Compartilhar via


Códigos de erro: Gerenciamento de Permissões do Microsoft Entra

Observação

A partir de 1º de abril de 2025, o Gerenciamento de Permissões do Microsoft Entra não estará mais disponível para compra e, em 1º de outubro de 2025, desativaremos e descontinuaremos o suporte deste produto. Encontre mais informações aqui.

Durante a integração, o Gerenciamento de Permissões do Microsoft Entra pode retornar mensagens de erro que um administrador pode fazer a triagem. Este artigo lista as mensagens de erro de coleta de dados e suas descrições mostradas na interface do usuário do Gerenciamento de Permissões, juntamente com as soluções propostas.

AWS_ACCESSADVISOR_COLLECTION_ERROR

Essa conta não tem permissões para exibir Service Last Accessed.

Solução proposta

  • Verifique se você está conectado usando as credenciais da Conta de Gerenciamento. A conta do AWS deve ter uma política que tenha permissões para gerar, obter ou listar ServiceLastAccessDetails ou permissões equivalentes.
  • No Console de Gerenciamento do AWS, verifique se as SCPs (Políticas de Controle de Serviço) estão habilitadas na raiz da sua organização.

AWS_CLOUDTRAIL_DISABLED

O ambiente do AWS não tem o CloudTrail configurado ou você não tem permissões para acessar o CloudTrail.

Solução proposta

O CloudTrail é criado automaticamente quando uma conta do AWS é criada.

Para acessar:

  • Verifique se você está conectado usando as credenciais da Conta de Gerenciamento.
  • Habilite o CloudTrail como um serviço confiável em sua organização do AWS.
  • Verifique se a conta do AWS tem as políticas gerenciadas do CloudTrail AWSCloudTrail_FullAccess, AWSCloudTrail_ReadOnlyAccessou recebe permissões equivalentes.

AWS_CLOUDTRAIL_S3_ACCESS_DENIED

Essa conta não tem permissões para acessar logs do S3 Bucket CloudTrail.

Solução proposta

Etapas para tentar:

  • Verifique se você está conectado usando as credenciais da Conta de Gerenciamento.
  • Habilite o CloudTrail como um serviço confiável em sua organização do AWS.
  • A conta do AWS deve ter a política gerenciada do CloudTrail AWSCloudTrail_FullAccess ou receber permissões equivalentes.
  • Para acesso entre contas, cada conta deve ter uma função IAM com uma política de acesso que conceda acesso.
  • O CloudTrail deve ter as permissões necessárias para entregar arquivos de log para o bucket S3 e as políticas de bucket S3 são atualizadas para receber e armazenar arquivos de log.

AWS_LDAP_CREDENTIALS_INVALID

Credenciais LDAP inválidas.

Solução proposta

Verifique se o disco rígido no controlador de domínio não está cheio.

AWS_LDAP_UNREACHABLE

Falha de conexão ao tentar acessar o serviço LDAP.

Solução proposta

Esse problema é comum com o AWS Managed Microsoft AD Connector usado para habilitar o LDAPS. Verifique se o conector do AD pode se comunicar por meio de TCP e UDP pelas portas 88 (Kerberos) e 389 (LDAP).

AWS_SYSTEM_ROLE_POLICIES_COLLECTION_ERROR

Erro durante a coleção de políticas de função do sistema.

Solução proposta

Se as políticas de função do sistema incluem SCPs (Políticas de Controle de Serviço), verifique se você está conectado usando as credenciais da Conta de Gerenciamento. A conta do AWS deve ter as permissões necessárias para exibir os detalhes das políticas e as entidades anexadas.

ERROR_GCP_PROJECT_MIN_PERMISSION

Permissões insuficientes do Project.

Solução proposta

Verifique se você recebeu as funções ou funções de IAM corretas com permissões equivalentes que concedem acesso ao projeto: de Administrador da Organização, de Administrador de Segurança ou de Administrador do IAM do Projeto.

ERROR_NO_IDENTIFIER_URIS_IN_APP

Nenhuma URIs de identificador configurada para o aplicativo.

Solução proposta

  • Verifique a configuração do aplicativo para o URI do Identificador configurado no portal.
  • Verifique o arquivo de manifesto do aplicativo Microsoft Entra.

Próximas etapas