雲端災難回復附加元件 (CDRA) 無法部署

Zhrnutie: 當使用者是已設定服務控制原則 (SCP) 的組織成員時,雲端災難回復附加元件 (CDRA) 將無法部署。

Tento článok sa vzťahuje na Tento článok sa nevzťahuje na Tento článok nie je viazaný na žiadny konkrétny produkt. V tomto článku nie sú uvedené všetky verzie produktov.

Symptómy

使用組織 SCP 設定的使用者帳戶的部署具有限制集,當 CDRA 嘗試查詢 AWS 並檢查 IAM 策略權限或角色時,可能會阻止成功設定 CDRA。

 

Príčina

由於使用啟用組織 SCP 的帳戶設定的限制,部署程序會在嘗試檢查「verifyRolePriviligesForActions」時失敗,如下方記錄摘錄所示:

DEBUG [2020-07-16 18:04:33,463] [main] [CdrRole:verifyRolePrivilegesForActions:272]: verifyRolePrivilegesForActions for user DellEMC-cdr-dr-vmc-cdrs-user-01
ERROR [2020-07-16 18:04:33,605] [main] [CdrRole:verifyRolePrivilegesForActions:300]: Insufficient privileges.Missing Permissions for: s3:*, ec2:*, cloudwatch:*, cloudformation:*, rds:*, sqs:*, ses:SendEmail, ses:SendRawEmail, ses:Verify*.
ERROR [2020-07-16 18:04:33,605] [main] [CloudManager:init:280]: Insufficient privileges.Missing Permissions for: s3:*, ec2:*, cloudwatch:*, cloudformation:*, rds:*, sqs:*, ses:SendEmail, ses:SendRawEmail, ses:Verify*.
java.lang.RuntimeException: Insufficient privileges.Missing Permissions for: s3:*, ec2:*, cloudwatch:*, cloudformation:*, rds:*, sqs:*, ses:SendEmail, ses:SendRawEmail, ses:Verify*.

 

Riešenie

解決方法是配置 SCP 帳戶,使其不限制用於部署 CDRS 的角色。

 

Dotknuté produkty

Avamar, PowerProtect Data Protection Appliance, Cloud Disaster Recovery, PowerProtect Software
Vlastnosti článku
Číslo článku: 000183021
Typ článku: Solution
Dátum poslednej úpravy: 08 máj 2026
Verzia:  7
Nájdite odpovede na svoje otázky od ostatných používateľov spoločnosti Dell
Služby podpory
Skontrolujte, či sa na vaše zariadenie vzťahujú služby podpory.