dans le *Guide de l’utilisateur Amazon VPC*.

------
#### [ Commercial Régions AWS ]

Utilisez la politique suivante pour les ressources figurant dans la publicité Régions AWS.

------
#### [ AWS GovCloud (US) Regions ]

Utilisez la politique suivante pour les ressources figurant dans la publicité AWS GovCloud (US) Regions.

------

# Connexions à votre VPC pour les pools WorkSpaces
<a name="pools-port-requirements"></a>

Pour activer la connectivité WorkSpaces des Pools aux ressources réseau et à Internet, configurez votre WorkSpaces pool comme suit.

## Interfaces réseau
<a name="pools-network-interfaces"></a>

Chacune WorkSpaces des interfaces réseau de WorkSpaces Pools possède les interfaces réseau suivantes :
+ L'interface réseau client fournit une connectivité aux ressources de votre VPC, ainsi qu'à Internet, et est utilisée pour les joindre WorkSpaces à votre annuaire.
+ L'interface du réseau de gestion est connectée à un réseau de gestion sécurisé des WorkSpaces pools. Il est utilisé pour le streaming interactif du sur WorkSpace l'appareil d'un utilisateur et pour permettre aux WorkSpaces pools de gérer le WorkSpace.

WorkSpaces Pools sélectionne l'adresse IP de l'interface réseau de gestion dans la plage d'adresses IP privées suivante : 198.19.0.0/16. N'utilisez pas cette plage pour votre VPC CIDR ou n'associez pas votre VPC à un autre VPC de cette plage, car cela pourrait créer un conflit et rendre l'accès inaccessible. WorkSpaces De même, ne modifiez ni ne supprimez aucune des interfaces réseau associées à un WorkSpace, car cela pourrait également les WorkSpace rendre inaccessibles.

## Ports et plage d'adresses IP d'interface de réseau de gestion
<a name="pools-management_ports"></a>

La plage d'adresses IP d'interface de réseau de gestion est 198.19.0.0/16. Les ports suivants doivent tous être ouverts sur l'interface du réseau de gestion WorkSpaces :
+ TCP entrant sur le port 8300. Ce port est utilisé pour la création de la connexion de streaming.
+ TCP sortant sur le port 3128. Ceci est utilisé pour la gestion de WorkSpaces.
+ TCP entrant sur les ports 8000 et 8443. Ils sont utilisés pour la gestion du WorkSpaces.
+ UDP entrant sur le port 8300. Ce port est utilisé pour l’établissement de la connexion de streaming via UDP.

Limitez la plage en entrée sur l'interface réseau de gestion à 198.19.0.0/16.

**Note**  
Pour les WorkSpaces pools Windows Amazon DCV BYOL, les plages d'adresses IP 10.0.0.0/8 sont utilisées dans toutes les régions. AWS Ces plages d'adresses IP s'ajoutent au bloc CIDR /16 que vous choisissez pour le trafic de gestion dans vos pools WorkSpaces BYOL.

Dans des circonstances normales, WorkSpaces Pools configure correctement ces ports pour votre WorkSpaces. Si un logiciel de sécurité ou de pare-feu est installé sur un port WorkSpace qui bloque l'un de ces ports, celui-ci WorkSpaces risque de ne pas fonctionner correctement ou d'être inaccessible.

Ne le désactivez pas IPv6. Si vous le désactivez IPv6, WorkSpaces les pools ne fonctionneront pas correctement. Pour plus d'informations sur la configuration IPv6 pour Windows, consultez [les instructions de configuration IPv6 sous Windows pour les utilisateurs expérimentés](https://support.microsoft.com/en-us/help/929852/guidance-for-configuring-ipv6-in-windows-for-advanced-users).

**Note**  
WorkSpaces Les pools s'appuient sur les serveurs DNS de votre VPC pour renvoyer une réponse de domaine inexistante (NXDOMAIN) pour les noms de domaine locaux qui n'existent pas. Cela permet à l'interface réseau WorkSpaces gérée par les pools de communiquer avec les serveurs de gestion.   
Lorsque vous créez un annuaire avec Simple AD, il AWS Directory Service crée deux contrôleurs de domaine qui fonctionnent également en tant que serveurs DNS en votre nom. Comme les contrôleurs de domaine ne fournissent pas la réponse NXDOMAIN, ils ne peuvent pas être utilisés avec des WorkSpaces pools.

