

終止支援通知：2026 年 10 月 7 日 AWS 將終止 的支援 AWS Proton。2026 年 10 月 7 日之後，您將無法再存取 AWS Proton 主控台或 AWS Proton 資源。您部署的基礎設施將保持不變。如需詳細資訊，請參閱[AWS Proton 服務棄用和遷移指南](https://docs.aws.amazon.com/proton/latest/userguide/proton-end-of-support.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 的服務連結角色 AWS Proton
<a name="using-service-linked-roles"></a>

AWS Proton use AWS Identity and Access Management (IAM) [服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服務連結角色是直接連結至 的唯一 IAM 角色類型 AWS Proton。服務連結角色由 預先定義， AWS Proton 並包含該服務代表您呼叫其他 AWS 服務所需的所有許可。

**Topics**
+ [使用角色進行 AWS Proton 同步](using-service-linked-roles-sync.md)
+ [使用 CodeBuild 型佈建的角色](using-service-linked-roles-codebuild.md)

# 使用角色進行 AWS Proton 同步
<a name="using-service-linked-roles-sync"></a>

AWS Proton use AWS Identity and Access Management (IAM) [服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服務連結角色是直接連結至 的唯一 IAM 角色類型 AWS Proton。服務連結角色由 預先定義， AWS Proton 並包含該服務代表您呼叫其他 AWS 服務所需的所有許可。

服務連結角色可讓您更 AWS Proton 輕鬆地設定，因為您不必手動新增必要的許可。 AWS Proton 會定義其服務連結角色的許可，除非另有定義，否則只能 AWS Proton 擔任其角色。定義的許可包括信任政策和許可政策，且該許可政策無法附加至其他 IAM 實體。

您必須先刪除服務連結角色的相關資源，才能將其刪除。這可保護您的 AWS Proton 資源，因為您不會不小心移除存取資源的許可。

如需有關支援服務連結角色的其他 服務的資訊，請參閱[AWS 使用 IAM 的服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)，並在**服務連結角色**欄中尋找具有**是**的服務。選擇具有連結的**是**，以檢視該服務的服務連結角色文件。

## 的服務連結角色許可 AWS Proton
<a name="service-linked-role-permissions-sync"></a>

AWS Proton 使用兩個名為 **AWSServiceRoleForProtonSync** 和 **AWSServiceRoleForProtonServiceSync** 的服務連結角色。

**AWSServiceRoleForProtonSync** 服務連結角色信任下列服務擔任該角色：
+ `sync.proton.amazonaws.com`

名為 的角色許可政策`AWSProtonSyncServiceRolePolicy`允許 對指定的資源 AWS Proton 完成下列動作：
+ 動作：*建立、管理和讀取**AWS Proton 範本和範本版本*
+ 動作：*在 CodeConnections 上使用連線* *CodeConnections*

如需此政策的詳細資訊，請參閱 [AWS 受管政策：AWSProtonSyncServiceRolePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSProtonSyncServiceRolePolicy)。

**AWSServiceRoleForProtonServiceSync** 服務連結角色信任下列服務擔任該角色：
+ `service-sync.proton.amazonaws.com`

名為 的角色許可政策`AWSProtonServiceGitSyncServiceRolePolicy`允許 對指定的資源 AWS Proton 完成下列動作：
+ 動作：*建立、管理和讀取 AWS Proton 服務和服務執行個體*

如需此政策的詳細資訊，請參閱 [AWS 受管政策：AWSProtonServiceGitSyncServiceRolePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-AwsProtonServiceGitSyncServiceRolePolicy)。

您必須設定許可，IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱 *IAM 使用者指南*中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 為 建立服務連結角色 AWS Proton
<a name="create-service-linked-role-sync"></a>

您不需要手動建立服務連結角色，當您在 AWS CLI、 或 AWS API AWS 管理主控台 AWS Proton 中設定要同步的儲存庫或服務時， AWS Proton 會為您建立服務連結角色。

若您刪除此服務連結角色，之後需要再次建立，您可以在帳戶中使用相同程序重新建立角色。當您設定儲存庫或服務進行同步時 AWS Proton， 會再次為您 AWS Proton 建立服務連結角色。

若要重新建立 **AWSServiceRoleForProtonSync** 服務連結角色，建議您設定要同步的儲存庫，若要重新建立 **AWSServiceRoleForProtonServiceSync**，建議您設定要同步的服務。

## 編輯 的服務連結角色 AWS Proton
<a name="edit-service-linked-role-sync"></a>

AWS Proton 不允許您編輯 **AWSServiceRoleForProtonSync** 服務連結角色。因為可能有各種實體會參考服務連結角色，所以您無法在建立角色之後變更其名稱。然而，您可使用 IAM 來編輯角色描述。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[編輯服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 刪除 的服務連結角色 AWS Proton
<a name="delete-service-linked-role-sync"></a>

