Codes d’erreur : Microsoft Entra Permissions Management
Lors de l’intégration, Microsoft Entra Permissions Management peut retourner des messages d’erreur qu’un administrateur peut trier. Cet article répertorie les messages d’erreur de collecte de données et leurs descriptions affichées dans l’interface utilisateur de gestion des autorisations, ainsi que les solutions proposées.
AWS_ACCESSADVISOR_COLLECTION_ERROR
Ce compte n’a pas les autorisations nécessaires pour afficher Service Last Accessed
.
Solution proposée
- Vérifiez que vous êtes connecté à l’aide des informations d’identification du compte de gestion. Le compte AWS doit disposer d’une stratégie qui dispose d’autorisations pour générer, obtenir ou répertorier des autorisations
ServiceLastAccessDetails
ou équivalentes. - Dans la console de gestion AWS, vérifiez que les stratégies de contrôle de service (SCPs) sont activées dans la racine de votre organisation.
AWS_CLOUDTRAIL_DISABLED
L’environnement AWS ne dispose pas de CloudTrail configuré ou vous n’avez pas les autorisations nécessaires pour accéder à CloudTrail.
Solution proposée
CloudTrail est créé automatiquement lorsqu’un compte AWS est créé.
Pour accéder à :
- Vérifiez que vous êtes connecté à l’aide des informations d’identification du compte de gestion.
- Activez CloudTrail en tant que service approuvé dans votre organisation AWS.
- Vérifiez que le compte AWS dispose des stratégies managées CloudTrail
AWSCloudTrail_FullAccess
,AWSCloudTrail_ReadOnlyAccess
ou reçoit des autorisations équivalentes.
AWS_CLOUDTRAIL_S3_ACCESS_DENIED
Ce compte n’a pas les autorisations nécessaires pour accéder aux journaux S3 Bucket CloudTrail.
Solution proposée
Étapes à suivre :
- Vérifiez que vous êtes connecté à l’aide des informations d’identification du compte de gestion.
- Activez CloudTrail en tant que service approuvé dans votre organisation AWS.
- Le compte AWS doit avoir la stratégie managée CloudTrail
AWSCloudTrail_FullAccess
ou avoir reçu des autorisations équivalentes. - Pour l’accès entre comptes, chaque compte doit avoir un rôle IAM avec une stratégie d’accès qui accorde l’accès.
- CloudTrail doit disposer des autorisations requises pour remettre des fichiers journaux au compartiment S3 et aux stratégies de compartiment S3 sont mises à jour pour recevoir et stocker des fichiers journaux.
AWS_LDAP_CREDENTIALS_INVALID
Informations d’identification LDAP non valides.
Solution proposée
Vérifiez que le disque dur sur votre contrôleur de domaine n’est pas plein.
AWS_LDAP_UNREACHABLE
Échec de connexion lors de la tentative d’accès au service LDAP.
Solution proposée
Ce problème est courant avec aws Managed Microsoft AD Connector utilisé pour activer LDAPS. Vérifiez si le connecteur AD peut communiquer via TCP et UDP sur les ports 88 (Kerberos) et 389 (LDAP).
AWS_SYSTEM_ROLE_POLICIES_COLLECTION_ERROR
Erreur lors de la collecte des stratégies de rôle système.
Solution proposée
Si vos stratégies de rôle système incluent des stratégies de contrôle de service (SCPs), vérifiez que vous êtes connecté à l’aide des informations d’identification du compte de gestion. Le compte AWS doit disposer des autorisations requises pour afficher les détails des stratégies et les entités jointes.
ERROR_GCP_PROJECT_MIN_PERMISSION
Autorisations de projet insuffisantes.
Solution proposée
Vérifiez que vous avez reçu les rôles OU rôles IAM appropriés disposant d’autorisations équivalentes qui accordent l’accès au projet : administrateur de l’organisation, administrateur de sécuritéou d’administrateur PROJECT IAM .
ERROR_NO_IDENTIFIER_URIS_IN_APP
Aucune URI d’identificateur configuré pour l’application.
Solution proposée
- Vérifiez la configuration de l’application pour les URI d’identificateur configurés dans le portail.
- Vérifiez le fichier manifeste de l’application Microsoft Entra.
Étapes suivantes
- Pour plus d’informations sur l’intégration d’un compte Amazon Web Services (AWS), consultez Intégrer un compte Amazon Web Services (AWS).
- Pour plus d’informations sur l’intégration d’un compte après l’intégration initiale, consultez Ajouter un compte/abonnement/projet après l’intégration