

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Permisos de rol vinculados al servicio para Secure Browser WorkSpaces
<a name="slr-permissions"></a>

WorkSpaces Secure Browser usa el rol vinculado al servicio denominado`AWSServiceRoleForAmazonWorkSpacesWeb`: WorkSpaces Secure Browser usa este rol vinculado al servicio para acceder a los recursos de Amazon EC2 de las cuentas de los clientes para transmitir instancias y métricas. CloudWatch 

El rol vinculado al servicio `AWSServiceRoleForAmazonWorkSpacesWeb` depende de los siguientes servicios para asumir el rol:
+ `workspaces-web.amazonaws.com`

La política de permisos de roles denominada `AmazonWorkSpacesWebServiceRolePolicy` permite a WorkSpaces Secure Browser realizar las siguientes acciones en los recursos especificados. Para obtener más información, consulte [AWS política gestionada: AmazonWorkSpacesWebServiceRolePolicy](security-iam-awsmanpol-AmazonWorkSpacesWebServiceRolePolicy.md).
+ Acción: `ec2:DescribeVpcs` en `all AWS resources`
+ Acción: `ec2:DescribeSubnets` en `all AWS resources`
+ Acción: `ec2:DescribeAvailabilityZones` en `all AWS resources`
+ Acción: `ec2:CreateNetworkInterface` con `aws:RequestTag/WorkSpacesWebManaged: true` en recursos de subred y grupo de seguridad
+ Acción: `ec2:DescribeNetworkInterfaces` en `all AWS resources`
+ Acción: `ec2:DeleteNetworkInterface` en las interfaces de red con `aws:ResourceTag/WorkSpacesWebManaged: true`
+ Acción: `ec2:DescribeSubnets` en `all AWS resources`
+ Acción: `ec2:AssociateAddress` en `all AWS resources`
+ Acción: `ec2:DisassociateAddress` en `all AWS resources`
+ Acción: `ec2:DescribeRouteTables` en `all AWS resources`
+ Acción: `ec2:DescribeSecurityGroups` en `all AWS resources`
+ Acción: `ec2:DescribeVpcEndpoints` en `all AWS resources`
+ Acción: `ec2:CreateTags` en la operación `ec2:CreateNetworkInterface` con `aws:TagKeys: ["WorkSpacesWebManaged"]`
+ Acción: `cloudwatch:PutMetricData` en `all AWS resources`
+ Acción: `kinesis:PutRecord` en flujos de datos de Kinesis con nombres que comiencen por `amazon-workspaces-web-`
+ Acción: `kinesis:PutRecords` en flujos de datos de Kinesis con nombres que comiencen por `amazon-workspaces-web-`
+ Acción: `kinesis:DescribeStreamSummary` en flujos de datos de Kinesis con nombres que comiencen por `amazon-workspaces-web-`

Debe configurar permisos para permitir a una entidad de IAM (como un usuario, grupo o rol) crear, editar o eliminar un rol vinculado a servicios. Para obtener más información, consulte [Permisos de roles vinculados a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) en la *Guía del usuario de IAM*.