クラウド ディザスター リカバリー アドオン(CDRA)の導入に失敗する

Zhrnutie: ユーザーがサービス コントロール ポリシー(SCP)が構成された組織に属している場合、Cloud Disaster Recovery Add-on(CDRA)の導入に失敗します。

Tento článok sa vzťahuje na Tento článok sa nevzťahuje na Tento článok nie je viazaný na žiadny konkrétny produkt. V tomto článku nie sú uvedené všetky verzie produktov.

Symptómy

組織のSCPが設定されたユーザー アカウントを使用している導入環境には、AWSにクエリーを実行し、IAMポリシーの権限またはロールをチェックしようとすると、CDRAの正常な構成を妨げる可能性がある制限が設定されています。

 

Príčina

組織のSCP対応アカウントの使用から構成された制限の結果として、次のログの抜粋に示すように、「verifyRolePriviligesForActions」をチェックしようとすると、導入プロセスが失敗します。

DEBUG [2020-07-16 18:04:33,463] [main] [CdrRole:verifyRolePrivilegesForActions:272]: verifyRolePrivilegesForActions for user DellEMC-cdr-dr-vmc-cdrs-user-01
ERROR [2020-07-16 18:04:33,605] [main] [CdrRole:verifyRolePrivilegesForActions:300]: Insufficient privileges.Missing Permissions for: s3:*, ec2:*, cloudwatch:*, cloudformation:*, rds:*, sqs:*, ses:SendEmail, ses:SendRawEmail, ses:Verify*.
ERROR [2020-07-16 18:04:33,605] [main] [CloudManager:init:280]: Insufficient privileges.Missing Permissions for: s3:*, ec2:*, cloudwatch:*, cloudformation:*, rds:*, sqs:*, ses:SendEmail, ses:SendRawEmail, ses:Verify*.
java.lang.RuntimeException: Insufficient privileges.Missing Permissions for: s3:*, ec2:*, cloudwatch:*, cloudformation:*, rds:*, sqs:*, ses:SendEmail, ses:SendRawEmail, ses:Verify*.

 

Riešenie

この問題を回避するには、CDRSの導入に使用されるロールを制限しないようにSCPアカウントを構成します。

 

Dotknuté produkty

Avamar, PowerProtect Data Protection Appliance, Cloud Disaster Recovery, PowerProtect Software
Vlastnosti článku
Číslo článku: 000183021
Typ článku: Solution
Dátum poslednej úpravy: 08 máj 2026
Verzia:  7
Nájdite odpovede na svoje otázky od ostatných používateľov spoločnosti Dell
Služby podpory
Skontrolujte, či sa na vaše zariadenie vzťahujú služby podpory.