Memecahkan masalah AWS CloudTrail identitas dan akses - AWS CloudTrail

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Memecahkan masalah AWS CloudTrail identitas dan akses

Gunakan informasi berikut untuk membantu Anda mendiagnosis dan memperbaiki masalah umum yang mungkin Anda temui saat bekerja dengan CloudTrail danIAM.

Saya tidak berwenang untuk melakukan tindakan di CloudTrail

Jika Anda menerima pesan kesalahan bahwa Anda tidak memiliki otorisasi untuk melakukan tindakan, kebijakan Anda harus diperbarui agar Anda dapat melakukan tindakan tersebut.

Contoh kesalahan berikut terjadi ketika mateojackson IAM pengguna mencoba menggunakan konsol untuk melihat detail tentang my-example-widget sumber daya fiksi tetapi tidak memiliki izin cloudtrail:GetWidget fiksi.

User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: cloudtrail:GetWidget on resource: my-example-widget

Dalam hal ini, kebijakan untuk pengguna mateojackson harus diperbarui untuk mengizinkan akses ke sumber daya my-example-widget dengan menggunakan tindakan cloudtrail:GetWidget.

Jika Anda memerlukan bantuan, hubungi AWS administrator Anda. Administrator Anda adalah orang yang memberi Anda kredensial masuk.

Jika AWS Management Console memberitahu Anda bahwa Anda tidak berwenang untuk melakukan tindakan, maka Anda harus menghubungi administrator Anda untuk bantuan. Administrator Anda adalah orang yang memberi Anda kredensial masuk.

Contoh kesalahan berikut terjadi ketika mateojackson IAM pengguna mencoba menggunakan konsol untuk melihat detail tentang jejak tetapi tidak memiliki kebijakan CloudTrail terkelola yang sesuai (AWSCloudTrail_FullAccessatau AWSCloudTrail_ReadOnlyAccess) atau izin setara yang diterapkan ke akunnya.

User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: cloudtrail:GetTrailStatus on resource: My-Trail

Dalam hal ini, Mateo meminta administratornya untuk memperbarui kebijakannya untuk memungkinkannya mengakses informasi jejak dan status di konsol.

Jika Anda masuk dengan IAM pengguna atau peran yang memiliki kebijakan AWSCloudTrail_FullAccessterkelola atau izin yang setara, dan Anda tidak dapat mengonfigurasi AWS Config atau integrasi Amazon CloudWatch Logs dengan jejak, Anda mungkin kehilangan izin yang diperlukan untuk integrasi dengan layanan tersebut. Untuk informasi selengkapnya, silakan lihat Memberikan izin untuk melihat AWS Config informasi di konsol CloudTrail dan Memberikan izin untuk melihat dan mengonfigurasi informasi CloudWatch Log Amazon di konsol CloudTrail .

Saya tidak berwenang untuk melakukan iam:PassRole

Jika Anda menerima kesalahan yang tidak diizinkan untuk melakukan iam:PassRole tindakan, kebijakan Anda harus diperbarui agar Anda dapat meneruskan peran CloudTrail.

Beberapa AWS layanan memungkinkan Anda untuk meneruskan peran yang ada ke layanan tersebut alih-alih membuat peran layanan baru atau peran terkait layanan. Untuk melakukannya, Anda harus memiliki izin untuk meneruskan peran ke layanan.

Contoh kesalahan berikut terjadi ketika IAM pengguna bernama marymajor mencoba menggunakan konsol untuk melakukan tindakan di CloudTrail. Namun, tindakan tersebut memerlukan layanan untuk mendapatkan izin yang diberikan oleh peran layanan. Mary tidak memiliki izin untuk meneruskan peran tersebut pada layanan.

User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole

Dalam kasus ini, kebijakan Mary harus diperbarui agar dia mendapatkan izin untuk melakukan tindakan iam:PassRole tersebut.

