As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Solução de problemas AWS CloudTrail de identidade e acesso
Use as informações a seguir para ajudá-lo a diagnosticar e corrigir problemas comuns que você pode encontrar ao trabalhar com CloudTrail um IAM.
Não estou autorizado a realizar uma ação em CloudTrail
Se você receber uma mensagem de erro informando que não tem autorização para executar uma ação, suas políticas deverão ser atualizadas para permitir que você realize a ação.
O erro do exemplo a seguir ocorre quando o usuário do IAM mateojackson
tenta usar o console para visualizar detalhes sobre um atributo
fictício, mas não tem as permissões my-example-widget
cloudtrail:
fictícias.GetWidget
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: cloudtrail:GetWidget
on resource:my-example-widget
Nesse caso, a política do usuário mateojackson
deve ser atualizada para permitir o acesso ao recurso
usando a ação my-example-widget
cloudtrail:
.GetWidget
Se precisar de ajuda, entre em contato com seu AWS administrador. Seu administrador é a pessoa que forneceu suas credenciais de login.
Se isso AWS Management Console indicar que você não está autorizado a realizar uma ação, entre em contato com o administrador para obter ajuda. Caso seu administrador seja a pessoa que forneceu suas credenciais de início de sessão.
O exemplo de erro a seguir ocorre quando o usuário do mateojackson
IAM tenta usar o console para ver detalhes sobre uma trilha, mas não tem a política CloudTrail gerenciada apropriada (AWSCloudTrail_FullAccessou AWSCloudTrail_ReadOnlyAccess) nem as permissões equivalentes aplicadas à sua conta.
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: cloudtrail:GetTrailStatus on resource:
My-Trail
Nesse caso, Mateo pede ao administrador para atualizar suas políticas para permitir que ele acesse as informações das trilhas e o status no console.
Se você fizer login com um usuário ou função do IAM que tenha a política AWSCloudTrail_FullAccessgerenciada ou suas permissões equivalentes e não consiga configurar AWS Config a integração do Amazon CloudWatch Logs com uma trilha, talvez esteja perdendo as permissões necessárias para integração com esses serviços. Para obter mais informações, consulte Concedendo permissão para visualizar AWS Config informações no console CloudTrail e Conceder permissão para visualizar e configurar as informações do Amazon CloudWatch Logs no console CloudTrail .
Não tenho autorização para executar iam:PassRole
Se você receber uma mensagem de erro informando que não está autorizado a executar a ação iam:PassRole
, as suas políticas devem ser atualizadas para permitir que você passe uma função para o CloudTrail.
Alguns Serviços da AWS permitem que você passe uma função existente para esse serviço em vez de criar uma nova função de serviço ou uma função vinculada ao serviço. Para fazê-lo, você deve ter permissões para passar o perfil para o serviço.
O exemplo de erro a seguir ocorre quando uma usuária do IAM chamada marymajor
tenta utilizar o console para executar uma ação no CloudTrail. No entanto, a ação exige que o serviço tenha permissões concedidas por um perfil de serviço. Mary não tem permissões para passar o perfil para o serviço.
User: arn:aws:iam::123456789012:user/
marymajor
is not authorized to perform: iam:PassRole
Nesse caso, as políticas de Mary devem ser atualizadas para permitir que ela realize a ação iam:PassRole
.
Se precisar de ajuda, entre em contato com seu AWS administrador. Seu administrador é a pessoa que forneceu suas credenciais de login.
Quero permitir que pessoas fora da minha Conta da AWS acessem meus CloudTrail recursos
Você pode criar uma função e compartilhar CloudTrail informações entre várias Contas da AWS. Para obter mais informações, consulte Compartilhamento CloudTrail de arquivos de log entre AWS contas.
Você pode criar um perfil que os usuários de outras contas ou pessoas fora da organização podem usar para acessar seus recursos. É possível especificar quem é confiável para assumir o perfil. Para serviços que oferecem suporte a políticas baseadas em recursos ou listas de controle de acesso (ACLs), você pode usar essas políticas para conceder às pessoas acesso aos seus recursos.
Para saber mais, consulte:
-
Para saber se é CloudTrail compatível com esses recursos, consulteComo AWS CloudTrail funciona com o IAM.
-
Para saber como fornecer acesso aos seus recursos em todos os Contas da AWS que você possui, consulte Como fornecer acesso a um usuário do IAM em outro Conta da AWS que você possui no Guia do usuário do IAM.
-
Para saber como fornecer acesso aos seus recursos a terceiros Contas da AWS, consulte Como fornecer acesso Contas da AWS a terceiros no Guia do usuário do IAM.
-
Para saber como conceder acesso por meio da federação de identidades, consulte Conceder acesso a usuários autenticados externamente (federação de identidades) no Guia do usuário do IAM.
-
Para saber a diferença entre perfis e políticas baseadas em recurso para acesso entre contas, consulte Acesso a recursos entre contas no IAM no Guia do usuário do IAM.
Não tenho autorização para executar iam:PassRole
Se você receber uma mensagem de erro informando que não está autorizado a executar a ação iam:PassRole
, as suas políticas devem ser atualizadas para permitir que você passe uma função para o CloudTrail.
Alguns Serviços da AWS permitem que você passe uma função existente para esse serviço em vez de criar uma nova função de serviço ou uma função vinculada ao serviço. Para fazê-lo, você deve ter permissões para passar o perfil para o serviço.
O exemplo de erro a seguir ocorre quando uma usuária do IAM chamada marymajor
tenta utilizar o console para executar uma ação no CloudTrail. No entanto, a ação exige que o serviço tenha permissões concedidas por um perfil de serviço. Mary não tem permissões para passar o perfil para o serviço.
User: arn:aws:iam::123456789012:user/
marymajor
is not authorized to perform: iam:PassRole
Nesse caso, as políticas de Mary devem ser atualizadas para permitir que ela realize a ação iam:PassRole
.
Se precisar de ajuda, entre em contato com seu AWS administrador. Seu administrador é a pessoa que forneceu suas credenciais de login.
Estou recebendo uma exceção NoManagementAccountSLRExistsException
quando tento criar uma trilha ou um armazenamento de dados de eventos da organização
A exceção NoManagementAccountSLRExistsException
é lançada quando a conta de gerenciamento não tem um perfil vinculado ao serviço.
Quando você adiciona um administrador delegado usando a operação da AWS Organizations CLI ou da API CloudTrail , as funções vinculadas ao serviço não serão criadas automaticamente se não existirem. As funções vinculadas ao serviço são criadas somente quando você faz uma chamada da conta de gerenciamento diretamente para o CloudTrail serviço. Por exemplo, quando você adiciona um administrador delegado ou cria uma trilha da organização ou um armazenamento de dados de eventos usando o CloudTrail console AWS CLI ou a CloudTrail API, a função AWSServiceRoleForCloudTrail vinculada ao serviço é criada.
Quando você adiciona um administrador delegado usando a operação AWS CloudTrail; CLI ou API CloudTrail , criará as funções e as vinculadas AWSServiceRoleForCloudTrail AWSServiceRoleForCloudTrailEventContext ao serviço.
Quando você usa a conta de gerenciamento da sua organização para adicionar um administrador delegado ou criar uma trilha da organização ou um armazenamento de dados de eventos no CloudTrail console, ou usando a CloudTrail API AWS CLI ou, cria CloudTrail automaticamente a função AWSServiceRoleForCloudTrail vinculada ao serviço para sua conta de gerenciamento, caso ela ainda não exista. Para obter mais informações, consulte Usar perfis vinculados a serviço do CloudTrail.
Se você não adicionou um administrador delegado, use o CloudTrail console AWS CLI ou a CloudTrail API para adicionar o administrador delegado. Para obter mais informações sobre como adicionar um administrador delegado, consulte Adicionar um administrador CloudTrail delegado and RegisterOrganizationDelegatedAdmin(API).
Se você já adicionou o administrador delegado, use a conta de gerenciamento para criar a trilha da organização ou o armazenamento de dados do evento no CloudTrail console ou usando a CloudTrail API AWS CLI ou. Para obter mais informações sobre como criar uma trilha organizacionalCriar uma trilha para sua organização no console, consulteCriando uma trilha para uma organização com o AWS CLI, e CreateTrail(API).