Amazon 的托管策略 WorkSpaces - Amazon WorkSpaces
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Amazon 的托管策略 WorkSpaces

与自己编写策略相比,使用 Amazon 托管策略可以更轻松地向用户、群组和角色添加权限。创建仅为团队提供所需权限的 IAM 客户托管策略需要时间和专业知识。使用 Amazon 托管策略快速入门。这些政策涵盖常见用例,可在您的 Amazon 账户中使用。有关 Amazon 托管策略的更多信息,请参阅 IAM 用户指南中的Amazon 托管策略

Amazon 服务维护和更新 Amazon 托管策略。您无法更改 Amazon 托管策略中的权限。服务偶尔可能会向 Amazon 托管策略添加其他权限以支持新功能。此类更新会影响附加策略的所有身份(用户、组和角色)。当推出新功能或有新操作可用时,服务最有可能更新 Amazon 托管策略。服务不会从 Amazon 托管策略中移除权限,因此策略更新不会破坏您的现有权限。

此外,还 Amazon 支持跨多个服务的工作职能的托管策略。例如,ReadOnlyAccess Amazon 托管策略提供对所有 Amazon 服务和资源的只读访问权限。当服务启动新特征时, Amazon 会为新操作和资源添加只读权限。有关工作职能策略的列表和说明,请参阅 IAM 用户指南中的适用于工作职能的Amazon 托管式策略

Amazon 托管策略: AmazonWorkSpacesAdmin

该政策允许访问Amazon的 WorkSpaces 管理操作。它提供以下权限:

  • workspaces-允许访问对 WorkSpaces 个人资源和资源 WorkSpaces 池资源执行管理操作。

  • kms - 允许访问列出和描述 KMS 密钥以及列出别名。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonWorkSpacesAdmin", "Effect": "Allow", "Action": [ "kms:DescribeKey", "kms:ListAliases", "kms:ListKeys", "workspaces:CreateTags", "workspaces:CreateWorkspaceImage", "workspaces:CreateWorkspaces", "workspaces:CreateWorkspacesPool", "workspaces:CreateStandbyWorkspaces", "workspaces:DeleteTags", "workspaces:DeregisterWorkspaceDirectory", "workspaces:DescribeTags", "workspaces:DescribeWorkspaceBundles", "workspaces:DescribeWorkspaceDirectories", "workspaces:DescribeWorkspaces", "workspaces:DescribeWorkspacesPools", "workspaces:DescribeWorkspacesPoolSessions", "workspaces:DescribeWorkspacesConnectionStatus", "workspaces:ModifyCertificateBasedAuthProperties", "workspaces:ModifySamlProperties", "workspaces:ModifyStreamingProperties", "workspaces:ModifyWorkspaceCreationProperties", "workspaces:ModifyWorkspaceProperties", "workspaces:RebootWorkspaces", "workspaces:RebuildWorkspaces", "workspaces:RegisterWorkspaceDirectory", "workspaces:RestoreWorkspace", "workspaces:StartWorkspaces", "workspaces:StartWorkspacesPool", "workspaces:StopWorkspaces", "workspaces:StopWorkspacesPool", "workspaces:TerminateWorkspaces", "workspaces:TerminateWorkspacesPool", "workspaces:TerminateWorkspacesPoolSession", "workspaces:UpdateWorkspacesPool" ], "Resource": "*" } ] }

Amazon 托管策略: AmazonWorkspacesPCAAccess

此托管策略允许访问您 Amazon 账户中的 Certifice Manager 私有证书颁发机构(私有 CA)资源,以进行基于证书的身份验证。 Amazon 它包含在 AmazonWorkSpacesPCAAccess 角色中,并提供以下权限:

  • acm-pca-允许访问 Amazon 私有 CA 以管理基于证书的身份验证。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "acm-pca:IssueCertificate", "acm-pca:GetCertificate", "acm-pca:DescribeCertificateAuthority" ], "Resource": "arn:*:acm-pca:*:*:*", "Condition": { "StringLike": { "aws:ResourceTag/euc-private-ca": "*" } } } ] }

Amazon 托管策略: AmazonWorkSpacesSelfServiceAccess

该政策允许用户访问 Amazon WorkSpaces 服务,以执行由用户发起的 WorkSpaces 自助操作。它包含在 workspaces_DefaultRole 角色中,它提供以下权限:

  • workspaces-允许用户访问自助 WorkSpaces 管理功能。

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "workspaces:RebootWorkspaces", "workspaces:RebuildWorkspaces", "workspaces:ModifyWorkspaceProperties" ], "Effect": "Allow", "Resource": "*" } ] }

