Résolution des problèmes liés à AWS Systems Manager Incident Manager - Incident Manager

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Résolution des problèmes liés à AWS Systems Manager Incident Manager

Si vous rencontrez des problèmes lors de l'utilisation de AWS Systems Manager Incident Manager, vous pouvez utiliser les informations suivantes pour les résoudre conformément à nos meilleures pratiques. Si les problèmes que vous rencontrez ne sont pas couverts par les informations suivantes, ou s'ils persistent après avoir essayé de les résoudre, contactez AWS Support.

Message d'erreur : ValidationException – We were unable to validate the AWS Secrets Manager secret

Problème 1 : L'identité AWS Identity and Access Management (IAM) (utilisateur, rôle ou groupe) qui crée le plan de réponse ne dispose pas de l'autorisation secretsmanager:GetSecretValue IAM. Les identités IAM doivent disposer de cette autorisation pour valider les secrets de Secrets Manager.

Problème 2 : le secret n'est pas associé à une politique basée sur les ressources permettant à l'identité IAM d'exécuter l'GetSecretValueaction, ou la politique basée sur les ressources refuse l'autorisation d'accès à l'identité.

  • Solution : créez ou ajoutez une Allow déclaration à la politique basée sur les ressources du secret qui autorise l'identité secrets:GetSecretValue IAM. Ou, si vous utilisez une Deny instruction qui inclut l'identité IAM, mettez à jour la politique afin que l'identité puisse exécuter l'action. Pour plus d'informations, voir Associer une politique d'autorisation à un AWS Secrets Manager secret dans le Guide de AWS Secrets Manager l'utilisateur.

Problème 3 : Les secrets ne sont pas associés à une politique basée sur les ressources qui autorise l'accès au principal du service Incident Manager,. ssm-incidents.amazonaws.com

  • Solution : créez ou mettez à jour la politique basée sur les ressources pour le secret et incluez l'autorisation suivante :

    { "Effect": "Allow", "Principal": { "Service": ["ssm-incidents.amazonaws.com"] }, "Action": "secretsmanager:GetSecretValue", "Resource": "*" }

Problème 4 : La clé AWS KMS key sélectionnée pour chiffrer le secret n'est pas une clé gérée par le client, ou la clé gérée par le client sélectionnée ne fournit pas les autorisations kms:Decrypt IAM kms:GenerateDataKey* au responsable du service Incident Manager. Il se peut également que l'identité IAM qui crée le plan de réponse ne dispose pas de l'autorisation IAM. GetSecretValue

Problème 5 : L'ID du secret qui contient la clé d'API REST d'accès général ou la clé d'API REST du jeton d'utilisateur n'est pas valide.

  • Solution : Assurez-vous d'avoir saisi correctement l'ID du secret de Secrets Manager, sans espace de fin. Vous devez travailler dans celui Région AWS qui stocke le secret que vous souhaitez utiliser. Vous ne pouvez pas utiliser un secret supprimé.

Problème 6 : Dans de rares cas, le service Secrets Manager peut rencontrer un problème ou le gestionnaire d'incidents peut avoir des difficultés à communiquer avec lui.

  • Solution : Patientez quelques minutes, puis réessayez. Vérifiez les éventuels problèmes susceptibles AWS Health Dashboardd'affecter l'un ou l'autre des services.

Autres problèmes de résolution des problèmes

Si les étapes précédentes n'ont pas permis de résoudre votre problème, vous pouvez obtenir de l'aide supplémentaire en consultant les ressources suivantes :