

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation de rôles liés à un service pour Amazon Secure Browser WorkSpaces
<a name="using-service-linked-roles"></a>

Amazon WorkSpaces Secure Browser utilise des rôles Gestion des identités et des accès AWS liés à un [service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un rôle lié à un service est un type unique de rôle IAM directement lié à WorkSpaces Secure Browser. Les rôles liés au service sont prédéfinis par WorkSpaces Secure Browser et incluent toutes les autorisations dont le service a besoin pour appeler d'autres AWS services en votre nom. 

Un rôle lié à un service facilite la configuration de WorkSpaces Secure Browser car vous n'avez pas à ajouter manuellement les autorisations nécessaires. WorkSpaces Secure Browser définit les autorisations associées à ses rôles liés aux services et, sauf indication contraire, seul WorkSpaces Secure Browser peut assumer ses rôles. Les autorisations définies comprennent les politiques d’approbation et d’autorisations. La politique d'autorisations ne peut pas être attachée à une autre entité IAM.

Vous pouvez supprimer un rôle lié à un service uniquement après la suppression préalable de ses ressources connexes. Cela protège les ressources de votre navigateur WorkSpaces sécurisé car vous ne pouvez pas supprimer par inadvertance l'autorisation d'accès aux ressources.

Pour plus d’informations sur les autres services qui prennent en charge les rôles liés à un service, consultez [Services AWS qui fonctionnent avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) et recherchez les services avec un **Oui ** dans la colonne **Rôle lié à un service**. Choisissez un **Oui** ayant un lien permettant de consulter les détails du rôle pour ce service.

**Topics**
+ [

# Autorisations de rôle liées au service pour Secure Browser WorkSpaces
](slr-permissions.md)
+ [

# Création d'un rôle lié à un service pour Secure Browser WorkSpaces
](create-slr.md)
+ [

# Modification d'un rôle lié à un service pour Secure Browser WorkSpaces
](edit-slr.md)
+ [

# Supprimer un rôle lié à un service pour Secure Browser WorkSpaces
](delete-slr.md)
+ [

# Régions prises en charge pour les WorkSpaces rôles liés au service Secure Browser
](slr-regions.md)

# Autorisations de rôle liées au service pour Secure Browser WorkSpaces
<a name="slr-permissions"></a>

WorkSpaces Secure Browser utilise le rôle lié au service nommé `AWSServiceRoleForAmazonWorkSpacesWeb` — WorkSpaces Secure Browser utilise ce rôle lié au service pour accéder aux ressources Amazon EC2 des comptes clients pour les instances de streaming et les métriques. CloudWatch 

Le rôle lié à un service `AWSServiceRoleForAmazonWorkSpacesWeb` approuve les services suivants pour endosser le rôle :
+ `workspaces-web.amazonaws.com`

La politique d'autorisation de rôle nommée `AmazonWorkSpacesWebServiceRolePolicy` permet à WorkSpaces Secure Browser d'effectuer les actions suivantes sur les ressources spécifiées. Pour de plus amples informations, veuillez consulter [AWS politique gérée : AmazonWorkSpacesWebServiceRolePolicy](security-iam-awsmanpol-AmazonWorkSpacesWebServiceRolePolicy.md).
+ Action : `ec2:DescribeVpcs` sur `all AWS resources`
+ Action : `ec2:DescribeSubnets` sur `all AWS resources`
+ Action : `ec2:DescribeAvailabilityZones` sur `all AWS resources`
+ Action : `ec2:CreateNetworkInterface` avec `aws:RequestTag/WorkSpacesWebManaged: true` sur les ressources de sous-réseau et de groupe de sécurité
+ Action : `ec2:DescribeNetworkInterfaces` sur `all AWS resources`
+ Action : `ec2:DeleteNetworkInterface` sur les interfaces réseau avec `aws:ResourceTag/WorkSpacesWebManaged: true`
+ Action : `ec2:DescribeSubnets` sur `all AWS resources`
+ Action : `ec2:AssociateAddress` sur `all AWS resources`
+ Action : `ec2:DisassociateAddress` sur `all AWS resources`
+ Action : `ec2:DescribeRouteTables` sur `all AWS resources`
+ Action : `ec2:DescribeSecurityGroups` sur `all AWS resources`
+ Action : `ec2:DescribeVpcEndpoints` sur `all AWS resources`
+ Action : `ec2:CreateTags` sur l’opération `ec2:CreateNetworkInterface` avec `aws:TagKeys: ["WorkSpacesWebManaged"]`
+ Action : `cloudwatch:PutMetricData` sur `all AWS resources`
+ Action : `kinesis:PutRecord` sur les flux de données Kinesis dont le nom commence par `amazon-workspaces-web-`
+ Action : `kinesis:PutRecords` sur les flux de données Kinesis dont le nom commence par `amazon-workspaces-web-`
+ Action : `kinesis:DescribeStreamSummary` sur les flux de données Kinesis dont le nom commence par `amazon-workspaces-web-`

Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour en savoir plus, consultez [Service-Linked Role Permissions (autorisations du rôle lié à un service)](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.

# Création d'un rôle lié à un service pour Secure Browser WorkSpaces
<a name="create-slr"></a>

Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous créez votre premier portail dans le AWS Management Console, le ou l' AWS API AWS CLI, WorkSpaces Secure Browser crée le rôle lié au service pour vous. 

**Important**  
Ce rôle lié à un service peut apparaître dans votre compte si vous avez effectué une action dans un autre service qui utilise les fonctions prises en charge par ce rôle. 

Si vous supprimez ce rôle lié à un service et que vous avez besoin de le recréer par la suite, vous pouvez reprendre cette même procédure pour recréer le rôle dans votre compte. Lorsque vous créez votre premier portail, WorkSpaces Secure Browser crée à nouveau le rôle lié au service pour vous. 

Vous pouvez également utiliser la console IAM pour créer un rôle lié à un service avec le cas d'utilisation de **WorkSpaces Secure Browser**. Dans l'API AWS CLI ou dans l' AWS API, créez un rôle lié à un service avec le nom du `workspaces-web.amazonaws.com` service. Pour plus d'informations, consultez [Création d'un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) dans le *Guide de l'utilisateur IAM*. Si vous supprimez ce rôle lié à un service, vous pouvez utiliser ce même processus pour créer le rôle à nouveau.

# Modification d'un rôle lié à un service pour Secure Browser WorkSpaces
<a name="edit-slr"></a>

WorkSpaces Secure Browser ne vous permet pas de modifier le rôle `AWSServiceRoleForAmazonWorkSpacesWeb` lié au service. Une fois que vous avez créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence au rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour en savoir plus, consultez [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le *Guide de l’utilisateur IAM*.

# Supprimer un rôle lié à un service pour Secure Browser WorkSpaces
<a name="delete-slr"></a>

Si vous n’avez plus besoin d’utiliser une fonctionnalité ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n’avez aucune entité inutilisée qui n’est pas surveillée ou gérée activement. Cependant, vous devez nettoyer les ressources de votre rôle lié à un service avant de pouvoir les supprimer manuellement.

**Note**  
Si le service WorkSpaces Secure Browser utilise le rôle lorsque vous essayez de supprimer les ressources, la suppression risque d'échouer. Si cela se produit, patientez quelques minutes et réessayez.

**Pour supprimer les ressources WorkSpaces Secure Browser utilisées par le AWSService RoleForAmazonWorkSpacesWeb**
+ Choisissez l’une des solutions suivantes :
  + Si vous utilisez la console, supprimez tous vos portails sur la console.
  + Si vous utilisez l’interface CLI ou l’API, dissociez toutes vos ressources (notamment les paramètres de navigateur, les paramètres réseau, les paramètres utilisateur, les magasins de confiance et les paramètres de journalisation des accès utilisateur) de vos portails, supprimez ces ressources, puis supprimez les portails.

**Pour supprimer manuellement le rôle lié au service à l’aide d’IAM**

Utilisez la console IAM AWS CLI, le ou l' AWS API pour supprimer le rôle lié au AWSService RoleForAmazonWorkSpacesWeb service. Pour en savoir plus, consultez [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

# Régions prises en charge pour les WorkSpaces rôles liés au service Secure Browser
<a name="slr-regions"></a>

WorkSpaces Secure Browser prend en charge l'utilisation de rôles liés à un service dans toutes les régions où le service est disponible. Pour plus d’informations, consultez [Régions et Points de terminaison AWS](https://docs.aws.amazon.com/general/latest/gr/rande.html).