Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Solución de problemas de Amazon Timestream para la identidad y el acceso a InfluxDB
Utilice la siguiente información como ayuda para diagnosticar y solucionar los problemas habituales que pueden surgir al trabajar con Timestream para InfluxDB e IAM.
Temas
No estoy autorizado a realizar ninguna acción en Timestream para InfluxDB
Si AWS Management Console le indica que no está autorizado a realizar una acción, debe ponerse en contacto con su administrador para obtener ayuda. Su administrador es la persona que le facilitó su nombre de usuario y contraseña.
En el siguiente ejemplo, el error se produce cuando el usuario mateojackson
intenta utilizar la consola para consultar los detalles acerca de un recurso ficticio
, pero no tiene los permisos ficticios my-example-widget
timestream-influxdb:
.GetWidget
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: timestream-influxdb:
GetWidget
on resource:my-example-widget
En este caso, Mateo pide a su administrador que actualice sus políticas de forma que pueda obtener acceso al recurso
mediante la acción my-example-widget
timestream-influxdb:
.GetWidget
Quiero permitir que personas ajenas a mi AWS cuenta accedan a mis recursos de Timestream for InfluxDB
Puedes crear un rol que los usuarios de otras cuentas o las personas externas a la organización puedan utilizar para acceder a sus recursos. Puedes especificar una persona de confianza para que asuma el rol. En el caso de los servicios que admiten políticas basadas en recursos o listas de control de acceso (ACLs), puede utilizar esas políticas para permitir que las personas accedan a sus recursos.
Para obtener más información, consulte lo siguiente:
Control del acceso a una instancia de base de datos en una VPC
Para saber si Timestream for InfluxDB admite estas funciones, consulte Cómo funciona Amazon Timestream for InfluxDB con IAM.
Para obtener información sobre cómo proporcionar acceso a sus recursos en todas AWS las cuentas de su propiedad, consulte Proporcionar acceso a un usuario de IAM en otra AWS cuenta de su propiedad en la Guía del usuario de IAM.
Para obtener información sobre cómo proporcionar acceso a tus recursos a AWS cuentas de terceros, consulta Cómo proporcionar acceso a AWS cuentas propiedad de terceros en la Guía del usuario de IAM.
Para obtener información sobre cómo proporcionar acceso mediante una federación de identidades, consulte Proporcionar acceso a usuarios autenticados externamente (identidad federada) en la Guía del usuario de IAM.
Para obtener información sobre la diferencia entre los roles y las políticas basadas en recursos para el acceso entre cuentas, consulte Cómo los roles de IAM difieren de las políticas basadas en recursos en la Guía del usuario de IAM.