AWS

accessdenied AccessDenied アクセス拒否 (IAM)

AWSリソースへの操作がIAMポリシーによって許可されていません。ActionとResourceの許可設定が必要です。

Technical Meaning:
IAM User/Roleにアタッチされたポリシーで、当該APIコールに対する `Effect: Allow` が存在しない、または `Deny` が優先されています。

考えられる主な原因

  • IAMポリシーの記述漏れ
  • SCP (Service Control Policy) による組織レベルの拒否
  • リソースベースポリシー(S3バケットポリシー等)の拒否
  • MFA認証が必須な操作でのMFA未実施

確認と対処 (Troubleshooting)

1
ポリシーシミュレータで確認 aws iam simulate-principal-policy ...
期待値: ALLOWED
2
CloudTrailで拒否イベント特定
期待値: EventName: AccessDenied

💡 解決策 (Solution)

CloudTrailのエラーメッセージに含まれる `Missing Action` をIAMポリシーに追加してください。