

Aviso de fim do suporte: em 7 de outubro de 2026, AWS encerrará o suporte para AWS Proton. Depois de 7 de outubro de 2026, você não poderá mais acessar o AWS Proton console ou os AWS Proton recursos. Sua infraestrutura implantada permanecerá intacta. Para obter mais informações, consulte o Guia [AWS Proton de descontinuação e migração de serviços](https://docs.aws.amazon.com/proton/latest/userguide/proton-end-of-support.html).

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurar com IAM
<a name="ag-setting-up-iam"></a>

Quando você se inscreve AWS, você Conta da AWS é automaticamente inscrito em todos os serviços em AWS, inclusive AWS Proton. Você será cobrado apenas pelos serviços e recursos que usar.

**nota**  
Você e sua equipe, incluindo administradores e desenvolvedores, devem estar todos na mesma conta.

## Inscreva-se para AWS
<a name="setting-up-aws-sign-up"></a>

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

**Para se inscrever em um Conta da AWS**

1. Abra a [https://portal.aws.amazon.com/billing/inscrição.](https://portal.aws.amazon.com/billing/signup)

1. Siga as instruções online.

   Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.

   Quando você se inscreve em um Conta da AWS, um *Usuário raiz da conta da AWS*é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar [tarefas que exigem acesso de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

## Criar um usuário do IAM
<a name="setting-up-create-iam-user"></a>

Para criar um usuário administrador, selecione uma das opções a seguir.


****  

| Selecionar uma forma de gerenciar o administrador | Para | Por | Você também pode | 
| --- | --- | --- | --- | 
| Centro de Identidade do IAM (Recomendado) | Usar credenciais de curto prazo para acessar a AWS.Isso está de acordo com as práticas recomendadas de segurança. Para obter informações sobre as práticas recomendadas, consulte [Práticas recomendadas de segurança no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) no *Guia do usuário do IAM*. | Seguindo as instruções em [Conceitos básicos](https://docs.aws.amazon.com//singlesignon/latest/userguide/getting-started.html) no Guia do usuário do Centro de Identidade do AWS IAM . | Configure o acesso programático [configurando o AWS CLI para uso Centro de Identidade do AWS IAM](https://docs.aws.amazon.com//cli/latest/userguide/cli-configure-sso.html) no Guia do AWS Command Line Interface usuário. | 
| No IAM (Não recomendado) | Usar credenciais de longo prazo para acessar a AWS. | Seguindo as instruções em [Criar um acesso de emergência para um usuário do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started-emergency-iam-user.html) no Guia do usuário do IAM. | Configurar o acesso programático, com base em [Gerenciar chaves de acesso para usuários do IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_credentials_access-keys.html) no Guia do usuário do IAM. | 

## Configurando funções AWS Proton de serviço
<a name="setting-up-cicd"></a>

Talvez você queira criar algumas funções do IAM para diferentes partes da sua AWS Proton solução. Você pode criá-los com antecedência usando o console do IAM ou pode usar o AWS Proton console para criá-los para você.

Crie *funções de AWS Proton ambiente* AWS Proton para permitir fazer chamadas de API para outros Serviços da AWS, como CloudFormation AWS CodeBuild, e vários serviços de computação e armazenamento, em seu nome, para provisionar recursos para você. Um *perfil de provisionamento gerenciado* pela AWSé necessário quando um ambiente ou qualquer uma das instâncias de serviço em execução nele usa o [provisionamento gerenciado pela AWS.](ag-works-prov-methods.md#ag-works-prov-methods-direct) Uma *CodeBuildfunção* é necessária quando um ambiente ou qualquer uma de suas instâncias de serviço usa o [CodeBuildprovisionamento](ag-works-prov-methods.md#ag-works-prov-methods-codebuild). Para saber mais sobre as funções do AWS Proton ambiente, consulte[Perfis do IAM](ag-environment-roles.md). Ao [criar um ambiente](ag-create-env.md), você pode usar o AWS Proton console para escolher uma função existente para qualquer uma dessas duas funções ou para criar uma função com privilégios administrativos para você.

Da mesma forma, crie *funções de AWS Proton pipeline* AWS Proton para permitir fazer chamadas de API para outros serviços em seu nome para provisionar um pipeline de CI/CD para você. Para saber mais sobre as funções do AWS Proton pipeline, consulte[AWS Proton funções do serviço de pipeline](security_iam_service-role-policy-examples.md#codepipeline-proton-svc-role). Para obter mais informações sobre como definir CI/CD configurações, consulte[Configurando as configurações do CI/CD funil da conta](setting-up-for-service.md#setting-up-pr-pipelines).

**nota**  
Como não sabemos quais recursos você definirá em seus AWS Proton modelos, as funções que você cria usando o console têm amplas permissões e podem ser usadas tanto como funções de serviço do AWS Proton pipeline quanto como funções AWS Proton de serviço. Para implantações de produção, recomendamos que você defina o escopo das permissões para os recursos específicos que serão implantados criando políticas personalizadas para as funções de serviço de AWS Proton pipeline e as funções de serviço de AWS Proton ambiente. Você pode criar e personalizar essas funções usando o AWS CLI ou o IAM. Para obter mais informações, consulte [Funções de serviço para AWS Proton](security_iam_service-with-iam.md#security_iam_service-with-iam-roles-service) e [Criar um serviço](ag-create-svc.md).