Solução de problemas de identidade e acesso ao Amazon Fraud Detector - Amazon Fraud Detector

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Solução de problemas de identidade e acesso ao Amazon Fraud Detector

Use as informações a seguir para ajudá-lo a diagnosticar e corrigir problemas comuns que você pode encontrar ao trabalhar com o Amazon Fraud Detector e. IAM

Não estou autorizado a realizar uma ação no Amazon Fraud Detector

Se o AWS Management Console informa que você não está autorizado a realizar uma ação e, em seguida, entre em contato com o administrador para obter ajuda. Caso seu administrador seja a pessoa que forneceu suas credenciais de início de sessão.

O exemplo de erro a seguir ocorre quando o mateojackson usuário tenta usar o console para ver detalhes sobre um detector mas não tem frauddetector:GetDetectors permissões.

User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: frauddetector:GetDetectors on resource: my-example-detector

Neste caso, Mateo pede ao administrador para atualizar suas políticas para permitir a ele o acesso ao recurso my-example-detector usando a ação frauddetector:GetDetectors.

Não estou autorizado a realizar iam: PassRole

Se você receber um erro informando que não está autorizado a realizar a iam:PassRole ação, suas políticas devem ser atualizadas para permitir que você passe uma função para o Amazon Fraud Detector.

Alguns Serviços da AWS permitem que você passe uma função existente para esse serviço em vez de criar uma nova função de serviço ou uma função vinculada ao serviço. Para fazer isso, é preciso ter permissões para passar o perfil para o serviço.

O exemplo de erro a seguir ocorre quando um IAM usuário chamado marymajor tenta usar o console para realizar uma ação no Amazon Fraud Detector. No entanto, a ação exige que o serviço tenha permissões concedidas por um perfil de serviço. Mary não tem permissões para passar o perfil para o serviço.

User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole

Nesse caso, as políticas de Mary devem ser atualizadas para permitir que ela realize a ação iam:PassRole.

Se precisar de ajuda, entre em contato com seu AWS administrador. Seu administrador é a pessoa que forneceu suas credenciais de login.

Quero permitir que pessoas fora da minha AWS conta para acessar meus recursos do Amazon Fraud Detector

Você pode criar um perfil que os usuários de outras contas ou pessoas fora da sua organização podem usar para acessar seus recursos. Você pode especificar quem é confiável para assumir o perfil. Para serviços que oferecem suporte a políticas baseadas em recursos ou listas de controle de acesso (ACLs), você pode usar essas políticas para conceder às pessoas acesso aos seus recursos.

Para saber mais, consulte:

O Amazon Fraud Detector não pôde assumir a função determinada

Se você receber um erro informando que o Amazon Fraud Detector não pôde assumir a função especificada, você deverá atualizar a relação de confiança da função especificada. Ao especificar o Amazon Fraud Detector como uma entidade confiável, o serviço pode assumir a função. Quando você usa o Amazon Fraud Detector para criar uma função, essa relação de confiança é definida automaticamente. Você só precisa estabelecer essa relação de confiança para IAM funções que não foram criadas pelo Amazon Fraud Detector.

Estabelecer uma relação de confiança para uma função existente no Amazon Fraud Detector
  1. Abra o IAM console em https://console.aws.amazon.com/iam/

  2. No painel de navegação, escolha Funções.

  3. Escolha o nome da função que você deseja modificar e escolha a guia Relações de confiança.

  4. Selecione Edit trust relationship (Editar relação de confiança).

  5. Em Policy Document, cole o seguinte e selecione Update Trust Policy.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "frauddetector.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }