

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Solução de problemas AWS OpsWorks de identidade e acesso do CM
<a name="security_iam_troubleshoot"></a>

Use as seguintes informações para ajudar a diagnosticar e corrigir problemas comuns que podem ser encontrados ao trabalhar com o IAM. Para obter informações sobre solução de problemas específicas do OpsWorks CM, consulte [Solução de problemas AWS OpsWorks for Chef Automate](troubleshoot-opscm.md) [Solução de problemas OpsWorks do Puppet Enterprise](troubleshoot-opspup.md) e.

**Topics**
+ [Não estou autorizado a realizar uma ação no OpsWorks CM](#security_iam_troubleshoot-permissions-opscm)
+ [Não estou autorizado a realizar o meu pedido: PassRole](#security_troubleshoot-passrole)
+ [Quero permitir que pessoas fora da minha AWS conta acessem meus recursos OpsWorks de CM](#security_troubleshoot-cross-account)

## Não estou autorizado a realizar uma ação no OpsWorks CM
<a name="security_iam_troubleshoot-permissions-opscm"></a>

Se isso Console de gerenciamento da AWS indicar que você não está autorizado a realizar uma ação, entre em contato com o administrador para obter ajuda. Caso seu administrador seja a pessoa que forneceu suas credenciais de início de sessão.

O exemplo de erro a seguir ocorre quando o usuário `mateojackson` tenta usar o console para visualizar detalhes sobre um servidor OpsWorks CM, mas não tem `opsworks-cm:DescribeServers` permissões.

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: opsworks-cm:DescribeServers on resource: test-chef-automate-server
```

Nesse caso, Mateo pede ao administrador para atualizar suas políticas a fim de obter acesso ao recurso `test-chef-automate-server` usando a ação `opsworks-cm:DescribeServers`.

## Não estou autorizado a realizar o meu pedido: PassRole
<a name="security_troubleshoot-passrole"></a>

Se você receber uma mensagem de erro informando que você não está autorizado a executar a ação `iam:PassRole`, entre em contato com o administrador para obter assistência. Caso seu administrador seja a pessoa que forneceu suas credenciais de início de sessão. Peça a essa pessoa que atualize suas políticas para permitir que você passe uma função para o OpsWorks CM.

Alguns AWS serviços permitem que você passe uma função existente para esse serviço, em vez de criar uma nova função de serviço ou uma função vinculada ao serviço. Para fazer isso, é preciso ter permissões para passar o perfil para o serviço.

O exemplo de erro a seguir ocorre quando um usuário chamado `marymajor` tenta usar o console para realizar uma ação no OpsWorks CM. No entanto, a ação exige que o serviço tenha permissões concedidas por um perfil de serviço. Mary não tem permissões para passar a função para o serviço.

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
```

Neste caso, Mary pede ao administrador para atualizar suas políticas para permitir que ela execute a ação `iam:PassRole`.

## Quero permitir que pessoas fora da minha AWS conta acessem meus recursos OpsWorks de CM
<a name="security_troubleshoot-cross-account"></a>

É possível criar um perfil que os usuários de outras contas ou pessoas fora da organização podem usar para acessar seus recursos. É possível especificar quem é confiável para assumir o perfil. Para serviços que oferecem suporte a políticas baseadas em recursos ou listas de controle de acesso (ACLs), você pode usar essas políticas para conceder às pessoas acesso aos seus recursos.

Para saber mais, consulte:
+ OpsWorks O CM oferece suporte à concessão de acesso a usuários de mais de uma conta para gerenciar um servidor OpsWorks CM.
+ Para saber como fornecer acesso aos seus recursos em todas AWS as contas que você possui, consulte Como [fornecer acesso a um usuário do IAM em outra AWS conta que você possui](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) no *Guia do usuário do IAM*.
+ Para saber como fornecer acesso aos seus recursos para AWS contas de terceiros, consulte Como [fornecer acesso a AWS contas pertencentes a terceiros](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) no *Guia do usuário do IAM*.
+ Para saber como conceder acesso por meio da federação de identidades, consulte [Conceder acesso a usuários autenticados externamente (federação de identidades)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) no *Guia do usuário do IAM*.
+ Para saber a diferença entre usar perfis e políticas baseadas em recursos para acesso entre contas, consulte [Como os perfis do IAM diferem de políticas baseadas em recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_compare-resource-policies.html) no *Guia do usuário do IAM*.