本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
疑難排解 Lightsail 中的 Identity and Access Management (IAM)
使用下列資訊可協助您診斷並修正使用 Lightsail 和時可能會遇到的常見問題。IAM
我沒有執行任何動作的 Lightsail
如果 AWS Management Console 告訴您您沒有執行動作的授權,則您必須聯絡管理員以尋求協助。您的管理員是提供您使用者名稱和密碼的人員。
當mateojackson
IAM使用者嘗試存取 Lightsail 主控台但沒有 lightsail:
(完整存取) 權限時,就會發生下列範例錯誤。*
在此情況下,Mateo 會要求系統管理員更新原則,以允許他使用 lightsail:
(完整存取) 權限存取 Lightsail 主控台。*
我沒有授權執行 iam:PassRole
如果您收到未獲授權執行iam:PassRole
動作的錯誤訊息,則必須更新您的政策以允許您將角色傳遞給 Amazon Lightsail。
有些 AWS 服務 允許您將現有角色傳遞給該服務,而不是建立新的服務角色或服務連結角色。如需執行此作業,您必須擁有將角色傳遞至該服務的許可。
當名為的使用IAM者marymajor
嘗試使用主控台在 Amazon Lightsail 中執行動作時,會發生下列範例錯誤。但是,動作請求服務具備服務角色授予的許可。Mary 沒有將角色傳遞至該服務的許可。
User: arn:aws:iam::123456789012:user/
marymajor
is not authorized to perform: iam:PassRole
在這種情況下,Mary 的政策必須更新,允許她執行 iam:PassRole
動作。
如果您需要協助,請聯絡您的 AWS 系統管理員。您的管理員提供您的登入憑證。
我想要檢視我的存取金鑰
建立使IAM用者存取金鑰後,您可以隨時檢視您的存取金鑰 ID。但是,您無法再次檢視您的私密存取金鑰。若您遺失了密碼金鑰,您必須建立新的存取金鑰對。
存取金鑰包含兩個部分:存取金鑰 ID (例如 AKIAIOSFODNN7EXAMPLE
) 和私密存取金鑰 (例如 wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
)。如同使用者名稱和密碼,您必須一起使用存取金鑰 ID 和私密存取金鑰來驗證您的請求。就如對您的使用者名稱和密碼一樣,安全地管理您的存取金鑰。
重要
請勿將您的存取金鑰提供給第三方,甚至是協助尋找您的標準使用者 ID。通過這樣做,您可能會讓某人永久訪問您的 AWS 帳戶.
建立存取金鑰對時,您會收到提示,要求您將存取金鑰 ID 和私密存取金鑰儲存在安全位置。私密存取金鑰只會在您建立它的時候顯示一次。如果您遺失秘密存取金鑰,您必須將新的存取金鑰新增至您的IAM使用者。您最多可以擁有兩個存取金鑰。若您已有兩個存取金鑰,您必須先刪除其中一個金鑰對,才能建立新的金鑰對。若要檢視指示,請參閱《IAM使用指南》中的〈管理存取金鑰〉。
我是系統管理員,想要允許其他人存取 Lightsail
若要允許其他人存取 Amazon Lightsail,您必須將權限授予需要存取權的人員或應用程式。如果您使用 AWS IAM Identity Center 來管理人員和應用程式,您可以將權限集指派給使用者或群組,以定義其存取層級。權限集會自動建立原則,並將IAM原則指派給與人員或應用程式相關聯的IAM角色。如需詳細資訊,請參閱《AWS IAM Identity Center 使用指南》中的〈權限集〉。
如果您未使用 IAM Identity Center,則必須為需要存取的人員或應用程式建立IAM實體 (使用者或角色)。然後,您必須將政策附加到實體,以便在 Amazon Lightsail 中授予他們正確許可。授與權限後,將認證提供給使用者或應用程式開發人員。他們將使用這些憑據來訪問 AWS。若要進一步了解如何建立IAM使IAM用者、群組、原則和權限,請參閱使用指南IAM中的IAM身分識別與原則與權限。
我想允許我 AWS 帳戶以外的人員存取我的 Lightsail 資源
您可以建立一個角色,讓其他帳戶中的使用者或您組織外部的人員存取您的資源。您可以指定要允許哪些信任物件取得該角色。對於支援以資源為基礎的政策或存取控制清單 (ACLs) 的服務,您可以使用這些政策授與人員存取您的資源。
如需進一步了解,請參閱以下內容:
-
若要了解 Amazon Lightsail 是否支援這些功能,請參閱亞 Amazon Lightsail 如何與 IAM。
-
若要瞭解如何提供您所擁有資源 AWS 帳戶 的存取權,請參閱《IAM使用者指南》中 AWS 帳戶 的〈提供存取權給其他IAM使用者〉。
-
若要瞭解如何將資源存取權提供給第三方 AWS 帳戶,請參閱《IAM使用指南》中的提供第三方 AWS 帳戶 擁有的存取權。
-
若要瞭解如何透過身分聯盟提供存取權,請參閱使用指南中的提供對外部驗證使用IAM者的存取權 (身分聯合)。
-
若要瞭解針對跨帳號存取使用角色與以資源為基礎的政策之間的差異,請參閱《使用IAM者指南》IAM中的〈跨帳號資源存取〉。