

Administrador de incidentes de AWS Systems Manager ya no está abierto a nuevos clientes. Los clientes existentes pueden seguir utilizando el servicio con normalidad. Para obtener más información, consulte [Cambio en la disponibilidad de Administrador de incidentes de AWS Systems Manager](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html). 

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Solución de problemas AWS de Systems Manager Incident Manager
<a name="troubleshooting"></a>

Si tiene problemas al utilizar AWS Systems Manager Incident Manager, puede utilizar la siguiente información para resolverlos de acuerdo con nuestras prácticas recomendadas. Si cualquier problema que encontrase estuviera fuera del ámbito de la siguiente información, o si persistiera después de haber intentado resolverlo, póngase en contacto con [AWS Support](https://aws.amazon.com/premiumsupport/).

**Topics**
+ [Mensaje de error: `ValidationException – We were unable to validate the AWS Secrets Manager secret`](#troubleshooting-response-plans-pagerduty)
+ [Otras incidencias en la solución de problemas](#troubleshooting-problem3)

## Mensaje de error: `ValidationException – We were unable to validate the AWS Secrets Manager secret`
<a name="troubleshooting-response-plans-pagerduty"></a>

**Problema 1**: La identidad AWS Identity and Access Management (de IAM) (usuario, rol o grupo) que crea el plan de respuesta no tiene el permiso de `secretsmanager:GetSecretValue` IAM. Las identidades de IAM deben tener este permiso para validar los secretos de Secrets Manager.
+ **Solución**: Añada el permiso `secretsmanager:GetSecretValue` que falta a la política de IAM para la identidad de IAM que crea el plan de respuesta. Para obtener más información, consulte [Adición de permisos de identidad de IAM (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console) o [Adición de políticas de IAM (AWS CLI)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policy-cli) en la *Guía del usuario de IAM*.

**Problema 2**: El secreto no tiene vinculada una política basada en recursos que permita a la identidad de IAM ejecutar la acción [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html) o la política basada en recursos deniega el permiso a la identidad.
+ **Solución**: Cree o añada una instrucción `Allow` a la política basada en recursos del secreto que conceda permiso para `secrets:GetSecretValue` a la identidad de IAM. O bien, si utiliza una instrucción `Deny` que incluya la identidad de IAM, actualice la política para que la identidad pueda ejecutar la acción. Para obtener más información, consulte [Adjuntar una política de permisos a un AWS Secrets Manager secreto](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) en la Guía del *AWS Secrets Manager usuario*.

**Problema 3**: Los secretos no tienen vinculada una política basada en recursos que permita el acceso a la entidad principal del servicio Administración de incidentes: `ssm-incidents.amazonaws.com`.
+ **Solución**: Cree o actualice la política basada en recursos para el secreto e incluya el siguiente permiso:

  ```
  {
      "Effect": "Allow",
      "Principal": {
          "Service": ["ssm-incidents.amazonaws.com"]
      },
      "Action": "secretsmanager:GetSecretValue",
      "Resource": "*"
  }
  ```

**Problema 4**: La clave AWS KMS key seleccionada para cifrar el secreto no es una clave administrada por el cliente o no proporciona los permisos `kms:Decrypt` de IAM ni al director de servicio de Incident Manager. `kms:GenerateDataKey*` Asimismo, la identidad de IAM que crea el plan de respuesta podría no tener el permiso de IAM [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html).
+ **Solución**: Asegúrese de satisfacer los requisitos descritos en **Requisitos previos** en el tema [Almacenar las credenciales de acceso en secreto PagerDuty AWS Secrets Manager](integrations-pagerduty-secret.md).

**Problema 5**: El ID del secreto que contiene la clave de la API de REST de acceso general o la clave de la API de REST del token de usuario no es válido.
+ **Solución**: Asegúrese de haber introducido el ID del secreto de Secrets Manager correctamente, sin espacios al final. Debe trabajar en el mismo lugar donde Región de AWS se almacena el secreto que quiere usar. No puede utilizar un secreto eliminado.

**Problema 6**: En raras ocasiones, el servicio Secrets Manager podría experimentar algún problema, o Administración de incidentes podría tener problemas para comunicar con él.
+ **Solución**: Espere unos minutos y vuelva a intentarlo. Compruebe en [Panel de AWS Health](https://phd.aws.amazon.com/) cualquier problema que pudiera afectar a cualquiera de los dos servicios.

## Otras incidencias en la solución de problemas
<a name="troubleshooting-problem3"></a>

Si no ha resuelto el problema con los pasos anteriores, puede encontrar más ayuda en los siguientes recursos:
+ Si experimenta problemas de IAM específicos de Administración de incidentes al acceder a la [consola de Administración de incidentes](https://console.aws.amazon.com/systems-manager/incidents/home), consulte [Solución de problemas Administrador de incidentes de AWS Systems Manager de identidad y acceso](security_iam_troubleshoot.md).
+ Para obtener información sobre problemas generales de autenticación y autorización al acceder al Consola de administración de AWS, consulte [Solución de problemas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot.html) en la Guía del usuario de *IAM*