Problembehandlung bei AWS Ressourcen Explorer Berechtigungen - AWS Ressourcen Explorer

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Problembehandlung bei AWS Ressourcen Explorer Berechtigungen

Verwenden Sie die folgenden Informationen, um häufig auftretende Probleme zu diagnostizieren und zu beheben, die bei der Arbeit mit Resource Explorer und AWS Identity and Access Management (IAM) auftreten können.

Ich bin nicht berechtigt, eine Aktion im Resource Explorer auszuführen

Wenn Ihnen AWS Management Console mitgeteilt wird, dass Sie nicht berechtigt sind, eine Aktion auszuführen, müssen Sie sich an Ihren Administrator wenden, um Unterstützung zu erhalten. Ihr Administrator ist die Person, die Ihnen die Anmeldeinformationen zur Verfügung gestellt hat, mit denen Sie diesen Vorgang versucht haben.

Der folgende Fehler tritt beispielsweise auf, wenn jemand, der die IAM-Rolle annimmt, MyExampleRole versucht, die Konsole zu verwenden, um Details zu einer Ansicht anzuzeigen, aber nicht resource-explorer-2:GetView dazu berechtigt ist.

User: arn:aws:iam::123456789012:role/MyExampleRole is not authorized to perform: resource-explorer-2:GetView on resource: arn:aws:resource-explorer-2:us-east-1:123456789012:view/EC2-Only-View/1a2b3c4d-5d6e-7f8a-9b0c-abcd11111111

In diesem Fall muss die Person, die die Rolle verwendet, den Administrator bitten, die Berechtigungsrichtlinien der Rolle zu aktualisieren, um mithilfe der resource-explorer-2:GetView Aktion Zugriff auf die Ansicht zu gewähren.

Ich möchte Personen außerhalb von mir den Zugriff AWS-Konto auf meine Resource Explorer-Ressourcen ermöglichen

Sie können eine Rolle erstellen, die Benutzer in anderen Konten oder Personen außerhalb Ihrer Organisation für den Zugriff auf Ihre Ressourcen verwenden können. Sie können festlegen, wem die Übernahme der Rolle anvertraut wird. Im Fall von Diensten, die ressourcenbasierte Richtlinien oder Zugriffskontrolllisten (Access Control Lists, ACLs) verwenden, können Sie diese Richtlinien verwenden, um Personen Zugriff auf Ihre Ressourcen zu gewähren.

Weitere Informationen dazu finden Sie hier: