Amazon Simple Queue Service アイデンティティとアクセスのトラブルシューティング - Amazon Simple Queue Service

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon Simple Queue Service アイデンティティとアクセスのトラブルシューティング

Amazon SQS と IAM の使用に伴って発生する可能性がある一般的な問題の診断や修復には、次の情報を利用してください。

Amazon SQS でアクションを実行する認可がありません

アクションを実行する権限がないというエラーが表示された場合は、そのアクションを実行できるようにポリシーを更新する必要があります。

以下のエラー例は、mateojackson ユーザーがコンソールを使用して架空の my-example-widget リソースに関する詳細情報を表示しようとしているが、架空の sqs:GetWidget 許可がないという場合に発生します。

User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: sqs:GetWidget on resource: my-example-widget

この場合、Mateo のポリシーでは、my-example-widget アクションを使用して sqs:GetWidget リソースへのアクセスを許可するように更新する必要があります。

サポートが必要な場合は、AWS管理者にお問い合わせください。サインイン認証情報を提供した担当者が管理者です。

iam:PassRole を実行する権限がありません

iam:PassRole アクションを実行する権限がないというエラーが表示された場合は、ポリシーを更新して Amazon SQS にロールを渡せるようにする必要があります。

一部のAWS のサービスでは、新しいサービスロールまたはサービスにリンクされたロールを作成する代わりに、そのサービスに既存のロールを渡すことができます。そのためには、サービスにロールを渡すアクセス許可が必要です。

次の例のエラーは、marymajor という IAM ユーザーがコンソールを使用して Amazon SQS でアクションを実行しようとする場合に発生します。ただし、このアクションをサービスが実行するには、サービスロールから付与されたアクセス許可が必要です。Mary には、ロールをサービスに渡すアクセス許可がありません。

User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole

この場合、Mary のポリシーを更新してメアリーに iam:PassRole アクションの実行を許可する必要があります。

サポートが必要な場合は、AWS管理者にお問い合わせください。サインイン資格情報を提供した担当者が管理者です。

自分の 以外のユーザーに Amazon SQS リソースAWS アカウントへのアクセスを許可したい

他のアカウントのユーザーや組織外の人が、リソースにアクセスするために使用できるロールを作成できます。ロールの引き受けを委託するユーザーを指定できます。リソースベースのポリシーまたはアクセスコントロールリスト (ACL) をサポートするサービスの場合、それらのポリシーを使用して、リソースへのアクセスを付与できます。

詳細については、以下を参照してください:

キューのロックを解除したい

が組織にAWS アカウント属している場合、AWS Organizationsポリシーによって Amazon SQS リソースへのアクセスがブロックされる可能性があります。デフォルトでは、AWS Organizationsポリシーは Amazon SQS へのリクエストをブロックしません。ただし、AWS Organizationsポリシーが Amazon SQS キューへのアクセスをブロックするように設定されていないことを確認してください。AWS Organizationsポリシーを確認する方法については、「 AWS Organizationsユーザーガイド」の「すべてのポリシーの一覧表示」を参照してください。

さらに、Amazon SQS キューへのすべてのユーザーのアクセスを拒否するようにメンバーアカウントのキューポリシーを誤って設定した場合、IAM でメンバーアカウントの特権セッションを立ち上げることでキューをロック解除できます。特権セッションを立ち上げると、誤って設定したキューポリシーを削除して、キューへのアクセスを再開できます。詳細については、IAM ユーザーガイドのAWS Organizations「メンバーアカウントで特権タスクを実行する」を参照してください。