

AWS Systems Manager Incident Manager não está mais aberto a novos clientes. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte [Mudança de disponibilidade do AWS Systems Manager Incident Manager](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html). 

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Solução de problemas do AWS Systems Manager Incident Manager
<a name="troubleshooting"></a>

Se você encontrar problemas ao usar o AWS Systems Manager Incident Manager, poderá usar as informações a seguir para resolvê-los de acordo com nossas melhores práticas. Se os problemas enfrentados estiverem fora do escopo das informações a seguir ou se eles persistem depois que você tiver tentado resolvê-los, entre em contato com [AWS Support](https://aws.amazon.com/premiumsupport/).

**Topics**
+ [A mensagem de erro: `ValidationException – We were unable to validate the AWS Secrets Manager secret`](#troubleshooting-response-plans-pagerduty)
+ [Outros casos de solução de problemas](#troubleshooting-problem3)

## A mensagem de erro: `ValidationException – We were unable to validate the AWS Secrets Manager secret`
<a name="troubleshooting-response-plans-pagerduty"></a>

**Problema 1**: A identidade AWS Identity and Access Management (IAM) (usuário, função ou grupo) que cria o plano de resposta não tem a permissão `secretsmanager:GetSecretValue` do IAM. As identidades do IAM devem ter essa permissão para validar os segredos do Secrets Manager.
+ **Solução**: adicione a `secretsmanager:GetSecretValue` permissão ausente à política do IAM para a identidade do IAM que cria o plano de resposta. Para obter mais informações sobre [Adicionar permissões de identidade do IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console) ou [Adicionar políticas do IAM (AWS CLI)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policy-cli) no *Guia do usuário do IAM*.

**Problema 2**: o segredo não tem uma política baseada em recursos anexada que permita que a identidade do IAM execute a ação [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html), ou a política baseada em recursos nega permissão à identidade.
+ **Solução**: crie ou adicione uma declaração `Allow` à política baseada em recursos do segredo que conceda permissão `secrets:GetSecretValue` para a identidade do IAM. Ou, se você usar uma declaração `Deny` que inclua a identidade do IAM, atualize a política para que a identidade possa executar a ação. Para obter informações, consulte [Anexar uma política de permissões a um AWS Secrets Manager segredo](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html) no *Guia AWS Secrets Manager do usuário*.

**Problema 3**: os segredos não têm uma política baseada em recursos anexada que permita o acesso à entidade principal do serviço Incident Manager, `ssm-incidents.amazonaws.com`.
+ **Solução**: crie ou atualize a política baseada em recursos para o segredo e inclua a seguinte permissão:

  ```
  {
      "Effect": "Allow",
      "Principal": {
          "Service": ["ssm-incidents.amazonaws.com"]
      },
      "Action": "secretsmanager:GetSecretValue",
      "Resource": "*"
  }
  ```

**Problema 4**: A chave AWS KMS key selecionada para criptografar o segredo não é uma chave gerenciada pelo cliente, ou a chave gerenciada pelo cliente selecionada não fornece as permissões do IAM `kms:Decrypt` e `kms:GenerateDataKey*` ao diretor de serviço do Incident Manager. Como alternativa, a identidade do IAM que cria o plano de resposta pode não ter a permissão do IAM [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html).
+ **Solução**: verifique se você atende aos requisitos descritos em **Pré-requisitos** no tópico [Armazenando credenciais de PagerDuty acesso em segredo AWS Secrets Manager](integrations-pagerduty-secret.md).

**Problema 5**: o ID do segredo que contém a chave de API REST de acesso geral ou a chave de API REST de token de usuário não são válidos.
+ **Solução**: verifique se você inseriu o ID do segredo do Secrets Manager com precisão, sem espaço no final. Você deve trabalhar da mesma forma Região da AWS que armazena o segredo que deseja usar. Você não pode usar um segredo excluído.

**Problema 6**: em casos raros, o serviço Secrets Manager pode ter um problema ou o Incident Manager pode ter problemas para se comunicar com ele.
+ **Solução**: aguarde alguns minutos e tente novamente. Verifique se há problemas que possam afetar qualquer um dos serviços [AWS Health Dashboard](https://phd.aws.amazon.com/).

## Outros casos de solução de problemas
<a name="troubleshooting-problem3"></a>

Se as etapas anteriores não resolveram seu problema, você pode encontrar ajuda adicional nos seguintes recursos:
+ Para problemas do IAM específicos do Incident Manager quando você acessa o [console do Incident Manager](https://console.aws.amazon.com/systems-manager/incidents/home), consulte [Solução de problemas AWS Systems Manager Incident Manager de identidade e acesso](security_iam_troubleshoot.md).
+ Para problemas gerais de autenticação e autorização ao acessar o Console de gerenciamento da AWS, consulte [Solução de problemas do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot.html) no *Guia do usuário do IAM*