

Amazon Timestream for LiveAnalytics に類似した機能をご希望の場合は Amazon Timestream for InfluxDB をご検討ください。リアルタイム分析に適した、シンプルなデータインジェストと 1 桁ミリ秒のクエリ応答時間を特徴としています。詳細については、[こちら](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html)を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Timestream for InfluxDB アイデンティティとアクセスのトラブルシューティング
<a name="security_iam_troubleshoot-influxdb"></a>

次の情報は、Timestream for InfluxDB と IAM の使用に伴って発生する可能性がある一般的な問題の診断や修復に役立ちます。

**Topics**
+ [Timestream for InfluxDB でアクションを実行する権限がない](#security_iam_troubleshoot-no-permissions-influxdb)
+ [自分の AWS アカウント以外のユーザーに Timestream for InfluxDB リソースへのアクセスを許可したい](#security_iam_troubleshoot-cross-account-access-influxdb)

## Timestream for InfluxDB でアクションを実行する権限がない
<a name="security_iam_troubleshoot-no-permissions-influxdb"></a>

にアクションを実行する権限がないと AWS マネジメントコンソール 通知された場合は、管理者に連絡してサポートを依頼する必要があります。担当の管理者はお客様のユーザー名とパスワードを発行した人です。

以下のエラー例は、`mateojackson` ユーザーがコンソールを使用して架空の `my-example-widget` リソースに関する詳細情報を表示しようとしているが、架空の `timestream-influxdb:GetWidget` 許可がないという場合に発生します。

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: timestream-influxdb:GetWidget on resource: my-example-widget
```

この場合、Mateo は、`timestream-influxdb:GetWidget` アクションを使用して `my-example-widget` リソースへのアクセスが許可されるように、管理者にポリシーの更新を依頼します。

## 自分の AWS アカウント以外のユーザーに Timestream for InfluxDB リソースへのアクセスを許可したい
<a name="security_iam_troubleshoot-cross-account-access-influxdb"></a>

他のアカウントのユーザーや組織外の人が、リソースにアクセスするために使用できるロールを作成できます。ロールの引き受けを委託するユーザーを指定できます。リソースベースのポリシーまたはアクセスコントロールリスト (ACL) をサポートするサービスの場合、それらのポリシーを使用して、リソースへのアクセスを付与できます。

詳細については、以下を参照してください:
+ [VPC 内の DB インスタンスへのアクセスの制御](timestream-for-influxdb-controlling-access.md)
+ Timestream for InfluxDB がこれらの機能をサポートしているかどうかを確認するには、「[Amazon Timestream for InfluxDB と IAM の連携方法](https://docs.aws.amazon.com/timestream/latest/developerguide/security_iam_service-with-iam-influxb.html)」を参照してください。
+ 所有している AWS アカウント間でリソースへのアクセスを提供する方法については、IAM ユーザーガイドの[「所有している別の AWS アカウントの IAM ユーザーへのアクセスを提供する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html)」を参照してください。 **
+ サードパーティー AWS アカウントにリソースへのアクセスを提供する方法については、*IAM ユーザーガイド*の[「サードパーティーが所有する AWS アカウントへのアクセスを提供する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html)」を参照してください。
+ ID フェデレーションを介してアクセスを提供する方法については、*IAM ユーザーガイド*の[外部で認証されたユーザー (ID フェデレーション) へのアクセスの許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html)を参照してください。
+ クロスアカウントアクセスでのロールとリソースベースのポリシーの使用の違いの詳細については、*IAM ユーザーガイド*の[IAM ロールとリソースベースのポリシーとの相違点](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html)を参照してください。