Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS politica gestita: AmazonWorkSpacesWebServiceRolePolicy
Non è possibile allegare la policy AmazonWorkSpacesWebServiceRolePolicy alle entità IAM. Questa policy è associata a un ruolo collegato al servizio che consente a WorkSpaces Secure Browser di eseguire azioni per conto dell'utente. Per ulteriori informazioni, consulta Utilizzo di ruoli collegati ai servizi per Amazon Secure Browser WorkSpaces.
Questa politica concede autorizzazioni amministrative che consentono l'accesso ai AWS servizi e alle risorse utilizzati o gestiti da Secure Browser. WorkSpaces
Dettagli delle autorizzazioni
Questa policy include le seguenti autorizzazioni:
-
workspaces-web— Consente l'accesso ai AWS servizi e alle risorse utilizzati o gestiti da WorkSpaces Secure Browser. -
ec2— Consente ai principali di descrivere VPCs, sottoreti e zone di disponibilità; creare, etichettare, descrivere ed eliminare interfacce di rete; associare o dissociare un indirizzo; e descrivere tabelle di routing, gruppi di sicurezza ed endpoint VPC. -
CloudWatch: consente ai principali di inserire dati sui parametri. -
Kinesis: consente ai principali di descrivere un riepilogo dei flussi di dati Kinesis e di inserire i record nei flussi di dati Kinesis per la registrazione degli accessi degli utenti. Per ulteriori informazioni, consulta Configurazione della registrazione delle attività degli utenti in Amazon WorkSpaces Secure Browser.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeVpcs", "ec2:DescribeSubnets", "ec2:DescribeAvailabilityZones", "ec2:DescribeNetworkInterfaces", "ec2:AssociateAddress", "ec2:DisassociateAddress", "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcEndpoints" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface" ], "Resource": [ "arn:aws:ec2:*:*:subnet/*", "arn:aws:ec2:*:*:security-group/*" ] }, { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface" ], "Resource": "arn:aws:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "aws:RequestTag/WorkSpacesWebManaged": "true" } } }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": "arn:aws:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "ec2:CreateAction": "CreateNetworkInterface" }, "ForAllValues:StringEquals": { "aws:TagKeys": [ "WorkSpacesWebManaged" ] } } }, { "Effect": "Allow", "Action": [ "ec2:DeleteNetworkInterface" ], "Resource": "arn:aws:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "aws:ResourceTag/WorkSpacesWebManaged": "true" } } }, { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": [ "AWS/WorkSpacesWeb", "AWS/Usage" ] } } }, { "Effect": "Allow", "Action": [ "kinesis:PutRecord", "kinesis:PutRecords", "kinesis:DescribeStreamSummary" ], "Resource": "arn:aws:kinesis:*:*:stream/amazon-workspaces-web-*" } ] }