Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Risoluzione dei problemi AWS Secrets Manager
Utilizza le informazioni contenute in questa pagina per diagnosticare e risolvere i problemi che possono verificarsi durante l'utilizzo di ruoli con Secrets Manager.
Per i problemi relativi alla rotazione, consulta Risolvi i problemi AWS Secrets Manager di rotazione.
Argomenti
- Messaggi di «Accesso negato»
- “Accesso negato” per le credenziali di sicurezza temporanee
- Le modifiche apportate non sono sempre immediatamente visibili.
- «Impossibile generare una chiave dati con una chiave asimmetrica» durante la creazione di un KMS segreto
- Un' AWS SDKoperazione AWS CLI OR non riesce a trovare il mio segreto da un parziale ARN
- Questo segreto è gestito da un AWS servizio ed è necessario utilizzare tale servizio per aggiornarlo.
- L'importazione del modulo Python fallisce quando si utilizza Transform: AWS::SecretsManager-2024-09-16
Messaggi di «Accesso negato»
Quando si effettua una API chiamata come GetSecretValue o CreateSecret verso Secrets Manager, è necessario disporre IAM delle autorizzazioni necessarie per effettuare tale chiamata. Quando utilizzate la console, la console effettua le stesse API chiamate per vostro conto, quindi dovete disporre anche delle IAM autorizzazioni. Un amministratore può concedere le autorizzazioni allegando una IAM policy al tuo IAM utente o a un gruppo di cui sei membro. Se le dichiarazioni politiche che concedono tali autorizzazioni includono condizioni, ad time-of-day esempio restrizioni relative all'indirizzo IP, devi soddisfare anche tali requisiti al momento dell'invio della richiesta. Per informazioni sulla visualizzazione o la modifica delle politiche per un IAM utente, un gruppo o un ruolo, consulta Utilizzo delle politiche nella Guida per l'IAMutente. Per informazioni sulle autorizzazioni richieste per Secrets Manager, consulta Autenticazione e controllo degli accessi per AWS Secrets Manager.
Se stai firmando API le richieste manualmente, senza utilizzare il AWS SDKs
“Accesso negato” per le credenziali di sicurezza temporanee
Verifica che l'utente o il ruolo IAM utilizzato per effettuare la richiesta disponga delle autorizzazioni corrette. Autorizzazioni per credenziali di sicurezza temporanee derivano da un utente o ruolo IAM. Questo significa che le autorizzazioni sono limitate a quelle concesse al ruolo o all'utente IAM. Per ulteriori informazioni su come vengono determinate le autorizzazioni per le credenziali di sicurezza temporanee, vedi Controllo delle autorizzazioni per le credenziali di sicurezza temporanee nella Guida per l'utente. IAM
Verifica che le richieste vengano firmate correttamente e che il formato della richiesta sia valido. Per i dettagli, consulta la documentazione del toolkit
Verifica che le credenziali di sicurezza provvisorie non siano scadute. Per ulteriori informazioni, consulta Richiesta di credenziali di sicurezza temporanee nella Guida per l'utente. IAM
Per informazioni sulle autorizzazioni richieste per Secrets Manager, consulta Autenticazione e controllo degli accessi per AWS Secrets Manager.
Le modifiche apportate non sono sempre immediatamente visibili.
Secrets Manager utilizza un modello di calcolo distribuito chiamato consistenza finale
Progetta le tue applicazioni globali in modo da considerare questi potenziali ritardi e assicurati che funzionino come previsto, anche quando una modifica apportata in una posizione non è immediatamente visibile in un'altra.
Per ulteriori informazioni su come alcuni altri AWS servizi sono influenzati dall'eventuale coerenza, consulta:
-
Gestione della consistenza dei dati nella Guida per sviluppatori di Amazon Redshift Database
-
Modello di consistenza dati di Amazon S3 nella Guida per l'utente di Amazon Simple Storage Service
-
Garantire la coerenza nell'utilizzo di Amazon S3 e Amazon EMR for ETL Workflows nel blog sui
Big Data AWS -
EC2Eventuale coerenza di Amazon in Amazon Reference EC2 API
«Impossibile generare una chiave dati con una chiave asimmetrica» durante la creazione di un KMS segreto
Secrets Manager utilizza una KMSchiave di crittografia simmetrica associata a un segreto per generare una chiave dati per ogni valore segreto. Non è possibile utilizzare una chiave KMS asimmetrica. Verifica di utilizzare una chiave di crittografia simmetrica anziché una KMS chiave asimmetrica. KMS Per istruzioni, consulta Identificazione delle chiavi asimmetriche. KMS
Un' AWS SDKoperazione AWS CLI OR non riesce a trovare il mio segreto da un parziale ARN
In molti casi, Secrets Manager è in grado di trovare il tuo segreto partendo da una ARN pagina piuttosto che integralmenteARN. Tuttavia, se il nome del tuo segreto termina con un trattino seguito da sei caratteri, Secrets Manager potrebbe non essere in grado di trovare il segreto solo da una parte di unARN. Ti consigliamo invece di utilizzare il nome completo ARN o il nome del segreto.
Ulteriori dettagli
Secrets Manager include sei caratteri casuali alla fine del nome segreto per garantire che il segreto ARN sia unico. Se il segreto originale viene eliminato e quindi viene creato un nuovo segreto con lo stesso nome, i due segreti sono diversi a ARNs causa di questi caratteri. Gli utenti con accesso al vecchio segreto non ottengono automaticamente l'accesso al nuovo segreto perché ARNs sono diversi.
Secrets Manager crea un ARN per un segreto con regione, account, nome segreto, quindi un trattino e altri sei caratteri, come segue:
arn:aws:secretsmanager:us-east-2:111122223333:secret:
SecretName
-abcdef
Se il nome segreto termina con un trattino e sei caratteri, utilizzarne solo una parte ARN può apparire a Secrets Manager come se stessi specificando un numero completo. ARN Ad esempio, potresti avere un segreto denominato MySecret-abcdef
con ARN
arn:aws:secretsmanager:us-east-2:111122223333:secret:MySecret-abcdef-nutBrk
Se richiami la seguente operazione, che utilizza solo una parte del segretoARN, Secrets Manager potrebbe non trovare il segreto.
$
aws secretsmanager describe-secret --secret-id
arn:aws:secretsmanager:us-east-2:111122223333:secret:MySecret-abcdef
Questo segreto è gestito da un AWS servizio ed è necessario utilizzare tale servizio per aggiornarlo.
Se questo messaggio viene visualizzato mentre provi a modificare un segreto, il segreto potrà essere aggiornato solo utilizzando il servizio di gestione riportato nel messaggio. Per ulteriori informazioni, consulta AWS Secrets Manager segreti gestiti da altri AWS servizi.
Per determinare chi gestisce un segreto, puoi rivedere il nome del segreto. I segreti gestiti da altri servizi sono preceduti dall'ID di quel servizio. Oppure, chiama describe-secret AWS CLI, quindi esamina il campo. OwningService
L'importazione del modulo Python fallisce quando si utilizza Transform:
AWS::SecretsManager-2024-09-16
Se stai usando Transform: AWS::SecretsManager-2024-09-16
e riscontri errori di importazione del modulo Python durante l'esecuzione della funzione Lambda di rotazione, il problema è probabilmente causato da un valore incompatibile. Runtime
Con questa versione di trasformazione, AWS CloudFormation gestisce automaticamente la versione di runtime, il codice e i file di oggetti condivisi. Non è necessario gestirli da soli.