

Strumento di gestione degli incidenti AWS Systems Manager non è più aperto a nuovi clienti. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, vedi [modifica della Strumento di gestione degli incidenti AWS Systems Manager disponibilità](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Risoluzione dei problemi AWS di Systems Manager Incident Manager
<a name="troubleshooting"></a>

Se riscontri problemi durante l'utilizzo di AWS Systems Manager Incident Manager, puoi utilizzare le seguenti informazioni per risolverli secondo le nostre best practice. Se i problemi riscontrati non rientrano nell'ambito delle seguenti informazioni o se persistono dopo aver cercato di risolverli, contatta [Supporto AWS](https://aws.amazon.com/premiumsupport/).

**Topics**
+ [Messaggio di errore: `ValidationException – We were unable to validate the Gestione dei segreti AWS secret`](#troubleshooting-response-plans-pagerduty)
+ [Altre questioni relative alla risoluzione dei problemi](#troubleshooting-problem3)

## Messaggio di errore: `ValidationException – We were unable to validate the Gestione dei segreti AWS secret`
<a name="troubleshooting-response-plans-pagerduty"></a>

**Problema 1**: l'identità AWS Identity and Access Management (IAM) (utente, ruolo o gruppo) che crea il piano di risposta non dispone dell'autorizzazione `secretsmanager:GetSecretValue` IAM. Le identità IAM devono disporre di questa autorizzazione per convalidare i segreti di Secrets Manager.
+ **Soluzione**: aggiungi l'`secretsmanager:GetSecretValue`autorizzazione mancante alla policy IAM per l'identità IAM che crea il piano di risposta. Per informazioni, consulta [Adding IAM identity permissions (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console) o [Adding IAM policies (AWS CLI)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policy-cli) nella *IAM User Guide*.

**Problema 2**: al segreto non è associata una policy basata sulle risorse che consenta all'identità IAM di eseguire l'[https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html)azione, oppure la policy basata sulle risorse nega l'autorizzazione all'identità.
+ **Soluzione**: crea o aggiungi una `Allow` dichiarazione alla policy basata sulle risorse del segreto che conceda l'autorizzazione all'identità IAM. `secrets:GetSecretValue` Oppure, se utilizzi un'`Deny`istruzione che include l'identità IAM, aggiorna la policy in modo che l'identità possa eseguire l'azione. Per informazioni, consulta [Allegare una politica di autorizzazioni a un Gestione dei segreti AWS segreto](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) nella *Guida per l'Gestione dei segreti AWS utente*.

**Problema 3**: Ai segreti non è allegata una policy basata sulle risorse che consenta l'accesso al servizio principale di Incident Manager,. `ssm-incidents.amazonaws.com`
+ **Soluzione**: crea o aggiorna la politica basata sulle risorse per il segreto e includi la seguente autorizzazione:

  ```
  {
      "Effect": "Allow",
      "Principal": {
          "Service": ["ssm-incidents.amazonaws.com"]
      },
      "Action": "secretsmanager:GetSecretValue",
      "Resource": "*"
  }
  ```

**Problema 4**: la chiave gestita dal cliente AWS KMS key selezionata per crittografare il segreto non è una chiave gestita dal cliente, oppure la chiave gestita dal cliente selezionata non fornisce le autorizzazioni IAM `kms:Decrypt` e `kms:GenerateDataKey*` al responsabile del servizio Incident Manager. In alternativa, l'identità IAM che crea il piano di risposta potrebbe non disporre dell'autorizzazione IAM. [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html)
+ **Soluzione**: assicurati di soddisfare i requisiti descritti nella sezione **Prerequisiti** dell'argomento. [Archiviazione delle credenziali di PagerDuty accesso in modo segreto Gestione dei segreti AWS](integrations-pagerduty-secret.md)

**Problema 5**: l'ID del segreto che contiene la chiave API REST di accesso generale o la chiave API REST del token utente non è valido.
+ **Soluzione**: assicurati di aver inserito l'ID del segreto di Secrets Manager in modo accurato, senza spazi finali. È necessario lavorare nella stessa in Regione AWS cui è memorizzato il segreto che si desidera utilizzare. Non puoi usare un segreto eliminato.

**Problema 6**: in rari casi, il servizio Secrets Manager potrebbe riscontrare un problema o Incident Manager potrebbe avere problemi di comunicazione con esso.
+ **Soluzione**: attendi qualche minuto, quindi riprova. Verifica la presenza di [Dashboard AWS Health](https://phd.aws.amazon.com/)eventuali problemi che potrebbero influire su entrambi i servizi.

## Altre questioni relative alla risoluzione dei problemi
<a name="troubleshooting-problem3"></a>

Se i passaggi precedenti non hanno risolto il problema, puoi trovare ulteriore assistenza nelle seguenti risorse:
+ Per i problemi IAM specifici relativi a Incident Manager quando accedi alla [console Incident Manager](https://console.aws.amazon.com/systems-manager/incidents/home), consulta[Risoluzione dei problemi di Strumento di gestione degli incidenti AWS Systems Manager identità e accesso](security_iam_troubleshoot.md).
+ Per problemi generali di autenticazione e autorizzazione quando accedi a Console di gestione AWS, consulta [Risoluzione dei problemi di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot.html) nella *Guida per l'utente IAM*