CloudWatch 网络监测仪身份和访问问题排查 - Amazon CloudWatch
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

CloudWatch 网络监测仪身份和访问问题排查

使用以下信息来帮助您诊断和修复在使用 CloudWatch 网络监测仪和 IAM 时可能遇到的常见问题。

我无权在 CloudWatch 网络监测仪中执行操作

如果您收到错误提示,表明您无权执行某个操作,则您必须更新策略以允许执行该操作。

mateojackson IAM 用户尝试使用控制台查看有关虚构 my-example-widget 资源的详细信息,但不拥有虚构 networkmonitor:GetWidget 权限时,会发生以下示例错误。

User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: networkmonitor:GetWidget on resource: my-example-widget

在此情况下,必须更新 mateojackson 用户的策略,以允许使用 networkmonitor:GetWidget 操作访问 my-example-widget 资源。

如果您需要帮助,请联系您的 Amazon 管理员。您的管理员是提供登录凭证的人。

我无权执行 iam:PassRole

如果您收到一个错误,表明您无权执行 iam:PassRole 操作,则必须更新策略才能将角色传递给 CloudWatch 网络监测仪。

有些 Amazon Web Services 允许将现有角色传递到该服务,而不是创建新服务角色或服务相关角色。为此,您必须具有将角色传递到服务的权限。

当名为 marymajor 的 IAM 用户尝试使用控制台在 CloudWatch 网络监测仪中执行操作时,会发生以下示例错误。但是,服务必须具有服务角色所授予的权限才可执行此操作。Mary 不具有将角色传递到服务的权限。

User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole

在这种情况下,必须更新 Mary 的策略以允许她执行 iam:PassRole 操作。

如果需要帮助,请联系Amazon管理员。您的管理员是提供登录凭证的人。

我希望允许我的 Amazon Web Services 账户 以外的人访问我的 CloudWatch 网络监测仪资源

您可以创建一个角色,以便其他账户中的用户或您组织外的人员可以使用该角色来访问您的资源。可以指定谁值得信赖,可以代入角色。对于支持基于资源的策略或访问控制列表(ACL)的服务,您可以使用这些策略向人员授予对您的资源的访问权。

要了解更多信息,请参阅以下内容: