Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Résolution des problèmes AWS CloudTrail d'identité et d'accès
Utilisez les informations suivantes pour vous aider à diagnostiquer et à résoudre les problèmes courants que vous pouvez rencontrer lorsque vous travaillez avec CloudTrail etIAM.
Rubriques
- Je ne suis pas autorisé à effectuer une action dans CloudTrail
- Je ne suis pas autorisé à effectuer iam:PassRole
- Je souhaite permettre à des personnes extérieures Compte AWS à moi d'accéder à mes CloudTrail ressources
- Je ne suis pas autorisé à effectuer iam:PassRole
- Je reçois une exception NoManagementAccountSLRExistsException lorsque j'essaie de créer un journal d'organisation ou un entrepôt de données d'événement
Je ne suis pas autorisé à effectuer une action dans CloudTrail
Si vous recevez une erreur qui indique que vous n’êtes pas autorisé à effectuer une action, vos politiques doivent être mises à jour afin de vous permettre d’effectuer l’action.
L'exemple d'erreur suivant se produit lorsque l'mateojackson
IAMutilisateur essaie d'utiliser la console pour afficher les détails d'une
ressource fictive mais ne dispose pas des my-example-widget
cloudtrail:
autorisations fictives.GetWidget
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: cloudtrail:GetWidget
on resource:my-example-widget
Dans ce cas, la politique qui s’applique à l’utilisateur mateojackson
doit être mise à jour pour autoriser l’accès à la ressource
à l’aide de l’action my-example-widget
cloudtrail:
.GetWidget
Si vous avez besoin d'aide, contactez votre AWS administrateur. Votre administrateur vous a fourni vos informations d’identification de connexion.
S'il vous AWS Management Console indique que vous n'êtes pas autorisé à effectuer une action, vous devez contacter votre administrateur pour obtenir de l'aide. Votre administrateur est la personne qui vous a fourni vos informations de connexion.
L'exemple d'erreur suivant se produit lorsque l'mateojackson
IAMutilisateur essaie d'utiliser la console pour afficher les détails d'un parcours mais ne dispose pas de la politique CloudTrail gérée appropriée (AWSCloudTrail_FullAccessou AWSCloudTrail_ReadOnlyAccess) ou des autorisations équivalentes appliquées à son compte.
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: cloudtrail:GetTrailStatus on resource:
My-Trail
Dans ce cas, Mateo demande son administrateur de mettre à jour ses politiques pour lui autoriser d'accéder aux informations et au statut du journal de suivi dans la console.
Si vous vous connectez avec un IAM utilisateur ou un rôle disposant de la politique AWSCloudTrail_FullAccessgérée ou d'autorisations équivalentes, et que vous ne parvenez pas à configurer AWS Config ou à intégrer Amazon CloudWatch Logs à un journal, il se peut que vous ne disposiez pas des autorisations requises pour l'intégration à ces services. Pour plus d’informations, consultez Octroi de l'autorisation AWS Config d'afficher les informations sur la CloudTrail console et Octroi de l'autorisation d'afficher et de configurer CloudWatch les informations Amazon Logs sur la CloudTrail console.
Je ne suis pas autorisé à effectuer iam:PassRole
Si vous recevez un message d'erreur indiquant que vous n'êtes pas autorisé à effectuer l'iam:PassRole
action, vos politiques doivent être mises à jour pour vous permettre de transmettre un rôle CloudTrail.
Certains vous services AWS permettent de transmettre un rôle existant à ce service au lieu de créer un nouveau rôle de service ou un rôle lié à un service. Pour ce faire, un utilisateur doit disposer des autorisations nécessaires pour transmettre le rôle au service.
L'exemple d'erreur suivant se produit lorsqu'un IAM utilisateur nommé marymajor
essaie d'utiliser la console pour effectuer une action dans CloudTrail. Toutefois, l’action nécessite que le service ait des autorisations accordées par un rôle de service. Mary ne dispose pas des autorisations nécessaires pour transférer le rôle au service.
User: arn:aws:iam::123456789012:user/
marymajor
is not authorized to perform: iam:PassRole
Dans ce cas, les politiques de Mary doivent être mises à jour pour lui permettre d’exécuter l’action iam:PassRole
.
Si vous avez besoin d'aide, contactez votre AWS administrateur. Votre administrateur vous a fourni vos informations d’identification de connexion.
Je souhaite permettre à des personnes extérieures Compte AWS à moi d'accéder à mes CloudTrail ressources
Vous pouvez créer un rôle et partager CloudTrail des informations entre plusieurs Comptes AWS. Pour de plus amples informations, veuillez consulter Partage de fichiers CloudTrail journaux entre AWS comptes.
Vous pouvez créer un rôle que les utilisateurs provenant d’autres comptes ou les personnes extérieures à votre organisation pourront utiliser pour accéder à vos ressources. Vous pouvez spécifier qui est autorisé à assumer le rôle. Pour les services qui prennent en charge les politiques basées sur les ressources ou les listes de contrôle d'accès (ACLs), vous pouvez utiliser ces politiques pour autoriser les utilisateurs à accéder à vos ressources.
Pour en savoir plus, consultez les éléments suivants :
-
Pour savoir si ces fonctionnalités sont prises CloudTrail en charge, consultezComment AWS CloudTrail fonctionne avec IAM.
-
Pour savoir comment donner accès à vos ressources sur un site Comptes AWS qui vous appartient, consultez la section Fournir l'accès à un IAM utilisateur dans un autre site Compte AWS que vous possédez dans le Guide de IAM l'utilisateur.
-
Pour savoir comment fournir l'accès à vos ressources à des tiers Comptes AWS, consultez la section Fournir un accès à des ressources Comptes AWS détenues par des tiers dans le Guide de IAM l'utilisateur.
-
Pour savoir comment fournir un accès via la fédération d'identité, consultez la section Fournir un accès aux utilisateurs authentifiés de manière externe (fédération d'identité) dans le guide de l'IAMutilisateur.
-
Pour connaître la différence entre l'utilisation de rôles et l'utilisation de politiques basées sur les ressources pour l'accès entre comptes, voir Accès aux ressources entre comptes IAM dans le guide de l'IAMutilisateur.
Je ne suis pas autorisé à effectuer iam:PassRole
Si vous recevez un message d'erreur indiquant que vous n'êtes pas autorisé à effectuer l'iam:PassRole
action, vos politiques doivent être mises à jour pour vous permettre de transmettre un rôle CloudTrail.
Certains vous services AWS permettent de transmettre un rôle existant à ce service au lieu de créer un nouveau rôle de service ou un rôle lié à un service. Pour ce faire, un utilisateur doit disposer des autorisations nécessaires pour transmettre le rôle au service.
L'exemple d'erreur suivant se produit lorsqu'un IAM utilisateur nommé marymajor
essaie d'utiliser la console pour effectuer une action dans CloudTrail. Toutefois, l’action nécessite que le service ait des autorisations accordées par un rôle de service. Mary ne dispose pas des autorisations nécessaires pour transférer le rôle au service.
User: arn:aws:iam::123456789012:user/
marymajor
is not authorized to perform: iam:PassRole
Dans ce cas, les politiques de Mary doivent être mises à jour pour lui permettre d’exécuter l’action iam:PassRole
.
Si vous avez besoin d'aide, contactez votre AWS administrateur. Votre administrateur vous a fourni vos informations d’identification de connexion.
Je reçois une exception NoManagementAccountSLRExistsException
lorsque j'essaie de créer un journal d'organisation ou un entrepôt de données d'événement
L'exception NoManagementAccountSLRExistsException
est levée lorsque le compte de gestion n'a pas de rôle lié à un service. Lorsque vous ajoutez un administrateur délégué à l'aide de l'APIopération AWS Organizations AWS CLI ou, le rôle lié au service n'est pas créé s'il n'existe pas.
Lorsque vous utilisez le compte de gestion de votre organisation pour ajouter un administrateur délégué ou créer un historique d'organisation ou un magasin de données d'événements dans la CloudTrail console, ou en utilisant le AWS CLI ou CloudTrailAPI, vous créez CloudTrail automatiquement un rôle lié à un service pour votre compte de gestion s'il n'en existe pas déjà un.
Si vous n'avez pas ajouté d'administrateur délégué, utilisez la CloudTrail console AWS CLI ou CloudTrail API pour ajouter l'administrateur délégué. Pour plus d'informations sur l'ajout d'un administrateur délégué, consultez Ajouter un administrateur CloudTrail délégué and RegisterOrganizationDelegatedAdmin(API).
Si vous avez déjà ajouté l'administrateur délégué, utilisez le compte de gestion pour créer le journal de l'organisation ou le magasin de données d'événements dans la CloudTrail console, ou en utilisant le AWS CLI ou CloudTrail API. Pour plus d'informations sur la création d'un journal d'organisationCréation d’un journal de suivi pour votre organisation dans la console, consultez les Création d'un parcours pour une organisation à l'aide du AWS CLI sections, et CreateTrail(API).