AWS politiques gérées pour AWS Proton - AWS Proton

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS politiques gérées pour AWS Proton

Pour ajouter des autorisations aux utilisateurs, aux groupes et aux rôles, il est plus facile d'utiliser des politiques AWS gérées que de les rédiger vous-même. Il faut du temps et de l'expertise pour créer des politiques gérées par les IAM clients qui fournissent à votre équipe uniquement les autorisations dont elle a besoin. Pour démarrer rapidement, vous pouvez utiliser nos politiques AWS gérées. Ces politiques couvrent des cas d’utilisation courants et sont disponibles dans votre Compte AWS. Pour plus d'informations sur les politiques AWS gérées, voir les politiques AWS gérées dans le Guide de IAM l'utilisateur.

services AWS maintenir et mettre à jour les politiques AWS gérées. Vous ne pouvez pas modifier les autorisations dans les politiques AWS gérées. Les services ajoutent occasionnellement des autorisations à une politique gérée par AWS pour prendre en charge de nouvelles fonctionnalités. Ce type de mise à jour affecte toutes les identités (utilisateurs, groupes et rôles) auxquelles la politique est attachée. Les services sont très susceptibles de mettre à jour une politique gérée par AWS quand une nouvelle fonctionnalité est lancée ou quand de nouvelles opérations sont disponibles. Les services ne suppriment pas les autorisations d'une politique AWS gérée. Les mises à jour des politiques n'endommageront donc pas vos autorisations existantes.

En outre, AWS prend en charge les politiques gérées pour les fonctions professionnelles qui couvrent plusieurs services. Par exemple, la politique ReadOnlyAccess AWS gérée fournit un accès en lecture seule à toutes services AWS les ressources. Quand un service lance une nouvelle fonctionnalité, AWS ajoute des autorisations en lecture seule pour les nouvelles opérations et ressources. Pour obtenir une liste et une description des politiques relatives aux fonctions de travail, voir les politiques AWS gérées pour les fonctions de travail dans le Guide de IAM l'utilisateur.

AWS Proton fournit des IAM politiques gérées et des relations de confiance que vous pouvez associer à des utilisateurs, à des groupes ou à des rôles qui permettent différents niveaux de contrôle sur les ressources et les API opérations. Vous pouvez appliquer ces politiques directement ou les utiliser comme points de départ pour créer vos propres politiques.

La relation de confiance suivante est utilisée pour chacune des politiques AWS Proton gérées.

{ "Version": "2012-10-17", "Statement": { "Sid": "ExampleTrustRelationshipWithProtonConfusedDeputyPrevention", "Effect": "Allow", "Principal": { "Service": "proton.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "123456789012" }, "ArnLike": { "aws:SourceArn": "arn:aws::proton:*:123456789012:environment/*" } } } }

AWS politique gérée : AWSProtonFullAccess

Vous pouvez les AWSProtonFullAccess rattacher à vos IAM entités. AWS Proton associe également cette politique à un rôle de service qui permet AWS Proton d'effectuer des actions en votre nom.

Cette politique accorde des autorisations administratives qui permettent un accès complet aux AWS Proton actions et un accès limité aux autres actions de AWS service qui en AWS Proton dépendent.

La politique inclut les espaces de noms d'actions clés suivants :

  • proton— Permet aux administrateurs un accès complet à AWS Proton APIs.

  • iam— Permet aux administrateurs de transmettre des rôles à AWS Proton. Cela est nécessaire pour AWS Proton pouvoir API appeler d'autres services au nom de l'administrateur.

  • kms— Permet aux administrateurs d'ajouter une autorisation à une clé gérée par le client.

  • codeconnections— Permet aux administrateurs de répertorier et de transmettre des connexions par code afin qu'elles puissent être utilisées par AWS Proton.

Cette politique inclut les autorisations suivantes.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ProtonPermissions", "Effect": "Allow", "Action": [ "proton:*", "codestar-connections:ListConnections", "kms:ListAliases", "kms:DescribeKey" ], "Resource": "*" }, { "Sid": "CreateGrantPermissions", "Effect": "Allow", "Action": [ "kms:CreateGrant" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": "proton.*.amazonaws.com" } } }, { "Sid": "PassRolePermissions", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "proton.amazonaws.com" } } }, { "Sid": "CreateServiceLinkedRolePermissions", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/sync.proton.amazonaws.com/AWSServiceRoleForProtonSync", "Condition": { "StringEquals": { "iam:AWSServiceName": "sync.proton.amazonaws.com" } } }, { "Sid": "CodeStarConnectionsPermissions", "Effect": "Allow", "Action": [ "codestar-connections:PassConnection" ], "Resource": [ "arn:aws:codestar-connections:*:*:connection/*", "arn:aws:codeconnections:*:*:connection/*" ], "Condition": { "StringEquals": { "codestar-connections:PassedToService": "proton.amazonaws.com" } } }, { "Sid": "CodeConnectionsPermissions", "Effect": "Allow", "Action": [ "codeconnections:PassConnection" ], "Resource": [ "arn:aws:codestar-connections:*:*:connection/*", "arn:aws:codeconnections:*:*:connection/*" ], "Condition": { "StringEquals": { "codeconnections:PassedToService": "proton.amazonaws.com" } } } ] }

AWS politique gérée : AWSProtonDeveloperAccess

Vous pouvez les AWSProtonDeveloperAccess rattacher à vos IAM entités. AWS Proton associe également cette politique à un rôle de service qui permet AWS Proton d'effectuer des actions en votre nom.

Cette politique accorde des autorisations qui permettent un accès limité aux AWS Proton actions et aux autres AWS actions qui en AWS Proton dépendent. L'étendue de ces autorisations est conçue pour soutenir le rôle d'un développeur qui crée et déploie AWS Proton des services.

Cette politique ne donne pas accès à la création, à la suppression et à la mise à jour de AWS Proton modèles et d'environnementsAPIs. Si les développeurs ont besoin d'autorisations encore plus limitées que celles prévues par cette politique, nous recommandons de créer une politique personnalisée dont l'étendue est limitée de manière à accorder le moindre privilège.

La politique inclut les espaces de noms d'actions clés suivants :

  • proton— Permet aux contributeurs d'accéder à un ensemble limité de AWS Proton APIs.

  • codeconnections— Permet aux contributeurs de répertorier et de transmettre des connexions de code afin qu'elles puissent être utilisées par AWS Proton.

Cette politique inclut les autorisations suivantes.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ProtonPermissions", "Effect": "Allow", "Action": [ "codecommit:ListRepositories", "codepipeline:GetPipeline", "codepipeline:GetPipelineExecution", "codepipeline:GetPipelineState", "codepipeline:ListPipelineExecutions", "codepipeline:ListPipelines", "codestar-connections:ListConnections", "codestar-connections:UseConnection", "proton:CancelServiceInstanceDeployment", "proton:CancelServicePipelineDeployment", "proton:CreateService", "proton:DeleteService", "proton:GetAccountRoles", "proton:GetAccountSettings", "proton:GetEnvironment", "proton:GetEnvironmentAccountConnection", "proton:GetEnvironmentTemplate", "proton:GetEnvironmentTemplateMajorVersion", "proton:GetEnvironmentTemplateMinorVersion", "proton:GetEnvironmentTemplateVersion", "proton:GetRepository", "proton:GetRepositorySyncStatus", "proton:GetResourcesSummary", "proton:GetService", "proton:GetServiceInstance", "proton:GetServiceTemplate", "proton:GetServiceTemplateMajorVersion", "proton:GetServiceTemplateMinorVersion", "proton:GetServiceTemplateVersion", "proton:GetTemplateSyncConfig", "proton:GetTemplateSyncStatus", "proton:ListEnvironmentAccountConnections", "proton:ListEnvironmentOutputs", "proton:ListEnvironmentProvisionedResources", "proton:ListEnvironments", "proton:ListEnvironmentTemplateMajorVersions", "proton:ListEnvironmentTemplateMinorVersions", "proton:ListEnvironmentTemplates", "proton:ListEnvironmentTemplateVersions", "proton:ListRepositories", "proton:ListRepositorySyncDefinitions", "proton:ListServiceInstanceOutputs", "proton:ListServiceInstanceProvisionedResources", "proton:ListServiceInstances", "proton:ListServicePipelineOutputs", "proton:ListServicePipelineProvisionedResources", "proton:ListServices", "proton:ListServiceTemplateMajorVersions", "proton:ListServiceTemplateMinorVersions", "proton:ListServiceTemplates", "proton:ListServiceTemplateVersions", "proton:ListTagsForResource", "proton:UpdateService", "proton:UpdateServiceInstance", "proton:UpdateServicePipeline", "s3:ListAllMyBuckets", "s3:ListBucket" ], "Resource": "*" }, { "Sid": "CodeStarConnectionsPermissions", "Effect": "Allow", "Action": "codestar-connections:PassConnection", "Resource": [ "arn:aws:codestar-connections:*:*:connection/*", "arn:aws:codeconnections:*:*:connection/*" ], "Condition": { "StringEquals": { "codestar-connections:PassedToService": "proton.amazonaws.com" } } }, { "Sid": "CodeConnectionsPermissions", "Effect": "Allow", "Action": "codeconnections:PassConnection", "Resource": [ "arn:aws:codestar-connections:*:*:connection/*", "arn:aws:codeconnections:*:*:connection/*" ], "Condition": { "StringEquals": { "codeconnections:PassedToService": "proton.amazonaws.com" } } } ] }

AWS politique gérée : AWSProtonReadOnlyAccess

Vous pouvez les AWSProtonReadOnlyAccess rattacher à vos IAM entités. AWS Proton associe également cette politique à un rôle de service qui permet AWS Proton d'effectuer des actions en votre nom.

Cette politique accorde des autorisations qui autorisent un accès en lecture seule aux AWS Proton actions et un accès en lecture seule limité aux autres actions de AWS service qui en dépendent. AWS Proton

La politique inclut les espaces de noms d'actions clés suivants :

  • proton— Permet aux contributeurs d'accéder en lecture seule à. AWS Proton APIs

Cette politique inclut les autorisations suivantes.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codepipeline:ListPipelineExecutions", "codepipeline:ListPipelines", "codepipeline:GetPipeline", "codepipeline:GetPipelineState", "codepipeline:GetPipelineExecution", "proton:GetAccountRoles", "proton:GetAccountSettings", "proton:GetEnvironment", "proton:GetEnvironmentAccountConnection", "proton:GetEnvironmentTemplate", "proton:GetEnvironmentTemplateMajorVersion", "proton:GetEnvironmentTemplateMinorVersion", "proton:GetEnvironmentTemplateVersion", "proton:GetRepository", "proton:GetRepositorySyncStatus", "proton:GetResourcesSummary", "proton:GetService", "proton:GetServiceInstance", "proton:GetServiceTemplate", "proton:GetServiceTemplateMajorVersion", "proton:GetServiceTemplateMinorVersion", "proton:GetServiceTemplateVersion", "proton:GetTemplateSyncConfig", "proton:GetTemplateSyncStatus", "proton:ListEnvironmentAccountConnections", "proton:ListEnvironmentOutputs", "proton:ListEnvironmentProvisionedResources", "proton:ListEnvironments", "proton:ListEnvironmentTemplateMajorVersions", "proton:ListEnvironmentTemplateMinorVersions", "proton:ListEnvironmentTemplates", "proton:ListEnvironmentTemplateVersions", "proton:ListRepositories", "proton:ListRepositorySyncDefinitions", "proton:ListServiceInstanceOutputs", "proton:ListServiceInstanceProvisionedResources", "proton:ListServiceInstances", "proton:ListServicePipelineOutputs", "proton:ListServicePipelineProvisionedResources", "proton:ListServices", "proton:ListServiceTemplateMajorVersions", "proton:ListServiceTemplateMinorVersions", "proton:ListServiceTemplates", "proton:ListServiceTemplateVersions", "proton:ListTagsForResource" ], "Resource": "*" } ] }

AWS politique gérée : AWSProtonSyncServiceRolePolicy

AWS Proton associe cette politique au rôle AWSServiceRoleForProtonSync lié au service qui permet d'effectuer la AWS Proton synchronisation des modèles.

Cette politique accorde des autorisations qui permettent un accès limité aux AWS Proton actions et aux autres actions de AWS service qui en AWS Proton dépendent.

La politique inclut les espaces de noms d'actions clés suivants :

  • proton— Permet de AWS Proton synchroniser un accès limité à AWS Proton APIs.

  • codeconnections— Permet de AWS Proton synchroniser un accès limité à CodeConnections APIs.

Pour plus d'informations sur les détails des autorisations pour le AWSProtonSyncServiceRolePolicy, consultez la section Autorisations de rôle liées au service pour. AWS Proton

AWS politique gérée : AWSProtonCodeBuildProvisioningBasicAccess

Les autorisations CodeBuild doivent exécuter une version pour le AWS Proton CodeBuild provisionnement. Vous pouvez le rattacher AWSProtonCodeBuildProvisioningBasicAccess à votre rôle CodeBuild d'approvisionnement.

Cette politique accorde les autorisations minimales nécessaires au fonctionnement de AWS Proton CodeBuild Provisioning. Il accorde des autorisations qui permettent CodeBuild de générer des journaux de construction. Il autorise également Proton à mettre les sorties Infrastructure as Code (IaC) à la disposition des AWS Proton utilisateurs. Il ne fournit pas les autorisations nécessaires aux outils IaC pour gérer l'infrastructure.

La politique inclut les espaces de noms d'actions clés suivants :

  • logs‐ Permet CodeBuild de générer des journaux de construction. Sans cette autorisation, il ne CodeBuild pourra pas démarrer.

  • proton‐ Permet à une commande de CodeBuild provisionnement d'appeler aws proton notify-resource-deployment-status-change pour mettre à jour les sorties iAAC pour une ressource donnée AWS Proton .

Cette politique inclut les autorisations suivantes.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:CreateLogGroup", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/codebuild/AWSProton-*" ] }, { "Effect": "Allow", "Action": "proton:NotifyResourceDeploymentStatusChange", "Resource": "arn:aws:proton:*:*:*" } ] }

AWS politique gérée : AWSProtonCodeBuildProvisioningServiceRolePolicy

AWS Proton associe cette politique au rôle AWSServiceRoleForProtonCodeBuildProvisioning lié au service qui permet d' AWS Proton effectuer un provisionnement CodeBuild basé.

Cette politique accorde des autorisations qui permettent un accès limité aux actions de AWS service qui AWS Proton dépendent de.

La politique inclut les espaces de noms d'actions clés suivants :

  • cloudformation— Autorise le provisionnement AWS Proton CodeBuild basé sur un accès limité à. AWS CloudFormation APIs

  • codebuild— Autorise le provisionnement AWS Proton CodeBuild basé sur un accès limité à. CodeBuild APIs

  • iam— Permet aux administrateurs de transmettre des rôles à AWS Proton. Cela est nécessaire pour AWS Proton pouvoir API appeler d'autres services au nom de l'administrateur.

  • servicequotas— Permet de AWS Proton vérifier la limite de compilation CodeBuild simultanée, ce qui garantit une mise en file d'attente correcte des builds.

Cette politique inclut les autorisations suivantes.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudformation:CreateStack", "cloudformation:CreateChangeSet", "cloudformation:DeleteChangeSet", "cloudformation:DeleteStack", "cloudformation:UpdateStack", "cloudformation:DescribeStacks", "cloudformation:DescribeStackEvents", "cloudformation:ListStackResources" ], "Resource": [ "arn:aws:cloudformation:*:*:stack/AWSProton-CodeBuild-*" ] }, { "Effect": "Allow", "Action": [ "codebuild:CreateProject", "codebuild:DeleteProject", "codebuild:UpdateProject", "codebuild:StartBuild", "codebuild:StopBuild", "codebuild:RetryBuild", "codebuild:BatchGetBuilds", "codebuild:BatchGetProjects" ], "Resource": "arn:aws:codebuild:*:*:project/AWSProton*" }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "*", "Condition": { "StringEqualsIfExists": { "iam:PassedToService": "codebuild.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "*" } ] }

AWS politique gérée : AwsProtonServiceGitSyncServiceRolePolicy

AWS Proton associe cette politique au rôle AwsProtonServiceGitSyncServiceRolePolicy lié au service qui permet d'effectuer la AWS Proton synchronisation des services.

Cette politique accorde des autorisations qui permettent un accès limité aux AWS Proton actions et aux autres actions de AWS service qui en AWS Proton dépendent.

La politique inclut les espaces de noms d'actions clés suivants :

  • proton— Permet à AWS Proton sync d'avoir un accès limité à AWS ProtonAPIs.

Pour plus d'informations sur les détails des autorisations pour le AwsProtonServiceGitSyncServiceRolePolicy, consultez la section Autorisations de rôle liées au service pour. AWS Proton

AWS Proton mises à jour des politiques AWS gérées

Consultez les détails des mises à jour des politiques AWS gérées AWS Proton depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au RSS fil sur la page Historique du AWS Proton document.

Modification Description Date

AWSProtonFullAccess – Mise à jour d’une stratégie existante

La politique gérée permettant au rôle lié à un service d'utiliser la synchronisation Git avec les référentiels Git a été mise à jour pour les ressources portant les deux préfixes de service. Pour plus d'informations, consultez les sections Utilisation de rôles liés à un service AWS CodeConnections et Politiques gérées.

25 avril 2024

AWSProtonDeveloperAccess – Mise à jour d’une politique existante

La politique gérée permettant au rôle lié à un service d'utiliser la synchronisation Git avec les référentiels Git a été mise à jour pour les ressources portant les deux préfixes de service. Pour plus d'informations, consultez les sections Utilisation de rôles liés à un service AWS CodeConnections et Politiques gérées.

25 avril 2024

AWSProtonSyncServiceRolePolicy – Mise à jour d’une politique existante

La politique gérée permettant au rôle lié à un service d'utiliser la synchronisation Git avec les référentiels Git a été mise à jour pour les ressources portant les deux préfixes de service. Pour plus d'informations, consultez les sections Utilisation de rôles liés à un service AWS CodeConnections et Politiques gérées.

25 avril 2024

AWSProtonCodeBuildProvisioningServiceRolePolicy – Mise à jour d’une politique existante

AWS Proton a mis à jour cette politique pour ajouter des autorisations afin de garantir que les comptes disposent de la limite de création CodeBuild simultanée nécessaire pour utiliser CodeBuild Provisioning.

12 mai 2023

AwsProtonServiceGitSyncServiceRolePolicy – Nouvelle politique

AWS Proton a ajouté une nouvelle politique permettant d' AWS Proton effectuer la synchronisation des services. La politique est utilisée dans le rôle AWSServiceRoleForProtonServiceSynclié au service.

31 mars 2023

AWSProtonDeveloperAccess – Mise à jour d’une politique existante

AWS Proton a ajouté une nouvelle GetResourcesSummary action qui vous permet d'afficher un résumé de vos modèles, des ressources de modèles déployées et des ressources obsolètes.

18 novembre 2022

AWSProtonReadOnlyAccess – Mise à jour d’une politique existante

AWS Proton a ajouté une nouvelle GetResourcesSummary action qui vous permet d'afficher un résumé de vos modèles, des ressources de modèles déployées et des ressources obsolètes.

18 novembre 2022

AWSProtonCodeBuildProvisioningBasicAccess – Nouvelle politique

AWS Proton a ajouté une nouvelle politique qui lui donne CodeBuild les autorisations nécessaires pour exécuter une version pour le AWS Proton CodeBuild provisionnement.

16 novembre 2022

AWSProtonCodeBuildProvisioningServiceRolePolicy – Nouvelle politique

AWS Proton a ajouté une nouvelle politique permettant d' AWS Proton effectuer des opérations liées au provisionnement CodeBuild basé. La politique est utilisée dans le rôle AWSServiceRoleForProtonCodeBuildProvisioninglié au service.

2 septembre 2022

AWSProtonFullAccess – Mise à jour d’une politique existante

AWS Proton a mis à jour cette politique afin de permettre l'accès aux nouvelles AWS Proton API opérations et de résoudre les problèmes d'autorisation pour certaines opérations de AWS Proton console.

30 mars 2022

AWSProtonDeveloperAccess – Mise à jour d’une politique existante

AWS Proton mettre à jour cette politique afin de permettre l'accès aux nouvelles AWS Proton API opérations et de résoudre les problèmes d'autorisation pour certaines opérations de AWS Proton console.

30 mars 2022

AWSProtonReadOnlyAccess – Mise à jour d’une politique existante

AWS Proton mettre à jour cette politique afin de permettre l'accès aux nouvelles AWS Proton API opérations et de résoudre les problèmes d'autorisation pour certaines opérations de AWS Proton console.

30 mars 2022

AWSProtonSyncServiceRolePolicy – Nouvelle politique

AWS Proton a ajouté une nouvelle politique permettant d' AWS Proton effectuer des opérations liées à la synchronisation des modèles. La politique est utilisée dans le rôle AWSServiceRoleForProtonSynclié au service.

23 novembre 2021

AWSProtonFullAccess – Nouvelle politique

AWS Proton a ajouté une nouvelle politique pour fournir un accès aux rôles administratifs aux AWS Proton API opérations et à la AWS Proton console.

9 juin 2021

AWSProtonDeveloperAccess – Nouvelle politique

AWS Proton a ajouté une nouvelle politique pour fournir un accès aux rôles de développeur aux AWS Proton API opérations et à la AWS Proton console.

9 juin 2021

AWSProtonReadOnlyAccess – Nouvelle politique

AWS Proton a ajouté une nouvelle politique pour fournir un accès en lecture seule aux AWS Proton API opérations et à la AWS Proton console.

9 juin 2021

AWS Proton a commencé à suivre les modifications.

AWS Proton a commencé à suivre les modifications apportées AWS à ses politiques gérées.

9 juin 2021