Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Risoluzione dei problemi di AWS Security Incident Response identità e accesso
Utilizza le seguenti informazioni per aiutarti a diagnosticare e risolvere i problemi più comuni che potresti riscontrare quando lavori con AWS Security Incident Response e IAM.
Argomenti
-
Non sono autorizzato a eseguire un'operazione
-
Non sono autorizzato a eseguire iam: PassRole
-
Voglio consentire a persone esterne al mio AWS account di accedere alle mie AWS Security Incident Response risorse
Non sono autorizzato a eseguire alcuna azione
Se ricevi un errore che indica che non disponi dell'autorizzazione per eseguire un'operazione, le tue policy devono essere aggiornate in modo che ti sei consentito eseguire tale operazione.
Il seguente errore di esempio si verifica quando l'utente IAM mateojackson tenta di utilizzare la console per visualizzare i dettagli su una my-example-widget risorsa fittizia ma non dispone delle autorizzazioni AWS fittizie Security Incident Response:. GetWidget
Utente: arn ::iam: :123456789012:user/mateojackson non è autorizzato a eseguire:: on AWS resource: my -example-widget AWS Security Incident Response GetWidget
In questo caso, la politica per l'utente mateojackson deve essere aggiornata per consentire l'accesso alla risorsa utilizzando l'azione:. my-example-widget AWS Security Incident Response GetWidget
Se hai bisogno di aiuto, contatta il tuo amministratore. AWS L'amministratore è la persona che ti ha fornito le credenziali di accesso.
Non sono autorizzato a eseguire iam: PassRole se ricevi un messaggio di errore indicante che non sei autorizzato a eseguire l'PassRole azione iam:, le tue policy devono essere aggiornate per consentirti di assegnare un ruolo a AWS Security Incident Response .
Alcuni AWS servizi consentono di trasferire un ruolo esistente a quel servizio anziché creare un nuovo ruolo di servizio o un ruolo collegato al servizio. Per eseguire questa operazione, è necessario disporre delle autorizzazioni per trasmettere il ruolo al servizio.
L'errore di esempio seguente si verifica quando un utente IAM di nome marymajor tenta di utilizzare la console per eseguire un'azione in AWS Security Incident Response. Tuttavia, l'azione richiede che il servizio disponga delle autorizzazioni concesse da un ruolo di servizio. Mary non dispone delle autorizzazioni per passare il ruolo al servizio.
User: arn ::iam: :123456789012:user/marymajor non è autorizzato a eseguire AWS: iam: PassRole
In questo caso, le politiche di Mary devono essere aggiornate per consentirle di eseguire l'azione iam:. PassRole Se hai bisogno di aiuto, contatta il tuo AWS amministratore. L'amministratore è la persona che ti ha fornito le credenziali di accesso.
Voglio consentire a persone esterne al mio AWS account di accedere alle mie risorse di AWS Security Incident Response
È possibile creare un ruolo con il quale utenti in altri account o persone esterne all'organizzazione possono accedere alle tue risorse. È possibile specificare chi è attendibile per l'assunzione del ruolo.
Per ulteriori informazioni, consulta gli argomenti seguenti:
-
Per sapere se Amazon AWS Security Incident Response supporta queste funzionalità, consulta Come funziona AWS Security Incident Response con IAM.
-
Per scoprire come fornire l'accesso alle tue risorse su tutti AWS gli account di tua proprietà, consulta Fornire l'accesso a un utente IAM in un altro AWS account di tua proprietà nella IAM User Guide.
-
Per scoprire come fornire l'accesso alle tue risorse ad AWS account di terze parti, consulta Fornire l'accesso agli AWS account di proprietà di terze parti nella IAM User Guide.
-
Per informazioni su come fornire l'accesso tramite la federazione delle identità, consulta Fornire l'accesso a utenti autenticati esternamente (Federazione delle identità) nella Guida per l'utente IAM.
-
Per informazioni sulle differenze di utilizzo tra ruoli e policy basate su risorse per l'accesso multi-account, consulta Accesso a risorse multi-account in IAM nella Guida per l'utente IAM.