AWS の マネージドポリシー AWS Proton - AWS Proton

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS の マネージドポリシー AWS Proton

ユーザー、グループ、ロールにアクセス許可を追加するには、自分でポリシーを記述するよりも、 AWS マネージドポリシーを使用する方が簡単です。必要なアクセス許可のみをチームに提供する IAM カスタマー管理ポリシーを作成するには、時間と専門知識が必要です。すぐに開始するには、 AWS マネージドポリシーを使用できます。これらのポリシーは、一般的なユースケースをターゲット範囲に含めており、 AWS アカウントで利用できます。 AWS マネージドポリシーの詳細については、IAM ユーザーガイドAWS 「マネージドポリシー」を参照してください。

AWS のサービス AWS 管理ポリシーを維持および更新します。 AWS マネージドポリシーのアクセス許可は変更できません。サービスでは、新しい機能を利用できるようにするために、 AWS マネージドポリシーに権限が追加されることがあります。この種類の更新は、ポリシーがアタッチされている、すべてのアイデンティティ (ユーザー、グループおよびロール) に影響を与えます。新しい機能が立ち上げられた場合や、新しいオペレーションが使用可能になった場合に、各サービスが AWS マネージドポリシーを更新する可能性が最も高くなります。サービスは AWS マネージドポリシーからアクセス許可を削除しないため、ポリシーの更新によって既存のアクセス許可が損なわれることはありません。

さらに、 は、複数のサービスにまたがるジョブ関数のマネージドポリシー AWS をサポートしています。例えば、ReadOnlyAccess AWS マネージドポリシーでは、すべての AWS のサービス および リソースへの読み取り専用アクセスが提供されます。あるサービスで新しい機能を立ち上げる場合は、 AWS は、追加された演算とリソースに対し、読み込み専用の権限を追加します。ジョブ関数ポリシーのリストと説明については、IAM ユーザーガイドAWS ジョブ関数のマネージドポリシーを参照してください。

AWS Proton は、リソースと IAM オペレーションをさまざまなレベルで制御できる、ユーザー、グループ、またはロールにアタッチできるマネージド API ポリシーと信頼関係を提供します。これらのポリシーを直接適用することも、独自のポリシーを作成する開始点として使用することもできます。

各 AWS Proton マネージドポリシーには、次の信頼関係が使用されます。

{ "Version": "2012-10-17", "Statement": { "Sid": "ExampleTrustRelationshipWithProtonConfusedDeputyPrevention", "Effect": "Allow", "Principal": { "Service": "proton.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "123456789012" }, "ArnLike": { "aws:SourceArn": "arn:aws::proton:*:123456789012:environment/*" } } } }

AWS マネージドポリシー: AWSProtonFullAccess

AWSProtonFullAccess を IAM エンティティにアタッチできます。 は、ユーザーに代わってアクションを実行できるサービスロール AWS Proton にもこのポリシー AWS Proton をアタッチします。

このポリシーは、 AWS Proton アクションへのフルアクセスと AWS Proton 、依存する他の AWS サービスアクションへの制限付きアクセスを許可する管理アクセス許可を付与します。

このポリシーには、以下の主要なアクション名前空間が含まれています。

  • proton – 管理者が APIs に AWS Proton フルアクセスできるようにします。

  • iam — 管理者が AWS Protonにロールを渡せるようになります。これは、 が管理者に代わって他の サービスに API コール AWS Proton を発信できるようにするために必要です。

  • kms — 管理者にカスタマーマネージドキーへの権限の追加を許可します。

  • codeconnections — 管理者がコード接続を一覧表示して渡すことができるようにします AWS Proton。

このポリシーには、以下のアクセス許可が含まれています。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ProtonPermissions", "Effect": "Allow", "Action": [ "proton:*", "codestar-connections:ListConnections", "kms:ListAliases", "kms:DescribeKey" ], "Resource": "*" }, { "Sid": "CreateGrantPermissions", "Effect": "Allow", "Action": [ "kms:CreateGrant" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": "proton.*.amazonaws.com" } } }, { "Sid": "PassRolePermissions", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "proton.amazonaws.com" } } }, { "Sid": "CreateServiceLinkedRolePermissions", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/sync.proton.amazonaws.com/AWSServiceRoleForProtonSync", "Condition": { "StringEquals": { "iam:AWSServiceName": "sync.proton.amazonaws.com" } } }, { "Sid": "CodeStarConnectionsPermissions", "Effect": "Allow", "Action": [ "codestar-connections:PassConnection" ], "Resource": [ "arn:aws:codestar-connections:*:*:connection/*", "arn:aws:codeconnections:*:*:connection/*" ], "Condition": { "StringEquals": { "codestar-connections:PassedToService": "proton.amazonaws.com" } } }, { "Sid": "CodeConnectionsPermissions", "Effect": "Allow", "Action": [ "codeconnections:PassConnection" ], "Resource": [ "arn:aws:codestar-connections:*:*:connection/*", "arn:aws:codeconnections:*:*:connection/*" ], "Condition": { "StringEquals": { "codeconnections:PassedToService": "proton.amazonaws.com" } } } ] }

AWS マネージドポリシー: AWSProtonDeveloperAccess

AWSProtonDeveloperAccess を IAM エンティティにアタッチできます。 は、ユーザーに代わってアクションを実行できるサービスロール AWS Proton にもこのポリシー AWS Proton をアタッチします。

このポリシーは、 AWS Proton アクションおよび AWS Proton 依存する他の AWS アクションへの制限付きアクセスを許可するアクセス許可を付与します。これらのアクセス許可の範囲は、 AWS Proton サービスを作成およびデプロイするデベロッパーのロールをサポートするように設計されています。

このポリシーでは、 AWS Proton テンプレートや環境による APIs の作成、削除、更新にはアクセスできません。このポリシーで提供される権限よりもさらに制限された権限を開発者が必要とする場合は、最小特権を認める範囲まで絞ったカスタムポリシーの作成をお勧めします。

このポリシーには、以下の主要なアクション名前空間が含まれています。

  • proton – 寄稿者が限定された AWS Proton APIs セットにアクセスできるようにします。

  • codeconnections – コントリビューターがコード接続を一覧表示して渡すことを可能にし、 で使用できます AWS Proton。

このポリシーには、以下のアクセス許可が含まれています。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ProtonPermissions", "Effect": "Allow", "Action": [ "codecommit:ListRepositories", "codepipeline:GetPipeline", "codepipeline:GetPipelineExecution", "codepipeline:GetPipelineState", "codepipeline:ListPipelineExecutions", "codepipeline:ListPipelines", "codestar-connections:ListConnections", "codestar-connections:UseConnection", "proton:CancelServiceInstanceDeployment", "proton:CancelServicePipelineDeployment", "proton:CreateService", "proton:DeleteService", "proton:GetAccountRoles", "proton:GetAccountSettings", "proton:GetEnvironment", "proton:GetEnvironmentAccountConnection", "proton:GetEnvironmentTemplate", "proton:GetEnvironmentTemplateMajorVersion", "proton:GetEnvironmentTemplateMinorVersion", "proton:GetEnvironmentTemplateVersion", "proton:GetRepository", "proton:GetRepositorySyncStatus", "proton:GetResourcesSummary", "proton:GetService", "proton:GetServiceInstance", "proton:GetServiceTemplate", "proton:GetServiceTemplateMajorVersion", "proton:GetServiceTemplateMinorVersion", "proton:GetServiceTemplateVersion", "proton:GetTemplateSyncConfig", "proton:GetTemplateSyncStatus", "proton:ListEnvironmentAccountConnections", "proton:ListEnvironmentOutputs", "proton:ListEnvironmentProvisionedResources", "proton:ListEnvironments", "proton:ListEnvironmentTemplateMajorVersions", "proton:ListEnvironmentTemplateMinorVersions", "proton:ListEnvironmentTemplates", "proton:ListEnvironmentTemplateVersions", "proton:ListRepositories", "proton:ListRepositorySyncDefinitions", "proton:ListServiceInstanceOutputs", "proton:ListServiceInstanceProvisionedResources", "proton:ListServiceInstances", "proton:ListServicePipelineOutputs", "proton:ListServicePipelineProvisionedResources", "proton:ListServices", "proton:ListServiceTemplateMajorVersions", "proton:ListServiceTemplateMinorVersions", "proton:ListServiceTemplates", "proton:ListServiceTemplateVersions", "proton:ListTagsForResource", "proton:UpdateService", "proton:UpdateServiceInstance", "proton:UpdateServicePipeline", "s3:ListAllMyBuckets", "s3:ListBucket" ], "Resource": "*" }, { "Sid": "CodeStarConnectionsPermissions", "Effect": "Allow", "Action": "codestar-connections:PassConnection", "Resource": [ "arn:aws:codestar-connections:*:*:connection/*", "arn:aws:codeconnections:*:*:connection/*" ], "Condition": { "StringEquals": { "codestar-connections:PassedToService": "proton.amazonaws.com" } } }, { "Sid": "CodeConnectionsPermissions", "Effect": "Allow", "Action": "codeconnections:PassConnection", "Resource": [ "arn:aws:codestar-connections:*:*:connection/*", "arn:aws:codeconnections:*:*:connection/*" ], "Condition": { "StringEquals": { "codeconnections:PassedToService": "proton.amazonaws.com" } } } ] }

AWS マネージドポリシー: AWSProtonReadOnlyAccess

AWSProtonReadOnlyAccess を IAM エンティティにアタッチできます。 は、ユーザーに代わってアクションを実行できるサービスロール AWS Proton にもこのポリシー AWS Proton をアタッチします。

このポリシーは、 AWS Proton アクションへの読み取り専用アクセスと、 AWS Proton に依存する他の AWS サービスアクションへの制限された読み取り専用アクセスを許可するアクセス許可を付与します。

このポリシーには、以下の主要なアクション名前空間が含まれています。

  • proton – 寄稿者が APIs に AWS Proton 読み取り専用でアクセスできるようにします。

このポリシーには、以下のアクセス許可が含まれています。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codepipeline:ListPipelineExecutions", "codepipeline:ListPipelines", "codepipeline:GetPipeline", "codepipeline:GetPipelineState", "codepipeline:GetPipelineExecution", "proton:GetAccountRoles", "proton:GetAccountSettings", "proton:GetEnvironment", "proton:GetEnvironmentAccountConnection", "proton:GetEnvironmentTemplate", "proton:GetEnvironmentTemplateMajorVersion", "proton:GetEnvironmentTemplateMinorVersion", "proton:GetEnvironmentTemplateVersion", "proton:GetRepository", "proton:GetRepositorySyncStatus", "proton:GetResourcesSummary", "proton:GetService", "proton:GetServiceInstance", "proton:GetServiceTemplate", "proton:GetServiceTemplateMajorVersion", "proton:GetServiceTemplateMinorVersion", "proton:GetServiceTemplateVersion", "proton:GetTemplateSyncConfig", "proton:GetTemplateSyncStatus", "proton:ListEnvironmentAccountConnections", "proton:ListEnvironmentOutputs", "proton:ListEnvironmentProvisionedResources", "proton:ListEnvironments", "proton:ListEnvironmentTemplateMajorVersions", "proton:ListEnvironmentTemplateMinorVersions", "proton:ListEnvironmentTemplates", "proton:ListEnvironmentTemplateVersions", "proton:ListRepositories", "proton:ListRepositorySyncDefinitions", "proton:ListServiceInstanceOutputs", "proton:ListServiceInstanceProvisionedResources", "proton:ListServiceInstances", "proton:ListServicePipelineOutputs", "proton:ListServicePipelineProvisionedResources", "proton:ListServices", "proton:ListServiceTemplateMajorVersions", "proton:ListServiceTemplateMinorVersions", "proton:ListServiceTemplates", "proton:ListServiceTemplateVersions", "proton:ListTagsForResource" ], "Resource": "*" } ] }

AWS マネージドポリシー: AWSProtonSyncServiceRolePolicy

AWS Proton は、このポリシーを、 がテンプレート同期を実行できるようにする AWSServiceRoleForProtonSync サービスにリンクされたロール AWS Proton にアタッチします。

このポリシーは、 AWS Proton アクションおよび AWS Proton 依存する他の AWS サービスアクションへの制限付きアクセスを許可するアクセス許可を付与します。

このポリシーには、以下の主要なアクション名前空間が含まれています。

  • proton – APIs への AWS Proton AWS Proton 同期制限付きアクセスを許可します。

  • codeconnections — CodeConnections APIsWord への AWS Proton 同期制限付きアクセスを許可します。

AWSProtonSyncServiceRolePolicy のアクセス許可の詳細については、「 のサービスにリンクされたロールアクセス許可 AWS Proton」を参照してください。

AWS マネージドポリシー: AWSProtonCodeBuildProvisioningBasicAccess

Permissions CodeBuild は、 AWS Proton CodeBuild プロビジョニング用のビルドを実行する必要があります。 CodeBuild プロビジョニングロールAWSProtonCodeBuildProvisioningBasicAccessにアタッチできます。

このポリシーは、AWS Proton CodeBuild プロビジョニングが機能するための最小アクセス許可を付与します。これにより、 CodeBuild がビルドログを生成するアクセス許可が付与されます。また、Proton が Infrastructure as Code (IaC) 出力を AWS Proton ユーザーが使用できるようにするアクセス許可も付与します。このポリシーでは、IaC ツールがインフラストラクチャを管理するのに必要な権限は与えられません。

このポリシーには、以下の主要なアクション名前空間が含まれています。

  • logs - ビルドログの生成を CodeBuild に許可します。このアクセス許可がないと、 CodeBuild は起動できなくなります。

  • proton - 特定の AWS Proton リソースaws proton notify-resource-deployment-status-changeの IaaC 出力を更新するために、a CodeBuild Provisioning コマンドが を呼び出すことを許可します。

このポリシーには、以下のアクセス許可が含まれています。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:CreateLogGroup", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/codebuild/AWSProton-*" ] }, { "Effect": "Allow", "Action": "proton:NotifyResourceDeploymentStatusChange", "Resource": "arn:aws:proton:*:*:*" } ] }

AWS マネージドポリシー: AWSProtonCodeBuildProvisioningServiceRolePolicy

AWS Proton は、このポリシーを、 が AWSServiceRoleForProtonCodeBuildProvisioning ベースのプロビジョニングを実行できるようにする CodeBuild サービスにリンクされたロール AWS Proton にアタッチします。

このポリシーは、 AWS Proton に依存する AWS サービスアクションへの制限付きアクセスを許可するアクセス許可を付与します。

このポリシーには、以下の主要なアクション名前空間が含まれています。

  • cloudformation – AWS Proton CodeBuild ベースのプロビジョニングによる AWS CloudFormation APIs へのアクセス制限を許可します。

  • codebuild – AWS Proton CodeBuild ベースのプロビジョニングによる CodeBuild APIsWord へのアクセス制限を許可します。

  • iam — 管理者が AWS Protonにロールを渡せるようになります。これは、 が管理者に代わって他の サービスに API コール AWS Proton を発信できるようにするために必要です。

  • servicequotas – CodeBuild の同時ビルド制限をチェック AWS Proton できます。これにより、適切なビルドキューイングが保証されます。

このポリシーには、以下のアクセス許可が含まれています。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudformation:CreateStack", "cloudformation:CreateChangeSet", "cloudformation:DeleteChangeSet", "cloudformation:DeleteStack", "cloudformation:UpdateStack", "cloudformation:DescribeStacks", "cloudformation:DescribeStackEvents", "cloudformation:ListStackResources" ], "Resource": [ "arn:aws:cloudformation:*:*:stack/AWSProton-CodeBuild-*" ] }, { "Effect": "Allow", "Action": [ "codebuild:CreateProject", "codebuild:DeleteProject", "codebuild:UpdateProject", "codebuild:StartBuild", "codebuild:StopBuild", "codebuild:RetryBuild", "codebuild:BatchGetBuilds", "codebuild:BatchGetProjects" ], "Resource": "arn:aws:codebuild:*:*:project/AWSProton*" }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "*", "Condition": { "StringEqualsIfExists": { "iam:PassedToService": "codebuild.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "*" } ] }

AWS マネージドポリシー: AwsProtonServiceGitSyncServiceRolePolicy

AWS Proton は、このポリシーを、 がサービス同期を実行できるようにする AwsProtonServiceGitSyncServiceRolePolicy サービスにリンクされたロール AWS Proton にアタッチします。

このポリシーは、 AWS Proton アクションおよび AWS Proton に依存する他の AWS サービスアクションへの制限付きアクセスを許可するアクセス許可を付与します。

このポリシーには、以下の主要なアクション名前空間が含まれています。

  • proton — AWS Proton Word への AWS Proton 同期制限付きアクセスを許可しますAPIs。

AwsProtonServiceGitSyncServiceRolePolicy のアクセス許可の詳細については、「 のサービスにリンクされたロールアクセス許可 AWS Proton」を参照してください。

AWS ProtonAWS マネージドポリシーの更新

このサービスがこれらの変更の追跡を開始 AWS Proton してからの AWS の管理ポリシーの更新に関する詳細を表示します。このページの変更に関する自動アラートについては、 AWS Proton ドキュメント履歴ページの RSS フィードにサブスクライブします。

変更 説明 日付

AWSProtonFullAccess - 既存ポリシーへの更新

Git リポジトリと Git 同期を使用するサービスにリンクされたロールのマネージドポリシーが、両方のサービスプレフィックスを持つリソース用に更新されました。詳細については、 CodeConnectionsAWS ポリシーとマネージドポリシーのサービスにリンクされたロールの使用」を参照してください。 https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam-awsmanpol.html

2024 年 4 月 25 日

AWSProtonDeveloperAccess – 既存ポリシーへの更新

Git リポジトリと Git 同期を使用するサービスにリンクされたロールのマネージドポリシーが、両方のサービスプレフィックスを持つリソース用に更新されました。詳細については、 CodeConnectionsAWS ポリシーとマネージドポリシーのサービスにリンクされたロールの使用」を参照してください。 https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam-awsmanpol.html

2024 年 4 月 25 日

AWSProtonSyncServiceRolePolicy – 既存ポリシーへの更新

Git リポジトリと Git 同期を使用するサービスにリンクされたロールのマネージドポリシーが、両方のサービスプレフィックスを持つリソース用に更新されました。詳細については、 CodeConnectionsAWS ポリシーとマネージドポリシーのサービスにリンクされたロールの使用」を参照してください。 https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam-awsmanpol.html

2024 年 4 月 25 日

AWSProtonCodeBuildProvisioningServiceRolePolicy – 既存ポリシーへの更新

AWS Proton このポリシーを更新して、Word CodeBuild プロビジョニングを使用するために必要な CodeBuild 同時ビルド制限がアカウントにあることを確認するアクセス許可を追加しました。

2023 年 5 月 12 日

AwsProtonServiceGitSyncServiceRolePolicy – 新しいポリシー

AWS Proton にサービス同期 AWS Proton の実行を許可する新しいポリシーが追加されました。ポリシーは AWSServiceRoleForProtonServiceSync サービスにリンクされたロールで使用されます。

2023 年 3 月 31 日

AWSProtonDeveloperAccess – 既存ポリシーへの更新

AWS Proton テンプレート、デプロイされたテンプレートリソース、および古いリソースの概要を表示できる新しいGetResourcesSummaryアクションが追加されました。

2022 年 11 月 18 日

AWSProtonReadOnlyAccess – 既存ポリシーへの更新

AWS Proton テンプレート、デプロイされたテンプレートリソース、および古いリソースの概要を表示できる新しいGetResourcesSummaryアクションが追加されました。

2022 年 11 月 18 日

AWSProtonCodeBuildProvisioningBasicAccess – 新しいポリシー

AWS Proton は、 CodeBuild プロビジョニング用のビルドを実行するために必要なアクセス許可を AWS Proton CodeBuild に付与する新しいポリシーを追加しました。

2022 年 11 月 16 日

AWSProtonCodeBuildProvisioningServiceRolePolicy – 新しいポリシー

AWS Proton に、 CodeBuild ベースのプロビジョニングに関連するオペレーション AWS Proton を実行するための新しいポリシーが追加されました。ポリシーは AWSServiceRoleForProtonCodeBuildProvisioning サービスにリンクされたロールで使用されます。

2022 年 9 月 2 日

AWSProtonFullAccess – 既存ポリシーへの更新

AWS Proton このポリシーを更新して、new AWS Proton API オペレーションへのアクセスを提供し、一部の AWS Proton コンソールオペレーションのアクセス許可の問題を修正しました。

2022 年 3 月 30 日

AWSProtonDeveloperAccess – 既存ポリシーへの更新

AWS Proton このポリシーを更新して、new AWS Proton API オペレーションへのアクセスを提供し、一部の AWS Proton コンソールオペレーションのアクセス許可の問題を修正します。

2022 年 3 月 30 日

AWSProtonReadOnlyAccess – 既存ポリシーへの更新

AWS Proton このポリシーを更新して、new AWS Proton API オペレーションへのアクセスを提供し、一部の AWS Proton コンソールオペレーションのアクセス許可の問題を修正します。

2022 年 3 月 30 日

AWSProtonSyncServiceRolePolicy – 新しいポリシー

AWS Proton テンプレート同期に関連するオペレーションを AWS Proton が実行できる新しいポリシーが追加されました。ポリシーは AWSServiceRoleForProtonSync サービスにリンクされたロールで使用されます。

2021 年 11 月 23 日

AWSProtonFullAccess – 新しいポリシー

AWS Proton は、 AWS Proton API オペレーションと AWS Proton コンソールへの管理ロールアクセスを提供する新しいポリシーを追加しました。

2021 年 6 月 9 日

AWSProtonDeveloperAccess – 新しいポリシー

AWS Proton は、開発者ロールに AWS Proton API オペレーションと AWS Proton コンソールへのアクセスを提供する新しいポリシーを追加しました。

2021 年 6 月 9 日

AWSProtonReadOnlyAccess – 新しいポリシー

AWS Proton は、 AWS Proton API オペレーションと AWS Proton コンソールへの読み取り専用アクセスを提供する新しいポリシーを追加しました。

2021 年 6 月 9 日

AWS Proton は変更の追跡を開始しました。

AWS Proton は、 AWS マネージドポリシーの変更の追跡を開始しました。

2021 年 6 月 9 日