Amazon Fraud Detector ID 및 액세스 문제 해결 - Amazon Fraud Detector

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon Fraud Detector ID 및 액세스 문제 해결

다음 정보를 사용하면 Amazon Fraud Detector 및 에서 작업할 때 발생할 수 있는 일반적인 문제를 진단하고 해결하는 데 도움이 IAM 됩니다.

Amazon Fraud Detector에서 조치를 취할 권한이 없습니다.

만약 AWS Management Console 조치를 취할 권한이 없다는 메시지가 표시되면 관리자에게 도움을 요청해야 합니다. 관리자는 로그인 보안 인증 정보를 제공한 사람입니다.

다음 예제 오류는 mateojackson 사용자가 콘솔을 사용하여 콘솔에 대한 세부 정보를 보려고 할 때 발생합니다.detector 하지만 frauddetector:GetDetectors 권한이 없습니다.

User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: frauddetector:GetDetectors on resource: my-example-detector

이 경우 Mateo는 my-example-detector 작업을 사용하여 frauddetector:GetDetectors 리소스에 액세스하도록 허용하는 정책을 업데이트하라고 관리자에게 요청합니다.

저는 iam을 수행할 권한이 없습니다. PassRole

작업을 수행할 권한이 없다는 오류가 발생하는 경우 Amazon Fraud Detector에 역할을 전달할 수 있도록 정책을 업데이트해야 합니다. iam:PassRole

약간 AWS 서비스 새 서비스 역할 또는 서비스 연결 역할을 생성하는 대신 기존 역할을 해당 서비스에 전달할 수 있습니다. 이렇게 하려면 사용자가 서비스에 역할을 전달할 수 있는 권한을 가지고 있어야 합니다.

다음 예제 오류는 라는 IAM 사용자가 콘솔을 사용하여 Amazon Fraud Detector에서 작업을 marymajor 수행하려고 할 때 발생합니다. 하지만 작업을 수행하려면 서비스 역할이 부여한 권한이 서비스에 있어야 합니다. Mary는 서비스에 역할을 전달할 수 있는 권한을 가지고 있지 않습니다.

User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole

이 경우, Mary가 iam:PassRole 작업을 수행할 수 있도록 Mary의 정책을 업데이트해야 합니다.

도움이 필요한 경우 다음 연락처로 문의하십시오. AWS 관리자에게 관리자는 로그인 자격 증명을 제공한 사람입니다.

제 집 밖에 있는 사람들을 허용하고 싶어요 AWS 내 Amazon Fraud Detector 리소스에 액세스할 수 있는 계정

다른 계정의 사용자 또는 조직 외부의 사람이 리소스에 액세스할 때 사용할 수 있는 역할을 생성할 수 있습니다. 역할을 수임할 신뢰할 수 있는 사람을 지정할 수 있습니다. 리소스 기반 정책 또는 액세스 제어 목록 (ACLs) 을 지원하는 서비스의 경우 해당 정책을 사용하여 사용자에게 리소스에 대한 액세스 권한을 부여할 수 있습니다.

자세히 알아보려면 다음을 참조하세요.

Amazon Fraud Detector는 주어진 역할을 맡을 수 없었습니다.

Amazon Fraud Detector가 지정된 역할을 맡을 수 없다는 오류가 발생하는 경우 지정된 역할에 대한 신뢰 관계를 업데이트해야 합니다. Amazon Fraud Detector를 신뢰할 수 있는 개체로 지정하면 서비스가 역할을 맡을 수 있습니다. Amazon Fraud Detector를 사용하여 역할을 생성하면 이 신뢰 관계가 자동으로 설정됩니다. Amazon Fraud Detector에서 생성하지 않은 IAM 역할에 대해서만 이 신뢰 관계를 설정하면 됩니다.

Amazon Fraud Detector와 기존 역할에 대한 신뢰 관계를 구축하려면
  1. 다음 위치에서 IAM 콘솔을 엽니다. https://console.aws.amazon.com/iam/

  2. 탐색 창에서 역할을 선택합니다.

  3. 수정하려는 역할의 이름을 선택하고 신뢰 관계 탭을 선택합니다.

  4. 신뢰 관계 편집을 선택합니다.

  5. [Policy Document] 아래에 다음을 붙어 넣고 [Update Trust Policy]를 선택합니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "frauddetector.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }