AWS CloudTrail ID とアクセスのトラブルシューティング - AWS CloudTrail

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS CloudTrail ID とアクセスのトラブルシューティング

次の情報は、 および の使用時に発生する可能性がある一般的な問題の診断 CloudTrail と修正に役立ちますIAM。

でアクションを実行する権限がない CloudTrail

「I am not authorized to perform an action in Amazon Bedrock」というエラーが表示された場合、そのアクションを実行できるようにポリシーを更新する必要があります。

次の例のエラーは、mateojacksonIAMユーザーが コンソールを使用して架空のmy-example-widgetリソースの詳細を表示しようとしているが、架空のcloudtrail:GetWidgetアクセス許可がない場合に発生します。

User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: cloudtrail:GetWidget on resource: my-example-widget

この場合、cloudtrail:GetWidget アクションを使用して my-example-widgetリソースへのアクセスを許可するように、mateojackson ユーザーのポリシーを更新する必要があります。

サポートが必要な場合は、 AWS 管理者にお問い合わせください。サインイン認証情報を提供した担当者が管理者です。

からアクションを実行する権限がないと AWS Management Console 通知された場合は、管理者に連絡してサポートを依頼する必要があります。管理者とは、サインイン認証情報を提供した担当者です。

次の例のエラーは、mateojacksonIAMユーザーがコンソールを使用して証跡の詳細を表示しようとしても、適切な CloudTrail 管理ポリシー (AWSCloudTrail_FullAccess または AWSCloudTrail_ReadOnlyAccess) または同等のアクセス許可がアカウントに適用されていない場合に発生します。

User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: cloudtrail:GetTrailStatus on resource: My-Trail

この場合、マテオは管理者に自分のポリシーを更新して、コンソール内の証跡情報とステータスにアクセスできるようにするよう依頼します。

AWSCloudTrail_FullAccess 管理ポリシーまたは同等のアクセス許可を持つIAMユーザーまたはロールでサインインし、証跡と AWS Config または Amazon CloudWatch Logs の統合を設定できない場合、それらのサービスとの統合に必要なアクセス許可が不足している可能性があります。詳細については、「 CloudTrail コンソールで AWS Config 情報を表示するアクセス許可の付与」および「 CloudTrail コンソールで Amazon CloudWatch Logs 情報を表示および設定するアクセス許可の付与」を参照してください。

iam:PassRole を実行する権限がない

iam:PassRole アクションを実行する権限がないというエラーが表示された場合は、ポリシーを更新して にロールを渡すことができるようにする必要があります CloudTrail。

一部の AWS サービス では、新しいサービスロールまたはサービスにリンクされたロールを作成する代わりに、そのサービスに既存のロールを渡すことができます。そのためには、サービスにロールを渡す権限が必要です。

次の例のエラーは、 というIAMユーザーがコンソールを使用して marymajor でアクションを実行しようする場合に発生します CloudTrail。ただし、このアクションをサービスが実行するには、サービスロールから付与された権限が必要です。メアリーには、ロールをサービスに渡す許可がありません。

User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole

この場合、Mary のポリシーを更新してメアリーに iam:PassRole アクションの実行を許可する必要があります。

サポートが必要な場合は、 AWS 管理者にお問い合わせください。サインイン認証情報を提供した担当者が管理者です。

自分の 以外のユーザーに自分の CloudTrail リソース AWS アカウント へのアクセスを許可したい

ロールを作成し、複数の 間で CloudTrail 情報を共有できます AWS アカウント。詳細については、「AWS アカウント間での CloudTrail ログファイルの共有」を参照してください。

他のアカウントのユーザーや組織外の人が、リソースにアクセスするために使用できるロールを作成できます。ロールの引き受けを委託するユーザーを指定できます。リソースベースのポリシーまたはアクセスコントロールリスト (ACLs) をサポートするサービスでは、これらのポリシーを使用して、ユーザーにリソースへのアクセスを許可できます。

詳細については、以下を参照してください。

iam:PassRole を実行する権限がない

iam:PassRole アクションを実行する権限がないというエラーが表示された場合は、ポリシーを更新して にロールを渡すことができるようにする必要があります CloudTrail。

一部の AWS サービス では、新しいサービスロールまたはサービスにリンクされたロールを作成する代わりに、そのサービスに既存のロールを渡すことができます。そのためには、サービスにロールを渡す権限が必要です。

次の例のエラーは、 というIAMユーザーがコンソールを使用して marymajor でアクションを実行しようする場合に発生します CloudTrail。ただし、このアクションをサービスが実行するには、サービスロールから付与された権限が必要です。メアリーには、ロールをサービスに渡す許可がありません。

User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole

この場合、Mary のポリシーを更新してメアリーに iam:PassRole アクションの実行を許可する必要があります。

サポートが必要な場合は、 AWS 管理者にお問い合わせください。サインイン認証情報を提供した担当者が管理者です。

組織の証跡またはイベントデータストアを作成しようとすると NoManagementAccountSLRExistsException 例外が発生する

NoManagementAccountSLRExistsException 例外は、サービスにリンクされたロールが管理アカウントにない場合に発生します。 AWS Organizations AWS CLI または APIオペレーションを使用して委任管理者を追加すると、サービスにリンクされたロールが存在しない場合、作成されません。

組織の管理アカウントを使用して委任された管理者を追加したり、 CloudTrail コンソールで組織の証跡またはイベントデータストアを作成したり、 AWS CLI または CloudTrail を使用して管理アカウントにサービスにリンクされたロールがまだ存在しない場合はAPI、 CloudTrail によって自動的に作成されます。

委任された管理者を追加していない場合は、 CloudTrail コンソールを使用する AWS CLI か CloudTrail API、委任された管理者を追加します。委任された管理者の追加の詳細については、 CloudTrail 委任された管理者を追加する「」およびRegisterOrganizationDelegatedAdmin「()」を参照してくださいAPI。

委任された管理者をすでに追加している場合は、管理アカウントを使用して、 CloudTrail コンソールで、または AWS CLI または を使用して組織の証跡またはイベントデータストアを作成します CloudTrail API。組織の証跡の作成の詳細については、、コンソールで組織の証跡を作成するを使用して組織の証跡を作成する AWS CLIおよび CreateTrail () を参照してくださいAPI。