Solução de problemas AWS CloudTrail de identidade e acesso - AWS CloudTrail

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Solução de problemas AWS CloudTrail de identidade e acesso

Use as informações a seguir para ajudá-lo a diagnosticar e corrigir problemas comuns que você pode encontrar ao trabalhar com CloudTrail um IAM.

Não estou autorizado a realizar uma ação em CloudTrail

Se você receber uma mensagem de erro informando que não tem autorização para executar uma ação, suas políticas deverão ser atualizadas para permitir que você realize a ação.

O erro do exemplo a seguir ocorre quando o usuário do IAM mateojackson tenta usar o console para visualizar detalhes sobre um atributo my-example-widget fictício, mas não tem as permissões cloudtrail:GetWidget fictícias.

User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: cloudtrail:GetWidget on resource: my-example-widget

Nesse caso, a política do usuário mateojackson deve ser atualizada para permitir o acesso ao recurso my-example-widget usando a ação cloudtrail:GetWidget.

Se precisar de ajuda, entre em contato com seu AWS administrador. Seu administrador é a pessoa que forneceu suas credenciais de login.

Se isso AWS Management Console indicar que você não está autorizado a realizar uma ação, entre em contato com o administrador para obter ajuda. Caso seu administrador seja a pessoa que forneceu suas credenciais de início de sessão.

O exemplo de erro a seguir ocorre quando o usuário do mateojackson IAM tenta usar o console para ver detalhes sobre uma trilha, mas não tem a política CloudTrail gerenciada apropriada (AWSCloudTrail_FullAccessou AWSCloudTrail_ReadOnlyAccess) nem as permissões equivalentes aplicadas à sua conta.

User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: cloudtrail:GetTrailStatus on resource: My-Trail

Nesse caso, Mateo pede ao administrador para atualizar suas políticas para permitir que ele acesse as informações das trilhas e o status no console.

Se você fizer login com um usuário ou função do IAM que tenha a política AWSCloudTrail_FullAccessgerenciada ou suas permissões equivalentes e não consiga configurar AWS Config a integração do Amazon CloudWatch Logs com uma trilha, talvez esteja perdendo as permissões necessárias para integração com esses serviços. Para obter mais informações, consulte Concedendo permissão para visualizar AWS Config informações no console CloudTrail e Conceder permissão para visualizar e configurar as informações do Amazon CloudWatch Logs no console CloudTrail .

Não tenho autorização para executar iam:PassRole

Se você receber uma mensagem de erro informando que não está autorizado a executar a ação iam:PassRole, as suas políticas devem ser atualizadas para permitir que você passe uma função para o CloudTrail.

Alguns Serviços da AWS permitem que você passe uma função existente para esse serviço em vez de criar uma nova função de serviço ou uma função vinculada ao serviço. Para fazê-lo, você deve ter permissões para passar o perfil para o serviço.

O exemplo de erro a seguir ocorre quando uma usuária do IAM chamada marymajor tenta utilizar o console para executar uma ação no CloudTrail. No entanto, a ação exige que o serviço tenha permissões concedidas por um perfil de serviço. Mary não tem permissões para passar o perfil para o serviço.

User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole

Nesse caso, as políticas de Mary devem ser atualizadas para permitir que ela realize a ação iam:PassRole.

Se precisar de ajuda, entre em contato com seu AWS administrador. Seu administrador é a pessoa que forneceu suas credenciais de login.

Quero permitir que pessoas fora da minha Conta da AWS acessem meus CloudTrail recursos

Você pode criar uma função e compartilhar CloudTrail informações entre várias Contas da AWS. Para obter mais informações, consulte Compartilhamento CloudTrail de arquivos de log entre AWS contas.

Você pode criar um perfil que os usuários de outras contas ou pessoas fora da organização podem usar para acessar seus recursos. É possível especificar quem é confiável para assumir o perfil. Para serviços que oferecem suporte a políticas baseadas em recursos ou listas de controle de acesso (ACLs), você pode usar essas políticas para conceder às pessoas acesso aos seus recursos.

Para saber mais, consulte:

Não tenho autorização para executar iam:PassRole

Se você receber uma mensagem de erro informando que não está autorizado a executar a ação iam:PassRole, as suas políticas devem ser atualizadas para permitir que você passe uma função para o CloudTrail.

Alguns Serviços da AWS permitem que você passe uma função existente para esse serviço em vez de criar uma nova função de serviço ou uma função vinculada ao serviço. Para fazê-lo, você deve ter permissões para passar o perfil para o serviço.

O exemplo de erro a seguir ocorre quando uma usuária do IAM chamada marymajor tenta utilizar o console para executar uma ação no CloudTrail. No entanto, a ação exige que o serviço tenha permissões concedidas por um perfil de serviço. Mary não tem permissões para passar o perfil para o serviço.

User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole

Nesse caso, as políticas de Mary devem ser atualizadas para permitir que ela realize a ação iam:PassRole.

Se precisar de ajuda, entre em contato com seu AWS administrador. Seu administrador é a pessoa que forneceu suas credenciais de login.

Estou recebendo uma exceção NoManagementAccountSLRExistsException quando tento criar uma trilha ou um armazenamento de dados de eventos da organização

A exceção NoManagementAccountSLRExistsException é lançada quando a conta de gerenciamento não tem um perfil vinculado ao serviço.

Quando você adiciona um administrador delegado usando a operação da AWS Organizations CLI ou da API CloudTrail , as funções vinculadas ao serviço não serão criadas automaticamente se não existirem. As funções vinculadas ao serviço são criadas somente quando você faz uma chamada da conta de gerenciamento diretamente para o CloudTrail serviço. Por exemplo, quando você adiciona um administrador delegado ou cria uma trilha da organização ou um armazenamento de dados de eventos usando o CloudTrail console AWS CLI ou a CloudTrail API, a função AWSServiceRoleForCloudTrail vinculada ao serviço é criada.

Quando você adiciona um administrador delegado usando a operação AWS CloudTrail; CLI ou API CloudTrail , criará as funções e as vinculadas AWSServiceRoleForCloudTrail AWSServiceRoleForCloudTrailEventContext ao serviço.

Quando você usa a conta de gerenciamento da sua organização para adicionar um administrador delegado ou criar uma trilha da organização ou um armazenamento de dados de eventos no CloudTrail console, ou usando a CloudTrail API AWS CLI ou, cria CloudTrail automaticamente a função AWSServiceRoleForCloudTrail vinculada ao serviço para sua conta de gerenciamento, caso ela ainda não exista. Para obter mais informações, consulte Usar perfis vinculados a serviço do CloudTrail.

Se você não adicionou um administrador delegado, use o CloudTrail console AWS CLI ou a CloudTrail API para adicionar o administrador delegado. Para obter mais informações sobre como adicionar um administrador delegado, consulte Adicionar um administrador CloudTrail delegado and RegisterOrganizationDelegatedAdmin(API).

Se você já adicionou o administrador delegado, use a conta de gerenciamento para criar a trilha da organização ou o armazenamento de dados do evento no CloudTrail console ou usando a CloudTrail API AWS CLI ou. Para obter mais informações sobre como criar uma trilha organizacionalCriar uma trilha para sua organização no console, consulteCriando uma trilha para uma organização com o AWS CLI, e CreateTrail(API).