翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS DeepRacer アイデンティティとアクセスのトラブルシューティング
次の情報は、DeepRacer と IAM の使用に伴って発生する可能性がある一般的な問題の診断や修復に役立ちます。
トピック
DeepRacer マルチユーザーアカウントモードで認証エラーが発生します。
AWSDeepRacerAccountAdminAccess ポリシーの管理者である場合、セッションにユーザートークンが関連付けられていると、認証エラーが発生することがあります。管理者は、セッションに関連付けられたユーザートークンを持つべきではありません。これを解決するには、cookie をクリアしてください。
AWSDeepRacerDefaultMultiUserAccess ポリシーの管理者である場合、セッションにユーザートークンが関連付けられていると、認証エラーが発生することがあります。これを解決するには、AWS DeepRacer の使用を続ける前に AWS Player プロフィールに認証する必要があります。
アカウントがシングルユーザーモードで、お客様が AWSDeepRacerDefaultMultiUserAccess
ポリシーのレーサーの場合、認証エラーが発生することがあります。これを解決するには、シングルユーザーモードでは、AWS ポリシーのユーザーは AWSDeepRacerDefaultMultiUserAccess
DeepRacer を使用できないので、AWS アカウント管理者と確認してください。
DeepRacer でアクションを実行する権限がありません。
AWS Management Console から、アクションを実行することが認可されていないと通知された場合、管理者に問い合わせ、サポートを依頼する必要があります。管理者とは、ユーザーにユーザー名とパスワードを提供した人です。
以下のエラー例は、mateojackson
IAM ユーザーがコンソールを使用して架空の
リソースに関する詳細情報を表示しようとしているが、架空の my-example-widget
deepracer:
アクセス許可がないという場合に発生します。GetWidget
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: deepracer:
GetWidget
on resource:my-example-widget
この場合、Mateo は、deepracer:
アクションを使用して GetWidget
リソースにアクセスできるように、ポリシーの更新を管理者に依頼します。my-example-widget
iam:PassRole を実行する権限がない
iam:PassRole
アクションを実行する権限がないというエラーが表示された場合は、ポリシーを更新して DeepRacer にロールを渡すことができるようにする必要があります。
一部の AWS のサービスでは、新しいサービスロールやサービスリンクロールを作成せずに、既存のロールをサービスに渡すことができます。そのためには、サービスにロールを渡す権限が必要です。
以下の例のエラーは、marymajor
という IAM ユーザーがコンソールを使用して DeepRacer でアクションを実行しようする場合に発生します。ただし、このアクションをサービスが実行するには、サービスロールから付与された権限が必要です。Mary には、ロールをサービスに渡す権限がありません。
User: arn:aws:iam::123456789012:user/
marymajor
is not authorized to perform: iam:PassRole
この場合、Mary のポリシーを更新して、Mary に iam:PassRole
アクションの実行を許可する必要があります。
サポートが必要な場合は、AWS 管理者に問い合わせてください。サインイン認証情報を提供した担当者が管理者です。
アクセスキーを表示したい
IAM ユーザーアクセスキーを作成した後は、いつでもアクセスキー ID を表示できます。ただし、シークレットアクセスキーを再表示することはできません。シークレットアクセスキーを紛失した場合は、新しいアクセスキーペアを作成する必要があります。
アクセスキーは、アクセスキー ID (例: AKIAIOSFODNN7EXAMPLE
) とシークレットアクセスキー (例: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
) の 2 つの部分で構成されています。ユーザー名とパスワードと同様に、リクエストを認証するために、アクセスキー ID とシークレットアクセスキーの両方を使用する必要があります。ユーザー名とパスワードと同様に、アクセスキーは安全に管理してください。
重要
正規のユーザー ID を検索するためであっても、アクセスキーを第三者に提供しないでください。これを行うと、AWS アカウント への永続的なアクセス権が第三者に付与される可能性があります。
アクセスキーペアを作成する場合、アクセスキー ID とシークレットアクセスキーを安全な場所に保存するように求めるプロンプトが表示されます。このシークレットアクセスキーは、作成時にのみ使用できます。シークレットアクセスキーを紛失した場合、IAM ユーザーに新規アクセスキーを追加する必要があります。アクセスキーは最大 2 つまで持つことができます。既に 2 つある場合は、新規キーペアを作成する前に、いずれかを削除する必要があります。手順を表示するには、「IAM ユーザーガイド」の「アクセスキーの管理」を参照してください。
管理者として DeepRacer へのアクセスを他のユーザーに許可したいです。
DeepRacer へのアクセスを他のユーザーに許可するには、アクセスを必要とする人またはアプリケーションの IAM エンティティ (ユーザーまたはロール) を作成する必要があります。ユーザーまたはアプリケーションは、そのエンティティの認証情報を使用して AWS にアクセスします。次に、DeepRacer の適切なアクセス許可を付与するポリシーを、そのエンティティにアタッチする必要があります。
すぐにスタートするには、「IAM ユーザーガイド」の「IAM が委任した初期のユーザーおよびグループの作成」を参照してください。
自分の AWS アカウント 以外のユーザーに DeepRacer リソースへのアクセスを許可したい。
他のアカウントのユーザーや組織外の人が、リソースにアクセスするために使用できるロールを作成できます。ロールの引き受けを委託するユーザーを指定できます。リソースベースのポリシーまたはアクセス制御リスト (ACL) をサポートするサービスの場合、それらのポリシーを使用して、リソースへのアクセスを付与できます。
詳細については、以下を参照してください。
-
DeepRacer がこれらの機能をサポートしているかどうかを確認するには、「AWS DeepRacer と IAM の連携」を参照してください。
-
所有している AWS アカウント 全体のリソースへのアクセス権を提供する方法については、『IAM ユーザーガイド』の「所有している別の AWS アカウント アカウントへのアクセス権を IAM ユーザーに提供」を参照してください。
-
サードパーティーの AWS アカウント にリソースへのアクセス権を提供する方法については、『IAM ユーザーガイド』の「第三者が所有する AWS アカウント へのアクセス権を付与する」を参照してください。
-
ID フェデレーションを介してアクセスを提供する方法については、『IAM ユーザーガイド』の「外部で認証されたユーザー (ID フェデレーション) へのアクセスの許可」を参照してください。
-
クロスアカウントアクセスでのロールとリソースベースのポリシーの使用の違いの詳細については、『IAM ユーザーガイド』の「IAM ロールとリソースベースのポリシーとの相違点」を参照してください。