Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS politiques gérées pour WorkSpaces
L'utilisation de politiques AWS gérées permet d'ajouter des autorisations aux utilisateurs, aux groupes et aux rôles plus facilement que de rédiger vous-même des politiques. Il faut du temps et de l'expertise pour créer des politiques gérées par les IAM clients qui fournissent à votre équipe uniquement les autorisations dont elle a besoin. Utilisez des politiques AWS gérées pour démarrer rapidement. Ces politiques couvrent les cas d'utilisation courants et sont disponibles dans votre AWS compte. Pour plus d'informations sur les politiques AWS gérées, voir les politiques AWS gérées dans le Guide de IAM l'utilisateur.
AWS les services maintiennent et mettent à jour les politiques AWS gérées. Vous ne pouvez pas modifier les autorisations dans les politiques AWS gérées. Les services peuvent parfois ajouter des autorisations supplémentaires à une politique AWS gérée pour prendre en charge de nouvelles fonctionnalités. Ce type de mise à jour affecte toutes les identités (utilisateurs, groupes et rôles) auxquelles la politique est attachée. Les services sont plus susceptibles de mettre à jour une politique AWS gérée lorsqu'une nouvelle fonctionnalité est lancée ou lorsque de nouvelles opérations sont disponibles. Les services ne suppriment pas les autorisations d'une politique AWS gérée. Les mises à jour des politiques n'endommageront donc pas vos autorisations existantes.
En outre, AWS prend en charge les politiques gérées pour les fonctions professionnelles qui couvrent plusieurs services. Par exemple, la politique ReadOnlyAccess
AWS gérée fournit un accès en lecture seule à tous les AWS services et ressources. Quand un service lance une nouvelle fonctionnalité, AWS ajoute des autorisations en lecture seule pour les nouvelles opérations et ressources. Pour obtenir une liste et une description des politiques relatives aux fonctions de travail, voir les politiques AWS gérées pour les fonctions de travail dans le Guide de IAM l'utilisateur.
AWS politique gérée : AmazonWorkSpacesAdmin
Cette politique donne accès aux actions WorkSpaces administratives d'Amazon. Elle fournit les autorisations suivantes :
-
workspaces
- Permet d'accéder aux ressources WorkSpaces personnelles et aux ressources des WorkSpaces pools pour effectuer des actions administratives. -
kms
- Permet d'accéder à la liste et à la description KMS des clés, ainsi qu'à la liste des alias.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonWorkSpacesAdmin", "Effect": "Allow", "Action": [ "kms:DescribeKey", "kms:ListAliases", "kms:ListKeys", "workspaces:CreateTags", "workspaces:CreateWorkspaceImage", "workspaces:CreateWorkspaces", "workspaces:CreateWorkspacesPool", "workspaces:CreateStandbyWorkspaces", "workspaces:DeleteTags", "workspaces:DeregisterWorkspaceDirectory", "workspaces:DescribeTags", "workspaces:DescribeWorkspaceBundles", "workspaces:DescribeWorkspaceDirectories", "workspaces:DescribeWorkspaces", "workspaces:DescribeWorkspacesPools", "workspaces:DescribeWorkspacesPoolSessions", "workspaces:DescribeWorkspacesConnectionStatus", "workspaces:ModifyCertificateBasedAuthProperties", "workspaces:ModifySamlProperties", "workspaces:ModifyStreamingProperties", "workspaces:ModifyWorkspaceCreationProperties", "workspaces:ModifyWorkspaceProperties", "workspaces:RebootWorkspaces", "workspaces:RebuildWorkspaces", "workspaces:RegisterWorkspaceDirectory", "workspaces:RestoreWorkspace", "workspaces:StartWorkspaces", "workspaces:StartWorkspacesPool", "workspaces:StopWorkspaces", "workspaces:StopWorkspacesPool", "workspaces:TerminateWorkspaces", "workspaces:TerminateWorkspacesPool", "workspaces:TerminateWorkspacesPoolSession", "workspaces:UpdateWorkspacesPool" ], "Resource": "*" } ] }
AWS politique gérée : AmazonWorkspaces PCAAccess
Cette politique gérée permet d'accéder aux AWS ressources de l'autorité de certification privée (Private CA) de votre AWS compte pour une authentification basée sur des certificats. Il est inclus dans le AmazonWorkSpaces PCAAccess rôle et fournit les autorisations suivantes :
-
acm-pca
- Permet d'accéder à AWS une autorité de certification privée pour gérer l'authentification basée sur des certificats.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "acm-pca:IssueCertificate", "acm-pca:GetCertificate", "acm-pca:DescribeCertificateAuthority" ], "Resource": "arn:*:acm-pca:*:*:*", "Condition": { "StringLike": { "aws:ResourceTag/euc-private-ca": "*" } } } ] }
AWS politique gérée : AmazonWorkSpacesSelfServiceAccess
Cette politique donne accès au WorkSpaces service Amazon pour effectuer des actions en WorkSpaces libre-service initiées par un utilisateur. Elle est incluse dans le rôle workspaces_DefaultRole
et fournit les autorisations suivantes :
-
workspaces
- Permet aux utilisateurs d'accéder aux fonctionnalités WorkSpaces de gestion en libre-service.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "workspaces:RebootWorkspaces", "workspaces:RebuildWorkspaces", "workspaces:ModifyWorkspaceProperties" ], "Effect": "Allow", "Resource": "*" } ] }
AWS politique gérée : AmazonWorkSpacesServiceAccess
Cette politique permet au compte client d'accéder au WorkSpaces service Amazon pour le lancement d'un WorkSpace. Elle est incluse dans le rôle workspaces_DefaultRole
et fournit les autorisations suivantes :
-
ec2
- Permet d'accéder à la gestion EC2 des ressources Amazon associées à un WorkSpace, telles que les interfaces réseau.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:DescribeNetworkInterfaces" ], "Effect": "Allow", "Resource": "*" } ] }
AWS politique gérée : AmazonWorkSpacesPoolServiceAccess
Cette politique est utilisée dans le workspaces_DefaultRole, qui WorkSpaces permet d'accéder aux ressources requises dans le AWS compte client de Pools. WorkSpaces Pour plus d'informations, voir Création du rôle workspaces_ DefaultRole . Elle fournit les autorisations suivantes :
-
ec2
- Permet de gérer les EC2 ressources Amazon associées à un WorkSpaces pool, telles que les sous-réseauxVPCs, les zones de disponibilité, les groupes de sécurité et les tables de routage. -
s3
- Permet d'accéder aux compartiments Amazon S3 pour effectuer des actions requises pour les journaux, les paramètres de l'application et la fonctionnalité Home Folder.
WorkSpaces mises à jour des politiques AWS gérées
Consultez les détails des mises à jour des politiques AWS gérées WorkSpaces depuis que ce service a commencé à suivre ces modifications.
Modification | Description | Date |
---|---|---|
AWS politique gérée : AmazonWorkSpacesPoolServiceAccess - Ajout d'une nouvelle politique | WorkSpaces a ajouté une nouvelle politique gérée pour autoriser l'accès à Amazon EC2 VPCs et aux ressources associées, ainsi que pour afficher et gérer les compartiments Amazon S3 pour les WorkSpaces pools. | 24 juin 2024 |
AWS politique gérée : AmazonWorkSpacesAdmin – Mise à jour de politique | WorkSpaces a ajouté plusieurs actions pour les WorkSpaces pools à la politique WorkSpacesAdmin gérée par Amazon, accordant aux administrateurs l'accès à la gestion des ressources du WorkSpace pool. | 24 juin 2024 |
AWS politique gérée : AmazonWorkSpacesAdmin – Mise à jour de politique | WorkSpaces a ajouté l'workspaces:RestoreWorkspace action à la politique WorkSpacesAdmin gérée par Amazon, en accordant aux administrateurs l'accès à la restauration. WorkSpaces |
25 juin 2023 |
AWS politique gérée : AmazonWorkspaces PCAAccess - Ajout d'une nouvelle politique | WorkSpaces a ajouté une nouvelle politique gérée pour accorder l'acm-pca autorisation de gérer une autorité de certification AWS privée afin de gérer l'authentification basée sur des certificats. |
18 novembre 2022 |
WorkSpaces a commencé à suivre les modifications | WorkSpaces a commencé à suivre les modifications apportées WorkSpaces à ses politiques gérées. | 1er mars 2021 |