## Ports d'interface réseau client
<a name="primary_ports"></a>
+ Pour la connectivité Internet, les ports suivants doivent être ouverts à tous les destinations. Si vous utilisez un groupe de sécurité personnalisé ou modifié, vous devez ajouter les règles requises manuellement. Pour plus d’informations, consultez [Règles des groupes de sécurité](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#SecurityGroupRules) dans le *Guide de l’utilisateur Amazon VPC*. 
  + TCP 80 (HTTP)
  + TCP 443 (HTTPS)
  + UDP 4195
+ Si vous vous connectez WorkSpaces à un répertoire, les ports suivants doivent être ouverts entre votre VPC WorkSpaces Pools et vos contrôleurs de répertoire. 
  + TCP/UDP 53 ‑ DNS
  + TCP/UDP 88 ‑ Authentification Kerberos
  + UDP 123 - NTP
  + TCP 135 - RPC
  + UDP 137-138 - Netlogon
  + TCP 139 - Netlogon
  + TCP/UDP 389 ‑ LDAP
  + TCP/UDP 445 - SMB
  + TCP 1024-65535 - Ports dynamiques pour RPC

  Pour obtenir la liste complète des ports, consultez les [exigences de port pour Active Directory et les services de domaine Active Directory](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/dd772723(v=ws.10)) dans la documentation Microsoft.
+ Tous WorkSpaces nécessitent que le port 80 (HTTP) soit ouvert à l'adresse IP `169.254.169.254` pour permettre l'accès au service de métadonnées EC2. La plage d'adresses IP `169.254.0.0/16` est réservée à l'utilisation du service WorkSpaces Pools pour le trafic de gestion. Le fait de ne pas exclure cette plage peut entraîner des problèmes de streaming.

# Connexions utilisateur aux WorkSpaces pools
<a name="user-connections-to-appstream2"></a>

Les utilisateurs peuvent se connecter WorkSpaces à des WorkSpaces pools via le point de terminaison Internet public par défaut. 

Par défaut, WorkSpaces Pools est configuré pour acheminer les connexions de streaming via l'Internet public. La connectivité Internet est requise pour authentifier les utilisateurs et fournir les ressources Web dont WorkSpaces Pools a besoin pour fonctionner. Pour autoriser ce trafic, vous devez autoriser les domaines répertoriés dans [Domaines autorisés](allowed-domains.md).

**Note**  
Pour l'authentification des utilisateurs, WorkSpaces Pools prend en charge le langage SAML 2.0 (Security Assertion Markup Language 2.0). Pour de plus amples informations, veuillez consulter [Configurer SAML 2.0 et créer un répertoire WorkSpaces Pools](create-directory-pools.md).

Les rubriques suivantes fournissent des informations sur la manière d'activer les connexions utilisateur aux WorkSpaces pools.

**Topics**
+ [Recommandations de bande passante](bandwidth-recommendations-user-connections.md)
+ [Exigences en matière d'adresse IP et de port pour les appareils utilisateur des WorkSpaces pools](pools-client-application-ports.md)
+ [Domaines autorisés](allowed-domains.md)

# Recommandations de bande passante
<a name="bandwidth-recommendations-user-connections"></a>

Pour optimiser les performances des WorkSpaces pools, assurez-vous que la bande passante et la latence de votre réseau répondent aux besoins de vos utilisateurs. 

WorkSpaces Pools utilise NICE Desktop Cloud Visualization (DCV) pour permettre à vos utilisateurs d'accéder à vos applications et de les diffuser en toute sécurité sur différentes conditions de réseau. Pour réduire la consommation de bande passante, NICE DCV utilise la compression et le codage vidéo H.264. Pendant les sessions de streaming, la sortie visuelle des applications est compressée, puis diffusée à vos utilisateurs en tant que flux de pixels chiffrés AES-256 via HTTPS. Une fois que le flux est reçu, il est déchiffré puis affiché sur l'écran local de vos utilisateurs. Lorsque les utilisateurs interagissent avec les applications de streaming, le protocole NICE DCV capture leurs entrées et les renvoie aux applications de streaming via HTTPS. 

L'état du réseau est constamment mesuré au cours de ce processus et les informations sont WorkSpaces renvoyées aux Pools. WorkSpaces Pools répond de manière dynamique aux conditions changeantes du réseau en modifiant le codage vidéo et audio en temps réel afin de produire un flux de haute qualité pour une grande variété d'applications et de conditions réseau.

