Solución de problemas de permisos y acceso - AWS Audit Manager

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Solución de problemas de permisos y acceso

Puede utilizar la información de esta página para resolver problemas de permisos comunes en Audit Manager.

He seguido el procedimiento de configuración de Audit Manager, pero no tengo suficientes IAM privilegios

El usuario, rol o grupo que usa para acceder a Audit Manager debe tener los permisos necesarios. Además, su política basada en la identidad no debería ser demasiado restrictiva. De lo contrario, la consola no funcionará según lo previsto. Esta guía proporciona un ejemplo de política que puede utilizar paraPermita los permisos mínimos necesarios para activar Audit Manager. Dependiendo de su caso de uso, es posible que necesite permisos más amplios y menos restrictivos. Por ejemplo, recomendamos que los propietarios de las auditorías tengan acceso de administrador. Esto es para que puedan modificar la configuración de Audit Manager y gestionar recursos como las evaluaciones, los marcos, los controles y los informes de evaluación. Es posible que otros usuarios, como los delegados, solo necesiten acceso de gestión o acceso de solo lectura.

Asegúrese de añadir los permisos adecuados para su usuario, función o grupo. Para los propietarios de auditorías, la política recomendada es AWSAuditManagerAdministratorAccess. Para los delegados, puede usar la política de ejemplo de acceso de administración que se proporciona en la página IAMde ejemplos de políticas. Puede utilizar estas políticas de ejemplo como punto de partida y realizar los cambios que necesite para que se ajusten a sus necesidades.

Le recomendamos que dedique un tiempo a personalizar sus permisos para que se ajusten a sus requisitos específicos. Si necesita ayuda con IAM los permisos, póngase en contacto con su administrador o con AWS Support.

He especificado a alguien como propietario de la auditoría, pero aún no tiene acceso completo a la evaluación. ¿Por qué sucede esto?

Especificar a alguien como propietario de una auditoría por sí solo no le proporciona acceso completo a una evaluación. Los propietarios de la auditoría también deben tener los IAM permisos necesarios para acceder a los recursos de Audit Manager y gestionarlos. En otras palabras, además de especificar un usuario como propietario de la auditoría, también debe adjuntar las IAMpolíticas necesarias a ese usuario. La razón es porque, al requerir ambas, Audit Manager garantiza que usted tiene el control total sobre todos los detalles de cada evaluación.

nota

Para los propietarios de auditorías, le recomendamos que utilicen la AWSAuditManagerAdministratorAccesspolítica. Para obtener más información, consulte Políticas recomendadas para los usuarios de AWS Audit Manager.

No puedo realizar una acción en Audit Manager

Si no tiene los permisos necesarios para usar la AWS Audit Manager consola o las API operaciones de Audit Manager, es probable que se produzca un AccessDeniedException error.

Para resolver este problema, debe ponerse en contacto con el administrador para recibir ayuda. El administrador es la persona que le proporcionó las credenciales de inicio de sesión.

Quiero permitir que personas ajenas a mí accedan Cuenta de AWS a mis recursos de Audit Manager

Puede crear un rol que los usuarios de otras cuentas o las personas externas a la organización puedan utilizar para acceder a sus recursos. Puede especificar una persona de confianza para que asuma el rol. En el caso de los servicios que admiten políticas basadas en recursos o listas de control de acceso (ACLs), puede utilizar esas políticas para permitir que las personas accedan a sus recursos.

Para más información, consulte lo siguiente:

Aparece un error de acceso denegado, a pesar de tener los permisos de Audit Manager necesarios

Si tu cuenta forma parte de una organización, es posible que el Access Denied error se deba a una política de control de servicios (SCP). SCPsson políticas que se utilizan para administrar los permisos de una organización. Cuando SCP existe una, puede denegar permisos específicos a todas las cuentas de los miembros, incluida la cuenta de administrador delegado que utilice en Audit Manager.

Por ejemplo, si su organización tiene una SCP entidad que deniega los permisos para AWS Control CatalogAPIs, no podrá ver los recursos que proporciona Control Catalog. Esto es cierto incluso si, por lo demás, tiene los permisos necesarios para Audit Manager, como la AWSAuditManagerAdministratorAccesspolítica. SCPAnula los permisos de la política administrada al denegar explícitamente el acceso al catálogo APIs de control.

A continuación, se muestra un ejemplo de talSCP. SCPDe esta forma, a su cuenta de administrador delegado se le niega el acceso a los controles comunes, los objetivos de control y los dominios de control necesarios para utilizar la función de controles comunes de Audit Manager.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "controlcatalog:ListCommonControls", "controlcatalog:ListObjectives", "controlcatalog:ListDomains", ], "Resource": "*" } ] }

Para resolver este problema, le recomendamos que siga los siguientes pasos:

  1. Confirme si SCP hay una asociada a su organización. Para obtener instrucciones, consulte Obtener información sobre las políticas de su organización en la AWSGuía del usuario de Organizations.

  2. Identifique si SCP es lo que está causando el Access Denied error.

  3. Actualice el SCP para asegurarse de que su cuenta de administrador delegado tenga el acceso necesario para Audit Manager. Para obtener instrucciones, consulte Actualización de la Guía del usuario de SCP AWS in the Organizations.

Recursos adicionales de

Las siguientes páginas contienen instrucciones para solucionar otros problemas que pueden deberse a la falta de permisos: