クラウド ディザスター リカバリー アドオン(CDRA)の導入に失敗する
Summary: ユーザーがサービス コントロール ポリシー(SCP)が構成された組織に属している場合、Cloud Disaster Recovery Add-on(CDRA)の導入に失敗します。
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
組織のSCPが設定されたユーザー アカウントを使用している導入環境には、AWSにクエリーを実行し、IAMポリシーの権限またはロールをチェックしようとすると、CDRAの正常な構成を妨げる可能性がある制限が設定されています。
Cause
組織のSCP対応アカウントの使用から構成された制限の結果として、次のログの抜粋に示すように、「verifyRolePriviligesForActions」をチェックしようとすると、導入プロセスが失敗します。
DEBUG [2020-07-16 18:04:33,463] [main] [CdrRole:verifyRolePrivilegesForActions:272]: verifyRolePrivilegesForActions for user DellEMC-cdr-dr-vmc-cdrs-user-01 ERROR [2020-07-16 18:04:33,605] [main] [CdrRole:verifyRolePrivilegesForActions:300]: Insufficient privileges.Missing Permissions for: s3:*, ec2:*, cloudwatch:*, cloudformation:*, rds:*, sqs:*, ses:SendEmail, ses:SendRawEmail, ses:Verify*. ERROR [2020-07-16 18:04:33,605] [main] [CloudManager:init:280]: Insufficient privileges.Missing Permissions for: s3:*, ec2:*, cloudwatch:*, cloudformation:*, rds:*, sqs:*, ses:SendEmail, ses:SendRawEmail, ses:Verify*. java.lang.RuntimeException: Insufficient privileges.Missing Permissions for: s3:*, ec2:*, cloudwatch:*, cloudformation:*, rds:*, sqs:*, ses:SendEmail, ses:SendRawEmail, ses:Verify*.
Resolution
この問題を回避するには、CDRSの導入に使用されるロールを制限しないようにSCPアカウントを構成します。
Affected Products
Avamar, PowerProtect Data Protection Appliance, Cloud Disaster Recovery, PowerProtect SoftwareArticle Properties
Article Number: 000183021
Article Type: Solution
Last Modified: 16 Oct 2025
Version: 6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.