Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Memecahkan masalah AWS CloudTrail identitas dan akses
Gunakan informasi berikut untuk membantu Anda mendiagnosis dan memperbaiki masalah umum yang mungkin Anda temui saat bekerja dengan CloudTrail danIAM.
Topik
- Saya tidak berwenang untuk melakukan tindakan di CloudTrail
- Saya tidak berwenang untuk melakukan iam:PassRole
- Saya ingin mengizinkan orang di luar saya Akun AWS untuk mengakses CloudTrail sumber daya saya
- Saya tidak berwenang untuk melakukan iam:PassRole
- Saya mendapatkan NoManagementAccountSLRExistsException pengecualian ketika saya mencoba membuat jejak organisasi atau penyimpanan data acara
Saya tidak berwenang untuk melakukan tindakan di CloudTrail
Jika Anda menerima pesan kesalahan bahwa Anda tidak memiliki otorisasi untuk melakukan tindakan, kebijakan Anda harus diperbarui agar Anda dapat melakukan tindakan tersebut.
Contoh kesalahan berikut terjadi ketika mateojackson
IAM pengguna mencoba menggunakan konsol untuk melihat detail tentang
sumber daya fiksi tetapi tidak memiliki izin my-example-widget
cloudtrail:
fiksi.GetWidget
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: cloudtrail:GetWidget
on resource:my-example-widget
Dalam hal ini, kebijakan untuk pengguna mateojackson
harus diperbarui untuk mengizinkan akses ke sumber daya
dengan menggunakan tindakan my-example-widget
cloudtrail:
.GetWidget
Jika Anda memerlukan bantuan, hubungi AWS administrator Anda. Administrator Anda adalah orang yang memberi Anda kredensial masuk.
Jika AWS Management Console memberitahu Anda bahwa Anda tidak berwenang untuk melakukan tindakan, maka Anda harus menghubungi administrator Anda untuk bantuan. Administrator Anda adalah orang yang memberi Anda kredensial masuk.
Contoh kesalahan berikut terjadi ketika mateojackson
IAM pengguna mencoba menggunakan konsol untuk melihat detail tentang jejak tetapi tidak memiliki kebijakan CloudTrail terkelola yang sesuai (AWSCloudTrail_FullAccessatau AWSCloudTrail_ReadOnlyAccess) atau izin setara yang diterapkan ke akunnya.
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: cloudtrail:GetTrailStatus on resource:
My-Trail
Dalam hal ini, Mateo meminta administratornya untuk memperbarui kebijakannya untuk memungkinkannya mengakses informasi jejak dan status di konsol.
Jika Anda masuk dengan IAM pengguna atau peran yang memiliki kebijakan AWSCloudTrail_FullAccessterkelola atau izin yang setara, dan Anda tidak dapat mengonfigurasi AWS Config atau integrasi Amazon CloudWatch Logs dengan jejak, Anda mungkin kehilangan izin yang diperlukan untuk integrasi dengan layanan tersebut. Untuk informasi selengkapnya, silakan lihat Memberikan izin untuk melihat AWS Config informasi di konsol CloudTrail dan Memberikan izin untuk melihat dan mengonfigurasi informasi CloudWatch Log Amazon di konsol CloudTrail .
Saya tidak berwenang untuk melakukan iam:PassRole
Jika Anda menerima kesalahan yang tidak diizinkan untuk melakukan iam:PassRole
tindakan, kebijakan Anda harus diperbarui agar Anda dapat meneruskan peran CloudTrail.
Beberapa AWS layanan memungkinkan Anda untuk meneruskan peran yang ada ke layanan tersebut alih-alih membuat peran layanan baru atau peran terkait layanan. Untuk melakukannya, Anda harus memiliki izin untuk meneruskan peran ke layanan.
Contoh kesalahan berikut terjadi ketika IAM pengguna bernama marymajor
mencoba menggunakan konsol untuk melakukan tindakan di CloudTrail. Namun, tindakan tersebut memerlukan layanan untuk mendapatkan izin yang diberikan oleh peran layanan. Mary tidak memiliki izin untuk meneruskan peran tersebut pada layanan.
User: arn:aws:iam::123456789012:user/
marymajor
is not authorized to perform: iam:PassRole
Dalam kasus ini, kebijakan Mary harus diperbarui agar dia mendapatkan izin untuk melakukan tindakan iam:PassRole
tersebut.
Jika Anda memerlukan bantuan, hubungi AWS administrator Anda. Administrator Anda adalah orang yang memberi Anda kredensial masuk.
Saya ingin mengizinkan orang di luar saya Akun AWS untuk mengakses CloudTrail sumber daya saya
Anda dapat membuat peran dan berbagi CloudTrail informasi di antara beberapa Akun AWS. Untuk informasi selengkapnya, lihat Berbagi file CloudTrail log antar AWS akun.
Anda dapat membuat peran yang dapat digunakan pengguna di akun lain atau orang-orang di luar organisasi Anda untuk mengakses sumber daya Anda. Anda dapat menentukan siapa saja yang dipercaya untuk mengambil peran tersebut. Untuk layanan yang mendukung kebijakan berbasis sumber daya atau daftar kontrol akses (ACLs), Anda dapat menggunakan kebijakan tersebut untuk memberi orang akses ke sumber daya Anda.
Untuk mempelajari selengkapnya, periksa referensi berikut:
-
Untuk mempelajari apakah CloudTrail mendukung fitur ini, lihatBagaimana AWS CloudTrail bekerja dengan IAM.
-
Untuk mempelajari cara menyediakan akses ke sumber daya Anda di seluruh sumber daya Akun AWS yang Anda miliki, lihat Menyediakan akses ke IAM pengguna lain Akun AWS yang Anda miliki di Panduan IAM Pengguna.
-
Untuk mempelajari cara menyediakan akses ke sumber daya Anda kepada pihak ketiga Akun AWS, lihat Menyediakan akses yang Akun AWS dimiliki oleh pihak ketiga dalam Panduan IAM Pengguna.
-
Untuk mempelajari cara menyediakan akses melalui federasi identitas, lihat Menyediakan akses ke pengguna yang diautentikasi secara eksternal (federasi identitas) di Panduan Pengguna. IAM
-
Untuk mempelajari perbedaan antara menggunakan peran dan kebijakan berbasis sumber daya untuk akses lintas akun, lihat Akses sumber daya lintas akun di IAM Panduan Pengguna. IAM
Saya tidak berwenang untuk melakukan iam:PassRole
Jika Anda menerima kesalahan yang tidak diizinkan untuk melakukan iam:PassRole
tindakan, kebijakan Anda harus diperbarui agar Anda dapat meneruskan peran CloudTrail.
Beberapa AWS layanan memungkinkan Anda untuk meneruskan peran yang ada ke layanan tersebut alih-alih membuat peran layanan baru atau peran terkait layanan. Untuk melakukannya, Anda harus memiliki izin untuk meneruskan peran ke layanan.
Contoh kesalahan berikut terjadi ketika IAM pengguna bernama marymajor
mencoba menggunakan konsol untuk melakukan tindakan di CloudTrail. Namun, tindakan tersebut memerlukan layanan untuk mendapatkan izin yang diberikan oleh peran layanan. Mary tidak memiliki izin untuk meneruskan peran tersebut pada layanan.
User: arn:aws:iam::123456789012:user/
marymajor
is not authorized to perform: iam:PassRole
Dalam kasus ini, kebijakan Mary harus diperbarui agar dia mendapatkan izin untuk melakukan tindakan iam:PassRole
tersebut.
Jika Anda memerlukan bantuan, hubungi AWS administrator Anda. Administrator Anda adalah orang yang memberi Anda kredensial masuk.
Saya mendapatkan NoManagementAccountSLRExistsException
pengecualian ketika saya mencoba membuat jejak organisasi atau penyimpanan data acara
NoManagementAccountSLRExistsException
Pengecualian dilemparkan ketika akun manajemen tidak memiliki peran terkait layanan. Bila Anda menambahkan administrator yang didelegasikan menggunakan API operasi AWS Organizations AWS CLI atau, peran terkait layanan tidak akan dibuat jika tidak ada.
Bila Anda menggunakan akun manajemen organisasi untuk menambahkan administrator yang didelegasikan atau membuat jejak organisasi atau penyimpanan data peristiwa di CloudTrail konsol, atau dengan menggunakan AWS CLI atau CloudTrailAPI, CloudTrail secara otomatis membuat peran terkait layanan untuk akun manajemen Anda jika belum ada.
Jika Anda belum menambahkan administrator yang didelegasikan, gunakan CloudTrail konsol, AWS CLI atau tambahkan administrator CloudTrail API yang didelegasikan. Untuk informasi selengkapnya tentang menambahkan administrator yang didelegasikan, lihat Tambahkan administrator yang CloudTrail didelegasikan dan RegisterOrganizationDelegatedAdmin(API).
Jika Anda telah menambahkan administrator yang didelegasikan, gunakan akun manajemen untuk membuat jejak organisasi atau penyimpanan data peristiwa di CloudTrail konsol, atau dengan menggunakan AWS CLI atau CloudTrail API. Untuk informasi selengkapnya tentang membuat jejak organisasi, lihatMembuat jejak untuk organisasi Anda di konsol,Membuat jejak untuk organisasi dengan AWS CLI, dan CreateTrail(API).