

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Solución de problemas de identidad y acceso a Amazon EVS
<a name="security-iam-troubleshoot"></a>

Utilice la siguiente información para ayudarle a diagnosticar y solucionar los problemas más comunes que pueden surgir al trabajar con Amazon EVS y IAM.

**Topics**
+ [AccessDeniedException](#security-iam-troubleshoot-access-denied)
+ [Quiero permitir que personas ajenas a mí accedan Cuenta de AWS a mis recursos de Amazon EVS](#security-iam-troubleshoot-cross-account-access)

## AccessDeniedException
<a name="security-iam-troubleshoot-access-denied"></a>

Si recibes una `AccessDeniedException` al llamar a una operación de AWS API, significa que las credenciales principales de IAM que utilizas no tienen los permisos necesarios para realizar esa llamada.

```
An error occurred (AccessDeniedException) when calling the CreateEnvironment operation:
User: arn:aws:iam::111122223333:user/user_name is not authorized to perform:
evs:CreateEnvironment on resource: arn:aws:evs:region:111122223333:environment/my-env
```

En el mensaje de ejemplo anterior, el usuario no tiene permisos para llamar a la operación de la `CreateEnvironment` API de Amazon EVS. Para proporcionar permisos de administrador de Amazon EVS a un director de IAM, consulte. [Ejemplos de políticas basadas en la identidad de Amazon EVS](security-iam-id-based-policy-examples.md)

Para obtener más información general sobre IAM, consulte [Controlar el acceso a AWS los recursos mediante políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html) en la Guía del usuario de *IAM*.

## Quiero permitir que personas ajenas a mí accedan Cuenta de AWS a mis recursos de Amazon EVS
<a name="security-iam-troubleshoot-cross-account-access"></a>

Se puede crear un rol que los usuarios de otras cuentas o las personas externas a la organización puedan utilizar para acceder a sus recursos. Se puede especificar una persona de confianza para que asuma el rol. En el caso de los servicios que admiten políticas basadas en recursos o listas de control de acceso (ACLs), puede utilizar esas políticas para permitir que las personas accedan a sus recursos.

Para obtener más información, consulte lo siguiente:
+ Para saber si Amazon EVS admite estas funciones, consulte[Cómo funciona Amazon EVS con IAM](security_iam_service-with-iam.md).
+ Para obtener información sobre cómo proporcionar acceso a los recursos de su Cuentas de AWS propiedad, consulte [Proporcionar acceso a uno Usuario de IAM en otro Cuenta de AWS que sea de su propiedad en](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) la Guía del *usuario de IAM*.
+ Para obtener información sobre cómo proporcionar acceso a tus recursos a terceros Cuentas de AWS, consulta Cómo permitir el [acceso a recursos que Cuentas de AWS son propiedad de terceros](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) en la Guía del *usuario de IAM*.
+ Para obtener información acerca de cómo ofrecer acceso a la identidad federada, consulte [Proporcionar acceso a usuarios autenticados externamente (identidad federada)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) en la *Guía del usuario de IAM*.
+ *Para conocer la diferencia entre el uso de funciones y políticas basadas en recursos para el acceso entre cuentas, consulte En [qué se diferencian las IAM funciones de las políticas basadas en recursos en la Guía](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_compare-resource-policies.html) del usuario de IAM.*