AWS politica gestita: AmazonWorkSpacesWebServiceRolePolicy - Browser WorkSpaces sicuro Amazon

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS politica gestita: AmazonWorkSpacesWebServiceRolePolicy

Non è possibile allegare la policy AmazonWorkSpacesWebServiceRolePolicy alle entità IAM. Questa policy è associata a un ruolo collegato al servizio che consente a WorkSpaces Secure Browser di eseguire azioni per conto dell'utente. Per ulteriori informazioni, consulta Utilizzo di ruoli collegati ai servizi per Amazon Secure Browser WorkSpaces .

Questa politica concede autorizzazioni amministrative che consentono l'accesso ai AWS servizi e alle risorse utilizzati o gestiti da Secure Browser. WorkSpaces

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • workspaces-web— Consente l'accesso ai AWS servizi e alle risorse utilizzati o gestiti da WorkSpaces Secure Browser.

  • ec2— Consente ai principali di descrivere VPCs, sottoreti e zone di disponibilità; creare, etichettare, descrivere ed eliminare interfacce di rete; associare o dissociare un indirizzo; e descrivere tabelle di routing, gruppi di sicurezza ed endpoint VPC.

  • CloudWatch: consente ai principali di inserire dati sui parametri.

  • Kinesis: consente ai principali di descrivere un riepilogo dei flussi di dati Kinesis e di inserire i record nei flussi di dati Kinesis per la registrazione degli accessi degli utenti. Per ulteriori informazioni, consulta Configurazione della registrazione degli accessi degli utenti in Amazon WorkSpaces Secure Browser.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeVpcs", "ec2:DescribeSubnets", "ec2:DescribeAvailabilityZones", "ec2:DescribeNetworkInterfaces", "ec2:AssociateAddress", "ec2:DisassociateAddress", "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcEndpoints" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface" ], "Resource": [ "arn:aws:ec2:*:*:subnet/*", "arn:aws:ec2:*:*:security-group/*" ] }, { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface" ], "Resource": "arn:aws:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "aws:RequestTag/WorkSpacesWebManaged": "true" } } }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": "arn:aws:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "ec2:CreateAction": "CreateNetworkInterface" }, "ForAllValues:StringEquals": { "aws:TagKeys": [ "WorkSpacesWebManaged" ] } } }, { "Effect": "Allow", "Action": [ "ec2:DeleteNetworkInterface" ], "Resource": "arn:aws:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "aws:ResourceTag/WorkSpacesWebManaged": "true" } } }, { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": [ "AWS/WorkSpacesWeb", "AWS/Usage" ] } } }, { "Effect": "Allow", "Action": [ "kinesis:PutRecord", "kinesis:PutRecords", "kinesis:DescribeStreamSummary" ], "Resource": "arn:aws:kinesis:*:*:stream/amazon-workspaces-web-*" } ] }