

Hinweis zum Ende des Supports: Am 7. Oktober 2026 AWS wird der Support für eingestellt. AWS IoT Greengrass Version 1 Nach dem 7. Oktober 2026 können Sie nicht mehr auf die Ressourcen zugreifen. AWS IoT Greengrass V1 Weitere Informationen finden Sie unter [Migrieren von AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html).

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Behebung von Identitäts- und Zugriffsproblemen für AWS IoT Greengrass
<a name="security_iam_troubleshoot"></a>

Verwenden Sie die folgenden Informationen, um häufig auftretende Probleme zu diagnostizieren und zu beheben, die bei der Arbeit mit AWS IoT Greengrass und IAM auftreten können.

**Topics**
+ [Ich bin nicht berechtigt, eine Aktion durchzuführen in AWS IoT Greengrass](#security_iam_troubleshoot-no-permissions)
+ [Fehler: Greengrass ist nicht zur Übernahme der Servicerolle berechtigt, die mit diesem Konto verknüpft ist; oder derFehler: Fehlgeschlagen: TES-Servicerolle ist nicht mit diesem Konto verknüpft.](#troubleshoot-assume-service-role)
+ [Fehler: Beim Versuch, die Rolle für den Zugriff auf die S3-URL arn:aws:iam::<account-id>:role/<role-name> https://<region>-greengrass-updates.s3.<region>.amazonaws.com/core/<architecture>/greengrass-core-<distribution-version>.tar.gz zu verwenden, wurde die Berechtigung verweigert.](#troubleshoot-ota-region-access)
+ [Der Geräteschatten wird nicht mit der Cloud synchronisiert.](#troubleshoot-shadow-sync)
+ [Ich bin nicht berechtigt, IAM auszuführen: PassRole](#security_iam_troubleshoot-passrole)
+ [Ich bin Administrator und möchte anderen den Zugriff ermöglichen AWS IoT Greengrass](#security_iam_troubleshoot-admin-delegate)
+ [Ich möchte Personen außerhalb meines AWS-Konto um auf meine zuzugreifen AWS IoT Greengrass Ressourcen](#security_iam_troubleshoot-cross-account-access)

Hilfe zur allgemeinen Problembehandlung finden Sie unter [Fehlerbehebung AWS IoT Greengrass](gg-troubleshooting.md).

## Ich bin nicht berechtigt, eine Aktion durchzuführen in AWS IoT Greengrass
<a name="security_iam_troubleshoot-no-permissions"></a>

Wenn Sie die Fehlermeldung erhalten, dass Sie nicht zur Ausführung einer Aktion autorisiert sind, müssen Sie sich an Ihren Administrator wenden, um Unterstützung zu erhalten. Ihr Administrator ist die Person, die Ihnen Ihren Benutzernamen und Ihr Passwort bereitgestellt hat.

Der folgende Beispielfehler tritt auf, wenn der `mateojackson` IAM-Benutzer versucht, Details zu einer Core-Definitionsversion anzuzeigen, aber nicht über die `greengrass:GetCoreDefinitionVersion` entsprechenden Berechtigungen verfügt.

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: greengrass:GetCoreDefinitionVersion on resource: resource: arn:aws:greengrass:us-west-2:123456789012:/greengrass/definition/cores/78cd17f3-bc68-ee18-47bd-5bda5EXAMPLE/versions/368e9ffa-4939-6c75-859c-0bd4cEXAMPLE
```

In diesem Fall bittet Mateo seinen Administrator um die Aktualisierung seiner Richtlinien, um unter Verwendung der Aktion `arn:aws:greengrass:us-west-2:123456789012:/greengrass/definition/cores/78cd17f3-bc68-ee18-47bd-5bda5EXAMPLE/versions/368e9ffa-4939-6c75-859c-0bd4cEXAMPLE` auf die Ressource `greengrass:GetCoreDefinitionVersion` zugreifen zu können.

## Fehler: Greengrass ist nicht zur Übernahme der Servicerolle berechtigt, die mit diesem Konto verknüpft ist; oder derFehler: Fehlgeschlagen: TES-Servicerolle ist nicht mit diesem Konto verknüpft.
<a name="troubleshoot-assume-service-role"></a>

**Lösung:** Möglicherweise wird Ihnen dieser Fehler angezeigt, wenn die Bereitstellung fehlschlägt. Vergewissern Sie sich, dass Ihrer aktuellen AWS-Region Greengrass-Servicerolle eine AWS-Konto Greengrass-Servicerolle zugeordnet ist. Für weitere Informationen siehe [Verwalten der Greengrass-Servicerolle (CLI)](service-role.md#manage-service-role-cli) oder [Verwalten der Greengrass-Servicerolle (Konsole)](service-role.md#manage-service-role-console).

## Fehler: Beim Versuch, die Rolle für den Zugriff auf die S3-URL arn:aws:iam::<account-id>:role/<role-name> https://<region>-greengrass-updates.s3.<region>.amazonaws.com/core/<architecture>/greengrass-core-<distribution-version>.tar.gz zu verwenden, wurde die Berechtigung verweigert.
<a name="troubleshoot-ota-region-access"></a>

**Lösung:** Möglicherweise wird Ihnen dieser Fehler angezeigt, wenn eine Over-the-Air (OTA)-Aktualisierung fehlschlägt. Fügen Sie in der Rollenrichtlinie für den Unterzeichner das Ziel AWS-Region als `Resource` hinzu. Diese Unterzeichnerrolle wird verwendet, um die S3-URL für das Softwareupdate vorab zu signieren. AWS IoT Greengrass Weitere Informationen finden Sie unter [S3-URL-Signer-Rolle](core-ota-update.md#s3-url-signer-role).

## Der Geräteschatten wird nicht mit der Cloud synchronisiert.
<a name="troubleshoot-shadow-sync"></a>

**Lösung:** Stellen Sie sicher, dass es AWS IoT Greengrass über Berechtigungen `iot:UpdateThingShadow` und `iot:GetThingShadow` Aktionen in der [Greengrass-Servicerolle](service-role.md) verfügt. Wenn die Servicerolle die verwaltete Richtlinie `AWSGreengrassResourceAccessRolePolicy` verwendet, sind diese Berechtigungen standardmäßig enthalten.

Siehe [Beheben von Timeout-Problemen während der Schattensynchronisierung](gg-troubleshooting.md#troubleshooting-shadow-sync).

Im Folgenden sind allgemeine IAM-Probleme aufgeführt, die bei der Arbeit mit auftreten können. AWS IoT Greengrass

## Ich bin nicht berechtigt, IAM auszuführen: PassRole
<a name="security_iam_troubleshoot-passrole"></a>

Wenn Sie die Fehlermeldung erhalten, dass Sie nicht zum Durchführen der `iam:PassRole`-Aktion autorisiert sind, müssen Ihre Richtlinien aktualisiert werden, um eine Rolle an AWS IoT Greengrassübergeben zu können.

Einige AWS-Services ermöglichen es Ihnen, eine bestehende Rolle an diesen Dienst zu übergeben, anstatt eine neue Servicerolle oder eine dienstverknüpfte Rolle zu erstellen. Hierzu benötigen Sie Berechtigungen für die Übergabe der Rolle an den Dienst.

Der folgende Beispielfehler tritt auf, wenn ein IAM-Benutzer mit dem Namen `marymajor` versucht, die Konsole zu verwenden, um eine Aktion in AWS IoT Greengrass auszuführen. Die Aktion erfordert jedoch, dass der Service über Berechtigungen verfügt, die durch eine Servicerolle gewährt werden. Mary besitzt keine Berechtigungen für die Übergabe der Rolle an den Dienst.

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
```

