Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS politiche gestite per AWS Proton
Per aggiungere autorizzazioni a utenti, gruppi e ruoli, è più facile utilizzare le politiche AWS gestite che scrivere le politiche da soli. Ci vogliono tempo ed esperienza per creare politiche gestite dai IAM clienti che forniscano al team solo le autorizzazioni di cui ha bisogno. Per iniziare rapidamente, puoi utilizzare le nostre politiche AWS gestite. Queste policy coprono i casi d'uso comuni e sono disponibili nel tuo Account AWS. Per ulteriori informazioni sulle politiche AWS gestite, consulta le politiche AWS gestite nella Guida IAM per l'utente.
Servizi AWS mantenere e aggiornare le politiche AWS gestite. Non è possibile modificare le autorizzazioni nelle politiche AWS gestite. I servizi occasionalmente aggiungono altre autorizzazioni a una policy gestita da AWS per supportare nuove funzionalità. Questo tipo di aggiornamento interessa tutte le identità (utenti, gruppi e ruoli) a cui è collegata la policy. È più probabile che i servizi aggiornino una policy gestita da AWS quando viene avviata una nuova funzionalità o quando diventano disponibili nuove operazioni. I servizi non rimuovono le autorizzazioni da una policy AWS gestita, quindi gli aggiornamenti delle policy non comprometteranno le autorizzazioni esistenti.
Inoltre, AWS supporta politiche gestite per le funzioni lavorative che si estendono su più servizi. Ad esempio, la policy ReadOnlyAccess AWS gestita fornisce l'accesso in sola lettura a tutte le Servizi AWS risorse. Quando un servizio avvia una nuova funzionalità, AWS aggiunge autorizzazioni di sola lettura per nuove operazioni e risorse. Per un elenco e le descrizioni delle politiche relative alle funzioni lavorative, consulta le politiche AWS gestite per le funzioni lavorative nella Guida per l'IAMutente.
AWS Proton fornisce IAM politiche gestite e relazioni di fiducia che è possibile associare a utenti, gruppi o ruoli che consentono diversi livelli di controllo su risorse e API operazioni. Puoi applicare queste policy direttamente oppure utilizzarle come punto di partenza per la creazione di tue policy.
La seguente relazione di trust viene utilizzata per ciascuna delle politiche AWS Proton gestite.
{ "Version": "2012-10-17", "Statement": { "Sid": "ExampleTrustRelationshipWithProtonConfusedDeputyPrevention", "Effect": "Allow", "Principal": { "Service": "proton.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
123456789012
" }, "ArnLike": { "aws:SourceArn": "arn:aws::proton:*:123456789012
:environment/*" } } } }
AWS politica gestita: AWSProtonFullAccess
Puoi collegarti AWSProtonFullAccess alle tue IAM entità. AWS Proton associa inoltre questa politica a un ruolo di servizio che consente di AWS Proton eseguire azioni per conto dell'utente.
Questa politica concede autorizzazioni amministrative che consentono l'accesso completo alle AWS Proton azioni e l'accesso limitato ad altre azioni di AWS servizio da cui AWS Proton dipende.
La policy include i seguenti namespace di azioni chiave:
-
proton
— Consente agli amministratori l'accesso completo a. AWS Proton APIs -
iam
— Consente agli amministratori di passare ruoli a. AWS Proton Ciò è necessario per AWS Proton poter effettuare API chiamate ad altri servizi per conto dell'amministratore. -
kms
— Consente agli amministratori di aggiungere una concessione a una chiave gestita dal cliente. -
codeconnections
— Consente agli amministratori di elencare e passare i codici di connessione in modo che possano essere utilizzati da. AWS Proton
Questa policy include le seguenti autorizzazioni:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ProtonPermissions", "Effect": "Allow", "Action": [ "proton:*", "codestar-connections:ListConnections", "kms:ListAliases", "kms:DescribeKey" ], "Resource": "*" }, { "Sid": "CreateGrantPermissions", "Effect": "Allow", "Action": [ "kms:CreateGrant" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": "proton.*.amazonaws.com" } } }, { "Sid": "PassRolePermissions", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "proton.amazonaws.com" } } }, { "Sid": "CreateServiceLinkedRolePermissions", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/sync.proton.amazonaws.com/AWSServiceRoleForProtonSync", "Condition": { "StringEquals": { "iam:AWSServiceName": "sync.proton.amazonaws.com" } } }, { "Sid": "CodeStarConnectionsPermissions", "Effect": "Allow", "Action": [ "codestar-connections:PassConnection" ], "Resource": [ "arn:aws:codestar-connections:*:*:connection/*", "arn:aws:codeconnections:*:*:connection/*" ], "Condition": { "StringEquals": { "codestar-connections:PassedToService": "proton.amazonaws.com" } } }, { "Sid": "CodeConnectionsPermissions", "Effect": "Allow", "Action": [ "codeconnections:PassConnection" ], "Resource": [ "arn:aws:codestar-connections:*:*:connection/*", "arn:aws:codeconnections:*:*:connection/*" ], "Condition": { "StringEquals": { "codeconnections:PassedToService": "proton.amazonaws.com" } } } ] }
AWS politica gestita: AWSProtonDeveloperAccess
Puoi collegarti AWSProtonDeveloperAccess alle tue IAM entità. AWS Proton associa inoltre questa politica a un ruolo di servizio che consente di AWS Proton eseguire azioni per conto dell'utente.
