

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# CM Identity and Access AWS OpsWorks のトラブルシューティング
<a name="security_iam_troubleshoot"></a>

以下の情報は、IAM の使用に伴って発生する可能性がある一般的な問題の診断や修復に役立ちます。CM 固有のトラブルシューティング情報については、 OpsWorks [トラブルシューティング AWS OpsWorks for Chef Automate](troubleshoot-opscm.md)「」および「」を参照してください[OpsWorks for Puppet Enterprise のトラブルシューティング](troubleshoot-opspup.md)。

**Topics**
+ [OpsWorks CM でアクションを実行する権限がない](#security_iam_troubleshoot-permissions-opscm)
+ [iam:PassRole を実行する権限がない](#security_troubleshoot-passrole)
+ [AWS アカウント以外のユーザーに CM OpsWorks リソースへのアクセスを許可したい](#security_troubleshoot-cross-account)

## OpsWorks CM でアクションを実行する権限がない
<a name="security_iam_troubleshoot-permissions-opscm"></a>

にアクションを実行する権限がないと AWS マネジメントコンソール 通知された場合は、管理者に連絡してサポートを依頼する必要があります。管理者とは、サインイン認証情報を提供した担当者です。

次の例のエラーは、ユーザーがコンソールを使用して OpsWorks CM `mateojackson` サーバーの詳細を表示しようとしているが、 アクセス`opsworks-cm:DescribeServers`許可がない場合に発生します。

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: opsworks-cm:DescribeServers on resource: test-chef-automate-server
```

この場合、Mateo は、`test-chef-automate-server` アクションを使用して `opsworks-cm:DescribeServers` リソースにアクセスすることを許可するように、ポリシーの更新を管理者に依頼します。

## iam:PassRole を実行する権限がない
<a name="security_troubleshoot-passrole"></a>

`iam:PassRole` アクションを実行することが認可されていないというエラーが表示された場合、管理者に問い合わせ、サポートを依頼する必要があります。管理者とは、サインイン認証情報を提供した担当者です。OpsWorks CM にロールを渡すことができるようにポリシーを更新するよう、その人に依頼します。

一部の AWS サービスでは、新しいサービスロールまたはサービスにリンクされたロールを作成する代わりに、既存のロールをそのサービスに渡すことができます。そのためには、サービスにロールを渡すアクセス許可が必要です。

以下のエラーの例は、`marymajor` という名前のユーザーがコンソールを使用して OpsWorks CM でアクションを実行しようする場合に発生します。ただし、アクションには、サービスロールによってサービスに許可が付与されている必要があります。Mary には、ロールをサービスに渡す許可がありません。

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
```

この場合、Mary は `iam:PassRole` アクションの実行が許可されるように、担当の管理者にポリシーの更新を依頼します。

## AWS アカウント以外のユーザーに CM OpsWorks リソースへのアクセスを許可したい
<a name="security_troubleshoot-cross-account"></a>

他のアカウントのユーザーや組織外の人が、リソースにアクセスするために使用できるロールを作成できます。ロールの引き受けを委託するユーザーを指定できます。リソースベースのポリシーまたはアクセスコントロールリスト (ACL) をサポートするサービスの場合、それらのポリシーを使用して、リソースへのアクセスを付与できます。

詳細については、以下を参照してください:
+ OpsWorks CM は、CM OpsWorks サーバーを管理するためのアクセス許可を複数のアカウントからユーザーに付与することをサポートしています。
+ 所有している AWS アカウント間でリソースへのアクセスを提供する方法については、[「IAM ユーザーガイド」の「所有している別の AWS アカウントの IAM ユーザーへのアクセスを提供する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html)」を参照してください。 **
+ サードパーティー AWS アカウントにリソースへのアクセスを提供する方法については、*IAM ユーザーガイド*の[「サードパーティーが所有する AWS アカウントへのアクセスを提供する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html)」を参照してください。
+ ID フェデレーションを介してアクセスを提供する方法については、*IAM ユーザーガイド*の[外部で認証されたユーザー (ID フェデレーション) へのアクセスの許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html)を参照してください。
+ クロスアカウントアクセスでのロールとリソースベースのポリシーの使用の違いの詳細については、*IAM ユーザーガイド*の[IAM ロールとリソースベースのポリシーとの相違点](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_compare-resource-policies.html)を参照してください。