

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS 的 受管政策 AWS Step Functions
<a name="security-iam-awsmanpol"></a>





 AWS 受管政策是由 AWS AWS 受管政策建立和管理的獨立政策旨在為許多常用案例提供許可，以便您可以開始將許可指派給使用者、群組和角色。

請記住， AWS 受管政策可能不會授予特定使用案例的最低權限許可，因為這些許可可供所有 AWS 客戶使用。我們建議您定義特定於使用案例的[客戶管理政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)，以便進一步減少許可。

您無法變更 AWS 受管政策中定義的許可。如果 AWS 更新受 AWS 管政策中定義的許可，則更新會影響政策連接的所有主體身分 （使用者、群組和角色）。當新的 AWS 服務 啟動或新的 API 操作可用於現有服務時， AWS 最有可能更新 AWS 受管政策。

如需詳細資訊，請參閱 *IAM 使用者指南*中的 [AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。









## AWS 受管政策：AWSStepFunctionsConsoleFullAccess
<a name="security-iam-awsmanpol-AWSStepFunctionsConsoleFullAccess"></a>

您可將 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSStepFunctionsConsoleFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSStepFunctionsConsoleFullAccess.html) 政策連接到 IAM 身分。

此政策會授予*管理員*許可，以允許使用者存取使用 Step Functions 主控台。為了獲得完整的主控台體驗，使用者可能還需要服務可擔任之其他 IAM 角色的 iam：PassRole 許可。

## AWS 受管政策：AWSStepFunctionsReadOnlyAccess
<a name="security-iam-awsmanpol-AWSStepFunctionsReadOnlyAccess"></a>

您可將 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSStepFunctionsReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSStepFunctionsReadOnlyAccess.html) 政策連接到 IAM 身分。

此政策授予*唯讀*許可，允許使用者或角色列出和描述狀態機器、活動、執行、活動、標籤、MapRuns 和狀態機器別名和版本。此政策也授予許可，以檢查您提供的狀態機器定義的語法。

## AWS 受管政策：AWSStepFunctionsFullAccess
<a name="security-iam-awsmanpol-AWSStepFunctionsFullAccess"></a>

您可將 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSStepFunctionsFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSStepFunctionsFullAccess.html) 政策連接到 IAM 身分。

此政策會授予使用者或角色使用 Step Functions API *的完整*許可。若要完整存取，使用者必須擁有至少一個可由服務擔任的 IAM 角色的 *iam：PassRole* 許可。

## AWS 受管政策的 Step Functions 更新
<a name="security-iam-awsmanpol-updates"></a>

檢視自此服務開始追蹤這些變更以來，Step Functions AWS 受管政策更新的詳細資訊。如需此頁面變更的自動提醒，請訂閱 Step Functions [文件歷史紀錄](document-history.md)頁面上的 RSS 摘要。




| 變更 | 描述 | Date | 
| --- | --- | --- | 
|  [AWSStepFunctionsReadOnlyAccess](#security-iam-awsmanpol-AWSStepFunctionsReadOnlyAccess) – 更新至現有政策   |  Step Functions 新增了新的許可，以允許呼叫 `states:ValidateStateMachineDefinition` API 動作來檢查您提供的狀態機器定義的語法。  | 2024 年 4 月 25 日 | 
|  [AWSStepFunctionsReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSStepFunctionsReadOnlyAccess.html) – 更新現有政策  |  Step Functions 新增了新許可，以允許列出和讀取與下列相關的資料：標籤 (ListTagsForResource)、分散式地圖 (ListMapRuns、DescribeMapRun)、版本和別名 (DescribeStateMachineAlias、ListStateMachineAliases、ListStateMachineVersions)。  | 2024 年 4 月 2 日 | 
|  Step Functions 開始追蹤變更  |  Step Functions 開始追蹤其 AWS 受管政策的變更。  | 2024 年 4 月 2 日 | 