Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Ruoli IAM
ConAWS Proton, fornisci i ruoli eAWS KMS le chiavi IAM per leAWS risorse che possiedi e gestisci. Questi vengono successivamente applicati e utilizzati da risorse possedute e gestite dagli sviluppatori. Un ruolo IAM viene creato per controllare l'accesso del tuo team di sviluppatori all'AWS ProtonAPI.
Ruolo del servizio AWS Proton
Quando crei un nuovo ambiente, fornisci un ruolo di servizio IAM correlato. Il ruolo contiene tutte le autorizzazioni necessarie per aggiornare tutta l'infrastruttura fornita definita sia nei modelli di ambiente che nei modelli di servizio. Per esempi di ruoli, vedereAWS Proton ruolo di servizio per il provisioning utilizzando AWS CloudFormation. Se si utilizzano connessioni con account di ambiente e account di ambiente, si crea il ruolo in un account di ambiente selezionato. Per ulteriori informazioni, consultare Crea un ambiente in un account ed esegui il provisioning in un altro account e Connessioni agli account di ambiente.
Il modo in cui fornisci questo ruolo di servizio e chi assume il ruolo dipende dal metodo di provisioning del tuo ambiente.
-
AWS-provisioning gestito: fornisci il ruolo aAWS Proton, direttamente durante la creazione di un ambiente o indirettamente tramite connessioni agli account. AWS Protonassume il ruolo nell'account pertinente per fornire l'ambiente e l'infrastruttura di servizio.
-
Provisioning autogestito: è tua responsabilità configurare l'automazione del provisioning in modo che assuma un ruolo appropriato utilizzando le credenziali appropriate quando una pull request (PR) attiva un'azione di provisioning. Per un esempio di GitHub azione che assume un ruolo, vedere Assunzione di un ruolo
nella documentazione «ConfiguraAWS credenziali» dell'azione per GitHub le azioni.
Per ulteriori informazioni sui metodi di provisioning, consultaCome AWS Proton fornisce l'infrastruttura.