翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS Panorama の ID とアクセスのトラブルシューティング
AWS Panorama と を使用する際に発生する可能性のある一般的な問題を診断して修正するには、以下の情報を使用しますIAM。
トピック
AWS Panorama でアクションを実行する権限がありません
がアクションを実行する権限がないと AWS Management Console 通知した場合は、管理者に連絡してサポートを依頼する必要があります。担当の管理者はお客様のユーザー名とパスワードを発行した人です。
次のエラー例は、mateojackson
IAMユーザーがコンソールを使用してアプライアンスの詳細を表示しようとしたときに、panorama:DescribeAppliance
アクセス許可がない場合に発生します。
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: panorama:DescribeAppliance on resource: my-appliance
この場合、Mateo は、panorama:DescribeAppliance
アクションを使用して my-appliance
リソースへのアクセスが許可されるように、管理者にポリシーの更新を依頼します。
iam を実行する権限がありません。PassRole
iam:PassRole
アクションを実行する権限がないというエラーが表示された場合は、ポリシーを更新して AWS Panorama にロールを渡すことができるようにする必要があります。
一部の AWS のサービス では、新しいサービスロールまたはサービスにリンクされたロールを作成する代わりに、そのサービスに既存のロールを渡すことができます。そのためには、サービスにロールを渡す権限が必要です。
次のエラー例は、 という名前のIAMユーザーがコンソールを使用して AWS Panorama marymajor
でアクションを実行しようとすると発生します。ただし、このアクションをサービスが実行するには、サービスロールから付与された権限が必要です。メアリーには、ロールをサービスに渡す許可がありません。
User: arn:aws:iam::123456789012:user/
marymajor
is not authorized to perform: iam:PassRole
この場合、Mary のポリシーを更新してメアリーに iam:PassRole
アクションの実行を許可する必要があります。
サポートが必要な場合は、 AWS 管理者にお問い合わせください。サインイン認証情報を提供した担当者が管理者です。
自分の AWS アカウント外のユーザーに AWS Panorama リソースへのアクセスを許可したい
他のアカウントのユーザーや組織外の人が、リソースにアクセスするために使用できるロールを作成できます。ロールの引き受けを委託するユーザーを指定できます。リソースベースのポリシーまたはアクセスコントロールリスト (ACLs) をサポートするサービスでは、これらのポリシーを使用して、リソースへのアクセスをユーザーに許可できます。
詳細については、以下を参照してください。
-
AWS Panorama がこれらの機能をサポートしているかどうかについては、「」を参照してくださいAWS Panorama と の連携方法 IAM。
-
所有 AWS アカウント している リソースへのアクセスを提供する方法については、 IAM ユーザーガイドの「所有 AWS アカウント している別の のIAMユーザーへのアクセスを提供する」を参照してください。
-
サードパーティー にリソースへのアクセスを提供する方法については AWS アカウント、 IAM ユーザーガイドの「サードパーティーが所有する へのアクセスを提供する AWS アカウント」を参照してください。
-
ID フェデレーションを介してアクセスを提供する方法については、 IAM ユーザーガイドの「外部認証されたユーザーへのアクセスを提供する (ID フェデレーション)」を参照してください。
-
クロスアカウントアクセスにロールとリソースベースのポリシーを使用する違いについては、IAM「 ユーザーガイド」の「 のクロスアカウントリソースアクセスIAM」を参照してください。