Résolution des problèmes d'identité et d'accès à Amazon Fraud Detector - Amazon Fraud Detector

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Résolution des problèmes d'identité et d'accès à Amazon Fraud Detector

Utilisez les informations suivantes pour vous aider à diagnostiquer et à résoudre les problèmes courants que vous pouvez rencontrer lorsque vous travaillez avec Amazon Fraud Detector et IAM.

Je ne suis pas autorisé à effectuer une action dans Amazon Fraud Detector

S'il vous AWS Management Console indique que vous n'êtes pas autorisé à effectuer une action, vous devez contacter votre administrateur pour obtenir de l'aide. Votre administrateur est la personne qui vous a fourni vos informations de connexion.

L'exemple d'erreur suivant se produit lorsque l'mateojacksonutilisateur essaie d'utiliser la console pour afficher les détails d'un detector mais ne dispose pas des frauddetector:GetDetectors autorisations nécessaires.

User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: frauddetector:GetDetectors on resource: my-example-detector

Dans ce cas, Mateo demande à son administrateur de mettre à jour ses politiques pour lui permettre d’accéder à la ressource my-example-detector à l’aide de l’action frauddetector:GetDetectors.

Je ne suis pas autorisé à effectuer iam : PassRole

Si vous recevez un message d'erreur indiquant que vous n'êtes pas autorisé à effectuer l'iam:PassRoleaction, vos politiques doivent être mises à jour pour vous permettre de transmettre un rôle à Amazon Fraud Detector.

Certains vous Services AWS permettent de transmettre un rôle existant à ce service au lieu de créer un nouveau rôle de service ou un rôle lié à un service. Pour ce faire, un utilisateur doit disposer des autorisations nécessaires pour transmettre le rôle au service.

L'exemple d'erreur suivant se produit lorsqu'un utilisateur IAM nommé marymajor essaie d'utiliser la console pour effectuer une action dans Amazon Fraud Detector. Toutefois, l’action nécessite que le service ait des autorisations accordées par un rôle de service. Mary ne dispose pas des autorisations nécessaires pour transférer le rôle au service.

User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole

Dans ce cas, les politiques de Mary doivent être mises à jour pour lui permettre d’exécuter l’action iam:PassRole.

Si vous avez besoin d'aide, contactez votre AWS administrateur. Votre administrateur vous a fourni vos informations d’identification de connexion.

Je souhaite autoriser des personnes extérieures à mon AWS compte à accéder à mes ressources Amazon Fraud Detector

Vous pouvez créer un rôle que les utilisateurs provenant d’autres comptes ou les personnes extérieures à votre organisation pourront utiliser pour accéder à vos ressources. Vous pouvez spécifier qui est autorisé à assumer le rôle. Pour les services qui prennent en charge les politiques basées sur les ressources ou les listes de contrôle d'accès (ACLs), vous pouvez utiliser ces politiques pour autoriser les utilisateurs à accéder à vos ressources.

Pour plus d’informations, consultez les éléments suivants :

Amazon Fraud Detector n'a pas pu assumer le rôle indiqué

Si vous recevez un message d'erreur indiquant qu'Amazon Fraud Detector n'a pas pu assumer le rôle donné, vous devez mettre à jour la relation de confiance pour le rôle spécifié. En désignant Amazon Fraud Detector comme entité de confiance, le service peut assumer ce rôle. Lorsque vous utilisez Amazon Fraud Detector pour créer un rôle, cette relation de confiance est automatiquement définie. Vous devez uniquement établir cette relation de confiance pour les rôles IAM qui ne sont pas créés par Amazon Fraud Detector.

Pour établir une relation de confiance pour un rôle existant avec Amazon Fraud Detector
  1. Ouvrez la console IAM à l'adresse https://console.aws.amazon.com/iam/

  2. Dans le volet de navigation, sélectionnez Rôles.

  3. Choisissez le nom du rôle que vous souhaitez modifier, puis cliquez sur l'onglet Relations de confiance.

  4. Choisissez Modifier la relation d’approbation.

  5. Sous Document de stratégie, collez les informations suivantes, puis choisissez Mettre à jour la stratégie de confiance.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "frauddetector.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }