Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Solución de problemas AWS de Systems Manager Incident Manager
Si tiene problemas al utilizar AWS Systems Manager Incident Manager, puede utilizar la siguiente información para resolverlos de acuerdo con nuestras prácticas recomendadas. Si cualquier problema que encontrase estuviera fuera del ámbito de la siguiente información, o si persistiera después de haber intentado resolverlo, póngase en contacto con AWS Support
Temas
Mensaje de error: ValidationException – We were unable to validate the AWS Secrets Manager
secret
Problema 1: La identidad AWS Identity and Access Management (de IAM) (usuario, rol o grupo) que crea el plan de respuesta no tiene el permiso de secretsmanager:GetSecretValue
IAM. Las identidades de IAM deben tener este permiso para validar los secretos de Secrets Manager.
-
Solución: Añada el permiso
secretsmanager:GetSecretValue
que falta a la política de IAM para la identidad de IAM que crea el plan de respuesta. Para obtener más información, consulte Adición de permisos de identidad de IAM (consola) o Adición de políticas de IAM (AWS CLI) en la Guía del usuario de IAM.
Problema 2: El secreto no tiene vinculada una política basada en recursos que permita a la identidad de IAM ejecutar la acción GetSecretValue
o la política basada en recursos deniega el permiso a la identidad.
-
Solución: Cree o añada una instrucción
Allow
a la política basada en recursos del secreto que conceda permiso parasecrets:GetSecretValue
a la identidad de IAM. O bien, si utiliza una instrucciónDeny
que incluya la identidad de IAM, actualice la política para que la identidad pueda ejecutar la acción. Para obtener más información, consulte Adjuntar una política de permisos a un AWS Secrets Manager secreto en la Guía del AWS Secrets Manager usuario.
Problema 3: Los secretos no tienen vinculada una política basada en recursos que permita el acceso a la entidad principal del servicio Administración de incidentes: ssm-incidents.amazonaws.com
.
-
Solución: Cree o actualice la política basada en recursos para el secreto e incluya el siguiente permiso:
{ "Effect": "Allow", "Principal": { "Service": ["ssm-incidents.amazonaws.com"] }, "Action": "secretsmanager:GetSecretValue", "Resource": "*" }
Problema 4: La clave AWS KMS key seleccionada para cifrar el secreto no es una clave administrada por el cliente o no proporciona los permisos kms:Decrypt
de IAM ni al director de servicio de Incident Manager. kms:GenerateDataKey*
Asimismo, la identidad de IAM que crea el plan de respuesta podría no tener el permiso de IAM GetSecretValue
.
-
Solución: Asegúrese de satisfacer los requisitos descritos en Requisitos previos en el tema Almacenar las credenciales de acceso en secreto PagerDuty AWS Secrets Manager.
Problema 5: El ID del secreto que contiene la clave de la API de REST de acceso general o la clave de la API de REST del token de usuario no es válido.
-
Solución: Asegúrese de haber introducido el ID del secreto de Secrets Manager correctamente, sin espacios al final. Debe trabajar en el mismo lugar donde Región de AWS se almacena el secreto que quiere usar. No puede utilizar un secreto eliminado.
Problema 6: En raras ocasiones, el servicio Secrets Manager podría experimentar algún problema, o Administración de incidentes podría tener problemas para comunicar con él.
-
Solución: Espere unos minutos y vuelva a intentarlo. Compruebe en AWS Health Dashboard
cualquier problema que pudiera afectar a cualquiera de los dos servicios.
Otras incidencias en la solución de problemas
Si no ha resuelto el problema con los pasos anteriores, puede encontrar más ayuda en los siguientes recursos:
-
Si experimenta problemas de IAM específicos de Administración de incidentes al acceder a la consola de Administración de incidentes
, consulte Solución de problemas Administrador de incidentes de AWS Systems Manager de identidad y acceso. -
Para obtener información sobre problemas generales de autenticación y autorización al acceder al AWS Management Console, consulte Solución de problemas de IAM en la Guía del usuario de IAM