IAMpolitiques pour les AWS X-Ray appels dans Step Functions - AWS Step Functions

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

IAMpolitiques pour les AWS X-Ray appels dans Step Functions

Les exemples de modèles suivants montrent comment AWS Step Functions générer des IAM politiques basées sur les ressources de votre définition de machine à états. Pour plus d’informations, consultez Comment Step Functions génère IAM des politiques pour les services intégrés et Découvrez les modèles d'intégration des services dans Step Functions.

Pour activer le suivi X-Ray, vous aurez besoin d'une IAM politique avec les autorisations appropriées pour autoriser le suivi. Si votre machine à états utilise d'autres services intégrés, vous aurez peut-être besoin de IAM politiques supplémentaires. Consultez les IAM politiques relatives à vos intégrations de services spécifiques.

Lorsque vous créez une machine à états avec le suivi X-Ray activé, une IAM politique est automatiquement créée.

Note

Si vous activez le suivi X-Ray pour une machine à états existante, vous devez vous assurer d'ajouter une politique avec des autorisations suffisantes pour activer le traçage X-Ray.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "xray:PutTraceSegments", "xray:PutTelemetryRecords", "xray:GetSamplingRules", "xray:GetSamplingTargets" ], "Resource": [ "*" ] } ] }

Pour plus d'informations sur l'utilisation de X-Ray with Step Functions, consultezLes données demandées par Trace Step Functions dans AWS X-Ray.