AWS の マネージドポリシー WorkSpaces - Amazon WorkSpaces

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS の マネージドポリシー WorkSpaces

AWS 管理ポリシーを使用すると、ユーザー、グループ、ロールにアクセス許可を追加する方が、自分でポリシーを作成するよりも簡単になります。必要なアクセス許可のみをチームに提供するIAMカスタマー管理ポリシーを作成するには、時間と専門知識が必要です。 AWS 管理ポリシーを使用して、すぐに開始できます。これらのポリシーは一般的なユースケースを対象としており、 AWS アカウントで利用できます。 AWS 管理ポリシーの詳細については、「 ユーザーガイド」の「 AWS 管理ポリシーIAM」を参照してください。

AWS サービスは、 AWS 管理ポリシーを維持および更新します。 AWS 管理ポリシーのアクセス許可は変更できません。サービスは、 AWS マネージドポリシーに新しい機能をサポートするために追加のアクセス許可を追加することがあります。この種の更新は、ポリシーがアタッチされているすべてのアイデンティティ (ユーザー、グループ、ロール) に影響を与えます。サービスは、新機能の起動時または新しいオペレーションが利用可能になったときに、 AWS マネージドポリシーを更新する可能性が最も高くなります。サービスは AWS マネージドポリシーからアクセス許可を削除しないため、ポリシーの更新によって既存のアクセス許可が中断されることはありません。

さらに、 は、複数の サービスにまたがる職務機能の マネージドポリシー AWS をサポートします。例えば、 ReadOnlyAccess AWS マネージドポリシーは、すべての AWS サービスとリソースへの読み取り専用アクセスを提供します。あるサービスで新しい機能を立ち上げる場合は、 AWS は、追加された演算とリソースに対し、読み込み専用の権限を追加します。職務機能ポリシーのリストと説明については、「 ユーザーガイドAWS 」の「職務機能用の 管理ポリシーIAM」を参照してください。

AWS マネージドポリシー: AmazonWorkSpacesAdmin

このポリシーは、Amazon WorkSpaces 管理アクションへのアクセスを提供します。以下のアクセス許可が提供されます。

  • workspaces - WorkSpaces 個人リソースと WorkSpaces プールリソースに対して管理アクションを実行するためのアクセスを許可します。

  • kms - KMSキーのリストと説明、およびエイリアスのリストへのアクセスを許可します。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonWorkSpacesAdmin", "Effect": "Allow", "Action": [ "kms:DescribeKey", "kms:ListAliases", "kms:ListKeys", "workspaces:CreateTags", "workspaces:CreateWorkspaceImage", "workspaces:CreateWorkspaces", "workspaces:CreateWorkspacesPool", "workspaces:CreateStandbyWorkspaces", "workspaces:DeleteTags", "workspaces:DeregisterWorkspaceDirectory", "workspaces:DescribeTags", "workspaces:DescribeWorkspaceBundles", "workspaces:DescribeWorkspaceDirectories", "workspaces:DescribeWorkspaces", "workspaces:DescribeWorkspacesPools", "workspaces:DescribeWorkspacesPoolSessions", "workspaces:DescribeWorkspacesConnectionStatus", "workspaces:ModifyCertificateBasedAuthProperties", "workspaces:ModifySamlProperties", "workspaces:ModifyStreamingProperties", "workspaces:ModifyWorkspaceCreationProperties", "workspaces:ModifyWorkspaceProperties", "workspaces:RebootWorkspaces", "workspaces:RebuildWorkspaces", "workspaces:RegisterWorkspaceDirectory", "workspaces:RestoreWorkspace", "workspaces:StartWorkspaces", "workspaces:StartWorkspacesPool", "workspaces:StopWorkspaces", "workspaces:StopWorkspacesPool", "workspaces:TerminateWorkspaces", "workspaces:TerminateWorkspacesPool", "workspaces:TerminateWorkspacesPoolSession", "workspaces:UpdateWorkspacesPool" ], "Resource": "*" } ] }

AWS マネージドポリシー: AmazonWorkspacesPCAAccess

この管理ポリシーは、証明書ベースの認証のために、 AWS アカウントの AWS Certificate Manager Private Certificate Authority (Private CA) リソースへのアクセスを提供します。これは ロールに含まれ AmazonWorkSpacesPCAAccess、次のアクセス許可を提供します。

  • acm-pca - 証明書ベースの認証を管理するための AWS Private CA へのアクセスを許可します。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "acm-pca:IssueCertificate", "acm-pca:GetCertificate", "acm-pca:DescribeCertificateAuthority" ], "Resource": "arn:*:acm-pca:*:*:*", "Condition": { "StringLike": { "aws:ResourceTag/euc-private-ca": "*" } } } ] }

AWS 管理ポリシー: AmazonWorkSpacesSelfServiceAccess

このポリシーは、ユーザーが開始した WorkSpaces セルフサービスアクションを実行するための Amazon WorkSpaces サービスへのアクセスを提供します。これは workspaces_DefaultRole ロールに含まれており、次のアクセス許可が付与されます。

  • workspaces - ユーザーのセルフサービス WorkSpaces 管理機能へのアクセスを許可します。

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "workspaces:RebootWorkspaces", "workspaces:RebuildWorkspaces", "workspaces:ModifyWorkspaceProperties" ], "Effect": "Allow", "Resource": "*" } ] }

