Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Solución de problemas de Resource Explorer
Si surgen problemas a la hora de trabajar con Resource Explorer, consulte los temas de esta sección. Consulte también Solución de problemas de Explorador de recursos de AWS permisos en la sección de seguridad de esta guía.
Temas
Problemas generales
Temas
He recibido un enlace a Resource Explorer, pero cuando lo abro, la consola solo muestra un error.
Algunas herramientas de terceros producen enlaces a direcciones de URL en Resource Explorer. En algunos casos, esas direcciones de URL no incluyen el parámetro que dirige la consola a una Región de AWS específica. Si abre un enlace de este tipo, no se indicará a la consola de Resource Explorer qué región usar y, de forma predeterminada, usará la última región en la que el usuario inició sesión. Si el usuario no tiene permisos para acceder a Resource Explorer en esa región, la consola intentará utilizar la región Este de EE. UU. (Norte de Virginia) (us-east-1) o bien Oeste de EE. UU. (Oregón) (us-west-2) si la consola no puede acceder a us-east-1.
Si el usuario no tiene permiso para acceder al índice de cualquiera de esas regiones, la consola de Resource Explorer mostrará un error.
Para evitar este problema, asegúrese de que todos los usuarios tengan los siguientes permisos:
-
ListIndexes: ningún recurso específico; use*. -
GetIndexpara el ARN de cada índice creado en la cuenta. Para evitar tener que rehacer las políticas de permisos si eliminó y volvió a crear un índice, le recomendamos que utilice*.
La política mínima para lograr esto sería similar a la de este ejemplo:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "resource-explorer-2:GetIndex", "resource-explorer-2:ListIndexes", ], "Resource": "*" } ] }
Como alternativa, puede considerar la posibilidad de adjuntar el permiso administrado de AWSAWSResourceExplorerReadOnlyAccess
¿Por qué la búsqueda unificada en la consola produce errores de “acceso denegado” en mis registros de CloudTrail?
La búsqueda unificada en el Consola de administración de AWS permite a las entidades principales buscar desde cualquier página de la Consola de administración de AWS. Los resultados pueden incluir recursos de la cuenta de la entidad principal si Resource Explorer está activado y configurado para admitir la búsqueda unificada. Siempre que empiece a escribir en la barra de búsqueda unificada, la búsqueda unificada intentará notificar a la operación resource-explorer-2:ListIndexes para comprobar si puede incluir recursos de la cuenta del usuario en los resultados.
La búsqueda unificada utiliza los permisos del usuario que ha iniciado sesión en ese instante para realizar esta comprobación. Si ese usuario no tiene el permiso para informar a resource-explorer-2:ListIndexes otorgado en una política de permisos adjunta AWS Identity and Access Management (IAM), se produce un error en la comprobación. Ese error se añade como una entrada de Access denied en los registros de CloudTrail.
Esta entrada de registro de CloudTrail incluye las siguientes características:
-
Origen del evento:
resource-explorer-2.amazonaws.com -
Nombre del evento:
ListIndexes -
Código de error:
403(Acceso denegado)
Las siguientes políticas administradas de AWS deben incluir permisos para informar a resource-explorer-2:ListIndexes. Si asigna alguna de estas políticas a la entidad principal o a cualquier otra política que incluya este permiso, no se producirá este error: