本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
Troubleshooting Amazon Keyspaces Identity and Access
Use the following information to help you diagnose and fix common issues that you might encounter when working with Amazon Keyspaces and IAM.
主题
- I Am Not Authorized to Perform an Action in Amazon Keyspaces
- I modified an IAM user or role and the changes did not take effect immediately
- 我无权执行 iam:PassRole
- 我想要查看我的访问密钥
- I'm an Administrator and Want to Allow Others to Access Amazon Keyspaces
- I Want to Allow People Outside of My AWS Account to Access My Amazon Keyspaces Resources
I Am Not Authorized to Perform an Action in Amazon Keyspaces
如果 AWS 管理控制台指示您无权执行操作,则必须与您的管理员联系以获得帮助。您的管理员是指为您提供用户名和密码的那个人。
The following example error occurs when the mateojackson
IAM user tries to use the console to view details about a table
but does not have cassandra:
permissions for the table.
Select
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: cassandra:
Select
on resource:mytable
在这种情况下,Mateo 请求管理员更新其策略,以允许他使用
操作访问 mytable
cassandra:
资源。
Select
I modified an IAM user or role and the changes did not take effect immediately
IAM policy changes may take up to 10 minutes to take effect for applications with existing, established connections to Amazon Keyspaces. IAM policy changes take effect immediately when applications establish a new connection. If you have made modifications to an existing IAM user or role, and it has not taken immediate effect, either wait for 10 minutes or disconnect and reconnect to Amazon Keyspaces.
我无权执行 iam:PassRole
如果您收到错误消息,提示您无权执行 iam:PassRole
操作,则必须联系您的管理员寻求帮助。您的管理员是指为您提供用户名和密码的那个人。Ask that person to update your policies to
allow you to pass a role to Amazon Keyspaces.
某些 AWS 服务允许您将现有角色传递给该服务,而不是创建新的服务角色或服务相关角色。为此,您必须具有将角色传递给该服务的权限。
The following example error occurs when an IAM user named marymajor
tries to use the console to perform an action in Amazon Keyspaces. 但是,服务必须具有服务角色所授予的权限才可执行操作。Mary
不具有将角色传递到服务的权限。
User: arn:aws:iam::123456789012:user/
marymajor
is not authorized to perform: iam:PassRole
在这种情况下,Mary 请求她的管理员来更新其策略,以允许她执行 iam:PassRole
操作。
我想要查看我的访问密钥
在创建 IAM 用户访问密钥后,您可以随时查看您的访问密钥 ID。但是,您无法再查看您的秘密访问密钥。如果您丢失了私有密钥,则必须创建一个新的访问密钥对。
访问密钥包含两部分:访问密钥 ID(例如 AKIAIOSFODNN7EXAMPLE
)和秘密访问密钥(例如 wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
). 与用户名和密码一样,您必须同时使用访问密钥 ID 和秘密访问密钥对请求执行身份验证。像对用户名和密码一样,安全地管理访问密钥。
请不要向第三方提供访问密钥,即便是为了帮助找到您的规范用户 ID. 也不行。如果您这样做,可能会向某人提供对您的账户的永久访问权限。
当您创建访问密钥对时,系统会提示您将访问密钥 ID 和秘密访问密钥保存在一个安全位置。秘密访问密钥仅在您创建它时可用。如果丢失了您的秘密访问密钥,您必须为 IAM 用户添加新的访问密钥。您最多可拥有两个访问密钥。如果您已有两个密钥,则必须删除一个密钥对,然后再创建新的密钥。要查看说明,请参阅 IAM 用户指南 中的管理访问密钥.
I'm an Administrator and Want to Allow Others to Access Amazon Keyspaces
To allow others to access Amazon Keyspaces, you must create an IAM entity (user or role) for the person or application that needs access. 他们将使用该实体的凭证访问 AWS。You must then attach a policy to the entity that grants them the correct permissions in Amazon Keyspaces.
要立即开始使用,请参阅 IAM 用户指南 中的创建您的第一个 IAM 委派用户和组.
I Want to Allow People Outside of My AWS Account to Access My Amazon Keyspaces Resources
您可以创建一个角色,以便其他账户中的用户或您组织外的人员可以使用该角色来访问您的资源。您可以指定谁值得信赖,可以代入角色。对于支持基于资源的策略或访问控制列表 (ACL) 的服务,您可以使用这些策略向人员授予对您的资源的访问权。
要了解更多信息,请参阅以下内容:
-
To learn whether Amazon Keyspaces supports these features, see How Amazon Keyspaces Works with IAM.
-
要了解如何为您拥有的 AWS 账户中的资源提供访问权限,请参阅 IAM 用户指南 中的为您拥有的另一个 AWS 账户中的 IAM 用户提供访问权限.
-
To learn how to provide access to your resources to third-party AWS accounts, see Providing access to AWS accounts owned by third parties in the IAM User Guide.
-
要了解如何通过联合身份验证提供访问权限,请参阅 IAM 用户指南 中的为经过外部身份验证的用户(联合身份验证)提供访问权限.
-
要了解使用角色和基于资源的策略进行跨账户访问之间的差别,请参阅 IAM 用户指南 中的 IAM 角色与基于资源的策略有何不同.