As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Solução de problemas de identidade e acesso ao Amazon Fraud Detector
Use as informações a seguir para ajudá-lo a diagnosticar e corrigir problemas comuns que você pode encontrar ao trabalhar com o Amazon Fraud Detector e. IAM
Tópicos
Não estou autorizado a realizar uma ação no Amazon Fraud Detector
Se o AWS Management Console informa que você não está autorizado a realizar uma ação e, em seguida, entre em contato com o administrador para obter ajuda. Caso seu administrador seja a pessoa que forneceu suas credenciais de início de sessão.
O exemplo de erro a seguir ocorre quando o mateojackson
usuário tenta usar o console para ver detalhes sobre um detector
mas não tem frauddetector:
permissões.GetDetectors
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: frauddetector:
GetDetectors
on resource:my-example-detector
Neste caso, Mateo pede ao administrador para atualizar suas políticas para permitir a ele o acesso ao recurso
usando a ação my-example-detector
frauddetector:
.GetDetectors
Não estou autorizado a realizar iam: PassRole
Se você receber um erro informando que não está autorizado a realizar a iam:PassRole
ação, suas políticas devem ser atualizadas para permitir que você passe uma função para o Amazon Fraud Detector.
Alguns Serviços da AWS permitem que você passe uma função existente para esse serviço em vez de criar uma nova função de serviço ou uma função vinculada ao serviço. Para fazer isso, é preciso ter permissões para passar o perfil para o serviço.
O exemplo de erro a seguir ocorre quando um IAM usuário chamado marymajor
tenta usar o console para realizar uma ação no Amazon Fraud Detector. No entanto, a ação exige que o serviço tenha permissões concedidas por um perfil de serviço. Mary não tem permissões para passar o perfil para o serviço.
User: arn:aws:iam::123456789012:user/
marymajor
is not authorized to perform: iam:PassRole
Nesse caso, as políticas de Mary devem ser atualizadas para permitir que ela realize a ação iam:PassRole
.
Se precisar de ajuda, entre em contato com seu AWS administrador. Seu administrador é a pessoa que forneceu suas credenciais de login.
Quero permitir que pessoas fora da minha AWS conta para acessar meus recursos do Amazon Fraud Detector
Você pode criar um perfil que os usuários de outras contas ou pessoas fora da sua organização podem usar para acessar seus recursos. Você pode especificar quem é confiável para assumir o perfil. Para serviços que oferecem suporte a políticas baseadas em recursos ou listas de controle de acesso (ACLs), você pode usar essas políticas para conceder às pessoas acesso aos seus recursos.
Para saber mais, consulte:
-
Para saber se o Amazon Fraud Detector é compatível com esses recursos, consulteComo o Amazon Fraud Detector funciona com IAM.
-
Para saber como fornecer acesso aos seus recursos em Contas da AWS que você possui, consulte Fornecendo acesso a um IAM usuário em outro Conta da AWS que você possui no Guia do IAM Usuário.
-
Para saber como fornecer acesso aos seus recursos a terceiros Contas da AWS, consulte Fornecendo acesso a Contas da AWS propriedade de terceiros no Guia do IAM Usuário.
-
Para saber como fornecer acesso por meio da federação de identidades, consulte Fornecendo acesso a usuários autenticados externamente (federação de identidades) no Guia do IAMusuário.
-
Para saber a diferença entre usar funções e políticas baseadas em recursos para acesso entre contas, consulte Acesso a recursos entre contas IAM no Guia do IAM usuário.
O Amazon Fraud Detector não pôde assumir a função determinada
Se você receber um erro informando que o Amazon Fraud Detector não pôde assumir a função especificada, você deverá atualizar a relação de confiança da função especificada. Ao especificar o Amazon Fraud Detector como uma entidade confiável, o serviço pode assumir a função. Quando você usa o Amazon Fraud Detector para criar uma função, essa relação de confiança é definida automaticamente. Você só precisa estabelecer essa relação de confiança para IAM funções que não foram criadas pelo Amazon Fraud Detector.
Estabelecer uma relação de confiança para uma função existente no Amazon Fraud Detector
Abra o IAM console em https://console.aws.amazon.com/iam/
No painel de navegação, escolha Funções.
Escolha o nome da função que você deseja modificar e escolha a guia Relações de confiança.
Selecione Edit trust relationship (Editar relação de confiança).
Em Policy Document, cole o seguinte e selecione Update Trust Policy.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "frauddetector.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }