

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Permissões de função vinculadas ao serviço para WorkSpaces o Secure Browser
<a name="slr-permissions"></a>

WorkSpaces O Secure Browser usa a função vinculada ao serviço chamada `AWSServiceRoleForAmazonWorkSpacesWeb` — O WorkSpaces Secure Browser usa essa função vinculada ao serviço para acessar recursos do Amazon EC2 de contas de clientes para instâncias e métricas de streaming. CloudWatch 

O perfil vinculado ao serviço `AWSServiceRoleForAmazonWorkSpacesWeb` confia nos seguintes serviços para aceitar o perfil:
+ `workspaces-web.amazonaws.com`

A política de permissões de função denominada `AmazonWorkSpacesWebServiceRolePolicy` permite que o WorkSpaces Secure Browser conclua as seguintes ações nos recursos especificados. Para obter mais informações, consulte [AWS política gerenciada: AmazonWorkSpacesWebServiceRolePolicy](security-iam-awsmanpol-AmazonWorkSpacesWebServiceRolePolicy.md).
+ Ação: `ec2:DescribeVpcs` em `all AWS resources`
+ Ação: `ec2:DescribeSubnets` em `all AWS resources`
+ Ação: `ec2:DescribeAvailabilityZones` em `all AWS resources`
+ Ação: `ec2:CreateNetworkInterface` com `aws:RequestTag/WorkSpacesWebManaged: true` em recursos de sub-rede e grupo de segurança
+ Ação: `ec2:DescribeNetworkInterfaces` em `all AWS resources`
+ Ação: `ec2:DeleteNetworkInterface` em interfaces de rede com `aws:ResourceTag/WorkSpacesWebManaged: true`
+ Ação: `ec2:DescribeSubnets` em `all AWS resources`
+ Ação: `ec2:AssociateAddress` em `all AWS resources`
+ Ação: `ec2:DisassociateAddress` em `all AWS resources`
+ Ação: `ec2:DescribeRouteTables` em `all AWS resources`
+ Ação: `ec2:DescribeSecurityGroups` em `all AWS resources`
+ Ação: `ec2:DescribeVpcEndpoints` em `all AWS resources`
+ Ação: `ec2:CreateTags` na operação `ec2:CreateNetworkInterface` com `aws:TagKeys: ["WorkSpacesWebManaged"]`
+ Ação: `cloudwatch:PutMetricData` em `all AWS resources`
+ Ação: `kinesis:PutRecord` em fluxos de dados do Kinesis com nomes que começam com `amazon-workspaces-web-`
+ Ação: `kinesis:PutRecords` em fluxos de dados do Kinesis com nomes que começam com `amazon-workspaces-web-`
+ Ação: `kinesis:DescribeStreamSummary` em fluxos de dados do Kinesis com nomes que começam com `amazon-workspaces-web-`

Você deve configurar permissões para que uma entidade do IAM (por exemplo, um usuário, grupo ou função) crie, edite ou exclua um perfil vinculado a serviço. Para saber mais, consulte [Permissões de Função Vinculadas ao Serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) no *Guia do Usuário do IAM*.