

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 設定 Amazon WorkSpaces 安全瀏覽器的 VPC
<a name="general-requirements"></a>

若要為 WorkSpaces 安全瀏覽器設定 VPC，請完成下列步驟。

**Topics**
+ [Amazon WorkSpaces 安全瀏覽器的 VPC 需求](vpc-reqs.md)
+ [為 Amazon WorkSpaces 安全瀏覽器建立新的 VPC](create-vpc.md)
+ [啟用 Amazon WorkSpaces 安全瀏覽器的網際網路瀏覽](internet-browsing.md)
+ [WorkSpaces 安全瀏覽器的 VPC 最佳實務](vpc-setup-recommendations.md)
+ [Amazon WorkSpaces 安全瀏覽器支援的可用區域](availability-zones.md)

# Amazon WorkSpaces 安全瀏覽器的 VPC 需求
<a name="vpc-reqs"></a>

在建立 WorkSpaces 安全瀏覽器入口網站期間，您將在帳戶中選取 VPC。您也將選擇位於不同可用區域的至少兩個子網路。這些 VPC 和子網路必須符合下列要求：
+ VPC 必須具有預設硬體租用。不支援具有專用租用的 VPC。
+ 有鑑於可用性，我們至少需要在兩個不同可用區域中建立的子網路。您的子網路必須有足夠的 IP 地址，以支援預期的 WorkSpaces 安全瀏覽器流量。請為各個子網路設定子網路遮罩，該遮罩必須具備足夠的用戶端 IP 地址來應付最大同時工作階段數量。如需詳細資訊，請參閱[為 Amazon WorkSpaces 安全瀏覽器建立新的 VPC](create-vpc.md)。
+ 所有子網路都必須與位於 AWS 雲端 或內部部署的任何內部內容有穩定的連線，使用者將使用 WorkSpaces 安全瀏覽器存取該子網路。

在考量到可用性和擴展的情況下我們建議您在不同的可用區域中選擇三個子網路。如需詳細資訊，請參閱[為 Amazon WorkSpaces 安全瀏覽器建立新的 VPC](create-vpc.md)。

WorkSpaces 安全瀏覽器不會將任何公有 IP 地址指派給串流執行個體，以啟用網際網路存取。這將使得使用者可以從網際網路存取您的串流執行個體。因此，任何連接到您公用子網路的串流執行個體都無法存取網際網路。如果您希望 WorkSpaces 安全瀏覽器入口網站同時存取公有網際網路內容和私有 VPC 內容，請完成 中的步驟[啟用 Amazon WorkSpaces 安全瀏覽器的無限制網際網路瀏覽 （建議）](unrestricted-internet-browsing.md)。

# 為 Amazon WorkSpaces 安全瀏覽器建立新的 VPC
<a name="create-vpc"></a>

本節說明如何使用 VPC 精靈快速建立具有公有和私有子網路的 VPC。精靈會自動建立網際網路閘道、NAT 閘道，並設定子網路的路由表。

如需此組態的詳細資訊，請參閱[具有公有和私有子網路 (NAT) 的 VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html)。

**Topics**
+ [快速 VPC 設定 (1 分鐘）](vpc-step1.md)
+ [驗證子網路路由表 （選用）](vpc-step2.md)

# 快速 VPC 設定 (1 分鐘）
<a name="vpc-step1"></a>

請完成下列步驟，以透過公有和私有子網路快速建立 WorkSpaces 安全瀏覽器的專用 VPC 進行網際網路存取。如果您想要使用現有的 VPC，請參閱 [Amazon WorkSpaces 安全瀏覽器的 VPC 需求](vpc-reqs.md) 驗證是否符合需求。

**注意**  
確定您在所需的 中 AWS 區域。如有需要，您可以在 主控台中變更區域。

**快速設定 VPC**

1. 開啟 VPC 建立精靈：[使用 資源建立 VPC](https://console.aws.amazon.com/vpcconsole/home#CreateVpc:createMode=vpcWithResources)。除非以下指定，否則將所有設定保留為預設值：
   + 針對**要建立的資源**，選取 **VPC 等**。
   + 針對**名稱標籤**，選取**自動產生**並輸入 VPC 的描述性名稱 （例如 **WSB-VPC**)。
   + 對於 **IPv4 CIDR 區塊**，VPC 預設會使用 **10.0.0.0/16**。如有需要，您可以指定不同的 IPv4 CIDR 區塊。
   + 對於**租用**，選取**預設** （不支援具有專用租用VPCs)。
   + 針對**可用區域 (AZs) 的數量**，選取 **2**。
     + 展開**自訂可用AZs**，然後選取 WorkSpaces 安全瀏覽器支援的 2 個不同可用區域。如需支援的 AZs清單，請參閱 [Amazon WorkSpaces 安全瀏覽器支援的可用區域](availability-zones.md)。
   + 針對**公有子網路數量**，選取 **2**。
   + 針對**私有子網路的數量**，選取 **2**。
   + 對於**子網路 CIDR 區塊**，如果您需要自訂子網路中的 CIDR 區塊，請展開**自訂子網路 CIDR 區塊**。確保每個子網路都有足夠的 IP 地址可供您預期流量使用。
   + 針對 **NAT 閘道**，選取**區域**以啟用所有可用區域的私有子網路網際網路存取。
   + 對於 **VPC 端點**，選取**無**。如果您需要直接存取 S3 而不經過 NAT 閘道，請選取 **S3 Gateway**。
   + 對於 **DNS 選項**，請保持啟用 **DNS 選項** （預設），以確保 VPC 內的正確名稱解析。

1. 檢閱預覽窗格，然後選擇**建立 VPC**。

**注意**  
NAT 閘道和 VPC 端點需支付額外費用。如需詳細資訊，請參閱 [VPC 定價頁面](https://aws.amazon.com/vpc/pricing/)。

# 驗證子網路路由表 （選用）
<a name="vpc-step2"></a>

VPC 精靈會自動為您設定路由表。如果您手動建立 VPC 或想要確認組態，您可以驗證路由表的下列詳細資訊是否正確：
+ 與您 NAT 閘道所在之子網路關聯的路由表必須包含將網際網路流量指向網際網路閘道的路由。這可確保您的 NAT 閘道可以存取網際網路。
+ 與您私有子網路建立關聯的路由表，必須設定為將網際網路流量指向 NAT 閘道。這可讓您私有子網路中的串流執行個體與網際網路通訊。

**確認並為您的子網路路由表命名**

1. 在導覽窗格中，選擇**子網路**，然後選取公有子網路。例如，**WSB-VPC-subnet-public1-us-east-1a**。

1. 在 **Route Table (路由表)** 標籤上，請選擇路由表的 ID。例如，**rtb-12345678**。

1. 選取 路由表。在**名稱**下，選擇編輯 (鉛筆) 圖示，然後輸入路由表的名稱。例如，輸入名稱 **workspacesweb-public-routetable**。選取打勾記號以儲存名稱。

1. 在已選取公有路由表的情況下，於**路由**標籤確認本機端流量有兩個路由，且有一個路由會將所有其他流量傳送到 VPC 網際網路閘道。下表說明這兩種路由：    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/workspaces-web/latest/adminguide/vpc-step2.html)

1. 在導覽窗格中，選擇 **Subnets** (子網)。然後，選取私有子網路 （例如 **WSB-VPC-subnet-private1-us-east-1a**)。

1. 在**路由表**標籤上，請選擇路由表的 ID。

1. 選取 路由表。在**名稱**下，選擇編輯 (鉛筆) 圖示，然後輸入路由表的名稱。例如，輸入名稱 **WSB-VPC-private-routetable**。若要儲存名稱，請選擇核取記號。

1. 在 **Routes (路由)** 標籤上，請確認路由表包含以下路由：    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/workspaces-web/latest/adminguide/vpc-step2.html)

1. 在導覽窗格中，選擇 **Subnets** (子網)。然後選取您建立的第二個私有子網路 (例如，**WorkSpaces Secure Browser Private Subnet2**)。

1. 在**路由表**標籤上，請確認選定的路由表為私有路由表 (例如，**workspacesweb-private-routetable**)。如果路由表不同，請選擇**編輯**改為選取您的私有路由表。

# 啟用 Amazon WorkSpaces 安全瀏覽器的網際網路瀏覽
<a name="internet-browsing"></a>

您可以選擇啟用不受限制的網際網路瀏覽 （建議選項） 或受限制的網際網路瀏覽。

**Topics**
+ [啟用 Amazon WorkSpaces 安全瀏覽器的無限制網際網路瀏覽 （建議）](unrestricted-internet-browsing.md)
+ [啟用 Amazon WorkSpaces 安全瀏覽器的限制網際網路瀏覽](restricted-internet-browsing.md)
+ [Amazon WorkSpaces 安全瀏覽器的網際網路連線連接埠](vpc-connection.md)

# 啟用 Amazon WorkSpaces 安全瀏覽器的無限制網際網路瀏覽 （建議）
<a name="unrestricted-internet-browsing"></a>

請依照下列步驟設定具有 NAT 閘道的 VPC，以進行不受限制的網際網路瀏覽。這可讓 WorkSpaces 安全瀏覽器存取公有網際網路上的網站，以及在 VPC 中託管或與 VPC 連線的私有網站。

**設定具有 NAT 閘道的 VPC，以進行不受限制的網際網路瀏覽**

如果您希望 WorkSpaces 安全瀏覽器入口網站同時存取公有網際網路內容和私有 VPC 內容，請遵循下列步驟：
**注意**  
如果您已經設定好 VPC，請完成以下步驟來將 NAT 閘道新增至 VPC。如果您需要建立新的 VPC，請參閱[為 Amazon WorkSpaces 安全瀏覽器建立新的 VPC](create-vpc.md)。

1. 若要建立 NAT 閘道，請完成[建立 NAT 閘道](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-creating)中的步驟。請確定此 NAT 閘道具有公用連線，且位於 VPC 中的公用子網路中。

1. 您必須在不同的可用區域內指定至少兩個私有子網路。將子網路指派給不同的可用區域，有助於確保更好的可用性和容錯能力。如需如何使用私有子網路建立 VPC 的詳細資訊，請參閱 [快速 VPC 設定 (1 分鐘）](vpc-step1.md)。
**注意**  
為了確保每個串流執行個體都能存取網際網路，請勿將公有子網路連接至 WorkSpaces 安全瀏覽器入口網站。

1. 更新與您的私有子網路關聯的路由表，將網際網路的流量指向 NAT 閘道。這可讓您私有子網路中的串流執行個體與網際網路通訊。如需有關如何將路由表與私有子網路產生關聯的資訊，請完成[設定路由表](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html)中的步驟。

# 啟用 Amazon WorkSpaces 安全瀏覽器的限制網際網路瀏覽
<a name="restricted-internet-browsing"></a>

WorkSpaces 安全瀏覽器入口網站的建議網路設定是使用具有 NAT 閘道的私有子網路，以便入口網站可以瀏覽公有網際網路和私有內容。如需詳細資訊，請參閱[啟用 Amazon WorkSpaces 安全瀏覽器的無限制網際網路瀏覽 （建議）](unrestricted-internet-browsing.md)。不過，您可能需要使用 Web 代理控制從 WorkSpaces 安全瀏覽器入口網站到網際網路的傳出通訊。例如，如果您使用 Web 代理做為網際網路的閘道，您可以實作預防性安全控制，例如網域允許清單和內容篩選。這也可以透過快取經常存取的資源來減少頻寬使用量並改善網路效能，例如本機的網頁或軟體更新。對於某些使用案例，您可能擁有只能使用 Web 代理存取的私有內容。

您可能已經熟悉在受管裝置或虛擬環境的映像上設定代理設定。但是，如果您無法控制裝置 （例如，當使用者位於非由企業擁有或管理的裝置上時），或者如果您需要管理虛擬環境的映像，這會構成挑戰。使用 WorkSpaces 安全瀏覽器，您可以使用 Web 瀏覽器中內建的 Chrome 政策來設定代理設定。您可以透過設定 WorkSpaces 安全瀏覽器的 HTTP 傳出代理來執行此操作。

此解決方案是以建議的傳出 VPC 代理設定為基礎。代理解決方案是以開放原始碼 HTTP Proxy [Squid](http://www.squid-cache.org/) 為基礎。然後，它會使用 WorkSpaces 安全瀏覽器瀏覽器設定來設定 WorkSpaces 安全瀏覽器入口網站以連線至代理端點。如需詳細資訊，請參閱[如何使用網域白名單和內容篩選來設定傳出 VPC 代理](https://aws.amazon.com/blogs/security/how-to-set-up-an-outbound-vpc-proxy-with-domain-whitelisting-and-content-filtering/)。

此解決方案為您提供下列優點：
+ 傳出代理，其中包含一組由網路負載平衡器託管的自動擴展 Amazon EC2 執行個體。Proxy 執行個體位於公有子網路中，且每個執行個體都連接彈性 IP，因此可以存取網際網路。
+ 部署至私有子網路的 WorkSpaces 安全瀏覽器入口網站。您不需要設定 NAT 閘道來啟用網際網路存取。相反地，您可以設定瀏覽器政策，因此所有網際網路流量都會通過傳出代理。如果您想要使用自己的代理，WorkSpaces 安全瀏覽器入口網站設定將相似。

**Topics**
+ [Amazon WorkSpaces 安全瀏覽器的受限網際網路瀏覽架構](restricted-architecture.md)
+ [Amazon WorkSpaces 安全瀏覽器的受限網際網路瀏覽先決條件](restricted-prerequisites.md)
+ [Amazon WorkSpaces 安全瀏覽器的 HTTP 傳出代理](restricted-setup.md)
+ [對 Amazon WorkSpaces 安全瀏覽器的限制網際網路瀏覽進行故障診斷](restricted-troubleshooting.md)

# Amazon WorkSpaces 安全瀏覽器的受限網際網路瀏覽架構
<a name="restricted-architecture"></a>

以下是 VPC 中典型代理設定的範例。代理 Amazon EC2 執行個體位於公有子網路中並與彈性 IP 相關聯，因此可以存取網際網路。網路負載平衡器託管代理執行個體的自動擴展群組。這可確保代理執行個體可以自動擴展，而網路負載平衡器是單一代理端點，可供 WorkSpaces 安全瀏覽器工作階段使用。

![\[WorkSpaces 安全瀏覽器架構\]](http://docs.aws.amazon.com/zh_tw/workspaces-web/latest/adminguide/images/restricted-internet-architecture.png)


# Amazon WorkSpaces 安全瀏覽器的受限網際網路瀏覽先決條件
<a name="restricted-prerequisites"></a>

開始之前，請確定您符合下列先決條件：
+ 您需要已部署的 VPC，其中公有和私有子網路分散在數個可用區域 (AZs) 上。如需如何設定 VPC 環境的詳細資訊，請參閱[預設 VPCs](https://docs.aws.amazon.com/vpc/latest/userguide/default-vpc.html)。
+ 您需要一個可從私有子網路存取的單一代理端點，其中 WorkSpaces 安全瀏覽器工作階段為即時 （例如網路負載平衡器 DNS 名稱）。如果您想要使用現有的代理，請確定它也具有可從私有子網路存取的單一端點。

# Amazon WorkSpaces 安全瀏覽器的 HTTP 傳出代理
<a name="restricted-setup"></a>

若要設定 WorkSpaces 安全瀏覽器的 HTTP 傳出代理，請遵循下列步驟。

1. 若要將範例傳出代理部署到您的 VPC，請遵循[如何使用網域白名單和內容篩選來設定傳出 VPC 代理](https://aws.amazon.com/blogs/security/how-to-set-up-an-outbound-vpc-proxy-with-domain-whitelisting-and-content-filtering/)中的步驟。

   1. 請依照「安裝 （一次性設定）」中的步驟，將 CloudFormation 範本部署至您的帳戶。請務必選擇正確的 VPC 和子網路做為 CloudFormation 範本參數。

   1. 部署之後，請尋找 CloudFormation 輸出參數 **OutboundProxyDomain** 和 **OutboundProxyPort**。這是代理的 DNS 名稱和連接埠。

   1. 如果您已有自己的代理，請略過此步驟，並使用代理的 DNS 名稱和連接埠。

1. 在 WorkSpaces 安全瀏覽器、主控台中，選取您的入口網站，然後選擇**編輯**。

   1. 在**網路連線詳細資訊**中，選擇可存取代理的 VPC 和私有子網路。

   1. 在**政策設定**中，使用 JSON 編輯器新增下列 ProxySettings 政策。`ProxyServer` 欄位應該是代理的 DNS 名稱和連接埠。如需 ProxySettings 政策的詳細資訊，請參閱 [ProxySettings](https://chromeenterprise.google/policies/#ProxySettings)。

      ```
      {
          "chromePolicies":
          {
              ...
              "ProxySettings": {
                  "value": {
                      "ProxyMode": "fixed_servers",
                      "ProxyServer": "OutboundProxyLoadBalancer-0a01409a46943c47.elb.us-west-2.amazonaws.com:3128",
                      "ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/"
                  }
              },
          }
      }
      ```

1. 在 WorkSpaces 安全瀏覽器工作階段中，您會看到代理套用到 Chrome 設定 **Chrome 使用管理員的代理設定**。

1. 前往 chrome：//policy 和 **Chrome 政策**索引標籤，確認政策已套用。

1. 確認您的 WorkSpaces 安全瀏覽器工作階段可以在沒有 NAT 閘道的情況下成功瀏覽網際網路內容。在 CloudWatch Logs 中，確認已記錄 Squid 代理存取日誌。

# 對 Amazon WorkSpaces 安全瀏覽器的限制網際網路瀏覽進行故障診斷
<a name="restricted-troubleshooting"></a>

套用 Chrome 政策後，如果您的 WorkSpaces 安全瀏覽器工作階段仍然無法存取網際網路，請依照下列步驟嘗試解決您的問題：
+ 確認代理端點可從 WorkSpaces 安全瀏覽器入口網站所在的私有子網路存取。若要這樣做，請在私有子網路中建立 EC2 執行個體，並測試從私有 EC2 執行個體到代理端點的連線。
+ 確認代理具有網際網路存取。
+ 驗證 Chrome 政策是否正確。
  +  確認政策 `ProxyServer` 欄位的下列格式：`<Proxy DNS name>:<Proxy port>`。字首`https://`中應該沒有 `http://`或 。
  +  在 WorkSpaces 安全瀏覽器工作階段中，使用 Chrome 導覽至 chrome：//policy，並確保成功套用 ProxySettings 政策。

# Amazon WorkSpaces 安全瀏覽器的網際網路連線連接埠
<a name="vpc-connection"></a>

每個 WorkSpaces 安全瀏覽器串流執行個體都有一個客戶網路介面，可讓您連線至 VPC 內的資源，以及設定具有 NAT 閘道的私有子網路時連線至網際網路。

針對網際網路連線，下列連接埠必須對所有目的地開放。如果您使用修改過或自訂的安全群組，則需要手動新增所需規則。如需詳細資訊，請參閱[安全群組規則](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#SecurityGroupRules.html)。

**注意**  
這適用於出口流量。
+ TCP 80 (HTTP)
+ TCP 443 (HTTPS)
+ UDP 8433

# WorkSpaces 安全瀏覽器的 VPC 最佳實務
<a name="vpc-setup-recommendations"></a>

下列建議可協助您更有效率且安全地設定 VPC，

**整體 VPC 組態**
+ 請確定您的 VPC 組態能夠支援擴展需求。
+ 請確定您的 WorkSpaces 安全瀏覽器服務配額 （也稱為限制） 足以支援您的預期需求。若要請求增加配額，您可以使用 Service Quotas 主控台，位於 [https://console.aws.amazon.com/servicequotas/](https://console.aws.amazon.com/servicequotas/)。如需預設 WorkSpaces 安全瀏覽器配額的相關資訊，請參閱 [在 Amazon WorkSpaces 安全瀏覽器中管理入口網站的服務配額](request-service-quota.md)。
+ 如果您打算提供串流工作階段存取網際網路的權限，建議您在公有子網路中設定具有 NAT 閘道的 VPC。

**彈性網路界面**
+ 每個 WorkSpaces 安全瀏覽器工作階段在串流期間都需要自己的彈性網路界面。WorkSpaces 安全瀏覽器會建立與機群所需容量上限一樣多的[彈性網路介面](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ElasticNetworkInterfaces.html) (ENIs)。每個區域的 ENI 限制預設為 5000。如需詳細資訊，請參閱[網路介面](https://docs.aws.amazon.com/vpc/latest/userguide/amazon-vpc-limits.html#vpc-limits-enis)。

  規劃大型部署的容量 (例如，數千個同時串流的工作階段) 時，請考慮尖峰使用量可能需要的 ENI 數量。我們建議您將 ENI 限制保持在或高於您為 Web 入口網站設定的最大同時使用量限制。

