Problembehebung bei AWS Systems Manager Incident Manager - Incident Manager

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Problembehebung bei AWS Systems Manager Incident Manager

Wenn Sie bei der Verwendung von AWS Systems Manager Incident Manager auf Probleme stoßen, können Sie die folgenden Informationen verwenden, um diese gemäß unseren Best Practices zu lösen. Wenn die Probleme, auf die Sie stoßen, nicht in den Anwendungsbereich der folgenden Informationen fallen oder wenn sie nach dem Versuch, sie zu lösen, weiterhin bestehen, wenden AWS -SupportSie sich an.

Fehlermeldung: ValidationException – We were unable to validate the AWS Secrets Manager secret

Problem 1: Die AWS Identity and Access Management (IAM-) Identität (Benutzer, Rolle oder Gruppe), die den Reaktionsplan erstellt, verfügt nicht über die secretsmanager:GetSecretValue IAM-Berechtigung. IAM-Identitäten müssen über diese Berechtigung verfügen, um Secrets Manager zu validieren.

Problem 2: Dem Secret ist keine ressourcenbasierte Richtlinie zugeordnet, die es der IAM-Identität ermöglicht, die GetSecretValueAktion auszuführen, oder die ressourcenbasierte Richtlinie verweigert den Zugriff auf die Identität.

  • Lösung: Erstellen Sie eine Allow Anweisung oder fügen Sie der ressourcenbasierten Richtlinie des Geheimnisses eine Erklärung hinzu, die der IAM-Identität Zugriff gewährt. secrets:GetSecretValue Oder, wenn Sie eine Deny Anweisung verwenden, die die IAM-Identität enthält, aktualisieren Sie die Richtlinie, sodass die Identität die Aktion ausführen kann. Weitere Informationen finden Sie im AWS Secrets Manager Benutzerhandbuch unter Anhängen einer Berechtigungsrichtlinie an ein AWS Secrets Manager Geheimnis.

Problem 3: Den Geheimnissen ist keine ressourcenbasierte Richtlinie zugeordnet, die den Zugriff auf den Incident Manager-Service Principal ermöglicht. ssm-incidents.amazonaws.com

  • Lösung: Erstellen oder aktualisieren Sie die ressourcenbasierte Richtlinie für das Geheimnis und fügen Sie die folgende Berechtigung hinzu:

    { "Effect": "Allow", "Principal": { "Service": ["ssm-incidents.amazonaws.com"] }, "Action": "secretsmanager:GetSecretValue", "Resource": "*" }

Problem 4: Der für die Verschlüsselung des Geheimnisses AWS KMS key ausgewählte Schlüssel ist kein vom Kunden verwalteter Schlüssel, oder der ausgewählte vom Kunden verwaltete Schlüssel stellt keine IAM-Berechtigungen für den Incident Manager-Service kms:Decrypt kms:GenerateDataKey* Principal bereit. Alternativ verfügt die IAM-Identität, die den Reaktionsplan erstellt, möglicherweise nicht über die IAM-Berechtigung. GetSecretValue

Problem 5: Die ID des Geheimnisses, das den REST-API-Schlüssel für den allgemeinen Zugriff oder den REST-API-Schlüssel für Benutzertoken enthält, ist ungültig.

  • Lösung: Stellen Sie sicher, dass Sie die ID des Secrets Manager Manager-Geheimnisses korrekt und ohne Leerzeichen eingegeben haben. Sie müssen in derselben Datei arbeiten AWS-Region , die das Geheimnis speichert, das Sie verwenden möchten. Sie können ein gelöschtes Geheimnis nicht verwenden.

Problem 6: In seltenen Fällen kann ein Problem mit dem Secrets Manager Manager-Dienst auftreten, oder Incident Manager kann Probleme haben, mit ihm zu kommunizieren.

  • Lösung: Warten Sie ein paar Minuten und versuchen Sie es dann erneut. Suchen Sie unter AWS Health Dashboardnach Problemen, die sich auf einen der Dienste auswirken könnten.

Fehlerbehebung bei anderen Problemen

Wenn das Problem durch die vorherigen Schritte nicht behoben wurde, finden Sie zusätzliche Hilfe in den folgenden Ressourcen: