

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Application Auto Scaling 액세스 문제 해결
<a name="security_iam_troubleshoot"></a>

`AccessDeniedException` 또는 Application Auto Scaling으로 작업할 때 이와 유사한 어려움이 있으면 이 단원의 정보를 참조하세요.

## Application Auto Scaling에서 작업을 수행할 권한이 없음
<a name="security_iam_troubleshoot-no-permissions"></a>

 AWS API 작업을 호출할 `AccessDeniedException` 때를 수신하면 사용 중인 AWS Identity and Access Management (IAM) 자격 증명에 해당 호출에 필요한 권한이 없음을 의미합니다.

다음 예제 오류는 `mateojackson` 사용자가 확장 가능 대상에 대한 세부 정보를 보려고 하지만, `application-autoscaling:DescribeScalableTargets` 권한이 없는 경우에 발생합니다.

```
An error occurred (AccessDeniedException) when calling the DescribeScalableTargets operation: User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: application-autoscaling:DescribeScalableTargets
```

이 오류 또는 이와 유사한 오류가 발생하면 관리자에게 문의하여 도움을 받아야 합니다.

계정의 관리자는 Application Auto Scaling에서 대상 서비스 및 CloudWatch의 리소스에 액세스하는 데 사용하는 모든 API 작업에 액세스하는 권한이 사용자에게 있는지 확인해야 합니다. 작업 중인 리소스에 따라 다른 권한이 필요합니다. 또한 Application Auto Scaling에서는 사용자가 해당 리소스에 대해 조정을 처음 구성할 때 서비스 연결 역할을 생성할 수 있는 권한이 필요합니다.

## 관리자인데, IAM 정책에서 오류를 반환했거나 예상대로 작동하지 않음
<a name="security_iam_troubleshoot-validation-errors"></a>

Application Auto Scaling 작업 외에도 IAM 정책은 대상 서비스 및 CloudWatch를 호출할 수 있는 권한을 부여해야 합니다. 사용자 또는 애플리케이션에 이러한 추가 권한이 없는 경우 액세스가 예기치 않게 거부될 수 있습니다. 계정에서 사용자 및 애플리케이션에 대한 IAM 정책을 작성하려면 [Application Auto Scaling 자격 증명 기반 정책 예제](security_iam_id-based-policy-examples.md)의 정보를 참조하세요.

유효성 검사가 수행되는 방법에 대한 자세한 내용은 [대상 리소스에서 Application Auto Scaling API 직접 호출에 대한 권한 유효성 검사](security_iam_permission_validation.md) 섹션을 참조하세요.

일부 권한 문제는 Application Auto Scaling에서 사용하는 서비스 연결 역할을 생성하는 문제로 인해 발생할 수도 있습니다. 이러한 서비스 연결 역할 생성에 대한 자세한 내용은 [Application Auto Scaling에 대한 서비스 연결 역할](application-auto-scaling-service-linked-roles.md) 섹션을 참조하세요.