Ir para o conteúdo

Como soluciono o erro “Access Denied” ao tentar criar um grupo de usuários no Amazon Cognito?

2 minuto de leitura
0

Eu recebo a mensagem de erro “Access Denied” quando tento criar um grupo de usuários do Amazon Cognito.

Resolução

O erro “Access Denied” ocorre quando seu usuário ou perfil do AWS Identity and Access Management (AWS IAM) não tem as permissões necessárias para criar e gerenciar recursos do Amazon Cognito. Para solucionar esse problema, anexe a política do IAM do AmazonCognitoPowerUser ao seu usuário ou perfil do IAM.

Conclua as etapas a seguir:

  1. Abra o console do IAM.
  2. No painel de navegação, selecione Usuários para conceder permissões a um usuário do IAM. Ou escolha Perfis para conceder permissões a um perfil do IAM.
  3. Selecione o usuário ou o perfil do IAM.
  4. Na guia Permissões, expanda a seção Adicionar permissões e selecione Anexar políticas existentes diretamente.
  5. Na caixa de pesquisa, digite AmazonCognitoPowerUser.
  6. Marque a caixa de seleção da política AmazonCognitoPowerUser.
  7. Selecione Avançar: Revisar.
  8. Consulte a política e selecione Adicionar permissões.

Observação: a política gerenciada do AmazonCognitoPowerUser fornece acesso total aos recursos do Amazon Cognito. Para limitar o acesso, crie uma política do IAM personalizada somente com as permissões necessárias. Para obter mais informações, consulte AWS políticas gerenciadas para o Amazon Cognito.

Se você criar um grupo de usuários do Amazon Cognito com a configuração Short Message Service (SMS), anexe também a seguinte política de exemplo ao seu usuário ou perfil do IAM:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "CognitoServiceRoleManagement",
            "Effect": "Allow",
            "Action": [
                "iam:PassRole",
                "iam:CreateRole",
                "iam:AttachRolePolicy"
            ],
            "Resource": "arn:aws:iam:444455556666:role/service-role/CognitoIdpSNSServiceRole"
        },
        {
            "Sid": "CognitoServiceRolePolicyCreation",
            "Effect": "Allow",
            "Action": [
                "iam:CreatePolicy"
            ],
            "Resource": "arn:aws:iam:444455556666:policy/service-role/Cognito-*"
        }
    ]
}

Observação: substitua 444455556666 pelo ID da sua conta da AWS.

Informações relacionadas

Grupos de usuários do Amazon Cognito

Como cadastrar e confirmar contas de usuários

AWS OFICIALAtualizada há 2 meses