

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration de la mise en réseau avec le nouveau compte d'application
<a name="set-up-net-app-acc"></a>

La configuration du réseau pour le compte d'application inclut la configuration des règles de pare-feu et éventuellement la configuration de tables de routage Transit Gateway (TGW) supplémentaires.

# Configuration de votre pare-feu
<a name="net-app-acc-firewall"></a>

Pour utiliser les applications déployées dans votre environnement AMS, vous devez créer des règles de pare-feu. Vous n'avez pas besoin de ces règles pour accéder à vos instances, vous pouvez passer par les bastions pour accéder à vos instances.

# Règles de pare-feu pour l'accès aux applications
<a name="net-app-acc-firewall-rules"></a>

Vous devez ouvrir les ports suivants pour le trafic passant par votre pare-feu :
+ De votre réseau sur site à votre nouveau CIDRs VPC d'application, à la fois dans les directions d'entrée et de sortie.
+ Du VPC de votre nouvelle application CIDRs à votre réseau sur site, à la fois en entrée et en sortie (si vos applications cloud doivent accéder à vos applications sur site).


| **Port** | **Protocole** | **Service** | **De/À** | **Depuis/vers** | 
| --- | --- | --- | --- | --- | 
| 80 | TCP | Accès Web HTTP | Réseau sur site | VPC d'application AMS | 
| 443 | TCP | Accès Web HTTPS | Réseau sur site | VPC d'application AMS | 

# Configuration de tables de routage supplémentaires pour les applications de passerelle de transit
<a name="set-up-transit-gateway"></a>

Le réseau AWS Managed Services (AMS) est flexible et prend en charge de nombreux cas d'utilisation du réseau.
+ Communication entre les applications VPCs d'un même compte.
+ Communication entre les applications VPCs de différents comptes.
+ Isolation entre les applications VPCs de différents comptes.
+ Isolation entre les applications VPCs dans les mêmes comptes.

Si vous avez des unique/special exigences en matière de mise en réseau, contactez votre architecte du cloud AMS et il élaborera un plan pour répondre à vos exigences par l'architecture réseau AMS.

Sur la base de la décision de mise en réseau prise pour le compte d'application VPCs, vous pouvez créer plusieurs tables de routage de l'application Transit Gateway (TGW) en soumettant une RFC Deployment \$1 Managed landing zone \$1 Networking account \$1 Create Transit Gateway Route Table (ct-3dscwaeyi6cup). 

Le type de modification nécessite que vous spécifiiez `TransitGatewayRouteTableName` (un nom significatif pour la table de routage TGW)`TransitGatewayId`, et`TGWRouteTableType`.

**Note**  
Si le createCustomRoute domaine est sélectionné pour TGWRouteTableType, la table de routage créée est vide. Vous devez déposer une RFC avec le type de changement [Deployment \$1 Managed landing zone \$1 Networking account \$1 Add static route (ct-3r2ckznmt0a59](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-networking-account-add-static-route.html)).