Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Optimisez l'expérience des postes de travail à distance
Les concepteurs utilisent généralement des sessions SSH basées sur un terminal ou des bureaux distants graphiques pour soumettre et visualiser les flux de travail. Un poste de travail distant propose des outils interactifs pilotés par une interface graphique (tels que la mise en page, le lieu et l'itinéraire) permettant aux ingénieurs en outils et aux concepteurs de puces de soumettre des offres d'emploi. AWS propose Amazon DCV, un protocole d'affichage à distance hautes performances qui fournit une interface utilisateur robuste aux équipes d'ingénierie et de conception physique. Amazon DCV fonctionne bien quelles que soient les conditions du réseau.
Amazon DCV diffuse des pixels et non des géométries afin de protéger la confidentialité des données. En outre, Amazon DCV utilise le protocole TLS pour sécuriser les pixels et les entrées de l'utilisateur final.
À l'aide d'un fichier de connexion, les utilisateurs peuvent se connecter instantanément à une session Amazon DCV. Notez toutefois que les paramètres du fichier de connexion utilisent les proxypassword
champs password
et sans chiffrement. Pour plus d'informations, consultez la section Utilisation d'un fichier de connexion. Amazon DCV établit une connexion TLS entre le serveur et le client. Une politique de validation dans le fichier de connexion détermine la façon dont le client réagit lorsqu'un certificat ne peut pas être vérifié comme étant fiable. Pour plus d'informations, consultez la section Définir la politique de validation des certificats.
Parmi les autres solutions commerciales sur site qui fournissent des fonctionnalités de bureau à distance, citons NoMachine
Quelle que soit la solution de bureau à distance, l'infrastructure sous-jacente est alimentée par Amazon Elastic Compute Cloud (Amazon EC2). Selon le modèle de responsabilité partagée, votre responsabilité inclut les domaines suivants pour aider à sécuriser les instances de bureau à distance :
-
Contrôler l'accès réseau à vos instances, par exemple en configurant votre VPC et vos groupes de sécurité. Pour plus d'informations, consultez la section Contrôle du trafic réseau.
-
Gestion des informations d’identification utilisées pour vous connecter à vos instances.
-
Gestion du système d’exploitation invité et des logiciels déployés sur le système d’exploitation invité, y compris les mises à jour et les correctifs de sécurité. Pour plus d'informations, consultez la section Gestion des mises à jour sur Amazon EC2.
-
Configuration des rôles IAM attachés à l’instance et des autorisations associées à ces rôles. Pour plus d'informations, consultez la section Rôles IAM pour Amazon EC2.