

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Ottimizza l'esperienza del desktop remoto
<a name="optimize-the-remote-desktop-experience"></a>

I progettisti utilizzano in genere sessioni SSH basate su terminali o desktop remoti grafici per inviare e visualizzare i flussi di lavoro. Un desktop remoto offre strumenti interattivi basati sulla GUI (come layout, posizione e percorso) per consentire agli ingegneri di utensili e ai progettisti di chip di inviare lavori. AWS offre [Amazon DCV](https://docs.aws.amazon.com/dcv/#nice-dcv), un protocollo di visualizzazione remota ad alte prestazioni che fornisce una solida interfaccia utente per i team di progettazione tecnica e fisica. Amazon DCV offre buone prestazioni in condizioni di rete variabili.

Amazon DCV trasmette pixel e non geometrie per proteggere la privacy dei dati. Inoltre, Amazon DCV utilizza TLS per proteggere i pixel e gli input degli utenti finali.

Utilizzando un file di connessione, gli utenti possono connettersi istantaneamente a una sessione Amazon DCV. Tuttavia, tieni presente che i parametri del file di connessione utilizzano i `proxypassword` campi `password` and senza crittografia. Per ulteriori informazioni, vedere [Utilizzo di un file di connessione](https://docs.aws.amazon.com/dcv/latest/userguide/using-connection-file.html). Amazon DCV stabilisce una connessione TLS tra il server e il client. Una politica di convalida nel file di connessione determina in che modo il client risponde quando un certificato non può essere verificato come affidabile. Per ulteriori informazioni, consulta [Impostare la politica di convalida dei certificati](https://docs.aws.amazon.com/dcv/latest/userguide/set-certificate-validation-policy.html).

Altre soluzioni commerciali locali che forniscono funzionalità di desktop remoto includono [NoMachine](https://www.nomachine.com/)o [OpenText Exceed](https://www.opentext.com/products-and-solutions/products/specialty-technologies/connectivity/opentext-exceed-turbox) TurBox.

Con qualsiasi soluzione di desktop remoto, l'infrastruttura sottostante è alimentata da Amazon Elastic Compute Cloud (Amazon EC2). Secondo il modello di responsabilità condivisa, la tua responsabilità include le seguenti aree per contribuire a proteggere le istanze di desktop remoto:
+ Controllo dell'accesso di rete alle istanze, ad esempio configurando il VPC e i gruppi di sicurezza. Per ulteriori informazioni, consulta [Controllo](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/infrastructure-security.html#control-network-traffic) del traffico di rete.
+ Gestione delle credenziali utilizzate per connettersi alle istanze.
+ Gestione del sistema operativo guest e del software distribuiti nel sistema operativo guest, inclusi aggiornamenti e patch di sicurezza. Per ulteriori informazioni, consulta [Gestione degli aggiornamenti in Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/update-management.html).
+ Configurazione dei ruoli IAM collegati all'istanza e le autorizzazioni associate a tali ruoli. Per ulteriori informazioni consulta [Ruoli IAM per Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html).