기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS 최종 사용자 메시징 소셜 ID 및 액세스 문제 해결
다음 정보를 사용하여 AWS 최종 사용자 메시징 소셜 및 IAM 작업 시 발생할 수 있는 일반적인 문제를 진단하고 수정할 수 있습니다.
주제
AWS 최종 사용자 메시징 소셜에서 작업을 수행할 권한이 없습니다.
작업을 수행할 수 있는 권한이 없다는 오류가 수신되면 작업을 수행할 수 있도록 정책을 업데이트해야 합니다.
다음 예제 오류는 mateojackson
IAM 사용자가 콘솔을 사용하여 가상
리소스에 대한 세부 정보를 보려고 하지만 가상 my-example-widget
social-messaging:
권한이 없는 경우에 발생합니다.GetWidget
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: social-messaging:GetWidget
on resource:my-example-widget
이 경우, social-messaging:
작업을 사용하여 GetWidget
리소스에 액세스할 수 있도록 my-example-widget
mateojackson
사용자 정책을 업데이트해야 합니다.
도움이 필요한 경우 AWS 관리자에게 문의하세요. 관리자는 로그인 자격 증명을 제공한 사람입니다.
iam:PassRole를 수행할 권한이 없음
iam:PassRole
작업을 수행할 권한이 없다는 오류가 수신되면 AWS 최종 사용자 메시징 소셜에 역할을 전달할 수 있도록 정책을 업데이트해야 합니다.
일부는 새 서비스 역할 또는 서비스 연결 역할을 생성하는 대신 기존 역할을 해당 서비스에 전달할 수 있도록 AWS 서비스 허용합니다. 이렇게 하려면 사용자가 서비스에 역할을 전달할 수 있는 권한을 가지고 있어야 합니다.
다음 예제 오류는 이름이 인 IAM 사용자가 콘솔을 사용하여 AWS 최종 사용자 메시징 소셜에서 작업을 수행marymajor
하려고 할 때 발생합니다. 하지만 작업을 수행하려면 서비스 역할이 부여한 권한이 서비스에 있어야 합니다. Mary는 서비스에 역할을 전달할 수 있는 권한을 가지고 있지 않습니다.
User: arn:aws:iam::123456789012:user/
marymajor
is not authorized to perform: iam:PassRole
이 경우, Mary가 iam:PassRole
작업을 수행할 수 있도록 Mary의 정책을 업데이트해야 합니다.
도움이 필요한 경우 AWS 관리자에게 문의하세요. 관리자는 로그인 자격 증명을 제공한 사람입니다.
내 외부의 사람들이 내 AWS 최종 사용자 메시징 소셜 리소스 AWS 계정 에 액세스하도록 허용하고 싶습니다.
다른 계정의 사용자 또는 조직 외부의 사람이 리소스에 액세스할 때 사용할 수 있는 역할을 생성할 수 있습니다. 역할을 수임할 신뢰할 수 있는 사람을 지정할 수 있습니다. 리소스 기반 정책 또는 액세스 제어 목록(ACLs)을 지원하는 서비스의 경우 이러한 정책을 사용하여 사용자에게 리소스에 대한 액세스 권한을 부여할 수 있습니다.
자세히 알아보려면 다음을 참조하세요.
-
AWS 최종 사용자 메시징 소셜에서 이러한 기능을 지원하는지 알아보려면 섹션을 참조하세요AWS 최종 사용자 메시징 소셜이 IAM와 작동하는 방식.
-
소유 AWS 계정 한의 리소스에 대한 액세스 권한을 제공하는 방법을 알아보려면 IAM 사용 설명서의 소유 AWS 계정 한 다른의 Word 사용자에게 액세스 권한 제공을 참조하세요. IAM
-
타사에 리소스에 대한 액세스 권한을 제공하는 방법을 알아보려면 IAM 사용 설명서의 타사 AWS 계정 소유에 대한 액세스 권한 제공을 AWS 계정참조하세요.
-
자격 증명 페더레이션을 통해 액세스를 제공하는 방법을 알아보려면 IAM 사용 설명서의 외부 인증 사용자(자격 증명 페더레이션)에 대한 액세스 제공을 참조하세요.
-
교차 계정 액세스를 위한 역할 및 리소스 기반 정책 사용의 차이점을 알아보려면 IAM 사용 설명서의 Word에서 교차 계정 리소스 액세스를 참조하세요. IAM