排查 AWS IoT Analytics 身份和权限的问题 - AWS IoT Analytics
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

排查 AWS IoT Analytics 身份和权限的问题

使用以下信息可帮助您诊断和修复在使用 AWS IoT Analytics 时可能遇到的常见问题。

我无权在 AWS IoT Analytics 中执行操作

如果 AWS 管理控制台告诉您,您无权执行操作,您必须联系您的管理员以获得帮助。您的管理员是为您提供用户名和密码的人。

mateojackson IAM 用户尝试使用控制台查看有关 channel 但没有 iotanalytics:ListChannels 权限。

User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: iotanalytics:``ListChannels`` on resource: ``my-example-channel``

在这种情况下,Mateo要求其管理员更新他的政策,以允许他访问 my-example-channel 使用 iotanalytics:ListChannel 行动。

我无权执行 iam:PassRole

如果您收到错误消息,提示您无权执行 iam:PassRole 操作,则必须联系您的管理员寻求帮助。您的管理员是指为您提供用户名和密码的那个人。请求该人员更新您的策略,以便允许您将角色传递给 AWS IoT Analytics。

有些 AWS 服务允许您将现有角色传递到该服务,而不是创建新服务角色或服务相关角色。为此,您必须具有将角色传递到服务的权限。

当名为 marymajor 的 IAM 用户尝试使用控制台在 AWS IoT Analytics 中执行操作时,会发生以下示例错误。但是,服务必须具有服务角色所授予的权限才可执行操作。Mary 不具有将角色传递到服务的权限。

User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole

在这种情况下,Mary 请求她的管理员来更新其策略,以允许她执行 iam:PassRole 操作。

我想要查看我的访问密钥

创建 IAM 用户访问密钥之后,您可以随时查看您的访问密钥 ID。但是,您无法再查看您的秘密访问密钥。如果您丢失了私有密钥,则必须创建一个新的访问密钥对。

访问密钥由两个部分组成:访问密钥ID(例如, AKIAIOSFODNN7EXAMPL)和秘密访问密钥(例如, wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY)。与用户名和密码一样,您必须同时使用访问密钥 ID 和秘密访问密钥对请求执行身份验证。像对用户名和密码一样,安全地管理访问密钥。

重要

请不要向第三方提供访问密钥,甚至为了帮助找到您的规范用户 ID 也是如此。如果您这样做,可能会向某人提供对您的账户的永久访问权限。

创建访问密钥对时,系统会将访问密钥ID和秘密访问密钥保存在安全位置。秘密访问密钥仅在您创建它时可用。如果您丢失了秘密访问密钥,则必须向您的 IAM 用户添加新的访问密钥。您最多可以拥有两个访问密钥。如果您已经拥有两个,则必须先删除一对密钥,然后才能创建新的一对。要查看说明,请参阅 管理访问密钥IAM 用户指南.

我是管理员,并且想要允许其他人访问 AWS IoT Analytics

要允许其他人访问 AWS IoT Analytics,您必须为需要访问权限的人员或应用程序创建 IAM 实体(用户或角色)。他们(它们)将使用该实体的凭证访问 AWS。然后,您必须将策略附加到实体,以便在 AWS IoT Analytics 中为这些实体授予正确的权限。

要以正确的方式开始,请参阅 创建您的第一个 IAM 委托的用户和组IAM 用户指南.

我希望允许我的 AWS 账户之外的人员访问我的 AWS IoT Analytics 资源

您可以创建一个角色,以便其他账户中的用户或您组织外的人员可以使用该角色来访问您的资源。您可以指定谁值得信赖,可以担任角色。对于支持基于资源的策略或访问控制列表(ACL)的服务,您可以使用这些策略授予员工访问您的资源的权限。

要了解更多信息,请参阅以下内容: