Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS políticas gestionadas para AWS Step Functions
Una política AWS gestionada es una política independiente creada y administrada por AWS. AWS Las políticas administradas están diseñadas para proporcionar permisos para muchos casos de uso comunes, de modo que pueda empezar a asignar permisos a usuarios, grupos y funciones.
Ten en cuenta que es posible que las políticas AWS administradas no otorguen permisos con privilegios mínimos para tus casos de uso específicos, ya que están disponibles para que los usen todos los AWS clientes. Se recomienda definir políticas administradas por el cliente específicas para sus casos de uso a fin de reducir aún más los permisos.
No puedes cambiar los permisos definidos en AWS las políticas administradas. Si AWS actualiza los permisos definidos en una política AWS administrada, la actualización afecta a todas las identidades principales (usuarios, grupos y roles) a las que está asociada la política. AWS es más probable que actualice una política AWS administrada cuando Servicio de AWS se lance una nueva o cuando haya nuevas API operaciones disponibles para los servicios existentes.
Para obtener más información, consulte las políticas AWS administradas en la Guía del IAM usuario.
AWS política gestionada: AWSStepFunctionsConsoleFullAccess
Puede adjuntar la AWSStepFunctionsConsoleFullAccess
política a sus IAM identidades.
Esta política otorga administrator
permisos que permiten a un usuario acceder para utilizar la consola Step Functions. Para disfrutar de una experiencia de consola completa, es posible que el usuario también necesite el PassRole permiso iam: para IAM desempeñar otras funciones que pueda asumir el servicio.
AWS política gestionada: AWSStepFunctionsReadOnlyAccess
Puede adjuntar la AWSStepFunctionsReadOnlyAccess
política a sus IAM identidades.
Esta política otorga read-only
permisos que permiten a un usuario o rol enumerar y describir las máquinas de estado, las actividades, las ejecuciones, las actividades, las etiquetas y los alias y las versiones de las máquinas de estado. MapRuns Esta política también otorga permiso para comprobar la sintaxis de las definiciones de máquinas de estado que usted proporcione.
AWS política gestionada: AWSStepFunctionsFullAccess
Puede adjuntar la AWSStepFunctionsFullAccess
política a sus IAM identidades.
Esta política otorga full
permisos a un usuario o rol para usar Step FunctionsAPI. Para un acceso completo, el usuario debe tener iam:PassRole
permiso para al menos un IAM rol que pueda asumir el servicio.
Step Functions actualiza las políticas AWS gestionadas
Consulta los detalles sobre las actualizaciones de las políticas AWS gestionadas de Step Functions desde que este servicio comenzó a realizar el seguimiento de estos cambios. Para recibir alertas automáticas sobre los cambios en esta página, suscríbase al RSS feed de la Historial de documentos página Step Functions.
Cambio | Descripción | Fecha |
---|---|---|
AWSStepFunctionsReadOnlyAccess: actualización de una política actual |
Step Functions agregó nuevos permisos para permitir que la |
25 de abril de 2024 |
AWSStepFunctionsReadOnlyAccess: actualización de una política actual |
Step Functions agregó nuevos permisos para permitir enumerar y leer datos relacionados con: etiquetas (ListTagsForResource), mapas distribuidos (ListMapRuns, DescribeMapRun), versiones y alias (DescribeStateMachineAlias, ListStateMachineAliases, ListStateMachineVersions). |
2 de abril de 2024 |
Step Functions comenzó a rastrear los cambios |
Step Functions comenzó a realizar un seguimiento de los cambios en sus políticas AWS gestionadas. |
2 de abril de 2024 |