As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Otimizar a experiência de área de trabalho remota
Os projetistas geralmente usam sessões SSH baseadas em terminal ou áreas de trabalho remotas gráficas para enviar e visualizar fluxos de trabalho. Uma área de trabalho remota oferece ferramentas interativas orientadas por GUI (como layout, local e rota) para que engenheiros de ferramentas e projetistas de chips enviem trabalhos. A AWS oferece o Amazon DCV, que é um protocolo de exibição remota de alta performance que fornece uma interface de usuário robusta para equipes de engenharia e design físico. O Amazon DCV tem uma boa performance em diferentes condições de rede.
O Amazon DCV transmite pixels e não geometrias para ajudar a proteger a privacidade dos dados. Além disso, ele usa o TLS para proteger pixels e entradas do usuário final.
Usando um arquivo de conexão, os usuários podem se conectar instantaneamente a uma sessão do Amazon DCV. No entanto, observe que os parâmetros do arquivo de conexão usam os campos password e proxypassword e sem criptografia. Para obter mais informações, consulte Using a connection file. O Amazon DCV estabelece uma conexão TLS entre o servidor e o cliente. A política de validação no arquivo de conexão determina como o cliente responde quando não é possível verificar a confiabilidade de um certificado. Para obter mais informações, consulte Set certificate validation policy.
Outras soluções comerciais locais que fornecem funcionalidade de desktop remoto incluem NoMachine
Com qualquer solução de área de trabalho remota, a infraestrutura subjacente é baseada no Amazon Elastic Compute Cloud (Amazon EC2). De acordo com o modelo de responsabilidade compartilhada, sua responsabilidade inclui as seguintes áreas para ajudar a proteger instâncias da área de trabalho remota:
-
Controlar o acesso da rede às suas instâncias, por exemplo, por meio da configuração da VPC e dos grupos de segurança. Para obter mais informações, consulte Controlar o tráfego de rede.
-
Gerenciar as credenciais usadas para a conexão às instâncias.
-
Gerenciar o sistema operacional convidado e o software implantado no sistema operacional convidado, incluindo atualizações e patches de segurança. Para obter mais informações, consulte Gerenciamento de atualizações no Amazon EC2.
-
Configurar as funções do IAM anexadas à instância e as permissões associadas a estas funções. Para obter mais informações, consulte Funções do IAM para Amazon EC2.