

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# AWS 的托管策略 AWS Step Functions
<a name="security-iam-awsmanpol"></a>





 AWS 托管策略是由创建和管理的独立策略 AWS。 AWS 托管策略旨在为许多常见用例提供权限，以便您可以开始为用户、组和角色分配权限。

请记住， AWS 托管策略可能不会为您的特定用例授予最低权限权限，因为它们可供所有 AWS 客户使用。我们建议通过定义特定于使用案例的[客户管理型策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)来进一步减少权限。

您无法更改 AWS 托管策略中定义的权限。如果 AWS 更新 AWS 托管策略中定义的权限，则更新会影响该策略所关联的所有委托人身份（用户、组和角色）。 AWS 最有可能在启动新的 API 或现有服务可以使用新 AWS 服务 的 API 操作时更新 AWS 托管策略。

有关更多信息，请参阅《IAM 用户指南》**中的 [AWS 托管式策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。









## AWS 托管策略： AWSStepFunctionsConsoleFullAccess
<a name="security-iam-awsmanpol-AWSStepFunctionsConsoleFullAccess"></a>

您可以将 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSStepFunctionsConsoleFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSStepFunctionsConsoleFullAccess.html) 策略附加到 IAM 身份。

此策略授予的*administrator*权限允许用户访问 Step Functions 控制台。要获得完整的控制台体验，用户可能还需要该服务可以担任的其他 IAM 角色的 iam: PassRole 权限。

## AWS 托管策略： AWSStepFunctionsReadOnlyAccess
<a name="security-iam-awsmanpol-AWSStepFunctionsReadOnlyAccess"></a>

您可以将 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSStepFunctionsReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSStepFunctionsReadOnlyAccess.html) 策略附加到 IAM 身份。

此策略授予的*read-only*权限允许用户或角色列出和描述状态机、活动、执行、活动 MapRuns、标签以及状态机别名和版本。此策略还授予检查您提供的状态机定义语法的权限。

## AWS 托管策略： AWSStepFunctionsFullAccess
<a name="security-iam-awsmanpol-AWSStepFunctionsFullAccess"></a>

您可以将 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSStepFunctionsFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSStepFunctionsFullAccess.html) 策略附加到 IAM 身份。

此策略向用户或角色授予使用 Step Functions API 的*full*权限。要获得完全访问*iam:PassRole*权限，用户必须拥有服务可以担任的至少一个 IAM 角色的权限。

## Step Functions 更新 AWS 了托管策略
<a name="security-iam-awsmanpol-updates"></a>

查看自该服务开始跟踪这些更改以来 Step Functions AWS 托管策略更新的详细信息。要获得有关对此页面更改的自动提示，请订阅 Step Functions [文档历史记录](document-history.md)页面上的 RSS 源。




| 更改 | 描述 | 日期 | 
| --- | --- | --- | 
|  [AWSStepFunctionsReadOnlyAccess](#security-iam-awsmanpol-AWSStepFunctionsReadOnlyAccess)：对现有策略的更新   |  Step Functions 添加了新的权限，以支持调用 `states:ValidateStateMachineDefinition` API 操作来检查您提供的状态机定义的语法。  | 2024 年 4 月 25 日 | 
|  [AWSStepFunctionsReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSStepFunctionsReadOnlyAccess.html)：对现有策略的更新  |  Step Functions 添加了新的权限，允许列出和读取与以下内容相关的数据：标签 (ListTagsForResource) ListMapRuns、分布式地图 (、 DescribeMapRun)、版本和别名 (DescribeStateMachineAlias、 ListStateMachineAliases、 ListStateMachineVersions)。  | 2024 年 4 月 2 日 | 
|  Step Functions 开始了跟踪更改  |  Step Functions 开始跟踪其 AWS 托管策略的更改。  | 2024 年 4 月 2 日 | 