

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 오류: ‘AccessDeniedException’
<a name="tshoot-access-denied"></a>

## 시나리오
<a name="tshoot-access-denied-scenario"></a>

리소스를 공유하거나 리소스 공유를 보려고 할 때 액세스 거부됨 예외가 발생합니다.

## 원인
<a name="tshoot-access-denied-cause"></a>

필요한 권한이 없을 때 리소스 공유를 생성하려고 하면 이 오류가 발생할 수 있습니다. 이는 AWS Identity and Access Management (IAM) 보안 주체에 연결된 정책의 권한이 부족하여 발생할 수 있습니다. 이는에 영향을 미치는 AWS Organizations 서비스 제어 정책(SCP)의 제한으로 인해 발생할 수도 있습니다 AWS 계정.

## Solution
<a name="tshoot-access-denied-fix"></a>

액세스 권한을 제공하려면 사용자, 그룹 또는 역할에 권한을 추가하세요.
+ 의 사용자 및 그룹 AWS IAM Identity Center:

  권한 세트를 생성합니다. *AWS IAM Identity Center 사용자 안내서*에서 [권한 세트 생성](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)의 지침을 따릅니다.
+ ID 제공업체를 통해 IAM에서 관리되는 사용자:

  ID 페더레이션을 위한 역할을 생성합니다. *IAM 사용자 설명서*의 [Create a role for a third-party identity provider (federation)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html)의 지침을 따릅니다.
+ IAM 사용자:
  + 사용자가 맡을 수 있는 역할을 생성합니다. *IAM 사용자 설명서*에서 [Create a role for an IAM user](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html)의 지침을 따릅니다.
  + (권장되지 않음) 정책을 사용자에게 직접 연결하거나 사용자를 사용자 그룹에 추가합니다. *IAM 사용 설명서*에서 [사용자에 권한 추가(콘솔)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)의 지침을 따르세요.

이 오류를 해결하려면 요청을 하는 보안 주체가 사용하는 권한 정책에서 `Allow` 문으로 권한이 부여되었는지 확인해야 합니다. 또한 조직의 SCP로 권한을 차단해서는 안됩니다.

리소스 공유를 **생성**하려면 다음 두 가지 권한이 필요합니다.
+ `ram:CreateResourceShare`
+ `ram:AssociateResourceShare`

리소스 공유를 **보려면** 다음 권한이 필요합니다.
+ `ram:GetResourceShares`

리소스 공유에 **권한을 연결하려면** 다음 권한이 필요합니다.
+ `resourceOwningService:PutPolicyAction`

  이것은 자리 표시자입니다. 공유하려는 리소스를 소유하고 있는 서비스의 ‘PutPolicy’ 권한(또는 이에 동등한 권한)으로 대체해야 합니다. 예를 들어, Route 53 해석기 규칙을 공유하는 경우 필요한 권한은 `route53resolver:PutResolverRulePolicy`입니다. 여러 리소스 유형이 포함된 리소스 공유를 생성하도록 허용하려면 허용하려는 각 리소스 유형에 대한 관련 권한을 포함시켜야 합니다.

다음 예에서는 IAM 권한 정책의 구조를 보여줍니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ram:CreateResourceShare", 
                "ram:AssociateResourceShare",
                "ram:GetResourceShares",
                "resourceOwningService:PutPolicyAction"
            ],
            "Resource": "*"
        }
    ]
}
```

------