AWS políticas gestionadas para AWS Proton - AWS Proton

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS políticas gestionadas para AWS Proton

Para añadir permisos a usuarios, grupos y roles, es más fácil usar políticas AWS administradas que escribirlas tú mismo. Crear políticas gestionadas por los IAM clientes que proporcionen a tu equipo solo los permisos que necesita requiere tiempo y experiencia. Para empezar rápidamente, puedes usar nuestras políticas AWS gestionadas. Estas políticas cubren casos de uso comunes y están disponibles en su Cuenta de AWS. Para obtener más información sobre las políticas AWS administradas, consulte las políticas AWS administradas en la Guía del IAM usuario.

Servicios de AWS mantener y actualizar las políticas AWS gestionadas. No puede cambiar los permisos en las políticas AWS gestionadas. En ocasiones, los servicios agregan permisos adicionales a una política administrada por AWS para admitir características nuevas. Este tipo de actualización afecta a todas las identidades (usuarios, grupos y roles) donde se asocia la política. Es más probable que los servicios actualicen una política administrada por AWS cuando se lanza una nueva característica o cuando se ponen a disposición nuevas operaciones. Los servicios no eliminan los permisos de una política AWS administrada, por lo que las actualizaciones de la política no afectarán a los permisos existentes.

Además, AWS admite políticas administradas para funciones laborales que abarcan varios servicios. Por ejemplo, la política ReadOnlyAccess AWS gestionada proporciona acceso de solo lectura a todos Servicios de AWS los recursos. Cuando un servicio lanza una nueva característica, AWS agrega permisos de solo lectura para las operaciones y los recursos nuevos. Para obtener una lista y una descripción de las políticas de funciones laborales, consulte las políticas AWS administradas para las funciones laborales en la Guía del IAMusuario.

AWS Proton proporciona IAM políticas gestionadas y relaciones de confianza que puede asociar a los usuarios, grupos o funciones y que permiten distintos niveles de control sobre los recursos y API las operaciones. Puede aplicar estas políticas directamente o puede usarlas como punto de partida para crear las suyas propias.

La siguiente relación de confianza se utiliza para cada una de las políticas AWS Proton administradas.

{ "Version": "2012-10-17", "Statement": { "Sid": "ExampleTrustRelationshipWithProtonConfusedDeputyPrevention", "Effect": "Allow", "Principal": { "Service": "proton.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "123456789012" }, "ArnLike": { "aws:SourceArn": "arn:aws::proton:*:123456789012:environment/*" } } } }

AWS política gestionada: AWSProtonFullAccess

Puede adjuntarla AWSProtonFullAccess a sus IAM entidades. AWS Proton también vincula esta política a un rol de servicio que le permite AWS Proton realizar acciones en su nombre.

Esta política otorga permisos administrativos que permiten el acceso total a AWS Proton las acciones y el acceso limitado a otras acciones de AWS servicio que AWS Proton dependan de ellas.

La política incluye los siguientes espacios de nombres de acciones clave:

  • proton— Permite a los administradores el acceso total a AWS Proton APIs.

  • iam: permite a los administradores transferir roles a AWS Proton. Esto es necesario para AWS Proton poder realizar API llamadas a otros servicios en nombre del administrador.

  • kms: permite a los administradores agregar una concesión a una clave administrada por el cliente.

  • codeconnections— Permite a los administradores enumerar y codificar las conexiones para que puedan utilizarlas. AWS Proton

Esta política incluye los siguientes permisos.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ProtonPermissions", "Effect": "Allow", "Action": [ "proton:*", "codestar-connections:ListConnections", "kms:ListAliases", "kms:DescribeKey" ], "Resource": "*" }, { "Sid": "CreateGrantPermissions", "Effect": "Allow", "Action": [ "kms:CreateGrant" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": "proton.*.amazonaws.com" } } }, { "Sid": "PassRolePermissions", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "proton.amazonaws.com" } } }, { "Sid": "CreateServiceLinkedRolePermissions", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/sync.proton.amazonaws.com/AWSServiceRoleForProtonSync", "Condition": { "StringEquals": { "iam:AWSServiceName": "sync.proton.amazonaws.com" } } }, { "Sid": "CodeStarConnectionsPermissions", "Effect": "Allow", "Action": [ "codestar-connections:PassConnection" ], "Resource": [ "arn:aws:codestar-connections:*:*:connection/*", "arn:aws:codeconnections:*:*:connection/*" ], "Condition": { "StringEquals": { "codestar-connections:PassedToService": "proton.amazonaws.com" } } }, { "Sid": "CodeConnectionsPermissions", "Effect": "Allow", "Action": [ "codeconnections:PassConnection" ], "Resource": [ "arn:aws:codestar-connections:*:*:connection/*", "arn:aws:codeconnections:*:*:connection/*" ], "Condition": { "StringEquals": { "codeconnections:PassedToService": "proton.amazonaws.com" } } } ] }

AWS política gestionada: AWSProtonDeveloperAccess

Puede adjuntarla AWSProtonDeveloperAccess a sus IAM entidades. AWS Proton también vincula esta política a un rol de servicio que le permite AWS Proton realizar acciones en su nombre.

Esta política concede permisos que permiten un acceso limitado a AWS Proton las acciones y a otras AWS acciones que AWS Proton dependen de ellas. El alcance de estos permisos está diseñado para respaldar la función de un desarrollador que crea e implementa AWS Proton servicios.

Esta política no proporciona acceso a la creación, eliminación y actualización APIs de AWS Proton plantillas y entornos. Si los desarrolladores necesitan permisos aún más limitados que los que ofrece esta política, recomendamos crear una política personalizada que tenga un alcance reducido para conceder el privilegio mínimo.

La política incluye los siguientes espacios de nombres de acciones clave:

  • proton— Permite a los colaboradores acceder a un conjunto limitado de AWS Proton APIs.

  • codeconnections— Permite a los colaboradores enumerar y pasar conexiones de código para que puedan ser utilizadas por AWS Proton ellos.

Esta política incluye los siguientes permisos.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ProtonPermissions", "Effect": "Allow", "Action": [ "codecommit:ListRepositories", "codepipeline:GetPipeline", "codepipeline:GetPipelineExecution", "codepipeline:GetPipelineState", "codepipeline:ListPipelineExecutions", "codepipeline:ListPipelines", "codestar-connections:ListConnections", "codestar-connections:UseConnection", "proton:CancelServiceInstanceDeployment", "proton:CancelServicePipelineDeployment", "proton:CreateService", "proton:DeleteService", "proton:GetAccountRoles", "proton:GetAccountSettings", "proton:GetEnvironment", "proton:GetEnvironmentAccountConnection", "proton:GetEnvironmentTemplate", "proton:GetEnvironmentTemplateMajorVersion", "proton:GetEnvironmentTemplateMinorVersion", "proton:GetEnvironmentTemplateVersion", "proton:GetRepository", "proton:GetRepositorySyncStatus", "proton:GetResourcesSummary", "proton:GetService", "proton:GetServiceInstance", "proton:GetServiceTemplate", "proton:GetServiceTemplateMajorVersion", "proton:GetServiceTemplateMinorVersion", "proton:GetServiceTemplateVersion", "proton:GetTemplateSyncConfig", "proton:GetTemplateSyncStatus", "proton:ListEnvironmentAccountConnections", "proton:ListEnvironmentOutputs", "proton:ListEnvironmentProvisionedResources", "proton:ListEnvironments", "proton:ListEnvironmentTemplateMajorVersions", "proton:ListEnvironmentTemplateMinorVersions", "proton:ListEnvironmentTemplates", "proton:ListEnvironmentTemplateVersions", "proton:ListRepositories", "proton:ListRepositorySyncDefinitions", "proton:ListServiceInstanceOutputs", "proton:ListServiceInstanceProvisionedResources", "proton:ListServiceInstances", "proton:ListServicePipelineOutputs", "proton:ListServicePipelineProvisionedResources", "proton:ListServices", "proton:ListServiceTemplateMajorVersions", "proton:ListServiceTemplateMinorVersions", "proton:ListServiceTemplates", "proton:ListServiceTemplateVersions", "proton:ListTagsForResource", "proton:UpdateService", "proton:UpdateServiceInstance", "proton:UpdateServicePipeline", "s3:ListAllMyBuckets", "s3:ListBucket" ], "Resource": "*" }, { "Sid": "CodeStarConnectionsPermissions", "Effect": "Allow", "Action": "codestar-connections:PassConnection", "Resource": [ "arn:aws:codestar-connections:*:*:connection/*", "arn:aws:codeconnections:*:*:connection/*" ], "Condition": { "StringEquals": { "codestar-connections:PassedToService": "proton.amazonaws.com" } } }, { "Sid": "CodeConnectionsPermissions", "Effect": "Allow", "Action": "codeconnections:PassConnection", "Resource": [ "arn:aws:codestar-connections:*:*:connection/*", "arn:aws:codeconnections:*:*:connection/*" ], "Condition": { "StringEquals": { "codeconnections:PassedToService": "proton.amazonaws.com" } } } ] }

AWS política gestionada: AWSProtonReadOnlyAccess

Puede adjuntarla AWSProtonReadOnlyAccess a sus IAM entidades. AWS Proton también vincula esta política a un rol de servicio que le permite AWS Proton realizar acciones en su nombre.

Esta política concede permisos que permiten el acceso de solo lectura a AWS Proton las acciones y un acceso limitado de solo lectura a otras acciones del AWS servicio que dependan de ellas. AWS Proton

La política incluye los siguientes espacios de nombres de acciones clave:

  • proton— Permite a los colaboradores el acceso de solo lectura a. AWS Proton APIs

Esta política incluye los siguientes permisos.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codepipeline:ListPipelineExecutions", "codepipeline:ListPipelines", "codepipeline:GetPipeline", "codepipeline:GetPipelineState", "codepipeline:GetPipelineExecution", "proton:GetAccountRoles", "proton:GetAccountSettings", "proton:GetEnvironment", "proton:GetEnvironmentAccountConnection", "proton:GetEnvironmentTemplate", "proton:GetEnvironmentTemplateMajorVersion", "proton:GetEnvironmentTemplateMinorVersion", "proton:GetEnvironmentTemplateVersion", "proton:GetRepository", "proton:GetRepositorySyncStatus", "proton:GetResourcesSummary", "proton:GetService", "proton:GetServiceInstance", "proton:GetServiceTemplate", "proton:GetServiceTemplateMajorVersion", "proton:GetServiceTemplateMinorVersion", "proton:GetServiceTemplateVersion", "proton:GetTemplateSyncConfig", "proton:GetTemplateSyncStatus", "proton:ListEnvironmentAccountConnections", "proton:ListEnvironmentOutputs", "proton:ListEnvironmentProvisionedResources", "proton:ListEnvironments", "proton:ListEnvironmentTemplateMajorVersions", "proton:ListEnvironmentTemplateMinorVersions", "proton:ListEnvironmentTemplates", "proton:ListEnvironmentTemplateVersions", "proton:ListRepositories", "proton:ListRepositorySyncDefinitions", "proton:ListServiceInstanceOutputs", "proton:ListServiceInstanceProvisionedResources", "proton:ListServiceInstances", "proton:ListServicePipelineOutputs", "proton:ListServicePipelineProvisionedResources", "proton:ListServices", "proton:ListServiceTemplateMajorVersions", "proton:ListServiceTemplateMinorVersions", "proton:ListServiceTemplates", "proton:ListServiceTemplateVersions", "proton:ListTagsForResource" ], "Resource": "*" } ] }

AWS política gestionada: AWSProtonSyncServiceRolePolicy

AWS Proton adjunta esta política a la función AWSServiceRoleForProtonSync vinculada al servicio que permite realizar la sincronización de AWS Proton plantillas.

Esta política concede permisos que permiten un acceso limitado a AWS Proton las acciones y a otras acciones de AWS servicio que AWS Proton dependan de ellas.

La política incluye los siguientes espacios de nombres de acciones clave:

  • proton— Permite AWS Proton sincronizar el acceso limitado a AWS Proton APIs.

  • codeconnections— Permite AWS Proton sincronizar el acceso limitado a CodeConnections APIs.

Para obtener información sobre los detalles de los permisos AWSProtonSyncServiceRolePolicy, consulte Permisos de roles vinculados al servicio para. AWS Proton

AWS política gestionada: AWSProtonCodeBuildProvisioningBasicAccess

Los permisos CodeBuild deben ejecutar una compilación para el AWS Proton CodeBuild aprovisionamiento. Puede asignarlo AWSProtonCodeBuildProvisioningBasicAccess a su función de CodeBuild aprovisionamiento.

