accessdenied AccessDenied アクセス拒否 (IAM)
AWSリソースへの操作がIAMポリシーによって許可されていません。ActionとResourceの許可設定が必要です。
Technical Meaning:
IAM User/Roleにアタッチされたポリシーで、当該APIコールに対する `Effect: Allow` が存在しない、または `Deny` が優先されています。
IAM User/Roleにアタッチされたポリシーで、当該APIコールに対する `Effect: Allow` が存在しない、または `Deny` が優先されています。
考えられる主な原因
- IAMポリシーの記述漏れ
- SCP (Service Control Policy) による組織レベルの拒否
- リソースベースポリシー(S3バケットポリシー等)の拒否
- MFA認証が必須な操作でのMFA未実施
確認と対処 (Troubleshooting)
1
ポリシーシミュレータで確認
aws iam simulate-principal-policy ...
期待値: ALLOWED
2
CloudTrailで拒否イベント特定
期待値: EventName: AccessDenied
💡 解決策 (Solution)
CloudTrailのエラーメッセージに含まれる `Missing Action` をIAMポリシーに追加してください。