Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Autorisations de rôle liées au service pour Secure Browser WorkSpaces
WorkSpaces Secure Browser utilise le rôle lié à un service nommé AWSServiceRoleForAmazonWorkSpacesWeb — WorkSpaces Secure Browser utilise ce rôle lié à un service pour accéder aux EC2 ressources Amazon des comptes clients pour les instances de streaming et les statistiques. CloudWatch
Le rôle lié à un service AWSServiceRoleForAmazonWorkSpacesWeb approuve les services suivants pour endosser le rôle :
-
workspaces-web.amazonaws.com
La politique d'autorisation de rôle nommée AmazonWorkSpacesWebServiceRolePolicy permet à WorkSpaces Secure Browser d'effectuer les actions suivantes sur les ressources spécifiées. Pour de plus amples informations, veuillez consulter AWS politique gérée : AmazonWorkSpacesWebServiceRolePolicy.
-
Action :
ec2:DescribeVpcssurall AWS resources -
Action :
ec2:DescribeSubnetssurall AWS resources -
Action :
ec2:DescribeAvailabilityZonessurall AWS resources -
Action :
ec2:CreateNetworkInterfaceavecaws:RequestTag/WorkSpacesWebManaged: truesur les ressources de sous-réseau et de groupe de sécurité -
Action :
ec2:DescribeNetworkInterfacessurall AWS resources -
Action :
ec2:DeleteNetworkInterfacesur les interfaces réseau avecaws:ResourceTag/WorkSpacesWebManaged: true -
Action :
ec2:DescribeSubnetssurall AWS resources -
Action :
ec2:AssociateAddresssurall AWS resources -
Action :
ec2:DisassociateAddresssurall AWS resources -
Action :
ec2:DescribeRouteTablessurall AWS resources -
Action :
ec2:DescribeSecurityGroupssurall AWS resources -
Action :
ec2:DescribeVpcEndpointssurall AWS resources -
Action :
ec2:CreateTagssur l’opérationec2:CreateNetworkInterfaceavecaws:TagKeys: ["WorkSpacesWebManaged"] -
Action :
cloudwatch:PutMetricDatasurall AWS resources -
Action :
kinesis:PutRecordsur les flux de données Kinesis dont le nom commence paramazon-workspaces-web- -
Action :
kinesis:PutRecordssur les flux de données Kinesis dont le nom commence paramazon-workspaces-web- -
Action :
kinesis:DescribeStreamSummarysur les flux de données Kinesis dont le nom commence paramazon-workspaces-web-
Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour plus d’informations, consultez Service-Linked Role Permissions (autorisations du rôle lié à un service) dans le Guide de l’utilisateur IAM.