Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Risoluzione dei problemi AWS di Systems Manager Incident Manager
Se riscontri problemi durante l'utilizzo di AWS Systems Manager Incident Manager, puoi utilizzare le seguenti informazioni per risolverli secondo le nostre best practice. Se i problemi riscontrati non rientrano nell'ambito delle seguenti informazioni o se persistono dopo aver cercato di risolverli, contatta Supporto AWS
Argomenti
Messaggio di errore: ValidationException – We were unable to validate the AWS Secrets Manager
secret
Problema 1: l'identità AWS Identity and Access Management (IAM) (utente, ruolo o gruppo) che crea il piano di risposta non dispone dell'autorizzazione secretsmanager:GetSecretValue
IAM. Le identità IAM devono disporre di questa autorizzazione per convalidare i segreti di Secrets Manager.
-
Soluzione: aggiungi l'
secretsmanager:GetSecretValue
autorizzazione mancante alla policy IAM per l'identità IAM che crea il piano di risposta. Per informazioni, consulta Adding IAM identity permissions (console) o Adding IAM policies (AWS CLI) nella IAM User Guide.
Problema 2: al segreto non è associata una policy basata sulle risorse che consenta all'identità IAM di eseguire l'GetSecretValue
azione, oppure la policy basata sulle risorse nega l'autorizzazione all'identità.
-
Soluzione: crea o aggiungi una
Allow
dichiarazione alla policy basata sulle risorse del segreto che conceda l'autorizzazione all'identità IAM.secrets:GetSecretValue
Oppure, se utilizzi un'Deny
istruzione che include l'identità IAM, aggiorna la policy in modo che l'identità possa eseguire l'azione. Per informazioni, consulta Allegare una politica di autorizzazioni a un AWS Secrets Manager segreto nella Guida per l'AWS Secrets Manager utente.
Problema 3: a The secret non è allegata una policy basata sulle risorse che consenta l'accesso al servizio principale di Incident Manager,. ssm-incidents.amazonaws.com
-
Soluzione: crea o aggiorna la politica basata sulle risorse per il segreto e includi la seguente autorizzazione:
{ "Effect": "Allow", "Principal": { "Service": ["ssm-incidents.amazonaws.com"] }, "Action": "secretsmanager:GetSecretValue", "Resource": "*" }
Problema 4: la chiave gestita dal cliente AWS KMS key selezionata per crittografare il segreto non è una chiave gestita dal cliente, oppure la chiave gestita dal cliente selezionata non fornisce le autorizzazioni IAM kms:Decrypt
e kms:GenerateDataKey*
al responsabile del servizio Incident Manager. In alternativa, l'identità IAM che crea il piano di risposta potrebbe non disporre dell'autorizzazione IAM. GetSecretValue
-
Soluzione: assicurati di soddisfare i requisiti descritti nella sezione Prerequisiti dell'argomento. Archiviazione delle credenziali di PagerDuty accesso in modo segreto AWS Secrets Manager
Problema 5: l'ID del segreto che contiene la chiave API REST di accesso generale o la chiave API REST del token utente non è valido.
-
Soluzione: assicurati di aver inserito l'ID del segreto di Secrets Manager in modo accurato, senza spazi finali. È necessario lavorare nella stessa in Regione AWS cui è memorizzato il segreto che si desidera utilizzare. Non puoi usare un segreto eliminato.
Problema 6: in rari casi, il servizio Secrets Manager potrebbe riscontrare un problema o Incident Manager potrebbe avere problemi di comunicazione con esso.
-
Soluzione: attendi qualche minuto, quindi riprova. Verifica la presenza di AWS Health Dashboard
eventuali problemi che potrebbero influire su entrambi i servizi.
Altre questioni relative alla risoluzione dei problemi
Se i passaggi precedenti non hanno risolto il problema, puoi trovare ulteriore assistenza nelle seguenti risorse:
-
Per i problemi IAM specifici relativi a Incident Manager quando accedi alla console Incident Manager
, consultaRisoluzione dei problemi di Strumento di gestione degli incidenti AWS Systems Manager identità e accesso. -
Per problemi generali di autenticazione e autorizzazione quando accedi a AWS Management Console, consulta Risoluzione dei problemi di IAM nella Guida per l'utente IAM