本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
CM AWS OpsWorks Identity and Access 疑難排解
使用下列資訊來協助您診斷和修正使用 時可能遇到的常見問題IAM。如需 AWS OpsWorks CM 特定的疑難排解資訊,請參閱 疑難排 AWS OpsWorks for Chef Automate和 傀儡企業 OpsWorks 的疑難排解。
我未獲授權在 AWS OpsWorks CM 中執行動作
如果 AWS Management Console 告訴您未獲授權執行動作,則必須聯絡管理員尋求協助。您的管理員是為您提供簽署憑證的人員。
當使用者mateojackson
嘗試使用主控台檢視 AWS OpsWorks CM 伺服器的詳細資訊,但沒有opsworks-cm:DescribeServers
許可時,會發生下列錯誤範例。
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: opsworks-cm:DescribeServers on resource: test-chef-automate-server
在此情況下,Mateo 會請求管理員更新政策,允許他使用 opsworks-cm:DescribeServers
動作存取 test-chef-automate-server
資源。
我未獲授權執行 iam:PassRole
若您收到錯誤,告知您並未獲得執行 iam:PassRole
動作的授權,您必須聯絡您的管理員以取得協助。您的管理員是為您提供簽署憑證的人員。請該人員更新您的政策,以允許您將角色傳遞給 OpsWorks CM。
有些 AWS 服務可讓您將現有角色傳遞給該服務,而不是建立新的服務角色或服務連結角色。如需執行此作業,您必須擁有將角色傳遞至該服務的許可。
當名為 marymajor
的使用者嘗試使用主控台在 OpsWorks CM 中執行動作時,會發生下列範例錯誤。但是,動作要求服務具備服務角色授予的許可。Mary 沒有將角色傳遞至該服務的許可。
User: arn:aws:iam::123456789012:user/
marymajor
is not authorized to perform: iam:PassRole
在這種情況下,Mary 會請求管理員更新她的政策,允許她執行 iam:PassRole
動作。
我想要允許 AWS 帳戶外的人員存取我的 AWS OpsWorks CM 資源
您可以建立一個角色,讓其他帳戶中的使用者或您組織外部的人員存取您的資源。您可以指定要允許哪些信任物件取得該角色。對於支援資源型政策或存取控制清單 (ACLs) 的服務,您可以使用這些政策來授予人員對資源的存取權。
如需進一步了解,請參閱以下內容:
-
AWS OpsWorks CM 支援授予來自多個帳戶的使用者管理 AWS OpsWorks CM 伺服器。
-
若要了解如何在您擁有 AWS 的帳戶中提供資源的存取權,請參閱 IAM 使用者指南 中的為您擁有的另一個 AWS 帳戶中IAM的使用者提供存取權。
-
若要了解如何將資源的存取權提供給第三方 AWS 帳戶,請參閱 IAM 使用者指南 中的為第三方擁有 AWS 的帳戶提供存取權。
-
若要了解如何透過身分聯合提供存取權,請參閱 IAM 使用者指南 中的為外部驗證的使用者提供存取權 (身分聯合)。
-
若要了解跨帳戶存取使用角色和資源型政策之間的差異,請參閱 IAM 使用者指南 中的IAM角色與資源型政策有何不同。