AWS política gestionada: AmazonWorkSpacesWebServiceRolePolicy - Navegador Amazon WorkSpaces Secure

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS política gestionada: AmazonWorkSpacesWebServiceRolePolicy

No puede asociar la política AmazonWorkSpacesWebServiceRolePolicy a sus entidades de IAM. Esta política está asociada a un rol vinculado a un servicio que permite a WorkSpaces Secure Browser realizar acciones en su nombre. Para obtener más información, consulte Uso de funciones vinculadas a servicios para Amazon Secure Browser WorkSpaces .

Esta política otorga permisos administrativos que permiten el acceso a los AWS servicios y recursos utilizados o administrados por WorkSpaces Secure Browser.

Detalles de los permisos

Esta política incluye los permisos siguientes:

  • workspaces-web— Permite el acceso a AWS los servicios y recursos utilizados o administrados por WorkSpaces Secure Browser.

  • ec2— Permite a los directores describir VPCs, subredes y zonas de disponibilidad; crear, etiquetar, describir y eliminar interfaces de red; asociar o desasociar una dirección; y describir tablas de enrutamiento, grupos de seguridad y puntos de enlace de VPC.

  • CloudWatch: permite a las entidades principales colocar datos métricos.

  • Kinesis: permite a las entidades principales describir un resumen de los flujos de datos de Kinesis y colocar registros en flujos de datos de Kinesis para registrar el acceso de los usuarios. Para obtener más información, consulte Configuración del registro de actividad de los usuarios en Amazon WorkSpaces Secure Browser.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeVpcs", "ec2:DescribeSubnets", "ec2:DescribeAvailabilityZones", "ec2:DescribeNetworkInterfaces", "ec2:AssociateAddress", "ec2:DisassociateAddress", "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcEndpoints" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface" ], "Resource": [ "arn:aws:ec2:*:*:subnet/*", "arn:aws:ec2:*:*:security-group/*" ] }, { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface" ], "Resource": "arn:aws:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "aws:RequestTag/WorkSpacesWebManaged": "true" } } }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": "arn:aws:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "ec2:CreateAction": "CreateNetworkInterface" }, "ForAllValues:StringEquals": { "aws:TagKeys": [ "WorkSpacesWebManaged" ] } } }, { "Effect": "Allow", "Action": [ "ec2:DeleteNetworkInterface" ], "Resource": "arn:aws:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "aws:ResourceTag/WorkSpacesWebManaged": "true" } } }, { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": [ "AWS/WorkSpacesWeb", "AWS/Usage" ] } } }, { "Effect": "Allow", "Action": [ "kinesis:PutRecord", "kinesis:PutRecords", "kinesis:DescribeStreamSummary" ], "Resource": "arn:aws:kinesis:*:*:stream/amazon-workspaces-web-*" } ] }