本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
AWS OpsWorks CM 身份和访问疑难解答
使用以下信息可帮助您诊断和修复在使用 IAM 工作时可能遇到的常见问题。有关特定于 OpsWorks CM 的疑难解答信息,请参阅故障排除 AWS OpsWorks for Chef Automate和Pupp OpsWorks et 企业版故障排除。
我无权在 OpsWorks CM 中执行操作
如果 AWS 管理控制台 告诉您您无权执行某项操作,则必须联系管理员寻求帮助。管理员是向您提供登录凭证的人。
当用户mateojackson尝试使用控制台查看有关 OpsWorks CM 服务器的详细信息但没有opsworks-cm:DescribeServers权限时,会出现以下示例错误。
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: opsworks-cm:DescribeServers on resource: test-chef-automate-server
在此情况下,Mateo 请求管理员更新策略,以允许其使用 opsworks-cm:DescribeServers 操作访问 test-chef-automate-server 资源。
我无权执行 iam:PassRole
如果您收到错误消息,提示您无权执行 iam:PassRole 操作,则必须联系您的管理员寻求帮助。管理员是向您提供登录凭证的人。要求该人更新您的政策,允许您将角色传递给 OpsWorks CM。
某些 AWS 服务允许您将现有角色传递给该服务,而不是创建新的服务角色或服务相关角色。为此,您必须具有将角色传递到服务的权限。
当名为的用户marymajor尝试使用控制台在 OpsWorks CM 中执行操作时,会出现以下示例错误。但是,该操作要求服务拥有服务角色授予的权限。Mary 不具有将角色传递到服务的权限。
User: arn:aws:iam::123456789012:user/marymajoris not authorized to perform: iam:PassRole
在这种情况下,Mary 请求她的管理员来更新其策略,以允许她执行 iam:PassRole 操作。
我想允许 AWS 账户之外的人访问我的 OpsWorks CM 资源
您可以创建一个角色,以便其他账户中的用户或您组织外的人员可以使用该角色来访问您的资源。您可以指定谁值得信赖,可以代入角色。对于支持基于资源的策略或访问控制列表 (ACLs) 的服务,您可以使用这些策略向人们授予访问您的资源的权限。
要了解更多信息,请参阅以下内容:
-
OpsWorks CM 支持向来自多个账户的用户授予管理 OpsWorks CM 服务器的访问权限。
-
要了解如何通过您拥有的 AWS 账户提供对资源的访问权限,请参阅 IAM 用户指南中的向您拥有的另一个 AWS 账户中的 IAM 用户提供访问权限。
-
要了解如何向第三方 AWS 账户提供对您的资源的访问权限,请参阅 IAM 用户指南中的向第三方 AWS 账户提供访问权限。
-
要了解如何通过身份联合验证提供访问权限,请参阅《IAM 用户指南》中的为经过外部身份验证的用户(联合身份验证)提供访问权限。
-
要了解使用角色和基于资源的策略进行跨账户存取之间的差别,请参阅《IAM 用户指南》中的 IAM 角色与基于资源的策略有何不同。