

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Jaringan dan Akses untuk WorkSpaces Kolam Renang
<a name="managing-network"></a>

Topik berikut memberikan informasi tentang memungkinkan pengguna untuk terhubung ke WorkSpaces Pools dan memungkinkan WorkSpaces Pools Anda untuk mengakses sumber daya jaringan dan internet.

**Topics**
+ [Akses Internet untuk WorkSpaces Kolam Renang](internet-access.md)
+ [Konfigurasikan VPC untuk Pools WorkSpaces](appstream-vpc.md)
+ [Konfigurasikan otorisasi FedRAMP atau kepatuhan DoD SRG untuk Pools WorkSpaces](fips-encryption-pools.md)
+ [Menggunakan Endpoint Amazon S3 VPC untuk Fitur Pools WorkSpaces](managing-network-vpce-iam-policy.md)
+ [Koneksi ke VPC Anda untuk Kolam WorkSpaces](pools-port-requirements.md)
+ [Koneksi pengguna ke WorkSpaces Pools](user-connections-to-appstream2.md)

# Akses Internet untuk WorkSpaces Kolam Renang
<a name="internet-access"></a>

Jika WorkSpaces di WorkSpaces Pools Anda memerlukan akses internet, Anda dapat mengaktifkannya dengan beberapa cara. Saat Anda memilih metode untuk mengaktifkan akses internet, pertimbangkan jumlah pengguna yang harus didukung penyebaran Anda dan sasaran penerapan Anda. Misalnya:
+ Jika penerapan Anda harus mendukung lebih dari 100 pengguna bersamaan, [konfigurasikan VPC dengan subnet pribadi](managing-network-internet-NAT-gateway.md) dan gateway NAT.
+ Jika penerapan mendukung kurang dari 100 pengguna bersamaan, Anda dapat [mengonfigurasi VPC baru atau yang sudah ada dengan](managing-network-default-internet-access.md) subnet publik.
+ Jika penerapan Anda mendukung kurang dari 100 pengguna bersamaan dan Anda baru mengenal WorkSpaces Pools dan ingin mulai menggunakan layanan ini, Anda dapat [menggunakan VPC default, subnet publik,](managing-network-default-internet-access.md) dan grup keamanan.

Bagian berikut memberikan informasi lebih lanjut tentang masing-masing opsi penyebaran ini.
+ [Konfigurasikan VPC dengan Subnet Pribadi dan Gateway NAT](managing-network-internet-NAT-gateway.md)(disarankan) - Dengan konfigurasi ini, Anda meluncurkan pembuat WorkSpaces Pools Anda di subnet pribadi dan mengonfigurasi gateway NAT di subnet publik di VPC Anda. Instans streaming Anda diberi alamat IP pribadi yang tidak dapat diakses langsung dari internet. 

  Selain itu, tidak seperti konfigurasi yang menggunakan opsi **Akses Internet Default** untuk mengaktifkan akses internet, konfigurasi NAT tidak terbatas pada 100 WorkSpaces di Pools. WorkSpaces Jika penerapan Anda harus mendukung lebih dari 100 pengguna bersamaan, gunakan konfigurasi ini.

  Anda dapat membuat dan mengonfigurasi VPC baru untuk digunakan dengan gateway NAT, atau menambahkan gateway NAT ke VPC yang ada. 
+ [Konfigurasikan VPC Baru atau yang Sudah Ada dengan Subnet Publik](managing-network-default-internet-access.md)— Dengan konfigurasi ini, Anda meluncurkan WorkSpaces Pools Anda di subnet publik. Saat Anda mengaktifkan opsi ini, WorkSpaces Pools menggunakan gateway internet di subnet publik VPC Amazon Anda untuk menyediakan koneksi internet. Instans streaming Anda diberi alamat IP publik yang dapat diakses langsung dari internet. Anda dapat membuat VPC baru atau mengonfigurasi yang sudah ada untuk tujuan ini.
**catatan**  
Saat Anda mengonfigurasi VPC baru atau yang sudah ada dengan subnet publik, maksimal 100 WorkSpaces didukung di Pools. WorkSpaces Jika penerapan Anda harus mendukung lebih dari 100 pengguna bersamaan, gunakan konfigurasi [gateway NAT](managing-network-internet-NAT-gateway.md) sebagai gantinya.
+ [Gunakan VPC Default, Subnet Publik, dan Grup Keamanan](default-vpc-with-public-subnet.md)— Jika Anda baru mengenal WorkSpaces Pools dan ingin mulai menggunakan layanan ini, Anda dapat meluncurkan WorkSpaces Pools Anda di subnet publik default. Saat Anda mengaktifkan opsi ini, WorkSpaces Pools menggunakan gateway internet di subnet publik VPC Amazon Anda untuk menyediakan koneksi internet. Instans streaming Anda diberi alamat IP publik yang dapat diakses langsung dari internet.

  Default VPCs tersedia di akun Amazon Web Services yang dibuat setelah 2013-12-04. 

  VPC default menyertakan subnet publik default di setiap Availability Zone dan gateway internet yang dilampirkan ke VPC Anda. VPC juga menyertakan grup keamanan default.
**catatan**  
Bila Anda menggunakan VPC default, subnet publik, dan grup keamanan, maksimal 100 WorkSpaces didukung di Pools. WorkSpaces Jika penerapan Anda harus mendukung lebih dari 100 pengguna bersamaan, gunakan konfigurasi [gateway NAT](managing-network-internet-NAT-gateway.md) sebagai gantinya.

# Konfigurasikan VPC untuk Pools WorkSpaces
<a name="appstream-vpc"></a>

Ketika Anda mengatur WorkSpaces Pools, Anda harus menentukan virtual private cloud (VPC) dan setidaknya satu subnet untuk meluncurkan Anda. WorkSpaces VPC adalah jaringan virtual di area Anda sendiri yang terisolasi secara logis dalam Amazon Web Services Cloud. Subnet adalah serangkaian alamat IP di VPC.

Saat mengonfigurasi VPC untuk WorkSpaces Pools, Anda dapat menentukan subnet publik atau pribadi, atau campuran kedua jenis subnet tersebut. Subnet publik memiliki akses langsung ke internet melalui gateway internet. Subnet pribadi, yang tidak memiliki rute ke gateway internet, memerlukan gateway Network Address Translation (NAT) atau instance NAT untuk menyediakan akses ke internet.

**Topics**
+ [Rekomendasi Pengaturan VPC untuk Kolam WorkSpaces](vpc-setup-recommendations.md)
+ [Konfigurasikan VPC dengan Subnet Pribadi dan Gateway NAT](managing-network-internet-NAT-gateway.md)
+ [Konfigurasikan VPC Baru atau yang Sudah Ada dengan Subnet Publik](managing-network-default-internet-access.md)
+ [Gunakan VPC Default, Subnet Publik, dan Grup Keamanan](default-vpc-with-public-subnet.md)

# Rekomendasi Pengaturan VPC untuk Kolam WorkSpaces
<a name="vpc-setup-recommendations"></a>

Saat membuat WorkSpaces Pools, Anda menentukan VPC dan satu atau beberapa subnet yang akan digunakan. Anda dapat memberikan kontrol akses tambahan ke VPC Anda dengan menentukan grup keamanan. 

