

Amazon CodeCatalyst は新規のお客様には提供されなくなりました。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、「[CodeCatalyst から移行する方法](migration.md)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# トラブルシューティング
<a name="ipa-troubleshooting"></a>

このセクションは、Amazon CodeCatalyst プロファイルにアクセスする際によくある問題のトラブルシューティングに役立ちます。

## サインアップに関する問題
<a name="id-troubleshooting-sign-up"></a>

サインアップ中に何らかの問題が発生する場合があります。いくつかの解決策があります。

### メールアドレスが既に使われている
<a name="id-email-in-use"></a>

入力したメールアドレスが既に使用されていて、それが自分のものである場合は、既にプロファイルを持っている可能性があります。既存の ID でサインインしてください。既存の E メールが自分のものでない場合は、未使用の別の E メールでサインアップしてください。

### メールの確認を完了させることができない
<a name="id-email-verification"></a>

確認メールを受信していない場合

1. スパムアイテム、迷惑メールアイテム、削除済みアイテムのフォルダを確認してください。
**注記**  
この確認メールは、`no-reply@signin.aws` または `no-reply@login.awsapps.com` のアドレスから送信されます。これらの送信者メールアドレスからのメールを受け入れ、迷惑メールやスパムとして処理しないように、メールシステムを設定することをお勧めします。

1. 5 分待って、受信トレイを更新します。スパムアイテム、迷惑メールアイテム、削除済みアイテムのフォルダを再度確認してください。

1. それでも確認メールが表示されない場合は、**[コードを再送信]** を選択します。そのページを既に閉じている場合は、[Amazon CodeCatalyst](https://codecatalyst.aws/) にサインアップするためのワークフローを再起動します。

### パスワードが最小要件を満たしていない
<a name="id-password-reqs"></a>

セキュリティ上の理由から、パスワードには 8～20 文字を使用し、大文字と小文字の両方、そして数字を含める必要があります。

## サインインに関する問題
<a name="id-troubleshooting-sign-in"></a>

### パスワードを忘れてしまいました
<a name="id-forgot-password2"></a>

「[パスワードを忘れてしまいました](troubleshooting.md#id-forgot-password)」のステップを実行してください。

### パスワードが機能しません。
<a name="id-password-not-working"></a>

パスワードを設定または変更するときは必ず次の要件に従う必要があります。
+ パスワードでは、大文字と小文字が区別されます。
+ パスワードの長さは 8～64 文字で、大文字と小文字の両方、数字、少なくとも 1 つの英数字以外の文字を使用する必要があります。
+ 最近使用した 3 つのパスワードは再使用できません。

### MFA を有効にできない
<a name="id-enable-mfa"></a>

MFA を有効にするには、[多要素認証 (MFA) でサインインするように AWS Builder ID を設定する](mfa.md) の手順に従って 1 つ以上の MFA デバイスをプロファイルに追加します。

### MFA デバイスを追加できない
<a name="id-add-mfa"></a>

別の MFA デバイスを追加できない場合は、登録できる MFA デバイスの上限に達している可能性があります。新しい MFA デバイスを追加する前に、既存の MFA デバイスを削除する必要がある場合があります。

### MFA デバイスを削除できない
<a name="id-remove-mfa"></a>

MFA を無効にする場合は、[MFA デバイスを削除する](mfa.md#id-delete-mfa) の手順に従って MFA デバイスを削除してください。ただし、MFA を有効にしておきたい場合は、既存の MFA デバイスを削除する前に、別の MFA デバイスを追加する必要があります。別の MFA デバイスの追加の詳細については、「[多要素認証用のデバイスを登録する方法](mfa.md#id-how-to-register)」を参照してください。

## サインアウトの問題
<a name="id-troubleshooting-sign-out"></a>

### どこからサインアウトするかわからない
<a name="id-where-to-sign-out"></a>

ページの右上にある **[サインアウト]** をクリックします。

### サインアウトしても完全にサインアウトされない
<a name="id-sign-out-completely"></a>

システムはすぐにサインアウトするように設計されていますが、完全にサインアウトするには最大で 1 時間かかる場合があります。

## 失敗したワークフローでロールが存在しないというエラーが表示される
<a name="ipa-troubleshooting-workflow-no-role-error"></a>

**問題:** ウェブアプリケーションまたはサーバーレスブループリントからプロジェクトを作成した後、ワークフローが失敗し、次のエラーが発生する。

CLIENT\$1ERROR: Role does not exist

**考えられる解決策:** ワークフローを実行するアクセス許可を持つ IAM ロールを設定し、ワークフロー YAML に IAM ロールを追加した後でも、IAM ロールをアカウント接続に追加しなければならない可能性があるため、ワークフローが失敗します。「[IAM ロールをアカウント接続に追加する](ipa-connect-account-addroles.md)」で説明されているとおりに、スペースのアカウント接続に IAM ロールを追加してください。

## 失敗したワークフローでロールエラーが表示される
<a name="ipa-troubleshooting-blueprints-workflow"></a>

**問題:** ウェブアプリケーションまたはサーバーレスブループリントからプロジェクトを作成した後、ワークフローが失敗し、次のエラーが発生する。

CLIENT\$1ERROR: Role not set up properly or does not exist

**解決方法:** プロジェクトが作成されたスペースは、 AWS アカウント 接続をセットアップする必要があるか、アカウント接続リクエストを完了する必要がある場合があります。スペースに既にアクティブな AWS アカウント 接続がある場合は、ワークフローアクションを実行するアクセス許可を持つ IAM ロールを作成して追加します。「[IAM ロールをアカウント接続に追加する](ipa-connect-account-addroles.md)」で説明されているとおりに、IAM ロールをアカウント接続に追加します。

**考えられる解決策:** 接続を指定せずにプロジェクトが作成された場合、アカウント接続をデプロイ環境に関連付ける必要があります。スペースに既にアクティブな AWS アカウント 接続があり、IAM ロールが追加されている場合は、「」で説明されているように、IAM ロールとのアカウント接続をデプロイ環境に追加する必要があります[デプロイ環境にアカウント接続と IAM ロールを追加する](ipa-connect-account-addroles-env.md)。

## プロジェクトワークフローで IAM ロールを更新する必要がある
<a name="ipa-troubleshooting-blueprints-edit"></a>

 AWS アカウント 接続が完全にセットアップされ、IAM ロールが作成されてアカウント接続に追加されている場合は、プロジェクトワークフローで IAM ロールを更新できます。

1. **[CI/CD]** オプションを選択し、ワークフローを選択します。[YAML] ボタンをクリックします。

1. **[編集]** を選択します。

1. `ActionRoleArn:` フィールドで、IAM ロール ARN を更新された IAM ロール ARN に置き換えます。**[検証]** を選択します。

1. **[コミット]** を選択します。

   メインラインブランチにある場合、ワークフローは自動的に開始されます。それ以外の場合は、ワークフローを再実行するには、**[実行]** を選択します。

## 個人接続を作成した後に GitHub アカウントのレビューリクエストがある
<a name="ipa-troubleshooting-personal-connections"></a>

GitHub への個人接続を作成すると、GitHub アカウントに CodeCatalyst アプリケーションが GitHub アプリケーションとしてインストールされます。CodeCatalyst に、読み取りまたは書き込みアクセス許可の更新を必要とする特定のリソースがある場合は、GitHub アカウントにアクセスして、インストールされたアプリケーションのアクセス許可を更新する必要がある場合があります。

1. GitHub にサインインし、アカウント設定からインストールされたアプリケーションに移動します。プロファイルアイコンをクリックして **[Settings]** を選択し、**[Applications]** を選択します。

1. **[Installed GitHub Apps]** タブで、インストールされたアプリケーションのリストで、CodeCatalyst にインストールされているアプリケーションを表示します。確認が必要なアクセス許可がある場合、**[Review request]** リンクが表示されます。

1. リンクをクリックし、プロンプトが表示されたら認証情報を確認します。認証情報を入力し、**[Verify]** を選択します。

1. 新しいアクセス許可を受け入れ、アクセス許可を適用するリポジトリを指定し、**[保存]** を選択します。

## サポートフォームへの入力方法を知りたい
<a name="id-last-help"></a>

[Amazon CodeCatalyst](https://codecatalyst.aws/) にアクセスするか、[サポートフィードバックフォーム](https://support.aws.amazon.com/#/contacts/aws-account-support/)に入力します。**[リクエスト情報]** セクションの **[お問い合わせ内容をご記入ください]**」に Amazon CodeCatalyst のユーザーであることを記入してください。問題に最大限効率的に対処できるように、できるだけ詳しく説明してください。