Behebung von Fehlern bei S3-Objekten nach dem Scannen von Tags in Malware Protection for S3 - Amazon GuardDuty

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Behebung von Fehlern bei S3-Objekten nach dem Scannen von Tags in Malware Protection for S3

Dieser Abschnitt gilt nur für Sie, wenn Sie sich Aktivieren Sie das Tagging für gescannte Objekte in Ihrem geschützten Bucket befinden.

Wenn GuardDuty versucht wird, Ihrem gescannten S3-Objekt ein Tag hinzuzufügen, kann die Aktion des Taggens zu einem Fehler führen. Die möglichen Gründe, warum dies Ihrem Bucket passieren kann, sind ACCESS_DENIED undMAX_TAG_LIMIT_EXCEEDED. In den folgenden Themen erfahren Sie mehr über die möglichen Gründe für diese Fehlerursachen nach dem Scannen von Tags und deren Behebung.

ACCESS_DENIED

In der folgenden Liste sind mögliche Gründe aufgeführt, die zu diesem Problem führen können:

  • Der IAM Rolle, die für diesen geschützten S3-Bucket verwendet wird, fehlt die AllowPostScanTagBerechtigung. Stellen Sie sicher, dass die zugehörige IAM Rolle diese Bucket-Richtlinie verwendet. Weitere Informationen finden Sie unter Voraussetzung — IAM Rollenrichtlinie erstellen oder aktualisieren.

  • Die geschützte S3-Bucket-Richtlinie erlaubt es nicht GuardDuty , diesem Objekt Tags hinzuzufügen.

  • Das gescannte S3-Objekt ist nicht mehr vorhanden.

MAX_TAG_LIMIT_EXCEEDED

Standardmäßig können Sie einem S3-Objekt bis zu 10 Tags zuordnen. Weitere Informationen finden Sie unter Überlegungen GuardDuty zum Hinzufügen eines Tags zu Ihrem S3-Objekt unterAktivieren Sie das Tagging für gescannte Objekte.