

Aviso de fin del soporte: el 7 de octubre de 2026 AWS finalizará el soporte para AWS Proton. Después del 7 de octubre de 2026, ya no podrás acceder a la AWS Proton consola ni a AWS Proton los recursos. La infraestructura implementada permanecerá intacta. Para obtener más información, consulte la [Guía AWS Proton de obsolescencia y migración del servicio](https://docs.aws.amazon.com/proton/latest/userguide/proton-end-of-support.html).

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# AWS políticas gestionadas para AWS Proton
<a name="security-iam-awsmanpol"></a>

Para añadir permisos a usuarios, grupos y roles, es más fácil usar políticas AWS administradas que escribirlas tú mismo. Se necesita tiempo y experiencia para [crear políticas administradas por el cliente de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) que proporcionen a su equipo solo los permisos necesarios. Para empezar rápidamente, puedes usar nuestras políticas AWS gestionadas. Estas políticas cubren casos de uso comunes y están disponibles en su Cuenta de AWS. Para obtener más información sobre las políticas AWS administradas, consulte las [políticas AWS administradas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) en la *Guía del usuario de IAM*.

Servicios de AWS mantener y actualizar las políticas AWS gestionadas. No puede cambiar los permisos en las políticas AWS gestionadas. En ocasiones, los servicios agregan permisos adicionales a una política administrada de AWS para admitir características nuevas. Este tipo de actualización afecta a todas las identidades (usuarios, grupos y roles) donde se asocia la política. Es más probable que los servicios actualicen una política administrada de AWS cuando se lanza una nueva característica o cuando se ponen a disposición nuevas operaciones. Los servicios no eliminan los permisos de una política AWS administrada, por lo que las actualizaciones de la política no afectarán a los permisos existentes.

Además, AWS admite políticas administradas para funciones laborales que abarcan varios servicios. Por ejemplo, la política **ReadOnlyAccess** AWS gestionada proporciona acceso de solo lectura a todos Servicios de AWS los recursos. Cuando un servicio lanza una nueva característica, AWS agrega permisos de solo lectura para las operaciones y los recursos nuevos. Para obtener una lista y descripciones de las políticas de funciones de trabajo, consulte [Políticas administradas de AWS para funciones de trabajo](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) en la *Guía del usuario de IAM*.

AWS Proton proporciona políticas de IAM gestionadas y relaciones de confianza que puede asociar a usuarios, grupos o funciones que permiten distintos niveles de control sobre los recursos y las operaciones de la API. Puede aplicar estas políticas directamente o puede usarlas como punto de partida para crear las suyas propias.

La siguiente relación de confianza se utiliza para cada una de las políticas AWS Proton gestionadas.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Sid": "ExampleTrustRelationshipWithProtonConfusedDeputyPrevention",
    "Effect": "Allow",
    "Principal": {
      "Service": "proton.amazonaws.com"
    },
    "Action": "sts:AssumeRole",
    "Condition": {
      "StringEquals": {
        "aws:SourceAccount": "123456789012"
      },
      "ArnLike": {
        "aws:SourceArn": "arn:aws:proton:*:123456789012:environment/*"
      }
    }
  }
}
```

------

## AWS política gestionada: AWSProton FullAccess
<a name="security-iam-awsmanpol-AWSProtonFullAccess"></a>

Puede adjuntarla `AWSProtonFullAccess` a sus entidades de IAM. AWS Proton también vincula esta política a un rol de servicio que le permite AWS Proton realizar acciones en su nombre. 

Esta política otorga permisos administrativos que permiten el acceso total a AWS Proton las acciones y el acceso limitado a otras acciones de AWS servicio que AWS Proton dependan de ellas.

La política incluye los siguientes espacios de nombres de acciones clave:
+ `proton`— Permite a los administradores el acceso total a AWS Proton APIs.
+ `iam`: permite a los administradores transferir roles a AWS Proton. Esto es necesario para AWS Proton poder realizar llamadas a la API a otros servicios en nombre del administrador.
+ `kms`: permite a los administradores agregar una concesión a una clave administrada por el cliente.
+ `codeconnections`— Permite a los administradores enumerar y transferir conexiones de código para que puedan utilizarlas. AWS Proton

Para obtener más información, consulte [AWSProtonFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSProtonFullAccess.html).

## AWS política gestionada: AWSProton DeveloperAccess
<a name="security-iam-awsmanpol-AWSProtonDeveloperAccess"></a>

Puede adjuntarla `AWSProtonDeveloperAccess` a sus entidades de IAM. AWS Proton también vincula esta política a un rol de servicio que le permite AWS Proton realizar acciones en su nombre.

Esta política concede permisos que permiten un acceso limitado a AWS Proton las acciones y a otras AWS acciones que AWS Proton dependen de ellas. El alcance de estos permisos está diseñado para respaldar la función de un desarrollador que crea e implementa AWS Proton servicios.

Esta política no proporciona acceso a la *creación, eliminación y actualización APIs de AWS Proton plantillas y* entornos. Si los desarrolladores necesitan permisos aún más limitados que los que ofrece esta política, recomendamos crear una política personalizada que tenga un alcance reducido para conceder el [privilegio mínimo](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege).

La política incluye los siguientes espacios de nombres de acciones clave:
+ `proton`— Permite a los colaboradores acceder a un conjunto limitado de AWS Proton APIs.
+ `codeconnections`— Permite a los colaboradores enumerar y pasar conexiones de código para que puedan ser utilizadas por AWS Proton ellos.

Para obtener más información, consulte [AWSProtonDeveloperAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSProtonDeveloperAccess.html).

## AWS política gestionada: AWSProton ReadOnlyAccess
<a name="security-iam-awsmanpol-AWSProtonReadOnlyAccess"></a>

Puede adjuntarla `AWSProtonReadOnlyAccess` a sus entidades de IAM. AWS Proton también vincula esta política a un rol de servicio que le permite AWS Proton realizar acciones en su nombre. 

Esta política concede permisos que permiten el acceso de solo lectura a AWS Proton las acciones y un acceso limitado de solo lectura a otras acciones del AWS servicio que dependan de ellas. AWS Proton 

La política incluye los siguientes espacios de nombres de acciones clave:
+ `proton`— Permite a los colaboradores el acceso de solo lectura a. AWS Proton APIs

Para obtener más información, consulte [AWSProtonReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSProtonReadOnlyAccess.html).

## AWS política gestionada: AWSProton SyncServiceRolePolicy
<a name="security-iam-awsmanpol-AWSProtonSyncServiceRolePolicy"></a>

AWS Proton adjunta esta política a la función [AWSServiceRoleForProtonSync](using-service-linked-roles-sync.md)vinculada al servicio que permite realizar la sincronización de AWS Proton plantillas.

Esta política concede permisos que permiten un acceso limitado a AWS Proton las acciones y a otras acciones de AWS servicio que AWS Proton dependan de ellas.

La política incluye los siguientes espacios de nombres de acciones clave:
+ `proton`— Permite AWS Proton sincronizar el acceso limitado a AWS Proton APIs.
+ `codeconnections`— Permite AWS Proton sincronizar el acceso limitado a CodeConnections APIs.

Para obtener más información, consulte [AWSProtonSyncServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSProtonSyncServiceRolePolicy.html).

## AWS política gestionada: AWSProton CodeBuildProvisioningBasicAccess
<a name="security-iam-awsmanpol-AWSProtonCodeBuildProvisioningBasicAccess"></a>

Los permisos CodeBuild deben ejecutar una compilación para el AWS Proton CodeBuild aprovisionamiento. Puede asignarlo `AWSProtonCodeBuildProvisioningBasicAccess` a su función de CodeBuild aprovisionamiento. 

Esta política otorga los permisos mínimos para que el AWS Proton CodeBuild aprovisionamiento funcione. Otorga permisos que permiten CodeBuild generar registros de compilación. También otorga permiso a Proton para poner a disposición de los usuarios las salidas de Infraestructura como Código (IaC). AWS Proton No proporciona los permisos que necesitan las herramientas de IaC para administrar la infraestructura.

La política incluye los siguientes espacios de nombres de acciones clave:
+ `logs`‐ Permite CodeBuild generar registros de construcción. Sin este permiso, no CodeBuild podrá iniciarse.
+ `proton`‐ Permite que un comando de CodeBuild aprovisionamiento solicite la actualización de los resultados de la IaaC de un recurso determinado AWS Proton . `aws proton notify-resource-deployment-status-change`

Para obtener más información, consulte [AWSProtonCodeBuildProvisioningBasicAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSProtonCodeBuildProvisioningBasicAccess.html).

## AWS política gestionada: AWSProton CodeBuildProvisioningServiceRolePolicy
<a name="security-iam-awsmanpol-AWSProtonCodeBuildProvisioningServiceRolePolicy"></a>

AWS Proton asocia esta política a la función [AWSServiceRoleForProtonCodeBuildProvisioning](using-service-linked-roles-codebuild.md)vinculada al servicio que permite realizar CodeBuild el aprovisionamiento AWS Proton basado.

Esta política concede permisos que permiten un acceso limitado a las acciones del AWS servicio en función de ellas. AWS Proton 

La política incluye los siguientes espacios de nombres de acciones clave:
+ `cloudformation`— Permite el aprovisionamiento AWS Proton CodeBuild basado en un acceso limitado a CloudFormation APIs.
+ `codebuild`— Permite el aprovisionamiento AWS Proton CodeBuild basado en un acceso limitado a. CodeBuild APIs
+ `iam`: permite a los administradores transferir roles a AWS Proton. Esto es necesario para AWS Proton poder realizar llamadas a la API a otros servicios en nombre del administrador.
+ `servicequotas`— Permite AWS Proton comprobar el límite de CodeBuild compilaciones simultáneas, lo que garantiza una correcta cola de creación.

Para obtener más información, consulte [AWSProtonCodeBuildProvisioningServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSProtonCodeBuildProvisioningServiceRolePolicy.html).

## AWS política gestionada: AWSProton ServiceGitSyncServiceRolePolicy
<a name="security-iam-awsmanpol-AwsProtonServiceGitSyncServiceRolePolicy"></a>

AWS Proton asocia esta política a la función [AWSServiceRoleForProtonServiceSync](using-service-linked-roles-sync.md)vinculada al servicio que permite AWS Proton realizar la sincronización del servicio.

Esta política concede permisos que permiten un acceso limitado a AWS Proton las acciones y a otras acciones de AWS servicio que AWS Proton dependan de ellas.

La política incluye los siguientes espacios de nombres de acciones clave:
+ `proton`— Permite AWS Proton sincronizar el acceso limitado a AWS Proton APIs.

Para obtener más información, consulte [AWSProtonServiceGitSyncServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSProtonServiceGitSyncServiceRolePolicy.html).

## AWS Proton actualizaciones de las políticas AWS gestionadas
<a name="security-iam-awsmanpol-updates"></a>

Consulte los detalles sobre las actualizaciones de las políticas AWS administradas AWS Proton desde que este servicio comenzó a rastrear estos cambios. Para recibir alertas automáticas sobre los cambios en esta página, suscríbase a la fuente RSS de la página del historial del AWS Proton documento.


| Cambio | Descripción | Fecha | 
| --- | --- | --- | 
|   [AWSProtonCodeBuildProvisioningServiceRolePolicy](#security-iam-awsmanpol-AWSProtonCodeBuildProvisioningServiceRolePolicy): actualización de una política actual  |  La política gestionada para la función vinculada al servicio, que permite realizar el aprovisionamiento CodeBuild basado, ahora otorga permisos para llamar AWS Proton a las acciones de la API CloudFormation `TagResource` y `UntagResource` a las de la API. Estos permisos son necesarios para realizar operaciones de etiquetado en los recursos.  | 15 de junio de 2024 | 
|  [AWSProtonFullAccess](#security-iam-awsmanpol-AWSProtonFullAccess): actualización de una política actual  |  Se ha actualizado la política gestionada para que el rol vinculado al servicio utilice la sincronización de Git con los repositorios de Git para los recursos con ambos prefijos de servicio. Para obtener más información, consulte [Uso de roles vinculados a servicios para AWS CodeConnections y políticas](https://docs.aws.amazon.com/dtconsole/latest/userguide/what-is-dtconsole.html) [administradas](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam-awsmanpol.html).  | 25 de abril de 2024 | 
|  [AWSProtonDeveloperAccess](#security-iam-awsmanpol-AWSProtonDeveloperAccess): actualización de una política actual  |  Se ha actualizado la política gestionada para que el rol vinculado al servicio utilice la sincronización de Git con los repositorios de Git para los recursos con ambos prefijos de servicio. Para obtener más información, consulte [Uso de roles vinculados a servicios para AWS CodeConnections y políticas](https://docs.aws.amazon.com/dtconsole/latest/userguide/what-is-dtconsole.html) [administradas](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam-awsmanpol.html).  | 25 de abril de 2024 | 
|  [AWSProtonSyncServiceRolePolicy](#security-iam-awsmanpol-AWSProtonSyncServiceRolePolicy): actualización de una política actual  |  Se ha actualizado la política gestionada para que el rol vinculado al servicio utilice la sincronización de Git con los repositorios de Git para los recursos con ambos prefijos de servicio. Para obtener más información, consulte [Uso de roles vinculados a servicios para AWS CodeConnections y políticas](https://docs.aws.amazon.com/dtconsole/latest/userguide/what-is-dtconsole.html) [administradas](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam-awsmanpol.html).  | 25 de abril de 2024 | 
|  [AWSProtonCodeBuildProvisioningServiceRolePolicy](#security-iam-awsmanpol-AWSProtonCodeBuildProvisioningServiceRolePolicy): actualización de una política actual  |  AWS Proton actualizó esta política para añadir permisos y garantizar que las cuentas tengan el límite de creación CodeBuild simultánea necesario para poder utilizar Provisioning. CodeBuild   | 12 de mayo de 2023 | 
|  [AWSProtonServiceGitSyncServiceRolePolicy](#security-iam-awsmanpol-AwsProtonServiceGitSyncServiceRolePolicy): política nueva  |  AWS Proton agregó una nueva política para permitir la AWS Proton sincronización de servicios. La política se usa en la función vinculada al [AWSServiceRoleForProtonServiceSync](https://docs.aws.amazon.com//proton/latest/userguide/using-service-linked-roles-sync.html#service-linked-role-permissions-sync)servicio.  | 31 de marzo de 2023 | 
|  [AWSProtonDeveloperAccess](#security-iam-awsmanpol-AWSProtonDeveloperAccess): actualización de una política actual  |  AWS Proton agregó una nueva `GetResourcesSummary` acción que le permite ver un resumen de sus plantillas, los recursos de plantillas implementados y los recursos desactualizados.  | 18 de noviembre de 2022 | 
|  [AWSProtonReadOnlyAccess](#security-iam-awsmanpol-AWSProtonReadOnlyAccess): actualización de una política actual  |  AWS Proton agregó una nueva `GetResourcesSummary` acción que le permite ver un resumen de sus plantillas, los recursos de plantillas implementados y los recursos desactualizados.  | 18 de noviembre de 2022 | 
|  [AWSProtonCodeBuildProvisioningBasicAccess](#security-iam-awsmanpol-AWSProtonCodeBuildProvisioningBasicAccess): política nueva  |  AWS Proton agregó una nueva política que otorga CodeBuild los permisos necesarios para ejecutar una compilación para AWS Proton CodeBuild Provisioning.  | 16 de noviembre de 2022 | 
|  [AWSProtonSyncServiceRolePolicy](#security-iam-awsmanpol-AWSProtonSyncServiceRolePolicy): política nueva  |  AWS Proton agregó una nueva política que permite AWS Proton realizar operaciones relacionadas con el aprovisionamiento CodeBuild basado. La política se usa en la función vinculada al [AWSServiceRoleForProtonCodeBuildProvisioning](using-service-linked-roles-codebuild.md)servicio.  | 2 de septiembre de 2022 | 
|  [AWSProtonFullAccess](#security-iam-awsmanpol-AWSProtonFullAccess): actualización de una política actual  |  AWS Proton actualizó esta política para proporcionar acceso a las nuevas operaciones de la AWS Proton API y corregir los problemas de permisos en algunas operaciones de la AWS Proton consola.  | 30 de marzo de 2022 | 
|   [AWSProtonDeveloperAccess](#security-iam-awsmanpol-AWSProtonDeveloperAccess): actualización de una política actual  |  AWS Proton actualiza esta política para proporcionar acceso a las nuevas operaciones de la AWS Proton API y solucionar los problemas de permisos de algunas operaciones de AWS Proton la consola.  | 30 de marzo de 2022 | 
|  [AWSProtonReadOnlyAccess](#security-iam-awsmanpol-AWSProtonReadOnlyAccess): actualización de una política actual  |  AWS Proton actualice esta política para proporcionar acceso a las nuevas operaciones de la AWS Proton API y solucionar los problemas de permisos de algunas operaciones de AWS Proton la consola.  | 30 de marzo de 2022 | 
|  [AWSProtonSyncServiceRolePolicy](#security-iam-awsmanpol-AWSProtonSyncServiceRolePolicy): política nueva  |  AWS Proton agregó una nueva política que permite AWS Proton realizar operaciones relacionadas con la sincronización de plantillas. La política se usa en la función [AWSServiceRoleForProtonSync](using-service-linked-roles.md)vinculada al servicio.  | 23 de noviembre de 2021 | 
|  [AWSProtonFullAccess](#security-iam-awsmanpol-AWSProtonFullAccess): política nueva  |  AWS Proton se agregó una nueva política para proporcionar acceso a los roles administrativos a las operaciones de la AWS Proton API y a la AWS Proton consola.  | 9 de junio de 2021 | 
|  [AWSProtonDeveloperAccess](#security-iam-awsmanpol-AWSProtonDeveloperAccess): política nueva  |  AWS Proton agregó una nueva política para proporcionar acceso a las operaciones de la AWS Proton API y a la AWS Proton consola desde el rol de desarrollador.  | 9 de junio de 2021 | 
|  [AWSProtonReadOnlyAccess](#security-iam-awsmanpol-AWSProtonReadOnlyAccess): política nueva  |  AWS Proton se agregó una nueva política para proporcionar acceso de solo lectura a las operaciones de la AWS Proton API y a la AWS Proton consola.  | 9 de junio de 2021 | 
|  AWS Proton comenzó a rastrear los cambios.  |  AWS Proton comenzó a realizar un seguimiento de los cambios de sus políticas AWS gestionadas.  | 9 de junio de 2021 | 