

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Solução de problemas de identidade e acesso ao Amazon EVS
<a name="security-iam-troubleshoot"></a>

Use as informações a seguir para ajudá-lo a diagnosticar e corrigir problemas comuns que você pode encontrar ao trabalhar com o Amazon EVS e. IAM

**Topics**
+ [AccessDeniedException](#security-iam-troubleshoot-access-denied)
+ [Quero permitir que pessoas de fora da minha Conta da AWS acessem meus recursos do Amazon EVS](#security-iam-troubleshoot-cross-account-access)

## AccessDeniedException
<a name="security-iam-troubleshoot-access-denied"></a>

Se você receber um `AccessDeniedException` ao chamar uma operação de AWS API, as credenciais principais do IAM que você está usando não têm as permissões necessárias para fazer essa chamada.

```
An error occurred (AccessDeniedException) when calling the CreateEnvironment operation:
User: arn:aws:iam::111122223333:user/user_name is not authorized to perform:
evs:CreateEnvironment on resource: arn:aws:evs:region:111122223333:environment/my-env
```

Na mensagem de exemplo anterior, o usuário não tem permissão para chamar a operação da `CreateEnvironment` API Amazon EVS. Para fornecer permissões de administrador do Amazon EVS a um diretor do IAM, consulte[Exemplos de políticas baseadas em identidade do Amazon EVS](security-iam-id-based-policy-examples.md).

Para obter mais informações gerais sobre o IAM, consulte [Controlar o acesso aos AWS recursos usando políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html) no *Guia do usuário do IAM*.

## Quero permitir que pessoas de fora da minha Conta da AWS acessem meus recursos do Amazon EVS
<a name="security-iam-troubleshoot-cross-account-access"></a>

É possível criar um perfil que os usuários de outras contas ou pessoas fora da organização podem usar para acessar seus recursos. É possível especificar quem é confiável para assumir o perfil. Para serviços que oferecem suporte a políticas baseadas em recursos ou listas de controle de acesso (ACLs), você pode usar essas políticas para conceder às pessoas acesso aos seus recursos.

Para saber mais, consulte:
+ Para saber se o Amazon EVS oferece suporte a esses recursos, consulte[Como o Amazon EVS funciona com IAM](security_iam_service-with-iam.md).
+ Para saber como fornecer acesso aos seus recursos em todos os Contas da AWS que você possui, consulte Como [fornecer acesso a um Usuário do IAM em outro Conta da AWS de sua propriedade](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) no *Guia do usuário do IAM*.
+ Para saber como fornecer acesso aos seus recursos a terceiros Contas da AWS, consulte Como [fornecer acesso Contas da AWS a terceiros](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) no *Guia do usuário do IAM*.
+ Para saber como conceder acesso por meio da federação de identidades, consulte [Conceder acesso a usuários autenticados externamente (federação de identidades)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) no *Guia do usuário do IAM*.
+ *Para saber a diferença entre usar funções e políticas baseadas em recursos para acesso entre contas, consulte [Como as IAM funções diferem das políticas baseadas em recursos no Guia do](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_compare-resource-policies.html) usuário do IAM.*