對 Identity and Access 進行故障診斷 - AWS Amplify

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

對 Identity and Access 進行故障診斷

請使用以下資訊來協助您診斷和修正使用 Amplify 和 IAM 時可能遇到的常見問題。

我未獲授權,不得在 Amplify 中執行動作

若 AWS 管理主控台告知您並未獲得執行動作的授權,您必須聯絡您的管理員以取得協助。您的管理員是提供您使用者名稱和密碼的人員。

隨著管理員 UI 的發行,刪除應用程式或後端需要amplifyamplifybackend許可。如果管理員撰寫的 IAM 政策僅提供amplify權限,則使用者在嘗試刪除應用程式時會收到權限錯誤。

下列範例錯誤時,就會發生mateojacksonIAM 使用者嘗試使用主控台刪除虛構的example-amplify-app資源,但不具有amplifybackend:RemoveAllBackends許可。

User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: amplifybackend;:RemoveAllBackends on resource: example-amplify-app

在此情況下,Mateo 會要求管理員更新他的政策,允許他使用 amplifybackend:RemoveAllBackends 動作存取 example-amplify-app 資源。

我未獲得執行 iam: PassRole 的授權

若您收到錯誤,告知您並未獲得執行 iam:PassRole 動作的授權,您必須聯絡您的管理員以取得協助。您的管理員是提供您使用者名稱和密碼的人員。請求該人員更新您的政策,允許您將角色傳遞給 Amplify。

有些 AWS 服務允許您傳遞現有的角色至該服務,而無須建立新的服務角色或服務連結角色。若要執行此作業,您必須擁有將角色傳遞至該服務的許可。

當名為的 IAM 使用者時,發生下列範例錯誤。marymajor會嘗試使用主控台在 Amplify 中執行動作。但是,動作要求服務具備服務角色授予的許可。Mary 沒有將角色傳遞至該服務的許可。

User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole

在這種情況下,Mary 會請求管理員更新她的政策,允許她執行 iam:PassRole 動作。

我想要檢視我的存取金鑰

在您建立 IAM 使用者存取金鑰後,您可以隨時檢視您的存取金鑰 ID。但是,您無法再次檢視您的私密存取金鑰。若您遺失了秘密金鑰,您必須建立新的存取金鑰對。

存取金鑰包含存取金鑰 ID 的兩個部分 (例如,AKIAIOSFODNN7EXAMPLE) 和私密存取金鑰 (例如,wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY)。如同使用者名稱和密碼,您必須一起使用存取金鑰 ID 和私密存取金鑰來驗證您的請求。就如對您的使用者名稱和密碼一樣,安全地管理您的存取金鑰。

重要

請勿向第三方提供您的存取金鑰,而甚至讓他人找到您的正式使用者 ID。如果這麼做,就可能會讓他人能夠永久存取您的帳戶。

建立存取金鑰對時,您會收到提示,要求您將存取金鑰 ID 和私密存取金鑰儲存在安全位置。只有在您建立的時候才可使用私密存取金鑰。若您遺失了私密存取金鑰,您必須將新的存取金鑰新增到您的 IAM 使用者。您最多可有兩種存取金鑰。若您已有兩個存取金鑰,您必須先刪除其中一個金鑰對,才能建立新的金鑰對。若要檢視說明,請參閱管理存取金鑰中的IAM 使用者指南

我是管理員,想允許其他人存取 Amplify

若要允許其他人存取 Amplify,您必須針對需要存取的人員或應用程式建立 IAM 實體 (使用者或角色)。他們將使用該實體的登入資料來存取 AWS。您接著必須將政策連接到實體,在 Amplify 中授予正確的許可。

若要立即開始,請參閱建立您的第一個 IAM 委派使用者和群組中的IAM 使用者指南

我希望允許 AWS 帳戶之外的人員存取我的 Amplify 資源

您可以建立一個角色,讓其他帳戶中的使用者或您組織外部的人員存取您的資源。您可以指定要允許哪些信任對象取得該角色。針對支援資源類型政策或存取控制清單 (ACL) 的服務,您可以使用那些政策來授予人員存取您資源的權限。

若要進一步了解,請參閱以下內容: