翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon Keyspaces のアイデンティティとアクセスに関するトラブルシューティング
以下の情報は、Amazon Keyspaces および の使用時に発生する可能性のある一般的な問題を診断および修正するのに役立ちますIAM。
トピック
Amazon Keyspaces でアクションを実行するための認可を受けていません。
がアクションを実行する権限がないと AWS Management Console 指示した場合は、管理者に連絡してサポートを依頼する必要があります。担当の管理者はお客様のユーザー名とパスワードを発行した人です。
次のエラー例は、mateojackson
IAMユーザーがコンソールを使用して の詳細を表示しようとすると発生します。table
ただし、 テーブルに対するcassandra:
アクセス許可はありません。Select
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: cassandra:
Select
on resource:mytable
この場合、Mateo は、cassandra:
アクションを使用して Select
リソースへのアクセスが許可されるように、管理者にポリシーの更新を依頼します。mytable
IAM ユーザーまたはロールを変更したが、変更はすぐには有効ではなかった
IAM ポリシーの変更は、Amazon Keyspaces への既存の確立された接続を持つアプリケーションで有効になるまでに最大 10 分かかる場合があります。IAM ポリシーの変更は、アプリケーションが新しい接続を確立するとすぐに有効になります。既存のIAMユーザーまたはロールに変更を加えてもすぐには反映されない場合は、10 分待つか、Amazon Keyspaces を切断して再接続します。
Amazon Keyspaces point-in-time リカバリを使用してテーブルを復元できない (PITR)
復旧 (PITR) を使用して point-in-time Amazon Keyspaces テーブルを復元しようとしていて、復元プロセスが開始されても正常に完了しない場合は、復元プロセスに必要なすべてのアクセス許可が設定されていない可能性があります。管理者に問い合わせて、Amazon Keyspaces でテーブルを復元できるようにポリシーを更新してもらう必要があります。
Amazon Keyspaces では、ユーザー権限に加えて、復元プロセス中にプリンシパルに代わってアクションを実行するための権限が必要になる場合があります。これは、テーブルがカスタマーマネージドキーで暗号化されている場合や、受信トラフィックを制限するIAMポリシーを使用している場合に当てはまります。例えば、IAMポリシーで条件キーを使用してソーストラフィックを特定のエンドポイントまたは IP 範囲に制限している場合、復元オペレーションは失敗します。Amazon Keyspaces がプリンシパルに代わってテーブル復元オペレーションを実行できるようにするには、IAMポリシーにaws:ViaAWSService
グローバル条件キーを追加する必要があります。
テーブルを復元するための権限の詳細については、「Amazon Keyspaces の復元テーブルのIAMアクセス許可を設定する PITR」を参照してください。
iam を実行する権限がありません。PassRole
iam:PassRole
アクションを実行する権限がないというエラーが表示された場合は、ポリシーを更新して Amazon Keyspaces にロールを渡せるようにする必要があります。
一部の AWS のサービス では、新しいサービスロールまたはサービスにリンクされたロールを作成する代わりに、そのサービスに既存のロールを渡すことができます。そのためには、サービスにロールを渡す権限が必要です。
次のエラー例は、 という名前のIAMユーザーがコンソールを使用して Amazon Keyspaces marymajor
でアクションを実行しようとすると発生します。ただし、このアクションをサービスが実行するには、サービスロールから付与された権限が必要です。メアリーには、ロールをサービスに渡す許可がありません。
User: arn:aws:iam::123456789012:user/
marymajor
is not authorized to perform: iam:PassRole
この場合、Mary のポリシーを更新してメアリーに iam:PassRole
アクションの実行を許可する必要があります。
サポートが必要な場合は、 AWS 管理者にお問い合わせください。サインイン認証情報を提供した担当者が管理者です。
管理者として Amazon Keyspaces へのアクセスを他のユーザーに許可したい
他のユーザーが Amazon Keyspaces にアクセスできるようにするには、アクセスが必要なユーザーまたはアプリケーションにアクセス許可を付与する必要があります。を使用して AWS IAM Identity Center ユーザーとアプリケーションを管理する場合は、アクセスレベルを定義するアクセス許可セットをユーザーまたはグループに割り当てます。アクセス許可セットは、ユーザーまたはアプリケーションに関連付けられているIAMロールにIAMポリシーを自動的に作成して割り当てます。詳細については、「 ユーザーガイド」の「アクセス許可セット」を参照してください。 AWS IAM Identity Center
IAM Identity Center を使用していない場合は、アクセスが必要なユーザーまたはアプリケーションのIAMエンティティ (ユーザーまたはロール) を作成する必要があります。次に、Amazon Keyspaces の適切な権限を付与するポリシーを、そのエンティティにアタッチする必要があります。アクセス許可が付与されたら、ユーザーまたはアプリケーション開発者に認証情報を提供します。これらの認証情報を使用して にアクセスします AWS。IAM ユーザー、グループ、ポリシー、アクセス許可の作成の詳細については、 IAM ユーザーガイドのIAM「 の ID とポリシー、アクセス許可IAM」を参照してください。
自分の外部のユーザーに Amazon Keyspaces リソース AWS アカウント へのアクセスを許可したい
他のアカウントのユーザーや組織外の人が、リソースにアクセスするために使用できるロールを作成できます。ロールの引き受けを委託するユーザーを指定できます。リソースベースのポリシーまたはアクセスコントロールリスト (ACLs) をサポートするサービスでは、これらのポリシーを使用して、リソースへのアクセスをユーザーに許可できます。
詳細については、以下を参照してください。
-
Amazon Keyspaces がこれらの機能をサポートしているかどうかを確認するには、「Amazon Keyspaces と の連携方法 IAM」を参照してください。
-
所有 AWS アカウント している のリソースへのアクセスを提供する方法については、 IAM ユーザーガイドの「所有 AWS アカウント している別の のIAMユーザーへのアクセスを提供する」を参照してください。
-
リソースへのアクセスをサードパーティー に提供する方法については AWS アカウント、IAM「 ユーザーガイド」の「サードパーティーが所有する へのアクセスを提供する AWS アカウント」を参照してください。
-
ID フェデレーションを介してアクセスを提供する方法については、 IAM ユーザーガイドの「外部認証されたユーザーへのアクセスを提供する (ID フェデレーション)」を参照してください。
-
クロスアカウントアクセスにロールとリソースベースのポリシーを使用する違いについては、IAM「 ユーザーガイド」の「 のクロスアカウントリソースアクセスIAM」を参照してください。