选择您的 Cookie 首选项

我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。

如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。

错误:“AccessDeniedException” - AWS Resource Access Manager

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

错误:“AccessDeniedException”

场景

尝试共享资源或查看资源共享时,您会收到 Access Denied 异常。

原因

如果您在没有所需权限的情况下尝试创建资源共享,则可能会收到此错误。这可能是由于附加到您的 AWS Identity and Access Management (IAM) 委托人的策略权限不足造成的。这也可能是因为 AWS Organizations 服务控制策略 (SCP) 的限制会影响您 AWS 账户。

解决方案

要提供访问权限,请为您的用户、组或角色添加权限:

要解决此错误,您需要确保由发出请求的主体所使用的权限策略中的 Allow 语句授予权限。此外,您的组织不得阻止这些权限 SCPs。

创建资源共享,您需要以下两种权限:

  • ram:CreateResourceShare

  • ram:AssociateResourceShare

查看资源共享,您需要以下权限:

  • ram:GetResourceShares

要向资源共享附加权限,您需要以下权限:

  • resourceOwningService:PutPolicyAction

    这是一个占位符。必须将其替换为拥有您要共享的资源的服务的 PutPolicy “” 权限(或等效权限)。例如,如果您要共享 Route 53 Resolver 规则,则所需的权限将是:route53resolver:PutResolverRulePolicy。如果要允许创建包含多种资源类型的资源共享,则必须包括要允许的每种资源类型的相关权限。

下文是此类 IAM 权限策略的示例。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ram:CreateResourceShare", "ram:AssociateResourceShare", "ram:GetResourceShares", "resourceOwningService:PutPolicyAction" ], "Resource": "*" } ] }
隐私网站条款Cookie 首选项
© 2025, Amazon Web Services, Inc. 或其附属公司。保留所有权利。