翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS AppSync ID とアクセスのトラブルシューティング
AWS AppSync 以下の情報は、 および の使用時に発生する可能性のある一般的な問題を診断して修正するのに役立ちますIAM。
でアクションを実行する権限がありません AWS AppSync
がアクションを実行する権限がないと AWS Management Console 通知した場合は、管理者に連絡してサポートを依頼する必要があります。担当の管理者はお客様のユーザー名とパスワードを発行した人です。
次のエラー例は、IAMユーザーがコンソールを使用して架空の
リソースの詳細を表示my-example-widget
mateojackson
しようとしたときに、架空のappsync:
アクセス許可がないときに発生します。GetWidget
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: appsync:
GetWidget
on resource:my-example-widget
この場合、Mateo は、appsync:
アクションを使用して GetWidget
リソースへのアクセスが許可されるように、管理者にポリシーの更新を依頼します。my-example-widget
iam を実行する権限がありません。PassRole
iam:PassRole
アクションを実行する権限がないというエラーが表示された場合は、 にロールを渡すことができるようにポリシーを更新する必要があります AWS AppSync。
一部の AWS のサービス では、新しいサービスロールまたはサービスにリンクされたロールを作成する代わりに、そのサービスに既存のロールを渡すことができます。そのためには、サービスにロールを渡す権限が必要です。
次のエラー例は、 という名前のIAMユーザーがコンソールを使用して marymajor
でアクションを実行しようとすると発生します AWS AppSync。ただし、このアクションをサービスが実行するには、サービスロールから付与された権限が必要です。メアリーには、ロールをサービスに渡す許可がありません。
User: arn:aws:iam::123456789012:user/
marymajor
is not authorized to perform: iam:PassRole
この場合、Mary のポリシーを更新してメアリーに iam:PassRole
アクションの実行を許可する必要があります。
サポートが必要な場合は、 AWS 管理者にお問い合わせください。サインイン認証情報を提供した担当者が管理者です。
アクセスキーを表示したい
IAM ユーザーアクセスキーを作成したら、いつでもアクセスキー ID を表示できます。ただし、シークレットアクセスキーを再表示することはできません。シークレットアクセスキーを紛失した場合は、新しいアクセスキーペアを作成する必要があります。
アクセスキーは、アクセスキー ID (例: AKIAIOSFODNN7EXAMPLE
) とシークレットアクセスキー (例: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
) の 2 つで構成されています。ユーザー名とパスワードと同様に、リクエストを認証するために、アクセスキー ID とシークレットアクセスキーの両方を使用する必要があります。ユーザー名とパスワードと同様に、アクセスキーは安全に管理してください。
重要
正規のユーザー ID を確認するためであっても、アクセスキーを第三者に提供しないでください。これにより、誰かに への永続的なアクセスを許可できます AWS アカウント。
アクセスキーペアを作成する場合、アクセスキー ID とシークレットアクセスキーを安全な場所に保存するように求めるプロンプトが表示されます。このシークレットアクセスキーは、作成時にのみ使用できます。シークレットアクセスキーを紛失した場合は、新しいアクセスキーをIAMユーザーに追加する必要があります。アクセスキーは最大 2 つまで持つことができます。既に 2 つある場合は、新規キーペアを作成する前に、いずれかを削除する必要があります。手順を表示するには、「 ユーザーガイド」の「アクセスキーの管理」を参照してください。 IAM
管理者であり、他のユーザーにアクセスを許可したい AWS AppSync
他のユーザーが にアクセスできるようにするには AWS AppSync、アクセスが必要なユーザーまたはアプリケーションにアクセス許可を付与する必要があります。を使用して AWS IAM Identity Center ユーザーとアプリケーションの管理を行う場合は、アクセスレベルを定義するアクセス許可セットをユーザーまたはグループに割り当てます。アクセス許可セットは、ユーザーまたはアプリケーションに関連付けられているIAMロールにIAMポリシーを自動的に作成して割り当てます。詳細については、「 ユーザーガイド」の「アクセス許可セット」を参照してください。 AWS IAM Identity Center
IAM Identity Center を使用していない場合は、アクセスが必要なユーザーまたはアプリケーションのIAMエンティティ (ユーザーまたはロール) を作成する必要があります。次に、 で正しいアクセス許可を付与するポリシーをエンティティにアタッチする必要があります AWS AppSync。アクセス許可が付与されたら、ユーザーまたはアプリケーション開発者に認証情報を提供します。これらの認証情報を使用して にアクセスします AWS。IAM ユーザー、グループ、ポリシー、およびアクセス許可の作成の詳細については、 IAM ユーザーガイドのIAM「 の ID とポリシー、およびアクセス許可IAM」を参照してください。
アカウント AWS 外のユーザーに自分の AWS AppSync リソースへのアクセスを許可したい
他のアカウントのユーザーや組織外の人が、リソースにアクセスするために使用できるロールを作成できます。ロールの引き受けを委託するユーザーを指定できます。リソースベースのポリシーまたはアクセスコントロールリスト (ACLs) をサポートするサービスでは、これらのポリシーを使用して、リソースへのアクセスをユーザーに許可できます。
詳細については、以下を参照してください。
-
がこれらの機能 AWS AppSync をサポートしているかどうかについては、「」を参照してくださいと AWS AppSync の仕組み IAM。
-
所有 AWS アカウント している のリソースへのアクセスを提供する方法については、 IAM ユーザーガイドの「所有 AWS アカウント している別の のIAMユーザーへのアクセスを提供する」を参照してください。
-
サードパーティー にリソースへのアクセスを提供する方法については AWS アカウント、 IAM ユーザーガイドの「サードパーティーが所有する へのアクセスを提供する AWS アカウント」を参照してください。
-
ID フェデレーションを介してアクセスを提供する方法については、 IAM ユーザーガイドの「外部認証されたユーザーへのアクセスを提供する (ID フェデレーション)」を参照してください。
-
クロスアカウントアクセスにロールとリソースベースのポリシーを使用する違いについては、IAM「 ユーザーガイド」の「 のクロスアカウントリソースアクセスIAM」を参照してください。