Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.
N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des politiques gérées par le client qui sont propres à vos cas d’utilisation.
Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle politique Service AWS est lancée ou lorsque de nouvelles opérations d'API sont disponibles pour les services existants.
Pour plus d’informations, consultez Politiques gérées par AWS dans le Guide de l’utilisateur IAM.
AWS politique gérée : AWSStep FunctionsConsoleFullAccess
Vous pouvez associer la politique AWSStepFunctionsConsoleFullAccess
à vos identités IAM.
Cette politique accorde des administrator
autorisations permettant à un utilisateur d'accéder à la console Step Functions. Pour bénéficier d'une expérience de console complète, un utilisateur peut également avoir besoin de PassRole l'autorisation iam : pour les autres rôles IAM pouvant être assumés par le service.
AWS politique gérée : AWSStep FunctionsReadOnlyAccess
Vous pouvez associer la politique AWSStepFunctionsReadOnlyAccess
à vos identités IAM.
Cette politique accorde des read-only
autorisations qui permettent à un utilisateur ou à un rôle de répertorier et de décrire les machines à états, les activités, les exécutions, les activités, les balises MapRuns, ainsi que les alias et versions des machines à états. Cette politique accorde également l'autorisation de vérifier la syntaxe des définitions de machines à états que vous fournissez.
AWS politique gérée : AWSStep FunctionsFullAccess
Vous pouvez associer la politique AWSStepFunctionsFullAccess
à vos identités IAM.
Cette politique autorise full
un utilisateur ou un rôle à utiliser l'API Step Functions. Pour bénéficier d'un accès complet, un utilisateur doit disposer d'une iam:PassRole
autorisation sur au moins un rôle IAM pouvant être assumé par le service.
Step Functions met à jour les politiques AWS gérées
Consultez les détails des mises à jour apportées aux politiques AWS gérées pour Step Functions depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS sur la Historique du document page Step Functions.
Modification | Description | Date |
---|---|---|
AWSStepFunctionsReadOnlyAccess – Mise à jour d’une stratégie existante |
Step Functions a ajouté de nouvelles autorisations permettant d'appeler une action d' |
25 avril 2024 |
AWSStepFunctionsReadOnlyAccess – Mise à jour d’une politique existante |
Step Functions a ajouté de nouvelles autorisations pour permettre de répertorier et de lire les données relatives aux tags (ListTagsForResource), aux cartes distribuées (ListMapRuns, DescribeMapRun), aux versions et aux alias (DescribeStateMachineAlias, ListStateMachineAliases, ListStateMachineVersions). |
2 avril 2024 |
Step Functions a commencé à suivre les modifications |
Step Functions a commencé à suivre les modifications apportées AWS à ses politiques gérées. |
2 avril 2024 |