Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Fehlerbehebung bei AWS OpsWorks CM Identity and Access
Verwenden Sie die folgenden Informationen, um häufig auftretende Probleme zu diagnostizieren und zu beheben, die bei der Arbeit mit auftreten könnenIAM. Informationen zur Problembehandlung speziell für AWS OpsWorks CM finden Sie unter Problembehebung AWS OpsWorks for Chef Automate undProblembehandlung OpsWorks für Puppet Enterprise.
Themen
Ich bin nicht berechtigt, eine Aktion in AWS OpsWorks CM durchzuführen
Wenn Ihnen AWS Management Console mitgeteilt wird, dass Sie nicht berechtigt sind, eine Aktion auszuführen, müssen Sie sich an Ihren Administrator wenden, um Unterstützung zu erhalten. Ihr Administrator hat Ihnen Ihre Anmeldeinformationen zur Verfügung gestellt.
Der folgende Beispielfehler tritt auf, wenn ein Benutzer mateojackson
versucht, die Konsole zu verwenden, um Details zu einem AWS OpsWorks CM-Server anzuzeigen, aber nicht über die opsworks-cm:DescribeServers
entsprechenden Berechtigungen verfügt.
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: opsworks-cm:DescribeServers on resource: test-chef-automate-server
In diesem Fall bittet Mateo seinen Administrator, Richtlinien zu aktualisieren, damit er mit der opsworks-cm:DescribeServers
-Aktion auf die test-chef-automate-server
-Ressource zugreifen kann.
Ich bin nicht berechtigt, iam auszuführen: PassRole
Wenn Sie die Fehlermeldung erhalten, dass Sie nicht zur Ausführung der iam:PassRole
Aktion autorisiert sind, müssen Sie sich an Ihren Administrator wenden, um Unterstützung zu erhalten. Ihr Administrator hat Ihnen Ihre Anmeldeinformationen zur Verfügung gestellt. Bitten Sie diese Person, Ihre Richtlinien zu aktualisieren, damit Sie eine Rolle an OpsWorks CM übergeben können.
Bei einigen AWS Diensten können Sie eine bestehende Rolle an diesen Dienst übergeben, anstatt eine neue Servicerolle oder eine dienstbezogene Rolle zu erstellen. Hierzu benötigen Sie Berechtigungen für die Übergabe der Rolle an den Dienst.
Der folgende Beispielfehler tritt auf, wenn ein Benutzer mit dem Namen marymajor
versucht, die Konsole zu verwenden, um eine Aktion in OpsWorks CM auszuführen. Die Aktion erfordert jedoch, dass der Service über Berechtigungen verfügt, die durch eine Service-Rolle gewährt werden. Mary besitzt keine Berechtigungen für die Übergabe der Rolle an den Service.
User: arn:aws:iam::123456789012:user/
marymajor
is not authorized to perform: iam:PassRole
In diesem Fall bittet Mary ihren Administrator um die Aktualisierung ihrer Richtlinien, um die Aktion iam:PassRole
ausführen zu können.
Ich möchte Personen außerhalb meines AWS Kontos den Zugriff auf meine AWS OpsWorks CM-Ressourcen ermöglichen
Sie können eine Rolle erstellen, die Benutzer in anderen Konten oder Personen außerhalb Ihrer Organisation für den Zugriff auf Ihre Ressourcen verwenden können. Sie können festlegen, wem die Übernahme der Rolle anvertraut wird. Für Dienste, die ressourcenbasierte Richtlinien oder Zugriffskontrolllisten (ACLs) unterstützen, können Sie diese Richtlinien verwenden, um Personen Zugriff auf Ihre Ressourcen zu gewähren.
Weitere Informationen dazu finden Sie hier:
-
AWS OpsWorks CM unterstützt, Benutzern von mehr als einem Konto Zugriff auf die Verwaltung eines AWS OpsWorks CM-Servers zu gewähren.
-
Informationen dazu, wie Sie den Zugriff auf Ihre Ressourcen mit Ihren AWS Konten gewähren können, finden Sie im Benutzerhandbuch unter Gewähren des Zugriffs für einen IAM Benutzer in einem anderen AWS Konto, das IAM Sie besitzen.
-
Informationen dazu, wie Sie AWS Konten von Drittanbietern Zugriff auf Ihre Ressourcen gewähren können, finden Sie im IAMBenutzerhandbuch unter Gewähren des Zugriffs auf AWS Konten Dritter.
-
Informationen dazu, wie Sie Zugriff über einen Identitätsverbund gewähren, finden Sie im Benutzerhandbuch unter Zugriff für extern authentifizierte Benutzer (Identitätsverbund). IAM
-
Informationen zum Unterschied zwischen der Verwendung von Rollen und ressourcenbasierten Richtlinien für den kontoübergreifenden Zugriff finden Sie im Benutzerhandbuch unter Unterschiede zwischen IAM Rollen und ressourcenbasierten Richtlinien. IAM