Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Pecahkan masalah IAM
Gunakan informasi di sini untuk membantu Anda mendiagnosis dan memperbaiki masalah umum saat Anda bekerja dengan AWS Identity and Access Management (IAM).
Masalah
- Saya tidak dapat masuk ke akun AWS saya
- Saya kehilangan access key saya
- Variabel kebijakan tidak berfungsi
- Perubahan yang saya buat tidak selalu langsung terlihat
- Saya tidak berwenang untuk melakukan: iam: DeleteVirtual MFADevice
- Bagaimana cara membuat pengguna IAM dengan aman?
- Sumber daya tambahan
- Memecahkan masalah akses ditolak pesan kesalahan
- Memecahkan masalah dengan pengguna root
- Memecahkan masalah kebijakan IAM
- Memecahkan Masalah Kunci Sandi dan Kunci Keamanan FIDO
- Memecahkan masalah peran IAM
- Memecahkan masalah IAM dan Amazon EC2
- Memecahkan masalah IAM dan Amazon S3
- Memecahkan masalah SAML federasi dengan IAM
Saya tidak dapat masuk ke akun AWS saya
Verifikasi bahwa Anda memiliki kredensial yang benar dan bahwa Anda menggunakan metode yang benar untuk masuk. Untuk informasi selengkapnya, lihat Memecahkan masalah login di Panduan Pengguna.AWS Sign-In
Saya kehilangan access key saya
Access key terdiri atas dua bagian:
-
Pengidentifikasi access key. Ini bukan rahasia, dan dapat dilihat di konsol IAM di mana pun access key dicantumkan, seperti di halaman ringkasan pengguna.
-
Secret access key. Ini tersedia saat Anda membuat pasangan access key di awal. Seperti kata sandi, kunci ini tidak dapat diambil lagi di lain waktu. Jika Anda kehilangan secret access key, Anda harus membuat pasangan access key baru. Jika Anda sudah memiliki jumlah maksimal access key, Anda harus menghapus pasangan yang ada sebelum Anda dapat membuat yang lain.
Jika Anda kehilangan secret access key, Anda harus menghapus access key dan membuat access key baru. Untuk instruksi lebih lanjut, lihatPerbarui kunci akses.
Variabel kebijakan tidak berfungsi
Jika variabel kebijakan Anda tidak berfungsi, salah satu kesalahan berikut telah terjadi:
- Tanggal salah dalam elemen kebijakan Versi.
-
Verifikasi bahwa semua kebijakan yang mencakup variabel menyertakan nomor versi berikut dalam kebijakan:
"Version": "2012-10-17"
. Tanpa nomor versi yang benar, variabel tidak diganti selama evaluasi. Alih-alih, variabel dievaluasi secara literal. Kebijakan yang tidak menyertakan variabel masih berfungsi saat Anda menyertakan nomor versi terbaru.Elemen kebijakan
Version
berbeda dari versi kebijakan. Elemen kebijakanVersion
digunakan dalam kebijakan dan menentukan versi bahasa kebijakan. Versi kebijakan dibuat saat Anda mengubah kebijakan yang dikelola pelanggan diIAM. Perubahan kebijakan tidak mengesampingkan kebijakan yang ada. Sebagai gantinya, IAM membuat versi baru dari kebijakan terkelola. Untuk mempelajari selengkapnya tentang elemen kebijakanVersion
, lihat IAMJSONelemen kebijakan: Version. Untuk mempelajari selengkapnya tentang versi kebijakan, lihat Kebijakan IAM versioning. - Karakter variabel berada dalam kasus huruf yang salah.
-
Verifikasi bahwa variabel kebijakan Anda berada di kasus yang tepat. Untuk detailnya, lihat Elemen kebijakan IAM: Variabel dan tanda.
Perubahan yang saya buat tidak selalu langsung terlihat
Sebagai layanan yang diakses melalui komputer di pusat data di seluruh dunia, IAM menggunakan model komputasi terdistribusi yang disebut eventual consistency
Anda harus merancang aplikasi global untuk memperhitungkan kemungkinan penundaan ini. Pastikan aplikasi bekerja sesuai harapan, bahkan ketika perubahan yang dilakukan di satu lokasi tidak secara langsung terlihat di lokasi lain. Perubahan tersebut mencakup membuat atau memperbarui pengguna, kelompok, peran, atau kebijakan. Kami menyarankan agar Anda tidak menyertakan IAM perubahan tersebut dalam jalur kode ketersediaan tinggi yang kritis dari aplikasi Anda. Sebaliknya, buat perubahan IAM dalam inisialisasi terpisah atau rutinitas pengaturan yang lebih jarang Anda lakukan. Selain itu, pastikan untuk memverifikasi bahwa perubahan telah dibuat merata sebelum alur kerja produksi bergantung padanya.
Untuk informasi lebih lanjut tentang bagaimana beberapa AWS layanan lain dipengaruhi oleh ini, lihat sumber daya berikut:
-
Amazon DynamoDB: Baca konsistensi di Panduan Pengembang DynamoDB, dan Baca Konsistensi di Panduan Pengembang Amazon DynamoDB.
-
Amazon EC2: EC2Konsistensi Akhirnya dalam EC2APIReferensi Amazon.
-
Amazon EMR: Memastikan Konsistensi Saat Menggunakan Amazon S3 dan Amazon EMR untuk ETL Alur Kerja
di Blog Big Data AWS -
Amazon Redshift: Mengelola Konsistensi Data dalam Panduan Pengembang Basis Data Amazon Redshift
-
Amazon S3: Model Konsistensi Data Amazon S3 di Panduan Pengguna Layanan Penyimpanan Sederhana Amazon
Saya tidak berwenang untuk melakukan: iam: DeleteVirtual MFADevice
Anda mungkin menerima kesalahan berikut saat mencoba menetapkan atau menghapus MFA perangkat virtual untuk diri sendiri atau orang lain:
User: arn:aws:iam::123456789012:user/Diego is not authorized to perform:
iam:DeleteVirtualMFADevice
on resource: arn:aws:iam::123456789012:mfa/Diego with an explicit deny
Ini bisa terjadi jika seseorang sebelumnya mulai menetapkan MFA perangkat virtual ke pengguna di IAM konsol dan kemudian membatalkan prosesnya. Ini menciptakan MFA perangkat virtual untuk pengguna IAM tetapi tidak pernah menetapkannya kepada pengguna. Hapus MFA perangkat virtual yang ada sebelum Anda membuat MFA perangkat virtual baru dengan nama perangkat yang sama.
Untuk mengatasi masalah ini, administrator seharusnya tidak mengedit izin kebijakan. Sebagai gantinya, administrator harus menggunakan AWS CLI atau AWS API untuk menghapus MFA perangkat virtual yang ada tetapi tidak ditetapkan.
Untuk menghapus perangkat virtual MFA yang ada tetapi belum ditetapkan
-
Lihat MFA perangkat virtual di akun Anda.
-
AWS CLI:
aws iam list-virtual-mfa-devices
-
AWS API:
ListVirtualMFADevices
-
-
Sebagai tanggapan, cari MFA perangkat virtual untuk pengguna yang Anda coba perbaiki. ARN
-
Hapus MFA perangkat virtual.
-
AWS CLI:
aws iam delete-virtual-mfa-device
-
AWS API:
DeleteVirtualMFADevice
-
Bagaimana cara membuat pengguna IAM dengan aman?
Jika Anda memiliki karyawan yang memerlukan akses AWS, Anda dapat memilih untuk membuat IAM pengguna atau menggunakan Pusat IAM Identitas untuk otentikasi. Jika Anda menggunakanIAM, AWS merekomendasikan agar Anda membuat IAM pengguna dan mengomunikasikan kredensialnya dengan aman kepada karyawan. Jika Anda tidak berada di sebelah karyawan Anda secara fisik, gunakan alur kerja yang aman untuk memberi tahu kredensialnya kepada karyawan.
Gunakan alur kerja aman berikut untuk membuat pengguna baru diIAM:
-
Buat pengguna baru menggunakan AWS Management Console. Pilih untuk memberikan AWS Management Console akses dengan kata sandi yang dihasilkan. Jika perlu, pilih kotak centang Users must create a new password at next sign-in(Pengguna harus membuat kata sandi baru saat masuk berikutnya). Jangan tambahkan kebijakan izin ke pengguna sampai setelah mereka mengubah sandi mereka.
-
Setelah pengguna ditambahkan, salin login, nama penggunaURL, dan kata sandi untuk pengguna baru. Untuk melihat kata sandi, pilih Show (Tampilkan).
-
Kirim kata sandi ke karyawan Anda menggunakan metode komunikasi yang aman di perusahaan Anda, seperti email, obrolan, atau sistem tiket. Secara terpisah, beri pengguna Anda tautan tautan konsol pengguna IAM dan nama pengguna mereka. Beri tahu karyawan untuk mengonfirmasi bahwa mereka dapat berhasil masuk sebelum Anda memberikan izin kepada karyawan tersebut.
-
Setelah karyawan mengonfirmasi, tambahkan izin yang mereka perlukan. Sebagai praktik keamanan terbaik, tambahkan kebijakan yang mengharuskan pengguna mengautentikasi penggunaan MFA untuk mengelola kredensialnya. Untuk contoh kebijakan, lihat AWS: Memungkinkan pengguna IAM yang diautentikasi MFA untuk mengelola kredensialnya sendiri di halaman kredensi Keamanan.
Sumber daya tambahan
Sumber daya berikut dapat membantu Anda memecahkan masalah saat Anda bekerja dengannya. AWS
-
AWS CloudTrail Panduan Pengguna — Gunakan AWS CloudTrail untuk melacak riwayat API panggilan yang dilakukan AWS dan menyimpan informasi tersebut dalam file log. Ini membantu Anda menentukan pengguna dan akun mana yang mengakses sumber daya di akun Anda, kapan panggilan dilakukan, tindakan apa yang diminta, dan banyak lagi. Untuk informasi selengkapnya, lihat Logging IAM dan AWS STS API panggilan dengan AWS CloudTrail.
-
AWS Pusat Pengetahuan
— Temukan FAQs dan tautkan ke sumber daya lain untuk membantu Anda memecahkan masalah. -
AWS Support Center
- Dapatkan dukungan teknis. -
AWS Premium Support Center
- Dapatkan dukungan teknis premium.