AWS 에 대한 관리형 정책 WorkSpaces - Amazon WorkSpaces

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS 에 대한 관리형 정책 WorkSpaces

AWS 관리형 정책을 사용하면 정책을 직접 작성하는 것보다 사용자, 그룹 및 역할에 권한을 더 쉽게 추가할 수 있습니다. 팀에 필요한 권한만 제공하는 IAM 고객 관리형 정책을 생성하는 데는 시간과 전문 지식이 필요합니다. AWS 관리형 정책을 사용하여 빠르게 시작합니다. 이러한 정책은 일반적인 사용 사례를 다루며 AWS 계정에서 사용할 수 있습니다. AWS 관리형 정책에 대한 자세한 내용은 IAM 사용 설명서AWS 관리형 정책을 참조하세요.

AWS 서비스는 AWS 관리형 정책을 유지 관리하고 업데이트합니다. AWS 관리형 정책의 권한은 변경할 수 없습니다. 서비스는 새로운 기능을 지원하기 위해 AWS 관리형 정책에 권한을 추가할 수 있습니다. 이 유형의 업데이트는 정책이 연결된 모든 ID(사용자, 그룹 및 역할)에 적용됩니다. 서비스는 새 기능이 시작되거나 새 작업을 사용할 수 있게 되면 AWS 관리형 정책을 업데이트할 가능성이 높습니다. 서비스는 AWS 관리형 정책에서 권한을 제거하지 않으므로 정책 업데이트로 인해 기존 권한이 중단되지 않습니다.

또한 여러 서비스에 걸쳐 있는 작업 함수에 대한 관리형 정책을 AWS 지원합니다. 예를 들어 ReadOnlyAccess AWS 관리형 정책은 모든 AWS 서비스 및 리소스에 대한 읽기 전용 액세스를 제공합니다. 서비스에서 새 기능을 시작하면 AWS (이)가 새 작업 및 리소스에 대한 읽기 전용 권한을 추가합니다. 작업 함수 정책의 목록 및 설명은 IAM 사용 설명서AWS 작업 함수에 대한 관리형 정책을 참조하세요.

AWS 관리형 정책: AmazonWorkSpacesAdmin

이 정책은 Amazon WorkSpaces 관리 작업에 대한 액세스를 제공합니다. 다음 권한을 제공합니다.

  • workspaces - WorkSpaces Personal and WorkSpaces Pools 리소스에 대한 관리 작업을 수행할 수 있는 액세스를 허용합니다.

  • kms - KMS 키를 나열 및 설명하고 별칭을 나열할 수 있는 액세스를 허용합니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonWorkSpacesAdmin", "Effect": "Allow", "Action": [ "kms:DescribeKey", "kms:ListAliases", "kms:ListKeys", "workspaces:CreateTags", "workspaces:CreateWorkspaceImage", "workspaces:CreateWorkspaces", "workspaces:CreateWorkspacesPool", "workspaces:CreateStandbyWorkspaces", "workspaces:DeleteTags", "workspaces:DeregisterWorkspaceDirectory", "workspaces:DescribeTags", "workspaces:DescribeWorkspaceBundles", "workspaces:DescribeWorkspaceDirectories", "workspaces:DescribeWorkspaces", "workspaces:DescribeWorkspacesPools", "workspaces:DescribeWorkspacesPoolSessions", "workspaces:DescribeWorkspacesConnectionStatus", "workspaces:ModifyCertificateBasedAuthProperties", "workspaces:ModifySamlProperties", "workspaces:ModifyStreamingProperties", "workspaces:ModifyWorkspaceCreationProperties", "workspaces:ModifyWorkspaceProperties", "workspaces:RebootWorkspaces", "workspaces:RebuildWorkspaces", "workspaces:RegisterWorkspaceDirectory", "workspaces:RestoreWorkspace", "workspaces:StartWorkspaces", "workspaces:StartWorkspacesPool", "workspaces:StopWorkspaces", "workspaces:StopWorkspacesPool", "workspaces:TerminateWorkspaces", "workspaces:TerminateWorkspacesPool", "workspaces:TerminateWorkspacesPoolSession", "workspaces:UpdateWorkspacesPool" ], "Resource": "*" } ] }

AWS 관리형 정책: AmazonWorkspacesPCAAccess

이 관리형 정책은 인증서 기반 인증을 위해 AWS 계정의 AWS Certificate Manager Private Certificate Authority(프라이빗 CA) 리소스에 대한 액세스를 제공합니다. 이 정책은 AmazonWorkSpacesPCAAccess 역할에 포함되며 다음과 같은 권한을 제공합니다.

  • acm-pca - 인증서 기반 인증을 관리하기 위해 AWS Private CA에 대한 액세스를 허용합니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "acm-pca:IssueCertificate", "acm-pca:GetCertificate", "acm-pca:DescribeCertificateAuthority" ], "Resource": "arn:*:acm-pca:*:*:*", "Condition": { "StringLike": { "aws:ResourceTag/euc-private-ca": "*" } } } ] }

AWS 관리형 정책: AmazonWorkSpacesSelfServiceAccess

이 정책은 사용자가 시작한 WorkSpaces 셀프 WorkSpaces 서비스 작업을 수행하기 위해 Amazon 서비스에 대한 액세스를 제공합니다. 이 정책은 workspaces_DefaultRole 역할에 포함되며 다음과 같은 권한을 제공합니다.

  • workspaces - 사용자를 위한 셀프 서비스 WorkSpaces 관리 기능에 대한 액세스를 허용합니다.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "workspaces:RebootWorkspaces", "workspaces:RebuildWorkspaces", "workspaces:ModifyWorkspaceProperties" ], "Effect": "Allow", "Resource": "*" } ] }

AWS 관리형 정책: AmazonWorkSpacesServiceAccess

이 정책은를 시작하기 위해 Amazon WorkSpaces 서비스에 대한 고객 계정 액세스를 제공합니다 WorkSpace. 이 정책은 workspaces_DefaultRole 역할에 포함되며 다음과 같은 권한을 제공합니다.

  • ec2 - 네트워크 인터페이스 WorkSpace와 같은와 연결된 Amazon EC2 리소스를 관리할 수 있는 액세스를 허용합니다.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:DescribeNetworkInterfaces" ], "Effect": "Allow", "Resource": "*" } ] }

AWS 관리형 정책: AmazonWorkSpacesPoolServiceAccess

이 정책은를 DefaultRole WorkSpaces 사용하여 WorkSpaces 풀에 대한 고객 AWS 계정의 필수 리소스에 액세스하는 Workspaces_에서 사용됩니다. 자세한 정보는 Workspaces_DefaultRole Role 생성 섹션을 참조하세요. 다음 권한을 제공합니다.

  • ec2 - , 서브넷, 가용 영역VPCs, 보안 그룹 및 라우팅 테이블과 같은 WorkSpaces 풀과 연결된 Amazon EC2 리소스를 관리할 수 있는 액세스를 허용합니다.

  • s3 - 로그, 애플리케이션 설정 및 홈 폴더 기능에 필요한 Amazon S3 버킷에 대한 작업을 수행할 수 있는 액세스를 허용합니다.

Commercial AWS 리전

다음 정책은 상용에 JSON 적용됩니다 AWS 리전.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ProvisioningWorkSpacesPoolPermissions", "Effect": "Allow", "Action": [ "ec2:DescribeVpcs", "ec2:DescribeSubnets", "ec2:DescribeAvailabilityZones", "ec2:DescribeSecurityGroups", "ec2:DescribeRouteTables", "s3:ListAllMyBuckets" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "WorkSpacesPoolS3Permissions", "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:ListBucket", "s3:GetObject", "s3:PutObject", "s3:DeleteObject", "s3:GetObjectVersion", "s3:DeleteObjectVersion", "s3:GetBucketPolicy", "s3:PutBucketPolicy", "s3:PutEncryptionConfiguration" ], "Resource": [ "arn:aws:s3:::wspool-logs-*", "arn:aws:s3:::wspool-app-settings-*", "arn:aws:s3:::wspool-home-folder-*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } } ] }
AWS GovCloud (US) Regions

다음 정책은 상용에 JSON 적용됩니다 AWS GovCloud (US) Regions.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ProvisioningWorkSpacesPoolPermissions", "Effect": "Allow", "Action": [ "ec2:DescribeVpcs", "ec2:DescribeSubnets", "ec2:DescribeAvailabilityZones", "ec2:DescribeSecurityGroups", "ec2:DescribeRouteTables", "s3:ListAllMyBuckets" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "WorkSpacesPoolS3Permissions", "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:ListBucket", "s3:GetObject", "s3:PutObject", "s3:DeleteObject", "s3:GetObjectVersion", "s3:DeleteObjectVersion", "s3:GetBucketPolicy", "s3:PutBucketPolicy", "s3:PutEncryptionConfiguration" ], "Resource": [ "arn:aws-us-gov:s3:::wspool-logs-*", "arn:aws-us-gov:s3:::wspool-app-settings-*", "arn:aws-us-gov:s3:::wspool-home-folder-*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } } ] }

WorkSpaces AWS 관리형 정책에 대한 업데이트

이 서비스가 이러한 변경 사항을 추적하기 시작한 WorkSpaces 이후에 대한 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다.

변경 사항 설명 날짜
AWS 관리형 정책: AmazonWorkSpacesPoolServiceAccess - 새 정책 추가 WorkSpaces 는 Amazon EC2 VPCs 및 관련 리소스를 보고 WorkSpaces 풀용 Amazon S3 버킷을 보고 관리할 수 있는 권한을 부여하는 새로운 관리형 정책을 추가했습니다. 2024년 6월 24일
AWS 관리형 정책: AmazonWorkSpacesAdmin - 정책 업데이트 WorkSpaces 는 Amazon WorkSpacesAdmin 관리형 정책에 WorkSpaces 풀에 대한 여러 작업을 추가하여 관리자에게 WorkSpace 풀 리소스를 관리할 수 있는 액세스 권한을 부여합니다. 2024년 6월 24일
AWS 관리형 정책: AmazonWorkSpacesAdmin - 정책 업데이트 WorkSpaces 는 Amazon WorkSpacesAdmin 관리형 정책에 workspaces:RestoreWorkspace 작업을 추가하여 관리자에게 복원에 대한 액세스 권한을 부여합니다 WorkSpaces. 2023년 6월 25일
AWS 관리형 정책: AmazonWorkspacesPCAAccess - 새 정책 추가 WorkSpaces 는 인증서 기반 인증을 관리할 수 있는 AWS 프라이빗 CA 관리 acm-pca 권한을 부여하는 새 관리형 정책을 추가했습니다. 2022년 11월 18일
WorkSpaces 변경 사항 추적 시작 WorkSpaces 는 WorkSpaces 관리형 정책에 대한 변경 사항 추적을 시작했습니다. 2021년 3월 1일