翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS IoT SiteWise ID とアクセスのトラブルシューティング
次の情報は、 および AWS Identity and Access Management (IAM) の使用時に発生する可能性がある一般的な問題の診断 AWS IoT SiteWise と修正に役立ちます。
トピック
でアクションを実行する権限がない AWS IoT SiteWise
がアクションを実行する権限がないと AWS Management Console 通知した場合は、管理者に連絡してサポートを依頼する必要があります。担当の管理者はお客様のユーザー名とパスワードを発行した人です。
次のエラー例は、mateojackson
IAM ユーザーがコンソールを使用してアセットの詳細を表示する際に、iotsitewise:DescribeAsset
アクセス許可を持っていない場合に発生します。
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: iotsitewise:DescribeAsset on resource: a1b2c3d4-5678-90ab-cdef-22222EXAMPLE
この場合、Mateo は管理者に依頼し、iotsitewise:DescribeAsset
アクションを使用して ID が a1b2c3d4-5678-90ab-cdef-22222EXAMPLE
であるアセットリソースにアクセスできるようにポリシーを更新してもらいます。
iam:PassRole
を実行する権限がない
iam:PassRole
アクションを実行する権限がないというエラーが表示された場合は、ポリシーを更新して AWS IoT SiteWiseにロールを渡すことができるようにする必要があります。
一部の AWS のサービス では、新しいサービスロールまたはサービスにリンクされたロールを作成する代わりに、そのサービスに既存のロールを渡すことができます。そのためには、サービスにロールを渡す権限が必要です。
以下の例のエラーは、marymajor
という IAM ユーザーがコンソールを使用して AWS IoT SiteWiseでアクションを実行しようする場合に発生します。ただし、このアクションをサービスが実行するには、サービスロールから付与された権限が必要です。メアリーには、ロールをサービスに渡す許可がありません。
User: arn:aws:iam::123456789012:user/
marymajor
is not authorized to perform: iam:PassRole
この場合、Mary のポリシーを更新してメアリーに iam:PassRole
アクションの実行を許可する必要があります。
サポートが必要な場合は、 AWS 管理者にお問い合わせください。サインイン認証情報を提供した担当者が管理者です。
自分の 以外のユーザーに自分の AWS IoT SiteWise リソース AWS アカウント へのアクセスを許可したい
他のアカウントのユーザーや組織外の人が、リソースにアクセスするために使用できるロールを作成できます。ロールの引き受けを委託するユーザーを指定できます。リソースベースのポリシーまたはアクセスコントロールリスト (ACL) をサポートするサービスの場合、それらのポリシーを使用して、リソースへのアクセスを付与できます。
詳細については、以下を参照してください:
-
がこれらの機能 AWS IoT SiteWise をサポートしているかどうかを確認するには、「」を参照してくださいが IAM と AWS IoT SiteWise 連携する方法。
-
所有 AWS アカウント している のリソースへのアクセスを提供する方法については、IAM ユーザーガイドの「所有 AWS アカウント している別の の IAM ユーザーへのアクセスを提供する」を参照してください。
-
リソースへのアクセスをサードパーティー に提供する方法については AWS アカウント、「IAM ユーザーガイド」の「サードパーティー AWS アカウント が所有する へのアクセスを提供する」を参照してください。
-
ID フェデレーションを介してアクセスを提供する方法については、IAM ユーザーガイドの外部で認証されたユーザー (ID フェデレーション) へのアクセスの許可を参照してください。
-
クロスアカウントアクセスにおけるロールとリソースベースのポリシーの使用方法の違いについては、「IAM ユーザーガイド」の「IAM でのクロスアカウントのリソースへのアクセス」を参照してください。