

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Application Auto Scaling 存取的疑難排解
<a name="security_iam_troubleshoot"></a>

如果您在使用 Application Auto Scaling 時遇到 `AccessDeniedException` 或類似困難，請參閱本節的資訊。

## 我未獲授權在 Application Auto Scaling 中執行動作
<a name="security_iam_troubleshoot-no-permissions"></a>

如果您在呼叫 AWS API 操作`AccessDeniedException`時收到 ，表示您正在使用的 AWS Identity and Access Management (IAM) 登入資料沒有發出該呼叫所需的許可。

當 `mateojackson` 使用者嘗試檢視可擴展目標的詳細資訊，但沒有 `application-autoscaling:DescribeScalableTargets` 許可時，便會發生以下範例錯誤。

```
An error occurred (AccessDeniedException) when calling the DescribeScalableTargets operation: User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: application-autoscaling:DescribeScalableTargets
```

如果您遇到此錯誤或類似錯誤，則必須聯絡管理員以取得協助。

您帳戶的管理員必須確定您具有許可，可存取 Application Auto Scaling 在目標服務和 CloudWatch 中存取資源時使用的所有 API 動作。所需的許可視您使用的資源而有所不同。當使用者首次為給定的資源設定擴展時，Application Auto Scaling 也需要有許可來建立服務連結角色。

## 我是管理員，我的 IAM 政策傳回錯誤或無法如預期般運作
<a name="security_iam_troubleshoot-validation-errors"></a>

除了 Application Auto Scaling 動作外，您的 IAM 政策還必須授予許可來呼叫目標服務和 CloudWatch。如果使用者或應用程式沒有這些額外許可，其存取作業可能會意外遭到拒絕。若要為您帳戶中的使用者和應用程式撰寫 IAM 政策，請參閱 [Application Auto Scaling 以身分為基礎的政策範例](security_iam_id-based-policy-examples.md) 中的資訊。

如需如何執行驗證的相關資訊，請參閱[目標資源上 Application Auto Scaling API 呼叫的許可驗證](security_iam_permission_validation.md)。

請注意，某些許可問題也可能起因於建立 Application Auto Scaling 所使用的服務連結角色時發生問題。如需有關建立這些服務連結角色的詳細資訊，請參閱 [Application Auto Scaling 的服務連結角色](application-auto-scaling-service-linked-roles.md)。