

終止支援通知：2026 年 10 月 7 日 AWS 將終止 的支援 AWS Proton。2026 年 10 月 7 日之後，您將無法再存取 AWS Proton 主控台或 AWS Proton 資源。您部署的基礎設施將保持不變。如需詳細資訊，請參閱[AWS Proton 服務棄用和遷移指南](https://docs.aws.amazon.com/proton/latest/userguide/proton-end-of-support.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS 的 受管政策 AWS Proton
<a name="security-iam-awsmanpol"></a>

若要新增許可給使用者、群組和角色，使用 AWS 受管政策比自行撰寫政策更容易。建立 [IAM 客戶受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html)需要時間和專業知識，而受管政策可為您的團隊提供其所需的許可。若要快速開始使用，您可以使用我們的 AWS 受管政策。這些政策涵蓋常見的使用案例，並可在您的 AWS 帳戶中使用。如需 AWS 受管政策的詳細資訊，請參閱《*IAM 使用者指南*》中的 [AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。

AWS 服務 維護和更新 AWS 受管政策。您無法變更 AWS 受管政策中的許可。服務偶爾會在 AWS 受管政策中新增其他許可以支援新功能。此類型的更新會影響已連接政策的所有身分識別 (使用者、群組和角色)。當新功能啟動或新操作可用時，服務很可能會更新 AWS 受管政策。服務不會從 AWS 受管政策移除許可，因此政策更新不會破壞您現有的許可。

此外， AWS 支援跨多個 服務之任務函數的受管政策。例如，**ReadOnlyAccess** AWS 受管政策提供所有 AWS 服務 和 資源的唯讀存取權。當服務啟動新功能時， AWS 會為新的操作和資源新增唯讀許可。如需任務職能政策的清單和說明，請參閱 *IAM 使用者指南*中[有關任務職能的AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html)。

AWS Proton 提供受管 IAM 政策和信任關係，您可以連接到使用者、群組或角色，以允許對資源和 API 操作進行不同層級的控制。您可以直接套用這些政策，也可以使用它們開始建立您自己的政策。

下列信任關係會用於每個 AWS Proton 受管政策。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Sid": "ExampleTrustRelationshipWithProtonConfusedDeputyPrevention",
    "Effect": "Allow",
    "Principal": {
      "Service": "proton.amazonaws.com"
    },
    "Action": "sts:AssumeRole",
    "Condition": {
      "StringEquals": {
        "aws:SourceAccount": "123456789012"
      },
      "ArnLike": {
        "aws:SourceArn": "arn:aws:proton:*:123456789012:environment/*"
      }
    }
  }
}
```

------

## AWS 受管政策：AWSProtonFullAccess
<a name="security-iam-awsmanpol-AWSProtonFullAccess"></a>

您可以將 `AWSProtonFullAccess` 連接到您的 IAM 實體。 AWS Proton 也會將此政策連接到允許 代表您 AWS Proton 執行動作的服務角色。

此政策會授予管理許可，允許完整存取 AWS Proton 動作，以及有限存取 AWS Proton 其他依賴 AWS 的服務動作。

此政策包含下列關鍵動作命名空間：
+ `proton` – 允許管理員完整存取 AWS Proton APIs。
+ `iam` – 允許管理員將角色傳遞至 AWS Proton。這是必要的，以便 AWS Proton 可以代表管理員對其他 服務進行 API 呼叫。
+ `kms` – 允許管理員將授予新增至客戶受管金鑰。
+ `codeconnections` – 允許管理員列出和傳遞程式碼連線，以便供 使用 AWS Proton。

如需詳細資訊，請參閱 [AWSProtonFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSProtonFullAccess.html)。

## AWS 受管政策：AWSProtonDeveloperAccess
<a name="security-iam-awsmanpol-AWSProtonDeveloperAccess"></a>

您可以將 `AWSProtonDeveloperAccess` 連接到您的 IAM 實體。 AWS Proton 也會將此政策連接到允許 代表您 AWS Proton 執行動作的服務角色。

此政策會授予許可，允許有限存取 AWS Proton 動作和其他 AWS Proton 相依 AWS 的動作。這些許可的範圍旨在支援建立和部署 AWS Proton 服務的開發人員角色。

此政策不提供 AWS Proton 範本和環境*建立、刪除和更新* APIs存取權。如果開發人員需要比此政策提供的更有限的許可，我們建議您建立範圍縮小的自訂政策，以授予[最低權限](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege)。

此政策包含下列關鍵動作命名空間：
+ `proton` – 允許參與者存取一組 AWS Proton 有限的 APIs。
+ `codeconnections` – 允許參與者列出和傳遞程式碼連線，以便供 使用 AWS Proton。

如需詳細資訊，請參閱 [AWSProtonDeveloperAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSProtonDeveloperAccess.html)。

## AWS 受管政策：AWSProtonReadOnlyAccess
<a name="security-iam-awsmanpol-AWSProtonReadOnlyAccess"></a>

您可以將 `AWSProtonReadOnlyAccess` 連接到您的 IAM 實體。 AWS Proton 也會將此政策連接到允許 代表您 AWS Proton 執行動作的服務角色。

此政策授予許可，允許唯讀存取 AWS Proton 動作，以及有限唯讀存取 AWS Proton 其他依賴 AWS 的服務動作。

此政策包含下列關鍵動作命名空間：
+ `proton` – 允許參與者唯讀 AWS Proton 存取 APIs。

如需詳細資訊，請參閱 [AWSProtonReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSProtonReadOnlyAccess.html)。

## AWS 受管政策：AWSProtonSyncServiceRolePolicy
<a name="security-iam-awsmanpol-AWSProtonSyncServiceRolePolicy"></a>

AWS Proton 會將此政策連接至 [AWSServiceRoleForProtonSync](using-service-linked-roles-sync.md) 服務連結角色， AWS Proton 允許 執行範本同步。

此政策授予許可，允許有限存取 AWS Proton 動作和 AWS Proton 依賴的其他 AWS 服務動作。

此政策包含下列關鍵動作命名空間：
+ `proton` – 允許 AWS Proton 同步有限存取 AWS Proton APIs。
+ `codeconnections` – 允許 AWS Proton 同步有限存取 CodeConnections APIs。

如需詳細資訊，請參閱 [AWSProtonSyncServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSProtonSyncServiceRolePolicy.html)。

## AWS 受管政策：AWSProtonCodeBuildProvisioningBasicAccess
<a name="security-iam-awsmanpol-AWSProtonCodeBuildProvisioningBasicAccess"></a>

Permissions CodeBuild 需要執行建置 for AWS Proton CodeBuild Provisioning。您可以`AWSProtonCodeBuildProvisioningBasicAccess`連接到 CodeBuild 佈建角色。

此政策授予 AWS Proton CodeBuild Provisioning 運作的最低許可。它授予許可，允許 CodeBuild 產生建置日誌。它還授予 Proton 許可，讓 Infrastructure as Code (IaC) 輸出可供 AWS Proton 使用者使用。它不提供 IaC 工具管理基礎設施所需的許可。

此政策包含下列關鍵動作命名空間：
+ `logs` ‐ 允許 CodeBuild 產生建置日誌。如果沒有此許可，CodeBuild 將無法啟動。
+ `proton` ‐ 允許 CodeBuild Provisioning 命令呼叫 `aws proton notify-resource-deployment-status-change` 來更新指定 AWS Proton 資源的 IaaC 輸出。

如需詳細資訊，請參閱 [AWSProtonCodeBuildProvisioningBasicAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSProtonCodeBuildProvisioningBasicAccess.html)。

## AWS 受管政策：AWSProtonCodeBuildProvisioningServiceRolePolicy
<a name="security-iam-awsmanpol-AWSProtonCodeBuildProvisioningServiceRolePolicy"></a>

AWS Proton 將此政策連接至 [AWSServiceRoleForProtonCodeBuildProvisioning](using-service-linked-roles-codebuild.md) 服務連結角色， AWS Proton 允許 執行 CodeBuild 型佈建。

此政策授予許可，允許有限存取 AWS Proton 依賴 AWS 的服務動作。

此政策包含下列關鍵動作命名空間：
+ `cloudformation` - Allow AWS Proton CodeBuild 型佈建對 CloudFormation APIs有限存取。
+ `codebuild` - Allow AWS Proton CodeBuild 型佈建對 CodeBuild APIs有限存取。
+ `iam` – 允許管理員將角色傳遞至 AWS Proton。這是必要的，以便 AWS Proton 可以代表管理員對其他 服務進行 API 呼叫。
+ `servicequotas` – 允許 AWS Proton 檢查 CodeBuild 並行建置限制，以確保適當的建置佇列。

如需詳細資訊，請參閱 [AWSProtonCodeBuildProvisioningServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSProtonCodeBuildProvisioningServiceRolePolicy.html)。

## AWS 受管政策：AWSProtonServiceGitSyncServiceRolePolicy
<a name="security-iam-awsmanpol-AwsProtonServiceGitSyncServiceRolePolicy"></a>

AWS Proton 會將此政策連接至允許 AWS Proton 執行服務同步的 [AWSServiceRoleForProtonServiceSync](using-service-linked-roles-sync.md) 服務連結角色。

此政策授予許可，允許有限存取 AWS Proton 動作和 AWS Proton 依賴的其他 AWS 服務動作。

此政策包含下列關鍵動作命名空間：
+ `proton` – 允許 AWS Proton 同步有限存取 AWS Proton APIs。

如需詳細資訊，請參閱 [AWSProtonServiceGitSyncServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSProtonServiceGitSyncServiceRolePolicy.html)。

## AWS Proton AWS 受管政策的更新
<a name="security-iam-awsmanpol-updates"></a>

檢視自此服務開始追蹤這些變更 AWS Proton 以來， AWS 受管政策更新的詳細資訊。如需此頁面變更的自動提醒，請訂閱 AWS Proton 文件歷史記錄頁面上的 RSS 摘要。


| 變更 | 描述 | Date | 
| --- | --- | --- | 
|   [AWSProtonCodeBuildProvisioningServiceRolePolicy](#security-iam-awsmanpol-AWSProtonCodeBuildProvisioningServiceRolePolicy) – 更新現有政策  |  允許 AWS Proton 執行 CodeBuild 型佈建的服務連結角色受管政策現在會授予呼叫 CloudFormation `TagResource`和 `UntagResource` API 動作的許可。需要這些許可才能對資源執行標記操作。  | 2024 年 6 月 15 日 | 
|  [AWSProtonFullAccess](#security-iam-awsmanpol-AWSProtonFullAccess) – 更新現有政策  |  服務連結角色搭配 Git 儲存庫使用 Git 同步的受管政策已更新，適用於具有兩個服務字首的資源。如需詳細資訊，請參閱[針對 AWS CodeConnections 和 受管政策使用服務連結角色](https://docs.aws.amazon.com/dtconsole/latest/userguide/what-is-dtconsole.html)。 [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam-awsmanpol.html](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam-awsmanpol.html)  | 2024 年 4 月 25 日 | 
|  [AWSProtonDeveloperAccess](#security-iam-awsmanpol-AWSProtonDeveloperAccess) – 更新現有政策  |  服務連結角色搭配 Git 儲存庫使用 Git 同步的受管政策已更新，適用於具有兩個服務字首的資源。如需詳細資訊，請參閱[針對 AWS CodeConnections 和 受管政策使用服務連結角色](https://docs.aws.amazon.com/dtconsole/latest/userguide/what-is-dtconsole.html)。 [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam-awsmanpol.html](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam-awsmanpol.html)  | 2024 年 4 月 25 日 | 
|  [AWSProtonSyncServiceRolePolicy](#security-iam-awsmanpol-AWSProtonSyncServiceRolePolicy) – 更新現有政策  |  服務連結角色搭配 Git 儲存庫使用 Git 同步的受管政策已更新，適用於具有兩個服務字首的資源。如需詳細資訊，請參閱[針對 AWS CodeConnections 和 受管政策使用服務連結角色](https://docs.aws.amazon.com/dtconsole/latest/userguide/what-is-dtconsole.html)。 [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam-awsmanpol.html](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam-awsmanpol.html)  | 2024 年 4 月 25 日 | 
|  [AWSProtonCodeBuildProvisioningServiceRolePolicy](#security-iam-awsmanpol-AWSProtonCodeBuildProvisioningServiceRolePolicy) – 更新現有政策  |  AWS Proton 已更新此政策來新增許可，以確保帳戶具有必要的 CodeBuild 並行建置限制，以便使用 CodeBuild Provisioning。  | 2023 年 5 月 12 日 | 
|  [AWSProtonServiceGitSyncServiceRolePolicy](#security-iam-awsmanpol-AwsProtonServiceGitSyncServiceRolePolicy) – 新政策  |  AWS Proton 新增了新的政策， AWS Proton 以允許 執行服務同步。此政策用於 [AWSServiceRoleForProtonServiceSync](https://docs.aws.amazon.com//proton/latest/userguide/using-service-linked-roles-sync.html#service-linked-role-permissions-sync) 服務連結角色。  | 2023 年 3 月 31 日 | 
|  [AWSProtonDeveloperAccess](#security-iam-awsmanpol-AWSProtonDeveloperAccess) – 更新現有政策  |  AWS Proton 新增了`GetResourcesSummary`動作，可讓您檢視範本、部署的範本資源和過時資源的摘要。  | 2022 年 11 月 18 日 | 
|  [AWSProtonReadOnlyAccess](#security-iam-awsmanpol-AWSProtonReadOnlyAccess) – 更新現有政策  |  AWS Proton 新增了`GetResourcesSummary`動作，可讓您檢視範本、部署的範本資源和過時資源的摘要。  | 2022 年 11 月 18 日 | 
|  [AWSProtonCodeBuildProvisioningBasicAccess](#security-iam-awsmanpol-AWSProtonCodeBuildProvisioningBasicAccess) – 新政策  |  AWS Proton 新增了新的政策，提供 CodeBuild 執行建置 for AWS Proton CodeBuild Provisioning 所需的許可。  | 2022 年 11 月 16 日 | 
|  [AWSProtonSyncServiceRolePolicy](#security-iam-awsmanpol-AWSProtonSyncServiceRolePolicy) – 新政策  |  AWS Proton 新增了新的政策， AWS Proton 以允許 執行與 CodeBuild 型佈建相關的操作。此政策用於 [AWSServiceRoleForProtonCodeBuildProvisioning](using-service-linked-roles-codebuild.md) 服務連結角色。  | 2 022 年 9 月 2 日 | 
|  [AWSProtonFullAccess](#security-iam-awsmanpol-AWSProtonFullAccess) – 更新現有政策  |  AWS Proton 已更新此政策，以提供對新 AWS Proton API 操作的存取權，並修正某些 AWS Proton 主控台操作的許可問題。  | 2022 年 3 月 30 日 | 
|   [AWSProtonDeveloperAccess](#security-iam-awsmanpol-AWSProtonDeveloperAccess) – 更新現有政策  |  AWS Proton 更新此政策，以提供對新 AWS Proton API 操作的存取權，並修正某些 AWS Proton 主控台操作的許可問題。  | 2022 年 3 月 30 日 | 
|  [AWSProtonReadOnlyAccess](#security-iam-awsmanpol-AWSProtonReadOnlyAccess) – 更新現有政策  |  AWS Proton 更新此政策，以提供對新 AWS Proton API 操作的存取權，並修正某些 AWS Proton 主控台操作的許可問題。  | 2022 年 3 月 30 日 | 
|  [AWSProtonSyncServiceRolePolicy](#security-iam-awsmanpol-AWSProtonSyncServiceRolePolicy) – 新政策  |  AWS Proton 新增了新的政策， AWS Proton 以允許 執行與範本同步相關的操作。此政策用於 [AWSServiceRoleForProtonSync](using-service-linked-roles.md) 服務連結角色。  | 2021 年 11 月 23 日 | 
|  [AWSProtonFullAccess](#security-iam-awsmanpol-AWSProtonFullAccess) – 新政策  |  AWS Proton 新增了新的政策，以提供 AWS Proton API 操作和 AWS Proton 主控台的管理角色存取權。  | 2 021 年 6 月 9 日 | 
|  [AWSProtonDeveloperAccess](#security-iam-awsmanpol-AWSProtonDeveloperAccess) – 新政策  |  AWS Proton 已新增新政策，以提供開發人員角色對 AWS Proton API 操作和 AWS Proton 主控台的存取權。  | 2 021 年 6 月 9 日 | 
|  [AWSProtonReadOnlyAccess](#security-iam-awsmanpol-AWSProtonReadOnlyAccess) – 新政策  |  AWS Proton 新增了新的政策，以提供 AWS Proton API 操作和 AWS Proton 主控台的唯讀存取權。  | 2 021 年 6 月 9 日 | 
|  AWS Proton 已開始追蹤變更。  |  AWS Proton 已開始追蹤其 AWS 受管政策的變更。  | 2 021 年 6 月 9 日 | 