

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 疑難排解 AWS CodeStar Notifications 和 AWS CodeConnections 身分和存取權
<a name="security_iam_troubleshoot"></a>

使用下列資訊，協助您診斷和修復您使用通知和 IAM 時可能遇到的常見問題。

**Topics**
+ [

## 我是管理員，想要允許其他人存取通知
](#security_iam_troubleshoot-admin-delegate)
+ [

## 我已建立 Amazon SNS 主題，並將其新增為通知規則目標，但我未收到有關事件的電子郵件
](#security_iam_troubleshoot-sns)
+ [

## 我想要允許 AWS 帳戶外的人員存取 my AWS CodeStar Notifications 和 AWS CodeConnections 資源
](#security_iam_troubleshoot-cross-account-access)

## 我是管理員，想要允許其他人存取通知
<a name="security_iam_troubleshoot-admin-delegate"></a>

若要允許其他人存取 AWS CodeStar Notifications 和 AWS CodeConnections，您必須將許可授予需要存取的人員或應用程式。如果您使用 AWS IAM Identity Center 來管理人員和應用程式，您可以將許可集指派給使用者或群組，以定義其存取層級。許可集會自動建立 IAM 政策，並將其指派給與該人員或應用程式相關聯的 IAM 角色。如需詳細資訊，請參閱*AWS IAM Identity Center 《 使用者指南*》中的[許可集](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetsconcept.html)。

如果您不是使用 IAM Identity Center，則必須為需要存取的人員或應用程式建立 IAM 實體 （使用者或角色）。然後，您必須將政策連接到實體，以授予他們正確的 AWS CodeStar Notifications 和 AWS CodeConnections 許可。授予許可後，請將登入資料提供給使用者或應用程式開發人員。他們將使用這些登入資料來存取 AWS。若要進一步了解如何建立 IAM 使用者、群組、政策和許可，請參閱《IAM **[使用者指南》中的 IAM 身分](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)[和政策和許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)。

For AWS CodeStar Notifications 特定資訊，請參閱 [AWS CodeStar Notifications 的許可和範例](security_iam_id-based-policy-examples-notifications.md)。

## 我已建立 Amazon SNS 主題，並將其新增為通知規則目標，但我未收到有關事件的電子郵件
<a name="security_iam_troubleshoot-sns"></a>

為了接收有關事件的通知，您必須將有效的 Amazon SNS 主題訂閱為通知規則的目標，而且您的電子郵件地址必須訂閱該 Amazon SNS 主題。若要疑難排解 Amazon SNS 主題的問題，請檢查下列各項：
+ 確定 Amazon SNS 主題與通知規則位於相同的 AWS 區域。
+ 檢查並確定您的電子郵件別名已訂閱正確的主題，而且您已確認訂閱。如需詳細資訊，請參閱[讓端點訂閱 Amazon SNS 主題](https://docs.aws.amazon.com/sns/latest/dg/sns-tutorial-create-subscribe-endpoint-to-topic.html)。
+ 確認主題政策已修改，以允許 AWS CodeStar Notifications 推送通知至該主題。主題政策應該包含類似以下的陳述式：

  ```
  {
      "Sid": "AWSCodeStarNotifications_publish",
      "Effect": "Allow",
      "Principal": {
          "Service": [
              "codestar-notifications.amazonaws.com"
          ]
      },
      "Action": "SNS:Publish",
      "Resource": "arn:aws:sns:us-east-1:123456789012:MyNotificationTopicName",
      "Condition": {
          "StringEquals": {
              "aws:SourceAccount": "123456789012"
          }
      }
  }
  ```

  如需詳細資訊，請參閱[設定](setting-up.md)。

## 我想要允許 AWS 帳戶外的人員存取 my AWS CodeStar Notifications 和 AWS CodeConnections 資源
<a name="security_iam_troubleshoot-cross-account-access"></a>

您可以建立一個角色，讓其他帳戶中的使用者或您組織外部的人員存取您的資源。您可以指定要允許哪些信任物件取得該角色。針對支援基於資源的政策或存取控制清單 (ACL) 的服務，您可以使用那些政策來授予人員存取您的資源的許可。

如需進一步了解，請參閱以下內容：
+ 若要了解 AWS CodeStar Notifications 和 AWS CodeConnections 是否支援這些功能，請參閱 [開發人員工具主控台中的功能如何與 IAM 搭配使用](security_iam_service-with-iam.md)。
+ 若要了解如何在您擁有 AWS 帳戶 的 資源之間提供存取權，請參閱《[IAM 使用者指南》中的在您擁有 AWS 帳戶 的另一個 中提供存取權給](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) *IAM* 使用者。
+ 若要了解如何將資源的存取權提供給第三方 AWS 帳戶，請參閱《*IAM 使用者指南*》中的[將存取權提供給第三方 AWS 帳戶 擁有](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html)。
+ 如需了解如何透過聯合身分提供存取權，請參閱《*IAM 使用者指南*》中的[將存取權提供給在外部進行身分驗證的使用者 (聯合身分)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html)。
+ 如需了解使用角色和資源型政策進行跨帳戶存取之間的差異，請參閱《IAM 使用者指南》**中的 [IAM 中的跨帳戶資源存取](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html)。