

Manajer Insiden AWS Systems Manager tidak lagi terbuka untuk pelanggan baru. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [perubahan Manajer Insiden AWS Systems Manager ketersediaan](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Pemecahan Masalah Manajer AWS Insiden Systems Manager
<a name="troubleshooting"></a>

Jika Anda mengalami masalah saat menggunakan Manajer Insiden AWS Systems Manager, Anda dapat menggunakan informasi berikut untuk menyelesaikannya sesuai dengan praktik terbaik kami. Jika masalah yang Anda temui berada di luar cakupan informasi berikut, atau jika masih ada setelah Anda mencoba menyelesaikannya, hubungi [AWS Dukungan](https://aws.amazon.com/premiumsupport/).

**Topics**
+ [Pesan galat: `ValidationException – We were unable to validate the AWS Secrets Manager secret`](#troubleshooting-response-plans-pagerduty)
+ [Masalah pemecahan masalah lainnya](#troubleshooting-problem3)

## Pesan galat: `ValidationException – We were unable to validate the AWS Secrets Manager secret`
<a name="troubleshooting-response-plans-pagerduty"></a>

**Masalah 1**: Identitas AWS Identity and Access Management (IAM) (pengguna, peran, atau grup) yang membuat paket respons tidak memiliki izin `secretsmanager:GetSecretValue` IAM. Identitas IAM harus memiliki izin ini untuk memvalidasi rahasia Secrets Manager.
+ **Solusi**: Tambahkan `secretsmanager:GetSecretValue` izin yang hilang ke kebijakan IAM untuk identitas IAM yang membuat rencana respons. Untuk selengkapnya, lihat [Menambahkan izin identitas IAM (konsol)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console) atau [Menambahkan kebijakan IAM (AWS CLI) di Panduan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policy-cli) Pengguna *IAM*.

**Masalah 2**: Rahasia tidak memiliki kebijakan berbasis sumber daya yang dilampirkan yang memungkinkan identitas IAM untuk menjalankan [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html)tindakan, atau kebijakan berbasis sumber daya menolak izin untuk identitas.
+ **Solusi**: Buat atau tambahkan `Allow` pernyataan ke kebijakan berbasis sumber daya rahasia yang memberikan izin untuk `secrets:GetSecretValue` identitas IAM. Atau, jika Anda menggunakan `Deny` pernyataan yang menyertakan identitas IAM, perbarui kebijakan agar identitas dapat menjalankan tindakan. Untuk selengkapnya, lihat [Melampirkan kebijakan izin ke AWS Secrets Manager rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) di *Panduan AWS Secrets Manager Pengguna*.

**Masalah 3**: Rahasia tidak memiliki kebijakan berbasis sumber daya yang dilampirkan yang memungkinkan akses ke kepala layanan Manajer Insiden,. `ssm-incidents.amazonaws.com`
+ **Solusi**: Buat atau perbarui kebijakan berbasis sumber daya untuk rahasia tersebut dan sertakan izin berikut:

  ```
  {
      "Effect": "Allow",
      "Principal": {
          "Service": ["ssm-incidents.amazonaws.com"]
      },
      "Action": "secretsmanager:GetSecretValue",
      "Resource": "*"
  }
  ```

**Masalah 4**: Yang AWS KMS key dipilih untuk mengenkripsi rahasia bukanlah kunci yang dikelola pelanggan, atau kunci terkelola pelanggan yang dipilih tidak memberikan izin IAM `kms:Decrypt` dan `kms:GenerateDataKey*` kepada kepala layanan Manajer Insiden. Sebagai alternatif, identitas IAM yang membuat rencana respons mungkin tidak memiliki izin IAM. [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html)
+ **Solusi**: Pastikan Anda memenuhi persyaratan yang dijelaskan di bawah **Prasyarat** dalam topik. [Menyimpan kredensyal PagerDuty akses secara rahasia AWS Secrets Manager](integrations-pagerduty-secret.md)

**Masalah 5**: ID rahasia yang berisi Kunci API REST Akses Umum atau Kunci API REST Token Pengguna tidak valid.
+ **Solusi**: Pastikan Anda memasukkan ID rahasia Secrets Manager secara akurat, tanpa spasi tambahan. Anda harus bekerja di tempat Wilayah AWS yang sama yang menyimpan rahasia yang ingin Anda gunakan. Anda tidak dapat menggunakan rahasia yang dihapus.

**Masalah 6**: Dalam kasus yang jarang terjadi, layanan Secrets Manager mungkin mengalami masalah, atau Manajer Insiden mungkin mengalami kesulitan berkomunikasi dengannya.
+ **Solusi**: Tunggu beberapa menit, lalu coba lagi. Periksa apakah ada masalah yang mungkin memengaruhi salah satu layanan. [Dasbor AWS Health](https://phd.aws.amazon.com/)

## Masalah pemecahan masalah lainnya
<a name="troubleshooting-problem3"></a>

Jika langkah sebelumnya tidak menyelesaikan masalah, Anda dapat menemukan bantuan tambahan dari sumber daya berikut:
+ Untuk masalah IAM khusus untuk Manajer Insiden saat Anda mengakses [konsol Manajer Insiden](https://console.aws.amazon.com/systems-manager/incidents/home), lihat[Memecahkan masalah Manajer Insiden AWS Systems Manager identitas dan akses](security_iam_troubleshoot.md).
+ *Untuk masalah autentikasi dan otorisasi umum saat Anda mengakses Konsol Manajemen AWS, lihat [Memecahkan Masalah IAM di Panduan Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot.html)*