As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Solução de problemas do AWS Systems Manager Incident Manager
Se você encontrar problemas ao usar o AWS Systems Manager Incident Manager, poderá usar as informações a seguir para resolvê-los de acordo com nossas melhores práticas. Se os problemas enfrentados estiverem fora do escopo das informações a seguir ou se eles persistem depois que você tiver tentado resolvê-los, entre em contato com AWS Support
Tópicos
A mensagem de erro: ValidationException – We were unable to validate the AWS Secrets Manager
secret
Problema 1: A identidade AWS Identity and Access Management (IAM) (usuário, função ou grupo) que cria o plano de resposta não tem a permissão secretsmanager:GetSecretValue
do IAM. As identidades do IAM devem ter essa permissão para validar os segredos do Secrets Manager.
-
Solução: adicione a
secretsmanager:GetSecretValue
permissão ausente à política do IAM para a identidade do IAM que cria o plano de resposta. Para obter mais informações sobre Adicionar permissões de identidade do IAM (console) ou Adicionar políticas do IAM (AWS CLI) no Guia do usuário do IAM.
Problema 2: o segredo não tem uma política baseada em recursos anexada que permita que a identidade do IAM execute a ação GetSecretValue
, ou a política baseada em recursos nega permissão à identidade.
-
Solução: crie ou adicione uma declaração
Allow
à política baseada em recursos do segredo que conceda permissãosecrets:GetSecretValue
para a identidade do IAM. Ou, se você usar uma declaraçãoDeny
que inclua a identidade do IAM, atualize a política para que a identidade possa executar a ação. Para obter informações, consulte Anexar uma política de permissões a um AWS Secrets Manager segredo no Guia AWS Secrets Manager do usuário.
Problema 3: os segredos não têm uma política baseada em recursos anexada que permita o acesso à entidade principal do serviço Incident Manager, ssm-incidents.amazonaws.com
.
-
Solução: crie ou atualize a política baseada em recursos para o segredo e inclua a seguinte permissão:
{ "Effect": "Allow", "Principal": { "Service": ["ssm-incidents.amazonaws.com"] }, "Action": "secretsmanager:GetSecretValue", "Resource": "*" }
Problema 4: A chave AWS KMS key selecionada para criptografar o segredo não é uma chave gerenciada pelo cliente, ou a chave gerenciada pelo cliente selecionada não fornece as permissões do IAM kms:Decrypt
e kms:GenerateDataKey*
ao diretor de serviço do Incident Manager. Como alternativa, a identidade do IAM que cria o plano de resposta pode não ter a permissão do IAM GetSecretValue
.
-
Solução: verifique se você atende aos requisitos descritos em Pré-requisitos no tópico Armazenando credenciais de PagerDuty acesso em segredo AWS Secrets Manager.
Problema 5: o ID do segredo que contém a chave de API REST de acesso geral ou a chave de API REST de token de usuário não são válidos.
-
Solução: verifique se você inseriu o ID do segredo do Secrets Manager com precisão, sem espaço no final. Você deve trabalhar da mesma forma Região da AWS que armazena o segredo que deseja usar. Você não pode usar um segredo excluído.
Problema 6: em casos raros, o serviço Secrets Manager pode ter um problema ou o Incident Manager pode ter problemas para se comunicar com ele.
-
Solução: aguarde alguns minutos e tente novamente. Verifique se há problemas que possam afetar qualquer um dos serviços AWS Health Dashboard
.
Outros casos de solução de problemas
Se as etapas anteriores não resolveram seu problema, você pode encontrar ajuda adicional nos seguintes recursos:
-
Para problemas do IAM específicos do Incident Manager quando você acessa o console do Incident Manager
, consulte Solução de problemas AWS Systems Manager Incident Manager de identidade e acesso. -
Para problemas gerais de autenticação e autorização ao acessar o AWS Management Console, consulte Solução de problemas do IAM no Guia do usuário do IAM