

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Redes e acesso para o WorkSpaces Pools
<a name="managing-network"></a>

Os tópicos a seguir fornecem informações sobre como permitir que os usuários se conectem aos WorkSpaces Pools e como permitir que os WorkSpaces Pools acessem os recursos de rede e a Internet.

**Topics**
+ [Acesso à Internet para pools do WorkSpaces](internet-access.md)
+ [Configurar uma VPC para WorkSpaces Pools](appstream-vpc.md)
+ [Configure a autorização do FedRAMP ou a conformidade com o SRG do DoD para pools WorkSpaces](fips-encryption-pools.md)
+ [Usando endpoints VPC do Amazon S3 para recursos de pools WorkSpaces](managing-network-vpce-iam-policy.md)
+ [Conexões com sua VPC para pools WorkSpaces](pools-port-requirements.md)
+ [Conexões de usuários com WorkSpaces pools](user-connections-to-appstream2.md)

# Acesso à Internet para pools do WorkSpaces
<a name="internet-access"></a>

Se os WorkSpaces nos pools do WorkSpaces precisarem de acesso à internet, será possível habilitá-los de várias maneiras. Ao escolher um método para habilitar o acesso à internet, considere o número de usuários ao qual sua implantação deverá oferecer suporte e suas metas de implantação. Por exemplo:
+ Se a implantação precisar oferecer suporte a mais de 100 usuários simultâneos, [configure uma VPC com sub-redes privadas e um gateway NAT.](managing-network-internet-NAT-gateway.md)
+ Se a implantação precisar oferecer suporte a menos de 100 usuários simultâneos, você poderá [configurar uma VPC nova ou existente com uma sub-rede pública](managing-network-default-internet-access.md).
+ Se a implantação precisar oferecer suporte a menos de 100 usuários simultâneos e se você for iniciante no WorkSpaces Pools e quiser começar a usar o serviço, poderá [usar a VPC, a sub-rede pública e o grupo de segurança padrão](managing-network-default-internet-access.md).

As seções a seguir oferecem mais informações sobre cada uma dessas opções de implantação.
+ [Configurar uma VPC com sub-redes privadas e um gateway NAT](managing-network-internet-NAT-gateway.md) (recomendado) — com essa configuração, você inicia seus construtores de WorkSpaces Pools em uma sub-rede privada e configura um gateway NAT em uma sub-rede pública na sua VPC. As instâncias de streaming recebem um endereço IP privado que não é acessível diretamente pela Internet. 

  Além disso, ao contrário das configurações que usam a opção **Acesso padrão à Internet** para habilitar o acesso à Internet, a configuração NAT não se limita a 100 WorkSpaces no WorkSpaces Pools. Se sua implementação precisar dar suporte a mais de 100 usuários simultâneos, utilize essa configuração.

  Você pode criar e configurar uma nova VPC para usar com um gateway NAT ou adicionar um gateway NAT a uma VPC existente. 
+ [Configurar uma VPC nova ou existente com uma sub-rede pública](managing-network-default-internet-access.md): com essa configuração, você inicia seus pools de WorkSpaces em uma sub-rede pública. Quando você habilita essa opção, o WorkSpaces Pools usa o gateway da Internet em sua sub-rede pública do Amazon VPC para fornecer a conexão com a internet. As instâncias de streaming recebem um endereço IP público acessível diretamente pela Internet. Você pode criar uma nova VPC ou configurar uma existente para essa finalidade.
**nota**  
Ao configurar uma VPC nova ou existente com uma sub-rede pública, há suporte para um máximo de 100 WorkSpaces nos WorkSpaces Pools. Se a implantação precisar oferecer suporte a mais de 100 usuários simultâneos, use a [configuração do gateway NAT](managing-network-internet-NAT-gateway.md).
+ [Usar a VPC padrão, a sub-rede pública e o grupo de segurança](default-vpc-with-public-subnet.md): se você for iniciante no WorkSpaces Pools e quiser começar a usar o serviço, inicialize o WorkSpaces Pools em uma sub-rede pública padrão. Quando você habilita essa opção, o WorkSpaces Pools usa o gateway da Internet em sua sub-rede pública do Amazon VPC para fornecer a conexão com a internet. As instâncias de streaming recebem um endereço IP público acessível diretamente pela Internet.

  As VPCs padrão estão disponíveis em contas da Amazon Web Services criadas a partir de 4 de dezembro de 2013. 

  A VPC padrão inclui uma sub-rede pública padrão em cada zona de disponibilidade e um gateway de Internet conectado à VPC. A VPC também inclui um grupo de segurança padrão.
**nota**  
Quando você usa a VPC, a sub-rede pública e o grupo de segurança padrão, há suporte para um máximo de 100 WorkSpaces nos WorkSpaces Pools. Se a implantação precisar oferecer suporte a mais de 100 usuários simultâneos, use a [configuração do gateway NAT](managing-network-internet-NAT-gateway.md).

# Configurar uma VPC para WorkSpaces Pools
<a name="appstream-vpc"></a>

Ao configurar o WorkSpaces Pools, você deve especificar a nuvem privada virtual (VPC) e pelo menos uma sub-rede na qual executar o WorkSpaces. Uma VPC é uma rede virtual em sua própria área logicamente isolada dentro da Nuvem Amazon Web Services. Uma sub-rede é um intervalo de endereços IP na VPC.

Ao configurar sua VPC para o WorkSpaces Pools, você pode especificar sub-redes públicas ou privadas ou uma combinação de ambos os tipos de sub-redes. Uma sub-rede pública tem acesso direto à Internet por meio de um gateway de Internet. Uma sub-rede privada, que não tem uma rota para um gateway de Internet, requer um gateway NAT (Network Address Translation) ou uma instância NAT para fornecer acesso à Internet.

**Topics**
+ [Recomendações de configuração de VPC para pools WorkSpaces](vpc-setup-recommendations.md)
+ [Configurar uma VPC com sub-redes privadas e um gateway NAT](managing-network-internet-NAT-gateway.md)
+ [Configurar uma VPC nova ou existente com uma sub-rede pública](managing-network-default-internet-access.md)
+ [Usar a VPC padrão, a sub-rede pública e o grupo de segurança](default-vpc-with-public-subnet.md)

# Recomendações de configuração de VPC para pools WorkSpaces
<a name="vpc-setup-recommendations"></a>

Ao criar um WorkSpaces pool, você especifica a VPC e uma ou mais sub-redes a serem usadas. Você pode fornecer controle de acesso adicional à sua VPC especificando grupos de segurança. 

As recomendações a seguir podem ajudá-lo a configurar sua VPC de forma mais eficaz e segura. Além disso, eles podem ajudá-lo a configurar um ambiente que ofereça suporte ao escalonamento efetivo de WorkSpaces pools. Com o escalonamento efetivo de WorkSpaces pools, você pode atender à demanda atual e prevista dos WorkSpaces usuários, evitando o uso desnecessário de recursos e os custos associados. 

**Configuração geral da VPC**
+ Certifique-se de que sua configuração de VPC seja compatível com suas necessidades de escalabilidade de WorkSpaces pools. 

  Ao desenvolver seu plano de escalonamento de WorkSpaces pools, lembre-se de que um usuário precisa de um WorkSpaces. Portanto, o tamanho dos seus WorkSpaces Pools determina o número de usuários que podem transmitir simultaneamente. Por esse motivo, para cada [tipo de instância](instance-types.md) que você planeja usar, certifique-se de que o número WorkSpaces que sua VPC pode suportar seja maior do que o número de usuários simultâneos previstos para o mesmo tipo de instância.
+ Certifique-se de que as cotas de sua conta WorkSpaces Pools (também chamadas de limites) sejam suficientes para atender à demanda prevista. Para solicitar um aumento de cota, você pode usar o console Service Quotas em. [https://console.aws.amazon.com/servicequotas/](https://console.aws.amazon.com/servicequotas/) Para obter informações sobre as cotas padrão de WorkSpaces Pools, consulte[WorkSpaces Cotas da Amazon](workspaces-limits.md). 
+ Se você planeja fornecer acesso à Internet aos seus WorkSpaces in WorkSpaces Pools, recomendamos que você configure uma VPC com duas sub-redes privadas para suas instâncias de streaming e um gateway NAT em uma sub-rede pública.

  O gateway NAT permite que suas WorkSpaces sub-redes privadas se conectem à Internet ou a outros serviços. AWS No entanto, impede que a Internet inicie uma conexão com eles WorkSpaces. Além disso, diferentemente das configurações que usam a opção **Acesso padrão à Internet** para habilitar o acesso à Internet, a configuração NAT suporta mais de 100. WorkSpaces Para obter mais informações, consulte [Configurar uma VPC com sub-redes privadas e um gateway NAT](managing-network-internet-NAT-gateway.md).

**Interfaces de rede elástica**
+ WorkSpaces Os pools criam tantas interfaces de [rede elásticas (interfaces](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ElasticNetworkInterfaces.html) de rede) quanto a capacidade máxima desejada de seus WorkSpaces pools. Por padrão, o limite para interfaces de rede por região é 5000. 

  Ao planejar a capacidade para implantações muito grandes, por exemplo, milhares de WorkSpaces, considere o número de instâncias do Amazon EC2 que também são usadas na mesma região.

**Sub-redes**
+ Se você estiver configurando mais de uma sub-rede privada para sua VPC, configure cada uma em uma zona de disponibilidade diferente. Isso aumenta a tolerância a falhas e pode ajudar a evitar erros de capacidade insuficiente. Se você usar duas sub-redes na mesma AZ, poderá ficar sem endereços IP, porque os WorkSpaces pools não usarão a segunda sub-rede.
+ Verifique se os recursos de rede necessários para seus aplicativos podem ser acessados com ambas as sub-redes privadas. 
+ Configure cada uma das sub-redes privadas com uma máscara de sub-rede que permita endereços IP de cliente suficientes para contabilizar o número máximo de usuários simultâneos esperados. Além disso, permita endereços IP adicionais para contabilizar o crescimento previsto. Para obter mais informações, consulte [Dimensionamento de VPC e sub-rede](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4) para. IPv4
+ Se você estiver usando uma VPC com NAT, configure pelo menos uma sub-rede pública com um gateway NAT para acesso à Internet, de preferência duas. Configure as sub-redes públicas nas mesmas zonas de disponibilidade onde residem suas sub-redes privadas. 

  Para aumentar a tolerância a falhas e reduzir a chance de erros de capacidade insuficientes em grandes implantações de WorkSpaces pools, considere estender sua configuração de VPC para uma terceira zona de disponibilidade. Inclua uma sub-rede privada, uma sub-rede pública e um gateway NAT nessa zona de disponibilidade adicional.

**Grupos de segurança**
+ Use grupos de segurança para fornecer controle de acesso adicional à sua VPC. 

  Os grupos de segurança que pertencem à sua VPC permitem que você controle o tráfego de rede entre WorkSpaces pools, instâncias de streaming e recursos de rede exigidos pelos aplicativos. Esses recursos podem incluir outros AWS serviços, como Amazon RDS ou Amazon FSx, servidores de licenças, servidores de banco de dados, servidores de arquivos e servidores de aplicativos.
+ Verifique se os grupos de segurança fornecem acesso aos recursos de rede que os aplicativos exigem.

   Para obter informações gerais sobre grupos de segurança, consulte [Controle o tráfego para seus AWS recursos usando grupos de segurança](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html) no Guia do *usuário da Amazon VPC*.

# Configurar uma VPC com sub-redes privadas e um gateway NAT
<a name="managing-network-internet-NAT-gateway"></a>

Se você planeja fornecer acesso à Internet aos seus WorkSpaces in WorkSpaces Pools, recomendamos que você configure uma VPC com duas sub-redes privadas para você WorkSpaces e um gateway NAT em uma sub-rede pública. Você pode criar e configurar uma nova VPC para usar com um gateway NAT ou adicionar um gateway NAT a uma VPC existente. Para obter recomendações adicionais de configuração da VPC, consulte [Recomendações de configuração de VPC para pools WorkSpaces](vpc-setup-recommendations.md).

O gateway NAT permite que suas WorkSpaces sub-redes privadas se conectem à Internet ou a outros AWS serviços, mas impede que a Internet inicie uma conexão com elas. WorkSpaces Além disso, diferentemente das configurações que usam a opção **Acesso padrão à Internet** para habilitar o acesso à Internet WorkSpaces, essa configuração não está limitada a 100 WorkSpaces.

Para obter informações sobre como usar gateways NAT e essa configuração, consulte [Gateways NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) e [Exemplo: VPC com servidores em sub-redes privadas e NAT](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) no *Guia do usuário do Amazon VPC*.

**Topics**
+ [Criar e configurar uma nova VPC](create-configure-new-vpc-with-private-public-subnets-nat.md)
+ [Adicionar um gateway NAT a uma VPC existente](add-nat-gateway-existing-vpc.md)
+ [Habilitar o acesso à Internet para WorkSpaces piscinas](managing-network-manual-enable-internet-access.md)

# Criar e configurar uma nova VPC
<a name="create-configure-new-vpc-with-private-public-subnets-nat"></a>

Este tópico descreve como usar o assistente da VPC para criar uma VPC com uma sub-rede pública e uma sub-rede privada. Como parte desse processo, o assistente cria um gateway de Internet e um gateway NAT. Ele também cria uma tabela de rota personalizada associada à sub-rede pública e atualiza a tabela de rota principal associada à sub-rede privada. O gateway NAT é criado automaticamente na sub-rede pública de sua VPC.

Depois de usar o assistente para criar a configuração inicial da VPC, você adicionará uma segunda sub-rede privada. Para obter mais informações sobre essa configuração, consulte [Exemplo: VPC com servidores em sub-redes privadas e NAT](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) no *Guia do usuário do Amazon VPC*.

**nota**  
Se você já tiver uma VPC, conclua as etapas em [Adicionar um gateway NAT a uma VPC existente](add-nat-gateway-existing-vpc.md).

**Topics**
+ [Etapa 1: Alocar um endereço IP elástico](#allocate-elastic-ip)
+ [Etapa 2: criar uma nova VPC](#vpc-with-private-and-public-subnets-nat)
+ [Etapa 3: Adicionar uma segunda sub-rede privada](#vpc-with-private-and-public-subnets-add-private-subnet-nat)
+ [Etapa 4: verificar e nomear as tabelas de rota de sub-rede](#verify-name-route-tables)

## Etapa 1: Alocar um endereço IP elástico
<a name="allocate-elastic-ip"></a>

Antes de criar sua VPC, você deve alocar um endereço IP elástico na sua região. WorkSpaces Primeiro, você deve alocar um endereço IP elástico para uso em sua VPC e, depois, associá-lo ao gateway NAT. Para obter mais informações, consulte [Endereços IP elásticos](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html) no *Guia do usuário do Amazon VPC*.

**nota**  
Cobranças podem ser aplicadas aos endereços IP elásticos que você usa. Para obter mais informações, consulte [Endereços IP elásticos](https://docs.aws.amazon.com/ec2/pricing/on-demand/#Elastic_IP_Addresses) na página de preços do Amazon EC2.

Conclua as etapas a seguir se você ainda não tiver um endereço IP elástico. Se desejar usar um endereço IP elástico existente, verifique se, no momento, ele não está associado a outra instância ou interface de rede.

**Para alocar um endereço IP elástico**

1. Abra o console do Amazon EC2 em [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. No painel de navegação, em **Rede e Segurança**, escolha **Elastic IPs**.

1. Escolha **Allocate New Address (Alocar novo endereço)** e **Allocate (Alocar)**.

1. Anote o endereço IP elástico.

1. No canto superior direito do IPs painel **elástico**, clique no ícone X para fechar o painel.

## Etapa 2: criar uma nova VPC
<a name="vpc-with-private-and-public-subnets-nat"></a>

Conclua as etapas a seguir para criar uma nova VPC com uma sub-rede pública e uma sub-rede privada.

**Como criar uma nova VPC**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://docs.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **VPC Dashboard (Painel da VPC)**.

1. Selecione **Launch VPC Wizard (Iniciar o assistente de VPC)**.

1. Em **Step 1: Select a VPC Configuration (Etapa 1: selecionar uma configuração de VPC)**, escolha **VPC with Public and Private Subnets (VPC com sub-redes públicas e privadas)** e **Select (Selecionar)**.

1. Em **Step 2: VPC with Public and Private Subnets (VPC com sub-redes públicas e privadas)**, configure a VPC da seguinte forma:
   + Para o **bloco IPv4 CIDR**, especifique um bloco IPv4 CIDR para a VPC.
   + Para o **bloco IPv6 CIDR**, mantenha o valor padrão, **Sem bloco IPv6 CIDR.**
   + Em **VPC name (Nome da VPC)**, digite um nome exclusivo para a VPC.

1. Configure a sub-rede pública da seguinte forma:
   + Para o ** IPv4 CIDR da sub-rede pública**, especifique o bloco CIDR para a sub-rede.
   + Em **Availability Zone (Zona de disponibilidade)**, mantenha o valor padrão, **No Preference (Sem preferência)**.
   + Em **Public subnet name (Nome da sub-rede pública)**, digite um nome para a sub-rede; por exemplo, `WorkSpaces Public Subnet`.

1. Configure a primeira sub-rede privada da seguinte forma:
   + Para o ** IPv4 CIDR da sub-rede privada**, especifique o bloco CIDR para a sub-rede. Anote o valor especificado.
   + Em **Availability Zone (Zona de disponibilidade)**, selecione uma zona específica e anote a zona selecionada.
   + Em **Private subnet name (Nome da sub-rede privada)**, digite um nome para a sub-rede; por exemplo, `WorkSpaces Private Subnet1`.
   + Nos campos restantes, quando aplicável, mantenha os valores padrão.

1. Em **Elastic IP Allocation ID (ID de alocação de IP elástico)**, clique na caixa de texto e selecione o valor que corresponde ao endereço IP elástico que você criou. Esse endereço é atribuído ao gateway NAT. Se você não tiver um endereço IP elástico, crie um usando o console da Amazon VPC em. [https://console.aws.amazon.com/vpc/](https://docs.aws.amazon.com/vpc/)

1. Em **Endpoints de serviço**, se um endpoint do Amazon S3 for necessário para seu ambiente, especifique um. Um endpoint do S3 é necessário para fornecer aos usuários acesso a [pastas iniciais](persistent-storage.md#home-folders) ou para habilitar a [persistência de configurações de aplicativo](app-settings-persistence.md) para os usuários em uma rede privada.

   Para especificar um endpoint do Amazon S3, faça o seguinte:

   1. Escolha **Add Endpoint (Adicionar endpoint)**.

   1. Em **Serviço**, selecione a entrada na lista que termina com “s3" (a `com.amazonaws.` *region* `.s3` entrada que corresponde à região na qual a VPC está sendo criada).

   1. Em **Subnet (Sub-rede)**, escolha **Private subnet (Sub-rede privada)**.

   1. Em **Policy (Política)**, mantenha o valor padrão, **Full Access (Acesso total)**.

1. Em **Enable DNS hostnames (Habilitar nomes de host DNS)**, mantenha o valor padrão, **Yes (Sim)**.

1. Em **Hardware tenancy (Locação de hardware)**, mantenha o valor padrão, **Default (Padrão)**.

1. Escolha **Criar VPC**.

1. A configuração de sua VPC demora alguns minutos. Após a criação da VPC, escolha **OK**.

## Etapa 3: Adicionar uma segunda sub-rede privada
<a name="vpc-with-private-and-public-subnets-add-private-subnet-nat"></a>

Na etapa anterior ([Etapa 2: criar uma nova VPC](#vpc-with-private-and-public-subnets-nat)), você criou uma VPC com uma sub-rede pública e uma sub-rede privada. Execute as etapas a seguir para adicionar uma segunda sub-rede privada. Recomendamos que você adicione uma segunda sub-rede privada em uma zona de disponibilidade diferente da primeira sub-rede privada. 

1. No painel de navegação, escolha **Sub-redes**.

1. Selecione a primeira sub-rede privada que você criou na etapa anterior. Na guia **Description (Descrição)**, abaixo da lista de sub-redes, anote a zona de disponibilidade dessa sub-rede.

1. No canto superior esquerdo do painel de sub-redes, escolha **Create Subnet (Criar sub-rede)**.

1. Em **Name tag (Tag de nome)**, digite um nome para a sub-rede privada; por exemplo, `WorkSpaces Private Subnet2`. 

1. Em **VPC**, selecione a VPC que você criou na etapa anterior.

1. Em **Availability Zone (Zona de disponibilidade)**, selecione uma zona de disponibilidade diferente da que você está usando para sua primeira sub-rede privada. Selecionar uma zona de disponibilidade diferente aumenta a tolerância a falhas e ajuda a evitar erros de capacidade insuficiente.

1. Para o **bloco IPv4 CIDR**, especifique um intervalo exclusivo de blocos CIDR para a nova sub-rede. Por exemplo, se sua primeira sub-rede privada tiver um intervalo de blocos IPv4 CIDR de`10.0.1.0/24`, você poderá especificar um intervalo de blocos CIDR de `10.0.2.0/24` para a nova sub-rede privada.

1. Escolha **Criar**.

1. Depois que a sub-rede for criada, selecione **Close (Fechar)**.

## Etapa 4: verificar e nomear as tabelas de rota de sub-rede
<a name="verify-name-route-tables"></a>

Depois de criar e configurar sua VPC, conclua as etapas a seguir para especificar um nome para as tabelas de rota e verificar se:
+ A tabela de rotas associada à sub-rede em que reside o gateway NAT inclui uma rota que aponta o tráfego da Internet para um gateway da Internet. Isso garante que seu gateway NAT possa acessar a Internet.
+ As tabelas de rota associadas às sub-redes privadas são configuradas para apontar o tráfego da Internet para o gateway NAT. Isso permite que as instâncias de streaming nas sub-redes privadas se comuniquem com a Internet.

1. No painel de navegação, escolha **Subnets (Sub-redes)** e selecione a sub-rede pública que você criou; por exemplo, `WorkSpaces Public Subnet`.

   1. Na **Route Table (Tabela de rotas)**, escolha o ID da tabela de rotas; por exemplo, `rtb-12345678`.

   1. Selecione a tabela de rotas. Em **Name (Nome)**, escolha o ícone de edição (lápis), digite um nome (como `workspaces-public-routetable`) e marque a caixa de seleção para salvar o nome.

   1. Com a tabela de rotas públicas ainda selecionada, na guia **Routes (Rotas)**, verifique se há uma rota para o tráfego local e outra que envie todo o restante do tráfego para o gateway da Internet da VPC. A tabela a seguir descreve essas duas rotas:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/workspaces/latest/adminguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. No painel de navegação, escolha **Subnets (Sub-redes)** e selecione a primeira sub-rede privada que você criou (por exemplo, `WorkSpaces Private Subnet1`).

   1. Na **Tabela de rotas**, escolha o ID da tabela de rotas.

   1. Selecione a tabela de rotas. Em **Name (Nome)**, escolha o ícone de edição (lápis), insira um nome (como `workspaces-private-routetable`) e marque a caixa de seleção para salvar o nome.

   1. Na guia **Routes (Rotas)**, verifique se a tabela de rotas inclui as seguintes rotas:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/workspaces/latest/adminguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. No painel de navegação, escolha **Subnets (Sub-redes)** e selecione a segunda sub-rede privada que você criou (por exemplo, `WorkSpaces Private Subnet2`). 

1. Na guia **Routes (Rotas)**, verifique se a tabela de rotas é a privada (por exemplo, `workspaces-private-routetable`). Se a tabela de rotas for outra, escolha **Editar** e selecione essa tabela de rotas.

**Próximas etapas**

Para permitir que seu WorkSpaces in WorkSpaces Pools acesse a Internet, conclua as etapas em[Habilitar o acesso à Internet para WorkSpaces piscinas](managing-network-manual-enable-internet-access.md).

# Adicionar um gateway NAT a uma VPC existente
<a name="add-nat-gateway-existing-vpc"></a>

Se você já tiver configurado uma VPC, conclua as etapas a seguir para adicionar um gateway NAT à sua VPC. Se você precisar criar uma nova VPC, consulte [Criar e configurar uma nova VPC](create-configure-new-vpc-with-private-public-subnets-nat.md).

**Para adicionar um gateway NAT a uma VPC existente**

1. Para criar o gateway NAT, conclua as etapas em [Criar um gateway NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-creating) no *Guia do usuário do Amazon VPC*.

1. Verifique se a VPC tem pelo menos uma sub-rede privada. É recomendável especificar duas sub-redes privadas de diferentes zonas de disponibilidade para alta disponibilidade e tolerância a falhas. Para obter informações sobre como criar uma segunda sub-rede privada, consulte [Etapa 3: Adicionar uma segunda sub-rede privada](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat).

1. Atualize a tabela de rotas associada a uma ou mais de suas sub-redes privadas para apontar o tráfego vinculado à Internet para o gateway NAT. Isso permite que as instâncias de streaming nas sub-redes privadas se comuniquem com a Internet. Para fazer isso, conclua as etapas em [Updating Your Route Table](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-create-route) no *Guia do usuário do Amazon VPC*.

**Próximas etapas**

Para permitir que seu WorkSpaces in WorkSpaces Pools acesse a Internet, conclua as etapas em[Habilitar o acesso à Internet para WorkSpaces piscinas](managing-network-manual-enable-internet-access.md).

# Habilitar o acesso à Internet para WorkSpaces piscinas
<a name="managing-network-manual-enable-internet-access"></a>

Depois que seu gateway NAT estiver disponível em uma VPC, você poderá habilitar o acesso à Internet para WorkSpaces seus pools. Você pode ativar o acesso à Internet ao [criar o diretório WorkSpaces Pool](https://docs.aws.amazon.com/workspaces/latest/adminguide/create-directory-pools.html). Escolha a VPC com o gateway NAT ao criar o diretório. Escolha uma sub-rede privada para a **Sub-rede 1** e, se desejar, outra sub-rede privada para a **Sub-rede 2**. Se você ainda não tiver uma sub-rede privada na VPC, talvez seja necessário criar uma segunda sub-rede privada.

Você pode testar sua conectividade com a Internet iniciando seu WorkSpaces Pool e, em seguida, conectando-se a um WorkSpace no pool e navegando na Internet.

# Configurar uma VPC nova ou existente com uma sub-rede pública
<a name="managing-network-default-internet-access"></a>

Se você criou sua conta da Amazon Web Services depois de 04/12/2013, você tem uma [VPC](default-vpc-with-public-subnet.md) padrão em cada AWS região que inclui sub-redes públicas padrão. No entanto, talvez você queira criar sua própria VPC não padrão ou configurar uma VPC existente para usar com seu diretório Pool. WorkSpaces Este tópico descreve como configurar uma VPC não padrão e uma sub-rede pública para usar com pools. WorkSpaces 

Depois de configurar sua VPC e sua sub-rede pública, você pode fornecer aos seus WorkSpaces WorkSpaces grupos acesso à Internet ativando a opção Acesso **padrão à Internet**. Quando você ativa essa opção, os WorkSpaces Pools habilitam a conectividade com a Internet associando um [endereço IP elástico](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/elastic-ip-addresses-eip.html) à interface de rede conectada da instância de streaming à sua sub-rede pública. Um endereço IP elástico é um IPv4 endereço público que pode ser acessado pela Internet. Por esse motivo, recomendamos que você use um gateway NAT para fornecer acesso à Internet aos seus WorkSpaces WorkSpaces pools. Além disso, quando o **Acesso Padrão à Internet** está habilitado, WorkSpaces há suporte para no máximo 100. Se a implantação precisar oferecer suporte a mais de 100 usuários simultâneos, use a [configuração do gateway NAT](managing-network-internet-NAT-gateway.md).

Para obter mais informações, consulte as etapas em [Configurar uma VPC com sub-redes privadas e um gateway NAT](managing-network-internet-NAT-gateway.md). Para obter recomendações adicionais de configuração da VPC, consulte [Recomendações de configuração de VPC para pools WorkSpaces](vpc-setup-recommendations.md).

**Topics**
+ [Etapa 1: configurar uma VPC com uma sub-rede pública](#vpc-with-public-subnet)
+ [Etapa 2: Habilitar o acesso padrão à Internet para seus WorkSpaces pools](#managing-network-enable-default-internet-access)

## Etapa 1: configurar uma VPC com uma sub-rede pública
<a name="vpc-with-public-subnet"></a>

Você pode configurar sua própria VPC não padrão com uma sub-rede pública usando um dos seguintes métodos:
+ [Criar uma nova VPC com uma única sub-rede pública](#new-vpc-with-public-subnet)
+ [Configurar uma VPC existente](#existing-vpc-with-public-subnet)

### Criar uma nova VPC com uma única sub-rede pública
<a name="new-vpc-with-public-subnet"></a>

Quando você usa o assistente da VPC para criar uma nova VPC, o assistente cria um gateway de Internet e uma tabela de rota personalizada associada à sub-rede pública. A tabela de rotas encaminha todo o tráfego destinado a um endereço fora da VPC para o gateway de Internet. Para obter mais informações sobre essa configuração, consulte VPC com uma única sub-rede pública no [Exemplo: VPC para um ambiente de teste](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario1.html) no *Guia do usuário do Amazon VPC*.

1. Conclua as etapas em [Step 1: Create the VPC](https://docs.aws.amazon.com/vpc/latest/userguide/getting-started-ipv4.html#getting-started-create-vpc) no *Guia do usuário do Amazon VPC* para criar uma VPC.

1. Para permitir que você acesse WorkSpaces a Internet, conclua as etapas em[Etapa 2: Habilitar o acesso padrão à Internet para seus WorkSpaces pools](#managing-network-enable-default-internet-access).

### Configurar uma VPC existente
<a name="existing-vpc-with-public-subnet"></a>

Se você quiser usar uma VPC existente que não tenha sub-rede pública, poderá adicionar uma nova sub-rede pública. Além de uma sub-rede pública, você também deve ter um gateway de Internet conectado à VPC e uma tabela de rotas que encaminhe todo o tráfego destinado a um endereço fora da VPC para o gateway de Internet. Para configurar esses componentes, conclua as etapas a seguir.

1. Para adicionar uma sub-rede pública, conclua as etapas em [Criar uma sub-rede em sua VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet). Use a VPC existente que você planeja usar com WorkSpaces pools.

   Se sua VPC estiver configurada para oferecer suporte ao IPv6 endereçamento, a lista de **bloqueios do IPv6 CIDR** será exibida. Selecione **Don't assign Ipv6 (Não atribuir Ipv6)**.

1. Para criar e anexar um gateway de Internet à sua VPC, conclua as etapas em [Criar e anexar um gateway da Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Attach_Gateway). 

1. Para configurar uma sub-rede para encaminhar o tráfego da internet por meio do gateway da Internet, conclua as etapas em [Creating a Custom Route Table](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Routing). Na etapa 5, para **Destino**, use IPv4 format (`0.0.0.0/0`).

