排查 Amazon IoT Greengrass 的身份和访问权限问题 - Amazon IoT Greengrass
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

Amazon IoT Greengrass Version 1 2023 年 6 月 30 日进入延长寿命阶段。有关更多信息,请参阅 Amazon IoT Greengrass V1 维护策略。在此日期之后,将 Amazon IoT Greengrass V1 不会发布提供功能、增强功能、错误修复或安全补丁的更新。在上面运行的设备 Amazon IoT Greengrass V1 不会中断,将继续运行并连接到云端。我们强烈建议您迁移到 Amazon IoT Greengrass Version 2,这样可以添加重要的新功能支持其他平台

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

排查 Amazon IoT Greengrass 的身份和访问权限问题

使用以下信息可帮助您诊断和修复在使用 Amazon IoT Greengrass 和 IAM 时可能遇到的常见问题。

有关一般故障排除帮助,请参阅故障排除 Amazon IoT Greengrass

我无权在 Amazon IoT Greengrass 中执行操作

如果您收到错误消息,提示您无权执行操作,必须联系您的管理员寻求帮助。您的管理员是指为您提供用户名和密码的那个人。

mateojackson IAM用户尝试查看有关核心定义版本的详细信息,但不具备 greengrass:GetCoreDefinitionVersion 权限时,会发生以下示例错误。

User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: greengrass:GetCoreDefinitionVersion on resource: resource: arn:aws:greengrass:us-west-2:123456789012:/greengrass/definition/cores/78cd17f3-bc68-ee18-47bd-5bda5EXAMPLE/versions/368e9ffa-4939-6c75-859c-0bd4cEXAMPLE

在这种情况下,Mateo 请求他的管理员更新其策略,以允许他使用 greengrass:GetCoreDefinitionVersion 操作访问 arn:aws:greengrass:us-west-2:123456789012:/greengrass/definition/cores/78cd17f3-bc68-ee18-47bd-5bda5EXAMPLE/versions/368e9ffa-4939-6c75-859c-0bd4cEXAMPLE 资源。

错误:未授权 Greengrass 担任与该账户相关的服务角色,或错误:失败:TES 服务角色未与此账户关联。

解决方案:当部署失败时,您可能会看到此错误。检查 Greengrass 服务角色是否与您在当前 Amazon Web Services 区域 中的 Amazon Web Services 账户 相关联。有关更多信息,请参阅 管理 Greengrass 服务角色 (CLI)管理 Greengrass 服务角色(控制台)

错误:在试图使用角色 arn:aws:iam::<account-id>:role/<role-name> 访问 s3 url https://<region>-greengrass-updates.s3.<region>.amazonaws.com/core/<architecture>/greengrass-core-<distribution-version>.tar.gz 时权限被拒绝。

解决方案:当无线 (OTA) 更新失败时,您可能会看到此错误。在签署人角色策略中,将目标 Amazon Web Services 区域 添加为 Resource。此签署人角色用于为 Amazon IoT Greengrass 软件更新的 S3 URL 进行预签名。有关更多信息,请参阅 S3 URL 签署人角色

设备影子未与云同步。

解决方案:确保 Amazon IoT Greengrass 在 Greengrass 服务角色中具有 iot:UpdateThingShadowiot:GetThingShadow 操作的权限。如果服务角色使用 AWSGreengrassResourceAccessRolePolicy 托管策略,则在默认情况下包含这些权限。

请参阅影子同步超时问题排查

以下是您在使用 Amazon IoT Greengrass 时可能会遇到的一般 IAM 问题。

未授权我执行 iam:PassRole

如果您收到一个错误,表明您无权执行 iam:PassRole 操作,则必须更新策略以允许您将角色传递给 Amazon IoT Greengrass。

有些 Amazon Web Services允许您将现有角色传递到该服务,而不是创建新服务角色或服务相关角色。为此,您必须具有将角色传递到服务的权限。

当名为 marymajor 的 IAM 用户尝试使用控制台在 Amazon IoT Greengrass 中执行操作时,会发生以下示例错误。但是,服务必须具有服务角色所授予的权限才可执行此操作。Mary 不具有将角色传递到服务的权限。

User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole

在这种情况下,必须更新 Mary 的策略以允许她执行 iam:PassRole 操作。

如果您需要帮助,请联系您的 Amazon 管理员。管理员是向您提供登录凭证的人。

我是管理员并希望允许其他人访问 Amazon IoT Greengrass

要允许其他人访问 Amazon IoT Greengrass,您必须为需要访问权限的人员或应用程序创建一个 IAM 实体(用户或角色)。它们将使用该实体的凭证访问 Amazon。然后,您必须将策略附加到实体,以便在 Amazon IoT Greengrass 中向其授予正确的权限。

要立即开始使用,请参阅 IAM 用户指南中的创建您的第一个 IAM 委派用户和组

我希望允许我的 Amazon Web Services 账户以外的人访问我的 Amazon IoT Greengrass 资源

您可以创建一个 IAM 角色,以便其他账户中的用户或您组织以外的人员可以使用该角色来访问您的 Amazon 资源。您可以指定谁值得信赖,可以带入角色。有关更多信息,请参阅《IAM 用户指南》中的在您拥有的其他 Amazon Web Services 账户 中向 IAM 用户提供访问权限向第三方拥有的 Amazon Web Services 账户提供访问权限

Amazon IoT Greengrass 不支持根据基于资源的策略或访问控制列表 (ACL) 跨账户访问。