AWS 管理ポリシー: AmazonWorkSpacesServiceAccess

このポリシーは、 を起動するための Amazon WorkSpaces サービスへのお客様のアカウントアクセスを提供します WorkSpace。これは workspaces_DefaultRole ロールに含まれており、次のアクセス許可が付与されます。

  • ec2 - ネットワークインターフェイスなど WorkSpace、 に関連付けられた Amazon EC2リソースを管理するためのアクセスを許可します。

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:DescribeNetworkInterfaces" ], "Effect": "Allow", "Resource": "*" } ] }

AWS マネージドポリシー: AmazonWorkSpacesPoolServiceAccess

このポリシーは workspaces_ で使用されます。Workspaces_ WorkSpaces はDefaultRole、 を使用して WorkSpaces プールの顧客 AWS アカウントの必要なリソースにアクセスします。詳細については、「workspaces_DefaultRole Role を作成する」を参照してください。以下のアクセス許可が提供されます。

  • ec2 - 、サブネット、アベイラビリティーゾーン、セキュリティグループVPCs、ルートテーブルなど、 WorkSpaces プールに関連付けられた Amazon EC2リソースを管理するためのアクセスを許可します。

  • s3 - ログ、アプリケーション設定、ホームフォルダ機能に必要な Amazon S3 バケットに対するアクションを実行するためのアクセスを許可します。

Commercial AWS リージョン

以下のポリシーは、商用 JSONに適用されます AWS リージョン。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ProvisioningWorkSpacesPoolPermissions", "Effect": "Allow", "Action": [ "ec2:DescribeVpcs", "ec2:DescribeSubnets", "ec2:DescribeAvailabilityZones", "ec2:DescribeSecurityGroups", "ec2:DescribeRouteTables", "s3:ListAllMyBuckets" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "WorkSpacesPoolS3Permissions", "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:ListBucket", "s3:GetObject", "s3:PutObject", "s3:DeleteObject", "s3:GetObjectVersion", "s3:DeleteObjectVersion", "s3:GetBucketPolicy", "s3:PutBucketPolicy", "s3:PutEncryptionConfiguration" ], "Resource": [ "arn:aws:s3:::wspool-logs-*", "arn:aws:s3:::wspool-app-settings-*", "arn:aws:s3:::wspool-home-folder-*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } } ] }
AWS GovCloud (US) Regions

商用 には、次のポリシーJSONが適用されます AWS GovCloud (US) Regions。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ProvisioningWorkSpacesPoolPermissions", "Effect": "Allow", "Action": [ "ec2:DescribeVpcs", "ec2:DescribeSubnets", "ec2:DescribeAvailabilityZones", "ec2:DescribeSecurityGroups", "ec2:DescribeRouteTables", "s3:ListAllMyBuckets" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "WorkSpacesPoolS3Permissions", "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:ListBucket", "s3:GetObject", "s3:PutObject", "s3:DeleteObject", "s3:GetObjectVersion", "s3:DeleteObjectVersion", "s3:GetBucketPolicy", "s3:PutBucketPolicy", "s3:PutEncryptionConfiguration" ], "Resource": [ "arn:aws-us-gov:s3:::wspool-logs-*", "arn:aws-us-gov:s3:::wspool-app-settings-*", "arn:aws-us-gov:s3:::wspool-home-folder-*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } } ] }

WorkSpaces AWS 管理ポリシーの更新

このサービスがこれらの変更の追跡を開始した WorkSpaces 以降の の AWS マネージドポリシーの更新に関する詳細を表示します。

変更 説明 日付
AWS マネージドポリシー: AmazonWorkSpacesPoolServiceAccess - 新しいポリシーを追加しました WorkSpaces は、Amazon EC2 VPCs および関連リソースを表示し、 WorkSpaces プールの Amazon S3 バケットを表示および管理するためのアクセス許可を付与する新しい マネージドポリシーを追加しました。 2024 年 6 月 24 日
AWS マネージドポリシー: AmazonWorkSpacesAdmin – Updated policy WorkSpaces は WorkSpaces 、プールのいくつかのアクションを Amazon WorkSpacesAdmin 管理ポリシーに追加し、 WorkSpace プールリソースを管理するためのアクセス権を管理者に付与しました。 2024 年 6 月 24 日
AWS マネージドポリシー: AmazonWorkSpacesAdmin – Updated policy WorkSpaces は、 workspaces:RestoreWorkspace アクションを Amazon WorkSpacesAdmin 管理ポリシーに追加し、 を復元するためのアクセス権を管理者に付与しました WorkSpaces。 2023 年 6 月 25 日
AWS マネージドポリシー: AmazonWorkspacesPCAAccess - 新しいポリシーを追加しました WorkSpaces は、証明書ベースの認証を管理するためのプライベート CA AWS を管理するacm-pcaアクセス許可を付与する新しい マネージドポリシーを追加しました。 2022 年 11 月 18 日
WorkSpaces が変更の追跡を開始しました WorkSpaces が WorkSpaces マネージドポリシーの変更の追跡を開始しました。 2021 年 3 月 1 日