解决 AD 连接器创建失败的连接器故障 - AWS Private Certificate Authority

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

解决 AD 连接器创建失败的连接器故障

创建 AD 连接器的连接器可能由于各种原因而失败。连接器创建失败时,您将在API响应中收到失败原因。如果您使用的是控制台,则失败原因将显示在连接器详细信息页面的 “连接器详细信息” 容器中 “其他状态详细信息” 字段下。下表描述了失败原因和建议的解决步骤。

失败状态 描述 修复
CA_CERTIFICATE_REGISTRATION_FAILED AD 连接器无法将 CA 证书导入您的目录。

查看 “先决条件” 页面,并检查您的服务帐号是否具有正确的权限。将正确的权限委派给您的服务帐号后,删除失败的连接器并创建一个新的连接器。有关委派权限的信息,请参阅《AWS Directory Service 管理指南》中的向服务帐号委派权限。

DIRECTORY_ACCESS_DENIED AD 连接器无法访问您的目录。

您必须授予 Connector for AD 访问您的目录的权限。请查看该步骤 4:创建IAM策略部分,确保与您的 AWS 账户关联的IAM政策允许您访问和描述目录。向您的 AWS 角色授予正确的权限后,删除失败的连接器并创建一个新的连接器。

如果将 Connector for A AWS Directory Service D 与 AD 连接器一起使用,请确保 AD Connector 服务帐户的密码未过期且有效。有关 AD Connector 服务帐户的信息,请参阅《AD 连接器管理指南》中的 AD Connec tor 入门

INTERNAL_FAILURE AD 连接器出现内部故障。

请稍后重试。删除失败的连接器并创建一个新的连接器。

PRIVATECA_ACCESS_DENIED AD 连接器无法访问您的私有 CA。

查看 “先决条件” 页面,并检查您是否具有创建连接器的权限。有关信息,请参阅步骤 4:创建IAM策略

如果您通过 AWS CLI 或创建连接器,请查看 “先决条件” 页面API,并检查是否已使用与 Connector for AD 共享私有 CA AWS Resource Access Manager。

检查并修复IAM权限和 AWS RAM 资源共享后,删除失败的连接器并创建一个新的连接器。

PRIVATECA_RESOURCE_NOT_FOUND AD 连接器找不到指定的私有 CA。

确保指定正确的私有 CA A mazon 资源名称 (ARN),然后删除失败的连接器并使用您想要的私有 CA 创建一个新的连接器ARN。

SECURITY_GROUP_NOT_IN_VPC 安全组不在VPC托管您的目录的。

使用托管您的目录VPC的中的安全组。有关更多信息,请参阅 步骤 7:配置安全组。删除失败的连接器,然后使用位于中的安全组创建一个新的连接器VPC。

VPC_ACCESS_DENIED AD 连接器无法访问托管您的目录VPC的 Amazon。

检查您的IAM权限。删除失败的连接器并创建一个新的连接器。有关包含访问权限的IAM策略示例,请参阅 步骤 4:创建IAM策略

VPC_ENDPOINT_LIMIT_EXCEEDED AD 连接器无法在您的 Amazon 中创建终端节点VPC。您已达到可以为账户创建的VPC终端节点数量上限。

删除 Amazon VPC 终端节点,或请求提高限制。完成两个步骤之一后,删除失败的连接器并创建一个新的连接器。有关配额的信息,请参阅 Amazon Virtual Private Cloud 服务配额

VPC_RESOURCE_NOT_FOUND AD 的连接器找不到指定的VPC。

请确保您指定了正确VPC且VPC存在。然后删除出现故障的连接器,并使用正确的 VPC ID 创建一个新的连接器。