

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Autorizzazioni di ruolo collegate al servizio per Secure Browser WorkSpaces
<a name="slr-permissions"></a>

WorkSpaces Secure Browser utilizza il ruolo collegato al servizio denominato`AWSServiceRoleForAmazonWorkSpacesWeb`: WorkSpaces Secure Browser utilizza questo ruolo collegato al servizio per accedere alle risorse Amazon EC2 degli account dei clienti per lo streaming di istanze e parametri. CloudWatch 

Ai fini dell’assunzione del ruolo, il ruolo collegato al servizio `AWSServiceRoleForAmazonWorkSpacesWeb` considera attendibili i seguenti servizi:
+ `workspaces-web.amazonaws.com`

La politica di autorizzazione dei ruoli denominata `AmazonWorkSpacesWebServiceRolePolicy` consente a WorkSpaces Secure Browser di completare le seguenti azioni sulle risorse specificate. Per ulteriori informazioni, consulta [AWS politica gestita: AmazonWorkSpacesWebServiceRolePolicy](security-iam-awsmanpol-AmazonWorkSpacesWebServiceRolePolicy.md).
+ Operazione: `ec2:DescribeVpcs` su `all AWS resources`
+ Operazione: `ec2:DescribeSubnets` su `all AWS resources`
+ Operazione: `ec2:DescribeAvailabilityZones` su `all AWS resources`
+ Operazione: `ec2:CreateNetworkInterface` con `aws:RequestTag/WorkSpacesWebManaged: true` su risorse del gruppo di sicurezza e della sottorete 
+ Operazione: `ec2:DescribeNetworkInterfaces` su `all AWS resources`
+ Azione: `ec2:DeleteNetworkInterface` sulle interfacce di rete con `aws:ResourceTag/WorkSpacesWebManaged: true`
+ Operazione: `ec2:DescribeSubnets` su `all AWS resources`
+ Operazione: `ec2:AssociateAddress` su `all AWS resources`
+ Operazione: `ec2:DisassociateAddress` su `all AWS resources`
+ Operazione: `ec2:DescribeRouteTables` su `all AWS resources`
+ Operazione: `ec2:DescribeSecurityGroups` su `all AWS resources`
+ Operazione: `ec2:DescribeVpcEndpoints` su `all AWS resources`
+ Azione: `ec2:CreateTags` su `ec2:CreateNetworkInterface` modalità Operazione con `aws:TagKeys: ["WorkSpacesWebManaged"]`
+ Operazione: `cloudwatch:PutMetricData` su `all AWS resources`
+ Azione: `kinesis:PutRecord` su flussi di dati Kinesis con nomi che iniziano con `amazon-workspaces-web-`
+ Azione: `kinesis:PutRecords` su flussi di dati Kinesis con nomi che iniziano con `amazon-workspaces-web-`
+ Azione: `kinesis:DescribeStreamSummary` su flussi di dati Kinesis con nomi che iniziano con `amazon-workspaces-web-`

Per consentire a un'entità IAM (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato al servizio è necessario configurare le relative autorizzazioni. Per ulteriori informazioni, consulta [Autorizzazioni del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella *Guida per l'utente di IAM*.