

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Abilitazione delle connessioni utente per Amazon WorkSpaces Secure Browser
<a name="client"></a>

WorkSpaces Secure Browser è configurato per instradare le connessioni di streaming sulla rete Internet pubblica. La connettività Internet è necessaria per autenticare gli utenti e fornire le risorse Web necessarie per il funzionamento di WorkSpaces Secure Browser. Per consentire questo traffico, è necessario autorizzare i domini elencati in [Domini consentiti per Amazon WorkSpaces Secure Browser](allowed.md).

I seguenti argomenti forniscono informazioni su come abilitare le connessioni degli utenti a WorkSpaces Secure Browser.

**Topics**
+ [Requisiti relativi all'indirizzo IP e alla porta per Amazon WorkSpaces Secure Browser](address.md)
+ [Domini consentiti per Amazon WorkSpaces Secure Browser](allowed.md)

# Requisiti relativi all'indirizzo IP e alla porta per Amazon WorkSpaces Secure Browser
<a name="address"></a>

Per accedere alle istanze WorkSpaces Secure Browser, i dispositivi utente richiedono l'accesso in uscita sulle seguenti porte:
+ Porta 443 (TCP)
  + La porta 443 viene utilizzata per la comunicazione HTTPS tra i dispositivi degli utenti e le istanze di streaming quando si utilizzano gli endpoint Internet. Di solito, quando gli utenti finali esplorano il Web durante le sessioni di streaming, il browser Web seleziona a caso una porta di origine nell'intervallo superiore per il traffico di streaming. Devi accertarti che il traffico di ritorno a questa porta è consentito.
  + Questa porta deve essere aperta ai domini richiesti elencati in [Domini consentiti per Amazon WorkSpaces Secure Browser](allowed.md).
  + AWS pubblica gli intervalli di indirizzi IP correnti, inclusi gli intervalli in cui il Session Gateway e i CloudFront domini possono risolvere, in formato JSON. Per informazioni su come scaricare il file .json e visualizzare gli intervalli correnti, consulta [Intervalli di indirizzi IP AWS](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html). Oppure, se si utilizza AWS Tools for Windows PowerShell, è possibile accedere alle stesse informazioni utilizzando il comando. **Get-AWSPublicIpAddressRange** PowerShell Per ulteriori informazioni, vedi l'argomento relativo al [recupero di intervalli di indirizzi IP pubblici per AWS](https://aws.amazon.com/blogs/developer/querying-the-public-ip-address-ranges-for-aws/).
+ (Opzionale) Porta 53 (UDP)
  + La porta 53 viene utilizzata per le comunicazioni tra i dispositivi degli utenti e i server DNS. 
  + Questa porta è facoltativa se non utilizzi il server DNS per la risoluzione dei nomi di dominio.
  + La porta deve essere aperta per gli indirizzi IP per i server DNS di modo che i nomi di dominio pubblici possano essere risolti. 

# Domini consentiti per Amazon WorkSpaces Secure Browser
<a name="allowed"></a>

Affinché gli utenti possano accedere ai portali Web dal browser locale, è necessario aggiungere i seguenti domini all'elenco dei domini consentiti sulla rete da cui l'utente sta tentando di accedere al servizio.

Nella tabella seguente, sostituiscilo *\$1region\$1* con il codice della regione del portale web operativo. Ad esempio, s3. *\$1region\$1*.amazonaws.com dovrebbe essere s3.eu-west-1.amazonaws.com per un portale web nella regione Europa (Irlanda). Per un elenco dei codici regionali, consulta [Endpoint e quote di Amazon WorkSpaces Secure Browser](https://docs.aws.amazon.com/general/latest/gr/workspacesweb.html).


****  

| Categoria | Dominio o indirizzo IP | 
| --- | --- | 
| WorkSpaces Risorse di streaming Secure Browser |  s3. *\$1region\$1*.amazonaws.com s3.amazonaws.com appstream 2. *\$1region\$1*.aws.amazon.com \$1.amazonappstream.com \$1.shortbread.aws.dev  | 
| WorkSpaces Risorse statiche Secure Browser |  \$1.workspaces-web.com di5ry4hb4263e.cloudfront.net   | 
| WorkSpaces Autenticazione sicura del browser |  \$1.auth. *\$1region\$1*.amazoncognito.com identità cognitiva. *\$1region\$1*.amazonaws.com cognito-idp. *\$1region\$1*.amazonaws.com \$1.cloudfront.net  | 
| WorkSpaces Metriche e report sicuri del browser |  \$1.execute-api. *\$1region\$1*.amazonaws.com unagi-na.amazon.com  | 



A seconda del gestore dell'identità digitale configurato, potrebbe anche essere necessario aggiungere altri domini all’elenco consentiti. Consulta la documentazione del tuo IdP per identificare quali domini devi elencare per consentire a WorkSpaces Secure Browser di utilizzare quel provider. Se utilizzi IAM Identity Center, consulta i [prerequisiti di IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/prereqs.html) per ulteriori informazioni.