

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan peran terkait layanan untuk Amazon WorkSpaces Secure Browser
<a name="using-service-linked-roles"></a>

Amazon WorkSpaces Secure Browser menggunakan AWS Identity and Access Management peran [terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Peran terkait layanan adalah jenis peran IAM unik yang ditautkan langsung ke WorkSpaces Browser Aman. Peran terkait layanan telah ditentukan sebelumnya oleh Browser WorkSpaces Aman dan mencakup semua izin yang diperlukan layanan untuk memanggil AWS layanan lain atas nama Anda. 

Peran terkait layanan membuat pengaturan Browser WorkSpaces Aman lebih mudah karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. WorkSpaces Secure Browser mendefinisikan izin peran terkait layanan, dan kecuali ditentukan lain, hanya WorkSpaces Secure Browser yang dapat mengambil perannya. Izin yang ditentukan mencakup kebijakan kepercayaan dan izin. Kebijakan izin tidak dapat dilampirkan ke entitas IAM lainnya.

Anda dapat menghapus peran tertaut layanan hanya setelah terlebih dahulu menghapus sumber dayanya yang terkait. Ini melindungi sumber daya Browser WorkSpaces Aman Anda karena Anda tidak dapat secara tidak sengaja menghapus izin untuk mengakses sumber daya.

Untuk informasi tentang layanan lain yang mendukung peran terkait layanan, lihat [Layanan AWS yang bisa digunakan dengan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) dan carilah layanan yang memiliki opsi **Ya** di kolom **Peran Terkait Layanan**. Pilih **Ya** dengan sebuah tautan untuk melihat dokumentasi peran terkait layanan untuk layanan tersebut.

**Topics**
+ [

# Izin peran terkait layanan untuk Browser Aman WorkSpaces
](slr-permissions.md)
+ [

# Membuat peran terkait layanan untuk WorkSpaces Browser Aman
](create-slr.md)
+ [

# Mengedit peran terkait layanan untuk WorkSpaces Browser Aman
](edit-slr.md)
+ [

# Menghapus peran terkait layanan untuk Browser Aman WorkSpaces
](delete-slr.md)
+ [

# Wilayah yang didukung untuk peran WorkSpaces terkait layanan Browser Aman
](slr-regions.md)

# Izin peran terkait layanan untuk Browser Aman WorkSpaces
<a name="slr-permissions"></a>

WorkSpaces Secure Browser menggunakan peran terkait layanan bernama `AWSServiceRoleForAmazonWorkSpacesWeb` — WorkSpaces Secure Browser menggunakan peran terkait layanan ini untuk mengakses sumber daya Amazon EC2 dari akun pelanggan untuk streaming instans dan metrik. CloudWatch 

Peran tertaut layanan `AWSServiceRoleForAmazonWorkSpacesWeb` memercayai layanan berikut untuk mengambil peran tersebut:
+ `workspaces-web.amazonaws.com`

Kebijakan izin peran bernama `AmazonWorkSpacesWebServiceRolePolicy` memungkinkan Browser WorkSpaces Aman untuk menyelesaikan tindakan berikut pada sumber daya yang ditentukan. Untuk informasi selengkapnya, lihat [AWS kebijakan terkelola: AmazonWorkSpacesWebServiceRolePolicy](security-iam-awsmanpol-AmazonWorkSpacesWebServiceRolePolicy.md).
+ Tindakan: `ec2:DescribeVpcs` pada `all AWS resources`
+ Tindakan: `ec2:DescribeSubnets` pada `all AWS resources`
+ Tindakan: `ec2:DescribeAvailabilityZones` pada `all AWS resources`
+ Tindakan: `ec2:CreateNetworkInterface` dengan `aws:RequestTag/WorkSpacesWebManaged: true` sumber daya subnet dan grup keamanan
+ Tindakan: `ec2:DescribeNetworkInterfaces` pada `all AWS resources`
+ Tindakan: `ec2:DeleteNetworkInterface` pada antarmuka jaringan dengan `aws:ResourceTag/WorkSpacesWebManaged: true`
+ Tindakan: `ec2:DescribeSubnets` pada `all AWS resources`
+ Tindakan: `ec2:AssociateAddress` pada `all AWS resources`
+ Tindakan: `ec2:DisassociateAddress` pada `all AWS resources`
+ Tindakan: `ec2:DescribeRouteTables` pada `all AWS resources`
+ Tindakan: `ec2:DescribeSecurityGroups` pada `all AWS resources`
+ Tindakan: `ec2:DescribeVpcEndpoints` pada `all AWS resources`
+ Tindakan: `ec2:CreateTags` pada `ec2:CreateNetworkInterface` Operasi dengan `aws:TagKeys: ["WorkSpacesWebManaged"]`
+ Tindakan: `cloudwatch:PutMetricData` pada `all AWS resources`
+ Tindakan: `kinesis:PutRecord` pada aliran data Kinesis dengan nama yang dimulai dengan `amazon-workspaces-web-`
+ Tindakan: `kinesis:PutRecords` pada aliran data Kinesis dengan nama yang dimulai dengan `amazon-workspaces-web-`
+ Tindakan: `kinesis:DescribeStreamSummary` pada aliran data Kinesis dengan nama yang dimulai dengan `amazon-workspaces-web-`

Anda harus mengonfigurasi izin untuk mengizinkan entitas IAM (seperti pengguna, grup, atau peran) untuk membuat, mengedit, atau menghapus peran terkait layanan. Untuk informasi selengkapnya, silakan lihat [Izin Peran Tertaut Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) di *Panduan Pengguna IAM*.

# Membuat peran terkait layanan untuk WorkSpaces Browser Aman
<a name="create-slr"></a>

Anda tidak perlu membuat peran terkait layanan secara manual. Saat Anda membuat portal pertama di, API Konsol Manajemen AWS, atau AWS API AWS CLI, WorkSpaces Secure Browser akan membuat peran terkait layanan untuk Anda. 

**penting**  
Peran tertaut layanan ini dapat muncul di akun Anda jika Anda menyelesaikan tindakan di layanan lain yang menggunakan fitur yang disupport oleh peran ini. 

Jika Anda menghapus peran terkait layanan ini dan kemudian perlu membuatnya lagi, Anda dapat menggunakan proses yang sama untuk membuat ulang peran di akun Anda. Saat Anda membuat portal pertama, WorkSpaces Secure Browser akan membuat peran terkait layanan untuk Anda lagi. 

Anda juga dapat menggunakan konsol IAM untuk membuat peran terkait layanan dengan kasus penggunaan **Browser WorkSpaces Aman**. Di AWS CLI atau AWS API, buat peran terkait layanan dengan nama `workspaces-web.amazonaws.com` layanan. Untuk informasi lebih lanjut, lihat [Membuat Peran yang Terhubung dengan Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) di *Panduan Pengguna IAM*. Jika Anda menghapus peran tertaut layanan ini, Anda dapat mengulang proses yang sama untuk membuat peran tersebut lagi.

# Mengedit peran terkait layanan untuk WorkSpaces Browser Aman
<a name="edit-slr"></a>

WorkSpaces Browser Aman tidak memungkinkan Anda mengedit peran `AWSServiceRoleForAmazonWorkSpacesWeb` terkait layanan. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin mereferensikan peran tersebut. Namun, Anda dapat menyunting penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat [Mengedit Peran Tertaut Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dalam *Panduan Pengguna IAM*.

# Menghapus peran terkait layanan untuk Browser Aman WorkSpaces
<a name="delete-slr"></a>

Jika Anda tidak lagi perlu menggunakan fitur atau layanan yang memerlukan peran tertaut layanan, sebaiknya hapus peran tersebut. Dengan begitu, Anda tidak memiliki entitas yang tidak digunakan yang tidak dipantau atau dipelihara secara aktif. Tetapi, Anda harus membersihkan sumber daya peran yang terhubung dengan layanan sebelum menghapusnya secara manual.

**catatan**  
Jika layanan Browser WorkSpaces Aman menggunakan peran saat Anda mencoba menghapus sumber daya, maka penghapusan mungkin gagal. Jika hal itu terjadi, tunggu beberapa menit dan coba mengoperasikannya lagi.

**Untuk menghapus sumber daya Browser WorkSpaces Aman yang digunakan oleh AWSService RoleForAmazonWorkSpacesWeb**
+ Pilih dari salah satu opsi berikut:
  + Jika Anda menggunakan konsol, hapus semua portal Anda di konsol.
  + Jika Anda menggunakan CLI atau API, lepaskan semua sumber daya Anda (termasuk pengaturan browser, pengaturan jaringan, pengaturan pengguna, penyimpanan kepercayaan, dan pengaturan pencatatan akses pengguna) dari portal Anda, hapus sumber daya ini, lalu hapus portal.

**Untuk menghapus peran tertaut layanan secara manual menggunakan IAM**

Gunakan konsol IAM, the AWS CLI, atau AWS API untuk menghapus peran AWSService RoleForAmazonWorkSpacesWeb terkait layanan. Untuk informasi selengkapnya, silakan lihat [Menghapus Peran Terkait Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) di *Panduan Pengguna IAM*.

# Wilayah yang didukung untuk peran WorkSpaces terkait layanan Browser Aman
<a name="slr-regions"></a>

WorkSpaces Secure Browser mendukung penggunaan peran terkait layanan di semua wilayah tempat layanan tersedia. Untuk informasi lebih lanjut, lihat [Wilayah dan Titik Akhir AWS](https://docs.aws.amazon.com/general/latest/gr/rande.html).