기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS 관리형 정책: AmazonWorkSpacesWebServiceRolePolicy
AmazonWorkSpacesWebServiceRolePolicy
정책을 IAM 엔터티에 연결할 수 없습니다. 이 정책은 WorkSpaces Secure Browser에서 사용자를 대신하여 작업을 수행할 수 있도록 서비스 연결 역할에 연결됩니다. 자세한 내용은 Amazon WorkSpaces Secure Browser에 서비스 연결 역할 사용 단원을 참조하십시오.
이 정책은 WorkSpaces Secure Browser에서 사용하거나 관리하는 AWS 서비스 및 리소스에 대한 액세스를 허용하는 관리 권한을 부여합니다.
권한 세부 정보
이 정책에는 다음 권한이 포함되어 있습니다.
-
workspaces-web
- WorkSpaces Secure Browser에서 사용하거나 관리하는 AWS 서비스 및 리소스에 대한 액세스를 허용합니다. -
ec2
– 보안 주체가 VPC, 서브넷 및 가용 영역을 설명하고, 네트워크 인터페이스를 생성, 설명 및 삭제하고 네트워크 인터페이스에 태그를 지정하고, 주소를 연결하거나 연결 해제하고, 라우팅 테이블, 보안 그룹, VPC 엔드포인트를 설명할 수 있습니다. -
CloudWatch
– 보안 주체가 지표 데이터를 입력할 수 있습니다. -
Kinesis
– 보안 주체가 Kinesis 데이터 스트림의 요약을 설명하고 사용자 액세스 로깅을 위해 Kinesis 데이터 스트림에 레코드를 넣을 수 있습니다. 자세한 내용은 Amazon WorkSpaces Secure Browser에서 사용자 활동 로깅 설정 단원을 참조하십시오.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeVpcs", "ec2:DescribeSubnets", "ec2:DescribeAvailabilityZones", "ec2:DescribeNetworkInterfaces", "ec2:AssociateAddress", "ec2:DisassociateAddress", "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcEndpoints" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface" ], "Resource": [ "arn:aws:ec2:*:*:subnet/*", "arn:aws:ec2:*:*:security-group/*" ] }, { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface" ], "Resource": "arn:aws:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "aws:RequestTag/WorkSpacesWebManaged": "true" } } }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": "arn:aws:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "ec2:CreateAction": "CreateNetworkInterface" }, "ForAllValues:StringEquals": { "aws:TagKeys": [ "WorkSpacesWebManaged" ] } } }, { "Effect": "Allow", "Action": [ "ec2:DeleteNetworkInterface" ], "Resource": "arn:aws:ec2:*:*:network-interface/*", "Condition": { "StringEquals": { "aws:ResourceTag/WorkSpacesWebManaged": "true" } } }, { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": [ "AWS/WorkSpacesWeb", "AWS/Usage" ] } } }, { "Effect": "Allow", "Action": [ "kinesis:PutRecord", "kinesis:PutRecords", "kinesis:DescribeStreamSummary" ], "Resource": "arn:aws:kinesis:*:*:stream/amazon-workspaces-web-*" } ] }