

Aviso de fin del soporte: el 7 de octubre de 2026 AWS finalizará el soporte para AWS Proton. Después del 7 de octubre de 2026, ya no podrás acceder a la AWS Proton consola ni a AWS Proton los recursos. La infraestructura implementada permanecerá intacta. Para obtener más información, consulte la [Guía AWS Proton de obsolescencia y migración del servicio](https://docs.aws.amazon.com/proton/latest/userguide/proton-end-of-support.html).

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Uso de roles vinculados a servicios para AWS Proton
Cómo utilizar roles vinculados a servicios

AWS Proton [usa roles vinculados al AWS Identity and Access Management servicio (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Un rol vinculado a un servicio es un tipo único de rol de IAM al que se vincula directamente. AWS Proton Los roles vinculados al servicio están predefinidos AWS Proton e incluyen todos los permisos que el servicio requiere para llamar a otros AWS servicios en su nombre. 

**Topics**
+ [

# Uso de roles para la sincronización AWS Proton
](using-service-linked-roles-sync.md)
+ [

# Uso de roles para el aprovisionamiento basado CodeBuild
](using-service-linked-roles-codebuild.md)

# Uso de roles para la sincronización AWS Proton
Roles de sincronización

AWS Proton [usa roles vinculados al AWS Identity and Access Management servicio (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Un rol vinculado a un servicio es un tipo único de rol de IAM al que se vincula directamente. AWS Proton Los roles vinculados al servicio están predefinidos AWS Proton e incluyen todos los permisos que el servicio requiere para llamar a otros AWS servicios en su nombre. 

Un rol vinculado a un servicio facilita la configuración AWS Proton , ya que no es necesario añadir manualmente los permisos necesarios. AWS Proton define los permisos de sus funciones vinculadas al servicio y, a menos que se defina lo contrario, solo AWS Proton puede asumir sus funciones. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda adjuntar a ninguna otra entidad de IAM.

Solo es posible eliminar un rol vinculado a un servicio después de eliminar sus recursos relacionados. Esto protege sus AWS Proton recursos porque no puede eliminar inadvertidamente el permiso de acceso a los recursos.

**Para obtener información sobre otros servicios que admiten funciones vinculadas a servicios, consulte los [AWS servicios que funcionan con IAM y busque los servicios con](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) la palabra **Sí** en la columna Funciones vinculadas a servicios.** Elija una opción **Sí** con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.

## Permisos de roles vinculados al servicio para AWS Proton


AWS Proton utiliza dos funciones vinculadas al servicio denominadas y. **AWSServiceRoleForProtonSync**AWSServiceRoleForProtonServiceSync****

El rol vinculado al servicio **AWSServiceRoleForProtonSync** depende de los siguientes servicios para asumir el rol:
+ `sync.proton.amazonaws.com`

La política de permisos de roles denominada `AWSProtonSyncServiceRolePolicy` permite AWS Proton realizar las siguientes acciones en los recursos especificados:
+ Acción: *crear, administrar y leer * en *plantillas y versiones de plantillas de AWS Proton *
+ Acción: *utilizar la conexión* en *CodeConnections*

Para obtener más información sobre esta política, consulte [AWS política gestionada: AWSProton SyncServiceRolePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSProtonSyncServiceRolePolicy).

El rol vinculado al servicio **AWSServiceRoleForProtonServiceSync** depende de los siguientes servicios para asumir el rol:
+ `service-sync.proton.amazonaws.com`

La política de permisos de roles denominada `AWSProtonServiceGitSyncServiceRolePolicy` AWS Proton permite realizar las siguientes acciones en los recursos especificados:
+ Acción: *crear, administrar y leer AWS Proton servicios e instancias de servicio*

Para obtener más información sobre esta política, consulte [AWS política gestionada: AWSProton ServiceGitSyncServiceRolePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-AwsProtonServiceGitSyncServiceRolePolicy).

Debe configurar permisos para permitir a una entidad de IAM (como un usuario, grupo o rol) crear, editar o eliminar un rol vinculado a servicios. Para obtener más información, consulte [Permisos de roles vinculados a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) en la *Guía del usuario de IAM*.

## Crear un rol vinculado a un servicio para AWS Proton


No necesita crear manualmente un rol vinculado a servicios. Al configurar un repositorio o un servicio para que se sincronice AWS Proton en la Consola de administración de AWS, la o la AWS API AWS CLI, se AWS Proton crea automáticamente el rol vinculado al servicio. 

Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. Al configurar un repositorio o servicio para sincronizarlo AWS Proton, vuelve a AWS Proton crear el rol vinculado al servicio automáticamente. 

Para volver a crear el rol **AWSServiceRoleForProtonSync**vinculado al servicio, querrá configurar un repositorio para la sincronización y, para volver a crearlo **AWSServiceRoleForProtonServiceSync**, querrá configurar un servicio para la sincronización.

## Editar un rol vinculado a un servicio para AWS Proton


AWS Proton no permite editar el rol vinculado al **AWSServiceRoleForProtonSync**servicio. Después de crear un rol vinculado a un servicio, no puede cambiarle el nombre, ya que varias entidades pueden hacer referencia a él. Sin embargo, puede editar la descripción del rol mediante IAM. Para obtener más información, consulte [Editar un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) en la *Guía del usuario de IAM*.

## Eliminar un rol vinculado a un servicio para AWS Proton


No es necesario eliminar manualmente el rol de **AWSServiceRoleForProtonSync**. Al eliminar todos los repositorios AWS Proton enlazados para sincronizarlos en la Consola de administración de AWS, la o la AWS API AWS CLI, se AWS Proton limpian los recursos y se elimina el rol vinculado al servicio.

## Regiones compatibles para los roles vinculados al servicio AWS Proton


AWS Proton admite el uso de funciones vinculadas al servicio en todos los lugares en los que el servicio Regiones de AWS esté disponible. Para obtener más información, consulte [Puntos de conexión y cuotas de AWS Proton](https://docs.aws.amazon.com/general/latest/gr/proton.html) en la *Referencia general de AWS*.

# Uso de roles para el aprovisionamiento basado CodeBuild
CodeBuild rol

AWS Proton [usa roles vinculados al AWS Identity and Access Management servicio (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Un rol vinculado a un servicio es un tipo único de rol de IAM al que se vincula directamente. AWS Proton Los roles vinculados al servicio están predefinidos AWS Proton e incluyen todos los permisos que el servicio requiere para llamar a otros AWS servicios en su nombre. 

Un rol vinculado a un servicio facilita la configuración AWS Proton , ya que no es necesario añadir manualmente los permisos necesarios. AWS Proton define los permisos de sus funciones vinculadas al servicio y, a menos que se defina lo contrario, solo AWS Proton puede asumir sus funciones. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda adjuntar a ninguna otra entidad de IAM.

Solo es posible eliminar un rol vinculado a un servicio después de eliminar sus recursos relacionados. Esto protege sus AWS Proton recursos porque no puede eliminar inadvertidamente el permiso de acceso a los recursos.

**Para obtener información sobre otros servicios que admiten funciones vinculadas a servicios, consulte los [AWS servicios que funcionan con IAM y busque los servicios con](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) la palabra **Sí** en la columna Funciones vinculadas a servicios.** Elija una opción **Sí** con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.

## Permisos de roles vinculados al servicio para AWS Proton


AWS Proton utiliza el rol vinculado al servicio denominado «**AWSServiceRoleForProtonCodeBuildProvisioning**Un rol vinculado al servicio» para el aprovisionamiento. AWS Proton CodeBuild 

El rol vinculado al servicio **AWSServiceRoleForProtonCodeBuildProvisioning** depende de los siguientes servicios para asumir el rol:
+ `codebuild.proton.amazonaws.com`

La política de permisos de roles denominada `AWSProtonCodeBuildProvisioningServiceRolePolicy` permite AWS Proton realizar las siguientes acciones en los recursos especificados:
+ Acción: *crear, administrar y leer* en *transformaciones y pilas de CloudFormation *
+ Acción: *crear, gestionar y leer CodeBuild * *proyectos y compilaciones*

Para obtener más información sobre esta política, consulte [AWS política gestionada: AWSProton CodeBuildProvisioningServiceRolePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSProtonCodeBuildProvisioningServiceRolePolicy).

Debe configurar permisos para permitir a una entidad de IAM (como un usuario, grupo o rol) crear, editar o eliminar un rol vinculado a servicios. Para obtener más información, consulte [Permisos de roles vinculados a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) en la *Guía del usuario de IAM*.

## Crear un rol vinculado a un servicio para AWS Proton


No necesita crear manualmente un rol vinculado a servicios. Al crear un entorno que utiliza el aprovisionamiento CodeBuild basado AWS Proton en la Consola de administración de AWS, la o la AWS API AWS CLI, se AWS Proton crea automáticamente el rol vinculado al servicio. 

Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. Cuando crea un entorno que utiliza el aprovisionamiento CodeBuild basado en AWS Proton, vuelve a crear el rol AWS Proton vinculado al servicio para usted. 

## Edición de un rol vinculado a un servicio para AWS Proton


AWS Proton no permite editar el rol vinculado al **AWSServiceRoleForProtonCodeBuildProvisioning**servicio. Después de crear un rol vinculado al servicio, no podrá cambiar el nombre del rol, ya que varias entidades podrían hacer referencia al rol. Sin embargo, sí puede editar la descripción del rol con IAM. Para obtener más información, consulte [Editar un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) en la *Guía del usuario de IAM*.

## Eliminar un rol vinculado a un servicio para AWS Proton


Si ya no necesita usar una característica o servicio que requieran un rol vinculado a un servicio, le recomendamos que elimine dicho rol. Así no tendrá una entidad no utilizada que no se supervise ni mantenga de forma activa. Sin embargo, debe eliminar todos los entornos y servicios (instancias y canalizaciones) que utilizan el aprovisionamiento CodeBuild basado para AWS Proton poder eliminarlos manualmente.

### Eliminación manual de un rol vinculado a servicios


Utilice la consola de IAM AWS CLI, la o la AWS API para eliminar la función vinculada al **AWSServiceRoleForProtonCodeBuildProvisioning**servicio. Para obtener más información, consulte [Eliminación de un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) en la *Guía del usuario de IAM*.

## Regiones compatibles para los roles vinculados al servicio AWS Proton


AWS Proton admite el uso de funciones vinculadas al servicio en todos los lugares en los que el servicio Regiones de AWS esté disponible. Para obtener más información, consulte [Puntos de conexión y cuotas de AWS Proton](https://docs.aws.amazon.com/general/latest/gr/proton.html) en la *Referencia general de AWS*.