Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS verwaltete Richtlinie: AmazonWorkSpacesWebReadOnly
Sie können die AmazonWorkSpacesWebReadOnly
-Richtlinie an Ihre IAM-Identitäten anfügen.
Diese Richtlinie gewährt nur Leseberechtigungen, die den Zugriff auf WorkSpaces Secure Browser und seine Abhängigkeiten über die AWS Management Console, das SDK und die CLI ermöglichen. Diese Richtlinie beinhaltet keine Berechtigungen, die für die Interaktion mit Portalen erforderlich sind, bei denen IAM_Identity_Center
als Authentifizierungstyp verwendet wird. Wenn Sie diese Berechtigungen erhalten möchten, kombinieren Sie diese Richtlinie mit AWSSSOReadOnly
.
Anmerkung
Wenn Sie diese Richtlinie derzeit verwenden, wechseln Sie zu der neuen AmazonWorkSpacesSecureBrowserReadOnly
Richtlinie.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
workspaces-web
— Bietet über die AWS Management Console, das SDK und die CLI schreibgeschützten Zugriff auf WorkSpaces Secure Browser und seine Abhängigkeiten. -
ec2
— Ermöglicht Prinzipalen die Beschreibung von Subnetzen VPCs und Sicherheitsgruppen. Dies wird in der AWS Management Console im WorkSpaces Secure Browser verwendet VPCs, um Ihnen Ihre Subnetze und Sicherheitsgruppen anzuzeigen, die für die Verwendung mit dem Dienst verfügbar sind. -
Kinesis
– ermöglicht Prinzipalen das Aufführen von Amazon-Kinesis-Datenströmen. Dies wird in der AWS Management Console im WorkSpaces Secure Browser verwendet, um Ihnen Kinesis-Datenstreams anzuzeigen, die für die Verwendung mit dem Service verfügbar sind.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "workspaces-web:GetBrowserSettings", "workspaces-web:GetIdentityProvider", "workspaces-web:GetNetworkSettings", "workspaces-web:GetPortal", "workspaces-web:GetPortalServiceProviderMetadata", "workspaces-web:GetTrustStore", "workspaces-web:GetTrustStoreCertificate", "workspaces-web:GetUserSettings", "workspaces-web:GetUserAccessLoggingSettings", "workspaces-web:ListBrowserSettings", "workspaces-web:ListIdentityProviders", "workspaces-web:ListNetworkSettings", "workspaces-web:ListPortals", "workspaces-web:ListTagsForResource", "workspaces-web:ListTrustStoreCertificates", "workspaces-web:ListTrustStores", "workspaces-web:ListUserSettings", "workspaces-web:ListUserAccessLoggingSettings" ], "Resource": "arn:aws:workspaces-web:*:*:*" }, { "Effect": "Allow", "Action": [ "ec2:DescribeVpcs", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups", "kinesis:ListStreams" ], "Resource": "*" } ] }