Questa politica concede autorizzazioni che consentono un accesso limitato alle AWS Proton azioni e ad altre AWS azioni che AWS Proton dipendono da. L'ambito di queste autorizzazioni è progettato per supportare il ruolo di uno sviluppatore che crea e distribuisce servizi. AWS Proton
Questa politica non fornisce l'accesso alla creazione, all'eliminazione e all'aggiornamento del AWS Proton modello e dell'ambiente. APIs Se gli sviluppatori necessitano di autorizzazioni ancora più limitate di quelle fornite da questa politica, consigliamo di creare una politica personalizzata con un ambito ristretto in modo da concedere il minimo privilegio.
La policy include i seguenti namespace di azioni chiave:
-
proton
— Consente ai collaboratori di accedere a un set limitato di. AWS Proton APIs -
codeconnections
— Consente ai collaboratori di elencare e trasmettere connessioni di codice in modo che possano essere utilizzate da. AWS Proton
Questa policy include le seguenti autorizzazioni:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ProtonPermissions", "Effect": "Allow", "Action": [ "codecommit:ListRepositories", "codepipeline:GetPipeline", "codepipeline:GetPipelineExecution", "codepipeline:GetPipelineState", "codepipeline:ListPipelineExecutions", "codepipeline:ListPipelines", "codestar-connections:ListConnections", "codestar-connections:UseConnection", "proton:CancelServiceInstanceDeployment", "proton:CancelServicePipelineDeployment", "proton:CreateService", "proton:DeleteService", "proton:GetAccountRoles", "proton:GetAccountSettings", "proton:GetEnvironment", "proton:GetEnvironmentAccountConnection", "proton:GetEnvironmentTemplate", "proton:GetEnvironmentTemplateMajorVersion", "proton:GetEnvironmentTemplateMinorVersion", "proton:GetEnvironmentTemplateVersion", "proton:GetRepository", "proton:GetRepositorySyncStatus", "proton:GetResourcesSummary", "proton:GetService", "proton:GetServiceInstance", "proton:GetServiceTemplate", "proton:GetServiceTemplateMajorVersion", "proton:GetServiceTemplateMinorVersion", "proton:GetServiceTemplateVersion", "proton:GetTemplateSyncConfig", "proton:GetTemplateSyncStatus", "proton:ListEnvironmentAccountConnections", "proton:ListEnvironmentOutputs", "proton:ListEnvironmentProvisionedResources", "proton:ListEnvironments", "proton:ListEnvironmentTemplateMajorVersions", "proton:ListEnvironmentTemplateMinorVersions", "proton:ListEnvironmentTemplates", "proton:ListEnvironmentTemplateVersions", "proton:ListRepositories", "proton:ListRepositorySyncDefinitions", "proton:ListServiceInstanceOutputs", "proton:ListServiceInstanceProvisionedResources", "proton:ListServiceInstances", "proton:ListServicePipelineOutputs", "proton:ListServicePipelineProvisionedResources", "proton:ListServices", "proton:ListServiceTemplateMajorVersions", "proton:ListServiceTemplateMinorVersions", "proton:ListServiceTemplates", "proton:ListServiceTemplateVersions", "proton:ListTagsForResource", "proton:UpdateService", "proton:UpdateServiceInstance", "proton:UpdateServicePipeline", "s3:ListAllMyBuckets", "s3:ListBucket" ], "Resource": "*" }, { "Sid": "CodeStarConnectionsPermissions", "Effect": "Allow", "Action": "codestar-connections:PassConnection", "Resource": [ "arn:aws:codestar-connections:*:*:connection/*", "arn:aws:codeconnections:*:*:connection/*" ], "Condition": { "StringEquals": { "codestar-connections:PassedToService": "proton.amazonaws.com" } } }, { "Sid": "CodeConnectionsPermissions", "Effect": "Allow", "Action": "codeconnections:PassConnection", "Resource": [ "arn:aws:codestar-connections:*:*:connection/*", "arn:aws:codeconnections:*:*:connection/*" ], "Condition": { "StringEquals": { "codeconnections:PassedToService": "proton.amazonaws.com" } } } ] }
AWS politica gestita: AWSProtonReadOnlyAccess
Puoi collegarti AWSProtonReadOnlyAccess alle tue IAM entità. AWS Proton associa inoltre questa politica a un ruolo di servizio che consente di AWS Proton eseguire azioni per conto dell'utente.
Questa politica concede autorizzazioni che consentono l'accesso in sola lettura alle AWS Proton azioni e l'accesso limitato in sola lettura ad altre azioni di servizio da cui dipende. AWS AWS Proton
La policy include i seguenti namespace di azioni chiave:
-
proton
— Consente ai collaboratori l'accesso in sola lettura a. AWS Proton APIs
Questa policy include le seguenti autorizzazioni:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codepipeline:ListPipelineExecutions", "codepipeline:ListPipelines", "codepipeline:GetPipeline", "codepipeline:GetPipelineState", "codepipeline:GetPipelineExecution", "proton:GetAccountRoles", "proton:GetAccountSettings", "proton:GetEnvironment", "proton:GetEnvironmentAccountConnection", "proton:GetEnvironmentTemplate", "proton:GetEnvironmentTemplateMajorVersion", "proton:GetEnvironmentTemplateMinorVersion", "proton:GetEnvironmentTemplateVersion", "proton:GetRepository", "proton:GetRepositorySyncStatus", "proton:GetResourcesSummary", "proton:GetService", "proton:GetServiceInstance", "proton:GetServiceTemplate", "proton:GetServiceTemplateMajorVersion", "proton:GetServiceTemplateMinorVersion", "proton:GetServiceTemplateVersion", "proton:GetTemplateSyncConfig", "proton:GetTemplateSyncStatus", "proton:ListEnvironmentAccountConnections", "proton:ListEnvironmentOutputs", "proton:ListEnvironmentProvisionedResources", "proton:ListEnvironments", "proton:ListEnvironmentTemplateMajorVersions", "proton:ListEnvironmentTemplateMinorVersions", "proton:ListEnvironmentTemplates", "proton:ListEnvironmentTemplateVersions", "proton:ListRepositories", "proton:ListRepositorySyncDefinitions", "proton:ListServiceInstanceOutputs", "proton:ListServiceInstanceProvisionedResources", "proton:ListServiceInstances", "proton:ListServicePipelineOutputs", "proton:ListServicePipelineProvisionedResources", "proton:ListServices", "proton:ListServiceTemplateMajorVersions", "proton:ListServiceTemplateMinorVersions", "proton:ListServiceTemplates", "proton:ListServiceTemplateVersions", "proton:ListTagsForResource" ], "Resource": "*" } ] }
AWS politica gestita: AWSProtonSyncServiceRolePolicy
AWS Proton allega questa politica al ruolo AWSServiceRoleForProtonSync collegato al servizio che consente di AWS Proton eseguire la sincronizzazione dei modelli.
Questa politica concede autorizzazioni che consentono un accesso limitato alle AWS Proton azioni e ad altre azioni di AWS servizio da cui dipende. AWS Proton
La policy include i seguenti namespace di azioni chiave:
-
proton
— Consente un accesso limitato alla AWS Proton sincronizzazione a. AWS Proton APIs -
codeconnections
— Consente un accesso limitato alla AWS Proton sincronizzazione a CodeConnections APIs.
Per informazioni sui dettagli delle autorizzazioni per AWSProtonSyncServiceRolePolicy, vedere Autorizzazioni dei ruoli collegati al servizio per. AWS Proton
AWS politica gestita: AWSProtonCodeBuildProvisioningBasicAccess
Le autorizzazioni CodeBuild devono eseguire una build per AWS Proton CodeBuild Provisioning. Puoi collegarti AWSProtonCodeBuildProvisioningBasicAccess
al tuo ruolo di CodeBuild Provisioning.
Questa politica concede le autorizzazioni minime per il funzionamento di Proton AWS Provisioning CodeBuild . Concede autorizzazioni che consentono di generare registri di compilazione. CodeBuild Concede inoltre l'autorizzazione a Proton di rendere disponibili agli utenti gli output Infrastructure as Code (IaC). AWS Proton Non fornisce le autorizzazioni necessarie agli strumenti IaC per gestire l'infrastruttura.
La policy include i seguenti namespace di azioni chiave:
-
logs
‐ Consente di generare registri CodeBuild di compilazione. Senza questa autorizzazione, non CodeBuild riuscirà a partire. -
proton
‐ Consente a un comando CodeBuild Provisioning di richiedereaws proton notify-resource-deployment-status-change
l'aggiornamento degli output IaaC per una determinata risorsa. AWS Proton
Questa policy include le seguenti autorizzazioni:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:CreateLogGroup", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/codebuild/AWSProton-*" ] }, { "Effect": "Allow", "Action": "proton:NotifyResourceDeploymentStatusChange", "Resource": "arn:aws:proton:*:*:*" } ] }
AWS politica gestita: AWSProtonCodeBuildProvisioningServiceRolePolicy
AWS Proton associa questa policy al ruolo AWSServiceRoleForProtonCodeBuildProvisioning collegato al servizio che consente di AWS Proton eseguire CodeBuild il provisioning basato.
Questa politica concede autorizzazioni che consentono un accesso limitato alle azioni di servizio che dipendono da AWS . AWS Proton
La policy include i seguenti namespace di azioni chiave:
-
cloudformation
— Consente un accesso limitato al provisioning AWS Proton CodeBuild basato su. AWS CloudFormation APIs -
codebuild
— Consente un accesso limitato al provisioning AWS Proton CodeBuild basato su. CodeBuild APIs -
iam
— Consente agli amministratori di trasferire ruoli a. AWS Proton Ciò è necessario per AWS Proton poter effettuare API chiamate ad altri servizi per conto dell'amministratore. -
servicequotas
— Consente di AWS Proton verificare il limite di CodeBuild compilazione simultanea, che garantisce una corretta coda di compilazione.
Questa policy include le seguenti autorizzazioni:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudformation:CreateStack", "cloudformation:CreateChangeSet", "cloudformation:DeleteChangeSet", "cloudformation:DeleteStack", "cloudformation:UpdateStack", "cloudformation:DescribeStacks", "cloudformation:DescribeStackEvents", "cloudformation:ListStackResources" ], "Resource": [ "arn:aws:cloudformation:*:*:stack/AWSProton-CodeBuild-*" ] }, { "Effect": "Allow", "Action": [ "codebuild:CreateProject", "codebuild:DeleteProject", "codebuild:UpdateProject", "codebuild:StartBuild", "codebuild:StopBuild", "codebuild:RetryBuild", "codebuild:BatchGetBuilds", "codebuild:BatchGetProjects" ], "Resource": "arn:aws:codebuild:*:*:project/AWSProton*" }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "*", "Condition": { "StringEqualsIfExists": { "iam:PassedToService": "codebuild.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "*" } ] }
AWS politica gestita: AwsProtonServiceGitSyncServiceRolePolicy
AWS Proton allega questa policy al ruolo AwsProtonServiceGitSyncServiceRolePolicy collegato al servizio che consente di AWS Proton eseguire la sincronizzazione del servizio.
Questa politica concede autorizzazioni che consentono un accesso limitato alle AWS Proton azioni e ad altre azioni di AWS servizio da cui dipende. AWS Proton
La policy include i seguenti namespace di azioni chiave:
-
proton
— Consente l'accesso limitato AWS a Proton sync a ProtonAWS. APIs
Per informazioni sui dettagli delle autorizzazioni per AwsProtonServiceGitSyncServiceRolePolicy, vedere Autorizzazioni dei ruoli collegati al servizio per. AWS Proton
AWS Proton aggiornamenti alle politiche gestite AWS
Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite AWS Proton da quando questo servizio ha iniziato a tenere traccia di queste modifiche. Per ricevere avvisi automatici sulle modifiche a questa pagina, iscriviti al RSS feed nella pagina della cronologia dei AWS Proton documenti.
Modifica | Descrizione | Data |
---|---|---|
|
La politica gestita per il ruolo collegato al servizio di utilizzare Git sync con i repository Git è stata aggiornata per le risorse con entrambi i prefissi di servizio. Per ulteriori informazioni, vedere Utilizzo di ruoli collegati ai servizi per e politiche gestite. AWS CodeConnections |
25 aprile 2024 |
|
La politica gestita per il ruolo collegato al servizio di utilizzare Git sync con i repository Git è stata aggiornata per le risorse con entrambi i prefissi di servizio. Per ulteriori informazioni, vedere Utilizzo di ruoli collegati ai servizi per e politiche gestite. AWS CodeConnections |
25 aprile 2024 |
|
La politica gestita per il ruolo collegato al servizio di utilizzare Git sync con i repository Git è stata aggiornata per le risorse con entrambi i prefissi di servizio. Per ulteriori informazioni, vedere Utilizzo di ruoli collegati ai servizi per e politiche gestite. AWS CodeConnections |
25 aprile 2024 |
AWSProtonCodeBuildProvisioningServiceRolePolicy: aggiornamento a una policy esistente |
AWS Proton ha aggiornato questa politica aggiungendo le autorizzazioni necessarie per garantire che gli account dispongano del limite di CodeBuild compilazione simultanea necessario per utilizzare Provisioning. CodeBuild |
12 maggio 2023 |
AwsProtonServiceGitSyncServiceRolePolicy: nuova policy |
AWS Proton ha aggiunto una nuova politica per consentire di eseguire la sincronizzazione AWS Proton del servizio. La policy viene utilizzata nel ruolo collegato al AWSServiceRoleForProtonServiceSyncservizio. |
31 marzo 2023 |
AWSProtonDeveloperAccess: aggiornamento a una policy esistente |
AWS Proton ha aggiunto una nuova |
18 novembre 2022 |
AWSProtonReadOnlyAccess: aggiornamento a una policy esistente |
AWS Proton ha aggiunto una nuova |
18 novembre 2022 |
AWSProtonCodeBuildProvisioningBasicAccess: nuova policy |
AWS Proton ha aggiunto una nuova politica che fornisce CodeBuild le autorizzazioni necessarie per eseguire una build for AWS Proton CodeBuild Provisioning. |
16 novembre 2022 |
AWSProtonCodeBuildProvisioningServiceRolePolicy: nuova policy |
AWS Proton ha aggiunto una nuova politica per consentire di AWS Proton eseguire operazioni relative al provisioning CodeBuild basato. La policy viene utilizzata nel ruolo collegato al AWSServiceRoleForProtonCodeBuildProvisioningservizio. |
02 settembre 2022 |
AWSProtonFullAccess: aggiornamento a una policy esistente |
AWS Proton ha aggiornato questa politica per fornire l'accesso a nuove AWS Proton API operazioni e risolvere i problemi di autorizzazione per alcune operazioni AWS Proton della console. |
30 marzo 2022 |
AWSProtonDeveloperAccess: aggiornamento a una policy esistente |
AWS Proton aggiorna questa politica per fornire l'accesso a nuove AWS Proton API operazioni e risolvere i problemi di autorizzazione per alcune operazioni AWS Proton della console. |
30 marzo 2022 |
AWSProtonReadOnlyAccess: aggiornamento a una policy esistente |
AWS Proton aggiorna questa politica per fornire l'accesso a nuove AWS Proton API operazioni e risolvere i problemi di autorizzazione per alcune operazioni AWS Proton della console. |
30 marzo 2022 |
AWSProtonSyncServiceRolePolicy: nuova policy |
AWS Proton ha aggiunto una nuova politica per consentire di AWS Proton eseguire operazioni relative alla sincronizzazione dei modelli. La policy viene utilizzata nel ruolo AWSServiceRoleForProtonSynccollegato al servizio. |
23 novembre 2021 |
AWSProtonFullAccess: nuova policy |
AWS Proton ha aggiunto una nuova politica per fornire l'accesso ai ruoli amministrativi alle AWS Proton API operazioni e alla AWS Proton console. |
09 giugno 2021 |
AWSProtonDeveloperAccess: nuova policy |
AWS Proton ha aggiunto una nuova politica per fornire l'accesso del ruolo di sviluppatore alle AWS Proton API operazioni e alla AWS Proton console. |
09 giugno 2021 |
AWSProtonReadOnlyAccess: nuova policy |
AWS Proton ha aggiunto una nuova politica per fornire l'accesso in sola lettura alle AWS Proton API operazioni e alla AWS Proton console. |
09 giugno 2021 |
AWS Proton ha iniziato a tenere traccia delle modifiche. |
AWS Proton ha iniziato a tenere traccia delle modifiche per le sue politiche AWS gestite. |
09 giugno 2021 |