排查 AWS IoT Greengrass 的身份和访问权限问题 - AWS IoT Greengrass
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

排查 AWS IoT Greengrass 的身份和访问权限问题

使用以下信息可帮助您诊断和修复在使用 AWS IoT Greengrass 和 IAM 时可能遇到的常见问题。

有关一般故障排除帮助,请参阅。

我无权在 AWS IoT Greengrass 中执行操作

如果您收到错误消息,提示您无权执行操作,必须联系您的管理员寻求帮助。您的管理员是指为您提供用户名和密码的那个人。

mateojackson IAM 用户尝试查看有关核心定义版本的详细信息,但不具备 greengrass:GetCoreDefinitionVersion 权限时,会发生以下示例错误。

User: arn:aws-cn:iam::123456789012:user/mateojackson is not authorized to perform: greengrass:GetCoreDefinitionVersion on resource: resource: arn:aws-cn:greengrass:us-west-2:123456789012:/greengrass/definition/cores/78cd17f3-bc68-ee18-47bd-5bda5EXAMPLE/versions/368e9ffa-4939-6c75-859c-0bd4cEXAMPLE

在这种情况下,Mateo 会请求管理员更新其策略,以允许其使用 greengrass:GetCoreDefinitionVersion 操作访问 arn:aws-cn:greengrass:us-west-2:123456789012:/greengrass/definition/cores/78cd17f3-bc68-ee18-47bd-5bda5EXAMPLE/versions/368e9ffa-4939-6c75-859c-0bd4cEXAMPLE 资源。

错误:未授权 Greengrass 担任与该账户相关的服务角色,或错误:失败:TES 服务角色未与此账户关联。

解决方案:当部署失败时,您可能会看到此错误。检查 Greengrass 服务角色是否与您在当前 AWS 区域中的 AWS 账户相关联。有关更多信息,请参阅 管理 Greengrass 服务角色 (CLI)管理 Greengrass 服务角色(控制台)

错误:在试图使用角色 arn:aws-cn:iam::<account-id>:role/<role-name> 访问 s3 url https://<region>-greengrass-updates.s3.<region>.amazonaws.com/core/<architecture>/greengrass-core-<distribution-version>.tar.gz 时权限被拒绝。

解决方案:当无线 (OTA) 更新失败时,您可能会看到此错误。在签署人角色策略中,将目标 AWS 区域添加为 Resource。此签署人角色用于为 AWS IoT Greengrass 软件更新的 S3 URL 进行预签名。有关更多信息,请参阅 S3 URL 签署人角色

设备影子未与云同步。

解决方案:确保 AWS IoT Greengrass 具有在 Greengrass 服务角色中执行 iot:UpdateThingShadowiot:GetThingShadow 操作的权限。如果服务角色使用 AWSGreengrassResourceAccessRolePolicy 托管策略,则在默认情况下包含这些权限。

请参阅影子同步超时问题排查

以下是您在使用 AWS IoT Greengrass 时可能会遇到的一般 IAM 问题。

未授权我执行 iam:PassRole

如果您收到错误消息,提示您无权执行 iam:PassRole 操作,则必须联系您的管理员寻求帮助。您的管理员是指为您提供用户名和密码的那个人。请求那个人更新您的策略,以便允许您将角色传递给 AWS IoT Greengrass。

有些 AWS 服务允许您将现有角色传递到该服务,而不是创建新服务角色或服务相关角色。为此,您必须具有将角色传递到服务的权限。

当名为 marymajor 的 IAM 用户尝试使用控制台在 AWS IoT Greengrass 中执行操作时,会发生以下示例错误。但是,服务必须具有服务角色所授予的权限才可执行操作。Mary 不具有将角色传递到服务的权限。

User: arn:aws-cn:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole

在这种情况下,Mary 请求她的管理员来更新其策略,以允许她执行 iam:PassRole 操作。

我是管理员并希望允许其他人访问 AWS IoT Greengrass

要允许其他人访问 AWS IoT Greengrass,您必须为需要访问权限的人员或应用程序创建 IAM 实体(用户或角色)。他们(它们)将使用该实体的凭证访问 AWS。然后,您必须将策略附加到实体,以便在 AWS IoT Greengrass 中为他们(它们)授予正确的权限。

要立即开始使用,请参阅 IAM 用户指南 中的创建您的第一个 IAM 委托用户和组

我想要允许我的 AWS 账户之外的用户访问我的 AWS IoT Greengrass 资源

您可以创建一个 IAM 角色,以便其他账户中的用户或您组织以外的人员可以使用该角色来访问您的 AWS 资源。您可以指定谁值得信赖,可以带入角色。有关更多信息,请参阅 IAM 用户指南 中的向您拥有的另一个 AWS 账户中的 IAM 用户提供访问权限提供对第三方拥有的 AWS 账户的访问权限

AWS IoT Greengrass 不支持根据基于资源的策略或访问控制列表 (ACL) 跨账户访问。