Rekomendasi berikut dapat membantu Anda mengonfigurasi VPC Anda dengan lebih efektif dan aman. Selain itu, mereka dapat membantu Anda mengonfigurasi lingkungan yang mendukung penskalaan WorkSpaces Pools yang efektif. Dengan penskalaan WorkSpaces Pools yang efektif, Anda dapat memenuhi permintaan WorkSpaces pengguna saat ini dan yang diantisipasi, sambil menghindari penggunaan sumber daya yang tidak perlu dan biaya terkait. 

**Konfigurasi VPC Keseluruhan**
+ Pastikan konfigurasi VPC Anda dapat mendukung kebutuhan penskalaan WorkSpaces Pools Anda. 

  Saat Anda mengembangkan rencana untuk penskalaan WorkSpaces Pools, ingatlah bahwa satu pengguna memerlukannya. WorkSpaces Oleh karena itu, ukuran WorkSpaces Pools Anda menentukan jumlah pengguna yang dapat melakukan streaming secara bersamaan. Untuk alasan ini, untuk setiap [jenis instans](instance-types.md) yang Anda rencanakan untuk digunakan, pastikan WorkSpaces bahwa jumlah yang dapat didukung VPC Anda lebih besar daripada jumlah pengguna bersamaan yang diantisipasi untuk jenis instans yang sama.
+ Pastikan bahwa kuota akun WorkSpaces Pools Anda (juga disebut sebagai batas) cukup untuk mendukung permintaan Anda yang diantisipasi. Untuk meminta peningkatan kuota, Anda dapat menggunakan konsol Service Quotas di. [https://console.aws.amazon.com/servicequotas/](https://console.aws.amazon.com/servicequotas/) Untuk informasi tentang kuota WorkSpaces Pools default, lihat[WorkSpaces Kuota Amazon](workspaces-limits.md). 
+ Jika Anda berencana untuk menyediakan akses internet WorkSpaces di WorkSpaces Pools Anda, kami sarankan Anda mengonfigurasi VPC dengan dua subnet pribadi untuk instans streaming Anda dan gateway NAT di subnet publik.

  Gateway NAT memungkinkan subnet pribadi Anda terhubung ke internet atau layanan lainnya AWS . WorkSpaces Namun, ini mencegah internet memulai koneksi dengan mereka WorkSpaces. Selain itu, tidak seperti konfigurasi yang menggunakan opsi **Akses Internet Default** untuk mengaktifkan akses internet, konfigurasi NAT mendukung lebih dari 100. WorkSpaces Untuk informasi selengkapnya, lihat [Konfigurasikan VPC dengan Subnet Pribadi dan Gateway NAT](managing-network-internet-NAT-gateway.md).

**Antarmuka Jaringan Elastis**
+ WorkSpaces Pools menciptakan antarmuka [jaringan elastis (antarmuka](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ElasticNetworkInterfaces.html) jaringan) sebanyak kapasitas maksimum yang diinginkan dari Pools Anda WorkSpaces . Secara default, batas untuk antarmuka jaringan per Wilayah adalah 5000. 

  Saat merencanakan kapasitas untuk penyebaran yang sangat besar, misalnya, ribuan WorkSpaces, pertimbangkan jumlah instans Amazon EC2 yang juga digunakan di Wilayah yang sama.

**Subnet**
+ Jika Anda mengonfigurasi lebih dari satu subnet pribadi untuk VPC Anda, konfigurasikan masing-masing di Availability Zone yang berbeda. Melakukan hal itu meningkatkan toleransi kesalahan dan dapat membantu mencegah kesalahan kapasitas yang tidak mencukupi. Jika Anda menggunakan dua subnet di AZ yang sama, Anda mungkin kehabisan alamat IP, karena WorkSpaces Pools tidak akan menggunakan subnet kedua.
+ Pastikan sumber daya jaringan yang diperlukan untuk aplikasi Anda dapat diakses melalui kedua subnet pribadi Anda. 
+ Konfigurasikan setiap subnet pribadi Anda dengan subnet mask yang memungkinkan alamat IP klien yang cukup untuk memperhitungkan jumlah maksimum pengguna bersamaan yang diharapkan. Selain itu, izinkan alamat IP tambahan untuk memperhitungkan pertumbuhan yang diantisipasi. Untuk informasi selengkapnya, lihat [Ukuran VPC dan Subnet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4) untuk. IPv4
+ Jika Anda menggunakan VPC dengan NAT, konfigurasikan setidaknya satu subnet publik dengan NAT Gateway untuk akses internet, sebaiknya dua. Konfigurasikan subnet publik di Availability Zone yang sama di mana subnet pribadi Anda berada. 

  Untuk meningkatkan toleransi kesalahan dan mengurangi kemungkinan kesalahan kapasitas yang tidak mencukupi untuk penerapan WorkSpaces Pools besar, pertimbangkan untuk memperluas konfigurasi VPC Anda ke Availability Zone ketiga. Sertakan subnet pribadi, subnet publik, dan gateway NAT di Availability Zone tambahan ini.

**Grup Keamanan**
+ Gunakan grup keamanan untuk memberikan kontrol akses tambahan ke VPC Anda. 

  Grup keamanan milik VPC memungkinkan Anda mengontrol lalu lintas jaringan antara instans streaming WorkSpaces Pools dan sumber daya jaringan yang diperlukan oleh aplikasi. Sumber daya ini dapat mencakup AWS layanan lain seperti Amazon RDS atau Amazon FSx, server lisensi, server database, server file, dan server aplikasi.
+ Pastikan bahwa grup keamanan menyediakan akses ke sumber daya jaringan yang dibutuhkan aplikasi Anda.

   Untuk informasi umum tentang grup keamanan, lihat [Mengontrol lalu lintas ke AWS sumber daya Anda menggunakan grup keamanan](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html) di *Panduan Pengguna Amazon VPC*.

# Konfigurasikan VPC dengan Subnet Pribadi dan Gateway NAT
<a name="managing-network-internet-NAT-gateway"></a>

Jika Anda berencana untuk menyediakan akses internet WorkSpaces di WorkSpaces Pools Anda, kami sarankan Anda mengonfigurasi VPC dengan dua subnet pribadi untuk Anda WorkSpaces dan gateway NAT di subnet publik. Anda dapat membuat dan mengonfigurasi VPC baru untuk digunakan dengan gateway NAT, atau menambahkan gateway NAT ke VPC yang ada. Untuk rekomendasi konfigurasi VPC tambahan, lihat. [Rekomendasi Pengaturan VPC untuk Kolam WorkSpaces](vpc-setup-recommendations.md)

Gateway NAT memungkinkan subnet pribadi Anda terhubung ke internet atau AWS layanan lain, tetapi mencegah internet memulai koneksi dengan mereka. WorkSpaces WorkSpaces Selain itu, tidak seperti konfigurasi yang menggunakan opsi **Akses Internet Default** untuk mengaktifkan akses internet WorkSpaces, konfigurasi ini tidak terbatas pada 100. WorkSpaces

*Untuk informasi tentang penggunaan Gateway NAT dan konfigurasi ini, lihat [Gateway NAT dan VPC dengan Subnet Publik dan](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) [Pribadi (NAT) di Panduan Pengguna Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html).*

**Topics**
+ [Buat dan Konfigurasikan VPC Baru](create-configure-new-vpc-with-private-public-subnets-nat.md)
+ [Tambahkan NAT Gateway ke VPC yang Ada](add-nat-gateway-existing-vpc.md)
+ [Aktifkan Akses Internet untuk WorkSpaces Kolam](managing-network-manual-enable-internet-access.md)

# Buat dan Konfigurasikan VPC Baru
<a name="create-configure-new-vpc-with-private-public-subnets-nat"></a>

Topik ini menjelaskan cara menggunakan wizard VPC untuk membuat VPC dengan subnet publik dan satu subnet pribadi. Sebagai bagian dari proses ini, wizard membuat gateway internet dan gateway NAT. Ini juga membuat tabel rute khusus yang terkait dengan subnet publik dan memperbarui tabel rute utama yang terkait dengan subnet pribadi. Gateway NAT secara otomatis dibuat dalam subnet publik dari VPC Anda.

Setelah Anda menggunakan wizard untuk membuat konfigurasi VPC awal, Anda akan menambahkan subnet pribadi kedua. Untuk informasi selengkapnya tentang konfigurasi ini, lihat [VPC dengan Subnet Publik dan Pribadi (NAT) di Panduan Pengguna](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) Amazon *VPC*.

**catatan**  
Jika Anda sudah memiliki VPC, selesaikan langkah-langkahnya. [Tambahkan NAT Gateway ke VPC yang Ada](add-nat-gateway-existing-vpc.md)

**Topics**
+ [Langkah 1: Alokasikan Alamat IP Elastis](#allocate-elastic-ip)
+ [Langkah 2: Buat VPC Baru](#vpc-with-private-and-public-subnets-nat)
+ [Langkah 3: Tambahkan Subnet Pribadi Kedua](#vpc-with-private-and-public-subnets-add-private-subnet-nat)
+ [Langkah 4: Verifikasi dan Beri Nama Tabel Rute Subnet Anda](#verify-name-route-tables)

## Langkah 1: Alokasikan Alamat IP Elastis
<a name="allocate-elastic-ip"></a>

Sebelum Anda membuat VPC Anda, Anda harus mengalokasikan alamat IP Elastis di Wilayah Anda. WorkSpaces Anda harus terlebih dahulu mengalokasikan alamat IP Elastis untuk digunakan di VPC Anda, dan kemudian mengaitkannya dengan gateway NAT Anda. Untuk informasi selengkapnya, lihat [Alamat IP Elastis](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html) di *Panduan Pengguna Amazon VPC*.

**catatan**  
Biaya mungkin berlaku untuk alamat IP Elastic yang Anda gunakan. Untuk informasi selengkapnya, lihat [Alamat IP Elastis](https://docs.aws.amazon.com/ec2/pricing/on-demand/#Elastic_IP_Addresses) di halaman harga Amazon EC2.

Selesaikan langkah-langkah berikut jika Anda belum memiliki alamat IP Elastis. Jika Anda ingin menggunakan alamat IP Elastis yang ada, verifikasi bahwa alamat tersebut saat ini tidak terkait dengan instance atau antarmuka jaringan lain.

**Untuk mengalokasikan Alamat IP elastis**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, di bawah **Jaringan & Keamanan**, pilih **Elastis IPs**.

1. Pilih **Alokasikan Alamat Baru**, lalu pilih **Alokasikan**.

1. Perhatikan alamat IP Elastis.

1. Di kanan atas IPs panel **Elastic**, klik ikon X untuk menutup panel.

## Langkah 2: Buat VPC Baru
<a name="vpc-with-private-and-public-subnets-nat"></a>

Selesaikan langkah-langkah berikut untuk membuat VPC baru dengan subnet publik dan satu subnet pribadi.

**Untuk membuat VPC baru**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://docs.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **VPC Dasbor**.

1. Pilih **Peluncuran Wizard VPC**.

1. **Pada **Langkah 1: Pilih Konfigurasi VPC**, pilih **VPC dengan Subnet Publik dan Pribadi**, lalu pilih Pilih.**

1. Pada **Langkah 2: VPC dengan Subnet Publik dan Pribadi**, konfigurasikan VPC sebagai berikut:
   + Untuk **blok IPv4 CIDR**, tentukan blok IPv4 CIDR untuk VPC.
   + Untuk **blok IPv6 CIDR**, pertahankan nilai default, **No IPv6 CIDR** Block.
   + Untuk nama **VPC, ketikkan nama** unik untuk VPC.

1. Konfigurasi subnet publik sebagai berikut:
   + Untuk ** IPv4 CIDR subnet Publik**, tentukan blok CIDR untuk subnet.
   + Untuk **Availability Zone**, pertahankan nilai default, **No Preference**.
   + Untuk **nama subnet Publik**, ketikkan nama untuk subnet; misalnya,. `WorkSpaces Public Subnet`

1. Konfigurasi subnet privat sebagai berikut:
   + Untuk ** IPv4 CIDR subnet Private**, tentukan blok CIDR untuk subnet. Catat nilai yang Anda tentukan.
   + Untuk **Availability** Zone, pilih zona tertentu dan catat zona yang Anda pilih.
   + Untuk **nama subnet pribadi**, ketikkan nama untuk subnet; misalnya,. `WorkSpaces Private Subnet1`
   + Untuk bidang yang tersisa, jika berlaku, pertahankan nilai default.

1. Untuk **ID Alokasi IP Elastis**, klik di kotak teks dan pilih nilai yang sesuai dengan alamat IP Elastis yang Anda buat. Alamat ini ditetapkan ke gateway NAT. Jika Anda tidak memiliki alamat IP Elastis, buat alamat IP dengan menggunakan konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://docs.aws.amazon.com/vpc/)

1. Untuk **titik akhir Layanan**, jika titik akhir Amazon S3 diperlukan untuk lingkungan Anda, tentukan satu. Endpoint S3 diperlukan untuk memberi pengguna akses ke [folder rumah](persistent-storage.md#home-folders) atau untuk mengaktifkan [persistensi pengaturan aplikasi](app-settings-persistence.md) untuk pengguna Anda di jaringan pribadi.

