![]() |
WichtigAWS-Konten in Trend Vision One werden jetzt von der Cloud-Konten-App verwaltet. Um neue AWS-Konten hinzuzufügen,
siehe Hinzufügen eines AWS-Kontos mit CloudFormation.
Sie können weiterhin APIs verwenden, um neue Konten zu Server- und Workload Protection hinzuzufügen. Allerdings empfiehlt Trend Micro, die Cloud Accounts-App zu verwenden, die Zugriff auf fortschrittlichere Cloud-Sicherheits-
und XDR-Funktionen bietet. Dieses Thema dient nur als Referenz.
|
Beim Hinzufügen Ihres AWS-Kontos zu Server- und Workload Protection können die folgenden Probleme auftreten.
In diesem Thema:
AWS dauert länger als erwartet
Wenn AWS länger als erwartet dauert, könnte dies daran liegen:
Prozedur
- Die Vorlage wird noch ausgeführtWährend die Cloud Formation-Vorlage ausgeführt wird, hat Server- und Workload Protection keine Informationen darüber, wie weit sie fortgeschritten ist oder wann sie abgeschlossen sein wird. Server- und Workload Protection wird benachrichtigt, wenn die Vorlage erfolgreich abgeschlossen wurde. Aus diesem Grund hat Server- und Workload Protection ein Timeout, das ausgelöst wird, wenn die Vorlage nicht innerhalb der erwarteten Zeit abgeschlossen wurde. Wenn das Timeout ausgelöst wurde, bedeutet das nicht, dass die Vorlage fehlgeschlagen ist, AWS könnte einfach länger als gewöhnlich benötigen.Um den Status der Vorlage zu überprüfen, gehen Sie zum Abschnitt Cloud Formation der AWS-Konsole. Suchen Sie dort nach dem Status des Stacks mit dem Namen DeepSecuritySetup. Wenn das Statusfeld CREATE_IN_PROGRESS anzeigt, wird die Vorlage noch ausgeführt und es wird mehr Zeit benötigt.
- Die Vorlage konnte nicht abgeschlossen werdenWenn das Statusfeld im Abschnitt Cloud Formation der AWS-Konsole ROLLBACK_IN_PROGRESS, ROLLBACK_COMPLETE oder CREATE_FAILED anzeigt, ist die Vorlagenerstellung innerhalb von AWS fehlgeschlagen. In diesem Fall gehen Sie zur Registerkarte Ereignisse in der Cloud Formation-Oberfläche, um weitere Informationen darüber zu finden, warum die Vorlage fehlgeschlagen ist.Wenden Sie sich an den technischen Support von Trend Micro, um Hilfe zu erhalten.
Nächste Schritte
Ressource wird in dieser Region nicht unterstützt
Die CloudFormation-Vorlage erstellt eine Lambda-Funktion, um die Kontorolle über Konten
hinweg zu erstellen. AWS Lambda wird derzeit nicht in allen Regionen unterstützt.
Wenn die CloudFormation-Vorlage in einer Region ausgeführt wird, die Lambda nicht
unterstützt, schlägt die Erstellung der Kontorolle fehl. Standardmäßig wird die von
dem Assistenten bereitgestellte Verknüpfung die CloudFormation-Vorlage in der Region
USA Ost (N. Virginia) ausführen. Die anderen Regionen, die derzeit Lambda unterstützen,
sind:
- Asien-Pazifik (Singapur)
- Asien-Pazifik (Sydney)
- Asien-Pazifik (Tokio)
- EU (Frankfurt)
- EU (Irland)
- US East (N. Virginia)
- USA West (Oregon)
Vorlagenvalidierungsproblem
Der Benutzer, der das Cloud-Formation-Template ausführt, hat nicht die erforderlichen
Berechtigungen, um das Template auszuführen.
Scrollen Sie in der IAM-Konsole nach unten und finden Sie den Benutzer, der derzeit angemeldet ist und die
Vorlage ausführt. Öffnen Sie die Benutzereigenschaften, indem Sie doppelt auf den
Benutzer klicken. Scrollen Sie zum Abschnitt Managed Policies und Inline Policies und klicken Sie auf den Show Policy-Link bei allen sichtbaren Richtlinien. Alle unten aufgeführten Berechtigungen müssen
in mindestens einer der dem Benutzer zugeordneten Richtlinien enthalten sein.
- cloudformation:ErstelleStack
- cloudformation:BeschreibeStackEreignisse
- cloudformation:StacksBeschreiben
- cloudformation:VorlageKostenSchätzen
- cloudformation:GetTemplate
- cloudformation:GetTemplateSummary
- cloudformation:ListStackResources
- cloudformation:ListStacks
- ec2:CreateTags
- ec2:VerfügbarkeitszonenBeschreiben
- ec2:BeschreibeBilder
- ec2:BeschreibeInstanzen
- ec2:RegionenBeschreiben
- ec2:DescribeSecurityGroups
- ec2:DescribeSubnets
- ec2:DescribeTags
- ec2:VpcsBeschreiben
- iam:AddRoleToInstanceProfile
- iam:AttachRolePolicy
- iam:CreateInstanceProfile
- iam:CreatePolicy
- iam:RolleErstellen
- iam:DeleteInstanceProfile
- iam:RolleLöschen
- iam:DeleteRolePolicy
- iam:GetRole
- iam:GetRolePolicy
- iam:PassRole
- iam:PutRolePolicy
- iam:RemoveRoleFromInstanceProfile
- lambda:InvokeFunction
- lambda:CreateFunction
- lambda:GetFunctionConfiguration
- sts:RolleÜbernehmen
- sts:DecodeAuthorizationMessage
- workspaces:BeschreibeArbeitsbereiche
- workspaces:BeschreibeArbeitsbereichsverzeichnisse
- workspaces:BeschreibeArbeitsbereichspakete
- workspaces:BeschreibeTags
Server- und Workload Protection konnte Ihr AWS-Konto nicht hinzufügen
Die Informationen, die Server- und Workload Protection von AWS erhalten hat, waren unvollständig.
Falls dies passiert, schließen Sie den Assistenten und versuchen Sie, ihn erneut von
Anfang an auszuführen, da möglicherweise ein vorübergehendes Systemproblem vorliegt.
Wenn der Fehler ein zweites Mal auftritt, wenden Sie sich an den Technischen Support.