Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Résolution des problèmes liés à AWS OpsWorks CM Identity and Access
Utilisez les informations suivantes pour vous aider à diagnostiquer et à résoudre les problèmes courants que vous pourriez rencontrer lors de votre utilisationIAM. Pour obtenir des informations de dépannage spécifiques à AWS OpsWorks CM, reportez-vous aux Résolution des problèmes AWS OpsWorks for Chef Automate sections etRésolution des problèmes OpsWorks pour Puppet Enterprise.
Rubriques
Je ne suis pas autorisé à effectuer une action dans AWS OpsWorks CM
S'il vous AWS Management Console indique que vous n'êtes pas autorisé à effectuer une action, vous devez contacter votre administrateur pour obtenir de l'aide. Votre administrateur est la personne qui vous a fourni vos informations de connexion.
L'exemple d'erreur suivant se produit lorsqu'un utilisateur mateojackson
essaie d'utiliser la console pour afficher les détails d'un serveur AWS OpsWorks CM, mais ne dispose pas des opsworks-cm:DescribeServers
autorisations nécessaires.
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: opsworks-cm:DescribeServers on resource: test-chef-automate-server
Dans ce cas, Mateo demande à son administrateur de mettre à jour ses stratégies pour lui permettre d'accéder à la ressource test-chef-automate-server
à l'aide de l'action opsworks-cm:DescribeServers
.
Je ne suis pas autorisé à effectuer iam : PassRole
Si vous recevez un message d'erreur selon lequel vous n'êtes pas autorisé à exécuter l'action iam:PassRole
, vous devez contacter votre administrateur pour obtenir de l'aide. Votre administrateur est la personne qui vous a fourni vos informations de connexion. Demandez à cette personne de mettre à jour vos politiques afin de vous permettre de transférer un rôle à OpsWorks CM.
Certains AWS services vous permettent de transmettre un rôle existant à ce service, au lieu de créer un nouveau rôle de service ou un rôle lié à un service. Pour ce faire, un utilisateur doit disposer des autorisations nécessaires pour transmettre le rôle au service.
L'exemple d'erreur suivant se produit lorsqu'un utilisateur nommé marymajor
essaie d'utiliser la console pour effectuer une action dans OpsWorks CM. Toutefois, l'action nécessite que le service ait des autorisations accordées par une fonction du service. Mary ne dispose pas des autorisations nécessaires pour transférer le rôle au service.
User: arn:aws:iam::123456789012:user/
marymajor
is not authorized to perform: iam:PassRole
Dans ce cas, Mary demande à son administrateur de mettre à jour ses politiques pour lui permettre d'exécuter l'action iam:PassRole
.
Je souhaite autoriser des personnes extérieures à mon AWS compte à accéder à mes ressources AWS OpsWorks CM
Vous pouvez créer un rôle que les utilisateurs provenant d’autres comptes ou les personnes extérieures à votre organisation pourront utiliser pour accéder à vos ressources. Vous pouvez spécifier qui est autorisé à assumer le rôle. Pour les services qui prennent en charge les politiques basées sur les ressources ou les listes de contrôle d'accès (ACLs), vous pouvez utiliser ces politiques pour autoriser les utilisateurs à accéder à vos ressources.
Pour en savoir plus, consultez les éléments suivants :
-
AWS OpsWorks CM permet d'accorder aux utilisateurs de plusieurs comptes l'accès à la gestion d'un serveur AWS OpsWorks CM.
-
Pour savoir comment donner accès à vos ressources sur les AWS comptes que vous possédez, consultez la section Fournir l'accès à un IAM utilisateur sur un autre AWS compte que vous possédez dans le Guide de IAM l'utilisateur.
-
Pour savoir comment fournir l'accès à vos ressources à des AWS comptes tiers, consultez la section Fournir un accès aux AWS comptes détenus par des tiers dans le Guide de IAM l'utilisateur.
-
Pour savoir comment fournir un accès via la fédération d'identité, consultez la section Fournir un accès aux utilisateurs authentifiés de manière externe (fédération d'identité) dans le guide de l'IAMutilisateur.
-
Pour connaître la différence entre l'utilisation de rôles et de politiques basées sur les ressources pour l'accès entre comptes, consultez la section En quoi les IAM rôles diffèrent des politiques basées sur les ressources dans le Guide de l'utilisateur. IAM