

AWS Systems Manager Incident Manager 不再開放給新客戶。現有客戶可以繼續正常使用該服務。如需詳細資訊，請參閱[AWS Systems Manager Incident Manager 可用性變更](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 針對 AWS Systems Manager Incident Manager 進行故障診斷
<a name="troubleshooting"></a>

如果您在使用 AWS Systems Manager Incident Manager 時遇到問題，您可以根據我們的最佳實務使用下列資訊來解決這些問題。如果您遇到的問題超出下列資訊的範圍，或在您嘗試解決這些問題後仍持續存在，請聯絡 [AWS 支援](https://aws.amazon.com/premiumsupport/)。

**Topics**
+ [錯誤訊息： `ValidationException – We were unable to validate the AWS Secrets Manager secret`](#troubleshooting-response-plans-pagerduty)
+ [其他疑難排解問題](#troubleshooting-problem3)

## 錯誤訊息： `ValidationException – We were unable to validate the AWS Secrets Manager secret`
<a name="troubleshooting-response-plans-pagerduty"></a>

**問題 1**：建立回應計畫的 AWS Identity and Access Management (IAM) 身分 （使用者、角色或群組） 沒有 IAM `secretsmanager:GetSecretValue` 許可。IAM 身分必須具有此許可，才能驗證 Secrets Manager 秘密。
+ **解決方案**：將缺少的`secretsmanager:GetSecretValue`許可新增至建立回應計畫的 IAM 身分的 IAM 政策。如需詳細資訊，請參閱《[IAM 使用者指南》中的新增 IAM 身分許可 （主控台）](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console) 或[新增 IAM 政策 (AWS CLI)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policy-cli)。 **

**問題 2**：秘密未連接資源型政策，允許 IAM 身分執行[https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html)動作，或資源型政策拒絕身分的許可。
+ **解決方案**：建立陳述式或將`Allow`陳述式新增至秘密的資源型政策，以授予 IAM 身分`secrets:GetSecretValue`的 許可。或者，如果您使用的`Deny`陳述式包含 IAM 身分，請更新政策，讓身分可以執行 動作。如需詳細資訊，請參閱*AWS Secrets Manager 《 使用者指南*》中的[將許可政策連接至 AWS Secrets Manager 秘密](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access_resource-policies.html)。

**問題 3**：秘密未連接資源型政策，允許存取 Incident Manager 服務主體 `ssm-incidents.amazonaws.com`。
+ **解決方案**：建立或更新秘密的資源型政策，並包含下列許可：

  ```
  {
      "Effect": "Allow",
      "Principal": {
          "Service": ["ssm-incidents.amazonaws.com"]
      },
      "Action": "secretsmanager:GetSecretValue",
      "Resource": "*"
  }
  ```

**問題 4**： AWS KMS key 選取要加密秘密的 不是客戶受管金鑰，或選取的客戶受管金鑰未提供 IAM 許可`kms:Decrypt``kms:GenerateDataKey*`和 Incident Manager 服務主體。或者，建立回應計畫的 IAM 身分可能沒有 IAM 許可 [https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html)。
+ **解決方案**：確保您符合主題 中**先決條件**中所述的要求[在 AWS Secrets Manager 秘密中存放 PagerDuty 存取憑證](integrations-pagerduty-secret.md)。

**問題 5**：包含一般存取 REST API 金鑰或使用者字符 REST API 金鑰的秘密 ID 無效。
+ **解決方案**：確保您準確輸入 Secrets Manager 秘密的 ID，沒有結尾空格。您必須在存放您要使用之秘密 AWS 區域 的相同 中工作。您無法使用已刪除的秘密。

**問題 6**：在極少數情況下，Secrets Manager 服務可能會遇到問題，或者 Incident Manager 可能無法與其通訊。
+ **解決方案**：請等待幾分鐘，然後再試一次。檢查 [AWS Health 儀板表](https://phd.aws.amazon.com/) 是否有任何可能影響任一服務的問題。

## 其他疑難排解問題
<a name="troubleshooting-problem3"></a>

如果先前的步驟無法解決您的問題，您可以從下列資源找到其他協助：
+ 如需存取 Incident Manager [主控台時 Incident Manager](https://console.aws.amazon.com/systems-manager/incidents/home) 特有的 IAM 問題，請參閱 [對 AWS Systems Manager Incident Manager 身分和存取進行故障診斷](security_iam_troubleshoot.md)。
+ 如需存取 時的一般身分驗證和授權問題 AWS 管理主控台，請參閱《[IAM 使用者指南》中的疑難排解](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot.html) *IAM*