

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 啟用 Amazon WorkSpaces 安全瀏覽器的限制網際網路瀏覽
<a name="restricted-internet-browsing"></a>

WorkSpaces 安全瀏覽器入口網站的建議網路設定是使用具有 NAT 閘道的私有子網路，以便入口網站可以瀏覽公有網際網路和私有內容。如需詳細資訊，請參閱[啟用 Amazon WorkSpaces 安全瀏覽器的無限制網際網路瀏覽 （建議）](unrestricted-internet-browsing.md)。不過，您可能需要使用 Web 代理控制從 WorkSpaces 安全瀏覽器入口網站到網際網路的傳出通訊。例如，如果您使用 Web 代理做為網際網路的閘道，您可以實作預防性安全控制，例如網域允許清單和內容篩選。這也可以透過快取經常存取的資源來減少頻寬使用量並改善網路效能，例如本機的網頁或軟體更新。對於某些使用案例，您可能擁有只能使用 Web 代理存取的私有內容。

您可能已經熟悉在受管裝置或虛擬環境的映像上設定代理設定。但是，如果您無法控制裝置 （例如，當使用者位於非由企業擁有或管理的裝置上時），或者如果您需要管理虛擬環境的映像，這會構成挑戰。使用 WorkSpaces 安全瀏覽器，您可以使用 Web 瀏覽器中內建的 Chrome 政策來設定代理設定。您可以透過設定 WorkSpaces 安全瀏覽器的 HTTP 傳出代理來執行此操作。

此解決方案是以建議的傳出 VPC 代理設定為基礎。代理解決方案是以開放原始碼 HTTP Proxy [Squid](http://www.squid-cache.org/) 為基礎。然後，它會使用 WorkSpaces 安全瀏覽器瀏覽器設定來設定 WorkSpaces 安全瀏覽器入口網站以連線至代理端點。如需詳細資訊，請參閱[如何使用網域白名單和內容篩選來設定傳出 VPC 代理](https://aws.amazon.com/blogs/security/how-to-set-up-an-outbound-vpc-proxy-with-domain-whitelisting-and-content-filtering/)。

此解決方案為您提供下列優點：
+ 傳出代理，其中包含一組由網路負載平衡器託管的自動擴展 Amazon EC2 執行個體。Proxy 執行個體位於公有子網路中，且每個執行個體都連接彈性 IP，因此可以存取網際網路。
+ 部署至私有子網路的 WorkSpaces 安全瀏覽器入口網站。您不需要設定 NAT 閘道來啟用網際網路存取。相反地，您可以設定瀏覽器政策，因此所有網際網路流量都會通過傳出代理。如果您想要使用自己的代理，WorkSpaces 安全瀏覽器入口網站設定將相似。

**Topics**
+ [Amazon WorkSpaces 安全瀏覽器的受限網際網路瀏覽架構](restricted-architecture.md)
+ [Amazon WorkSpaces 安全瀏覽器的受限網際網路瀏覽先決條件](restricted-prerequisites.md)
+ [Amazon WorkSpaces 安全瀏覽器的 HTTP 傳出代理](restricted-setup.md)
+ [對 Amazon WorkSpaces 安全瀏覽器的限制網際網路瀏覽進行故障診斷](restricted-troubleshooting.md)