In diesem Fall müssen die Richtlinien von Mary aktualisiert werden, um die Aktion `iam:PassRole` ausführen zu können.

Wenn Sie Hilfe benötigen, wenden Sie sich an Ihren AWS Administrator. Ihr Administrator hat Ihnen Ihre Anmeldeinformationen zur Verfügung gestellt.

## Ich bin Administrator und möchte anderen den Zugriff ermöglichen AWS IoT Greengrass
<a name="security_iam_troubleshoot-admin-delegate"></a>

Um anderen den Zugriff zu ermöglichen AWS IoT Greengrass, müssen Sie den Personen oder Anwendungen, die Zugriff benötigen, die entsprechenden Berechtigungen erteilen. Wenn Sie Personen und Anwendungen verwalten, weisen Sie Benutzern oder Gruppen Berechtigungssätze zu, um deren Zugriffsebene zu definieren. AWS IAM Identity Center Mit Berechtigungssätzen werden automatisch IAM-Richtlinien erstellt und den IAM-Rollen zugewiesen, die der Person oder Anwendung zugeordnet sind. Weitere Informationen finden Sie im *AWS IAM Identity Center Benutzerhandbuch* unter [Berechtigungssätze](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetsconcept.html).

Wenn Sie IAM Identity Center nicht verwenden, müssen Sie IAM-Entitäten (Benutzer oder Rollen) für die Personen oder Anwendungen erstellen, die Zugriff benötigen. Anschließend müssen Sie der Entität eine Richtlinie anfügen, die dieser die korrekten Berechtigungen in AWS IoT Greengrass gewährt. Nachdem die Berechtigungen erteilt wurden, stellen Sie dem Benutzer oder Anwendungsentwickler die Anmeldeinformationen zur Verfügung. Sie werden diese Anmeldeinformationen für den Zugriff verwenden AWS. *Weitere Informationen zum Erstellen von IAM-Benutzern, -Gruppen, -Richtlinien und -Berechtigungen finden Sie im [IAM-Benutzerhandbuch unter IAM-Identitäten](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) [sowie Richtlinien und Berechtigungen in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html).*

## Ich möchte Personen außerhalb meines AWS-Konto um auf meine zuzugreifen AWS IoT Greengrass Ressourcen
<a name="security_iam_troubleshoot-cross-account-access"></a>

Sie können eine IAM-Rolle erstellen, mit der Benutzer in anderen Konten oder Personen außerhalb Ihrer Organisation auf Ihre AWS Ressourcen zugreifen können. Sie können angeben, welchen Personen vertraut werden soll, so dass diese die Rolle übernehmen können. Weitere Informationen finden Sie unter [Zugriff auf einen IAM-Benutzer in einem anderen AWS-Konto , den Sie besitzen,](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) und [Bereitstellen des Zugriffs auf Amazon Web Services Services-Konten, die Dritten gehören](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html), im *IAM-Benutzerhandbuch*.

AWS IoT Greengrass unterstützt keinen kontoübergreifenden Zugriff auf der Grundlage ressourcenbasierter Richtlinien oder Zugriffskontrolllisten (ACLs).