

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Kesalahan: "AccessDeniedException”
<a name="tshoot-access-denied"></a>

## Skenario
<a name="tshoot-access-denied-scenario"></a>

Anda mendapatkan pengecualian Access Denied saat mencoba membagikan sumber daya atau melihat pembagian sumber daya.

## Penyebab
<a name="tshoot-access-denied-cause"></a>

Anda dapat menerima kesalahan ini jika mencoba membuat pembagian sumber daya saat Anda tidak memiliki izin yang diperlukan. Hal ini dapat disebabkan oleh izin yang tidak memadai dalam kebijakan yang dilampirkan pada prinsipal AWS Identity and Access Management (IAM) Anda. Hal ini juga dapat terjadi karena pembatasan diberlakukan dari kebijakan kontrol AWS Organizations layanan (SCP) yang mempengaruhi Anda Akun AWS. 

## Solusi
<a name="tshoot-access-denied-fix"></a>

Untuk memberikan akses dan menambahkan izin bagi pengguna, grup, atau peran Anda:
+ Pengguna dan grup di AWS IAM Identity Center:

  Buat rangkaian izin. Ikuti instruksi di [Buat rangkaian izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) dalam *Panduan Pengguna AWS IAM Identity Center *.
+ Pengguna yang dikelola di IAM melalui penyedia identitas:

  Buat peran untuk federasi identitas. Ikuti instruksi dalam [Buat peran untuk penyedia identitas pihak ketiga (federasi)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) dalam *Panduan Pengguna IAM*.
+ Pengguna IAM:
  + Buat peran yang dapat diambil pengguna Anda. Ikuti instruksi dalam [Buat peran untuk pengguna IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) dalam *Panduan Pengguna IAM*.
  + (Tidak disarankan) Lampirkan kebijakan langsung ke pengguna atau tambahkan pengguna ke grup pengguna. Ikuti petunjuk dalam [Menambahkan izin ke pengguna (konsol)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) dalam *Panduan Pengguna IAM*.

Untuk mengatasi kesalahan, Anda perlu memastikan izin diberikan oleh `Allow` pernyataan dalam kebijakan izin yang digunakan oleh prinsipal yang membuat permintaan. Selain itu, izin tidak boleh diblokir oleh organisasi Anda. SCPs

Untuk **membuat** pembagian sumber daya, Anda memerlukan dua izin berikut:
+ `ram:CreateResourceShare`
+ `ram:AssociateResourceShare`

Untuk **melihat** pembagian sumber daya, Anda memerlukan izin berikut:
+ `ram:GetResourceShares`

Untuk **melampirkan izin** ke berbagi sumber daya, Anda memerlukan izin berikut:
+ `resourceOwningService:PutPolicyAction`

  Ini adalah placeholder. Anda harus menggantinya dengan izin PutPolicy "" (atau setara) untuk layanan yang memiliki sumber daya yang ingin Anda bagikan. Misalnya, jika Anda membagikan aturan resolver Route 53, maka izin yang diperlukan adalah:. `route53resolver:PutResolverRulePolicy` Jika Anda ingin mengizinkan pembuatan berbagi sumber daya yang berisi beberapa jenis sumber daya, Anda harus menyertakan izin yang relevan untuk setiap jenis sumber daya yang ingin Anda izinkan. 

Contoh berikut menunjukkan seperti apa kebijakan izin IAM tersebut.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ram:CreateResourceShare", 
                "ram:AssociateResourceShare",
                "ram:GetResourceShares",
                "resourceOwningService:PutPolicyAction"
            ],
            "Resource": "*"
        }
    ]
}
```

------