

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Pemecahan Masalah AWS OpsWorks CM Identitas dan Akses
<a name="security_iam_troubleshoot"></a>

Gunakan informasi berikut untuk membantu Anda mendiagnosis dan memperbaiki masalah umum yang mungkin Anda temui saat bekerja dengan IAM. Untuk informasi pemecahan masalah khusus untuk OpsWorks CM, lihat [Pemecahan masalah AWS OpsWorks for Chef Automate](troubleshoot-opscm.md) dan. [Pemecahan Masalah OpsWorks untuk Perusahaan Boneka](troubleshoot-opspup.md)

**Topics**
+ [Saya Tidak Berwenang untuk Melakukan Tindakan di OpsWorks CM](#security_iam_troubleshoot-permissions-opscm)
+ [Saya Tidak Berwenang untuk Melakukan iam: PassRole](#security_troubleshoot-passrole)
+ [Saya Ingin Mengizinkan Orang Di Luar AWS Akun Saya Mengakses Sumber Daya OpsWorks CM Saya](#security_troubleshoot-cross-account)

## Saya Tidak Berwenang untuk Melakukan Tindakan di OpsWorks CM
<a name="security_iam_troubleshoot-permissions-opscm"></a>

Jika Konsol Manajemen AWS memberitahu Anda bahwa Anda tidak berwenang untuk melakukan tindakan, maka Anda harus menghubungi administrator Anda untuk bantuan. Administrator Anda adalah orang yang memberi Anda kredensial masuk.

Contoh kesalahan berikut terjadi ketika pengguna `mateojackson` mencoba menggunakan konsol untuk melihat detail tentang server OpsWorks CM, tetapi tidak memiliki `opsworks-cm:DescribeServers` izin.

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: opsworks-cm:DescribeServers on resource: test-chef-automate-server
```

Dalam hal ini, Mateo meminta administratornya untuk memperbarui kebijakan untuk memungkinkannya mengakses `test-chef-automate-server` sumber daya menggunakan `opsworks-cm:DescribeServers` tindakan tersebut.

## Saya Tidak Berwenang untuk Melakukan iam: PassRole
<a name="security_troubleshoot-passrole"></a>

Jika Anda menerima kesalahan bahwa Anda tidak diberi otorisasi untuk melakukan tindakan `iam:PassRole`, Anda harus menghubungi administrator untuk mendapatkan bantuan. Administrator Anda adalah orang yang memberi Anda kredensial masuk. Minta orang tersebut untuk memperbarui kebijakan Anda agar Anda dapat meneruskan peran ke OpsWorks CM.

Beberapa AWS layanan memungkinkan Anda untuk meneruskan peran yang ada ke layanan tersebut, alih-alih membuat peran layanan baru atau peran terkait layanan. Untuk melakukannya, Anda harus memiliki izin untuk meneruskan peran ke layanan.

Contoh kesalahan berikut terjadi ketika pengguna bernama `marymajor` mencoba menggunakan konsol untuk melakukan tindakan di OpsWorks CM. Namun, tindakan ini mengharuskan layanan memiliki izin yang diberikan oleh peran layanan. Mary tidak memiliki izin untuk meneruskan peran tersebut ke layanan.

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
```

Dalam kasus ini, Mary meminta administrator untuk memperbarui kebijakannya agar dia dapat melakukan tindakan `iam:PassRole`.

## Saya Ingin Mengizinkan Orang Di Luar AWS Akun Saya Mengakses Sumber Daya OpsWorks CM Saya
<a name="security_troubleshoot-cross-account"></a>

Anda dapat membuat peran yang dapat digunakan pengguna di akun lain atau orang-orang di luar organisasi Anda untuk mengakses sumber daya Anda. Anda dapat menentukan siapa saja yang dipercaya untuk mengambil peran tersebut. Untuk layanan yang mendukung kebijakan berbasis sumber daya atau daftar kontrol akses (ACLs), Anda dapat menggunakan kebijakan tersebut untuk memberi orang akses ke sumber daya Anda.

Untuk mempelajari selengkapnya, periksa referensi berikut:
+ OpsWorks CM mendukung pemberian pengguna dari lebih dari satu akses akun untuk mengelola server OpsWorks CM.
+ Untuk mempelajari cara menyediakan akses ke sumber daya Anda di seluruh AWS akun yang Anda miliki, lihat [Menyediakan akses ke pengguna IAM di AWS akun lain yang Anda miliki](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) di *Panduan Pengguna IAM*.
+ Untuk mempelajari cara menyediakan akses ke sumber daya Anda ke AWS akun pihak ketiga, lihat [Menyediakan akses ke AWS akun yang dimiliki oleh pihak ketiga](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) di *Panduan Pengguna IAM*.
+ Untuk mempelajari cara memberikan akses melalui federasi identitas, lihat [Menyediakan akses ke pengguna terautentikasi eksternal (federasi identitas)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) dalam *Panduan Pengguna IAM*.
+ Untuk mempelajari perbedaan antara penggunaan kebijakan peran dan kebijakan berbasis sumber daya untuk akses lintas akun, lihat [Bagaimana peran IAM berbeda dari kebijakan berbasis sumber daya](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_compare-resource-policies.html) dalam *Panduan Pengguna IAM*.