**子網路**
+ 當您制定擴展使用者的計劃時，請記住，每個 WorkSpaces 安全瀏覽器工作階段都需要您設定的子網路中唯一的用戶端 IP 地址。因此，子網路上設定的用戶端 IP 地址空間大小會決定可同時串流的使用者數量。
+ 我們建議為各個子網路設定子網路遮罩，該遮罩必須具備足夠的用戶端 IP 地址來應付預期的最大同時上線使用者數量，此外也要考慮加入額外的 IP 地址來因應帳戶的預期成長。如需詳細資訊，請參閱 [VPC 和 IPv4 的子網路大小調整](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4)。
+ 我們建議您在 WorkSpaces 安全瀏覽器在所需區域中支援的每個唯一可用區域中設定子網路，以考慮可用性和擴展。如需詳細資訊，請參閱[為 Amazon WorkSpaces 安全瀏覽器建立新的 VPC](create-vpc.md)。
+ 請確保可透過您的子網路存取網路應用程式所需的網路資源。

**安全群組**
+ 使用安全群組來為 VPC 提供額外的存取控制。

  屬於 VPC 的安全群組可讓您控制 WorkSpaces 安全瀏覽器串流執行個體與 Web 應用程式所需的網路資源之間的網路流量。確認安全群組可提供您網路應用程式所需的網路資源存取權。

# Amazon WorkSpaces 安全瀏覽器支援的可用區域
<a name="availability-zones"></a>

當您建立虛擬私有雲端 (VPC) 以搭配 WorkSpaces 安全瀏覽器使用時，VPC 的子網路必須位於您啟動 WorkSpaces 安全瀏覽器的區域中的不同可用區域。可用區域是代表不同的位置，旨在隔離其他可用區域的故障。藉由在個別的可用區域中啟動執行個體，您就可以保護應用程式免於發生單點故障。各個子網必須完全位於某一可用區域內，不得跨越多個區域。我們建議您為所需區域中每個有支援的可用區域設定子網路，以獲得最大的恢復能力

可用區域以區域代碼加上字母識別符表示；例如 `us-east-1a`。為確保資源分配至區域中的所有可用區域，可用區域會獨立映射至各個 AWS 帳戶的名稱。例如，您 `us-east-1a` 帳戶的可用區域 AWS 與其他 `us-east-1a` 帳戶的 AWS 可能不在同一位置。

為協調各帳戶的可用區域，您必須使用 *AZ ID*，這是可用區域唯一且一致的識別符。例如， `use1-az2` 是 `us-east-1` 區域的 AZ ID，而且在每個 AWS 帳戶中都有相同的位置。

檢視 AZ ID 能讓您判斷某個帳戶資源在另一個帳戶中的相對位置。例如，如果您與另一個帳戶共享 AZ ID 為 `use1-az2` 的可用區域子網路，則 AZ ID 也是 `use1-az2` 之可用區域中的該帳戶就可以使用此子網路。Amazon VPC 主控台會顯示各 VPC 和子網路的 AZ ID。

WorkSpaces 安全瀏覽器可在每個支援區域的可用區域子集中使用。下表列出您可用於每個區域的 AZ ID。若要查看帳戶中 AZ ID 與可用區域的對應，請參閱《AWS RAM 使用者指南》**中的[資源適用的 AZ ID](https://docs.aws.amazon.com/ram/latest/userguide/working-with-az-ids.html)。


| 區域名稱 | 區域代碼 | 支援的 AZ ID | 
| --- | --- | --- | 
| 美國東部 (維吉尼亞北部) | us-east-1 | use1-az1, use1-az2, use1-az4, use1-az5, use1-az6 | 
| 美國西部 (奧勒岡) | us-west-2 | usw2-az1, usw2-az2, usw2-az3 | 
| 亞太地區 (孟買) | ap-south-1 | aps1-az1, aps1-az3 | 
| 亞太地區 (新加坡) | ap-southeast-1 | apse1-az1, apse1-az2, apse1-az3 | 
| 亞太地區 (雪梨) | ap-southeast-2 | apse2-az1, apse2-az2, apse2-az3 | 
| 亞太區域 (東京) | ap-northeast-1 | apne1-az1, apne1-az2, apne1-az4 | 
| 加拿大 (中部) | ca-central-1 | cac1-az1, cac1-az2, cac1-az4 | 
| 歐洲 (法蘭克福) | eu-central-1 | euc1-az2, euc1-az2, euc1-az3 | 
| 歐洲 (愛爾蘭) | eu-west-1 | euw1-az1, euw1-az2, euw1-az3 | 
| 歐洲 (倫敦) | eu-west-2 | euw2-az1, euw2-az2 | 

如需可用區域和可用區域 IDs 的詳細資訊，請參閱《*Amazon EC2 使用者指南*》中的[區域、可用區域和本機區域](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html)。