La bande passante et la latence recommandées pour les sessions de streaming WorkSpaces Pools dépendent de la charge de travail. Par exemple, si un utilisateur travaille avec des applications graphiques professionnelles afin d'effectuer des tâches de conception assistée par ordinateur, la bande passante requise sera plus élevée et la latence plus faible comparé aux valeurs requises pour un utilisateur qui travaille avec des applications de productivité pour écrire des documents. 

Le tableau suivant fournit des conseils sur la bande passante réseau et la latence recommandées pour les sessions de streaming WorkSpaces Pools en fonction des charges de travail courantes.

Pour chaque charge de travail, la bande passante recommandée correspond à ce dont un utilisateur individuel pourrait avoir besoin à un moment précis. Par conséquent, la recommandation ne correspond pas à la bande passante requise pour un débit soutenu. Lorsque seulement quelques pixels changent à l'écran pendant une session de streaming, le débit soutenu est bien moins élevé. Bien que les utilisateurs disposant d'une bande passante moins élevée puissent quand même diffuser leurs applications, la fréquence d'images ou la qualité de ces dernières ne seront pas forcément optimales.


| Charge de travail | Description | Bande passante recommandée par utilisateur | Latence aller-retour maximum recommandée | 
| --- | --- | --- | --- | 
| Applications métier | Applications d'écriture de documents, utilitaires d'analyse de bases de données | 2 Mbit/s | < 150 ms | 
| Applications graphiques | Applications de conception et de modélisation assistées par ordinateur, montage photo et vidéo | 5 Mbit/s | < 100 ms | 
| Haute fidélité | Ensembles de données haute fidélité ou mappages sur plusieurs écrans | 10 Mbit/s | < 50 ms | 

# Exigences en matière d'adresse IP et de port pour les appareils utilisateur des WorkSpaces pools
<a name="pools-client-application-ports"></a>

WorkSpaces Les appareils des utilisateurs des pools nécessitent un accès sortant sur les ports 443 (TCP) et 4195 (UDP) lorsqu'ils utilisent des points de terminaison Internet, et si vous utilisez des serveurs DNS pour la résolution des noms de domaine, le port 53 (UDP).
+ Le port 443 est utilisé pour la communication HTTPS entre les appareils des utilisateurs de WorkSpaces Pools et WorkSpaces lors de l'utilisation des points de terminaison Internet. En général, lorsque les utilisateurs finaux parcourent le Web au cours de sessions de streaming, le navigateur Web sélectionne de façon aléatoire un port source dans la plage supérieure en vue d'une utilisation pour le trafic de streaming. Vous devez vérifier que le trafic de retour renvoyé vers ce port est autorisé.
+ Le port 4195 est utilisé pour la communication HTTPS UDP entre les appareils des utilisateurs de WorkSpaces Pools et WorkSpaces lors de l'utilisation des points de terminaison Internet. Cette option n’est actuellement prise en charge que dans le client natif Windows. UDP n’est pas pris en charge si vous utilisez des points de terminaison de VPC.
+ Le port 53 est utilisé pour la communication entre les appareils des utilisateurs de WorkSpaces Pools et vos serveurs DNS. Le port doit être ouvert sur les adresses IP de vos serveurs DNS de manière à permettre la résolution des noms de domaine public. Ce port est facultatif si vous n'utilisez pas de serveurs DNS pour la résolution de noms de domaine. 

# Domaines autorisés
<a name="allowed-domains"></a>

Pour que les utilisateurs de WorkSpaces Pools WorkSpaces puissent accéder, vous devez autoriser différents domaines du réseau à partir desquels les utilisateurs initient l'accès au WorkSpaces. Pour de plus amples informations, veuillez consulter [Exigences relatives à l'adresse IP et au port pour WorkSpaces Personal](workspaces-port-requirements.md). Notez que la page indique qu'elle s'applique au WorkSpaces personnel mais qu'elle s'applique également aux WorkSpaces pools.

**Note**  
Si votre compartiment S3 comporte un caractère « . » caractère dans le nom, le domaine utilisé est`https://s3.<aws-region>.amazonaws.com`. Si votre compartiment S3 ne comporte aucun caractère « . » caractère dans le nom, le domaine utilisé est`https://<bucket-name>.s3.<aws-region>.amazonaws.com`.