

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Autorisations de rôle liées au service pour Secure Browser WorkSpaces
<a name="slr-permissions"></a>

WorkSpaces Secure Browser utilise le rôle lié au service nommé `AWSServiceRoleForAmazonWorkSpacesWeb` — WorkSpaces Secure Browser utilise ce rôle lié au service pour accéder aux ressources Amazon EC2 des comptes clients pour les instances de streaming et les métriques. CloudWatch 

Le rôle lié à un service `AWSServiceRoleForAmazonWorkSpacesWeb` approuve les services suivants pour endosser le rôle :
+ `workspaces-web.amazonaws.com`

La politique d'autorisation de rôle nommée `AmazonWorkSpacesWebServiceRolePolicy` permet à WorkSpaces Secure Browser d'effectuer les actions suivantes sur les ressources spécifiées. Pour de plus amples informations, veuillez consulter [AWS politique gérée : AmazonWorkSpacesWebServiceRolePolicy](security-iam-awsmanpol-AmazonWorkSpacesWebServiceRolePolicy.md).
+ Action : `ec2:DescribeVpcs` sur `all AWS resources`
+ Action : `ec2:DescribeSubnets` sur `all AWS resources`
+ Action : `ec2:DescribeAvailabilityZones` sur `all AWS resources`
+ Action : `ec2:CreateNetworkInterface` avec `aws:RequestTag/WorkSpacesWebManaged: true` sur les ressources de sous-réseau et de groupe de sécurité
+ Action : `ec2:DescribeNetworkInterfaces` sur `all AWS resources`
+ Action : `ec2:DeleteNetworkInterface` sur les interfaces réseau avec `aws:ResourceTag/WorkSpacesWebManaged: true`
+ Action : `ec2:DescribeSubnets` sur `all AWS resources`
+ Action : `ec2:AssociateAddress` sur `all AWS resources`
+ Action : `ec2:DisassociateAddress` sur `all AWS resources`
+ Action : `ec2:DescribeRouteTables` sur `all AWS resources`
+ Action : `ec2:DescribeSecurityGroups` sur `all AWS resources`
+ Action : `ec2:DescribeVpcEndpoints` sur `all AWS resources`
+ Action : `ec2:CreateTags` sur l’opération `ec2:CreateNetworkInterface` avec `aws:TagKeys: ["WorkSpacesWebManaged"]`
+ Action : `cloudwatch:PutMetricData` sur `all AWS resources`
+ Action : `kinesis:PutRecord` sur les flux de données Kinesis dont le nom commence par `amazon-workspaces-web-`
+ Action : `kinesis:PutRecords` sur les flux de données Kinesis dont le nom commence par `amazon-workspaces-web-`
+ Action : `kinesis:DescribeStreamSummary` sur les flux de données Kinesis dont le nom commence par `amazon-workspaces-web-`

Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour en savoir plus, consultez [Service-Linked Role Permissions (autorisations du rôle lié à un service)](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.