Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS políticas gestionadas para AWS Proton
Para añadir permisos a usuarios, grupos y roles, es más fácil usar políticas AWS administradas que escribirlas tú mismo. Se necesita tiempo y experiencia para crear políticas administradas por el cliente de IAM que proporcionen a su equipo solo los permisos necesarios. Para empezar rápidamente, puedes usar nuestras políticas AWS gestionadas. Estas políticas cubren casos de uso comunes y están disponibles en su Cuenta de AWS. Para obtener más información sobre las políticas AWS administradas, consulte las políticas AWS administradas en la Guía del usuario de IAM.
Servicios de AWS mantener y actualizar las políticas AWS gestionadas. No puede cambiar los permisos en las políticas AWS gestionadas. En ocasiones, los servicios agregan permisos adicionales a una política administrada de AWS para admitir características nuevas. Este tipo de actualización afecta a todas las identidades (usuarios, grupos y roles) donde se asocia la política. Es más probable que los servicios actualicen una política gestionada por AWS cuando se lanza una nueva característica o cuando se ponen a disposición nuevas operaciones. Los servicios no eliminan los permisos de una política AWS administrada, por lo que las actualizaciones de la política no afectarán a los permisos existentes.
Además, AWS admite políticas administradas para funciones laborales que abarcan varios servicios. Por ejemplo, la política ReadOnlyAccess AWS gestionada proporciona acceso de solo lectura a todos Servicios de AWS los recursos. Cuando un servicio lanza una nueva característica, AWS agrega permisos de solo lectura para las operaciones y los recursos nuevos. Para obtener una lista y descripciones de las políticas de funciones de trabajo, consulte Políticas administradas de AWS para funciones de trabajo en la Guía del usuario de IAM.
AWS Proton proporciona políticas de IAM gestionadas y relaciones de confianza que puede asociar a usuarios, grupos o funciones que permiten distintos niveles de control sobre los recursos y las operaciones de la API. Puede aplicar estas políticas directamente o puede usarlas como punto de partida para crear las suyas propias.
La siguiente relación de confianza se utiliza para cada una de las políticas AWS Proton gestionadas.
{ "Version": "2012-10-17", "Statement": { "Sid": "ExampleTrustRelationshipWithProtonConfusedDeputyPrevention", "Effect": "Allow", "Principal": { "Service": "proton.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
123456789012
" }, "ArnLike": { "aws:SourceArn": "arn:aws::proton:*:123456789012
:environment/*" } } } }
AWS política gestionada: AWSProton FullAccess
Puede adjuntarla AWSProtonFullAccess
a sus entidades de IAM. AWS Proton también vincula esta política a un rol de servicio que le permite AWS Proton realizar acciones en su nombre.
Esta política otorga permisos administrativos que permiten el acceso total a AWS Proton las acciones y el acceso limitado a otras acciones de AWS servicio que AWS Proton dependan de ellas.
La política incluye los siguientes espacios de nombres de acciones clave:
-
proton
— Permite a los administradores el acceso total a AWS Proton APIs. -
iam
: permite a los administradores transferir roles a AWS Proton. Esto es necesario para AWS Proton poder realizar llamadas a la API a otros servicios en nombre del administrador. -
kms
: permite a los administradores agregar una concesión a una clave administrada por el cliente. -
codeconnections
— Permite a los administradores enumerar y transferir conexiones de código para que puedan utilizarlas. AWS Proton
Esta política incluye los siguientes permisos.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ProtonPermissions", "Effect": "Allow", "Action": [ "proton:*", "codestar-connections:ListConnections", "kms:ListAliases", "kms:DescribeKey" ], "Resource": "*" }, { "Sid": "CreateGrantPermissions", "Effect": "Allow", "Action": [ "kms:CreateGrant" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": "proton.*.amazonaws.com" } } }, { "Sid": "PassRolePermissions", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "proton.amazonaws.com" } } }, { "Sid": "CreateServiceLinkedRolePermissions", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/sync.proton.amazonaws.com/AWSServiceRoleForProtonSync", "Condition": { "StringEquals": { "iam:AWSServiceName": "sync.proton.amazonaws.com" } } }, { "Sid": "CodeStarConnectionsPermissions", "Effect": "Allow", "Action": [ "codestar-connections:PassConnection" ], "Resource": [ "arn:aws:codestar-connections:*:*:connection/*", "arn:aws:codeconnections:*:*:connection/*" ], "Condition": { "StringEquals": { "codestar-connections:PassedToService": "proton.amazonaws.com" } } }, { "Sid": "CodeConnectionsPermissions", "Effect": "Allow", "Action": [ "codeconnections:PassConnection" ], "Resource": [ "arn:aws:codestar-connections:*:*:connection/*", "arn:aws:codeconnections:*:*:connection/*" ], "Condition": { "StringEquals": { "codeconnections:PassedToService": "proton.amazonaws.com" } } } ] }
AWS política gestionada: AWSProton DeveloperAccess
Puede adjuntarla AWSProtonDeveloperAccess
a sus entidades de IAM. AWS Proton también vincula esta política a un rol de servicio que le permite AWS Proton realizar acciones en su nombre.
Esta política concede permisos que permiten un acceso limitado a AWS Proton las acciones y a otras AWS acciones que AWS Proton dependen de ellas. El alcance de estos permisos está diseñado para respaldar la función de un desarrollador que crea e implementa AWS Proton servicios.
Esta política no proporciona acceso a la creación, eliminación y actualización APIs de AWS Proton plantillas y entornos. Si los desarrolladores necesitan permisos aún más limitados que los que ofrece esta política, recomendamos crear una política personalizada que tenga un alcance reducido para conceder el privilegio mínimo.
La política incluye los siguientes espacios de nombres de acciones clave:
-
proton
— Permite a los colaboradores acceder a un conjunto limitado de AWS Proton APIs. -
codeconnections
— Permite a los colaboradores enumerar y pasar conexiones de código para que puedan ser utilizadas por AWS Proton ellos.
Esta política incluye los siguientes permisos.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ProtonPermissions", "Effect": "Allow", "Action": [ "codecommit:ListRepositories", "codepipeline:GetPipeline", "codepipeline:GetPipelineExecution", "codepipeline:GetPipelineState", "codepipeline:ListPipelineExecutions", "codepipeline:ListPipelines", "codestar-connections:ListConnections", "codestar-connections:UseConnection", "proton:CancelServiceInstanceDeployment", "proton:CancelServicePipelineDeployment", "proton:CreateService", "proton:DeleteService", "proton:GetAccountRoles", "proton:GetAccountSettings", "proton:GetEnvironment", "proton:GetEnvironmentAccountConnection", "proton:GetEnvironmentTemplate", "proton:GetEnvironmentTemplateMajorVersion", "proton:GetEnvironmentTemplateMinorVersion", "proton:GetEnvironmentTemplateVersion", "proton:GetRepository", "proton:GetRepositorySyncStatus", "proton:GetResourcesSummary", "proton:GetService", "proton:GetServiceInstance", "proton:GetServiceTemplate", "proton:GetServiceTemplateMajorVersion", "proton:GetServiceTemplateMinorVersion", "proton:GetServiceTemplateVersion", "proton:GetTemplateSyncConfig", "proton:GetTemplateSyncStatus", "proton:ListEnvironmentAccountConnections", "proton:ListEnvironmentOutputs", "proton:ListEnvironmentProvisionedResources", "proton:ListEnvironments", "proton:ListEnvironmentTemplateMajorVersions", "proton:ListEnvironmentTemplateMinorVersions", "proton:ListEnvironmentTemplates", "proton:ListEnvironmentTemplateVersions", "proton:ListRepositories", "proton:ListRepositorySyncDefinitions", "proton:ListServiceInstanceOutputs", "proton:ListServiceInstanceProvisionedResources", "proton:ListServiceInstances", "proton:ListServicePipelineOutputs", "proton:ListServicePipelineProvisionedResources", "proton:ListServices", "proton:ListServiceTemplateMajorVersions", "proton:ListServiceTemplateMinorVersions", "proton:ListServiceTemplates", "proton:ListServiceTemplateVersions", "proton:ListTagsForResource", "proton:UpdateService", "proton:UpdateServiceInstance", "proton:UpdateServicePipeline", "s3:ListAllMyBuckets", "s3:ListBucket" ], "Resource": "*" }, { "Sid": "CodeStarConnectionsPermissions", "Effect": "Allow", "Action": "codestar-connections:PassConnection", "Resource": [ "arn:aws:codestar-connections:*:*:connection/*", "arn:aws:codeconnections:*:*:connection/*" ], "Condition": { "StringEquals": { "codestar-connections:PassedToService": "proton.amazonaws.com" } } }, { "Sid": "CodeConnectionsPermissions", "Effect": "Allow", "Action": "codeconnections:PassConnection", "Resource": [ "arn:aws:codestar-connections:*:*:connection/*", "arn:aws:codeconnections:*:*:connection/*" ], "Condition": { "StringEquals": { "codeconnections:PassedToService": "proton.amazonaws.com" } } } ] }
AWS política gestionada: AWSProton ReadOnlyAccess
Puede adjuntarla AWSProtonReadOnlyAccess
a sus entidades de IAM. AWS Proton también vincula esta política a un rol de servicio que le permite AWS Proton realizar acciones en su nombre.
Esta política concede permisos que permiten el acceso de solo lectura a AWS Proton las acciones y un acceso limitado de solo lectura a otras acciones del AWS servicio que dependan de ellas. AWS Proton
La política incluye los siguientes espacios de nombres de acciones clave:
-
proton
— Permite a los colaboradores el acceso de solo lectura a. AWS Proton APIs
Esta política incluye los siguientes permisos.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codepipeline:ListPipelineExecutions", "codepipeline:ListPipelines", "codepipeline:GetPipeline", "codepipeline:GetPipelineState", "codepipeline:GetPipelineExecution", "proton:GetAccountRoles", "proton:GetAccountSettings", "proton:GetEnvironment", "proton:GetEnvironmentAccountConnection", "proton:GetEnvironmentTemplate", "proton:GetEnvironmentTemplateMajorVersion", "proton:GetEnvironmentTemplateMinorVersion", "proton:GetEnvironmentTemplateVersion", "proton:GetRepository", "proton:GetRepositorySyncStatus", "proton:GetResourcesSummary", "proton:GetService", "proton:GetServiceInstance", "proton:GetServiceTemplate", "proton:GetServiceTemplateMajorVersion", "proton:GetServiceTemplateMinorVersion", "proton:GetServiceTemplateVersion", "proton:GetTemplateSyncConfig", "proton:GetTemplateSyncStatus", "proton:ListEnvironmentAccountConnections", "proton:ListEnvironmentOutputs", "proton:ListEnvironmentProvisionedResources", "proton:ListEnvironments", "proton:ListEnvironmentTemplateMajorVersions", "proton:ListEnvironmentTemplateMinorVersions", "proton:ListEnvironmentTemplates", "proton:ListEnvironmentTemplateVersions", "proton:ListRepositories", "proton:ListRepositorySyncDefinitions", "proton:ListServiceInstanceOutputs", "proton:ListServiceInstanceProvisionedResources", "proton:ListServiceInstances", "proton:ListServicePipelineOutputs", "proton:ListServicePipelineProvisionedResources", "proton:ListServices", "proton:ListServiceTemplateMajorVersions", "proton:ListServiceTemplateMinorVersions", "proton:ListServiceTemplates", "proton:ListServiceTemplateVersions", "proton:ListTagsForResource" ], "Resource": "*" } ] }
AWS política gestionada: AWSProton SyncServiceRolePolicy
AWS Proton adjunta esta política a la función AWSServiceRoleForProtonSyncvinculada al servicio que permite realizar la sincronización de AWS Proton plantillas.
Esta política concede permisos que permiten un acceso limitado a AWS Proton las acciones y a otras acciones de AWS servicio que AWS Proton dependan de ellas.
La política incluye los siguientes espacios de nombres de acciones clave:
-
proton
— Permite AWS Proton sincronizar el acceso limitado a AWS Proton APIs. -
codeconnections
— Permite AWS Proton sincronizar el acceso limitado a CodeConnections APIs.
AWS política gestionada: AWSProton CodeBuildProvisioningBasicAccess
Los permisos CodeBuild deben ejecutar una compilación para el AWS Proton CodeBuild aprovisionamiento. Puede asignarlo AWSProtonCodeBuildProvisioningBasicAccess
a su función de CodeBuild aprovisionamiento.
Esta política otorga los permisos mínimos para que el AWS Proton CodeBuild aprovisionamiento funcione. Otorga permisos que permiten CodeBuild generar registros de compilación. También otorga permiso a Proton para poner a disposición de los usuarios las salidas de Infraestructura como Código (IaC). AWS Proton No proporciona los permisos que necesitan las herramientas de IaC para administrar la infraestructura.
La política incluye los siguientes espacios de nombres de acciones clave:
-
logs
‐ Permite CodeBuild generar registros de construcción. Sin este permiso, no CodeBuild podrá iniciarse. -
proton
‐ Permite que un comando de CodeBuild aprovisionamiento solicite la actualización de los resultados de la IaaC de un recurso determinado AWS Proton .aws proton notify-resource-deployment-status-change
Esta política incluye los siguientes permisos.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:CreateLogGroup", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/codebuild/AWSProton-*" ] }, { "Effect": "Allow", "Action": "proton:NotifyResourceDeploymentStatusChange", "Resource": "arn:aws:proton:*:*:*" } ] }
AWS política gestionada: AWSProton CodeBuildProvisioningServiceRolePolicy
AWS Proton asocia esta política a la función AWSServiceRoleForProtonCodeBuildProvisioningvinculada al servicio que permite realizar CodeBuild el aprovisionamiento AWS Proton basado.
Esta política concede permisos que permiten un acceso limitado a las acciones del AWS servicio en función de ellas. AWS Proton
La política incluye los siguientes espacios de nombres de acciones clave:
-
cloudformation
— Permite el aprovisionamiento AWS Proton CodeBuild basado en un acceso limitado a AWS CloudFormation APIs. -
codebuild
— Permite el aprovisionamiento AWS Proton CodeBuild basado en un acceso limitado a. CodeBuild APIs -
iam
: permite a los administradores transferir roles a AWS Proton. Esto es necesario para AWS Proton poder realizar llamadas a la API a otros servicios en nombre del administrador. -
servicequotas
— Permite AWS Proton comprobar el límite de creación CodeBuild simultánea, lo que garantiza una correcta cola de creación.
Esta política incluye los siguientes permisos.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CloudFormationPermissions", "Effect": "Allow", "Action": [ "cloudformation:CreateStack", "cloudformation:CreateChangeSet", "cloudformation:DeleteChangeSet", "cloudformation:DeleteStack", "cloudformation:UpdateStack", "cloudformation:DescribeStacks", "cloudformation:DescribeStackEvents", "cloudformation:ListStackResources", "cloudformation:TagResource", "cloudformation:UntagResource" ], "Resource": [ "arn:aws:cloudformation:*:*:stack/AWSProton-CodeBuild-*" ] }, { "Sid": "CodeBuildPermissions", "Effect": "Allow", "Action": [ "codebuild:CreateProject", "codebuild:DeleteProject", "codebuild:UpdateProject", "codebuild:StartBuild", "codebuild:StopBuild", "codebuild:RetryBuild", "codebuild:BatchGetBuilds", "codebuild:BatchGetProjects" ], "Resource": "arn:aws:codebuild:*:*:project/AWSProton*" }, { "Sid": "PassRolePermissions", "Effect": "Allow", "Action": "iam:PassRole", "Resource": "*", "Condition": { "StringEqualsIfExists": { "iam:PassedToService": "codebuild.amazonaws.com" } } }, { "Sid": "ServiceQuotaPermissions", "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "*" } ] }
AWS política gestionada: AWSProton ServiceGitSyncServiceRolePolicy
AWS Proton asocia esta política a la función AWSServiceRoleForProtonServiceSyncvinculada al servicio que permite AWS Proton realizar la sincronización del servicio.
Esta política concede permisos que permiten un acceso limitado a AWS Proton las acciones y a otras acciones de AWS servicio que AWS Proton dependan de ellas.
La política incluye los siguientes espacios de nombres de acciones clave:
-
proton
— Permite AWS Proton sincronizar el acceso limitado a AWS Proton APIs.
AWS Proton actualizaciones de las políticas AWS gestionadas
Consulte los detalles sobre las actualizaciones de las políticas AWS administradas AWS Proton desde que este servicio comenzó a realizar el seguimiento de estos cambios. Para recibir alertas automáticas sobre los cambios en esta página, suscríbase a la fuente RSS de la página del historial del AWS Proton documento.
Cambio | Descripción | Fecha |
---|---|---|
AWSProtonCodeBuildProvisioningServiceRolePolicy: actualización de una política actual |
La política gestionada para la función vinculada al servicio, que permite realizar el aprovisionamiento CodeBuild basado, ahora otorga permisos para llamar AWS Proton a las acciones de la API CloudFormation |
15 de junio de 2024 |
AWSProtonFullAccess: actualización de una política actual |
Se ha actualizado la política gestionada para que el rol vinculado al servicio utilice la sincronización de Git con los repositorios de Git para los recursos con ambos prefijos de servicio. Para obtener más información, consulte Uso de roles vinculados a servicios para AWS CodeConnections y políticas administradas. |
25 de abril de 2024 |
AWSProtonDeveloperAccess: actualización de una política actual |
Se ha actualizado la política gestionada para que el rol vinculado al servicio utilice la sincronización de Git con los repositorios de Git para los recursos con ambos prefijos de servicio. Para obtener más información, consulte Uso de roles vinculados a servicios para AWS CodeConnections y políticas administradas. |
25 de abril de 2024 |
AWSProtonSyncServiceRolePolicy: actualización de una política actual |
Se ha actualizado la política gestionada para que el rol vinculado al servicio utilice la sincronización de Git con los repositorios de Git para los recursos con ambos prefijos de servicio. Para obtener más información, consulte Uso de roles vinculados a servicios para AWS CodeConnections y políticas administradas. |
25 de abril de 2024 |
AWSProtonCodeBuildProvisioningServiceRolePolicy: actualización de una política actual |
AWS Proton actualizó esta política para añadir permisos y garantizar que las cuentas tengan el límite de creación CodeBuild simultánea necesario para poder utilizar Provisioning. CodeBuild |
12 de mayo de 2023 |
AWSProtonServiceGitSyncServiceRolePolicy: política nueva |
AWS Proton agregó una nueva política para permitir la sincronización AWS Proton de los servicios. La política se usa en la función vinculada al AWSServiceRoleForProtonServiceSyncservicio. |
31 de marzo de 2023 |
AWSProtonDeveloperAccess: actualización de una política actual |
AWS Proton agregó una nueva |
18 de noviembre de 2022 |
AWSProtonReadOnlyAccess: actualización de una política actual |
AWS Proton agregó una nueva |
18 de noviembre de 2022 |
AWSProtonCodeBuildProvisioningBasicAccess: política nueva |
AWS Proton agregó una nueva política que otorga CodeBuild los permisos necesarios para ejecutar una compilación para AWS Proton CodeBuild Provisioning. |
16 de noviembre de 2022 |
AWSProtonSyncServiceRolePolicy: política nueva |
AWS Proton agregó una nueva política que permite AWS Proton realizar operaciones relacionadas con el aprovisionamiento CodeBuild basado. La política se usa en la función vinculada al AWSServiceRoleForProtonCodeBuildProvisioningservicio. |
2 de septiembre de 2022 |
AWSProtonFullAccess: actualización de una política actual |
AWS Proton actualizó esta política para proporcionar acceso a las nuevas operaciones de la AWS Proton API y corregir los problemas de permisos en algunas operaciones de la AWS Proton consola. |
30 de marzo de 2022 |
AWSProtonDeveloperAccess: actualización de una política actual |
AWS Proton actualiza esta política para proporcionar acceso a las nuevas operaciones de la AWS Proton API y solucionar los problemas de permisos de algunas operaciones de AWS Proton la consola. |
30 de marzo de 2022 |
AWSProtonReadOnlyAccess: actualización de una política actual |
AWS Proton actualice esta política para proporcionar acceso a las nuevas operaciones de la AWS Proton API y solucionar los problemas de permisos de algunas operaciones de AWS Proton la consola. |
30 de marzo de 2022 |
AWSProtonSyncServiceRolePolicy: política nueva |
AWS Proton agregó una nueva política que permite AWS Proton realizar operaciones relacionadas con la sincronización de plantillas. La política se usa en la función AWSServiceRoleForProtonSyncvinculada al servicio. |
23 de noviembre de 2021 |
AWSProtonFullAccess: política nueva |
AWS Proton se agregó una nueva política para proporcionar acceso a los roles administrativos a las operaciones de la AWS Proton API y a la AWS Proton consola. |
9 de junio de 2021 |
AWSProtonDeveloperAccess: política nueva |
AWS Proton agregó una nueva política para proporcionar acceso a las operaciones de la AWS Proton API y a la AWS Proton consola desde el rol de desarrollador. |
9 de junio de 2021 |
AWSProtonReadOnlyAccess: política nueva |
AWS Proton se agregó una nueva política para proporcionar acceso de solo lectura a las operaciones de la AWS Proton API y a la AWS Proton consola. |
9 de junio de 2021 |
AWS Proton comenzó a rastrear los cambios. |
AWS Proton comenzó a realizar un seguimiento de los cambios de sus políticas AWS gestionadas. |
9 de junio de 2021 |