   Untuk menentukan titik akhir Amazon S3, lakukan hal berikut:

   1. Pilih **Tambahkan Titik Akhir**.

   1. Untuk **Layanan**, pilih entri dalam daftar yang diakhiri dengan “s3" (`com.amazonaws.`*region*`.s3`entri yang sesuai dengan Wilayah tempat VPC dibuat).

   1. Untuk **Subnet**, pilih **Private subnet**.

   1. Untuk **Kebijakan**, pertahankan nilai default, **Akses Penuh**.

1. **Untuk **Aktifkan nama host DNS**, pertahankan nilai default, Ya.**

1. Untuk **penyewaan Hardware**, pertahankan nilai default, **Default**.

1. Pilih **Buat VPC**.

1. Perhatikan bahwa dibutuhkan beberapa menit untuk mengatur VPC Anda. Setelah VPC dibuat, pilih **OKE**.

## Langkah 3: Tambahkan Subnet Pribadi Kedua
<a name="vpc-with-private-and-public-subnets-add-private-subnet-nat"></a>

Pada langkah sebelumnya ([Langkah 2: Buat VPC Baru](#vpc-with-private-and-public-subnets-nat)), Anda membuat VPC dengan satu subnet publik dan satu subnet pribadi. Lakukan langkah-langkah berikut untuk menambahkan subnet pribadi kedua. Kami menyarankan Anda menambahkan subnet pribadi kedua di Availability Zone yang berbeda dari subnet pribadi pertama Anda. 

1. Di panel navigasi, pilih **Pengguna**.

1. Pilih subnet pribadi pertama yang Anda buat di langkah sebelumnya. Pada tab **Deskripsi**, di bawah daftar subnet, buat catatan Availability Zone untuk subnet ini.

1. Di kiri atas panel subnet, pilih **Create** Subnet.

1. Untuk **tag Nama**, ketikkan nama untuk subnet pribadi; misalnya,`WorkSpaces Private Subnet2`. 

1. Untuk **VPC**, pilih VPC yang Anda buat di langkah sebelumnya.

1. Untuk **Availability Zone**, pilih Availability Zone selain yang Anda gunakan untuk subnet pribadi pertama Anda. Memilih Availability Zone yang berbeda meningkatkan toleransi kesalahan dan membantu mencegah kesalahan kapasitas yang tidak mencukupi.

1. Untuk **blok IPv4 CIDR**, tentukan rentang blok CIDR unik untuk subnet baru. Misalnya, jika subnet pribadi pertama Anda memiliki rentang blok IPv4 CIDR`10.0.1.0/24`, Anda dapat menentukan rentang blok CIDR `10.0.2.0/24` untuk subnet pribadi baru.

1. Pilih **Buat**.

1. Setelah subnet Anda dibuat, pilih **Tutup**.

## Langkah 4: Verifikasi dan Beri Nama Tabel Rute Subnet Anda
<a name="verify-name-route-tables"></a>

Setelah membuat dan mengonfigurasi VPC, selesaikan langkah-langkah berikut untuk menentukan nama tabel rute, dan untuk memverifikasi bahwa:
+ Tabel rute yang terkait dengan subnet tempat gateway NAT Anda berada mencakup rute yang mengarahkan lalu lintas internet ke gateway internet. Ini memastikan bahwa gateway NAT Anda dapat mengakses internet.
+ Tabel rute yang terkait dengan subnet pribadi Anda dikonfigurasi untuk mengarahkan lalu lintas internet ke gateway NAT. Ini memungkinkan contoh streaming di subnet pribadi Anda untuk berkomunikasi dengan internet.

1. Di panel navigasi, pilih **Subnet**, dan pilih subnet publik yang Anda buat; misalnya,. `WorkSpaces Public Subnet`

   1. Pada tab **Route Table**, pilih ID dari tabel rute; misalnya,`rtb-12345678`.

   1. Pilih tabel rute. Di bawah **Nama**, pilih ikon edit (pensil), dan ketik nama (misalnya,`workspaces-public-routetable`), lalu pilih tanda centang untuk menyimpan nama.

   1. Dengan tabel rute publik masih dipilih, pada tab **Rute**, verifikasi bahwa ada satu rute untuk lalu lintas lokal dan rute lain yang mengirim semua lalu lintas lain ke gateway internet untuk VPC. Tabel berikut menjelaskan dua rute ini:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/workspaces/latest/adminguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. Di panel navigasi, pilih **Subnet**, lalu pilih subnet privat yang Anda buat (misalnya, `WorkSpaces Private Subnet1`).

   1. Pada tab **Tabel rute**, pilih ID tabel rute.

   1. Pilih tabel rute. Di bagian **Nama**, pilih ikon edit (pensil), dan masukkan nama (misalnya, `workspaces-private-routetable`), lalu pilih tanda centang untuk menyimpan nama.

   1. Pada tab **Rute**, verifikasi bahwa tabel rute menyertakan rute berikut:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/workspaces/latest/adminguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. Di panel navigasi, pilih **Subnet**, lalu pilih subnet privat yang Anda buat (misalnya, `WorkSpaces Private Subnet2`). 

1. Pada tab **Tabel rute**, verifikasi bahwa tabel rute adalah tabel rute privat (misalnya, `workspaces-private-routetable`). Jika tabel rute berbeda, pilih **Edit** dan pilih tabel rute ini.

**Langkah selanjutnya**

Untuk memungkinkan Anda WorkSpaces di WorkSpaces Pools untuk mengakses internet, selesaikan langkah-langkahnya[Aktifkan Akses Internet untuk WorkSpaces Kolam](managing-network-manual-enable-internet-access.md).

# Tambahkan NAT Gateway ke VPC yang Ada
<a name="add-nat-gateway-existing-vpc"></a>

Jika Anda telah mengonfigurasi VPC, selesaikan langkah-langkah berikut untuk menambahkan gateway NAT ke VPC Anda. Jika Anda perlu membuat VPC baru, lihat. [Buat dan Konfigurasikan VPC Baru](create-configure-new-vpc-with-private-public-subnets-nat.md)

**Untuk menambahkan gateway NAT ke VPC yang ada**

1. Untuk membuat gateway NAT Anda, selesaikan langkah-langkah dalam [Membuat Gateway NAT di Panduan](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-creating) Pengguna Amazon *VPC*.

1. Verifikasi bahwa VPC Anda memiliki setidaknya satu subnet pribadi. Kami menyarankan Anda menentukan dua subnet pribadi dari Availability Zone yang berbeda untuk ketersediaan tinggi dan toleransi kesalahan. Untuk informasi tentang cara membuat subnet pribadi kedua, lihat[Langkah 3: Tambahkan Subnet Pribadi Kedua](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat).

1. Perbarui tabel rute yang terkait dengan satu atau lebih subnet pribadi Anda untuk mengarahkan lalu lintas ke internet ke gateway NAT. Ini memungkinkan contoh streaming di subnet pribadi Anda untuk berkomunikasi dengan internet. Untuk melakukannya, selesaikan langkah-langkah dalam [Memperbarui Tabel Rute Anda](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-create-route) di *Panduan Pengguna Amazon VPC*.

**Langkah selanjutnya**

Untuk memungkinkan Anda WorkSpaces di WorkSpaces Pools untuk mengakses internet, selesaikan langkah-langkahnya[Aktifkan Akses Internet untuk WorkSpaces Kolam](managing-network-manual-enable-internet-access.md).

# Aktifkan Akses Internet untuk WorkSpaces Kolam
<a name="managing-network-manual-enable-internet-access"></a>

Setelah gateway NAT Anda tersedia di VPC, Anda dapat mengaktifkan akses internet untuk WorkSpaces Pools Anda. Anda dapat mengaktifkan akses internet saat [membuat direktori WorkSpaces Pool](https://docs.aws.amazon.com/workspaces/latest/adminguide/create-directory-pools.html). Pilih VPC dengan gateway NAT saat Anda membuat direktori. **Kemudian pilih subnet pribadi untuk **Subnet 1** dan, secara opsional, subnet pribadi lain untuk Subnet 2.** Jika Anda belum memiliki subnet pribadi di VPC Anda, Anda mungkin perlu membuat subnet pribadi kedua.

Anda dapat menguji konektivitas internet Anda dengan memulai WorkSpaces Pool Anda, dan kemudian menghubungkan ke kolam renang dan menjelajah ke internet. WorkSpace 

# Konfigurasikan VPC Baru atau yang Sudah Ada dengan Subnet Publik
<a name="managing-network-default-internet-access"></a>

Jika Anda membuat akun Amazon Web Services setelah 2013-12-04, Anda memiliki [VPC](default-vpc-with-public-subnet.md) default di setiap AWS Wilayah yang menyertakan subnet publik default. Namun, Anda mungkin ingin membuat VPC nondefault Anda sendiri atau mengonfigurasi VPC yang ada untuk digunakan dengan direktori Pool Anda. WorkSpaces Topik ini menjelaskan cara mengonfigurasi VPC nondefault dan subnet publik untuk digunakan dengan Pools. WorkSpaces 

Setelah mengonfigurasi VPC dan subnet publik, Anda dapat menyediakan akses internet WorkSpaces di WorkSpaces Pools Anda dengan mengaktifkan opsi Akses Internet **Default**. Saat Anda mengaktifkan opsi ini, WorkSpaces Pools mengaktifkan konektivitas internet dengan mengaitkan [alamat IP Elastis](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/elastic-ip-addresses-eip.html) ke antarmuka jaringan yang dilampirkan dari instans streaming ke subnet publik Anda. Alamat IP Elastis adalah IPv4 alamat publik yang dapat dijangkau dari internet. Untuk alasan ini, kami menyarankan agar Anda menggunakan gateway NAT untuk menyediakan akses internet ke WorkSpaces kolam renang Anda WorkSpaces . Selain itu, ketika **Akses Internet Default** diaktifkan, maksimal 100 WorkSpaces didukung. Jika penerapan Anda harus mendukung lebih dari 100 pengguna bersamaan, gunakan konfigurasi [gateway NAT](managing-network-internet-NAT-gateway.md) sebagai gantinya.

Untuk informasi selengkapnya, lihat langkah-langkahnya[Konfigurasikan VPC dengan Subnet Pribadi dan Gateway NAT](managing-network-internet-NAT-gateway.md). Untuk rekomendasi konfigurasi VPC tambahan, lihat. [Rekomendasi Pengaturan VPC untuk Kolam WorkSpaces](vpc-setup-recommendations.md)

**Topics**
+ [Langkah 1: Konfigurasikan VPC dengan Subnet Publik](#vpc-with-public-subnet)
+ [Langkah 2: Aktifkan Akses Internet Default Untuk WorkSpaces Kolam Anda](#managing-network-enable-default-internet-access)

## Langkah 1: Konfigurasikan VPC dengan Subnet Publik
<a name="vpc-with-public-subnet"></a>

Anda dapat mengonfigurasi VPC non-default Anda sendiri dengan subnet publik dengan menggunakan salah satu metode berikut:
+ [Buat VPC Baru dengan Subnet Publik Tunggal](#new-vpc-with-public-subnet)
+ [Konfigurasikan VPC yang Ada](#existing-vpc-with-public-subnet)

### Buat VPC Baru dengan Subnet Publik Tunggal
<a name="new-vpc-with-public-subnet"></a>

Saat Anda menggunakan wizard VPC untuk membuat VPC baru, wizard membuat gateway internet dan tabel rute khusus yang terkait dengan subnet publik. Tabel rute merutekan semua lalu lintas yang ditujukan untuk alamat di luar VPC ke gateway internet. Untuk informasi selengkapnya tentang konfigurasi ini, lihat [VPC dengan Subnet Publik Tunggal di Panduan](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario1.html) Pengguna Amazon *VPC*.

1. Selesaikan langkah-langkah di [Langkah 1: Buat VPC](https://docs.aws.amazon.com/vpc/latest/userguide/getting-started-ipv4.html#getting-started-create-vpc) di *Panduan Pengguna Amazon VPC untuk membuat VPC Anda*.

1. Untuk memungkinkan Anda WorkSpaces mengakses internet, selesaikan langkah-langkahnya[Langkah 2: Aktifkan Akses Internet Default Untuk WorkSpaces Kolam Anda](#managing-network-enable-default-internet-access).

### Konfigurasikan VPC yang Ada
<a name="existing-vpc-with-public-subnet"></a>

Jika Anda ingin menggunakan VPC yang sudah ada yang tidak memiliki subnet publik, Anda dapat menambahkan subnet publik baru. Selain subnet publik, Anda juga harus memiliki gateway internet yang terpasang ke VPC Anda dan tabel rute yang merutekan semua lalu lintas yang ditujukan untuk alamat di luar VPC ke gateway internet. Untuk mengkonfigurasi komponen ini, selesaikan langkah-langkah berikut.

1. Untuk menambahkan subnet publik, selesaikan langkah-langkah dalam [Membuat Subnet di VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet) Anda. Gunakan VPC yang sudah ada yang Anda rencanakan untuk digunakan dengan WorkSpaces Pools.

   Jika VPC Anda dikonfigurasi untuk mendukung IPv6 pengalamatan, daftar blok **IPv6 CIDR** akan ditampilkan. Pilih **Jangan tetapkan Ipv6**.

1. Untuk membuat dan melampirkan gateway internet ke VPC Anda, selesaikan langkah-langkah dalam [Membuat dan Melampirkan Internet Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Attach_Gateway). 

1. Untuk mengonfigurasi subnet Anda untuk merutekan lalu lintas internet melalui gateway internet, selesaikan langkah-langkah dalam [Membuat Tabel Rute Kustom](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Routing). Pada langkah 5, untuk **Tujuan**, gunakan IPv4 format (`0.0.0.0/0`).

1. Untuk memungkinkan Anda WorkSpaces dan pembuat gambar mengakses internet, selesaikan langkah-langkahnya[Langkah 2: Aktifkan Akses Internet Default Untuk WorkSpaces Kolam Anda](#managing-network-enable-default-internet-access).

## Langkah 2: Aktifkan Akses Internet Default Untuk WorkSpaces Kolam Anda
<a name="managing-network-enable-default-internet-access"></a>

Anda dapat mengaktifkan akses internet saat [membuat direktori WorkSpaces Pool](https://docs.aws.amazon.com/workspaces/latest/adminguide/create-directory-pools.html). Pilih VPC dengan subnet publik saat Anda membuat direktori. **Kemudian pilih subnet publik untuk **Subnet 1** dan, secara opsional, subnet publik lain untuk Subnet 2.**

Anda dapat menguji konektivitas internet Anda dengan memulai WorkSpaces Pool Anda, dan kemudian menghubungkan ke kolam renang dan menjelajah ke internet. WorkSpace 

# Gunakan VPC Default, Subnet Publik, dan Grup Keamanan
<a name="default-vpc-with-public-subnet"></a>

Akun Amazon Web Services Anda, jika dibuat setelah 2013-12-04, memiliki VPC default di setiap Wilayah. AWS VPC default menyertakan subnet publik default di setiap Availability Zone dan gateway internet yang dilampirkan ke VPC Anda. VPC juga menyertakan grup keamanan default. Jika Anda baru mengenal WorkSpaces Pools dan ingin mulai menggunakan layanan ini, Anda dapat tetap memilih VPC default dan grup keamanan saat membuat WorkSpaces Pool. Kemudian, Anda dapat memilih setidaknya satu subnet default.

**catatan**  
Jika akun Amazon Web Services Anda dibuat sebelum 2013-12-04, Anda harus membuat VPC baru atau mengonfigurasi yang sudah ada untuk digunakan dengan Pools. WorkSpaces Kami menyarankan Anda mengonfigurasi VPC secara manual dengan dua subnet pribadi untuk WorkSpaces Pools Anda dan gateway NAT di subnet publik. Untuk informasi selengkapnya, lihat [Konfigurasikan VPC dengan Subnet Pribadi dan Gateway NAT](managing-network-internet-NAT-gateway.md). Atau, Anda dapat mengonfigurasi VPC non-default dengan subnet publik. Untuk informasi selengkapnya, lihat [Konfigurasikan VPC Baru atau yang Sudah Ada dengan Subnet Publik](managing-network-default-internet-access.md).

Anda dapat mengaktifkan akses internet saat [membuat direktori WorkSpaces Pool](https://docs.aws.amazon.com/workspaces/latest/adminguide/create-directory-pools.html).

Pilih VPC default saat Anda membuat direktori. Nama VPC default menggunakan format berikut:. `vpc-` *vpc-id* ` (No_default_value_Name)`

**Kemudian pilih subnet publik default untuk **Subnet 1** dan, secara opsional, subnet publik default lainnya untuk Subnet 2.** Nama subnet default menggunakan format berikut: `subnet-` *subnet-id* ` | (` *IPv4 CIDR block* `) | Default in`*availability-zone*.

Anda dapat menguji konektivitas internet Anda dengan memulai WorkSpaces Pool Anda, dan kemudian menghubungkan ke kolam renang dan menjelajah ke internet. WorkSpace 

# Konfigurasikan otorisasi FedRAMP atau kepatuhan DoD SRG untuk Pools WorkSpaces
<a name="fips-encryption-pools"></a>

Untuk mematuhi [Federal Risk and Authorization Management Program (FedRAMP) atau Department of Defense](https://aws.amazon.com/compliance/fedramp/) [(DoD) Cloud Computing Security Requirements Guide (SRG](https://aws.amazon.com/compliance/dod/)), Anda harus mengonfigurasi WorkSpaces Amazon Pools untuk menggunakan enkripsi endpoint Standar Pemrosesan Informasi Federal (FIPS) di tingkat direktori. Anda juga harus menggunakan AWS Wilayah AS yang memiliki otorisasi FedRAMP atau sesuai dengan DoD SRG.

Tingkat otorisasi FedRAMP (Sedang atau Tinggi) atau Tingkat Dampak DoD SRG (2, 4, atau 5) tergantung pada AWS Wilayah AS tempat Amazon digunakan. WorkSpaces Untuk tingkat otorisasi FedRAMP dan kepatuhan DoD SRG yang berlaku untuk setiap Wilayah, lihat [Layanan AWS dalam Cakupan oleh Program Kepatuhan](https://aws.amazon.com/compliance/services-in-scope/).

**Persyaratan**
+ Direktori WorkSpaces Pools harus dikonfigurasi untuk menggunakan **FIPS 140-2 Validated Mode** untuk enkripsi endpoint.
**catatan**  
Untuk menggunakan pengaturan **Mode Tervalidasi FIPS 140-2**, pastikan hal berikut:  
Direktori WorkSpaces Pools adalah:  
 Baru dan tidak terkait dengan Pool
Terkait dengan Pool yang ada yang berada dalam status STOPLETED
Direktori Pool telah [https://docs.aws.amazon.com/workspaces/latest/api/API_ModifyStreamingProperties.html](https://docs.aws.amazon.com/workspaces/latest/api/API_ModifyStreamingProperties.html)diatur ke TCP.
+ Anda harus membuat WorkSpaces Pools Anda di [AWS Wilayah AS yang memiliki otorisasi FedRAMP atau](https://aws.amazon.com/compliance/services-in-scope/) sesuai dengan DoD SRG.
+ Pengguna harus mengaksesnya WorkSpaces dari salah satu aplikasi WorkSpaces klien berikut:
  + macOS: 5.20.0 atau yang lebih baru
  + Windows: 5.20.0 atau yang lebih baru
  + Akses Web

**Untuk menggunakan enkripsi titik akhir FIPS**

1. Buka WorkSpaces konsol di [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home).

1. Di panel navigasi, pilih **Direktori lalu pilih direktori** yang ingin Anda gunakan untuk otorisasi FedRAMP dan kepatuhan DoD SRG.

1. Pada halaman **Detail Direktori**, pilih direktori yang ingin Anda konfigurasi untuk mode enkripsi FIPS.

1. Di bagian **enkripsi Endpoint**, pilih **Edit** dan kemudian pilih **FIPS 140-2** Validated Mode.

1. Pilih **Simpan**.

# Menggunakan Endpoint Amazon S3 VPC untuk Fitur Pools WorkSpaces
<a name="managing-network-vpce-iam-policy"></a>

Saat Anda mengaktifkan Persistensi Pengaturan Aplikasi untuk folder WorkSpaces Pool atau Home untuk direktori WorkSpaces Pool, WorkSpaces gunakan VPC yang Anda tentukan untuk direktori Anda untuk menyediakan akses ke bucket Amazon Simple Storage Service (Amazon S3) Simple Storage Service (Amazon S3). Untuk mengaktifkan akses WorkSpaces Pool ke titik akhir S3 pribadi Anda, lampirkan kebijakan khusus berikut ke titik akhir VPC Anda untuk Amazon S3. *Untuk informasi selengkapnya tentang titik akhir Amazon S3 pribadi, lihat Titik Akhir dan [Titik Akhir VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) untuk [Amazon S3 di Panduan Pengguna Amazon](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-s3.html) VPC.*

------
#### [ Commercial Wilayah AWS ]

Gunakan kebijakan berikut untuk sumber daya dalam iklan Wilayah AWS.

------
#### [ AWS GovCloud (US) Regions ]

Gunakan kebijakan berikut untuk sumber daya dalam iklan AWS GovCloud (US) Regions.

------

# Koneksi ke VPC Anda untuk Kolam WorkSpaces
<a name="pools-port-requirements"></a>

Untuk mengaktifkan konektivitas WorkSpaces Pools ke sumber daya jaringan dan internet, konfigurasikan Anda WorkSpaces sebagai berikut.

## Antarmuka jaringan
<a name="pools-network-interfaces"></a>

Masing-masing WorkSpaces di WorkSpaces Pools memiliki antarmuka jaringan berikut:
+ Antarmuka jaringan pelanggan menyediakan konektivitas ke sumber daya dalam VPC Anda, serta internet, dan digunakan untuk bergabung ke direktori WorkSpaces Anda.
+ Antarmuka jaringan manajemen terhubung ke jaringan manajemen WorkSpaces Pools yang aman. Ini digunakan untuk streaming interaktif WorkSpace ke perangkat pengguna, dan untuk memungkinkan WorkSpaces Pools mengelola WorkSpace.

WorkSpaces Pools memilih alamat IP untuk antarmuka jaringan manajemen dari rentang alamat IP pribadi berikut: 198.19.0.0/16. Jangan gunakan rentang ini untuk CIDR VPC Anda atau mengintip VPC Anda dengan VPC lain dengan rentang ini, karena ini dapat menimbulkan konflik dan menyebabkan tidak dapat dijangkau. WorkSpaces Juga, jangan memodifikasi atau menghapus salah satu antarmuka jaringan yang dilampirkan ke WorkSpace, karena ini juga dapat WorkSpace menyebabkan menjadi tidak terjangkau.

## Antarmuka Jaringan Manajemen Rentang Alamat IP dan Port
<a name="pools-management_ports"></a>

Rentang alamat IP antarmuka jaringan manajemen adalah 198.19.0.0/16. Port berikut harus terbuka pada antarmuka jaringan manajemen semua WorkSpaces:
+ TCP masuk pada port 8300. Ini digunakan untuk pembentukan koneksi streaming.
+ TCP keluar pada port 3128. Ini digunakan untuk manajemen WorkSpaces.
+ TCP masuk pada port 8000 dan 8443. Ini digunakan untuk manajemen WorkSpaces.
+ UDP masuk pada port 8300. Ini digunakan untuk pembentukan koneksi streaming melalui UDP.

Batasi rentang masuk pada antarmuka jaringan manajemen ke 198.19.0.0/16.

**catatan**  
Untuk Amazon DCV BYOL Windows WorkSpaces Pools, rentang alamat IP 10.0.0.0/8 digunakan di semua Wilayah. AWS Rentang IP ini merupakan tambahan dari blok CIDR /16 yang Anda pilih untuk lalu lintas manajemen di WorkSpaces BYOL Pools Anda.

Dalam keadaan normal, WorkSpaces Pools mengonfigurasi port ini dengan benar untuk port Anda WorkSpaces. Jika ada perangkat lunak keamanan atau firewall yang diinstal pada port WorkSpace yang memblokir salah satu port ini, WorkSpaces mungkin tidak berfungsi dengan benar atau mungkin tidak dapat dijangkau.

Jangan nonaktifkan IPv6. Jika Anda menonaktifkan IPv6, WorkSpaces Pools tidak akan berfungsi dengan benar. Untuk informasi tentang mengonfigurasi IPv6 untuk Windows, lihat [Panduan untuk mengonfigurasi IPv6 di Windows untuk pengguna tingkat lanjut](https://support.microsoft.com/en-us/help/929852/guidance-for-configuring-ipv6-in-windows-for-advanced-users).

**catatan**  
WorkSpaces Kumpulan bergantung pada server DNS dalam VPC Anda untuk mengembalikan respons domain yang tidak ada (NXDOMAIN) untuk nama domain lokal yang tidak ada. Ini memungkinkan antarmuka jaringan yang WorkSpaces dikelola Pools untuk berkomunikasi dengan server manajemen.   
Saat Anda membuat direktori dengan Simple AD, AWS Directory Service buat dua pengontrol domain yang juga berfungsi sebagai server DNS atas nama Anda. Karena pengontrol domain tidak memberikan respons NXDOMAIN, mereka tidak dapat digunakan dengan Pools. WorkSpaces 

## Port Antarmuka Jaringan Pelanggan
<a name="primary_ports"></a>
+ Untuk konektivitas internet, port berikut harus terbuka untuk semua tujuan. Jika Anda menggunakan grup keamanan yang dimodifikasi atau kustom, Anda perlu menambahkan aturan yang diperlukan secara manual. Untuk informasi selengkapnya, lihat [Aturan Grup Keamanan](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#SecurityGroupRules) di *Panduan Pengguna Amazon VPC*. 
  + TCP 80 (HTTP)
  + TCP 443 (HTTPS)
  + UDP 4195
+ Jika Anda bergabung WorkSpaces ke direktori, port berikut harus terbuka antara VPC WorkSpaces Pools Anda dan pengontrol direktori Anda. 
  + TCP/UDP 53 - DNS
  + TCP/UDP 88 - Autentikasi Kerberos
  + UDP 123 - NTP
  + TCP 135 - RPC
  + UDP 137-138 - Netlogon
  + TCP 139 - Netlogon
  + TCP/UDP 389 - LDAP
  + TCP/UDP 445 - SMB
  + TCP 1024-65535 - Port dinamis untuk RPC

  Untuk daftar lengkap port, lihat [Persyaratan Port Layanan Domain Direktori Aktif dan](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/dd772723(v=ws.10)) Direktori Aktif dalam dokumentasi Microsoft.
+ Semua WorkSpaces mengharuskan port 80 (HTTP) terbuka ke alamat IP untuk memungkinkan akses `169.254.169.254` ke layanan metadata EC2. Rentang alamat IP `169.254.0.0/16` dicadangkan untuk penggunaan layanan WorkSpaces Pools untuk lalu lintas manajemen. Kegagalan untuk mengecualikan rentang ini dapat mengakibatkan masalah streaming.

# Koneksi pengguna ke WorkSpaces Pools
<a name="user-connections-to-appstream2"></a>

Pengguna dapat terhubung ke WorkSpaces dalam WorkSpaces Pools melalui titik akhir internet publik default. 

Secara default, WorkSpaces Pools dikonfigurasi untuk merutekan koneksi streaming melalui internet publik. Konektivitas internet diperlukan untuk mengautentikasi pengguna dan mengirimkan aset web yang dibutuhkan WorkSpaces Pools agar berfungsi. Untuk mengizinkan lalu lintas ini, Anda harus mengizinkan domain yang tercantum di dalamnya[Domain yang Diizinkan](allowed-domains.md).

**catatan**  
Untuk otentikasi pengguna, WorkSpaces Pools mendukung Security Assertion Markup Language 2.0 (SAFL 2.0). Untuk informasi selengkapnya, lihat [Konfigurasikan SAMP 2.0 dan buat direktori WorkSpaces Pools](create-directory-pools.md).

Topik berikut memberikan informasi tentang cara mengaktifkan koneksi pengguna ke WorkSpaces Pools.

**Topics**
+ [Rekomendasi Bandwidth](bandwidth-recommendations-user-connections.md)
+ [Alamat IP dan Persyaratan Port untuk Perangkat Pengguna WorkSpaces Pools](pools-client-application-ports.md)
+ [Domain yang Diizinkan](allowed-domains.md)

# Rekomendasi Bandwidth
<a name="bandwidth-recommendations-user-connections"></a>

Untuk mengoptimalkan kinerja WorkSpaces Pools, pastikan bandwidth dan latensi jaringan Anda dapat memenuhi kebutuhan pengguna Anda. 

WorkSpaces Pools menggunakan NICE Desktop Cloud Visualization (DCV) untuk memungkinkan pengguna Anda mengakses dan mengalirkan aplikasi Anda dengan aman melalui berbagai kondisi jaringan. Untuk membantu mengurangi konsumsi bandwidth, NICE DCV menggunakan kompresi dan pengkodean video berbasis H.264. Selama sesi streaming, output visual aplikasi dikompresi dan dialirkan ke pengguna Anda sebagai aliran piksel terenkripsi AES-256 melalui HTTPS. Setelah aliran diterima, itu didekripsi dan output ke layar lokal pengguna Anda. Ketika pengguna Anda berinteraksi dengan aplikasi streaming mereka, protokol NICE DCV menangkap input mereka dan mengirimkannya kembali ke aplikasi streaming mereka melalui HTTPS. 

Kondisi jaringan terus diukur selama proses ini dan informasi dikirim kembali ke WorkSpaces Pools. WorkSpaces Pools secara dinamis merespons perubahan kondisi jaringan dengan mengubah pengkodean video dan audio secara real time untuk menghasilkan aliran berkualitas tinggi untuk berbagai aplikasi dan kondisi jaringan.

Bandwidth dan latensi yang disarankan untuk sesi streaming WorkSpaces Pools tergantung pada beban kerja. Misalnya, pengguna yang bekerja dengan aplikasi grafis intensif untuk melakukan tugas desain berbantuan komputer akan membutuhkan lebih banyak bandwidth dan latensi yang lebih rendah daripada pengguna yang bekerja dengan aplikasi produktivitas bisnis untuk menulis dokumen. 

Tabel berikut memberikan panduan tentang bandwidth dan latensi jaringan yang direkomendasikan untuk sesi streaming WorkSpaces Pools berdasarkan beban kerja umum.

Untuk setiap beban kerja, rekomendasi bandwidth didasarkan pada apa yang mungkin dibutuhkan pengguna individu pada titik waktu tertentu. Rekomendasi tidak mencerminkan bandwidth yang diperlukan untuk throughput berkelanjutan. Ketika hanya beberapa piksel yang berubah di layar selama sesi streaming, throughput berkelanjutan jauh lebih rendah. Meskipun pengguna yang memiliki bandwidth lebih sedikit masih dapat melakukan streaming aplikasi mereka, frame rate atau kualitas gambar mungkin tidak optimal.


| Beban kerja | Deskripsi | Bandwidth direkomendasikan per pengguna | Latensi pulang-pergi maksimum yang disarankan | 
| --- | --- | --- | --- | 
| Lini aplikasi bisnis | Aplikasi penulisan dokumen, utilitas analisis basis data | 2 Mbps | <150 ms | 
| Aplikasi grafis | Aplikasi desain dan pemodelan berbantuan komputer, pengeditan foto dan video | 5 Mbps | < 100 ms | 
| Kesetiaan tinggi | Kumpulan data atau peta dengan ketelitian tinggi di beberapa monitor | 10 Mbps | <50 ms | 

# Alamat IP dan Persyaratan Port untuk Perangkat Pengguna WorkSpaces Pools
<a name="pools-client-application-ports"></a>

WorkSpaces Perangkat pengguna kolam memerlukan akses keluar pada port 443 (TCP) dan port 4195 (UDP) saat menggunakan titik akhir internet, dan jika Anda menggunakan server DNS untuk resolusi nama domain, port 53 (UDP).
+ Port 443 digunakan untuk komunikasi HTTPS antara perangkat pengguna WorkSpaces Pools dan WorkSpaces saat menggunakan titik akhir internet. Biasanya, ketika pengguna akhir menjelajahi web selama sesi streaming, browser web secara acak memilih port sumber dalam kisaran tinggi untuk lalu lintas streaming. Anda harus memastikan bahwa lalu lintas kembali ke port ini diizinkan.
+ Port 4195 digunakan untuk komunikasi HTTPS UDP antara perangkat pengguna WorkSpaces Pools dan WorkSpaces saat menggunakan titik akhir internet. Ini saat ini hanya didukung di klien asli Windows. UDP tidak didukung jika Anda menggunakan titik akhir VPC.
+ Port 53 digunakan untuk komunikasi antara perangkat pengguna WorkSpaces Pools dan server DNS Anda. Port harus terbuka ke alamat IP untuk server DNS Anda sehingga nama domain publik dapat diselesaikan. Port ini opsional jika Anda tidak menggunakan server DNS untuk resolusi nama domain. 

# Domain yang Diizinkan
<a name="allowed-domains"></a>

Agar pengguna WorkSpaces Pools dapat mengakses WorkSpaces, Anda harus mengizinkan berbagai domain di jaringan tempat pengguna memulai akses ke. WorkSpaces Untuk informasi selengkapnya, lihat [Alamat IP dan persyaratan port untuk WorkSpaces Pribadi](workspaces-port-requirements.md). Perhatikan bahwa halaman menentukan bahwa itu berlaku untuk WorkSpaces Personal tetapi juga berlaku untuk WorkSpaces Pools.

**catatan**  
Jika ember S3 Anda memiliki “.” karakter dalam nama, domain yang digunakan adalah`https://s3.<aws-region>.amazonaws.com`. Jika bucket S3 Anda tidak memiliki “.” karakter dalam nama, domain yang digunakan adalah`https://<bucket-name>.s3.<aws-region>.amazonaws.com`.