Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS politica gestita: AmazonWorkSpacesWebServiceRolePolicy
Non è possibile allegare la policy AmazonWorkSpacesWebServiceRolePolicy
alle entità IAM. Questa policy è associata a un ruolo collegato al servizio che consente a WorkSpaces Secure Browser di eseguire azioni per conto dell'utente. Per ulteriori informazioni, consulta Utilizzo di ruoli collegati ai servizi per Amazon Secure Browser WorkSpaces .
Questa politica concede autorizzazioni amministrative che consentono l'accesso ai AWS servizi e alle risorse utilizzati o gestiti da Secure Browser. WorkSpaces
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
workspaces-web
— Consente l'accesso ai AWS servizi e alle risorse utilizzati o gestiti da WorkSpaces Secure Browser. -
ec2
— Consente ai principali di descrivere VPCs, sottoreti e zone di disponibilità; creare, etichettare, descrivere ed eliminare interfacce di rete; associare o dissociare un indirizzo; e descrivere tabelle di routing, gruppi di sicurezza ed endpoint VPC. -
CloudWatch
: consente ai principali di inserire dati sui parametri. -
Kinesis
: consente ai principali di descrivere un riepilogo dei flussi di dati Kinesis e di inserire i record nei flussi di dati Kinesis per la registrazione degli accessi degli utenti. Per ulteriori informazioni, consulta Configurazione della registrazione degli accessi degli utenti in Amazon WorkSpaces Secure Browser.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeVpcs", "ec2:DescribeSubnets", "ec2:DescribeAvailabilityZones", "ec2:DescribeNetworkInterfaces", "ec2:AssociateAddress", "ec2:DisassociateAddress", "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcEndpoints" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface" ], "Resource": [ "arn:aws:ec2:*:*:subnet/*", "arn:aws:ec2:*:*:security-group/*" ] }, { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface" ], "Resource": "arn:aws:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "aws:RequestTag/WorkSpacesWebManaged": "true" } } }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": "arn:aws:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "ec2:CreateAction": "CreateNetworkInterface" }, "ForAllValues:StringEquals": { "aws:TagKeys": [ "WorkSpacesWebManaged" ] } } }, { "Effect": "Allow", "Action": [ "ec2:DeleteNetworkInterface" ], "Resource": "arn:aws:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "aws:ResourceTag/WorkSpacesWebManaged": "true" } } }, { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": [ "AWS/WorkSpacesWeb", "AWS/Usage" ] } } }, { "Effect": "Allow", "Action": [ "kinesis:PutRecord", "kinesis:PutRecords", "kinesis:DescribeStreamSummary" ], "Resource": "arn:aws:kinesis:*:*:stream/amazon-workspaces-web-*" } ] }