

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Mit dem Dienst verknüpfte Rollenberechtigungen für Secure Browser WorkSpaces
<a name="slr-permissions"></a>

WorkSpaces Secure Browser verwendet die serviceverknüpfte Rolle mit dem Namen `AWSServiceRoleForAmazonWorkSpacesWeb` — WorkSpaces Secure Browser verwendet diese serviceverknüpfte Rolle, um auf Amazon EC2 EC2-Ressourcen von Kundenkonten für Streaming-Instances und Metriken zuzugreifen. CloudWatch 

Die serviceverknüpfte Rolle `AWSServiceRoleForAmazonWorkSpacesWeb` vertraut darauf, dass die folgenden Services die Rolle annehmen:
+ `workspaces-web.amazonaws.com`

Die genannte Richtlinie für Rollenberechtigungen `AmazonWorkSpacesWebServiceRolePolicy` ermöglicht es WorkSpaces Secure Browser, die folgenden Aktionen an den angegebenen Ressourcen durchzuführen. Weitere Informationen finden Sie unter [AWS verwaltete Richtlinie: AmazonWorkSpacesWebServiceRolePolicy](security-iam-awsmanpol-AmazonWorkSpacesWebServiceRolePolicy.md).
+ Aktion: `ec2:DescribeVpcs` für `all AWS resources`
+ Aktion: `ec2:DescribeSubnets` für `all AWS resources`
+ Aktion: `ec2:DescribeAvailabilityZones` für `all AWS resources`
+ Aktion: `ec2:CreateNetworkInterface` mit `aws:RequestTag/WorkSpacesWebManaged: true` in Subnetz- und Sicherheitsgruppenressourcen
+ Aktion: `ec2:DescribeNetworkInterfaces` für `all AWS resources`
+ Aktion: `ec2:DeleteNetworkInterface` in Netzwerkschnittstellen mit `aws:ResourceTag/WorkSpacesWebManaged: true`
+ Aktion: `ec2:DescribeSubnets` für `all AWS resources`
+ Aktion: `ec2:AssociateAddress` für `all AWS resources`
+ Aktion: `ec2:DisassociateAddress` für `all AWS resources`
+ Aktion: `ec2:DescribeRouteTables` für `all AWS resources`
+ Aktion: `ec2:DescribeSecurityGroups` für `all AWS resources`
+ Aktion: `ec2:DescribeVpcEndpoints` für `all AWS resources`
+ Aktion: `ec2:CreateTags` in `ec2:CreateNetworkInterface`-Betrieb mit `aws:TagKeys: ["WorkSpacesWebManaged"]`
+ Aktion: `cloudwatch:PutMetricData` für `all AWS resources`
+ Aktion: `kinesis:PutRecord` in Kinesis-Datenströmen mit Namen, die mit `amazon-workspaces-web-` beginnen
+ Aktion: `kinesis:PutRecords` in Kinesis-Datenströmen mit Namen, die mit `amazon-workspaces-web-` beginnen
+ Aktion: `kinesis:DescribeStreamSummary` in Kinesis-Datenströmen mit Namen, die mit `amazon-workspaces-web-` beginnen

Sie müssen Berechtigungen konfigurieren, damit eine juristische Stelle von IAM (z. B. Benutzer, Gruppe oder Rolle) eine serviceverknüpfte Rolle erstellen, bearbeiten oder löschen kann. Weitere Informationen finden Sie unter [serviceverknüpfte Rollenberechtigungen](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) im *IAM-Benutzerhandbuch*.