

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Proxy HTTP de salida para Amazon WorkSpaces Secure Browser
<a name="restricted-setup"></a>

Para configurar un proxy HTTP de salida para WorkSpaces Secure Browser, sigue estos pasos.

1. Para implementar un ejemplo de proxy de salida en su VPC, siga los pasos descritos en [Cómo configurar un proxy VPC de salida con listas blancas de dominios y filtrado de contenido](https://aws.amazon.com/blogs/security/how-to-set-up-an-outbound-vpc-proxy-with-domain-whitelisting-and-content-filtering/).

   1. Siga los pasos de la sección «Instalación (configuración única)» para implementar la CloudFormation plantilla en su cuenta. Asegúrese de elegir la VPC y las subredes correctas como parámetros de la CloudFormation plantilla.

   1. Tras la implementación, busque el parámetro **OutboundProxyDomain**de CloudFormation salida y. **OutboundProxyPort** Estos son el nombre DNS y el puerto del proxy.

   1. Si ya tiene su propio proxy, omita este paso y use el nombre DNS y el puerto de dicho proxy.

1. En la consola de WorkSpaces Secure Browser, seleccione su portal y, a continuación, elija **Editar**.

   1. En **Detalles de la conexión de red**, elija la VPC y las subredes privadas que tienen acceso al proxy.

   1. En la **configuración de la política**, añada la siguiente ProxySettings política mediante un editor de JSON. El campo `ProxyServer` debe ser el nombre DNS y el puerto del proxy. Para obtener más información sobre ProxySettings la política, consulte [ProxySettings](https://chromeenterprise.google/policies/#ProxySettings).

      ```
      {
          "chromePolicies":
          {
              ...
              "ProxySettings": {
                  "value": {
                      "ProxyMode": "fixed_servers",
                      "ProxyServer": "OutboundProxyLoadBalancer-0a01409a46943c47.elb.us-west-2.amazonaws.com:3128",
                      "ProxyBypassList": "https://www.example1.com,https://www.example2.com,https://internalsite/"
                  }
              },
          }
      }
      ```

1. En tu sesión de WorkSpaces Secure Browser, verás que el proxy está aplicado a Chrome y que **Chrome utiliza la configuración de proxy de tu administrador**.

1. Vaya a chrome://policy y a la pestaña **Política de Chrome** para confirmar que la política está aplicada.

1. Comprueba que tu sesión de WorkSpaces Secure Browser pueda navegar correctamente por el contenido de Internet sin la puerta de enlace NAT. En los CloudWatch registros, compruebe que los registros de acceso al proxy de Squid estén registrados. 