CDRA(Cloud Disaster Recovery Add-on)를 배포하지 못함
Summary: 사용자가 SCP(Service Control Policies)가 구성된 조직의 일부인 경우 CDRA(Cloud Disaster Recovery Add-on)를 배포하지 못합니다.
Αυτό το άρθρο ισχύει για
Αυτό το άρθρο δεν ισχύει για
Αυτό το άρθρο δεν συνδέεται με κάποιο συγκεκριμένο προϊόν.
Δεν προσδιορίζονται όλες οι εκδόσεις προϊόντων σε αυτό το άρθρο.
Symptoms
조직 SCP 구성 사용자 계정을 사용하는 배포에는 AWS를 쿼리하고 IAM 정책 권한 또는 역할을 확인하려고 할 때 CDRA의 성공적인 구성을 방지할 수 있는 제한 사항이 설정되어 있습니다.
Cause
조직 SCP 활성화 계정을 사용하도록 구성된 제한 사항으로 인해 아래와 같이 로그 발췌문에 표시된 대로 'verifyRolePriviligesForActions'를 확인하려고 하면 배포 프로세스가 실패합니다.
DEBUG [2020-07-16 18:04:33,463] [main] [CdrRole:verifyRolePrivilegesForActions:272]: verifyRolePrivilegesForActions for user DellEMC-cdr-dr-vmc-cdrs-user-01 ERROR [2020-07-16 18:04:33,605] [main] [CdrRole:verifyRolePrivilegesForActions:300]: Insufficient privileges.Missing Permissions for: s3:*, ec2:*, cloudwatch:*, cloudformation:*, rds:*, sqs:*, ses:SendEmail, ses:SendRawEmail, ses:Verify*. ERROR [2020-07-16 18:04:33,605] [main] [CloudManager:init:280]: Insufficient privileges.Missing Permissions for: s3:*, ec2:*, cloudwatch:*, cloudformation:*, rds:*, sqs:*, ses:SendEmail, ses:SendRawEmail, ses:Verify*. java.lang.RuntimeException: Insufficient privileges.Missing Permissions for: s3:*, ec2:*, cloudwatch:*, cloudformation:*, rds:*, sqs:*, ses:SendEmail, ses:SendRawEmail, ses:Verify*.
Resolution
이 문제를 해결하려면 CDRS를 배포하는 데 사용되는 역할을 제한하지 않도록 SCP 계정을 구성합니다.
Επηρεαζόμενα προϊόντα
Avamar, PowerProtect Data Protection Appliance, Cloud Disaster Recovery, PowerProtect SoftwareΙδιότητες άρθρου
Article Number: 000183021
Article Type: Solution
Τελευταία τροποποίηση: 16 Οκτ 2025
Version: 6
Βρείτε απαντήσεις στις ερωτήσεις σας από άλλους χρήστες της Dell
Υπηρεσίες υποστήριξης
Ελέγξτε αν η συσκευή σας καλύπτεται από τις Υπηρεσίες υποστήριξης.