Amazon 托管策略: AmazonWorkSpacesServiceAccess

本政策允许客户账户访问亚马逊 WorkSpaces 服务,以启动 WorkSpace。它包含在 workspaces_DefaultRole 角色中,它提供以下权限:

  • ec2-允许访问管理与关联的 Amazon EC2 资源 WorkSpace,例如网络接口。

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:DescribeNetworkInterfaces" ], "Effect": "Allow", "Resource": "*" } ] }

Amazon 托管策略: AmazonWorkSpacesPoolServiceAccess

重要

“ WorkSpaces 池” 功能不适用于北京和宁夏区域。

此策略用于 workspaces_DefaultRole,它 WorkSpaces 用于访问客户 Amazon 账户中必需的 Pools 资源。 WorkSpaces 有关更多信息,请参阅创建工作空间_ 角色 DefaultRole 。它提供以下权限:

  • ec2-允许访问管理与 WorkSpaces 池关联的 Amazon EC2 资源 VPCs,例如子网、可用区、安全组和路由表。

  • s3 - 允许访问权限以对日志、应用程序设置和主文件夹功能所需的 Amazon S3 存储桶执行操作。

Commercial Amazon Web Services 区域

以下政策 JSON 适用于广告 Amazon Web Services 区域。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ProvisioningWorkSpacesPoolPermissions", "Effect": "Allow", "Action": [ "ec2:DescribeVpcs", "ec2:DescribeSubnets", "ec2:DescribeAvailabilityZones", "ec2:DescribeSecurityGroups", "ec2:DescribeRouteTables", "s3:ListAllMyBuckets" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "WorkSpacesPoolS3Permissions", "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:ListBucket", "s3:GetObject", "s3:PutObject", "s3:DeleteObject", "s3:GetObjectVersion", "s3:DeleteObjectVersion", "s3:GetBucketPolicy", "s3:PutBucketPolicy", "s3:PutEncryptionConfiguration" ], "Resource": [ "arn:aws:s3:::wspool-logs-*", "arn:aws:s3:::wspool-app-settings-*", "arn:aws:s3:::wspool-home-folder-*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } } ] }
Amazon GovCloud (US) Regions

以下策略 JSON 适用于商业 Amazon GovCloud (US) Regions。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ProvisioningWorkSpacesPoolPermissions", "Effect": "Allow", "Action": [ "ec2:DescribeVpcs", "ec2:DescribeSubnets", "ec2:DescribeAvailabilityZones", "ec2:DescribeSecurityGroups", "ec2:DescribeRouteTables", "s3:ListAllMyBuckets" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "WorkSpacesPoolS3Permissions", "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:ListBucket", "s3:GetObject", "s3:PutObject", "s3:DeleteObject", "s3:GetObjectVersion", "s3:DeleteObjectVersion", "s3:GetBucketPolicy", "s3:PutBucketPolicy", "s3:PutEncryptionConfiguration" ], "Resource": [ "arn:aws-us-gov:s3:::wspool-logs-*", "arn:aws-us-gov:s3:::wspool-app-settings-*", "arn:aws-us-gov:s3:::wspool-home-folder-*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } } ] }

WorkSpaces Amazon 托管策略的更新

查看 WorkSpaces 自该服务开始跟踪这些更改以来 Amazon 托管策略更新的详细信息。

更改 描述 日期
Amazon 托管策略: AmazonWorkSpacesPoolServiceAccess - 添加了新策略 WorkSpaces 添加了新的托管策略,以授予查看亚马逊 EC2 VPCs 和相关资源以及查看和管理 WorkSpaces 池的 Amazon S3 存储桶的权限。 2024 年 6 月 24 日
Amazon 托管策略: AmazonWorkSpacesAdmin:更新策略 WorkSpaces 在 Amazon WorkSpacesAdmin 托管策略中为 WorkSpaces 池添加了多项操作,授予管理员管理 WorkSpace 池资源的权限。 2024 年 6 月 24 日
Amazon 托管策略: AmazonWorkSpacesAdmin:更新策略 WorkSpaces 将workspaces:RestoreWorkspace操作添加到 Amazon WorkSpacesAdmin 托管策略中,授予管理员恢复 WorkSpaces权限。 2023 年 6 月 25 日
Amazon 托管策略: AmazonWorkspacesPCAAccess - 添加了新策略 WorkSpaces 添加了一个新的托管策略,用于授予管理 Amazon 私有 CA 以管理基于证书的身份验证的acm-pca权限。 2022 年 11 月 18 日
WorkSpaces 已开始跟踪更改 WorkSpaces 开始跟踪其 WorkSpaces 托管策略的更改。 2021 年 3 月 1 日