CDRA(Cloud Disaster Recovery Add-on)를 배포하지 못함
요약: 사용자가 SCP(Service Control Policies)가 구성된 조직의 일부인 경우 CDRA(Cloud Disaster Recovery Add-on)를 배포하지 못합니다.
이 문서는 다음에 적용됩니다.
이 문서는 다음에 적용되지 않습니다.
이 문서는 특정 제품과 관련이 없습니다.
모든 제품 버전이 이 문서에 나와 있는 것은 아닙니다.
증상
조직 SCP 구성 사용자 계정을 사용하는 배포에는 AWS를 쿼리하고 IAM 정책 권한 또는 역할을 확인하려고 할 때 CDRA의 성공적인 구성을 방지할 수 있는 제한 사항이 설정되어 있습니다.
원인
조직 SCP 활성화 계정을 사용하도록 구성된 제한 사항으로 인해 아래와 같이 로그 발췌문에 표시된 대로 'verifyRolePriviligesForActions'를 확인하려고 하면 배포 프로세스가 실패합니다.
DEBUG [2020-07-16 18:04:33,463] [main] [CdrRole:verifyRolePrivilegesForActions:272]: verifyRolePrivilegesForActions for user DellEMC-cdr-dr-vmc-cdrs-user-01 ERROR [2020-07-16 18:04:33,605] [main] [CdrRole:verifyRolePrivilegesForActions:300]: Insufficient privileges.Missing Permissions for: s3:*, ec2:*, cloudwatch:*, cloudformation:*, rds:*, sqs:*, ses:SendEmail, ses:SendRawEmail, ses:Verify*. ERROR [2020-07-16 18:04:33,605] [main] [CloudManager:init:280]: Insufficient privileges.Missing Permissions for: s3:*, ec2:*, cloudwatch:*, cloudformation:*, rds:*, sqs:*, ses:SendEmail, ses:SendRawEmail, ses:Verify*. java.lang.RuntimeException: Insufficient privileges.Missing Permissions for: s3:*, ec2:*, cloudwatch:*, cloudformation:*, rds:*, sqs:*, ses:SendEmail, ses:SendRawEmail, ses:Verify*.
해결
이 문제를 해결하려면 CDRS를 배포하는 데 사용되는 역할을 제한하지 않도록 SCP 계정을 구성합니다.
해당 제품
Avamar, PowerProtect Data Protection Appliance, Cloud Disaster Recovery, PowerProtect Software문서 속성
문서 번호: 000183021
문서 유형: Solution
마지막 수정 시간: 16 10월 2025
버전: 6
다른 Dell 사용자에게 질문에 대한 답변 찾기
지원 서비스
디바이스에 지원 서비스가 적용되는지 확인하십시오.