Amazon Rekognition 身分和存取的疑難排解 - Amazon Rekognition

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

Amazon Rekognition 身分和存取的疑難排解

請使用以下資訊來協助您診斷和修正使用 Amazon Rekognition 和 IAM 時可能遇到的常見問題。

我未獲授權,不得在 Amazon Rekognition 中執行動作

如果 AWS 管理主控台告訴您無權執行 動作,則必須聯絡您的管理員尋求協助。您的管理員是為您提供簽署憑證的人員。

以下範例錯誤會在 mateojackson IAM 使用者嘗試使用主控台檢視 widget 的詳細資訊,但卻沒有 rekognition:GetWidget 許可時發生。

User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: rekognition:GetWidget on resource: my-example-widget

在此情況下,Mateo 會請求管理員更新他的政策,允許他使用 my-example-widget 動作存取 rekognition:GetWidget 資源。

我未獲得執行 iam:PassRole 的授權

如果您收到錯誤,告知您無權執行 iam:PassRole 動作,您的政策必須更新,允許您將角色傳遞給 Amazon Rekognition。

有些 AWS 服務可讓您將現有角色傳遞給該服務,而不是建立新的服務角色或服務連結角色。如需執行此作業,您必須擁有將角色傳遞至該服務的許可。

當名為 marymajor 的 IAM 使用者嘗試使用主控台在 Amazon Rekognition 中執行動作時,發生下列範例錯誤。但是,動作請求服務具備服務角色授予的許可。Mary 沒有將角色傳遞給服務的許可。

User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole

在這種情況下,Mary 的政策必須更新,允許她執行 iam:PassRole 動作。

如果您需要協助,請聯絡您的AWS管理員。您的管理員提供您的簽署憑證。

我是管理員,想要允許其他人存取 Amazon Rekognition

若要允許其他人存取 Amazon Rekognition,您必須將許可授予需要存取的人員或應用程式。如果您使用AWS IAM Identity Center 管理人員和應用程式,您可以將許可集指派給使用者或群組,以定義其存取層級。許可集會自動建立 IAM 政策,並將其指派給與該人員或應用程式相關聯的 IAM 角色。如需詳細資訊,請參閱AWS IAM Identity Center《 使用者指南》中的許可集

如果您不是使用 IAM Identity Center,則必須為需要存取的人員或應用程式建立 IAM 實體 (使用者或角色)。您接著必須將政策連線到實體,在 Amazon Rekognition 中授予正確的許可。授予許可後,請將登入資料提供給使用者或應用程式開發人員。他們將使用這些登入資料來存取 AWS。若要進一步了解如何建立 IAM 使用者、群組、政策和許可,請參閱《IAM 使用者指南》中的 IAM 身分和政策和許可

我想要允許AWS帳戶外的人員存取我的 Amazon Rekognition 資源

您可以建立一個角色,讓其他帳戶中的使用者或您組織外部的人員存取您的資源。您可以指定要允許哪些信任物件取得該角色。針對支援基於資源的政策或存取控制清單 (ACL) 的服務,您可以使用那些政策來授予人員存取您的資源的許可。

如需進一步了解,請參閱以下內容: