雲端災難回復附加元件 (CDRA) 無法部署

Summary: 當使用者是已設定服務控制原則 (SCP) 的組織成員時,雲端災難回復附加元件 (CDRA) 將無法部署。

Αυτό το άρθρο ισχύει για Αυτό το άρθρο δεν ισχύει για Αυτό το άρθρο δεν συνδέεται με κάποιο συγκεκριμένο προϊόν. Δεν προσδιορίζονται όλες οι εκδόσεις προϊόντων σε αυτό το άρθρο.

Symptoms

使用組織 SCP 設定的使用者帳戶的部署具有限制集,當 CDRA 嘗試查詢 AWS 並檢查 IAM 策略權限或角色時,可能會阻止成功設定 CDRA。

 

Cause

由於使用啟用組織 SCP 的帳戶設定的限制,部署程序會在嘗試檢查「verifyRolePriviligesForActions」時失敗,如下方記錄摘錄所示:

DEBUG [2020-07-16 18:04:33,463] [main] [CdrRole:verifyRolePrivilegesForActions:272]: verifyRolePrivilegesForActions for user DellEMC-cdr-dr-vmc-cdrs-user-01
ERROR [2020-07-16 18:04:33,605] [main] [CdrRole:verifyRolePrivilegesForActions:300]: Insufficient privileges.Missing Permissions for: s3:*, ec2:*, cloudwatch:*, cloudformation:*, rds:*, sqs:*, ses:SendEmail, ses:SendRawEmail, ses:Verify*.
ERROR [2020-07-16 18:04:33,605] [main] [CloudManager:init:280]: Insufficient privileges.Missing Permissions for: s3:*, ec2:*, cloudwatch:*, cloudformation:*, rds:*, sqs:*, ses:SendEmail, ses:SendRawEmail, ses:Verify*.
java.lang.RuntimeException: Insufficient privileges.Missing Permissions for: s3:*, ec2:*, cloudwatch:*, cloudformation:*, rds:*, sqs:*, ses:SendEmail, ses:SendRawEmail, ses:Verify*.

 

Resolution

解決方法是配置 SCP 帳戶,使其不限制用於部署 CDRS 的角色。

 

Επηρεαζόμενα προϊόντα

Avamar, PowerProtect Data Protection Appliance, Cloud Disaster Recovery, PowerProtect Software
Ιδιότητες άρθρου
Article Number: 000183021
Article Type: Solution
Τελευταία τροποποίηση: 16 Οκτ 2025
Version:  6
Βρείτε απαντήσεις στις ερωτήσεις σας από άλλους χρήστες της Dell
Υπηρεσίες υποστήριξης
Ελέγξτε αν η συσκευή σας καλύπτεται από τις Υπηρεσίες υποστήριξης.