本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Systems AWS Manager Incident Manager 故障診斷
如果您在使用 AWS Systems Manager Incident Manager 時遇到問題,您可以根據我們的最佳實務使用下列資訊來解決這些問題。如果您遇到的問題超出下列資訊的範圍,或在您嘗試解決這些問題後仍持續存在,請聯絡 AWS 支援
錯誤訊息: ValidationException – We were unable to validate the AWS Secrets Manager secret
問題 1:建立回應計劃的 AWS Identity and Access Management (IAM) 身分 (使用者、角色或群組) 沒有 IAM secretsmanager:GetSecretValue
許可。IAM 身分必須具有此許可,才能驗證 Secrets Manager 秘密。
-
解決方案:將缺少的
secretsmanager:GetSecretValue
許可新增至建立回應計劃的 IAM 身分的 IAM 政策。如需詳細資訊,請參閱《IAM 使用者指南》中的新增 IAM 身分許可 (主控台) 或新增 IAM 政策 (AWS CLI)。
問題 2:秘密未連接資源型政策,允許 IAM 身分執行GetSecretValue
動作,或資源型政策拒絕身分的許可。
-
解決方案:建立陳述式或將
Allow
陳述式新增至秘密的資源型政策,以授予 IAM 身分secrets:GetSecretValue
的 許可。或者,如果您使用的Deny
陳述式包含 IAM 身分,請更新政策,讓身分可以執行動作。如需詳細資訊,請參閱AWS Secrets Manager 《 使用者指南》中的將許可政策連接至 AWS Secrets Manager 秘密。
問題 3:秘密未連接資源型政策,允許存取 Incident Manager 服務主體 ssm-incidents.amazonaws.com
。
-
解決方案:建立或更新秘密的資源型政策,並包含下列許可:
{ "Effect": "Allow", "Principal": { "Service": ["ssm-incidents.amazonaws.com"] }, "Action": "secretsmanager:GetSecretValue", "Resource": "*" }
問題 4: AWS KMS key 選取要加密秘密的 不是客戶受管金鑰,或選取的客戶受管金鑰未提供 IAM 許可kms:Decrypt
kms:GenerateDataKey*
和 Incident Manager 服務主體。或者,建立回應計畫的 IAM 身分可能沒有 IAM 許可 GetSecretValue
。
-
解決方案:確保您符合主題 中先決條件中所述的要求將 PagerDuty 存取憑證存放在 AWS Secrets Manager 秘密中。
問題 5:包含一般存取 REST API 金鑰或使用者權杖 REST API 金鑰的秘密 ID 無效。
-
解決方案:確保您準確輸入 Secrets Manager 秘密的 ID,沒有尾端空格。您必須在存放要使用之秘密 AWS 區域 的相同 中工作。您無法使用已刪除的秘密。
問題 6:在極少數情況下,Secrets Manager 服務可能會遇到問題,或者 Incident Manager 可能無法與其通訊。
-
解決方案:等待幾分鐘,然後再試一次。檢查 AWS Health Dashboard
是否有任何可能影響任一服務的問題。
其他疑難排解問題
如果上述步驟無法解決您的問題,您可以從下列資源找到其他協助:
-
如需存取 Incident Manager 主控台時 Incident Manager
特有的 IAM 問題,請參閱對 AWS Systems Manager Incident Manager 身分和存取進行故障診斷。 -
如需存取 時的一般身分驗證和授權問題 AWS Management Console,請參閱《IAM 使用者指南》中的對 IAM 進行故障診斷