本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用分散式地圖狀態的 IAM 政策
當您使用 Step Functions 主控台建立工作流程時,Step Functions 可以根據您工作流程定義中的資源自動產生 IAM 政策。這些政策包含允許狀態機器角色叫用分散式映射狀態 StartExecution
API 動作所需的最低權限。這些政策也包含存取 AWS 資源所需的最低權限 Step Functions,例如 Amazon S3 儲存貯體和物件,以及 Lambda 函數。強烈建議您僅包含 IAM 政策中必要的許可。例如,如果您的工作流程包含分散式模式中Map
的狀態,請將您的政策範圍縮小到包含資料集的特定 Amazon S3 儲存貯體和資料夾。
重要
如果您指定 Amazon S3 儲存貯體和物件或字首,且參考路徑為分散式映射狀態輸入中的現有索引鍵/值對,請務必更新工作流程的 IAM 政策。將政策範圍向下延伸至 儲存貯體,並在執行時間將路徑解析為 的物件名稱。
執行分散式映射狀態的 IAM 政策範例
當您在工作流程中包含分散式映射狀態時,Step Functions 需要適當的許可,以允許狀態機器角色叫用分散式映射狀態的 StartExecution
API 動作。
下列 IAM 政策範例會將執行分散式映射狀態所需的最低權限授予狀態機器角色。
注意
請確定您使用分散式地圖狀態時,
以狀態機器的名稱取代 。例如:stateMachineName
arn:aws:states:
。us-east-2
:123456789012
:stateMachine:mystateMachine
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "states:StartExecution" ], "Resource": [ "arn:aws:states:
region
:accountID
:stateMachine:stateMachineName
" ] }, { "Effect": "Allow", "Action": [ "states:DescribeExecution", "states:StopExecution" ], "Resource": "arn:aws:states:region
:accountID
:execution:stateMachineName
:*" } ] }
分散式映射的 IAM redriving 政策範例
您可以在由redriving父工作流程執行的映射中重新啟動失敗的子工作流程執行。 重要用語redriven 父工作流程redrives所有失敗狀態,包括分散式映射。請確定您的執行角色具有允許其在父工作流程上叫用 RedriveExecution
API 動作所需的最低權限。
下列 IAM 政策範例會將所需的最低權限授予redriving分散式映射狀態的狀態機器角色。
注意
請確定您使用分散式地圖狀態時,
以狀態機器的名稱取代 。例如:stateMachineName
arn:aws:states:
。us-east-2
:123456789012
:stateMachine:mystateMachine
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "states:RedriveExecution" ], "Resource": "arn:aws:states:us-east-2:
123456789012
:execution:myStateMachine
/myMapRunLabel
:*" } ] }
從 Amazon S3 資料集讀取資料的 IAM 政策範例
下列 IAM 政策範例授予使用 ListObjectsV2 和 GetObject API 動作存取 Amazon S3 資料集所需的最低權限。
範例 Amazon S3 物件的 IAM 政策做為資料集
下列範例顯示 IAM 政策,授予最低權限來存取名為 的 Amazon S3 儲存貯
體中在 中組織的物件processImages
。amzn-s3-demo-bucket
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
" ], "Condition": { "StringLike": { "s3:prefix": [ "processImages
" ] } } } ] }
範例 CSV 檔案作為資料集的 IAM 政策
下列範例顯示 IAM 政策,授予存取名為 之 CSV 檔案的最低權限
。ratings.csv
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
/csvDataset
/ratings.csv
" ] } ] }
範例 Amazon S3 清查作為資料集的 IAM 政策
下列範例顯示 IAM 政策,授予存取 Amazon S3 清查報告的最低權限。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::
destination-prefix
/amzn-s3-demo-bucket
/config-ID
/YYYY-MM-DDTHH-MMZ
/manifest.json", "arn:aws:s3:::destination-prefix
/amzn-s3-demo-bucket
/config-ID
/data/*" ] } ] }
將資料寫入 Amazon S3 儲存貯體的 IAM 政策範例
下列 IAM 政策範例會使用 PutObject
API 動作,授予將子工作流程執行結果寫入 Amazon S3 儲存貯體中名為 csvJobs
的資料夾所需的最低權限。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetObject", "s3:ListMultipartUploadParts", "s3:AbortMultipartUpload" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-destination-bucket
/csvJobs
/*" ] } ] }
AWS KMS key 加密 Amazon S3 儲存貯體的 IAM 許可
分散式映射狀態使用分段上傳,將子工作流程執行結果寫入 Amazon S3 儲存貯體。如果儲存貯體是使用 AWS Key Management Service(AWS KMS)金鑰加密,您也必須在IAM政策中包含許可,才能對金鑰執行 kms:Decrypt
、 kms:Encrypt
和 kms:GenerateDataKey
動作。這些許可是必要的,因為在加密檔案完成分段上傳之前,Amazon S3 必須從部分加密檔案解密並讀取資料。
下列 IAM 政策範例授予 kms:Decrypt
、 和 kms:GenerateDataKey
動作的許可kms:Encrypt
,該金鑰用於加密 Amazon S3 儲存貯體。
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:Encrypt", "kms:GenerateDataKey" ], "Resource": [ "arn:aws:kms:us-east-1:
123456789012
:key/111aa2bb-333c-4d44-5555-a111bb2c33dd
" ] } }
如需詳細資訊,請參閱 AWS 知識中心中的使用 AWS KMS key透過加密以將大型檔案上傳至 Amazon S3
如果您的 IAM 使用者或角色與 AWS 帳戶 位於相同位置KMS key,則您必須擁有金鑰政策的這些許可。如果您的 IAM 使用者或角色屬於與 不同的帳戶KMS key,則您必須同時擁有金鑰政策以及 IAM 使用者或角色的許可。