Esta política otorga los permisos mínimos para que funcione AWS Proton CodeBuild Provisioning. Otorga permisos que permiten CodeBuild generar registros de compilación. También otorga permiso a Proton para poner a disposición de los usuarios las salidas de Infraestructura como Código (IaC). AWS Proton No proporciona los permisos que necesitan las herramientas de IaC para administrar la infraestructura.

La política incluye los siguientes espacios de nombres de acciones clave:

  • logs‐ Permite CodeBuild generar registros de construcción. Sin este permiso, no CodeBuild podrá iniciarse.

  • proton‐ Permite que un comando de CodeBuild aprovisionamiento solicite la actualización de los resultados de la IaaC de un recurso determinado AWS Proton . aws proton notify-resource-deployment-status-change

Esta política incluye los siguientes permisos.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:CreateLogGroup", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/codebuild/AWSProton-*" ] }, { "Effect": "Allow", "Action": "proton:NotifyResourceDeploymentStatusChange", "Resource": "arn:aws:proton:*:*:*" } ] }

AWS política gestionada: AWSProtonCodeBuildProvisioningServiceRolePolicy

AWS Proton asocia esta política a la función AWSServiceRoleForProtonCodeBuildProvisioning vinculada al servicio que permite realizar CodeBuild el aprovisionamiento AWS Proton basado.

Esta política concede permisos que permiten un acceso limitado a las acciones del AWS servicio en función de ellas. AWS Proton

La política incluye los siguientes espacios de nombres de acciones clave:

  • cloudformation— Permite el aprovisionamiento AWS Proton CodeBuild basado en un acceso limitado a AWS CloudFormation APIs.

  • codebuild— Permite el aprovisionamiento AWS Proton CodeBuild basado en un acceso limitado a. CodeBuild APIs

  • iam: permite a los administradores transferir roles a AWS Proton. Esto es necesario para AWS Proton poder realizar API llamadas a otros servicios en nombre del administrador.

  • servicequotas— Permite AWS Proton comprobar el límite de creación CodeBuild simultánea, lo que garantiza una correcta cola de creación.

Esta política incluye los siguientes permisos.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudformation:CreateStack", "cloudformation:CreateChangeSet", "cloudformation:DeleteChangeSet", "cloudformation:DeleteStack", "cloudformation:UpdateStack", "cloudformation:DescribeStacks", "cloudformation:DescribeStackEvents", "cloudformation:ListStackResources" ], "Resource": [ "arn:aws:cloudformation:*:*:stack/AWSProton-CodeBuild-*" ] }, { "Effect": "Allow", "Action": [ "codebuild:CreateProject", "codebuild:DeleteProject", "codebuild:UpdateProject", "codebuild:StartBuild", "codebuild:StopBuild", "codebuild:RetryBuild", "codebuild:BatchGetBuilds", "codebuild:BatchGetProjects" ], "Resource": "arn:aws:codebuild:*:*:project/AWSProton*" }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "*", "Condition": { "StringEqualsIfExists": { "iam:PassedToService": "codebuild.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "*" } ] }

AWS política gestionada: AwsProtonServiceGitSyncServiceRolePolicy

AWS Proton asocia esta política a la función AwsProtonServiceGitSyncServiceRolePolicy vinculada al servicio que permite AWS Proton realizar la sincronización del servicio.

Esta política concede permisos que permiten un acceso limitado a AWS Proton las acciones y a otras acciones de AWS servicio que AWS Proton dependan de ellas.

La política incluye los siguientes espacios de nombres de acciones clave:

  • proton— Permite el acceso limitado de AWS Proton Sync a AWS Proton. APIs

Para obtener información sobre los detalles de los permisos AwsProtonServiceGitSyncServiceRolePolicy, consulte Permisos de roles vinculados al servicio para. AWS Proton

AWS Proton actualizaciones de las políticas gestionadas AWS

Consulte los detalles sobre las actualizaciones de las políticas AWS administradas AWS Proton desde que este servicio comenzó a realizar el seguimiento de estos cambios. Para recibir alertas automáticas sobre los cambios en esta página, suscríbase al RSS feed de la página del historial del AWS Proton documento.

Cambio Descripción Fecha

AWSProtonFullAccess: actualización de una política actual

Se ha actualizado la política gestionada para que el rol vinculado al servicio utilice la sincronización de Git con los repositorios de Git para los recursos con ambos prefijos de servicio. Para obtener más información, consulta Uso de roles vinculados a servicios y políticas administradas. AWS CodeConnections

25 de abril de 2024

AWSProtonDeveloperAccess: actualización de una política actual

Se ha actualizado la política gestionada para que el rol vinculado al servicio utilice la sincronización de Git con los repositorios de Git para los recursos con ambos prefijos de servicio. Para obtener más información, consulta Uso de roles vinculados a servicios y políticas administradas. AWS CodeConnections

25 de abril de 2024

AWSProtonSyncServiceRolePolicy: actualización de una política actual

Se ha actualizado la política gestionada para que el rol vinculado al servicio utilice la sincronización de Git con los repositorios de Git para los recursos con ambos prefijos de servicio. Para obtener más información, consulta Uso de roles vinculados a servicios y políticas administradas. AWS CodeConnections

25 de abril de 2024

AWSProtonCodeBuildProvisioningServiceRolePolicy: actualización de una política actual

AWS Proton actualizó esta política para añadir permisos y garantizar que las cuentas tengan el límite de creación CodeBuild simultánea necesario para poder utilizar Provisioning. CodeBuild

12 de mayo de 2023

AwsProtonServiceGitSyncServiceRolePolicy— Nueva política

AWS Proton agregó una nueva política para AWS Proton permitir la sincronización de servicios. La política se usa en la función vinculada al AWSServiceRoleForProtonServiceSyncservicio.

31 de marzo de 2023

AWSProtonDeveloperAccess: actualización de una política actual

AWS Proton agregó una nueva GetResourcesSummary acción que le permite ver un resumen de sus plantillas, los recursos de plantillas implementados y los recursos desactualizados.

18 de noviembre de 2022

AWSProtonReadOnlyAccess: actualización de una política actual

AWS Proton agregó una nueva GetResourcesSummary acción que le permite ver un resumen de sus plantillas, los recursos de plantillas implementados y los recursos desactualizados.

18 de noviembre de 2022

AWSProtonCodeBuildProvisioningBasicAccess— Nueva política

AWS Proton agregó una nueva política que otorga CodeBuild los permisos necesarios para ejecutar una compilación para AWS Proton CodeBuild Provisioning.

16 de noviembre de 2022

AWSProtonCodeBuildProvisioningServiceRolePolicy— Nueva política

AWS Proton se agregó una nueva política que permite AWS Proton realizar operaciones relacionadas con el aprovisionamiento CodeBuild basado. La política se usa en la función vinculada al AWSServiceRoleForProtonCodeBuildProvisioningservicio.

2 de septiembre de 2022

AWSProtonFullAccess: actualización de una política actual

AWS Proton actualizó esta política para proporcionar acceso a nuevas AWS Proton API operaciones y solucionar problemas de permisos en algunas operaciones de la AWS Proton consola.

30 de marzo de 2022

AWSProtonDeveloperAccess: actualización de una política actual

AWS Proton actualice esta política para proporcionar acceso a nuevas AWS Proton API operaciones y solucionar problemas de permisos en algunas operaciones de AWS Proton la consola.

30 de marzo de 2022

AWSProtonReadOnlyAccess: actualización de una política actual

AWS Proton actualice esta política para proporcionar acceso a nuevas AWS Proton API operaciones y solucionar problemas de permisos en algunas operaciones de AWS Proton la consola.

30 de marzo de 2022

AWSProtonSyncServiceRolePolicy— Nueva política

AWS Proton agregó una nueva política que permite AWS Proton realizar operaciones relacionadas con la sincronización de plantillas. La política se usa en la función AWSServiceRoleForProtonSyncvinculada al servicio.

23 de noviembre de 2021

AWSProtonFullAccess— Nueva política

AWS Proton agregó una nueva política para permitir el acceso de los roles administrativos a AWS Proton API las operaciones y a la AWS Proton consola.

9 de junio de 2021

AWSProtonDeveloperAccess— Nueva política

AWS Proton se agregó una nueva política para proporcionar acceso a AWS Proton API las operaciones y a la AWS Proton consola desde el rol de desarrollador.

9 de junio de 2021

AWSProtonReadOnlyAccess— Nueva política

AWS Proton agregó una nueva política para proporcionar acceso de solo lectura a AWS Proton API las operaciones y a la AWS Proton consola.

9 de junio de 2021

AWS Proton comenzó a rastrear los cambios.

AWS Proton comenzó a realizar un seguimiento de los cambios de sus políticas AWS gestionadas.

9 de junio de 2021