AWS políticas gestionadas para AWS Step Functions - AWS Step Functions

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS políticas gestionadas para AWS Step Functions

Una política AWS gestionada es una política independiente creada y administrada por AWS. AWS Las políticas administradas están diseñadas para proporcionar permisos para muchos casos de uso comunes, de modo que pueda empezar a asignar permisos a usuarios, grupos y funciones.

Ten en cuenta que es posible que las políticas AWS administradas no otorguen permisos con privilegios mínimos para tus casos de uso específicos, ya que están disponibles para que los usen todos los AWS clientes. Se recomienda definir políticas administradas por el cliente específicas para sus casos de uso a fin de reducir aún más los permisos.

No puedes cambiar los permisos definidos en AWS las políticas administradas. Si AWS actualiza los permisos definidos en una política AWS administrada, la actualización afecta a todas las identidades principales (usuarios, grupos y roles) a las que está asociada la política. AWS es más probable que actualice una política AWS administrada cuando Servicio de AWS se lance una nueva o cuando haya nuevas API operaciones disponibles para los servicios existentes.

Para obtener más información, consulte las políticas AWS administradas en la Guía del IAM usuario.

AWS política gestionada: AWSStepFunctionsConsoleFullAccess

Puede adjuntar la AWSStepFunctionsConsoleFullAccesspolítica a sus IAM identidades.

Esta política otorga administratorpermisos que permiten a un usuario acceder para utilizar la consola Step Functions. Para disfrutar de una experiencia de consola completa, es posible que el usuario también necesite el PassRole permiso iam: para IAM desempeñar otras funciones que pueda asumir el servicio.

AWS política gestionada: AWSStepFunctionsReadOnlyAccess

Puede adjuntar la AWSStepFunctionsReadOnlyAccesspolítica a sus IAM identidades.

Esta política otorga read-only permisos que permiten a un usuario o rol enumerar y describir las máquinas de estado, las actividades, las ejecuciones, las actividades, las etiquetas y los alias y las versiones de las máquinas de estado. MapRuns Esta política también otorga permiso para comprobar la sintaxis de las definiciones de máquinas de estado que usted proporcione.

AWS política gestionada: AWSStepFunctionsFullAccess

Puede adjuntar la AWSStepFunctionsFullAccesspolítica a sus IAM identidades.

Esta política otorga full permisos a un usuario o rol para usar Step FunctionsAPI. Para un acceso completo, el usuario debe tener iam:PassRole permiso para al menos un IAM rol que pueda asumir el servicio.

Step Functions actualiza las políticas AWS gestionadas

Consulta los detalles sobre las actualizaciones de las políticas AWS gestionadas de Step Functions desde que este servicio comenzó a realizar el seguimiento de estos cambios. Para recibir alertas automáticas sobre los cambios en esta página, suscríbase al RSS feed de la Historial de documentos página Step Functions.

Cambio Descripción Fecha

AWSStepFunctionsReadOnlyAccess: actualización de una política actual

Step Functions agregó nuevos permisos para permitir que la states:ValidateStateMachineDefinition API acción de llamada compruebe la sintaxis de las definiciones de máquinas de estados que usted proporcione.

25 de abril de 2024

AWSStepFunctionsReadOnlyAccess: actualización de una política actual

Step Functions agregó nuevos permisos para permitir enumerar y leer datos relacionados con: etiquetas (ListTagsForResource), mapas distribuidos (ListMapRuns, DescribeMapRun), versiones y alias (DescribeStateMachineAlias, ListStateMachineAliases, ListStateMachineVersions).

2 de abril de 2024

Step Functions comenzó a rastrear los cambios

Step Functions comenzó a realizar un seguimiento de los cambios en sus políticas AWS gestionadas.

2 de abril de 2024