翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
次の情報は、Amazon Lex V2 と の使用時に発生する可能性がある一般的な問題の診断と修正に役立ちますIAM。
トピック
Amazon Lex V2 でアクションを実行する権限がない
からアクションを実行する権限がないと AWS Management Console 通知された場合は、管理者に連絡してサポートを依頼する必要があります。管理者とは、サインイン認証情報を提供した担当者です。
次の例のエラーは、mateojackson
IAMユーザーがコンソールを使用して架空の
リソースの詳細を表示しようとしているが、架空のmy-example-widget
lex:
アクセス許可がない場合に発生します。GetWidget
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: lex:
GetWidget
on resource:my-example-widget
この場合、Mateo は、lex:
アクションを使用して GetWidget
リソースへのアクセスが許可されるように、管理者にポリシーの更新を依頼します。my-example-widget
iam を実行する権限がありません。PassRole
iam:PassRole
アクションを実行する権限がないというエラーが表示された場合は、ポリシーを更新して Amazon Lex V2 にロールを渡せるようにする必要があります。
一部の AWS のサービス では、新しいサービスロールまたはサービスにリンクされたロールを作成する代わりに、既存のロールをそのサービスに渡すことができます。そのためには、サービスにロールを渡す権限が必要です。
次の例のエラーは、 という名前のIAMユーザーがコンソールを使用して Amazon marymajor
Lex V2 でアクションを実行しようする場合に発生します。 Amazon Lex ただし、このアクションをサービスが実行するには、サービスロールから付与された権限が必要です。メアリーには、ロールをサービスに渡す許可がありません。
User: arn:aws:iam::123456789012:user/
marymajor
is not authorized to perform: iam:PassRole
この場合、Mary のポリシーを更新してメアリーに iam:PassRole
アクションの実行を許可する必要があります。
サポートが必要な場合は、 AWS 管理者にお問い合わせください。サインイン認証情報を提供した担当者が管理者です。
管理者として Amazon Lex V2 へのアクセスを他のユーザーに許可したい
他のユーザーが Amazon Lex V2 にアクセスすることを許可するには、アクセスが必要なユーザーまたはアプリケーションにアクセス許可を付与する必要があります。 AWS IAM Identity Center を使用してユーザーとアプリケーションを管理する場合は、アクセスレベルを定義するアクセス許可セットをユーザーまたはグループに割り当てます。アクセス許可セットは、ユーザーまたはアプリケーションに関連付けられたIAMロールにIAMポリシーを自動的に作成して割り当てます。詳細については、「AWS IAM Identity Center ユーザーガイド」の「許可セット」を参照してください。
IAM Identity Center を使用していない場合は、アクセスが必要なユーザーまたはアプリケーションのIAMエンティティ (ユーザーまたはロール) を作成する必要があります。次に、Amazon Lex V2 の適切なアクセス許可を付与するエンティティにポリシーをアタッチする必要があります。アクセス許可が付与されたら、ユーザーまたはアプリケーション開発者に認証情報を提供します。 AWSへのアクセスにはこの認証情報を使用します。IAM ユーザー、グループ、ポリシー、アクセス許可の作成の詳細については、「 IAMユーザーガイド」のIAM「 でのアイデンティティとポリシーとアクセス許可IAM」を参照してください。
ユーザーにプログラム的なアクセス権を付与する
ユーザーが の AWS 外部で を操作する場合は、プログラムによるアクセスが必要です AWS Management Console。プログラムによるアクセスを許可する方法は、 がアクセスするユーザーのタイプによって異なります AWS。
ユーザーにプログラマチックアクセス権を付与するには、以下のいずれかのオプションを選択します。
プログラマチックアクセス権を必要とするユーザー | 目的 | 方法 |
---|---|---|
ワークフォースアイデンティティ (IAMIdentity Center で管理されるユーザー) |
一時的な認証情報を使用して AWS CLI、、 AWS SDKs、または へのプログラムによるリクエストに署名します AWS APIs。 |
使用するインターフェイスの指示に従ってください。
|
IAM | 一時的な認証情報を使用して AWS CLI、、 AWS SDKs、または へのプログラムによるリクエストに署名します AWS APIs。 | 「 ユーザーガイド」の「 AWS リソースでの一時的な認証情報の使用」の手順に従います。 IAM |
IAM | (非推奨) 長期認証情報を使用して、、 AWS SDKs AWS CLI、または AWS APIs へのプログラムによるリクエストに署名します。 |
使用するインターフェイスの指示に従ってください。
|
AWS アカウント外のユーザーに Amazon Lex V2 リソースへのアクセスを許可したい V2
他のアカウントのユーザーや組織外の人が、リソースにアクセスするために使用できるロールを作成できます。ロールの引き受けを委託するユーザーを指定できます。リソースベースのポリシーまたはアクセスコントロールリスト (ACLs) をサポートするサービスでは、それらのポリシーを使用して、ユーザーにリソースへのアクセスを許可できます。
詳細については、以下を参照してください。
-
Amazon Lex V2 がこれらの機能をサポートしているかどうかを確認するには、「Amazon Lex V2 と の連携方法 IAM」を参照してください。
-
所有 AWS アカウント する 全体で リソースへのアクセスを提供する方法については、「 IAMユーザーガイド」の「所有 AWS アカウント する別の の IAM ユーザーへのアクセスを提供する」を参照してください。
-
リソースへのアクセスをサードパーティーに提供する方法については AWS アカウント、「 IAMユーザーガイド」の「サードパーティー AWS アカウント が所有する へのアクセスを提供する」を参照してください。
-
ID フェデレーションを介してアクセスを提供する方法については、「IAM ユーザーガイド」の「外部で認証されたユーザー (ID フェデレーション) へのアクセスの許可」を参照してください。
-
クロスアカウントアクセスでのロールとリソースベースのポリシーの使用の違いについては、「 IAMユーザーガイド」の「 でのクロスアカウントリソースアクセスIAM」を参照してください。