

Para recursos semelhantes aos do Amazon Timestream para, considere o Amazon Timestream LiveAnalytics para InfluxDB. Ele oferece ingestão de dados simplificada e tempos de resposta de consulta de um dígito em milissegundos para análises em tempo real. Saiba mais [aqui](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html).

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Solução de problemas de identidade e acesso do Amazon Timestream para InfluxDB
<a name="security_iam_troubleshoot-influxdb"></a>

Use as informações a seguir para ajudar você a diagnosticar e corrigir problemas comuns que você pode encontrar ao trabalhar com o Timestream para InfluxDB e o IAM.

**Topics**
+ [Não tenho autorização para executar uma ação no Timestream para InfluxDB](#security_iam_troubleshoot-no-permissions-influxdb)
+ [Quero permitir que pessoas fora da minha AWS conta acessem meus recursos do Timestream for InfluxDB](#security_iam_troubleshoot-cross-account-access-influxdb)

## Não tenho autorização para executar uma ação no Timestream para InfluxDB
<a name="security_iam_troubleshoot-no-permissions-influxdb"></a>

Se isso Console de gerenciamento da AWS indicar que você não está autorizado a realizar uma ação, entre em contato com o administrador para obter ajuda. O administrador é a pessoa que forneceu o seu nome de usuário e senha.

O erro do exemplo a seguir ocorre quando o usuário `mateojackson` tenta usar o console para visualizar detalhes sobre um recurso do `my-example-widget` fictício, mas não tem as permissões fictícias do `timestream-influxdb:GetWidget`.

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: timestream-influxdb:GetWidget on resource: my-example-widget
```

Neste caso, Mateo pede ao administrador para atualizar suas políticas e permitir o acesso ao recurso `my-example-widget` usando a ação `timestream-influxdb:GetWidget`.

## Quero permitir que pessoas fora da minha AWS conta acessem meus recursos do Timestream for InfluxDB
<a name="security_iam_troubleshoot-cross-account-access-influxdb"></a>

É possível criar um perfil que os usuários de outras contas ou pessoas fora da organização podem usar para acessar seus recursos. É possível especificar quem é confiável para assumir o perfil. Para serviços que oferecem suporte a políticas baseadas em recursos ou listas de controle de acesso (ACLs), você pode usar essas políticas para conceder às pessoas acesso aos seus recursos.

Para saber mais, consulte:
+ [Controle do acesso a uma instância de banco de dados em uma VPC](timestream-for-influxdb-controlling-access.md)
+ Para saber se o Timestream para InfluxDB suporta esses atributos, consulte [Como o Amazon Timestream para InfluxDB funciona com o IAM](https://docs.aws.amazon.com/timestream/latest/developerguide/security_iam_service-with-iam-influxb.html).
+ Para saber como fornecer acesso aos seus recursos em todas AWS as contas que você possui, consulte Como [fornecer acesso a um usuário do IAM em outra AWS conta que você possui](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) no *Guia do usuário do IAM*. 
+ Para saber como fornecer acesso aos seus recursos para AWS contas de terceiros, consulte Como [fornecer acesso a AWS contas pertencentes a terceiros](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) no *Guia do usuário do IAM*. 
+ Para saber como conceder acesso por meio da federação de identidades, consulte [Conceder acesso a usuários autenticados externamente (federação de identidades)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) no *Guia do usuário do IAM*. 
+ Para saber a diferença entre usar perfis e políticas baseadas em recursos para acesso entre contas, consulte [Como os perfis do IAM diferem de políticas baseadas em recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) no *Guia do usuário do IAM*. 