Partager via


Codes d’erreur : Microsoft Entra Permissions Management

Lors de l’intégration, Microsoft Entra Permissions Management peut retourner des messages d’erreur qu’un administrateur peut trier. Cet article répertorie les messages d’erreur de collecte de données et leurs descriptions affichées dans l’interface utilisateur de gestion des autorisations, ainsi que les solutions proposées.

AWS_ACCESSADVISOR_COLLECTION_ERROR

Ce compte n’a pas les autorisations nécessaires pour afficher Service Last Accessed.

Solution proposée

  • Vérifiez que vous êtes connecté à l’aide des informations d’identification du compte de gestion. Le compte AWS doit disposer d’une stratégie qui dispose d’autorisations pour générer, obtenir ou répertorier des autorisations ServiceLastAccessDetails ou équivalentes.
  • Dans la console de gestion AWS, vérifiez que les stratégies de contrôle de service (SCPs) sont activées dans la racine de votre organisation.

AWS_CLOUDTRAIL_DISABLED

L’environnement AWS ne dispose pas de CloudTrail configuré ou vous n’avez pas les autorisations nécessaires pour accéder à CloudTrail.

Solution proposée

CloudTrail est créé automatiquement lorsqu’un compte AWS est créé.

Pour accéder à :

  • Vérifiez que vous êtes connecté à l’aide des informations d’identification du compte de gestion.
  • Activez CloudTrail en tant que service approuvé dans votre organisation AWS.
  • Vérifiez que le compte AWS dispose des stratégies managées CloudTrail AWSCloudTrail_FullAccess, AWSCloudTrail_ReadOnlyAccessou reçoit des autorisations équivalentes.

AWS_CLOUDTRAIL_S3_ACCESS_DENIED

Ce compte n’a pas les autorisations nécessaires pour accéder aux journaux S3 Bucket CloudTrail.

Solution proposée

Étapes à suivre :

  • Vérifiez que vous êtes connecté à l’aide des informations d’identification du compte de gestion.
  • Activez CloudTrail en tant que service approuvé dans votre organisation AWS.
  • Le compte AWS doit avoir la stratégie managée CloudTrail AWSCloudTrail_FullAccess ou avoir reçu des autorisations équivalentes.
  • Pour l’accès entre comptes, chaque compte doit avoir un rôle IAM avec une stratégie d’accès qui accorde l’accès.
  • CloudTrail doit disposer des autorisations requises pour remettre des fichiers journaux au compartiment S3 et aux stratégies de compartiment S3 sont mises à jour pour recevoir et stocker des fichiers journaux.

AWS_LDAP_CREDENTIALS_INVALID

Informations d’identification LDAP non valides.

Solution proposée

Vérifiez que le disque dur sur votre contrôleur de domaine n’est pas plein.

AWS_LDAP_UNREACHABLE

Échec de connexion lors de la tentative d’accès au service LDAP.

Solution proposée

Ce problème est courant avec aws Managed Microsoft AD Connector utilisé pour activer LDAPS. Vérifiez si le connecteur AD peut communiquer via TCP et UDP sur les ports 88 (Kerberos) et 389 (LDAP).

AWS_SYSTEM_ROLE_POLICIES_COLLECTION_ERROR

Erreur lors de la collecte des stratégies de rôle système.

Solution proposée

Si vos stratégies de rôle système incluent des stratégies de contrôle de service (SCPs), vérifiez que vous êtes connecté à l’aide des informations d’identification du compte de gestion. Le compte AWS doit disposer des autorisations requises pour afficher les détails des stratégies et les entités jointes.

ERROR_GCP_PROJECT_MIN_PERMISSION

Autorisations de projet insuffisantes.

Solution proposée

Vérifiez que vous avez reçu les rôles OU rôles IAM appropriés disposant d’autorisations équivalentes qui accordent l’accès au projet : administrateur de l’organisation, administrateur de sécuritéou d’administrateur PROJECT IAM .

ERROR_NO_IDENTIFIER_URIS_IN_APP

Aucune URI d’identificateur configuré pour l’application.

Solution proposée

  • Vérifiez la configuration de l’application pour les URI d’identificateur configurés dans le portail.
  • Vérifiez le fichier manifeste de l’application Microsoft Entra.

Étapes suivantes