

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon EVS ID とアクセスのトラブルシューティング
<a name="security-iam-troubleshoot"></a>

以下の情報は、Amazon EVS および の使用時に発生する可能性がある一般的な問題の診断と修正に役立ちます IAM。

**Topics**
+ [AccessDeniedException](#security-iam-troubleshoot-access-denied)
+ [自分の 以外のユーザーに Amazon EVS リソース AWS アカウント へのアクセスを許可したい](#security-iam-troubleshoot-cross-account-access)

## AccessDeniedException
<a name="security-iam-troubleshoot-access-denied"></a>

 AWS API オペレーションを呼び出す`AccessDeniedException`ときに を受け取った場合、使用している IAM プリンシパル認証情報には、その呼び出しを行うために必要なアクセス許可がありません。

```
An error occurred (AccessDeniedException) when calling the CreateEnvironment operation:
User: arn:aws:iam::111122223333:user/user_name is not authorized to perform:
evs:CreateEnvironment on resource: arn:aws:evs:region:111122223333:environment/my-env
```

前のメッセージ例では、ユーザーには Amazon EVS `CreateEnvironment` API オペレーションを呼び出すアクセス許可がありません。IAM プリンシパルに Amazon EVS 管理者アクセス許可を付与するには、「」を参照してください[Amazon EVS アイデンティティベースのポリシーの例](security-iam-id-based-policy-examples.md)。

IAM の詳細については、IAM *ユーザーガイド*の[「ポリシーを使用して AWS リソースへのアクセスを制御する](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html)」を参照してください。

## 自分の 以外のユーザーに Amazon EVS リソース AWS アカウント へのアクセスを許可したい
<a name="security-iam-troubleshoot-cross-account-access"></a>

他のアカウントのユーザーや組織外の人が、リソースにアクセスするために使用できるロールを作成できます。ロールの引き受けを委託するユーザーを指定できます。リソースベースのポリシーまたはアクセスコントロールリスト (ACL) をサポートするサービスの場合、それらのポリシーを使用して、リソースへのアクセスを付与できます。

詳細については、以下を参照してください:
+ Amazon EVS がこれらの機能をサポートしているかどうかを確認するには、「」を参照してください[Amazon EVS と の連携方法 IAM](security_iam_service-with-iam.md)。
+ 所有 AWS アカウント している のリソースへのアクセスを提供する方法については、*IAM ユーザーガイド*の[「所有 AWS アカウント している別の IAM ユーザー の へのアクセスを提供する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html)」を参照してください。
+ リソースへのアクセスをサードパーティーに提供する方法については AWS アカウント、*IAM ユーザーガイド*の[「サードパーティー AWS アカウント が所有する へのアクセスを提供する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html)」を参照してください。
+ ID フェデレーションを介してアクセスを提供する方法については、*IAM ユーザーガイド* の[「外部で認証されたユーザー (ID フェデレーション) へのアクセスの許可」](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html)を参照してください。
+ クロスアカウントアクセスにロールとリソースベースのポリシーを使用する方法の違いについては、*IAM* [ユーザーガイドの IAM 「ロールとリソースベースのポリシーの違い](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_compare-resource-policies.html)」を参照してください。