本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
檢查 AmazonAppStreamServiceAccess 服務角色和政策
完成本節中的步驟,檢查AmazonAppStreamServiceAccess服務角色是否存在,並已連接正確的政策。如果此角色不在您的帳戶中且必須建立,則您或具有必要許可的管理員必須執行步驟,才能在 Amazon Web Services 帳戶中開始使用 AppStream 2.0。
檢查服務角色是否存在 AmazonAppStreamServiceAccess IAM
在 開啟IAM主控台https://console.aws.amazon.com/iam/
。 -
在導覽窗格中,選擇角色。
-
在搜尋方塊中,輸入 amazonappstreamservice 以縮小要選取的角色清單,然後選擇 AmazonAppStreamServiceAccess。如果此角色已列出,請選取它以檢視角色 Summary (摘要) 頁面。
-
在許可索引標籤上,確認是否已連接AmazonAppStreamServiceAccess許可政策。
返回角色 Summary (摘要) 頁面。
-
在信任關係索引標籤上,選擇顯示政策文件 ,然後確認是否連接AmazonAppStreamServiceAccess信任關係政策並遵循正確的格式。若是如此,即已正確設定信任關係。選擇取消並關閉IAM主控台。
AmazonAppStreamServiceAccess 信任關係政策
AmazonAppStreamServiceAccess 信任關係政策必須包含 AppStream 2.0 服務作為主體。委託人是 中的實體 AWS ,可以執行動作和存取資源。此政策也必須包含 sts:AssumeRole
動作。下列政策組態將 AppStream 2.0 定義為受信任的實體。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "appstream.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }