本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
故障診斷 AWS DeepRacer 身分和存取
使用下列資訊來協助您診斷和修正使用 DeepRacer 和 IAM 時可能遇到的常見問題。
主題
我在 DeepRacer 多使用者帳戶模式下收到授權錯誤
如果您是具有 AWSDeepRacerAccountAdminAccess 政策的管理員,且您的工作階段有相關聯的使用者金鑰,則可能會收到授權錯誤。管理員不應有任何與工作階段相關聯的使用者金鑰。若要解決此問題,請清除您的 Cookie。
如果帳戶處於多使用者模式,而且您是具有 AWSDeepRacerDefaultMultiUserAccess 政策的競賽者,則如果沒有與政策相關聯的使用者金鑰,則可能會收到授權錯誤。若要解決此問題,您需要先驗證 AWS Player 設定檔,才能繼續使用 AWS DeepRacer。
如果帳戶處於單一使用者模式,且您是具有 AWSDeepRacerDefaultMultiUserAccess
政策的競賽者,則您可能會收到授權錯誤。若要解決此問題,請洽詢您的 AWS 帳戶管理員,因為在單一使用者模式下,具有 AWSDeepRacerDefaultMultiUserAccess
政策的使用者無法使用 AWS DeepRacer。
我無權在 DeepRacer 中執行動作
如果 AWS Management Console 告訴您未獲授權執行 動作,則必須聯絡管理員尋求協助。您的管理員是提供您使用者名稱和密碼的人員。
以下範例錯誤會在 mateojackson
IAM 使用者嘗試使用主控台檢視虛構
資源的詳細資訊,但卻沒有虛構 my-example-widget
deepracer:
許可時發生。GetWidget
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: deepracer:
GetWidget
on resource:my-example-widget
在此情況下,Mateo 會請求管理員更新他的政策,允許他使用
動作存取 my-example-widget
deepracer:
資源。GetWidget
我未獲得執行 iam:PassRole 的授權
如果您收到錯誤,表示您無權執行iam:PassRole
動作,則必須更新您的政策,以允許您將角色傳遞給 DeepRacer。
有些 AWS 服務 可讓您將現有角色傳遞給該服務,而不是建立新的服務角色或服務連結角色。如需執行此作業,您必須擁有將角色傳遞至該服務的許可。
當名為 的 IAM marymajor
使用者嘗試使用主控台在 DeepRacer 中執行動作時,會發生下列範例錯誤。但是,動作請求服務具備服務角色授予的許可。Mary 沒有將角色傳遞至該服務的許可。
User: arn:aws:iam::123456789012:user/
marymajor
is not authorized to perform: iam:PassRole
在這種情況下,Mary 的政策必須更新,允許她執行 iam:PassRole
動作。
如果您需要協助,請聯絡您的 AWS 管理員。您的管理員提供您的登入憑證。
我想要檢視我的存取金鑰
在您建立 IAM 使用者存取金鑰後,您可以隨時檢視您的存取金鑰 ID。但是,您無法再次檢視您的私密存取金鑰。若您遺失了密碼金鑰,您必須建立新的存取金鑰對。
存取金鑰包含兩個部分:存取金鑰 ID (例如 AKIAIOSFODNN7EXAMPLE
) 和私密存取金鑰 (例如 wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
)。如同使用者名稱和密碼,您必須一起使用存取金鑰 ID 和私密存取金鑰來驗證您的請求。就如對您的使用者名稱和密碼一樣,安全地管理您的存取金鑰。
重要
請勿將您的存取金鑰提供給第三方,甚至是協助尋找您的標準使用者 ID。透過這樣做,您可以讓某人永久存取您的 AWS 帳戶。
建立存取金鑰對時,您會收到提示,要求您將存取金鑰 ID 和私密存取金鑰儲存在安全位置。私密存取金鑰只會在您建立它的時候顯示一次。若您遺失了私密存取金鑰,您必須將新的存取金鑰新增到您的 IAM 使用者。您最多可以擁有兩個存取金鑰。若您已有兩個存取金鑰,您必須先刪除其中一個金鑰對,才能建立新的金鑰對。若要檢視說明,請參閱《IAM 使用者指南》中的管理存取金鑰。
我是管理員,想要允許其他人存取 DeepRacer
若要允許其他人存取 DeepRacer,您必須將許可授予需要存取的人員或應用程式。如果您使用 AWS IAM Identity Center 來管理人員和應用程式,您可以將許可集指派給使用者或群組,以定義其存取層級。許可集會自動建立 IAM 政策,並將其指派給與該人員或應用程式相關聯的 IAM 角色。如需詳細資訊,請參閱AWS IAM Identity Center 《 使用者指南》中的許可集。
如果您不是使用 IAM Identity Center,則必須為需要存取的人員或應用程式建立 IAM 實體 (使用者或角色)。然後,您必須將政策連接至實體,以授予他們 DeepRacer 中的正確許可。授予許可後,請將登入資料提供給使用者或應用程式開發人員。他們會使用這些登入資料來存取 AWS。若要進一步了解如何建立 IAM 使用者、群組、政策和許可,請參閱《IAM 使用者指南》中的 IAM 身分和政策和許可。
我想要允許 以外的人員 AWS 帳戶 存取我的 DeepRacer 資源
您可以建立一個角色,讓其他帳戶中的使用者或您組織外部的人員存取您的資源。您可以指定要允許哪些信任物件取得該角色。針對支援基於資源的政策或存取控制清單 (ACL) 的服務,您可以使用那些政策來授予人員存取您的資源的許可。
如需進一步了解,請參閱以下內容:
-
若要了解 DeepRacer 是否支援這些功能,請參閱 如何搭配 IAM 使用 AWS DeepRacer 。
-
若要了解如何 AWS 帳戶 在您擁有的 資源之間提供存取權,請參閱《IAM 使用者指南》中的在您擁有 AWS 帳戶 的另一個資源中提供存取權給 IAM 使用者。
-
若要了解如何提供資源存取權給第三方 AWS 帳戶,請參閱《IAM 使用者指南》中的提供存取權給第三方 AWS 帳戶 擁有。
-
如需了解如何透過聯合身分提供存取權,請參閱 IAM 使用者指南中的將存取權提供給在外部進行身分驗證的使用者 (聯合身分)。
-
如需了解使用角色和資源型政策進行跨帳戶存取之間的差異,請參閱《IAM 使用者指南》中的 IAM 中的跨帳戶資源存取。