Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Puede utilizar la información de esta página para resolver problemas de permisos comunes en Audit Manager.
Temas
He seguido el procedimiento de configuración de Audit Manager, pero no tengo suficientes privilegios de IAM
El usuario, rol o grupo que usa para acceder a Audit Manager debe tener los permisos necesarios. Además, su política basada en la identidad no debería ser demasiado restrictiva. De lo contrario, la consola no funcionará según lo previsto. En esta guía se proporciona un ejemplo de política que puede utilizar en Permita los permisos mínimos necesarios para activar Audit Manager. Dependiendo de su caso de uso, es posible que necesite permisos más amplios y menos restrictivos. Por ejemplo, recomendamos que los propietarios de las auditorías tengan acceso de administrador. Esto es para que puedan modificar la configuración de Audit Manager y gestionar recursos como las evaluaciones, los marcos, los controles y los informes de evaluación. Es posible que otros usuarios, como los delegados, solo necesiten acceso de gestión o acceso de solo lectura.
Asegúrese de añadir los permisos adecuados para su usuario, función o grupo. Para los propietarios de auditorías, la política recomendada es. AWSAuditManagerAdministratorAccess Para los delegados, puede utilizar the management access example policy que se proporciona en la página IAM policy examples. Puede utilizar estas políticas de ejemplo como punto de partida y realizar los cambios que necesite para que se ajusten a sus necesidades.
Le recomendamos que dedique un tiempo a personalizar sus permisos para que se ajusten a sus requisitos específicos. Si necesita ayuda con los permisos de IAM, póngase en contacto con su administrador o con AWS
Soporte
He especificado a alguien como propietario de la auditoría, pero aún no tiene acceso completo a la evaluación. ¿Por qué sucede esto?
Especificar a alguien como propietario de una auditoría por sí solo no le proporciona acceso completo a una evaluación. Los propietarios de la auditoría también deben tener los permisos de IAM necesarios para acceder a los recursos de Audit Manager y gestionarlos. Es decir, además de especificar un usuario como propietario de la auditoría, también debe adjuntar a ese usuario las políticas de IAM necesarias. La razón es porque, al requerir ambas, Audit Manager garantiza que usted tiene el control total sobre todos los detalles de cada evaluación.
nota
Para los propietarios de auditorías, le recomendamos que utilicen la AWSAuditManagerAdministratorAccesspolítica. Para obtener más información, consulte Políticas recomendadas para los usuarios de AWS Audit Manager.
No puedo realizar una acción en Audit Manager
Si no tiene los permisos necesarios para usar la AWS Audit Manager consola o las operaciones de la API de Audit Manager, es probable que se produzca un AccessDeniedException
error.
Para resolver este problema, debe ponerse en contacto con el administrador para recibir ayuda. El gestionador es la persona que le proporcionó las credenciales de inicio de sesión.
Quiero permitir que personas ajenas a mí accedan Cuenta de AWS a mis recursos de Audit Manager
Puedes crear un rol que los usuarios de otras cuentas o las personas externas a la organización puedan utilizar para acceder a sus recursos. Puedes especificar una persona de confianza para que asuma el rol. En el caso de los servicios que admiten políticas basadas en recursos o listas de control de acceso (ACLs), puede utilizar esas políticas para permitir que las personas accedan a sus recursos.
Para obtener más información, consulte lo siguiente:
-
Para obtener información acerca de si Audit Manager admite estas características, consulte ¿Cómo AWS Audit Manager funciona con IAM.
-
Para obtener información sobre cómo proporcionar acceso a los recursos de su Cuentas de AWS propiedad, consulte Proporcionar acceso a un usuario de IAM en otro de su propiedad en la Cuenta de AWS Guía del usuario de IAM.
-
Para obtener información sobre cómo proporcionar acceso a tus recursos a terceros Cuentas de AWS, consulta Cómo proporcionar acceso a recursos que Cuentas de AWS son propiedad de terceros en la Guía del usuario de IAM.
-
Para obtener información sobre cómo proporcionar acceso mediante una federación de identidades, consulta Proporcionar acceso a usuarios autenticados externamente (identidad federada) en la Guía del usuario de IAM.
-
Para conocer sobre la diferencia entre las políticas basadas en roles y en recursos para el acceso entre cuentas, consulte Acceso a recursos entre cuentas en IAM en la Guía del usuario de IAM.
Aparece un error de acceso denegado, a pesar de tener los permisos necesarios de Audit Manager
Si tu cuenta forma parte de una organización, es posible que el Access
Denied
error se deba a una política de control de servicios (SCP). SCPs son políticas que se utilizan para administrar los permisos de una organización. Cuando existe una SCP, puede denegar permisos específicos a todas las cuentas de miembros, incluida la cuenta de administrador delegado que utilice en Audit Manager.
Por ejemplo, si su organización cuenta con un SCP que deniega los permisos para AWS Control Catalog APIs, no podrá ver los recursos que proporciona Control Catalog. Esto es cierto incluso si tiene los permisos necesarios para Audit Manager, como la AWSAuditManagerAdministratorAccesspolítica. El SCP anula los permisos de política gestionados al denegar explícitamente el acceso al catálogo de control. APIs
A continuación se muestra un ejemplo de una SCP. Con esta SCP establecida, a la cuenta de administrador delegado se le deniega el acceso a los controles comunes, los objetivos de control y los dominios de control necesarios para utilizar la característica de controles comunes de Audit Manager.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Deny",
"Action": [
"controlcatalog:ListCommonControls",
"controlcatalog:ListObjectives",
"controlcatalog:ListDomains",
],
"Resource": "*"
}
]
}
Para resolver este problema, recomendamos que siga los pasos que se indican a continuación:
-
Confirme si hay una SCP asociada a la organización. Para obtener instrucciones, consulte Getting information about your organization's policies en la Guía del usuario de AWS Organizations.
-
Identifique si la SCP está provocando el error
Access Denied
. -
Actualícela para asegurarse de que la cuenta de administrador delegado tenga el acceso necesario para Audit Manager. Para obtener instrucciones, consulte Updating an SCP en la Guía del usuario de AWS Organizations.
Recursos adicionales
Las siguientes páginas contienen instrucciones para solucionar otros problemas que pueden deberse a la falta de permisos:
-
No veo ningún control o conjunto de controles en mi evaluación
-
La opción de regla personalizada no está disponible cuando configuro un origen de datos de control
-
Cuando intento generar un informe, aparece un error de acceso denegado
-
He especificado un tema de Amazon SNS en Audit Manager, pero no recibo ninguna notificación