Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS politique gérée : AmazonWorkSpacesWebServiceRolePolicy
Vous ne pouvez pas associer AmazonWorkSpacesWebServiceRolePolicy
à vos entités IAM. Cette politique est associée à un rôle lié à un service qui permet à WorkSpaces Secure Browser d'effectuer des actions en votre nom. Pour de plus amples informations, veuillez consulter Utilisation de rôles liés à un service pour Amazon Secure Browser WorkSpaces .
Cette politique accorde des autorisations administratives qui permettent d'accéder aux AWS services et aux ressources utilisés ou gérés par WorkSpaces Secure Browser.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes :
-
workspaces-web
— Permet d'accéder aux AWS services et aux ressources utilisés ou gérés par WorkSpaces Secure Browser. -
ec2
— Permet aux principaux de décrire VPCs les sous-réseaux et les zones de disponibilité ; de créer, étiqueter, décrire et supprimer des interfaces réseau ; d'associer ou de dissocier une adresse ; et de décrire les tables de routage, les groupes de sécurité et les points de terminaison VPC. -
CloudWatch
– Permet aux principaux de placer des données de métriques. -
Kinesis
– Permet aux principaux de décrire un résumé des flux de données Kinesis et de placer des enregistrements dans les flux de données Kinesis pour la journalisation des accès utilisateur. Pour de plus amples informations, veuillez consulter Configuration de la journalisation des activités des utilisateurs dans Amazon WorkSpaces Secure Browser.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeVpcs", "ec2:DescribeSubnets", "ec2:DescribeAvailabilityZones", "ec2:DescribeNetworkInterfaces", "ec2:AssociateAddress", "ec2:DisassociateAddress", "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcEndpoints" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface" ], "Resource": [ "arn:aws:ec2:*:*:subnet/*", "arn:aws:ec2:*:*:security-group/*" ] }, { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface" ], "Resource": "arn:aws:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "aws:RequestTag/WorkSpacesWebManaged": "true" } } }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": "arn:aws:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "ec2:CreateAction": "CreateNetworkInterface" }, "ForAllValues:StringEquals": { "aws:TagKeys": [ "WorkSpacesWebManaged" ] } } }, { "Effect": "Allow", "Action": [ "ec2:DeleteNetworkInterface" ], "Resource": "arn:aws:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "aws:ResourceTag/WorkSpacesWebManaged": "true" } } }, { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": [ "AWS/WorkSpacesWeb", "AWS/Usage" ] } } }, { "Effect": "Allow", "Action": [ "kinesis:PutRecord", "kinesis:PutRecords", "kinesis:DescribeStreamSummary" ], "Resource": "arn:aws:kinesis:*:*:stream/amazon-workspaces-web-*" } ] }