本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
對 Amazon Lex V2 身分和存取進行故障診斷
使用下列資訊來協助您診斷和修正使用 Amazon Lex V2 和 時可能遇到的常見問題IAM。
主題
我無權在 Amazon Lex V2 中執行動作
如果 AWS Management Console 告訴您未獲授權執行動作,則必須聯絡管理員尋求協助。您的管理員是為您提供簽署憑證的人員。
當mateojackson
IAM使用者嘗試使用主控台檢視虛構
資源的詳細資訊,但沒有虛構my-example-widget
lex:
許可時,會發生下列錯誤範例。GetWidget
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: lex:
GetWidget
on resource:my-example-widget
在此情況下,Mateo 會請求管理員更新他的政策,允許他使用
動作存取 my-example-widget
lex:
資源。GetWidget
我無權執行 iam:PassRole
如果您收到錯誤,表示您無權執行iam:PassRole
動作,則必須更新政策,才能將角色傳遞給 Amazon Lex V2。
有些 AWS 服務 允許您將現有角色傳遞給該服務,而不是建立新的服務角色或服務連結角色。如需執行此作業,您必須擁有將角色傳遞至該服務的許可。
當名為 marymajor
IAM的使用者嘗試使用主控台在 Amazon Lex V2 中執行動作時,會發生下列錯誤範例。但是,動作請求服務具備服務角色授予的許可。Mary 沒有將角色傳遞至該服務的許可。
User: arn:aws:iam::123456789012:user/
marymajor
is not authorized to perform: iam:PassRole
在這種情況下,Mary 的政策必須更新,允許她執行 iam:PassRole
動作。
如果您需要協助,請聯絡您的 AWS 管理員。您的管理員提供您的簽署憑證。
我是管理員,想要允許其他人存取 Amazon Lex V2
若要允許其他人存取 Amazon Lex V2,您必須將許可授予需要存取的人員或應用程式。如果您使用 AWS IAM Identity Center 管理人員和應用程式,您可以將許可集指派給使用者或群組,以定義其存取層級。許可集會自動建立和指派IAM政策給與人員或應用程式相關聯的IAM角色。如需詳細資訊,請參閱 AWS IAM Identity Center 使用者指南 中的許可集。
如果您不使用 IAM Identity Center,則必須為需要存取的人員或應用程式建立IAM實體 (使用者或角色)。然後,您必須將政策連接至在 Amazon Lex V2 中授予其正確許可的實體。授予許可後,請將憑證提供給使用者或應用程式開發人員。他們將使用這些憑證來存取 AWS。若要進一步了解如何建立IAM使用者、群組、政策和許可,請參閱 IAM 使用者指南 中的IAM身分和政策和許可IAM。
授予使用者程式設計存取權
如果使用者想要與 AWS 外部互動,則需要程式設計存取權 AWS Management Console。授予程式設計存取權的方式取決於存取 的使用者類型 AWS。
若要授與使用者程式設計存取權,請選擇下列其中一個選項。
哪個使用者需要程式設計存取權? | 到 | By |
---|---|---|
人力身分 (在 IAM Identity Center 中管理的使用者) |
使用暫時憑證簽署對 AWS CLI AWS SDKs、 或 的程式設計請求 AWS APIs。 |
請依照您要使用的介面所提供的指示操作。
|
IAM | 使用暫時憑證簽署對 AWS CLI AWS SDKs、 或 的程式設計請求 AWS APIs。 | 請遵循 IAM 使用者指南 中的使用臨時憑證與 AWS 資源的指示。 |
IAM | (不建議使用) 使用長期憑證簽署對 AWS CLI AWS SDKs、 或 的程式設計請求 AWS APIs。 |
請依照您要使用的介面所提供的指示操作。
|
我想要允許 AWS 帳戶外的人員存取我的 Amazon Lex V2 資源
您可以建立一個角色,讓其他帳戶中的使用者或您組織外部的人員存取您的資源。您可以指定要允許哪些信任物件取得該角色。對於支援資源型政策或存取控制清單 (ACLs) 的服務,您可以使用這些政策來授予人員對資源的存取權。
如需進一步了解,請參閱以下內容:
-
若要了解 Amazon Lex V2 是否支援這些功能,請參閱 Amazon Lex V2 如何使用 IAM。
-
若要了解如何 AWS 帳戶 在您擁有的 資源之間提供存取權,請參閱 IAM 使用者指南 中的在您 AWS 帳戶 擁有的另一個資源中為IAM使用者提供存取權。
-
若要了解如何將資源的存取權提供給第三方 AWS 帳戶,請參閱 使用者指南 中的提供存取權給第三方 AWS 帳戶 擁有。 IAM
-
若要了解如何透過身分聯合提供存取權,請參閱 IAM 使用者指南 中的為外部驗證的使用者提供存取權 (身分聯合)。
-
若要了解使用角色和資源型政策進行跨帳戶存取之間的差異,請參閱 IAM 使用者指南 中的跨帳戶資源存取IAM。