選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

AWS 的 受管政策 AWS Step Functions

焦點模式
AWS 的 受管政策 AWS Step Functions - AWS Step Functions

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS 受管政策是由 AWS AWS 受管政策建立和管理的獨立政策旨在為許多常見使用案例提供許可,以便您可以開始將許可指派給使用者、群組和角色。

請記住, AWS 受管政策可能不會授予特定使用案例的最低權限許可,因為這些許可可供所有 AWS 客戶使用。我們建議您定義使用案例專屬的客戶管理政策,以便進一步減少許可。

您無法變更 AWS 受管政策中定義的許可。如果 AWS 更新受管政策中 AWS 定義的許可,則更新會影響政策連接的所有主體身分 (使用者、群組和角色)。當新的 AWS 服務 啟動或新的 API 操作可用於現有服務時, AWS 最有可能更新受 AWS 管政策。

如需詳細資訊,請參閱《IAM 使用者指南》中的 AWS 受管政策

AWS 受管政策:AWSStepFunctionsConsoleFullAccess

您可將 AWSStepFunctionsConsoleFullAccess 政策連接到 IAM 身分。

此政策會授予管理員許可,以允許使用者存取使用 Step Functions 主控台。為了獲得完整的主控台體驗,使用者可能還需要服務可擔任的其他 IAM 角色的 iam:PassRole 許可。

AWS 受管政策:AWSStepFunctionsReadOnlyAccess

您可將 AWSStepFunctionsReadOnlyAccess 政策連接到 IAM 身分。

此政策授予唯讀許可,允許使用者或角色列出和描述狀態機器、活動、執行、活動、標籤、MapRuns 和狀態機器別名和版本。此政策也授予許可,以檢查您提供的狀態機器定義的語法。

AWS 受管政策:AWSStepFunctionsFullAccess

您可將 AWSStepFunctionsFullAccess 政策連接到 IAM 身分。

此政策授予使用者或角色使用 Step Functions API 的完整許可。若要完整存取,使用者必須至少擁有一個 IAM 角色的 iam:PassRole 許可,該角色可由服務擔任。

AWS 受管政策的 Step Functions 更新

檢視自此服務開始追蹤這些變更以來,Step Functions AWS 受管政策更新的詳細資訊。如需此頁面變更的自動提醒,請訂閱 Step Functions 文件歷史紀錄頁面上的 RSS 摘要。

變更 描述 日期

AWSStepFunctionsReadOnlyAccess – 更新至現有政策

Step Functions 新增了新的許可,以允許呼叫 states:ValidateStateMachineDefinition API 動作來檢查您提供的狀態機器定義的語法。

2024 年 4 月 25 日

AWSStepFunctionsReadOnlyAccess – 更新至現有政策

Step Functions 已新增許可,以允許列出和讀取與下列相關的資料:Tags (ListTagsForResource)、Distributd Map (ListMapRuns、DescribeMapRun)、版本和別名 (DescribeStateMachineAlias、ListStateMachineAliases、ListStateMachineVersions)。

2024 年 4 月 2 日

Step Functions 已開始追蹤變更

Step Functions 開始追蹤其 AWS 受管政策的變更。

2024 年 4 月 2 日
隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。