

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Textract の ID とアクセスのトラブルシューティング
<a name="security_iam_troubleshoot"></a>

次の情報は、Amazon Textract と IAM の使用に伴い、発生する可能性がある一般的な問題の診断や修復に役立ちます。

**Topics**
+ [Amazon Textract でアクションを実行する権限がない](#security_iam_troubleshoot-no-permissions)
+ [iam:PassRole を実行する権限がない](#security_iam_troubleshoot-passrole)
+ [マイアクセスキーを表示したい](#security_iam_troubleshoot-access-keys)
+ [管理者として Amazon Textract へのアクセスを他のユーザーに許可したい](#security_iam_troubleshoot-admin-delegate)
+ [自分の外の人を許可したいAWSAmazon Textract リソースにアクセスするためのアカウント](#security_iam_troubleshoot-cross-account-access)

## Amazon Textract でアクションを実行する権限がない
<a name="security_iam_troubleshoot-no-permissions"></a>

AWS マネジメントコンソール から、アクションを実行する権限がないと通知された場合、管理者に問い合わせ、サポートを依頼する必要があります。お客様のユーザー名とパスワードを発行したのが、担当の管理者です。

次のエラー例は、`mateojackson`IAM ユーザーが実行しようとする`DetectDocumentText`テストイメージ上ではあるが、持っていない`textract:DetectDocumentText`アクセス許可。

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: textract:DetectDocumentText on resource: textimage.png
```

この場合、Mateo は、`textimage.png` アクションを使用して `textract:DetectDocumentText` リソースにアクセスできるように、ポリシーの更新を管理者に依頼します。

## iam:PassRole を実行する権限がない
<a name="security_iam_troubleshoot-passrole"></a>

`iam:PassRole` アクションを実行する権限がないというエラーが表示された場合、管理者に問い合わせ、サポートを依頼する必要があります。お客様のユーザー名とパスワードを発行したのが、担当の管理者です。Amazon Textract にロールを渡すことを許可するようにポリシーを更新するようユーザーに依頼します。

一部の AWS サービスでは、新しいサービスロールまたはサービスにリンクされたロールを作成せずに、既存のロールをサービスに渡すことができます。そのためには、サービスにロールを渡すアクセス許可が必要です。

以下の例のエラーは、という IAM ユーザーがする場合に発生します。`marymajor`は、コンソールを使用して Amazon Textract でアクションを実行しようとします。ただし、アクションでは、サービスロールによって付与されたアクセス許可がサービスにある必要があります。Mary には、ロールをサービスに渡すアクセス許可がありません。

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
```

この場合、メアリーは担当の管理者に `iam:PassRole` アクションを実行できるようにポリシーの更新を依頼します。

## マイアクセスキーを表示したい
<a name="security_iam_troubleshoot-access-keys"></a>

IAM ユーザーアクセスキーを作成した後は、いつでもアクセスキー ID を表示できます。ただし、シークレットアクセスキーをもう一度表示することはできません。シークレットアクセスキーを紛失した場合は、新しいキーペアを作成する必要があります。

アクセスキーは、アクセスキー ID (例：`AKIAIOSFODNN7EXAMPLE` ) とシークレットアクセスキー (例：`wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY`) の 2 つの部分から構成されます。ユーザー名とパスワードと同様に、リクエストを認証するために、アクセスキー ID とシークレットアクセスキーの両方を使用する必要があります。ユーザー名とパスワードと同様に、アクセスキーをしっかり管理してください。

**重要**  
 [正規ユーザー ID を確認](https://docs.aws.amazon.com/general/latest/gr/acct-identifiers.html#FindingCanonicalId)するためであっても、アクセスキーをサードパーティーに提供しないでください。提供すると、第三者がアカウントへの永続的アクセスを取得する場合があります。

アクセスキーペアを作成する場合、アクセスキー ID とシークレットアクセスキーを安全な場所に保存するように求めるプロンプトが表示されます。このシークレットアクセスキーは、作成時にのみ使用できます。シークレットアクセスキーを紛失した場合、新しいアクセスキーを IAM ユーザーに追加する必要があります。最大 2 つのアクセスキーを持つことができます。すでに 2 つある場合は、新しいキーペアを作成する前に、いずれかを削除する必要があります。手順を表示するには、『*IAM ユーザーガイド*』の「[アクセスキーの管理](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey)」を参照してください。

## 管理者として Amazon Textract へのアクセスを他のユーザーに許可したい
<a name="security_iam_troubleshoot-admin-delegate"></a>

Amazon Textract へのアクセスを他のユーザーに許可するには、アクセスを必要とする人またはアプリケーション用に IAM エンティティ (ユーザーまたはロール) を作成する必要があります。ユーザーまたはアプリケーションは、このエンティティの認証情報を使用して AWS にアクセスします。次に、Amazon Textract の適切なアクセス許可を付与するポリシーを、そのエンティティにアタッチする必要があります。

すぐにスタートするには、*IAM ユーザーガイド*の「[IAM が委任した初期のユーザーおよびグループの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-delegated-user.html)」を参照してください。 。

## 自分の外の人を許可したいAWSAmazon Textract リソースにアクセスするためのアカウント
<a name="security_iam_troubleshoot-cross-account-access"></a>

他のアカウントのユーザーや組織外のユーザーが、リソースへのアクセスに使用できるロールを作成できます。ロールを引き受けるように信頼されたユーザーを指定することができます。リソースベースのポリシーまたはアクセス制御リスト (ACL) をサポートするサービスの場合、それらのポリシーを使用して、リソースへのアクセスを付与できます。

詳細については、以下を参照してください：
+ Amazon Textract がこれらの機能をサポートしているかどうかを確認するには、「」を参照してください。[Amazon Textract で IAM を使用する方法](security_iam_service-with-iam.md)。
+ 所有している AWS アカウント 全体のリソースへのアクセス権を提供する方法については、『*IAM ユーザーガイド*』の「[所有している別の AWS アカウント アカウントへのアクセス権を IAM ユーザーに提供](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html)」を参照してください。
+ サードパーティーの AWS アカウント にリソースへのアクセス権を提供する方法については、『*IAM ユーザーガイド*』の「[第三者が所有する AWS アカウント アカウントへのアクセス権を付与する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html)」を参照してください。
+ ID フェデレーションを介してアクセスを提供する方法については、『*IAM ユーザーガイド*』の「[外部で認証されたユーザー (ID フェデレーション) へのアクセスの許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html)」を参照してください。
+ クロスアカウントアクセスでのロールとリソースベースのポリシーの使用の違いの詳細については、[IAM ユーザーガイド](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_compare-resource-policies.html)の *IAM ロールとリソースベースのポリシーとの相違点*を参照してください。