本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
资源管理器设置和配置问题排查
使用此处的信息,可帮助您诊断和修复初始设置或配置 AWS 资源探索器 时可能出现的问题。
当我向资源管理器发出请求时,收到了“访问被拒绝”消息
-
验证您是否具有调用您请求的操作和资源的权限。管理员可以通过向您的 IAM 主体(例如角色、组或用户)分配 AWS Identity and Access Management(IAM)权限策略来授予权限。
要提供访问权限,请为您的用户、组或角色添加权限:
-
AWS IAM Identity Center 中的用户和组:
创建权限集合。按照《AWS IAM Identity Center 用户指南》中 创建权限集 的说明进行操作。
-
通过身份提供商在 IAM 中托管的用户:
创建适用于身份联合验证的角色。按照《IAM 用户指南》中为第三方身份提供商创建角色(联合身份验证)的说明进行操作。
-
IAM 用户:
-
创建您的用户可以担任的角色。按照《IAM 用户指南》中为 IAM 用户创建角色的说明进行操作。
-
(不推荐使用)将策略直接附加到用户或将用户添加到用户组。按照《IAM 用户指南》中向用户添加权限(控制台)中的说明进行操作。
-
该策略必须允许您要访问的
Resource
上所请求的Action
。如果授予这些权限的策略语句包含任何条件 (例如,当日时间或 IP 地址限制),则您还必须在发送请求时满足这些要求。有关查看或修改适用于 IAM 主体的策略的信息,请参阅《IAM 用户指南》中的管理 IAM policy。
-
当我使用临时安全凭证发送请求时,收到了“access denied”(拒绝访问) 消息
-
请确认您用于发出请求的 IAM 主体具有正确的权限。临时安全凭证权限派生自 IAM 中定义的主体,因此权限范围仅限于该主体的权限。有关临时安全凭证权限的确定方式的更多信息,请参阅《IAM 用户指南》中的控制临时安全凭证的权限。
-
验证您的请求是否采用了正确的签名和适当的格式。有关详细信息,请参阅所选 SDK 的工具包
文档或《IAM 用户指南》中的将临时凭证用于 AWS 资源。 -
验证您的临时安全凭证没有过期。有关更多信息,请参阅《IAM 用户指南》中的请求临时安全凭证。