Pemecahan masalah identitas dan akses untuk AWS IoT Greengrass - AWS IoT Greengrass

AWS IoT Greengrass Version 1 memasuki fase umur panjang pada 30 Juni 2023. Untuk informasi selengkapnya, lihat kebijakan AWS IoT Greengrass V1 pemeliharaan. Setelah tanggal ini, tidak AWS IoT Greengrass V1 akan merilis pembaruan yang menyediakan fitur, penyempurnaan, perbaikan bug, atau patch keamanan. Perangkat yang berjalan AWS IoT Greengrass V1 tidak akan terganggu dan akan terus beroperasi dan terhubung ke cloud. Kami sangat menyarankan Anda bermigrasi ke AWS IoT Greengrass Version 2, yang menambahkan fitur baru yang signifikan dan dukungan untuk platform tambahan.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Pemecahan masalah identitas dan akses untuk AWS IoT Greengrass

Gunakan informasi berikut untuk membantu Anda mendiagnosis dan memperbaiki masalah umum yang Anda mungkin temukan ketika bekerja dengan AWS IoT Greengrass dan IAM.

Untuk bantuan pemecahan masalah umum, lihat Pemecahan Masalah AWS IoT Greengrass.

Saya tidak diotorisasi untuk melakukan tindakan di AWS IoT Greengrass

Jika Anda menerima kesalahan yang menyatakan bahwa Anda tidak terotorisasi untuk melakukan tindakan, maka Anda harus menghubungi administrator untuk mendapatkan bantuan. Administrator Anda adalah orang yang memberikan nama pengguna dan kata sandi Anda.

Contoh kesalahan berikut terjadi ketika mateojackson pengguna IAM mencoba melihat detail tentang versi definisi fungsi, tetapi tidak memiliki greengrass:GetCoreDefinitionVersion izin.

User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: greengrass:GetCoreDefinitionVersion on resource: resource: arn:aws:greengrass:us-west-2:123456789012:/greengrass/definition/cores/78cd17f3-bc68-ee18-47bd-5bda5EXAMPLE/versions/368e9ffa-4939-6c75-859c-0bd4cEXAMPLE

Dalam hal ini, Mateo meminta administratornya untuk memperbarui kebijakannya untuk mengizinkannya mengakses arn:aws:greengrass:us-west-2:123456789012:/greengrass/definition/cores/78cd17f3-bc68-ee18-47bd-5bda5EXAMPLE/versions/368e9ffa-4939-6c75-859c-0bd4cEXAMPLE sumber daya menggunakan greengrass:GetCoreDefinitionVersion tindakan.

Kesalahan: Greengrass tidak berwenang untuk menganggap peran layanan yang terkait dengan akun ini atau error: Greengrass tidak berwenang untuk menganggap peran layanan Gagal: Peran layanan TES tidak terkait dengan akun ini.

Solusi: Anda mungkin melihat kesalahan ini ketika deployment gagal. Periksa apakah peran layanan Greengrass dikaitkan dengan Akun AWS Anda saat ini Wilayah AWS. Untuk informasi lebih lanjut, lihat Mengelola peran layanan Greengrass (CLI) atau Mengelola peran layanan Greengrass (konsol).

Kesalahan: Izin ditolak ketika mencoba menggunakan peran arn:iam: :role/ <account-id>untuk <role-name>akses s3 url https://-greengrass-updates.s3<region>. <region>.amazonaws.com/inti//<architecture>greengrass-core- <distribution-version>.tar.gz.

Solusi: Anda mungkin melihat kesalahan ini ketika over-the-air Pembaruan (OTA) gagal. Dalam kebijakan peran signer, tambahkan target Wilayah AWS sebagai Resource. Peran signer ini digunakan untuk presign S3 URL untuk AWS IoT Greengrass memperbarui perangkat lunak. Untuk informasi lebih lanjut, lihat Peran S3 URL signer.

Bayangan perangkat tidak sinkron dengan cloud.

Solusi: Pastikan bahwaAWS IoT Greengrassmemiliki izin untukiot:UpdateThingShadowdaniot:GetThingShadowtindakan diPeran layanan Greengrass. Jika peran layanan menggunakan AWSGreengrassResourceAccessRolePolicy kebijakan terkelola, izin ini disertakan secara default.

Lihat Memecahkan masalah timeout sinkronisasi bayangan.

Berikut adalah masalah IAM umum yang Anda munkin hadapi ketika bekerja dengan AWS IoT Greengrass.

Saya tidak berwenang untuk melakukan iam:PassRole

Jika Anda menerima kesalahan bahwa Anda tidak terotorisasi untuk melakukan kesalahan bahwa Anda tidak terotorisasi untuk melakukaniam:PassRoletindakan, kebijakan Anda harus diperbarui untuk mengizinkan Anda dapat meneruskan peranAWS IoT Greengrass.

BeberapaLayanan AWSAnda dapat meneruskan peran yang sudah ada ke layanan tersebut alih-alih membuat peran layanan atau peran tertaut layanan baru atau peran tertaut-layanan. Untuk melakukannya, Anda harus memiliki izin untuk meneruskan peran ke layanan.

Contoh kesalahan berikut terjadi ketika pengguna IAM bernama marymajor mencoba menggunakan konsol tersebut untuk melakukan tindakan di AWS IoT Greengrass. Namun, tindakan tersebut mengharuskan layanan untuk memiliki izin yang diberikan oleh peran layanan. Mary tidak memiliki izin untuk meneruskan peran tersebut ke layanan.

User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole

Dalam kasus ini, kebijakan Mary harus diperbarui untuk mengizinkannya untuk melakukaniam:PassRoletindakan.

Jika Anda membutuhkan bantuan, hubungiAWSadministrator. Administrator Anda adalah orang yang memberikan kredensyal masuk.

Saya seorang administrator dan ingin mengizinkan orang lain mengakses AWS IoT Greengrass

Untuk mengizinkan orang lain mengakses AWS IoT Greengrass, Anda harus membuat entitas IAM (pengguna atau peran) untuk orang atau aplikasi yang memerlukan akses. Mereka akan menggunakan kredensial untuk entitas tersebut untuk mengakses AWS. Anda kemudian harus melampirkan kebijakan yang memberi mereka izin yang tepat di AWS IoT Greengrass.

Untuk segera memulai, lihat Membuat pengguna dan grup IAM pertama Anda yang didelegasikan di Panduan Pengguna IAM.

Saya ingin mengizinkan orang di luar Akun AWS saya untuk mengakses sumber daya AWS IoT Greengrass saya

Anda dapat membuat IAM role yang dapat digunakan pengguna di akun lain atau orang di luar organisasi Anda untuk mengakses sumber daya AWS Anda. Anda dapat menentukan siapa yang dipercaya untuk menjalankan peran tersebut. Untuk informasi lebih lanjut, lihat Menyediakan akses ke pengguna IAM di pengguna lain Akun AWS yang kamu miliki dan Menyediakan akses ke akun Amazon Web Services yang dimiliki oleh pihak ketiga di Panduan Pengguna IAM.

AWS IoT Greengrass tidak mendukung akses lintas akun berdasarkan kebijakan berbasis sumber daya atau daftar kontrol akses (ACL).