Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Résolution des problèmes Amplify identity and access
Utilisez les informations suivantes pour vous aider à diagnostiquer et à résoudre les problèmes courants que vous pourriez rencontrer lors de l'utilisation d'Amplify et. IAM
Rubriques
Je ne suis pas autorisé à effectuer une action dans Amplify
Si vous recevez une erreur qui indique que vous n’êtes pas autorisé à effectuer une action, vos politiques doivent être mises à jour afin de vous permettre d’effectuer l’action.
L'exemple d'erreur suivant se produit lorsque l'mateojackson
IAMutilisateur essaie d'utiliser la console pour afficher les détails d'une
ressource fictive mais ne dispose pas des my-example-widget
amplify:
autorisations fictives.GetWidget
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: amplify:GetWidget
on resource:my-example-widget
Dans ce cas, la politique qui s’applique à l’utilisateur mateojackson
doit être mise à jour pour autoriser l’accès à la ressource
à l’aide de l’action my-example-widget
amplify:
.GetWidget
Si vous avez besoin d'aide, contactez votre AWS administrateur. Votre administrateur vous a fourni vos informations d’identification de connexion.
Avec la sortie d'Amplify Studio, la suppression d'une application ou d'un backend nécessite à la fois amplify
des autorisations et des autorisations. amplifybackend
Si un administrateur a rédigé une IAM politique qui fournit uniquement des amplify
autorisations, vous recevrez une erreur d'autorisation lorsque vous tenterez de supprimer une application.
L'exemple d'erreur suivant se produit lorsque l'mateojackson
IAMutilisateur essaie d'utiliser la console pour supprimer une
ressource fictive mais ne dispose pas des example-amplify-app
amplifybackend:
autorisations nécessaires.RemoveAllBackends
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: amplifybackend;:
RemoveAllBackends
on resource:example-amplify-app
Dans ce cas, Mateo demande à son administrateur de mettre à jour ses politiques pour lui permettre d’accéder à la ressource
à l’aide de l’action example-amplify-app
amplifybackend:
.RemoveAllBackends
Je ne suis pas autorisé à effectuer iam : PassRole
Si vous recevez un message d'erreur indiquant que vous n'êtes pas autorisé à effectuer l'iam:PassRole
action, vos politiques doivent être mises à jour pour vous permettre de transmettre un rôle à Amplify.
Certains vous Services AWS permettent de transmettre un rôle existant à ce service au lieu de créer un nouveau rôle de service ou un rôle lié à un service. Pour ce faire, un utilisateur doit disposer des autorisations nécessaires pour transmettre le rôle au service.
L'exemple d'erreur suivant se produit lorsqu'un IAM utilisateur nommé marymajor
essaie d'utiliser la console pour effectuer une action dans Amplify. Toutefois, l’action nécessite que le service ait des autorisations accordées par un rôle de service. Mary ne dispose pas des autorisations nécessaires pour transférer le rôle au service.
User: arn:aws:iam::123456789012:user/
marymajor
is not authorized to perform: iam:PassRole
Dans ce cas, les politiques de Mary doivent être mises à jour pour lui permettre d’exécuter l’action iam:PassRole
.
Si vous avez besoin d'aide, contactez votre AWS administrateur. Votre administrateur vous a fourni vos informations d’identification de connexion.
Je souhaite autoriser des personnes extérieures à mon AWS compte à accéder à mes ressources Amplify
Vous pouvez créer un rôle que les utilisateurs provenant d’autres comptes ou les personnes extérieures à votre organisation pourront utiliser pour accéder à vos ressources. Vous pouvez spécifier qui est autorisé à assumer le rôle. Pour les services qui prennent en charge les politiques basées sur les ressources ou les listes de contrôle d'accès (ACLs), vous pouvez utiliser ces politiques pour autoriser les utilisateurs à accéder à vos ressources.
Pour en savoir plus, consultez les éléments suivants :
-
Pour savoir si Amplify prend en charge ces fonctionnalités, consultez. Comment fonctionne Amplify avec IAM
-
Pour savoir comment donner accès à vos ressources sur un site Comptes AWS qui vous appartient, consultez la section Fournir l'accès à un IAM utilisateur dans un autre site Compte AWS que vous possédez dans le Guide de IAM l'utilisateur.
-
Pour savoir comment fournir l'accès à vos ressources à des tiers Comptes AWS, consultez la section Fournir un accès à des ressources Comptes AWS détenues par des tiers dans le Guide de IAM l'utilisateur.
-
Pour savoir comment fournir un accès via la fédération d'identité, consultez la section Fournir un accès aux utilisateurs authentifiés de manière externe (fédération d'identité) dans le guide de l'IAMutilisateur.
-
Pour connaître la différence entre l'utilisation de rôles et de politiques basées sur les ressources pour l'accès entre comptes, voir Accès aux ressources entre comptes IAM dans le guide de l'IAMutilisateur.