Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Résolution des problèmes d'identité et d'accès à AWS Panorama
Utilisez les informations suivantes pour vous aider à diagnostiquer et à résoudre les problèmes courants que vous pouvez rencontrer lorsque vous travaillez avec AWS Panorama et IAM.
Rubriques
Je ne suis pas autorisé à effectuer une action dans AWS Panorama
Si la AWS Management Console indique que vous n'êtes pas autorisé à exécuter une action, vous devez contacter votre administrateur pour obtenir de l'aide. Votre administrateur est la personne qui vous a fourni votre nom d’utilisateur et votre mot de passe.
L'exemple d'erreur suivant se produit lorsque l'utilisateur mateojackson
IAM essaie d'utiliser la console pour consulter les détails d'une appliance mais ne dispose pas des panorama:DescribeAppliance
autorisations nécessaires.
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: panorama:DescribeAppliance on resource: my-appliance
Dans ce cas, Mateo demande à son administrateur de mettre à jour ses politiques pour lui permettre d’accéder à la ressource my-appliance
à l’aide de l’action panorama:DescribeAppliance
.
Je ne suis pas autorisé à effectuer iam : PassRole
Si vous recevez un message d'erreur indiquant que vous n'êtes pas autorisé à effectuer l'iam:PassRole
action, vos politiques doivent être mises à jour pour vous permettre de transmettre un rôle à AWS Panorama.
Certains Services AWS vous permettent de transmettre un rôle existant à ce service, au lieu de créer une nouvelle fonction du service ou rôle lié à un service. Pour ce faire, un utilisateur doit disposer des autorisations nécessaires pour transmettre le rôle au service.
L'exemple d'erreur suivant se produit lorsqu'un utilisateur IAM nommé marymajor
essaie d'utiliser la console pour effectuer une action dans AWS Panorama. Toutefois, l’action nécessite que le service ait des autorisations accordées par une fonction du service. Mary ne dispose pas des autorisations nécessaires pour transférer le rôle au service.
User: arn:aws:iam::123456789012:user/
marymajor
is not authorized to perform: iam:PassRole
Dans ce cas, les politiques de Mary doivent être mises à jour pour lui permettre d’exécuter l’action iam:PassRole
.
Si vous avez encore besoin d’aide, contactez votre administrateur AWS. Votre administrateur vous a fourni vos informations de connexion.
Je souhaite autoriser des personnes extérieures à mon AWS compte à accéder à mes ressources AWS Panorama
Vous pouvez créer un rôle que les utilisateurs provenant d’autres comptes ou les personnes extérieures à votre organisation pourront utiliser pour accéder à vos ressources. Vous pouvez spécifier qui est autorisé à assumer le rôle. Pour les services qui prennent en charge les politiques basées sur les ressources ou les listes de contrôle d’accès (ACL), vous pouvez utiliser ces politiques pour donner l’accès à vos ressources.
Pour en savoir plus, consultez les éléments suivants :
-
Pour savoir si AWS Panorama prend en charge ces fonctionnalités, consultezComment AWS Panorama fonctionne avec IAM.
-
Pour savoir comment octroyer l’accès à vos ressources à des Comptes AWS dont vous êtes propriétaire, consultez la section Fournir l’accès à un utilisateur IAM dans un autre Compte AWS que vous possédez dans le Guide de l’utilisateur IAM.
-
Pour savoir comment octroyer l’accès à vos ressources à des tiers Comptes AWS, consultez Fournir l’accès aux Comptes AWS appartenant à des tiers dans le Guide de l’utilisateur IAM.
-
Pour savoir comment fournir un accès par le biais de la fédération d’identité, consultez Fournir un accès à des utilisateurs authentifiés en externe (fédération d’identité) dans le Guide de l’utilisateur IAM.
-
Pour découvrir quelle est la différence entre l’utilisation des rôles et l’utilisation des politiques basées sur les ressources pour l’accès entre comptes, consultez Différence entre les rôles IAM et les politiques basées sur les ressources dans le Guide de l’utilisateur IAM.