翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS マネージドポリシー: AmazonWorkSpacesWebServiceRolePolicy
IAM エンティティに AmazonWorkSpacesWebServiceRolePolicy
ポリシーをアタッチすることはできません。このポリシーは、ユーザーに代わって WorkSpaces Secure Browser がアクションを実行することを許可する、サービスリンクロールにアタッチされます。詳細については、「Amazon WorkSpaces Secure Browser のサービスリンクロール」を参照してください。
このポリシーは、WorkSpaces Secure Browser が使用または管理する AWS サービスおよびリソースへのアクセスを許可する管理アクセス許可を付与します。
アクセス許可の詳細
このポリシーには、以下のアクセス許可が含まれています。
-
workspaces-web
– WorkSpaces Secure Browser が使用または管理する AWS サービスとリソースへのアクセスを許可します。 -
ec2
– プリンシパルが VPC、サブネット、アベイラビリティーゾーンの説明、ネットワークインターフェイスの作成、タグ付け、説明、削除、アドレスの関連付けまたは関連付け解除、ルートテーブル、セキュリティグループ、VPC エンドポイントの説明を行うことができます。 -
CloudWatch
– プリンシパルがメトリクスデータを入力できるようにします。 -
Kinesis
- プリンシパルが Kinesis データストリームの概要を記述し、レコードを Kinesis データストリームに入力してユーザーアクセスロギングを行うことができます。詳細については、「Amazon WorkSpaces Secure Browser でのユーザーアクセスログの設定」を参照してください。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeVpcs", "ec2:DescribeSubnets", "ec2:DescribeAvailabilityZones", "ec2:DescribeNetworkInterfaces", "ec2:AssociateAddress", "ec2:DisassociateAddress", "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcEndpoints" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface" ], "Resource": [ "arn:aws:ec2:*:*:subnet/*", "arn:aws:ec2:*:*:security-group/*" ] }, { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface" ], "Resource": "arn:aws:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "aws:RequestTag/WorkSpacesWebManaged": "true" } } }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": "arn:aws:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "ec2:CreateAction": "CreateNetworkInterface" }, "ForAllValues:StringEquals": { "aws:TagKeys": [ "WorkSpacesWebManaged" ] } } }, { "Effect": "Allow", "Action": [ "ec2:DeleteNetworkInterface" ], "Resource": "arn:aws:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "aws:ResourceTag/WorkSpacesWebManaged": "true" } } }, { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": [ "AWS/WorkSpacesWeb", "AWS/Usage" ] } } }, { "Effect": "Allow", "Action": [ "kinesis:PutRecord", "kinesis:PutRecords", "kinesis:DescribeStreamSummary" ], "Resource": "arn:aws:kinesis:*:*:stream/amazon-workspaces-web-*" } ] }