As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWS políticas gerenciadas para AWS Proton
Para adicionar permissões a usuários, grupos e funções, é mais fácil usar políticas AWS gerenciadas do que escrever políticas você mesmo. É preciso tempo e experiência para criar políticas gerenciadas pelo IAM cliente que forneçam à sua equipe somente as permissões de que precisam. Para começar rapidamente, você pode usar nossas políticas AWS gerenciadas. Essas políticas abrangem casos de uso comuns e estão disponíveis na sua Conta da AWS. Para obter mais informações sobre políticas AWS gerenciadas, consulte políticas AWS gerenciadas no Guia IAM do usuário.
Serviços da AWS manter e atualizar políticas AWS gerenciadas. Você não pode alterar as permissões nas políticas AWS gerenciadas. Os serviços ocasionalmente acrescentam permissões adicionais a uma política gerenciada pela AWS para oferecer suporte a novos recursos. Esse tipo de atualização afeta todas as identidades (usuários, grupos e funções) em que a política está anexada. É mais provável que os serviços atualizem uma política gerenciada pela AWS quando um novo recurso for iniciado ou novas operações se tornarem disponíveis. Os serviços não removem as permissões de uma política AWS gerenciada, portanto, as atualizações de políticas não violarão suas permissões existentes.
Além disso, AWS oferece suporte a políticas gerenciadas para funções de trabalho que abrangem vários serviços. Por exemplo, a política ReadOnlyAccess AWS gerenciada fornece acesso somente de leitura a todos Serviços da AWS os recursos. Quando um serviço executa um novo recurso, a AWS adiciona permissões somente leitura para novas operações e recursos. Para obter uma lista e descrições das políticas de funções de trabalho, consulte políticas AWS gerenciadas para funções de trabalho no Guia IAM do usuário.
AWS Proton fornece IAM políticas gerenciadas e relações de confiança que você pode associar a usuários, grupos ou funções que permitem diferentes níveis de controle sobre recursos e API operações. É possível aplicar essas políticas diretamente ou usá-las como ponto de partida para criar suas próprias políticas.
A relação de confiança a seguir é usada para cada uma das políticas AWS Proton gerenciadas.
{ "Version": "2012-10-17", "Statement": { "Sid": "ExampleTrustRelationshipWithProtonConfusedDeputyPrevention", "Effect": "Allow", "Principal": { "Service": "proton.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
123456789012
" }, "ArnLike": { "aws:SourceArn": "arn:aws::proton:*:123456789012
:environment/*" } } } }
AWS política gerenciada: AWSProtonFullAccess
Você pode se conectar AWSProtonFullAccess às suas IAM entidades. AWS Proton também anexa essa política a uma função de serviço que permite AWS Proton realizar ações em seu nome.
Essa política concede permissões administrativas que permitem acesso total às AWS Proton ações e acesso limitado a outras ações AWS de serviço que AWS Proton dependem de.
A política inclui os seguintes namespaces de ações-chave:
-
proton
— Permite aos administradores acesso total a. AWS Proton APIs -
iam
: Permite que os administradores passem perfis para o AWS Proton. Isso é necessário para que AWS Proton possa fazer API chamadas para outros serviços em nome do administrador. -
kms
: Permite que os administradores adicionem uma concessão a uma chave gerenciada pelo cliente. -
codeconnections
— Permite que os administradores listem e passem conexões de código para que possam ser usadas por. AWS Proton
Esta política inclui as seguintes permissões:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ProtonPermissions", "Effect": "Allow", "Action": [ "proton:*", "codestar-connections:ListConnections", "kms:ListAliases", "kms:DescribeKey" ], "Resource": "*" }, { "Sid": "CreateGrantPermissions", "Effect": "Allow", "Action": [ "kms:CreateGrant" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": "proton.*.amazonaws.com" } } }, { "Sid": "PassRolePermissions", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "proton.amazonaws.com" } } }, { "Sid": "CreateServiceLinkedRolePermissions", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/sync.proton.amazonaws.com/AWSServiceRoleForProtonSync", "Condition": { "StringEquals": { "iam:AWSServiceName": "sync.proton.amazonaws.com" } } }, { "Sid": "CodeStarConnectionsPermissions", "Effect": "Allow", "Action": [ "codestar-connections:PassConnection" ], "Resource": [ "arn:aws:codestar-connections:*:*:connection/*", "arn:aws:codeconnections:*:*:connection/*" ], "Condition": { "StringEquals": { "codestar-connections:PassedToService": "proton.amazonaws.com" } } }, { "Sid": "CodeConnectionsPermissions", "Effect": "Allow", "Action": [ "codeconnections:PassConnection" ], "Resource": [ "arn:aws:codestar-connections:*:*:connection/*", "arn:aws:codeconnections:*:*:connection/*" ], "Condition": { "StringEquals": { "codeconnections:PassedToService": "proton.amazonaws.com" } } } ] }
AWS política gerenciada: AWSProtonDeveloperAccess
Você pode se conectar AWSProtonDeveloperAccess às suas IAM entidades. AWS Proton também anexa essa política a uma função de serviço que permite AWS Proton realizar ações em seu nome.
Essa política concede permissões que permitem acesso limitado às AWS Proton ações e a outras AWS ações que AWS Proton dependem de. O escopo dessas permissões foi projetado para apoiar a função de um desenvolvedor que cria e implanta AWS Proton serviços.
Essa política não fornece acesso à criação, exclusão e atualização de AWS Proton modelos e ambientesAPIs. Se os desenvolvedores precisarem de permissões ainda mais limitadas do que as fornecidas por essa política, recomendamos criar uma política personalizada com escopo reduzido para conceder o privilégio mínimo.
A política inclui os seguintes namespaces de ações-chave:
-
proton
— Permite que os colaboradores acessem um conjunto limitado de AWS Proton APIs. -
codeconnections
— Permite que os colaboradores listem e passem conexões de código para que possam ser usadas por. AWS Proton
Esta política inclui as seguintes permissões:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ProtonPermissions", "Effect": "Allow", "Action": [ "codecommit:ListRepositories", "codepipeline:GetPipeline", "codepipeline:GetPipelineExecution", "codepipeline:GetPipelineState", "codepipeline:ListPipelineExecutions", "codepipeline:ListPipelines", "codestar-connections:ListConnections", "codestar-connections:UseConnection", "proton:CancelServiceInstanceDeployment", "proton:CancelServicePipelineDeployment", "proton:CreateService", "proton:DeleteService", "proton:GetAccountRoles", "proton:GetAccountSettings", "proton:GetEnvironment", "proton:GetEnvironmentAccountConnection", "proton:GetEnvironmentTemplate", "proton:GetEnvironmentTemplateMajorVersion", "proton:GetEnvironmentTemplateMinorVersion", "proton:GetEnvironmentTemplateVersion", "proton:GetRepository", "proton:GetRepositorySyncStatus", "proton:GetResourcesSummary", "proton:GetService", "proton:GetServiceInstance", "proton:GetServiceTemplate", "proton:GetServiceTemplateMajorVersion", "proton:GetServiceTemplateMinorVersion", "proton:GetServiceTemplateVersion", "proton:GetTemplateSyncConfig", "proton:GetTemplateSyncStatus", "proton:ListEnvironmentAccountConnections", "proton:ListEnvironmentOutputs", "proton:ListEnvironmentProvisionedResources", "proton:ListEnvironments", "proton:ListEnvironmentTemplateMajorVersions", "proton:ListEnvironmentTemplateMinorVersions", "proton:ListEnvironmentTemplates", "proton:ListEnvironmentTemplateVersions", "proton:ListRepositories", "proton:ListRepositorySyncDefinitions", "proton:ListServiceInstanceOutputs", "proton:ListServiceInstanceProvisionedResources", "proton:ListServiceInstances", "proton:ListServicePipelineOutputs", "proton:ListServicePipelineProvisionedResources", "proton:ListServices", "proton:ListServiceTemplateMajorVersions", "proton:ListServiceTemplateMinorVersions", "proton:ListServiceTemplates", "proton:ListServiceTemplateVersions", "proton:ListTagsForResource", "proton:UpdateService", "proton:UpdateServiceInstance", "proton:UpdateServicePipeline", "s3:ListAllMyBuckets", "s3:ListBucket" ], "Resource": "*" }, { "Sid": "CodeStarConnectionsPermissions", "Effect": "Allow", "Action": "codestar-connections:PassConnection", "Resource": [ "arn:aws:codestar-connections:*:*:connection/*", "arn:aws:codeconnections:*:*:connection/*" ], "Condition": { "StringEquals": { "codestar-connections:PassedToService": "proton.amazonaws.com" } } }, { "Sid": "CodeConnectionsPermissions", "Effect": "Allow", "Action": "codeconnections:PassConnection", "Resource": [ "arn:aws:codestar-connections:*:*:connection/*", "arn:aws:codeconnections:*:*:connection/*" ], "Condition": { "StringEquals": { "codeconnections:PassedToService": "proton.amazonaws.com" } } } ] }
AWS política gerenciada: AWSProtonReadOnlyAccess
Você pode se conectar AWSProtonReadOnlyAccess às suas IAM entidades. AWS Proton também anexa essa política a uma função de serviço que permite AWS Proton realizar ações em seu nome.
Essa política concede permissões que permitem acesso somente leitura às AWS Proton ações e acesso limitado somente leitura a outras ações de AWS serviço que dependem de. AWS Proton
A política inclui os seguintes namespaces de ações-chave:
-
proton
— Permite que os colaboradores tenham acesso somente para leitura a. AWS Proton APIs
Esta política inclui as seguintes permissões:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "codepipeline:ListPipelineExecutions", "codepipeline:ListPipelines", "codepipeline:GetPipeline", "codepipeline:GetPipelineState", "codepipeline:GetPipelineExecution", "proton:GetAccountRoles", "proton:GetAccountSettings", "proton:GetEnvironment", "proton:GetEnvironmentAccountConnection", "proton:GetEnvironmentTemplate", "proton:GetEnvironmentTemplateMajorVersion", "proton:GetEnvironmentTemplateMinorVersion", "proton:GetEnvironmentTemplateVersion", "proton:GetRepository", "proton:GetRepositorySyncStatus", "proton:GetResourcesSummary", "proton:GetService", "proton:GetServiceInstance", "proton:GetServiceTemplate", "proton:GetServiceTemplateMajorVersion", "proton:GetServiceTemplateMinorVersion", "proton:GetServiceTemplateVersion", "proton:GetTemplateSyncConfig", "proton:GetTemplateSyncStatus", "proton:ListEnvironmentAccountConnections", "proton:ListEnvironmentOutputs", "proton:ListEnvironmentProvisionedResources", "proton:ListEnvironments", "proton:ListEnvironmentTemplateMajorVersions", "proton:ListEnvironmentTemplateMinorVersions", "proton:ListEnvironmentTemplates", "proton:ListEnvironmentTemplateVersions", "proton:ListRepositories", "proton:ListRepositorySyncDefinitions", "proton:ListServiceInstanceOutputs", "proton:ListServiceInstanceProvisionedResources", "proton:ListServiceInstances", "proton:ListServicePipelineOutputs", "proton:ListServicePipelineProvisionedResources", "proton:ListServices", "proton:ListServiceTemplateMajorVersions", "proton:ListServiceTemplateMinorVersions", "proton:ListServiceTemplates", "proton:ListServiceTemplateVersions", "proton:ListTagsForResource" ], "Resource": "*" } ] }
AWS política gerenciada: AWSProtonSyncServiceRolePolicy
AWS Proton anexa essa política à função AWSServiceRoleForProtonSync vinculada ao serviço que permite realizar AWS Proton a sincronização de modelos.
Essa política concede permissões que permitem acesso limitado às AWS Proton ações e a outras ações AWS de serviço que AWS Proton dependem de.
A política inclui os seguintes namespaces de ações-chave:
-
proton
— Permite acesso limitado à AWS Proton sincronização AWS Proton APIs a. -
codeconnections
— Permite acesso limitado à AWS Proton sincronização CodeConnections APIs a.
Para obter informações sobre os detalhes da permissão do AWSProtonSyncServiceRolePolicy, consulte Permissões de função vinculada ao serviço para. AWS Proton
AWS política gerenciada: AWSProtonCodeBuildProvisioningBasicAccess
As permissões CodeBuild precisam executar uma compilação para AWS Proton CodeBuild provisionamento. Você pode se associar AWSProtonCodeBuildProvisioningBasicAccess
à sua função de CodeBuild aprovisionamento.
Essa política concede as permissões mínimas para o funcionamento do AWS Proton CodeBuild Provisioning. Ele concede permissões que permitem CodeBuild gerar registros de construção. Também concede permissão para o Proton disponibilizar saídas de Infraestrutura como Código (IaC) para os usuários. AWS Proton Não fornece as permissões necessárias às ferramentas do IaC para gerenciar a infraestrutura.
A política inclui os seguintes namespaces de ações-chave:
-
logs
‐ Permite CodeBuild gerar registros de construção. Sem essa permissão, não CodeBuild conseguirá iniciar. -
proton
‐ Permite que um comando CodeBuild de provisionamento solicite a atualização das saídas do IAACaws proton notify-resource-deployment-status-change
para um determinado recurso. AWS Proton
Esta política inclui as seguintes permissões:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:CreateLogGroup", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/codebuild/AWSProton-*" ] }, { "Effect": "Allow", "Action": "proton:NotifyResourceDeploymentStatusChange", "Resource": "arn:aws:proton:*:*:*" } ] }
AWS política gerenciada: AWSProtonCodeBuildProvisioningServiceRolePolicy
AWS Proton anexa essa política à função AWSServiceRoleForProtonCodeBuildProvisioning vinculada ao serviço que permite realizar CodeBuild o provisionamento AWS Proton baseado.
Essa política concede permissões que permitem acesso limitado às ações AWS de serviço que AWS Proton dependem de.
A política inclui os seguintes namespaces de ações-chave:
-
cloudformation
— Permite acesso limitado ao provisionamento AWS Proton CodeBuild baseado a. AWS CloudFormation APIs -
codebuild
— Permite acesso limitado ao provisionamento AWS Proton CodeBuild baseado a. CodeBuild APIs -
iam
: Permite que os administradores passem perfis para o AWS Proton. Isso é necessário para que AWS Proton possa fazer API chamadas para outros serviços em nome do administrador. -
servicequotas
— Permite AWS Proton verificar o limite de compilação CodeBuild simultânea, o que garante o enfileiramento adequado da construção.
Esta política inclui as seguintes permissões:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudformation:CreateStack", "cloudformation:CreateChangeSet", "cloudformation:DeleteChangeSet", "cloudformation:DeleteStack", "cloudformation:UpdateStack", "cloudformation:DescribeStacks", "cloudformation:DescribeStackEvents", "cloudformation:ListStackResources" ], "Resource": [ "arn:aws:cloudformation:*:*:stack/AWSProton-CodeBuild-*" ] }, { "Effect": "Allow", "Action": [ "codebuild:CreateProject", "codebuild:DeleteProject", "codebuild:UpdateProject", "codebuild:StartBuild", "codebuild:StopBuild", "codebuild:RetryBuild", "codebuild:BatchGetBuilds", "codebuild:BatchGetProjects" ], "Resource": "arn:aws:codebuild:*:*:project/AWSProton*" }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "*", "Condition": { "StringEqualsIfExists": { "iam:PassedToService": "codebuild.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "*" } ] }
AWS política gerenciada: AwsProtonServiceGitSyncServiceRolePolicy
AWS Proton anexa essa política à função AwsProtonServiceGitSyncServiceRolePolicy vinculada ao serviço que permite realizar AWS Proton a sincronização do serviço.
Essa política concede permissões que permitem acesso limitado às AWS Proton ações e a outras ações AWS de serviço que AWS Proton dependem de.
A política inclui os seguintes namespaces de ações-chave:
-
proton
— Permite que o AWS Proton sync tenha acesso limitado ao AWS Proton. APIs
Para obter informações sobre os detalhes da permissão do AwsProtonServiceGitSyncServiceRolePolicy, consulte Permissões de função vinculada ao serviço para. AWS Proton
AWS Proton atualizações nas políticas AWS gerenciadas
Veja detalhes sobre as atualizações das políticas AWS gerenciadas AWS Proton desde que esse serviço começou a rastrear essas alterações. Para receber alertas automáticos sobre alterações nessa página, assine o RSS feed na página Histórico do AWS Proton documento.
Alteração | Descrição | Data |
---|---|---|
|
A política gerenciada para a função vinculada ao serviço de usar o Git sync com repositórios Git foi atualizada para recursos com os dois prefixos de serviço. Para obter mais informações, consulte Usando funções vinculadas a serviços AWS CodeConnections e políticas gerenciadas. |
25 de abril de 2024 |
|
A política gerenciada para a função vinculada ao serviço de usar o Git sync com repositórios Git foi atualizada para recursos com os dois prefixos de serviço. Para obter mais informações, consulte Usando funções vinculadas a serviços AWS CodeConnections e políticas gerenciadas. |
25 de abril de 2024 |
|
A política gerenciada para a função vinculada ao serviço de usar o Git sync com repositórios Git foi atualizada para recursos com os dois prefixos de serviço. Para obter mais informações, consulte Usando funções vinculadas a serviços AWS CodeConnections e políticas gerenciadas. |
25 de abril de 2024 |
AWSProtonCodeBuildProvisioningServiceRolePolicy: atualizar para uma política existente |
AWS Proton atualizou essa política para adicionar permissões para garantir que as contas tenham o limite de criação CodeBuild simultânea necessário para usar o CodeBuild provisionamento. |
12 de maio de 2023 |
AwsProtonServiceGitSyncServiceRolePolicy— Nova política |
AWS Proton adicionou uma nova política para permitir AWS Proton a sincronização de serviços. A política é usada na função AWSServiceRoleForProtonServiceSyncvinculada ao serviço. |
31 de março de 2023 |
AWSProtonDeveloperAccess: atualizar para uma política existente |
AWS Proton adicionou uma nova |
18 de novembro de 2022 |
AWSProtonReadOnlyAccess: atualizar para uma política existente |
AWS Proton adicionou uma nova |
18 de novembro de 2022 |
AWSProtonCodeBuildProvisioningBasicAccess— Nova política |
AWS Proton adicionou uma nova política que fornece CodeBuild as permissões necessárias para executar uma compilação para AWS Proton CodeBuild Provisioning. |
16 de novembro de 2022 |
AWSProtonCodeBuildProvisioningServiceRolePolicy— Nova política |
AWS Proton adicionou uma nova política para permitir AWS Proton a execução de operações relacionadas ao provisionamento CodeBuild baseado. A política é usada na função AWSServiceRoleForProtonCodeBuildProvisioningvinculada ao serviço. |
2 de setembro de 2022 |
AWSProtonFullAccess: atualizar para uma política existente |
AWS Proton atualizou esta política para fornecer acesso a novas AWS Proton API operações e corrigir problemas de permissão para algumas operações AWS Proton do console. |
30 de março de 2022 |
AWSProtonDeveloperAccess: atualizar para uma política existente |
AWS Proton atualize esta política para fornecer acesso a novas AWS Proton API operações e corrigir problemas de permissão para algumas operações AWS Proton do console. |
30 de março de 2022 |
AWSProtonReadOnlyAccess: atualizar para uma política existente |
AWS Proton atualize esta política para fornecer acesso a novas AWS Proton API operações e corrigir problemas de permissão para algumas operações AWS Proton do console. |
30 de março de 2022 |
AWSProtonSyncServiceRolePolicy— Nova política |
AWS Proton adicionou uma nova política para permitir AWS Proton a execução de operações relacionadas à sincronização de modelos. A política é usada na função AWSServiceRoleForProtonSyncvinculada ao serviço. |
23 de novembro de 2021 |
AWSProtonFullAccess— Nova política |
AWS Proton adicionou uma nova política para fornecer acesso de funções administrativas às AWS Proton API operações e ao AWS Proton console. |
9 de junho de 2021 |
AWSProtonDeveloperAccess— Nova política |
AWS Proton adicionou uma nova política para fornecer acesso à função de desenvolvedor às AWS Proton API operações e ao AWS Proton console. |
9 de junho de 2021 |
AWSProtonReadOnlyAccess— Nova política |
AWS Proton adicionou uma nova política para fornecer acesso somente de leitura às AWS Proton API operações e ao AWS Proton console. |
9 de junho de 2021 |
AWS Proton começou a rastrear as alterações. |
AWS Proton começou a rastrear as mudanças em suas políticas AWS gerenciadas. |
9 de junho de 2021 |