

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 對 AWS 資料傳輸終端機身分和存取進行故障診斷
<a name="security-iam-troubleshoot"></a>

使用以下資訊來協助您診斷和修正使用資料傳輸終端機和 IAM 時可能遇到的常見問題。

**Topics**
+ [我無權在資料傳輸終端機中執行動作](#security-iam-troubleshoot-no-permissions)
+ [我想要允許 AWS 帳戶外的人員存取我的資料傳輸終端機資源](#security-iam-troubleshoot-cross-account-access)

## 我無權在資料傳輸終端機中執行動作
<a name="security-iam-troubleshoot-no-permissions"></a>

如果您無法在 AWS 資料傳輸終端機主控台中檢視或排程保留，您可能沒有必要的許可。請聯絡您的 帳戶管理員，以設定授予您存取權和適當許可的 IAM 身分政策。

## 我想要允許 AWS 帳戶外的人員存取我的資料傳輸終端機資源
<a name="security-iam-troubleshoot-cross-account-access"></a>

您可以建立一個角色，讓其他帳戶中的使用者或您組織外部的人員存取您的資源。您可以指定要允許哪些信任物件取得該角色。針對支援基於資源的政策或存取控制清單 (ACL) 的服務，您可以使用那些政策來授予人員存取您的資源的許可。

如需進一步了解，請參閱以下內容：
+ 若要了解資料傳輸終端機是否支援這些功能，請參閱[資料傳輸終端機如何與 IAM 搭配使用](security-iam-service-with-iam.md)。
+ 若要了解如何在您擁有 AWS 的帳戶中提供資源的存取權，請參閱《[IAM 使用者指南》中的為您擁有的另一個 AWS 帳戶中的 IAM 使用者提供存取權](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html)。 **
+ 若要了解如何將資源的存取權提供給第三方 AWS 帳戶，請參閱《*IAM 使用者指南*》中的[將存取權提供給第三方擁有 AWS 的帳戶](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html)。
+ 如需了解如何透過聯合身分提供存取權，請參閱《*IAM 使用者指南*》中的[將存取權提供給在外部進行身分驗證的使用者 (聯合身分)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html)。
+ 如需了解使用角色和資源型政策進行跨帳戶存取之間的差異，請參閱《*IAM 使用者指南*》中的 [IAM 中的跨帳戶資源存取](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html)。