

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS politiche gestite per AWS Step Functions
<a name="security-iam-awsmanpol"></a>





Una politica AWS gestita è una politica autonoma creata e amministrata da AWS. AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.

Tieni presente che le policy AWS gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i tuoi casi d'uso specifici, poiché sono disponibili per tutti i clienti. AWS Si consiglia pertanto di ridurre ulteriormente le autorizzazioni definendo [policy gestite dal cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) specifiche per i propri casi d'uso.

Non è possibile modificare le autorizzazioni definite nelle politiche gestite. AWS Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni una policy AWS gestita quando ne Servizio AWS viene lanciata una nuova o quando diventano disponibili nuove operazioni API per i servizi esistenti.

Per ulteriori informazioni, consultare [Policy gestite da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) nella *Guida per l'utente di IAM*.









## AWS politica gestita: AWSStep FunctionsConsoleFullAccess
<a name="security-iam-awsmanpol-AWSStepFunctionsConsoleFullAccess"></a>

È possibile allegare la policy [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSStepFunctionsConsoleFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSStepFunctionsConsoleFullAccess.html) alle identità IAM.

Questa politica concede *administrator* autorizzazioni che consentono a un utente di accedere all'utilizzo della console Step Functions. Per un'esperienza di console completa, un utente può anche aver bisogno di iam: PassRole autorizzazione per altri ruoli IAM che può essere assunta dal servizio.

## AWS politica gestita: AWSStep FunctionsReadOnlyAccess
<a name="security-iam-awsmanpol-AWSStepFunctionsReadOnlyAccess"></a>

È possibile allegare la policy [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSStepFunctionsReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSStepFunctionsReadOnlyAccess.html) alle identità IAM.

Questa politica concede *read-only* autorizzazioni che consentono a un utente o a un ruolo di elencare e descrivere macchine a stati, attività, esecuzioni, attività MapRuns, tag e alias e versioni delle macchine a stati. Questa politica concede inoltre l'autorizzazione a verificare la sintassi delle definizioni delle macchine a stati fornite dall'utente.

## AWS politica gestita: AWSStep FunctionsFullAccess
<a name="security-iam-awsmanpol-AWSStepFunctionsFullAccess"></a>

È possibile allegare la policy [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSStepFunctionsFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSStepFunctionsFullAccess.html) alle identità IAM.

Questa politica concede *full* le autorizzazioni a un utente o a un ruolo per utilizzare l'API Step Functions. Per un accesso completo, un utente deve disporre dell'*iam:PassRole*autorizzazione per almeno un ruolo IAM che può essere assunto dal servizio.

## Step Functions aggiorna le policy AWS gestite
<a name="security-iam-awsmanpol-updates"></a>

Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite per Step Functions da quando questo servizio ha iniziato a tenere traccia di queste modifiche. Per ricevere avvisi automatici sulle modifiche a questa pagina, iscriviti al feed RSS nella pagina Step Functions[Cronologia dei documenti](document-history.md).




| Modifica | Descrizione | Data | 
| --- | --- | --- | 
|  [AWSStepFunctionsReadOnlyAccess](#security-iam-awsmanpol-AWSStepFunctionsReadOnlyAccess): aggiornamento a una policy esistente   |  Step Functions ha aggiunto nuove autorizzazioni per consentire all'`states:ValidateStateMachineDefinition`API di richiamare l'azione per verificare la sintassi delle definizioni delle macchine a stati fornite.  | 25 aprile 2024 | 
|  [AWSStepFunctionsReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSStepFunctionsReadOnlyAccess.html): aggiornamento di una policy esistente  |  Step Functions ha aggiunto nuove autorizzazioni per consentire l'elenco e la lettura dei dati relativi a: tag (ListTagsForResource), mappa distribuita (ListMapRuns, DescribeMapRun), versioni e alias (DescribeStateMachineAlias, ListStateMachineAliases, ListStateMachineVersions).   | 02 aprile 2024 | 
|  Step Functions ha iniziato a tracciare le modifiche  |  Step Functions ha iniziato a tenere traccia delle modifiche per le sue politiche AWS gestite.  | 02 aprile 2024 | 