기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon Keyspaces ID 및 액세스 문제 해결
다음 정보를 사용하여 Amazon Keyspaces 및 에서 작업할 때 발생할 수 있는 일반적인 문제를 진단하고 해결할 수 있습니다IAM.
주제
Amazon Keyspaces에서 작업을 수행할 권한이 없음
에 작업을 수행할 권한이 없다고 AWS Management Console 표시되면 관리자에게 문의하여 지원을 받아야 합니다. 관리자는 사용자 이름과 비밀번호를 제공한 사람입니다.
다음 예제 오류는 mateojackson
IAM 사용자가 콘솔을 사용하여 에 대한 세부 정보를 보려고 할 때 발생합니다.table
에는 테이블에 대한 cassandra:
권한이 없습니다.Select
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: cassandra:
Select
on resource:mytable
이 경우 Mateo는
작업을 사용하여 mytable
cassandra:
리소스에 액세스하도록 허용하는 정책을 업데이트하라고 관리자에게 요청합니다.Select
IAM 사용자 또는 역할을 수정했는데 변경 사항이 즉시 적용되지 않음
IAM 정책 변경은 Amazon Keyspaces에 대한 기존 연결이 설정된 애플리케이션에 적용되는 데 최대 10분이 걸릴 수 있습니다. IAM 정책 변경은 애플리케이션이 새 연결을 설정하면 즉시 적용됩니다. 기존 IAM 사용자 또는 역할을 수정했지만 즉시 적용되지 않은 경우 10분 동안 기다리거나 연결을 끊었다가 Amazon Keyspaces에 다시 연결합니다.
Amazon Keyspaces point-in-time 복구(PITR)를 사용하여 테이블을 복원할 수 없습니다.
복구(PITR)를 사용하여 point-in-time Amazon Keyspaces 테이블을 복원하려고 하는데 복원 프로세스가 시작되었지만 성공적으로 완료되지 않은 경우 복원 프로세스에 필요한 모든 필수 권한을 구성하지 않았을 수 있습니다. 관리자에게 문의하여 Amazon Keyspaces 테이블 복원을 허용하는 정책을 업데이트하라고 관리자에게 요청해야 합니다.
사용자 권한 외에도 Amazon Keyspaces는 보안 주체를 대신하여 복원 프로세스 중에 작업을 수행할 수 있는 권한을 요구할 수 있습니다. 테이블이 고객 관리형 키로 암호화되거나 수신 트래픽을 제한하는 IAM 정책을 사용하는 경우입니다. 예를 들어 IAM 정책에서 조건 키를 사용하여 소스 트래픽을 특정 엔드포인트 또는 IP 범위로 제한하는 경우 복원 작업이 실패합니다. Amazon Keyspaces가 보안 주체를 대신하여 테이블 복원 작업을 수행하도록 허용하려면 IAM 정책에 aws:ViaAWSService
전역 조건 키를 추가해야 합니다.
테이블 복원 권한에 대한 자세한 내용은 Amazon Keyspaces에 대한 복원 테이블 IAM 권한을 구성합니다. PITR 섹션을 참조하세요.
iam을 수행할 권한이 없습니다.PassRole
iam:PassRole
작업을 수행할 수 있는 권한이 없다는 오류가 수신되면 Amazon Keyspaces에 역할을 전달할 수 있도록 정책을 업데이트해야 합니다.
일부는 새 서비스 역할 또는 서비스 연결 역할을 생성하는 대신 기존 역할을 해당 서비스에 전달할 수 있도록 AWS 서비스 허용합니다. 이렇게 하려면 사용자가 서비스에 역할을 전달할 수 있는 권한을 가지고 있어야 합니다.
다음 예제 오류는 라는 IAM 사용자가 콘솔을 사용하여 Amazon Keyspaces에서 작업을 수행하려고 marymajor
할 때 발생합니다. 하지만 작업을 수행하려면 서비스 역할이 부여한 권한이 서비스에 있어야 합니다. Mary는 서비스에 역할을 전달할 수 있는 권한을 가지고 있지 않습니다.
User: arn:aws:iam::123456789012:user/
marymajor
is not authorized to perform: iam:PassRole
이 경우, Mary가 iam:PassRole
작업을 수행할 수 있도록 Mary의 정책을 업데이트해야 합니다.
도움이 필요한 경우 AWS 관리자에게 문의하세요. 관리자는 로그인 보안 인증을 제공한 사람입니다.
관리자인데, 다른 사용자가 Amazon Keyspaces에 액세스할 수 있게 허용하기를 원함
다른 사용자가 Amazon Keyspaces에 액세스하도록 허용하려면 액세스가 필요한 사람 또는 애플리케이션에 권한을 부여해야 합니다. 를 사용하여 AWS IAM Identity Center 사람과 애플리케이션을 관리하는 경우 사용자 또는 그룹에 권한 세트를 할당하여 액세스 수준을 정의합니다. 권한 세트는 사람 또는 애플리케이션과 연결된 IAM IAM 역할을 자동으로 생성하고 할당합니다. 자세한 내용은 AWS IAM Identity Center 사용 설명서의 권한 세트를 참조하세요.
IAM Identity Center를 사용하지 않는 경우 액세스가 필요한 사람 또는 애플리케이션에 대한 IAM엔터티(사용자 또는 역할)를 생성해야 합니다. 그런 다음 Amazon Keyspaces에서 올바른 권한을 부여하는 정책을 엔터티에 연결해야 합니다. 권한이 부여되면 사용자 또는 애플리케이션 개발자에게 자격 증명을 제공합니다. 이러한 자격 증명을 사용하여 에 액세스합니다 AWS. IAM 사용자, 그룹, 정책 및 권한 생성에 대한 자세한 내용은 IAM 사용 설명서의 에서 IAM 자격 증명 및 정책 및 권한을 IAM 참조하세요.
내 외부의 사람이 내 Amazon Keyspaces 리소스 AWS 계정 에 액세스하도록 허용하고 싶습니다.
다른 계정의 사용자 또는 조직 외부의 사람이 리소스에 액세스할 때 사용할 수 있는 역할을 생성할 수 있습니다. 역할을 수임할 신뢰할 수 있는 사람을 지정할 수 있습니다. 리소스 기반 정책 또는 액세스 제어 목록(ACLs)을 지원하는 서비스의 경우 이러한 정책을 사용하여 사용자에게 리소스에 대한 액세스 권한을 부여할 수 있습니다.
자세히 알아보려면 다음을 참조하세요.
-
Amazon Keyspaces에서 이러한 기능을 지원하는지 여부를 알아보려면 Amazon Keyspaces의 작동 방식 IAM 섹션을 참조하세요.
-
소유 AWS 계정 한 의 리소스에 대한 액세스 권한을 제공하는 방법을 알아보려면 IAM 사용 설명서의 소유 AWS 계정 한 다른 의 IAM 사용자에게 액세스 권한 제공을 참조하세요.
-
타사에 리소스에 대한 액세스 권한을 제공하는 방법을 알아보려면 IAM 사용 설명서의 타사 AWS 계정 소유 에 대한 액세스 권한 제공을 AWS 계정참조하세요.
-
자격 증명 페더레이션을 통해 액세스를 제공하는 방법을 알아보려면 IAM 사용 설명서의 외부 인증 사용자(자격 증명 페더레이션)에 대한 액세스 제공을 참조하세요.
-
교차 계정 액세스를 위한 역할 및 리소스 기반 정책 사용의 차이점을 알아보려면 IAM 사용 설명서의 에서 교차 계정 리소스 액세스를 IAM 참조하세요.