Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Solución de problemas de permisos y acceso
Puede utilizar la información de esta página para resolver problemas de permisos comunes en Audit Manager.
Temas
- He seguido el procedimiento de configuración de Audit Manager, pero no tengo suficientes IAM privilegios
- He especificado a alguien como propietario de la auditoría, pero aún no tiene acceso completo a la evaluación. ¿Por qué sucede esto?
- No puedo realizar una acción en Audit Manager
- Quiero permitir que personas ajenas a mí accedan Cuenta de AWS a mis recursos de Audit Manager
- Aparece un error de acceso denegado, a pesar de tener los permisos de Audit Manager necesarios
- Recursos adicionales de
He seguido el procedimiento de configuración de Audit Manager, pero no tengo suficientes IAM privilegios
El usuario, rol o grupo que usa para acceder a Audit Manager debe tener los permisos necesarios. Además, su política basada en la identidad no debería ser demasiado restrictiva. De lo contrario, la consola no funcionará según lo previsto. Esta guía proporciona un ejemplo de política que puede utilizar paraPermita los permisos mínimos necesarios para activar Audit Manager. Dependiendo de su caso de uso, es posible que necesite permisos más amplios y menos restrictivos. Por ejemplo, recomendamos que los propietarios de las auditorías tengan acceso de administrador. Esto es para que puedan modificar la configuración de Audit Manager y gestionar recursos como las evaluaciones, los marcos, los controles y los informes de evaluación. Es posible que otros usuarios, como los delegados, solo necesiten acceso de gestión o acceso de solo lectura.
Asegúrese de añadir los permisos adecuados para su usuario, función o grupo. Para los propietarios de auditorías, la política recomendada es AWSAuditManagerAdministratorAccess. Para los delegados, puede usar la política de ejemplo de acceso de administración que se proporciona en la página IAMde ejemplos de políticas. Puede utilizar estas políticas de ejemplo como punto de partida y realizar los cambios que necesite para que se ajusten a sus necesidades.
Le recomendamos que dedique un tiempo a personalizar sus permisos para que se ajusten a sus requisitos específicos. Si necesita ayuda con IAM los permisos, póngase en contacto con su administrador o con AWS
Support
He especificado a alguien como propietario de la auditoría, pero aún no tiene acceso completo a la evaluación. ¿Por qué sucede esto?
Especificar a alguien como propietario de una auditoría por sí solo no le proporciona acceso completo a una evaluación. Los propietarios de la auditoría también deben tener los IAM permisos necesarios para acceder a los recursos de Audit Manager y gestionarlos. En otras palabras, además de especificar un usuario como propietario de la auditoría, también debe adjuntar las IAMpolíticas necesarias a ese usuario. La razón es porque, al requerir ambas, Audit Manager garantiza que usted tiene el control total sobre todos los detalles de cada evaluación.
nota
Para los propietarios de auditorías, le recomendamos que utilicen la AWSAuditManagerAdministratorAccesspolítica. Para obtener más información, consulte Políticas recomendadas para los usuarios de AWS Audit Manager.
No puedo realizar una acción en Audit Manager
Si no tiene los permisos necesarios para usar la AWS Audit Manager consola o las API operaciones de Audit Manager, es probable que se produzca un AccessDeniedException
error.
Para resolver este problema, debe ponerse en contacto con el administrador para recibir ayuda. El administrador es la persona que le proporcionó las credenciales de inicio de sesión.
Quiero permitir que personas ajenas a mí accedan Cuenta de AWS a mis recursos de Audit Manager
Puede crear un rol que los usuarios de otras cuentas o las personas externas a la organización puedan utilizar para acceder a sus recursos. Puede especificar una persona de confianza para que asuma el rol. En el caso de los servicios que admiten políticas basadas en recursos o listas de control de acceso (ACLs), puede utilizar esas políticas para permitir que las personas accedan a sus recursos.
Para más información, consulte lo siguiente:
-
Para obtener información acerca de si Audit Manager admite estas características, consulte ¿Cómo AWS Audit Manager funciona con IAM.
-
Para obtener información sobre cómo proporcionar acceso a tus recursos a través de los Cuentas de AWS que eres propietario, consulta Cómo proporcionar acceso a un IAM usuario en otro de tu Cuenta de AWS propiedad en la Guía del IAMusuario.
-
Para obtener información sobre cómo proporcionar acceso a tus recursos a terceros Cuentas de AWS, consulta Cómo permitir el acceso a recursos que Cuentas de AWS son propiedad de terceros en la Guía del IAM usuario.
-
Para obtener información sobre cómo proporcionar acceso mediante la federación de identidades, consulte Proporcionar acceso a usuarios autenticados externamente (federación de identidades) en la Guía del IAM usuario.
-
Para saber la diferencia entre el uso de roles y políticas basadas en recursos para el acceso entre cuentas, consulte el acceso a recursos entre cuentas IAM en la Guía del usuario. IAM
Aparece un error de acceso denegado, a pesar de tener los permisos de Audit Manager necesarios
Si tu cuenta forma parte de una organización, es posible que el Access
Denied
error se deba a una política de control de servicios (SCP). SCPsson políticas que se utilizan para administrar los permisos de una organización. Cuando SCP existe una, puede denegar permisos específicos a todas las cuentas de los miembros, incluida la cuenta de administrador delegado que utilice en Audit Manager.
Por ejemplo, si su organización tiene una SCP entidad que deniega los permisos para AWS Control CatalogAPIs, no podrá ver los recursos que proporciona Control Catalog. Esto es cierto incluso si, por lo demás, tiene los permisos necesarios para Audit Manager, como la AWSAuditManagerAdministratorAccesspolítica. SCPAnula los permisos de la política administrada al denegar explícitamente el acceso al catálogo APIs de control.
A continuación, se muestra un ejemplo de talSCP. SCPDe esta forma, a su cuenta de administrador delegado se le niega el acceso a los controles comunes, los objetivos de control y los dominios de control necesarios para utilizar la función de controles comunes de Audit Manager.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "controlcatalog:ListCommonControls", "controlcatalog:ListObjectives", "controlcatalog:ListDomains", ], "Resource": "*" } ] }
Para resolver este problema, le recomendamos que siga los siguientes pasos:
-
Confirme si SCP hay una asociada a su organización. Para obtener instrucciones, consulte Obtener información sobre las políticas de su organización en la AWSGuía del usuario de Organizations.
-
Identifique si SCP es lo que está causando el
Access Denied
error. -
Actualice el SCP para asegurarse de que su cuenta de administrador delegado tenga el acceso necesario para Audit Manager. Para obtener instrucciones, consulte Actualización de la Guía del usuario de SCP AWS in the Organizations.
Recursos adicionales de
Las siguientes páginas contienen instrucciones para solucionar otros problemas que pueden deberse a la falta de permisos:
-
No veo ningún control o conjunto de controles en mi evaluación
-
La opción de regla personalizada no está disponible cuando configuro un origen de datos de control
-
Cuando intento generar un informe, aparece un error de acceso denegado
-
He especificado un SNS tema de Amazon en Audit Manager, pero no recibo ninguna notificación