您不需要手動刪除 **AWSServiceRoleForProtonSync** 角色。當您在 AWS CLI、 或 AWS API AWS 管理主控台中刪除所有用於儲存庫同步 AWS Proton 的連結儲存庫時， AWS Proton 會清除資源，並為您刪除服務連結角色。

## AWS Proton 服務連結角色支援的區域
<a name="slr-regions-sync"></a>

AWS Proton 支援在所有提供服務 AWS 區域 的 中使用服務連結角色。如需詳細資訊，請參閱 *AWS 一般參考* 中的 [AWS Proton 端點和配額](https://docs.aws.amazon.com/general/latest/gr/proton.html)。

# 使用 CodeBuild 型佈建的角色
<a name="using-service-linked-roles-codebuild"></a>

AWS Proton use AWS Identity and Access Management (IAM) [服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服務連結角色是直接連結至 的唯一 IAM 角色類型 AWS Proton。服務連結角色由 預先定義， AWS Proton 並包含該服務代表您呼叫其他 AWS 服務所需的所有許可。

服務連結角色可讓您更 AWS Proton 輕鬆地設定，因為您不必手動新增必要的許可。 AWS Proton 會定義其服務連結角色的許可，除非另有定義，否則只能 AWS Proton 擔任其角色。定義的許可包括信任政策和許可政策，且該許可政策無法附加至其他 IAM 實體。

您必須先刪除服務連結角色的相關資源，才能將其刪除。這可保護您的 AWS Proton 資源，因為您不會不小心移除存取資源的許可。

如需有關支援服務連結角色的其他 服務的資訊，請參閱[AWS 使用 IAM 的服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)，並在**服務連結角色**欄中尋找具有**是**的服務。選擇具有連結的**是**，以檢視該服務的服務連結角色文件。

## 的服務連結角色許可 AWS Proton
<a name="service-linked-role-permissions-codebuild"></a>

AWS Proton 使用名為 **AWSServiceRoleForProtonCodeBuildProvisioning** 的服務連結角色： AWS Proton CodeBuild 佈建的服務連結角色。

**AWSServiceRoleForProtonCodeBuildProvisioning** 服務連結角色信任下列服務擔任該角色：
+ `codebuild.proton.amazonaws.com`

名為 的角色許可政策`AWSProtonCodeBuildProvisioningServiceRolePolicy`允許 對指定的資源 AWS Proton 完成下列動作：
+ 動作：在*CloudFormation 堆疊**和轉換上建立、管理和讀取* 
+ 動作：在 *CodeBuild 專案**和組建上建立、管理和讀取* 

如需此政策的詳細資訊，請參閱 [AWS 受管政策：AWSProtonCodeBuildProvisioningServiceRolePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSProtonCodeBuildProvisioningServiceRolePolicy)。

您必須設定許可，IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱 *IAM 使用者指南*中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 為 建立服務連結角色 AWS Proton
<a name="create-service-linked-role-codebuild"></a>

您不需要手動建立服務連結角色，當您在 AWS 管理主控台 AWS CLI、 或 AWS API AWS Proton 中建立使用 CodeBuild 型佈建的環境時， AWS Proton 會為您建立服務連結角色。

若您刪除此服務連結角色，之後需要再次建立，您可以在帳戶中使用相同程序重新建立角色。當您在 中建立使用 CodeBuild 型佈建的環境時 AWS Proton， 會再次為您 AWS Proton 建立服務連結角色。

## 編輯 的服務連結角色 AWS Proton
<a name="edit-service-linked-role-codebuild"></a>

AWS Proton 不允許您編輯 **AWSServiceRoleForProtonCodeBuildProvisioning** 服務連結角色。因為有各種實體可能會參考服務連結角色，所以您無法在建立角色之後變更角色名稱。然而，您可使用 IAM 來編輯角色描述。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[編輯服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 刪除 的服務連結角色 AWS Proton
<a name="delete-service-linked-role-codebuild"></a>

若您不再使用需要服務連結角色的功能或服務，我們建議您刪除該角色。如此一來，您就沒有未主動監控或維護的未使用實體。不過，您必須先刪除 中使用 CodeBuild 型佈建的所有環境和服務 （執行個體和管道）， AWS Proton 才能手動將其刪除。

### 手動刪除服務連結角色
<a name="slr-manual-delete-codebuild"></a>

使用 IAM 主控台 AWS CLI、 或 AWS API 來刪除 **AWSServiceRoleForProtonCodeBuildProvisioning** 服務連結角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## AWS Proton 服務連結角色支援的區域
<a name="slr-regions-codebuild"></a>

AWS Proton 支援在所有提供服務 AWS 區域 的 中使用服務連結角色。如需詳細資訊，請參閱 *AWS 一般參考* 中的 [AWS Proton 端點和配額](https://docs.aws.amazon.com/general/latest/gr/proton.html)。