Direkt zum Inhalt

Wie behebe ich den Fehler „Access Denied“, wenn ich versuche, einen Benutzerpool in Amazon Cognito zu erstellen?

Lesedauer: 2 Minute
0

Ich erhalte die Fehlermeldung „Access Denied“, wenn ich versuche, einen Amazon-Cognito-Benutzerpool zu erstellen.

Lösung

Der Fehler „Access Denied“ tritt auf, wenn AWS Identity and Access Management (IAM)-Benutzer oder -Rollen nicht über die erforderlichen Berechtigungen zum Erstellen und Verwalten von Amazon-Cognito-Ressourcen verfügen. Um dieses Problem zu beheben, füge die AmazonCognitoPowerUser-IAM-Richtlinie an den/die IAM-Benutzer:in oder die IAM-Rolle an.

Führe die folgenden Schritte aus:

  1. Öffne die IAM-Konsole.
  2. Wähle im Navigationsbereich Benutzer aus, um IAM-Benutzern Berechtigungen zu erteilen. Oder wähle Rollen, um einer IAM-Rolle Berechtigungen zu gewähren.
  3. Wähle den/die IAM-Benutzer:in oder die IAM-Rolle aus.
  4. Erweitere auf der Registerkarte Berechtigungen den Abschnitt Berechtigungen hinzufügen und wähle dann Attach existing policies directly (Bestehende Richtlinien direkt anfügen) aus.
  5. Gib im Suchfeld AmazonCognitoPowerUser ein.
  6. Aktiviere das Kontrollkästchen für die AmazonCognitoPowerUser-Richtlinie.
  7. Wähle Weiter: Prüfen.
  8. Überprüfe die Richtlinie und wähle dann Berechtigungen hinzufügen aus.

Hinweis: Die von AmazonCognitoPowerUser verwaltete Richtlinie bietet vollen Zugriff auf Amazon-Cognito-Ressourcen. Um den Zugriff einzuschränken, erstelle eine benutzerdefinierte IAM-Richtlinie mit nur den erforderlichen Berechtigungen. Weitere Informationen findest du unter Von Amazon verwaltete Richtlinien für Amazon Cognito.

Wenn du einen Amazon-Cognito-Benutzerpool mit einer Short Message Service (SMS)-Konfiguration erstellst, füge dem/der IAM-Benutzer:in oder der IAM-Rolle auch die folgende Beispielrichtlinie hinzu:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "CognitoServiceRoleManagement",
            "Effect": "Allow",
            "Action": [
                "iam:PassRole",
                "iam:CreateRole",
                "iam:AttachRolePolicy"
            ],
            "Resource": "arn:aws:iam:444455556666:role/service-role/CognitoIdpSNSServiceRole"
        },
        {
            "Sid": "CognitoServiceRolePolicyCreation",
            "Effect": "Allow",
            "Action": [
                "iam:CreatePolicy"
            ],
            "Resource": "arn:aws:iam:444455556666:policy/service-role/Cognito-*"
        }
    ]
}

Hinweis: Ersetze 444455556666 durch deine AWS-Konto-ID.

Ähnliche Informationen

Amazon-Cognito-Benutzerpools

Benutzerkonten registrieren und bestätigen

AWS OFFICIALAktualisiert vor 2 Monaten