1. Para permitir que você WorkSpaces e os criadores de imagens acessem a Internet, conclua as etapas em[Etapa 2: Habilitar o acesso padrão à Internet para seus WorkSpaces pools](#managing-network-enable-default-internet-access).

## Etapa 2: Habilitar o acesso padrão à Internet para seus WorkSpaces pools
<a name="managing-network-enable-default-internet-access"></a>

Você pode ativar o acesso à Internet ao [criar o diretório WorkSpaces Pool](https://docs.aws.amazon.com/workspaces/latest/adminguide/create-directory-pools.html). Escolha a VPC com uma sub-rede pública ao criar o diretório. Em seguida, selecione uma sub-rede pública para a **sub-rede 1** e, se desejar, outra sub-rede pública para a **sub-rede 2**.

Você pode testar sua conectividade com a Internet iniciando seu WorkSpaces Pool e, em seguida, conectando-se a um WorkSpace no pool e navegando na Internet.

# Usar a VPC padrão, a sub-rede pública e o grupo de segurança
<a name="default-vpc-with-public-subnet"></a>

Sua conta da Amazon Web Services, se tiver sido criada após 04/12/2013, tem uma VPC padrão em cada região. AWS A VPC padrão inclui uma sub-rede pública padrão em cada zona de disponibilidade e um gateway de Internet conectado à VPC. A VPC também inclui um grupo de segurança padrão. Se você não conhece WorkSpaces Pools e quer começar a usar o serviço, pode manter a VPC e o grupo de segurança padrão selecionados ao criar um WorkSpaces Pool. Depois, você pode selecionar pelo menos uma sub-rede padrão.

**nota**  
Se sua conta da Amazon Web Services foi criada antes de 04/12/2013, você deve criar uma nova VPC ou configurar uma existente para usar com pools. WorkSpaces Recomendamos que você configure manualmente uma VPC com duas sub-redes privadas para seus WorkSpaces pools e um gateway NAT em uma sub-rede pública. Para obter mais informações, consulte [Configurar uma VPC com sub-redes privadas e um gateway NAT](managing-network-internet-NAT-gateway.md). Como alternativa, você pode configurar uma VPC não padrão com uma sub-rede pública. Para obter mais informações, consulte [Configurar uma VPC nova ou existente com uma sub-rede pública](managing-network-default-internet-access.md).

Você pode ativar o acesso à Internet ao [criar o diretório WorkSpaces Pool](https://docs.aws.amazon.com/workspaces/latest/adminguide/create-directory-pools.html).

Escolha a VPC padrão ao criar o diretório. O nome padrão da VPC usa o seguinte formato:. `vpc-` *vpc-id* ` (No_default_value_Name)`

Em seguida, selecione uma sub-rede pública padrão para a **sub-rede 1** e, se desejar, outra sub-rede pública padrão para a **sub-rede 2**. Os nomes de sub-rede padrão usam o seguinte formato: `subnet-` *subnet-id* ` | (` *IPv4 CIDR block* `) | Default in`*availability-zone*.

Você pode testar sua conectividade com a Internet iniciando seu WorkSpaces Pool e, em seguida, conectando-se a um WorkSpace no pool e navegando na Internet.

# Configure a autorização do FedRAMP ou a conformidade com o SRG do DoD para pools WorkSpaces
<a name="fips-encryption-pools"></a>

Para cumprir o [Programa Federal de Gerenciamento de Riscos e Autorizações (FedRAMP](https://aws.amazon.com/compliance/fedramp/)) ou [o Guia de Requisitos de Segurança de Computação em Nuvem (SRG) do Departamento de Defesa (DoD)](https://aws.amazon.com/compliance/dod/), você deve configurar os WorkSpaces Amazon Pools para usar a criptografia de endpoint do Federal Information Processing Standards (FIPS) no nível do diretório. Você também deve usar uma AWS região dos EUA que tenha autorização do FedRAMP ou seja compatível com SRG do DoD.

O nível de autorização do FedRAMP (moderado ou alto) ou o nível de impacto do DoD SRG (2, 4 ou 5) depende da AWS região dos EUA na qual a Amazon está sendo usada. WorkSpaces Para obter os níveis de autorização do FedRAMP e a conformidade com o SRG do DoD aplicáveis a cada região, consulte [Serviços da AWS no escopo por programa de conformidade](https://aws.amazon.com/compliance/services-in-scope/).

**Requisitos**
+ O diretório WorkSpaces Pools deve ser configurado para usar o **modo validado FIPS 140-2** para criptografia de endpoints.
**nota**  
Para usar a configuração do **Modo Validado FIPS 140-2**, verifique o seguinte:  
O diretório WorkSpaces Pools é:  
 Novo e não associado a um Pool
Associado a um Pool existente que está no estado PARADO
O diretório Pool tem [https://docs.aws.amazon.com/workspaces/latest/api/API_ModifyStreamingProperties.html](https://docs.aws.amazon.com/workspaces/latest/api/API_ModifyStreamingProperties.html) definido como TCP.
+ Você deve criar seus WorkSpaces pools em uma [AWS região dos EUA que tenha autorização do FedRAMP ou seja](https://aws.amazon.com/compliance/services-in-scope/) compatível com SRG do DoD.
+ Os usuários devem acessá-los WorkSpaces a partir de um dos seguintes aplicativos WorkSpaces cliente:
  + macOS: 5.20.0 ou posterior
  + Windows: 5.20.0 ou posterior
  + Web Access

**Como usar a criptografia de endpoint do FIPS**

1. Abra o WorkSpaces console em [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home).

1. No painel de navegação, selecione **Diretórios** e escolha o diretório que você deseja usar para autorização do FedRAMP e conformidade com o DoD SRG.

1. Na página **Detalhes do diretório**, escolha o diretório que você deseja configurar para o modo de criptografia FIPS.

1. Na seção **Criptografia de endpoint**, escolha **Editar** e selecione **Modo validado FIPS 140-2**.

1. Escolha **Salvar**.

# Usando endpoints VPC do Amazon S3 para recursos de pools WorkSpaces
<a name="managing-network-vpce-iam-policy"></a>

Quando você ativa a persistência das configurações do aplicativo para um WorkSpaces pool ou pastas base para um diretório de WorkSpaces pool, WorkSpaces usa a VPC que você especifica para seu diretório para fornecer acesso aos buckets do Amazon Simple Storage Service (Amazon S3). Para permitir que os WorkSpaces pools acessem seu endpoint privado do S3, anexe a seguinte política personalizada ao seu endpoint VPC para o Amazon S3. Para obter mais informações sobre endpoints privados do Amazon S3, consulte [Conceitos do AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) e [Endpoints de gateway para o Amazon S3](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-s3.html) no *Guia do usuário do Amazon VPC*.

------
#### [ Commercial Regiões da AWS ]

Use a política a seguir para recursos nas Regiões da AWS comerciais.

------
#### [ AWS GovCloud (US) Regions ]

Use a política a seguir para recursos nas AWS GovCloud (US) Regions comerciais.

------

# Conexões com sua VPC para pools WorkSpaces
<a name="pools-port-requirements"></a>

Para habilitar a conectividade dos WorkSpaces Pools aos recursos de rede e à Internet, configure o seu da WorkSpaces seguinte maneira.

## Interfaces de rede
<a name="pools-network-interfaces"></a>

Cada um WorkSpaces em WorkSpaces Pools tem as seguintes interfaces de rede:
+ A interface de rede do cliente fornece conectividade aos recursos dentro da sua VPC, bem como à Internet, e é usada para associá-los WorkSpaces ao seu diretório.
+ A interface da rede de gerenciamento está conectada a uma rede segura de gerenciamento de WorkSpaces piscinas. Ele é usado para streaming interativo do WorkSpace para o dispositivo de um usuário e para permitir que os WorkSpaces Pools gerenciem WorkSpace o.

WorkSpaces O Pools seleciona o endereço IP para a interface da rede de gerenciamento no seguinte intervalo de endereços IP privados: 198.19.0.0/16. Não use esse intervalo para seu CIDR de VPC nem emparelhe seu VPC com outro VPC com esse intervalo, pois isso pode criar um conflito e fazer com que fique inacessível. WorkSpaces Além disso, não modifique nem exclua nenhuma das interfaces de rede conectadas a um WorkSpace, pois isso também pode fazer com WorkSpace que o fique inacessível.

## Intervalo de endereços IP da interface de rede de gerenciamento e portas
<a name="pools-management_ports"></a>

O intervalo de endereços IP da interface de rede de gerenciamento é 198.19.0.0/16. As seguintes portas devem estar abertas na interface da rede de gerenciamento de todos WorkSpaces:
+ TCP de entrada na porta 8300. Usada para o estabelecimento da conexão de streaming.
+ TCP de saída na porta 3128. Isso é usado para gerenciamento de WorkSpaces.
+ TCP de entrada nas portas 8000 e 8443. Eles são usados para o gerenciamento do WorkSpaces.
+ UDP de entrada na porta 8300. Usada para o estabelecimento da conexão de streaming por UDP.

Limite o intervalo de entrada na interface de rede de gerenciamento em 198.19.0.0/16.

**nota**  
Para WorkSpaces pools Windows do Amazon DCV BYOL, os intervalos de endereços IP 10.0.0.0/8 são usados em todas as regiões. AWS Esses intervalos de IP são adicionais ao bloco CIDR /16 que você escolhe para gerenciar o tráfego em seus pools de WorkSpaces BYOL.

Em circunstâncias normais, o WorkSpaces Pools configura corretamente essas portas para o seu WorkSpaces. Se algum software de segurança ou firewall estiver instalado em um WorkSpace que bloqueie qualquer uma dessas portas, WorkSpaces ele pode não funcionar corretamente ou estar inacessível.

Não desative IPv6. Se você desativar IPv6, os WorkSpaces Pools não funcionarão corretamente. Para obter informações sobre a configuração IPv6 para Windows, consulte [Orientações para configuração IPv6 no Windows para usuários avançados](https://support.microsoft.com/en-us/help/929852/guidance-for-configuring-ipv6-in-windows-for-advanced-users).

**nota**  
WorkSpaces Os pools dependem dos servidores DNS em sua VPC para retornar uma resposta de domínio inexistente (NXDOMAIN) para nomes de domínio locais que não existem. Isso permite que a interface de rede WorkSpaces gerenciada por Pools se comunique com os servidores de gerenciamento.   
Quando você cria um diretório com o Simple AD, AWS Directory Service cria dois controladores de domínio que também funcionam como servidores DNS em seu nome. Como os controladores de domínio não fornecem a resposta NXDOMAIN, eles não podem ser usados com pools. WorkSpaces 

## Portas de interface de rede do cliente
<a name="primary_ports"></a>
+ Para conectividade com a Internet, as portas a seguir devem ser abertas para todos os destinos. Se você estiver usando um grupo de segurança personalizado ou modificado, você precisa adicionar as regras necessárias manualmente. Para obter mais informações, consulte [Regras de grupo de segurança](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#SecurityGroupRules) no *Guia do usuário do Amazon VPC*. 
  + TCP 80 (HTTP)
  + TCP 443 (HTTPS)
  + UDP 4195
+ Se você unir seu WorkSpaces a um diretório, as seguintes portas devem estar abertas entre seu WorkSpaces Pools VPC e seus controladores de diretório. 
  + TCP/UDP 53 - DNS
  + TCP/UDP 88 - autenticação de Kerberos
  + UDP 123 - NTP
  + TCP 135 - RPC
  + UDP 137-138 - Netlogon
  + TCP 139 - Netlogon
  + TCP/UDP 389 - LDAP
  + TCP/UDP 445 - SMB
  + TCP 1024-65535 - Portas dinâmicas para o RPC

  Para obter uma lista completa de portas, consulte [Requisitos de portas de serviços do Active Directory e do Active Directory Domain Services](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/dd772723(v=ws.10)) na documentação da Microsoft.
+ Todos WorkSpaces exigem que a porta 80 (HTTP) esteja aberta ao endereço IP para permitir `169.254.169.254` o acesso ao serviço de metadados do EC2. O intervalo de endereços IP `169.254.0.0/16` é reservado para o uso do serviço WorkSpaces Pools para gerenciamento de tráfego. A não exclusão desse intervalo pode resultar em problemas de streaming.

# Conexões de usuários com WorkSpaces pools
<a name="user-connections-to-appstream2"></a>

Os usuários podem se conectar WorkSpaces em WorkSpaces pools por meio do endpoint público padrão da Internet. 

Por padrão, os WorkSpaces Pools são configurados para rotear conexões de streaming pela Internet pública. A conectividade com a Internet é necessária para autenticar os usuários e fornecer os ativos da web que os WorkSpaces Pools precisam para funcionar. Para permitir esse tráfego, você deve inserir os domínios listados em [Domínios permitidos](allowed-domains.md).

**nota**  
Para autenticação do usuário, os WorkSpaces Pools oferecem suporte à Security Assertion Markup Language 2.0 (SAML 2.0). Para obter mais informações, consulte [Configure o SAML 2.0 e crie um diretório de WorkSpaces pools](create-directory-pools.md).

Os tópicos a seguir fornecem informações sobre como habilitar conexões de usuários com WorkSpaces Pools.

**Topics**
+ [Recomendações de largura de banda](bandwidth-recommendations-user-connections.md)
+ [Requisitos de endereço IP e porta para dispositivos de usuário de WorkSpaces pools](pools-client-application-ports.md)
+ [Domínios permitidos](allowed-domains.md)

# Recomendações de largura de banda
<a name="bandwidth-recommendations-user-connections"></a>

Para otimizar o desempenho dos WorkSpaces pools, certifique-se de que a largura de banda e a latência da rede possam sustentar as necessidades dos usuários. 

WorkSpaces O Pools usa o NICE Desktop Cloud Visualization (DCV) para permitir que seus usuários acessem e transmitam seus aplicativos com segurança em diferentes condições de rede. Para ajudar a reduzir o consumo da largura de banda, NICE DCV usa compactação de vídeo baseada em H.264 e codificação. Durante sessões de streaming, a saída visual de aplicativos é compactada e transmitida para os usuários como um fluxo de pixel com criptografia AES-256 via HTTPS. Depois que o fluxo é recebido, ele é descriptografado e exibido na tela local dos usuários. Quando os usuários interagem com aplicativos de streaming, o protocolo NICE DCV captura a entrada e a envia de volta para os aplicativos de streaming via HTTPS. 

As condições da rede são constantemente medidas durante esse processo e as informações são enviadas de volta aos WorkSpaces pools. WorkSpaces Os pools respondem dinamicamente às mudanças nas condições da rede alterando a codificação de vídeo e áudio em tempo real para produzir um fluxo de alta qualidade para uma ampla variedade de aplicações e condições de rede.

A largura de banda e a latência recomendadas para sessões de streaming de WorkSpaces Pools dependem da carga de trabalho. Por exemplo, um usuário que trabalha com aplicativos que usam imagens para executar tarefas de design auxiliadas por computador precisará de mais largura de banda e menos latência do que um usuário que trabalha com aplicativos de produtividade de negócios para gravar documentos. 

A tabela a seguir fornece orientação sobre a largura de banda e a latência de rede recomendadas para sessões de streaming de WorkSpaces pools com base em cargas de trabalho comuns.

Para cada carga de trabalho, a recomendação de largura de banda é baseada no que cada usuário pode exigir em um determinado momento. A recomendação não reflete a largura de banda necessária para taxa de transferência constante. Quando apenas alguns pixels são alterados na tela durante uma sessão de streaming, a taxa de transferência constante é muito menor. Embora os usuários que têm menos largura de banda disponível ainda possam fazer streaming de seus aplicativos, a taxa de quadros ou qualidade de imagem pode não ser ideal.


| Workload | Description | Largura de banda recomendada por usuário | Latência de ida e volta máxima recomendada | 
| --- | --- | --- | --- | 
| Linha de aplicativos empresariais | Aplicativos de elaboração de documentos, utilitários de análise do banco de dados | 2 Mbps | < 150 ms | 
| Aplicativos gráficos | Aplicativos de modelagem e design auxiliados por computador, edição de foto e vídeo | 5 Mbps | < 100 ms | 
| Alta fidelidade | Conjuntos de dados ou mapas de alta fidelidade em vários monitores | 10 Mbps | < 50 ms | 

# Requisitos de endereço IP e porta para dispositivos de usuário de WorkSpaces pools
<a name="pools-client-application-ports"></a>

WorkSpaces Os dispositivos dos usuários de pools exigem acesso de saída na porta 443 (TCP) e na porta 4195 (UDP) ao usar os endpoints da Internet e, se você estiver usando servidores DNS para resolução de nomes de domínio, porta 53 (UDP).
+ A porta 443 é usada para comunicação HTTPS entre os dispositivos dos usuários do WorkSpaces Pools e WorkSpaces ao usar os endpoints da Internet. Normalmente, quando os usuários finais navegam na web durante sessões de streaming, o navegador da web seleciona aleatoriamente uma porta de origem no intervalo para streaming de tráfego. Você deve garantir que o tráfego de retorno para essa porta seja permitido.
+ A porta 4195 é usada para comunicação UDP HTTPS entre dispositivos de usuários de WorkSpaces Pools e WorkSpaces ao usar os endpoints da Internet. No momento, isso só é compatível com o cliente nativo do Windows. O UDP não é compatível com endpoints da VPC.
+ A porta 53 é usada para comunicação entre os dispositivos dos usuários do WorkSpaces Pools e seus servidores DNS. A porta deve estar aberta para os endereços IP dos seus servidores DNS, de forma que os nomes de domínio público possam ser resolvidos. Essa porta é opcional se você não estiver usando servidores DNS para resolução de nomes de domínio. 

# Domínios permitidos
<a name="allowed-domains"></a>

Para que os usuários do WorkSpaces Pools acessem o WorkSpaces, você deve permitir vários domínios na rede em que o usuário inicia o acesso aos WorkSpaces. Para obter mais informações, consulte [Requisitos de endereço IP e porta para o WorkSpaces Personal](workspaces-port-requirements.md). Observe que a página especifica que ela se aplica ao WorkSpaces Personal, mas também se aplica aos WorkSpaces Pools.

**nota**  
Se o bucket do S3 tiver um caractere “.” caractere no nome, o domínio usado será `https://s3.<aws-region>.amazonaws.com`. Se o bucket do S3 não tiver um caractere “.” caractere no nome, o domínio usado será `https://<bucket-name>.s3.<aws-region>.amazonaws.com`.