Code d'erreur : Gestion des autorisations Microsoft Entra

Pendant l’intégration, Gestion des autorisations Microsoft Entra peut retourner des messages d’erreur qu’un administrateur peut trier. Cet article répertorie les messages d’erreur de collection de données et leurs descriptions affichées dans l’interface utilisateur Gestion des autorisations, ainsi que des solutions proposées.

AWS_ACCESSADVISOR_COLLECTION_ERROR

Ce compte n’a pas d’autorisations pour afficher Service Last Accessed.

Solution proposée

  • Vérifiez que vous êtes connecté à l’aide des informations d’identification du compte de gestion. Le compte AWS doit avoir une stratégie qui dispose d’autorisations pour générer, obtenir ou répertorier ServiceLastAccessDetails ou des autorisations équivalentes.
  • Dans la console de gestion AWS, vérifiez que les stratégies de contrôle de service (SCP) sont activées à la racine de votre organisation.

AWS_CLOUDTRAIL_DISABLED

CloudTrail n’est pas configuré dans l’environnement AWS ou vous n’avez pas les autorisations nécessaires pour accéder à CloudTrail.

Solution proposée

CloudTrail est créé automatiquement lorsqu’un compte AWS est créé.

Pour y accéder :

  • Vérifiez que vous êtes connecté à l’aide des informations d’identification du compte de gestion.
  • Activez CloudTrail en tant que service approuvé dans votre organisation AWS.
  • Vérifiez que le compte AWS dispose des stratégies managées CloudTrail AWSCloudTrail_FullAccess, AWSCloudTrail_ReadOnlyAccess, ou qu’il a obtenu des autorisations équivalentes.

AWS_CLOUDTRAIL_S3_ACCESS_DENIED

Ce compte ne dispose pas des autorisations nécessaires pour accéder aux journaux CloudTrail du compartiment S3.

Solution proposée

Étapes à suivre :

  • Vérifiez que vous êtes connecté à l’aide des informations d’identification du compte de gestion.
  • Activez CloudTrail en tant que service approuvé dans votre organisation AWS.
  • Le compte AWS doit avoir la stratégie managée CloudTrail AWSCloudTrail_FullAccess ou avoir obtenu des autorisations équivalentes.
  • Pour l’accès inter-comptes, chaque compte doit avoir un rôle IAM avec une stratégie d’accès qui octroie l’accès.
  • CloudTrail doit disposer des autorisations nécessaires pour remettre des fichiers journaux dans le compartiment S3, et les stratégies de compartiment S3 sont mises à jour pour recevoir et stocker les fichiers journaux.

AWS_LDAP_CREDENTIALS_INVALID

Informations d’identification LDAP non valide.

Solution proposée

Vérifiez que le disque dur de votre contrôleur de domaine n’est pas plein.

AWS_LDAP_UNREACHABLE

Échec de connexion lors de la tentative d’accès au service LDAP.

Solution proposée

Ce problème est courant avec le connecteur Microsoft AD AWS managé utilisé pour activer LDAPS. Vérifiez si le connecteur AD peut communiquer via TCP et UDP sur les ports 88 (Kerberos) et 389 (LDAP).

AWS_SYSTEM_ROLE_POLICIES_COLLECTION_ERROR

Erreur lors de la collection de stratégies de rôle système.

Solution proposée

Si vos stratégies de rôle système incluent des stratégies de contrôle de service (SCP), vérifiez que vous êtes connecté à l’aide des informations d’identification du compte de gestion. Le compte AWS doit disposer des autorisations requises pour afficher les détails des stratégies et les entités attachées.

ERROR_GCP_PROJECT_MIN_PERMISSION

Autorisations de projet insuffisantes.

Solution proposée

Vérifiez que vous avez obtenu les rôles IAM appropriés ou avec des rôles avec des autorisations équivalentes qui vous accordent l’accès au projet : administrateur d’organisation, administrateur de la sécurité ou administrateur IAM du projet.

ERROR_NO_IDENTIFIER_URIS_IN_APP

Aucun URI d’identificateur configuré pour l’application.

Solution proposée

  • Vérifiez la configuration de l’application pour les URI d’identificateur configurés dans le portail.
  • Vérifier le fichier manifeste de l’application Microsoft Entra.

Étapes suivantes