

AWS Mainframe Modernization Service （受管執行期環境體驗） 不再開放給新客戶使用。對於與 AWS Mainframe Modernization Service （受管執行期環境體驗） 類似的功能，探索 AWS Mainframe Modernization Service （自我管理體驗）。現有客戶可以繼續正常使用該服務。如需詳細資訊，請參閱[AWS 大型主機現代化可用性變更](https://docs.aws.amazon.com/m2/latest/userguide/mainframe-modernization-availability-change.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS 大型主機執行期一般錯誤代碼的轉換
<a name="ba-runtime-error-codes-a"></a>

一般錯誤代碼，字首為 `BA-A`。

## 安全組態錯誤
<a name="security-configuration-errors"></a>

### 全域安全設定
<a name="global-security-settings"></a>


| 金錀 | 嚴重性 | 文字 | 其他詳細資訊 | 
| --- | --- | --- | --- | 
| BA-A0001 | 嚴重 | 無效的 值gapwalk-application.security。只有 enabled或 disabled是支援的值。如果未設定，則預設會停用安全性。gapwalk-application.security: enabled 設定為啟用全域安全功能 (XSS、CORS、CSRF、OAUTH 身分驗證），或gapwalk-application.security: disabled設定為停用這些功能。移除 屬性以使用預設值 (disabled)。 |  | 

### 身分組態
<a name="identity-configuration"></a>


| 金錀 | 嚴重性 | 文字 | 其他詳細資訊 | 
| --- | --- | --- | --- | 
| BA-A0011 | Warn | 安全停用時，gapwalk-application.security.identity不應設定屬性。目前的組態不一致。您可以設定 來啟用安全性gapwalk-application.security: enabled，或移除 gapwalk-application.security.identity 屬性。只有在啟用安全性時，身分組態才適用。 |  | 
| BA-A0012 | 嚴重 | 缺少必要的屬性 gapwalk-application.security.identity。啟用安全性時，此屬性是強制性的。gapwalk-application.security.identity: oauth 設定為使用 OAuth 身分驗證 （建議）gapwalk-application.security.identity: json，或在啟用安全性時使用 JSON 身分驗證。 |  | 
| BA-A0013 | 嚴重 | 無效的 值gapwalk-application.security.identity。只有 json或 oauth是支援的值。OAuth 是建議的身分驗證方法。gapwalk-application.security.identity: oauth 設定為使用 OAuth 身分驗證 （建議）gapwalk-application.security.identity: json，或在啟用安全性時使用 JSON 身分驗證。 |  | 

### OAuth 組態
<a name="oauth-configuration"></a>


| 金錀 | 嚴重性 | 文字 | 其他詳細資訊 | 
| --- | --- | --- | --- | 
| BA-A0031 | Warn | 當 gapwalk-application.security.identity 不是 時，gapwalk-application.security.issuerUri不應設定 屬性oauth。目前的組態不一致。設定gapwalk-application.security.identity: oauth發行者 URI，或移除 gapwalk-application.security.issuerUri 屬性。發行者 URI 組態僅適用於使用 OAuth 身分驗證時。 |  | 
| BA-A0032 | Warn | 缺少必要的屬性 gapwalk-application.security.issuerUri。使用 OAuth 身分驗證時，此屬性是強制性的。使用 OAuth 身分驗證 (gapwalk-application.security.identity: oauth) 時，您必須gapwalk-application.security.issuerUri將 設定為身分提供者 (IdP) 的 URL。 |  | 
| BA-A0033 | 錯誤 | 無效的 URI 格式gapwalk-application.security.issuerUri。值必須是有效的 URI。gapwalk-application.security.issuerUri 設定為身分提供者 (IdP) 的有效 URI。 |  | 
| BA-A0041 | Warn | 當 gapwalk-application.security.identity 不是 時，gapwalk-application.security.allowedOrigins不應設定 屬性oauth。目前的組態不一致。設定gapwalk-application.security.identity: oauth允許的原始伺服器，或移除 gapwalk-application.security.allowedOrigins 屬性。允許的原始伺服器組態僅適用於使用 OAuth 身分驗證時。 |  | 

### URI 篩選
<a name="uri-filtering"></a>


| 金錀 | 嚴重性 | 文字 | 其他詳細資訊 | 
| --- | --- | --- | --- | 
| BA-A0101 | 嚴重 | 無效的 值gapwalk-application.security.filterURIs。只有 enabled或 disabled是支援的值。如果未設定，根據預設會停用 URI 篩選。設定為gapwalk-application.security.filterURIs: enabled啟用 URI 篩選，或gapwalk-application.security.filterURIs: disabled設定為停用它。移除 屬性以使用預設值 (disabled)。 |  | 
| BA-A0111 | Warn | 停用 URI 篩選時，gapwalk-application.security.blockedURIs不應設定屬性。目前的組態不一致。您可以設定 來啟用 URI 篩選gapwalk-application.filterURIs: enabled，或移除 gapwalk-application.security.blockedURIs 屬性。URI 封鎖組態僅適用於啟用 URI 篩選時。 |  | 
| BA-A0112 | Warn | 遺失或空白必要屬性 gapwalk-application.security.blockedURIs。此屬性是強制性的，在啟用 URI 篩選時不得為空白。gapwalk-application.security.blockedURIs 使用逗號分隔的 URIs 清單設定 ，以在啟用 URI 篩選時封鎖。例如：gapwalk-application.security.blockedURIs: URI-1, URI-2, URI-3 |  | 

### OAuth 安全組態
<a name="oauth-security-configuration"></a>


| 金錀 | 嚴重性 | 文字 | 其他詳細資訊 | 
| --- | --- | --- | --- | 
| BA-A1010 | 嚴重 | 設定 OAuth 安全篩選條件鏈時發生錯誤。檢查您的 OAuth 組態，包括用戶端註冊、CORS 設定和 CSRF 保護。請確定您的 application-main.yml 檔案中已正確設定所有必要的屬性。確認您的 OAuth 供應商可存取並正確設定。 |  | 

## AWS Secrets Manager 組態錯誤
<a name="aws-secrets-manager-errors"></a>


| 金錀 | 嚴重性 | 文字 | 其他詳細資訊 | 
| --- | --- | --- | --- | 
| BA-A2000 | 嚴重 | 無法剖析 aws 秘密。 |  | 
| BA-A2001 | 嚴重 | 剖析秘密時發生 AWS 許可問題。 | 錯誤會顯示基礎錯誤。它通常與使用中 IAM 角色中缺少的許可有關。 | 
| BA-A2002 | 嚴重 | 應用程式需要網路存取 AWS Secrets Manager 服務才能啟動。這可以透過使用可公開存取的環境，或建立 PrivateLink 或 NAT Gateway 來修正。 | 請參閱 [AWS Mainframe Modernization 使用 AWS PrivateLink 界面端點存取](vpc-interface-endpoints.md)。 | 
| BA-A2003 | 嚴重 | 資料庫秘密的資料庫名稱並未在秘密或 yaml 金鑰中傳遞。在秘密的 dbname 欄位或專用 yaml 金鑰中，將資料庫名稱新增至組態。 | 請參閱[AWS 大型主機執行期秘密的轉換](ba-runtime-config-app-secrets.md)。 | 