

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# AWS política gestionada: AmazonWorkSpacesWebServiceRolePolicy
<a name="security-iam-awsmanpol-AmazonWorkSpacesWebServiceRolePolicy"></a>









No puede asociar la política `AmazonWorkSpacesWebServiceRolePolicy` a sus entidades de IAM. Esta política está asociada a un rol vinculado a un servicio que permite a WorkSpaces Secure Browser realizar acciones en su nombre. Para obtener más información, consulte [Uso de funciones vinculadas a servicios para Amazon Secure Browser WorkSpaces](using-service-linked-roles.md).



Esta política otorga permisos administrativos que permiten el acceso a los AWS servicios y recursos utilizados o administrados por WorkSpaces Secure Browser.



**Detalles de los permisos**

Esta política incluye los permisos siguientes:




+ `workspaces-web`— Permite el acceso a AWS los servicios y recursos utilizados o administrados por WorkSpaces Secure Browser.
+ `ec2`— Permite a los directores describir VPCs, subredes y zonas de disponibilidad; crear, etiquetar, describir y eliminar interfaces de red; asociar o desasociar una dirección; y describir tablas de enrutamiento, grupos de seguridad y puntos de enlace de VPC.
+ `CloudWatch`: permite a las entidades principales colocar datos métricos.
+ `Kinesis`: permite a las entidades principales describir un resumen de los flujos de datos de Kinesis y colocar registros en flujos de datos de Kinesis para registrar el acceso de los usuarios. Para obtener más información, consulte [Configuración del registro de actividad de los usuarios en Amazon WorkSpaces Secure Browser](user-logging.md).



```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeVpcs",
                "ec2:DescribeSubnets",
                "ec2:DescribeAvailabilityZones",
                "ec2:DescribeNetworkInterfaces",
                "ec2:AssociateAddress",
                "ec2:DisassociateAddress",
                "ec2:DescribeRouteTables",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeVpcEndpoints"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:CreateNetworkInterface"
            ],
            "Resource": [
                "arn:aws:ec2:*:*:subnet/*",
                "arn:aws:ec2:*:*:security-group/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:CreateNetworkInterface"
            ],
            "Resource": "arn:aws:ec2:*:*:network-interface/*",
            "Condition": {
                "StringEquals": {
                    "aws:RequestTag/WorkSpacesWebManaged": "true"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:CreateTags"
            ],
            "Resource": "arn:aws:ec2:*:*:network-interface/*",
            "Condition": {
                "StringEquals": {
                    "ec2:CreateAction": "CreateNetworkInterface"
                },
                "ForAllValues:StringEquals": {
                    "aws:TagKeys": [
                        "WorkSpacesWebManaged"
                    ]
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DeleteNetworkInterface"
            ],
            "Resource": "arn:aws:ec2:*:*:network-interface/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/WorkSpacesWebManaged": "true"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "cloudwatch:PutMetricData"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "cloudwatch:namespace": [
                        "AWS/WorkSpacesWeb",
                        "AWS/Usage"
                    ]
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "kinesis:PutRecord",
                "kinesis:PutRecords",
                "kinesis:DescribeStreamSummary"
            ],
            "Resource": "arn:aws:kinesis:*:*:stream/amazon-workspaces-web-*"
        }
    ]
}
```