Jika Anda memerlukan bantuan, hubungi AWS administrator Anda. Administrator Anda adalah orang yang memberi Anda kredensial masuk.

Saya ingin mengizinkan orang di luar saya Akun AWS untuk mengakses CloudTrail sumber daya saya

Anda dapat membuat peran dan berbagi CloudTrail informasi di antara beberapa Akun AWS. Untuk informasi selengkapnya, lihat Berbagi file CloudTrail log antar AWS akun.

Anda dapat membuat peran yang dapat digunakan pengguna di akun lain atau orang-orang di luar organisasi Anda untuk mengakses sumber daya Anda. Anda dapat menentukan siapa saja yang dipercaya untuk mengambil peran tersebut. Untuk layanan yang mendukung kebijakan berbasis sumber daya atau daftar kontrol akses (ACLs), Anda dapat menggunakan kebijakan tersebut untuk memberi orang akses ke sumber daya Anda.

Untuk mempelajari selengkapnya, periksa referensi berikut:

Saya tidak berwenang untuk melakukan iam:PassRole

Jika Anda menerima kesalahan yang tidak diizinkan untuk melakukan iam:PassRole tindakan, kebijakan Anda harus diperbarui agar Anda dapat meneruskan peran CloudTrail.

Beberapa AWS layanan memungkinkan Anda untuk meneruskan peran yang ada ke layanan tersebut alih-alih membuat peran layanan baru atau peran terkait layanan. Untuk melakukannya, Anda harus memiliki izin untuk meneruskan peran ke layanan.

Contoh kesalahan berikut terjadi ketika IAM pengguna bernama marymajor mencoba menggunakan konsol untuk melakukan tindakan di CloudTrail. Namun, tindakan tersebut memerlukan layanan untuk mendapatkan izin yang diberikan oleh peran layanan. Mary tidak memiliki izin untuk meneruskan peran tersebut pada layanan.

User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole

Dalam kasus ini, kebijakan Mary harus diperbarui agar dia mendapatkan izin untuk melakukan tindakan iam:PassRole tersebut.

Jika Anda memerlukan bantuan, hubungi AWS administrator Anda. Administrator Anda adalah orang yang memberi Anda kredensial masuk.

Saya mendapatkan NoManagementAccountSLRExistsException pengecualian ketika saya mencoba membuat jejak organisasi atau penyimpanan data acara

NoManagementAccountSLRExistsExceptionPengecualian dilemparkan ketika akun manajemen tidak memiliki peran terkait layanan. Bila Anda menambahkan administrator yang didelegasikan menggunakan API operasi AWS Organizations AWS CLI atau, peran terkait layanan tidak akan dibuat jika tidak ada.

Bila Anda menggunakan akun manajemen organisasi untuk menambahkan administrator yang didelegasikan atau membuat jejak organisasi atau penyimpanan data peristiwa di CloudTrail konsol, atau dengan menggunakan AWS CLI atau CloudTrailAPI, CloudTrail secara otomatis membuat peran terkait layanan untuk akun manajemen Anda jika belum ada.

Jika Anda belum menambahkan administrator yang didelegasikan, gunakan CloudTrail konsol, AWS CLI atau tambahkan administrator CloudTrail API yang didelegasikan. Untuk informasi selengkapnya tentang menambahkan administrator yang didelegasikan, lihat Tambahkan administrator yang CloudTrail didelegasikan dan RegisterOrganizationDelegatedAdmin(API).

Jika Anda telah menambahkan administrator yang didelegasikan, gunakan akun manajemen untuk membuat jejak organisasi atau penyimpanan data peristiwa di CloudTrail konsol, atau dengan menggunakan AWS CLI atau CloudTrail API. Untuk informasi selengkapnya tentang membuat jejak organisasi, lihatMembuat jejak untuk organisasi Anda di konsol,Membuat jejak untuk organisasi dengan AWS CLI, dan CreateTrail(API).