

终止支持通知：2026 年 10 月 7 日， AWS 将终止对的支持。 AWS Proton 2026 年 10 月 7 日之后，您将无法再访问 AWS Proton 控制台或 AWS Proton 资源。您部署的基础架构将保持不变。有关更多信息，请参阅《[AWS Proton 服务弃用和迁移指南》](https://docs.aws.amazon.com/proton/latest/userguide/proton-end-of-support.html)。

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# IAM 角色
<a name="ag-environment-roles"></a>

使用 AWS Proton，您可以为自己拥有和管理的 AWS 资源提供 IAM 角色和 AWS KMS 密钥。然后，这些角色和密钥应用于开发人员拥有和管理的资源，并由这些资源使用。您可以创建一个 IAM 角色来控制您的开发团队对 AWS Proton API 的访问权限。

## AWS Proton 服务角色
<a name="ag-environment-roles.service-role"></a>

在您创建新的环境时，您需要提供相关的 IAM 服务角色。该角色包含所需的所有权限，以更新环境模板和服务模板中定义的所有预置的基础设施。有关角色示例，请参阅[AWS Proton 使用进行置备的服务角色 CloudFormation](security_iam_service-role-policy-examples.md#proton-svc-role)。如果您使用环境账户连接和环境账户，您可以在选定的环境账户中创建角色。有关更多信息，请参阅[在一个账户中创建环境并在另一个账户中预置](ag-create-env.md#ag-create-env-deploy-other)和[环境账户连接](ag-env-account-connections.md)。

如何提供该服务角色以及由谁担任该角色取决于您的环境的预置方法。
+ *AWS-托管配置* — 您可以在创建环境时直接向其提供角色 AWS Proton，也可以通过账户连接间接提供角色。 AWS Proton 在相关账户中担任提供环境和服务基础架构的角色。
+ *自托管式预置* - 在拉取请求 (PR) 触发预置操作时，您负责配置预置自动化以使用相应凭证担任相应的角色。有关扮演角色的 GitHub 操作示例，请参阅 *“配置 AWS 凭据” GitHub 操作文档中的代入*[角色](https://github.com/aws-actions/configure-aws-credentials#assuming-a-role)。

有关预置方法的更多信息，请参阅[如何配置 AWS Proton 基础架构](ag-works-prov-methods.md)。