Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Memecahkan masalah IAM dan Amazon EC2
Informasi berikut dapat membantu Anda memecahkan masalah IAM dengan Amazon EC2.
Topik
Ketika saya mencoba meluncurkan instance, saya tidak melihat peran dalam daftar Peran IAM konsol Amazon EC2
Periksa hal-hal berikut:
-
Jika Anda masuk sebagai pengguna IAM, pastikan Anda memiliki izin untuk memanggil
ListInstanceProfiles. Untuk informasi tentang izin yang diperlukan untuk bekerja dengan peran, lihatIzin yang diperlukan untuk menggunakan peran dengan Amazon EC2. Untuk informasi tentang menambahkan izin ke pengguna, lihat Kelola kebijakan IAM.Jika Anda tidak dapat mengubah izin Anda sendiri, Anda harus menghubungi administrator yang dapat bekerja dengan IAM untuk memperbarui izin Anda.
-
Jika Anda membuat peran menggunakan IAM CLI atau API, verifikasi hal berikut:
-
Anda membuat profil instance dan menambahkan peran ke profil instance tersebut.
-
Anda menggunakan nama yang sama untuk peran dan profil instance. Jika Anda memberi nama profil peran dan instans secara berbeda, Anda tidak akan melihat nama peran yang benar di konsol Amazon EC2.
Daftar Peran IAM di konsol Amazon EC2 mencantumkan nama profil instans, bukan nama peran. Anda harus memilih nama profil instans yang berisi peran yang Anda inginkan. Untuk detail tentang profil instans, lihat Gunakan profil contoh.
catatan
Jika Anda menggunakan konsol IAM untuk membuat peran, Anda tidak perlu bekerja dengan profil instans. Untuk setiap peran yang Anda buat di konsol IAM, profil instans dibuat dengan nama yang sama dengan peran tersebut, dan peran tersebut secara otomatis ditambahkan ke profil instans tersebut. Sebuah profil instans hanya dapat berisi satu peran IAM, dan batas itu tidak dapat ditingkatkan.
-
Kredensial pada instans saya untuk peran yang salah
Peran dalam profil instans mungkin telah diganti baru-baru ini. Jika demikian, aplikasi Anda perlu menunggu rotasi kredensial terjadwal otomatis berikutnya sebelum kredensial untuk peran Anda tersedia.
Untuk memaksa perubahan, Anda harus memisahkan profil instans dan kemudian mengaitkan profil instans, atau Anda dapat menghentikan instance Anda lalu memulainya ulang.
Saat saya mencoba memanggil AddRoleToInstanceProfile, saya mendapatkan kesalahan AccessDenied
Jika Anda membuat permintaan sebagai pengguna IAM, verifikasi bahwa Anda memiliki izin berikut:
-
iam:AddRoleToInstanceProfiledengan sumber daya yang cocok dengan ARN profil instans (misalnya,arn:aws:iam::999999999999:instance-profile/ExampleInstanceProfile).
Untuk informasi selengkapnya tentang izin yang diperlukan untuk bekerja dengan peran, lihatBagaimana saya memulainya?. Untuk informasi tentang menambahkan izin ke pengguna, lihat Kelola kebijakan IAM.
Amazon EC2: Ketika saya mencoba meluncurkan instance dengan peran, saya mendapatkan kesalahan AccessDenied
Periksa hal-hal berikut:
-
Luncurkan instans tanpa profil instans. Hal ini akan membantu memastikan bahwa masalah terbatas pada peran IAM untuk instans Amazon EC2.
-
Jika Anda membuat permintaan sebagai pengguna IAM, verifikasi bahwa Anda memiliki izin berikut:
-
ec2:RunInstancesdengan sumber daya wildcard ("*") -
iam:PassRoledengan sumber daya yang cocok dengan ARN peran (misalnya,arn:aws:iam::999999999999:role/ExampleRoleName)
-
-
Panggil tindakan
GetInstanceProfileIAM untuk memastikan bahwa Anda menggunakan nama profil instans valid atau ARN profil instans valid. Untuk informasi lebih lanjut, lihat Menggunakan peran IAM dengan instans Amazon EC2 . -
Panggil tindakan
GetInstanceProfileIAM untuk memastikan profil instans memiliki peran. Profil instans kosong akan gagal dengan kesalahanAccessDenied. Untuk informasi selengkapnya tentang membuat peran, lihat Pembuatan peran IAM.
Untuk informasi selengkapnya tentang izin yang diperlukan untuk bekerja dengan peran, lihatBagaimana saya memulainya?. Untuk informasi tentang menambahkan izin ke pengguna, lihat Kelola kebijakan IAM.
Saya tidak dapat mengakses kredensial keamanan sementara di instans EC2 saya
Untuk mengakses kredensial keamanan sementara pada instans EC2 Anda, Anda harus menggunakan konsol IAM terlebih dahulu untuk membuat peran. Kemudian Anda meluncurkan instans EC2 yang menggunakan peran tersebut dan memeriksa instans yang berjalan. Untuk informasi selengkapnya, lihat Bagaimana Cara Memulai? di Menggunakan peran IAM untuk memberikan izin ke aplikasi yang berjalan di instans Amazon EC2.
Jika Anda masih tidak dapat mengakses kredensial keamanan sementara Anda di instans EC2, periksa hal berikut:
-
Bisakah Anda mengakses bagian lain dari Layanan Metadata Instans (IMDS)? Jika tidak, periksa bahwa Anda tidak memiliki aturan firewall yang memblokir akses permintaan ke IMDS.
[ec2-user@domU-12-31-39-0A-8D-DE ~]$GET http://169.254.169.254/latest/meta-data/hostname; echo -
Apakah ada subtree
iamIMDS? Jika tidak, verifikasi bahwa instans Anda memiliki profil instans IAM yang terkait dengannya dengan memanggil operasi EC2DescribeInstancesAPI atau menggunakan perintah CLIaws ec2 describe-instances.[ec2-user@domU-12-31-39-0A-8D-DE ~]$GET http://169.254.169.254/latest/meta-data/iam; echo -
Periksa kesalahan pada dokumen
infodi subtree IAM. Jika Anda memiliki kesalahan, lihat Apa arti kesalahan dari dokumen info di subtree IAM? untuk informasi selengkapnya.[ec2-user@domU-12-31-39-0A-8D-DE ~]$GET http://169.254.169.254/latest/meta-data/iam/info; echo
Apa arti kesalahan dari dokumen info di subtree IAM?
Dokumen iam/info berarti "Code":"InstanceProfileNotFound"
Profil instans IAM Anda telah dihapus dan Amazon EC2 tidak dapat lagi memberikan kredensial ke instans Anda. Anda harus melampirkan profil instans yang valid ke instans Amazon EC2 Anda.
Jika ada profil instans dengan nama tersebut, periksa apakah profil instans tidak dihapus dan penggantinya dibuat dengan nama yang sama:
-
Panggil operasi
GetInstanceProfileIAM untuk mendapatkanInstanceProfileId. -
Panggil operasi
DescribeInstancesAmazon EC2 untuk mendapatkanIamInstanceProfileIduntuk instans. -
Verifikasi bahwa
InstanceProfileIddari operasi IAM sesuai denganIamInstanceProfileIddari operasi Amazon EC2.
Jika IDs berbeda, maka profil instance yang dilampirkan ke instance Anda tidak lagi valid. Anda harus melampirkan profil instans yang valid ke instans.
Dokumen iam/info menunjukkan keberhasilan tetapi juga menunjukkan "Message":"Instance Profile does not contain a role..."
Peran tersebut telah dihapus dari profil instans oleh tindakan RemoveRoleFromInstanceProfile IAM. Anda dapat menggunakan tindakan AddRoleToInstanceProfile IAM untuk melampirkan peran ke profil instans. Aplikasi Anda perlu menunggu hingga penyegaran yang terjadwal berikutnya untuk mengakses kredensial untuk peran tersebut.
Untuk memaksa perubahan, Anda harus memisahkan profil instans dan kemudian mengaitkan profil instans, atau Anda dapat menghentikan instance Anda lalu memulainya ulang.
Dokumen iam/security-credentials/[role-name] menunjukkan "Code":"AssumeRoleUnauthorizedAccess"
Amazon EC2 tidak memiliki izin untuk mengambil peran tersebut. Izin untuk mengambil peran tersebut dikendalikan oleh kebijakan kepercayaan yang terlampir pada peran tersebut, seperti contoh berikut. Gunakan API UpdateAssumeRolePolicy IAM untuk memperbarui kebijakan kepercayaan.
Aplikasi Anda perlu menunggu hingga penyegaran terjadwal otomatis berikutnya untuk mengakses kredensial untuk peran tersebut.
Untuk memaksa perubahan, Anda harus memisahkan profil instans dan kemudian mengaitkan profil instans, atau Anda dapat menghentikan instance Anda lalu memulainya ulang.