Amazon适用于 WorkSpaces 的托管策略 - 亚马逊 WorkSpaces
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Amazon适用于 WorkSpaces 的托管策略

使用Amazon托管策略使向用户、组和角色添加权限比自己编写策略更容易。创建需要时间和专业知识IAM 客户托管政策这仅为您的团队提供他们所需的权限。使用Amazon托管策略可快速入门。这些策略涵盖常见使用案例,可在您的 Amazon 账户中使用。有关 Amazon 托管策略的更多信息,请参阅 IAM 用户指南中的 Amazon 托管策略

Amazon 服务负责维护和更新 Amazon 托管策略。您无法更改 Amazon 托管策略中的权限。服务有时可能会向Amazon支持新功能的托管策略。此类更新会影响附加策略的所有身份(用户、组和角色)。当启动新功能或新操作可用时,服务最有可能会更新 Amazon 托管式策略。服务不会移除权限Amazon托管策略,因此策略更新不会破坏您的现有权限。

此外,Amazon 还支持跨多种服务的工作职能的托管式策略。例如,ReadOnlyAccess Amazon托管策略为所有人提供只读访问权限Amazon服务和资源。当服务启动新功能时,Amazon 会为新操作和资源添加只读权限。有关工作职能策略的列表和说明,请参阅 IAM 用户指南中的适用于工作职能的 Amazon 托管策略

Amazon 托管策略:AmazonWorkSpacesAdmin

本政策提供对亚马逊的访问权限WorkSpaces行政行动。它提供以下权限:

  • workspaces-允许访问对执行管理操作WorkSpaces资源。

  • kms-允许访问列出和描述 KMS 密钥以及列出别名。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kms:DescribeKey", "kms:ListAliases", "kms:ListKeys", "workspaces:CreateTags", "workspaces:CreateWorkspaces", "workspaces:CreateWorkspaceImage", "workspaces:DeleteTags", "workspaces:DescribeTags", "workspaces:DescribeWorkspaceBundles", "workspaces:DescribeWorkspaceDirectories", "workspaces:DescribeWorkspaces", "workspaces:DescribeWorkspacesConnectionStatus", "workspaces:ModifyCertificateBasedAuthProperties", "workspaces:ModifyWorkspaceProperties", "workspaces:ModifySamlProperties", "workspaces:RebootWorkspaces", "workspaces:RebuildWorkspaces", "workspaces:RestoreWorkspaces", "workspaces:StartWorkspaces", "workspaces:StopWorkspaces", "workspaces:TerminateWorkspaces" ], "Resource": "*" } ] }

Amazon托管策略:AmazonWorkspacesPCAccess

此托管策略提供对以下内容的访问权限Amazon您的证书管理器私有证书颁发机构(私有 CA)资源Amazon基于证书的身份验证的帐户。它包含在AmazonWorkSpacespcaAccess 角色,它提供以下权限:

  • acm-pca-允许访问Amazon私有 CA 用于管理基于证书的身份验证。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "acm-pca:IssueCertificate", "acm-pca:GetCertificate", "acm-pca:DescribeCertificateAuthority" ], "Resource": "arn:*:acm-pca:*:*:*", "Condition": { "StringLike": { "aws:ResourceTag/euc-private-ca": "*" } } } ] }

Amazon托管策略: AmazonWorkSpacesSelfServiceAccess

本政策提供对亚马逊的访问权限WorkSpaces要执行的服务WorkSpaces由用户发起的自助操作。它包含在workspaces_DefaultRole角色,它提供以下权限:

  • workspaces-允许访问自助服务WorkSpaces用户的管理功能。

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "workspaces:RebootWorkspaces", "workspaces:RebuildWorkspaces", "workspaces:ModifyWorkspaceProperties" ], "Effect": "Allow", "Resource": "*" } ] }

Amazon托管策略:AmazonWorkSpacesServiceAccess

本政策为买家提供亚马逊账户访问权限WorkSpaces用于启动的服务WorkSpace。它包含在workspaces_DefaultRole角色,它提供以下权限:

  • ec2-允许访问管理与之关联的 Amazon EC2 资源WorkSpace,例如网络接口。

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:DescribeNetworkInterfaces" ], "Effect": "Allow", "Resource": "*" } ] }

对 Amazon 托管式策略的 WorkSpaces 更新

查看有关 WorkSpaces 的 Amazon 托管式策略更新的详细信息(从该服务开始跟踪这些更改开始)。

更改 说明 日期
Amazon 托管策略:AmazonWorkSpacesAdmin-更新后的政策 WorkSpaces添加了workspaces:RestoreWorkspace对亚马逊采取行动WorkSpacesAdmin托管策略,向管理员授予恢复权限WorkSpaces。 2023年6月25日
Amazon托管策略:AmazonWorkspacesPCAccess-添加了新政策 WorkSpaces添加了要授予的新托管策略acm-pca管理权限Amazon私有 CA 用于管理基于证书的身份验证。 2022 年 11 月 18 日
WorkSpaces 已开启跟踪更改 WorkSpaces 为其 WorkSpaces 托管式策略开启了跟踪更改。 2021 年 3 月 1 日