AWS 的 受管政策 AWS Step Functions - AWS Step Functions

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS 的 受管政策 AWS Step Functions

AWS 受管政策是由 AWS AWS 受管政策建立和管理的獨立政策旨在為許多常用案例提供許可,以便您可以開始將許可指派給使用者、群組和角色。

請記住, AWS 受管政策可能不會授予特定使用案例的最低權限許可,因為這些許可可供所有 AWS 客戶使用。我們建議您定義使用案例專屬的客戶管理政策,以便進一步減少許可。

您無法變更 AWS 受管政策中定義的許可。如果 AWS 更新受 AWS 管政策中定義的許可,則更新會影響政策連接的所有委託人身分 (使用者、群組和角色)。 AWS 服務 當新的 啟動或新的 API 操作可供現有服務使用時, AWS 最有可能更新 AWS 受管政策。

如需詳細資訊,請參閱《IAM 使用者指南》中的 AWS 受管政策

AWS 受管政策:AWSStepFunctionsConsoleFullAccess

您可將 AWSStepFunctionsConsoleFullAccess 政策連接到 IAM 身分。

此政策會授予管理員許可,以允許使用者存取使用 Step Functions 主控台。為了獲得完整的主控台體驗,使用者可能還需要服務可擔任之其他 IAM 角色的 iam:PassRole 許可。

AWS 受管政策:AWSStepFunctionsReadOnlyAccess

您可將 AWSStepFunctionsReadOnlyAccess 政策連接到 IAM 身分。

此政策授予唯讀許可,允許使用者或角色列出和描述狀態機器、活動、執行、活動、標籤、MapRuns 和狀態機器別名和版本。此政策也授予許可,以檢查您提供的狀態機器定義的語法。

AWS 受管政策:AWSStepFunctionsFullAccess

您可將 AWSStepFunctionsFullAccess 政策連接到 IAM 身分。

此政策會授予使用者或角色使用 Step Functions API 的完整許可。若要完整存取,使用者必須擁有至少一個可由服務擔任的 IAM 角色的 iam:PassRole 許可。

AWS 受管政策的 Step Functions 更新

檢視自此服務開始追蹤這些變更以來,Step Functions AWS 受管政策更新的詳細資訊。如需此頁面變更的自動提醒,請訂閱 Step Functions 文件歷史紀錄頁面上的 RSS 摘要。

變更 描述 日期

AWSStepFunctionsReadOnlyAccess – 更新現有政策

Step Functions 新增了新的許可,以允許呼叫 states:ValidateStateMachineDefinition API 動作來檢查您提供的狀態機器定義的語法。

2024 年 4 月 25 日

AWSStepFunctionsReadOnlyAccess – 更新現有政策

Step Functions 新增了許可,以允許列出和讀取與下列相關的資料:Tags (ListTagsForResource)、Destributd Map (ListMapRuns、DescribeMapRun)、版本和別名 (DescribeStateMachineAlias、ListStateMachineAliases、ListStateMachineVersions)。

2024 年 4 月 2 日

Step Functions 開始追蹤變更

Step Functions 開始追蹤其 AWS 受管政策的變更。

2024 年 4 月 2 日