기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
App Runner 자격 증명 및 액세스 문제 해결
다음 정보를 사용하여 AWS App Runner 및 작업 시 발생할 수 있는 일반적인 문제를 진단하고 수정할 수 있습니다IAM.
다른 App Runner 보안 주제는 섹션을 참조하세요앱 러너의 보안.
App Runner에서 작업을 수행할 권한이 없음
에서 작업을 수행할 권한이 없다는 AWS Management Console 메시지가 표시되면 관리자에게 도움을 요청하십시오. 관리자는 AWS 로그인 자격 증명을 제공한 사람입니다.
다음 예제 오류는 라는 IAM 사용자가 콘솔을 사용하여 App Runner 서비스에 대한 세부 정보를 보marymajor
려고 하지만 apprunner:DescribeService
권한이 없는 경우에 발생합니다.
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: apprunner:DescribeService on resource:
my-example-service
이 경우 Mary는 관리자에게 apprunner:DescribeService
작업을 사용하여
리소스에 액세스할 수 있도록 정책을 업데이트하도록 요청합니다.my-example-service
내 외부의 사람이 내 App Runner 리소스 AWS 계정 에 액세스하도록 허용하고 싶습니다.
다른 계정의 사용자 또는 조직 외부의 사람이 리소스에 액세스할 때 사용할 수 있는 역할을 생성할 수 있습니다. 역할을 수임할 신뢰할 수 있는 사람을 지정할 수 있습니다. 리소스 기반 정책 또는 액세스 제어 목록(ACLs)을 지원하는 서비스의 경우 이러한 정책을 사용하여 사용자에게 리소스에 대한 액세스 권한을 부여할 수 있습니다.
자세히 알아보려면 다음을 참조하세요.
-
App Runner가 이러한 기능을 지원하는지 알아보려면 섹션을 참조하세요App Runner의 작동 방식 IAM.
-
소유 AWS 계정 한의 리소스에 대한 액세스 권한을 제공하는 방법을 알아보려면 IAM 사용 설명서의 소유 AWS 계정 한 다른의 IAM 사용자에게 액세스 권한 제공을 참조하세요.
-
타사에 리소스에 대한 액세스 권한을 제공하는 방법을 알아보려면 IAM 사용 설명서의 타사 AWS 계정 소유에 대한 액세스 권한 제공을 AWS 계정참조하세요.
-
ID 페더레이션을 통해 액세스 권한을 제공하는 방법을 알아보려면 IAM 사용 설명서의 외부에서 인증된 사용자에게 액세스 권한 제공(ID 페더레이션)을 참조하세요.
-
교차 계정 액세스를 위한 역할 및 리소스 기반 정책 사용의 차이점을 알아보려면 IAM 사용 설명서의 에서 교차 계정 리소스 액세스를 IAM 참조하세요.