

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS 관리형 정책: AmazonWorkSpacesWebServiceRolePolicy
<a name="security-iam-awsmanpol-AmazonWorkSpacesWebServiceRolePolicy"></a>









`AmazonWorkSpacesWebServiceRolePolicy` 정책을 IAM 엔터티에 연결할 수 없습니다. 이 정책은 WorkSpaces Secure Browser에서 사용자를 대신하여 작업을 수행할 수 있도록 서비스 연결 역할에 연결됩니다. 자세한 내용은 [Amazon WorkSpaces Secure Browser에 서비스 연결 역할 사용](using-service-linked-roles.md) 단원을 참조하십시오.



이 정책은 WorkSpaces Secure Browser에서 사용하거나 관리하는 AWS 서비스 및 리소스에 대한 액세스를 허용하는 관리 권한을 부여합니다.



** 권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.




+ `workspaces-web` - WorkSpaces Secure Browser에서 사용하거나 관리하는 AWS 서비스 및 리소스에 대한 액세스를 허용합니다.
+ `ec2` – 보안 주체가 VPC, 서브넷 및 가용 영역을 설명하고, 네트워크 인터페이스를 생성, 설명 및 삭제하고 네트워크 인터페이스에 태그를 지정하고, 주소를 연결하거나 연결 해제하고, 라우팅 테이블, 보안 그룹, VPC 엔드포인트를 설명할 수 있습니다.
+ `CloudWatch` – 보안 주체가 지표 데이터를 입력할 수 있습니다.
+ `Kinesis` – 보안 주체가 Kinesis 데이터 스트림의 요약을 설명하고 사용자 액세스 로깅을 위해 Kinesis 데이터 스트림에 레코드를 넣을 수 있습니다. 자세한 내용은 [Amazon WorkSpaces Secure Browser에서 사용자 활동 로깅 설정](user-logging.md) 단원을 참조하십시오.



```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeVpcs",
                "ec2:DescribeSubnets",
                "ec2:DescribeAvailabilityZones",
                "ec2:DescribeNetworkInterfaces",
                "ec2:AssociateAddress",
                "ec2:DisassociateAddress",
                "ec2:DescribeRouteTables",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeVpcEndpoints"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:CreateNetworkInterface"
            ],
            "Resource": [
                "arn:aws:ec2:*:*:subnet/*",
                "arn:aws:ec2:*:*:security-group/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:CreateNetworkInterface"
            ],
            "Resource": "arn:aws:ec2:*:*:network-interface/*",
            "Condition": {
                "StringEquals": {
                    "aws:RequestTag/WorkSpacesWebManaged": "true"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:CreateTags"
            ],
            "Resource": "arn:aws:ec2:*:*:network-interface/*",
            "Condition": {
                "StringEquals": {
                    "ec2:CreateAction": "CreateNetworkInterface"
                },
                "ForAllValues:StringEquals": {
                    "aws:TagKeys": [
                        "WorkSpacesWebManaged"
                    ]
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DeleteNetworkInterface"
            ],
            "Resource": "arn:aws:ec2:*:*:network-interface/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/WorkSpacesWebManaged": "true"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "cloudwatch:PutMetricData"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "cloudwatch:namespace": [
                        "AWS/WorkSpacesWeb",
                        "AWS/Usage"
                    ]
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "kinesis:PutRecord",
                "kinesis:PutRecords",
                "kinesis:DescribeStreamSummary"
            ],
            "Resource": "arn:aws:kinesis:*:*:stream/amazon-workspaces-web-*"
        }
    ]
}
```