Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Fehlerbehebung bei Identität und Zugriff auf Amazon Fraud Detector
Verwenden Sie die folgenden Informationen, um häufig auftretende Probleme zu diagnostizieren und zu beheben, die bei der Arbeit mit Amazon Fraud Detector und auftreten könnenIAM.
Themen
- Ich bin nicht berechtigt, eine Aktion in Amazon Fraud Detector durchzuführen
- Ich bin nicht berechtigt, iam durchzuführen: PassRole
- Ich möchte Leute außerhalb meiner Umgebung zulassen AWS Konto für den Zugriff auf meine Amazon Fraud Detector Detector-Ressourcen
- Amazon Fraud Detector konnte die angegebene Rolle nicht übernehmen
Ich bin nicht berechtigt, eine Aktion in Amazon Fraud Detector durchzuführen
Wenn das Symbol AWS Management Console teilt Ihnen mit, dass Sie nicht berechtigt sind, eine Aktion durchzuführen. Dann müssen Sie sich an Ihren Administrator wenden, um Unterstützung zu erhalten. Ihr Administrator hat Ihnen Ihre Anmeldeinformationen zur Verfügung gestellt.
Der folgende Beispielfehler tritt auf, wenn der mateojackson
Benutzer versucht, die Konsole zu verwenden, um Details zu einem detector
hat aber keine frauddetector:
Berechtigungen.GetDetectors
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: frauddetector:
GetDetectors
on resource:my-example-detector
In diesem Fall bittet Mateo seinen Administrator um die Aktualisierung seiner Richtlinien, um unter Verwendung der Aktion
auf die Ressource my-example-detector
frauddetector:
zugreifen zu können.GetDetectors
Ich bin nicht berechtigt, iam durchzuführen: PassRole
Wenn Sie eine Fehlermeldung erhalten, dass Sie nicht berechtigt sind, die iam:PassRole
Aktion durchzuführen, müssen Ihre Richtlinien aktualisiert werden, damit Sie eine Rolle an Amazon Fraud Detector übergeben können.
Etwas AWS-Services ermöglichen es Ihnen, eine bestehende Rolle an diesen Service zu übergeben, anstatt eine neue Servicerolle oder eine dienstbezogene Rolle zu erstellen. Hierzu benötigen Sie Berechtigungen für die Übergabe der Rolle an den Dienst.
Der folgende Beispielfehler tritt auf, wenn ein IAM Benutzer mit dem Namen marymajor
versucht, die Konsole zu verwenden, um eine Aktion in Amazon Fraud Detector auszuführen. Die Aktion erfordert jedoch, dass der Service über Berechtigungen verfügt, die durch eine Servicerolle gewährt werden. Mary besitzt keine Berechtigungen für die Übergabe der Rolle an den Dienst.
User: arn:aws:iam::123456789012:user/
marymajor
is not authorized to perform: iam:PassRole
In diesem Fall müssen die Richtlinien von Mary aktualisiert werden, um die Aktion iam:PassRole
ausführen zu können.
Wenn Sie Hilfe benötigen, wenden Sie sich an AWS Administrator. Ihr Administrator hat Ihnen Ihre Anmeldeinformationen zur Verfügung gestellt.
Ich möchte Leute außerhalb meiner Umgebung zulassen AWS Konto für den Zugriff auf meine Amazon Fraud Detector Detector-Ressourcen
Sie können eine Rolle erstellen, die Benutzer in anderen Konten oder Personen außerhalb Ihrer Organisation für den Zugriff auf Ihre Ressourcen verwenden können. Sie können festlegen, wem die Übernahme der Rolle anvertraut wird. Für Dienste, die ressourcenbasierte Richtlinien oder Zugriffskontrolllisten (ACLs) unterstützen, können Sie diese Richtlinien verwenden, um Personen Zugriff auf Ihre Ressourcen zu gewähren.
Weitere Informationen dazu finden Sie hier:
-
Informationen darüber, ob Amazon Fraud Detector diese Funktionen unterstützt, finden Sie unterSo funktioniert Amazon Fraud Detector mit IAM.
-
Um zu erfahren, wie Sie Zugriff auf Ihre Ressourcen gewähren können AWS-Konten die Ihnen gehören, finden Sie unter Gewähren des Zugriffs für einen IAM Benutzer in einem anderen AWS-Konto die Sie besitzen, finden Sie im IAMBenutzerhandbuch.
-
Um zu erfahren, wie Sie Dritten Zugriff auf Ihre Ressourcen gewähren AWS-Konten, siehe Zugriff gewähren auf AWS-Konten Eigentum Dritter im IAMBenutzerhandbuch.
-
Informationen zur Bereitstellung des Zugriffs über einen Identitätsverbund finden Sie im Benutzerhandbuch unter Zugriff für extern authentifizierte Benutzer (Identitätsverbund). IAM
-
Informationen zum Unterschied zwischen der Verwendung von Rollen und ressourcenbasierten Richtlinien für den kontenübergreifenden Zugriff finden Sie IAMim Benutzerhandbuch unter Kontoübergreifender Ressourcenzugriff. IAM
Amazon Fraud Detector konnte die angegebene Rolle nicht übernehmen
Wenn Sie eine Fehlermeldung erhalten, dass Amazon Fraud Detector die angegebene Rolle nicht übernehmen konnte, müssen Sie die Vertrauensbeziehung für die angegebene Rolle aktualisieren. Durch die Angabe von Amazon Fraud Detector als vertrauenswürdige Entität kann der Service diese Rolle übernehmen. Wenn Sie Amazon Fraud Detector verwenden, um eine Rolle zu erstellen, wird diese Vertrauensbeziehung automatisch eingerichtet. Sie müssen diese Vertrauensbeziehung nur für IAM Rollen einrichten, die nicht von Amazon Fraud Detector erstellt wurden.
Um eine Vertrauensbeziehung für eine bestehende Rolle bei Amazon Fraud Detector aufzubauen
Öffnen Sie die IAM Konsole unter https://console.aws.amazon.com/iam/
Wählen Sie im Navigationsbereich Rollen aus.
Wählen Sie den Namen der Rolle aus, die Sie ändern möchten, und klicken Sie auf die Registerkarte Vertrauensbeziehungen.
Wählen Sie Vertrauensstellung bearbeiten aus.
Fügen Sie unter Policy Document Folgendes ein und wählen Sie dann Update Trust Policy.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "frauddetector.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }