翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS CloudTrail ID とアクセスのトラブルシューティング
次の情報は、 および の使用時に発生する可能性がある一般的な問題の診断 CloudTrail と修正に役立ちますIAM。
トピック
でアクションを実行する権限がない CloudTrail
「I am not authorized to perform an action in Amazon Bedrock」というエラーが表示された場合、そのアクションを実行できるようにポリシーを更新する必要があります。
次の例のエラーは、mateojackson
IAMユーザーが コンソールを使用して架空の
リソースの詳細を表示しようとしているが、架空のmy-example-widget
cloudtrail:
アクセス許可がない場合に発生します。GetWidget
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: cloudtrail:GetWidget
on resource:my-example-widget
この場合、cloudtrail:
アクションを使用して GetWidget
リソースへのアクセスを許可するように、my-example-widget
mateojackson
ユーザーのポリシーを更新する必要があります。
サポートが必要な場合は、 AWS 管理者にお問い合わせください。サインイン認証情報を提供した担当者が管理者です。
からアクションを実行する権限がないと AWS Management Console 通知された場合は、管理者に連絡してサポートを依頼する必要があります。管理者とは、サインイン認証情報を提供した担当者です。
次の例のエラーは、mateojackson
IAMユーザーがコンソールを使用して証跡の詳細を表示しようとしても、適切な CloudTrail 管理ポリシー (AWSCloudTrail_FullAccess または AWSCloudTrail_ReadOnlyAccess) または同等のアクセス許可がアカウントに適用されていない場合に発生します。
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: cloudtrail:GetTrailStatus on resource:
My-Trail
この場合、マテオは管理者に自分のポリシーを更新して、コンソール内の証跡情報とステータスにアクセスできるようにするよう依頼します。
AWSCloudTrail_FullAccess 管理ポリシーまたは同等のアクセス許可を持つIAMユーザーまたはロールでサインインし、証跡と AWS Config または Amazon CloudWatch Logs の統合を設定できない場合、それらのサービスとの統合に必要なアクセス許可が不足している可能性があります。詳細については、「 CloudTrail コンソールで AWS Config 情報を表示するアクセス許可の付与」および「 CloudTrail コンソールで Amazon CloudWatch Logs 情報を表示および設定するアクセス許可の付与」を参照してください。
iam:PassRole
を実行する権限がない
iam:PassRole
アクションを実行する権限がないというエラーが表示された場合は、ポリシーを更新して にロールを渡すことができるようにする必要があります CloudTrail。
一部の AWS サービス では、新しいサービスロールまたはサービスにリンクされたロールを作成する代わりに、そのサービスに既存のロールを渡すことができます。そのためには、サービスにロールを渡す権限が必要です。
次の例のエラーは、 というIAMユーザーがコンソールを使用して marymajor
でアクションを実行しようする場合に発生します CloudTrail。ただし、このアクションをサービスが実行するには、サービスロールから付与された権限が必要です。メアリーには、ロールをサービスに渡す許可がありません。
User: arn:aws:iam::123456789012:user/
marymajor
is not authorized to perform: iam:PassRole
この場合、Mary のポリシーを更新してメアリーに iam:PassRole
アクションの実行を許可する必要があります。
サポートが必要な場合は、 AWS 管理者にお問い合わせください。サインイン認証情報を提供した担当者が管理者です。
自分の 以外のユーザーに自分の CloudTrail リソース AWS アカウント へのアクセスを許可したい
ロールを作成し、複数の 間で CloudTrail 情報を共有できます AWS アカウント。詳細については、「AWS アカウント間での CloudTrail ログファイルの共有」を参照してください。
他のアカウントのユーザーや組織外の人が、リソースにアクセスするために使用できるロールを作成できます。ロールの引き受けを委託するユーザーを指定できます。リソースベースのポリシーまたはアクセスコントロールリスト (ACLs) をサポートするサービスでは、これらのポリシーを使用して、ユーザーにリソースへのアクセスを許可できます。
詳細については、以下を参照してください。
-
がこれらの機能 CloudTrail をサポートしているかどうかを確認するには、「」を参照してくださいと の AWS CloudTrail 連携方法 IAM。
-
所有している のリソースへのアクセスを提供する方法については、 AWS アカウント 「 ユーザーガイド」の「所有 AWS アカウント している別の のIAMユーザーにアクセス権を付与するIAM」を参照してください。
-
リソースへのアクセスをサードパーティー に提供する方法については AWS アカウント、 ユーザーガイドの「サードパーティー AWS アカウント が所有する へのアクセスを提供するIAM」を参照してください。
-
ID フェデレーションを介してアクセスを提供する方法については、 IAMユーザーガイドの「外部認証されたユーザーへのアクセスの提供 (ID フェデレーション)」を参照してください。
-
クロスアカウントアクセスでのロールとリソースベースのポリシーの使用の違いについては、「 ユーザーガイド」の「 でのクロスアカウントリソースアクセスIAMIAM」を参照してください。
iam:PassRole
を実行する権限がない
iam:PassRole
アクションを実行する権限がないというエラーが表示された場合は、ポリシーを更新して にロールを渡すことができるようにする必要があります CloudTrail。
一部の AWS サービス では、新しいサービスロールまたはサービスにリンクされたロールを作成する代わりに、そのサービスに既存のロールを渡すことができます。そのためには、サービスにロールを渡す権限が必要です。
次の例のエラーは、 というIAMユーザーがコンソールを使用して marymajor
でアクションを実行しようする場合に発生します CloudTrail。ただし、このアクションをサービスが実行するには、サービスロールから付与された権限が必要です。メアリーには、ロールをサービスに渡す許可がありません。
User: arn:aws:iam::123456789012:user/
marymajor
is not authorized to perform: iam:PassRole
この場合、Mary のポリシーを更新してメアリーに iam:PassRole
アクションの実行を許可する必要があります。
サポートが必要な場合は、 AWS 管理者にお問い合わせください。サインイン認証情報を提供した担当者が管理者です。
組織の証跡またはイベントデータストアを作成しようとすると NoManagementAccountSLRExistsException
例外が発生する
NoManagementAccountSLRExistsException
例外は、サービスにリンクされたロールが管理アカウントにない場合に発生します。 AWS Organizations AWS CLI または APIオペレーションを使用して委任管理者を追加すると、サービスにリンクされたロールが存在しない場合、作成されません。
組織の管理アカウントを使用して委任された管理者を追加したり、 CloudTrail コンソールで組織の証跡またはイベントデータストアを作成したり、 AWS CLI または CloudTrail を使用して管理アカウントにサービスにリンクされたロールがまだ存在しない場合はAPI、 CloudTrail によって自動的に作成されます。
委任された管理者を追加していない場合は、 CloudTrail コンソールを使用する AWS CLI か CloudTrail API、委任された管理者を追加します。委任された管理者の追加の詳細については、 CloudTrail 委任された管理者を追加する「」およびRegisterOrganizationDelegatedAdmin「()」を参照してくださいAPI。
委任された管理者をすでに追加している場合は、管理アカウントを使用して、 CloudTrail コンソールで、または AWS CLI または を使用して組織の証跡またはイベントデータストアを作成します CloudTrail API。組織の証跡の作成の詳細については、、コンソールで組織の証跡を作成する、を使用して組織の証跡を作成する AWS CLIおよび CreateTrail () を参照してくださいAPI。