

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Izin peran terkait layanan untuk Browser Aman WorkSpaces
<a name="slr-permissions"></a>

WorkSpaces Secure Browser menggunakan peran terkait layanan bernama `AWSServiceRoleForAmazonWorkSpacesWeb` — WorkSpaces Secure Browser menggunakan peran terkait layanan ini untuk mengakses sumber daya Amazon EC2 dari akun pelanggan untuk streaming instans dan metrik. CloudWatch 

Peran tertaut layanan `AWSServiceRoleForAmazonWorkSpacesWeb` memercayai layanan berikut untuk mengambil peran tersebut:
+ `workspaces-web.amazonaws.com`

Kebijakan izin peran bernama `AmazonWorkSpacesWebServiceRolePolicy` memungkinkan Browser WorkSpaces Aman untuk menyelesaikan tindakan berikut pada sumber daya yang ditentukan. Untuk informasi selengkapnya, lihat [AWS kebijakan terkelola: AmazonWorkSpacesWebServiceRolePolicy](security-iam-awsmanpol-AmazonWorkSpacesWebServiceRolePolicy.md).
+ Tindakan: `ec2:DescribeVpcs` pada `all AWS resources`
+ Tindakan: `ec2:DescribeSubnets` pada `all AWS resources`
+ Tindakan: `ec2:DescribeAvailabilityZones` pada `all AWS resources`
+ Tindakan: `ec2:CreateNetworkInterface` dengan `aws:RequestTag/WorkSpacesWebManaged: true` sumber daya subnet dan grup keamanan
+ Tindakan: `ec2:DescribeNetworkInterfaces` pada `all AWS resources`
+ Tindakan: `ec2:DeleteNetworkInterface` pada antarmuka jaringan dengan `aws:ResourceTag/WorkSpacesWebManaged: true`
+ Tindakan: `ec2:DescribeSubnets` pada `all AWS resources`
+ Tindakan: `ec2:AssociateAddress` pada `all AWS resources`
+ Tindakan: `ec2:DisassociateAddress` pada `all AWS resources`
+ Tindakan: `ec2:DescribeRouteTables` pada `all AWS resources`
+ Tindakan: `ec2:DescribeSecurityGroups` pada `all AWS resources`
+ Tindakan: `ec2:DescribeVpcEndpoints` pada `all AWS resources`
+ Tindakan: `ec2:CreateTags` pada `ec2:CreateNetworkInterface` Operasi dengan `aws:TagKeys: ["WorkSpacesWebManaged"]`
+ Tindakan: `cloudwatch:PutMetricData` pada `all AWS resources`
+ Tindakan: `kinesis:PutRecord` pada aliran data Kinesis dengan nama yang dimulai dengan `amazon-workspaces-web-`
+ Tindakan: `kinesis:PutRecords` pada aliran data Kinesis dengan nama yang dimulai dengan `amazon-workspaces-web-`
+ Tindakan: `kinesis:DescribeStreamSummary` pada aliran data Kinesis dengan nama yang dimulai dengan `amazon-workspaces-web-`

Anda harus mengonfigurasi izin untuk mengizinkan entitas IAM (seperti pengguna, grup, atau peran) untuk membuat, mengedit, atau menghapus peran terkait layanan. Untuk informasi selengkapnya, silakan lihat [Izin Peran Tertaut Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) di *Panduan Pengguna IAM*.