Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Mit dem Dienst verknüpfte Rollenberechtigungen für Secure Browser WorkSpaces
WorkSpaces Secure Browser verwendet die serviceverknüpfte Rolle mit dem Namen AWSServiceRoleForAmazonWorkSpacesWeb — WorkSpaces Secure Browser verwendet diese serviceverknüpfte Rolle, um auf EC2 Amazon-Ressourcen von Kundenkonten für Streaming-Instances und CloudWatch Metriken zuzugreifen.
Die serviceverknüpfte Rolle AWSServiceRoleForAmazonWorkSpacesWeb vertraut darauf, dass die folgenden Services die Rolle annehmen:
-
workspaces-web.amazonaws.com
Die genannte Richtlinie für Rollenberechtigungen AmazonWorkSpacesWebServiceRolePolicy ermöglicht es WorkSpaces Secure Browser, die folgenden Aktionen an den angegebenen Ressourcen durchzuführen. Weitere Informationen finden Sie unter AWS verwaltete Richtlinie: AmazonWorkSpacesWebServiceRolePolicy.
-
Aktion:
ec2:DescribeVpcsfürall AWS resources -
Aktion:
ec2:DescribeSubnetsfürall AWS resources -
Aktion:
ec2:DescribeAvailabilityZonesfürall AWS resources -
Aktion:
ec2:CreateNetworkInterfacemitaws:RequestTag/WorkSpacesWebManaged: truein Subnetz- und Sicherheitsgruppenressourcen -
Aktion:
ec2:DescribeNetworkInterfacesfürall AWS resources -
Aktion:
ec2:DeleteNetworkInterfacein Netzwerkschnittstellen mitaws:ResourceTag/WorkSpacesWebManaged: true -
Aktion:
ec2:DescribeSubnetsfürall AWS resources -
Aktion:
ec2:AssociateAddressfürall AWS resources -
Aktion:
ec2:DisassociateAddressfürall AWS resources -
Aktion:
ec2:DescribeRouteTablesfürall AWS resources -
Aktion:
ec2:DescribeSecurityGroupsfürall AWS resources -
Aktion:
ec2:DescribeVpcEndpointsfürall AWS resources -
Aktion:
ec2:CreateTagsinec2:CreateNetworkInterface-Betrieb mitaws:TagKeys: ["WorkSpacesWebManaged"] -
Aktion:
cloudwatch:PutMetricDatafürall AWS resources -
Aktion:
kinesis:PutRecordin Kinesis-Datenströmen mit Namen, die mitamazon-workspaces-web-beginnen -
Aktion:
kinesis:PutRecordsin Kinesis-Datenströmen mit Namen, die mitamazon-workspaces-web-beginnen -
Aktion:
kinesis:DescribeStreamSummaryin Kinesis-Datenströmen mit Namen, die mitamazon-workspaces-web-beginnen
Sie müssen Berechtigungen konfigurieren, damit eine juristische Stelle von IAM (z. B. Benutzer, Gruppe oder Rolle) eine serviceverknüpfte Rolle erstellen, bearbeiten oder löschen kann. Weitere Informationen finden Sie unter serviceverknüpfte Rollenberechtigungen im IAM-Benutzerhandbuch.