Como resolvo erros de permissão com a correção automática da regra do AWS Config s3-bucket-logging-enabled?

3 minuto de leitura
0

Configurei a regra do AWS Config s3-bucket-logging-enabled para corrigir automaticamente buckets não compatíveis do Amazon Simple Storage Service (Amazon S3). No entanto, a execução da remediação falhou e o console do AWS Config exibe o erro de status da ação “Falha na execução da ação” (detalhes).” Abri a página Detalhes, mas não há informações suficientes para solucionar o problema.

Breve descrição

A regra do AWS Config s3-bucket-logging-enabled usa o documento AWS Systems Manager Automation AWS-ConfigureS3BucketLogging para remediar recursos não compatíveis. O serviço Systems Manager deve ser permitido na política de confiança da função Automation usando o AWS Identity and Access Management (IAM), que é passado como o parâmetro AutomationAssumeRole. Além disso, a função de automação deve ter permissões PutBucketLogging, e o bucket de destino do Amazon S3 deve estar configurado para armazenar logs.

Resolução

Para receber uma mensagem de erro mais detalhada, execute o comando da AWS Command Line Interface (AWS CLI) describe-remediation-execution-status. Em seguida, siga as instruções abaixo para solucionar a mensagem de erro. Para mais informações, consulte How can I troubleshoot failed remediation executions in AWS Config? (Como posso solucionar falhas nas execuções de remediação no AWS Config?)

Importante: antes de começar, lembre-se de instalar e configurar a AWS CLI. Se você receber erros ao executar comandos da AWS CLI, verifique se está usando a versão mais recente da AWS CLI.

“A etapa falha quando é a ação de execução/cancelamento. Ocorreu um erro (MalformedXML) ao chamar a operação PutBucketLogging: O XML que você forneceu não estava bem formado ou não foi validado em relação ao nosso esquema publicado. Consulte o Guia de solução de problemas do Automation Service para obter mais detalhes sobre o diagnóstico”.

Para resolver essa mensagem de erro, consulte Why did the AWS Config auto remediation action for the SSM document AWS-ConfigureS3BucketLogging fail with the error "(MalformedXML)" when calling the PutBucketLogging API? (Por que a ação de remediação automática do AWS Config para o documento SSM AWS-configures3BucketLogging falhou com o erro “(MalformedXML)” ao chamar a API PutBucketLogging?)

“A etapa falha quando é a ação de execução/cancelamento. Ocorreu um erro (AccessDenied) ao chamar a operação PutBucketLogging: Access Denied. Consulte o Guia de solução de problemas do Automation Service para mais detalhes sobre o diagnóstico.”

Esse erro ocorre porque a função AutomationAssumeRole não tem permissões para chamar a API PutBucketLogging nos buckets do S3 não compatíveis. Você pode usar o exemplo de política a seguir para permitir que a função chame a API PutBucketLogging:

{
    "Version": "2012-10-17",
    "Statement": [
            {
            "Effect": "Allow",
            "Action": "s3:PutBucketLogging",
            "Resource": [
                            "arn:aws:s3:::<BUCKET_NAME_1>",
                            "arn:aws:s3:::<BUCKET_NAME_2>",
                            "arn:aws:s3:::<BUCKET_NAME_3>"
                         ]
             }
           ]
}

Observação: se você precisar que a remediação ocorra em todos os buckets em uma região da AWS, limite a permissão da função a uma região específica usando a chave de condição aws:RequestedRegion.

“Parâmetros de execução inválidos enviados para a automação de sistemas. A função de suposição definida não pode ser assumida.”

Esse erro ocorre porque o perfil AutomationAssumeRole do IAM não pode ser assumida pelo serviço Systems Manager Automation. Use o exemplo de política a seguir para permitir que o Systems Manager assuma a perfil do IAM:

{
  "Version": "2012-10-17",
  "Statement": [
  {
      "Effect": "Allow",
      "Principal": {
      "Service": "ssm.amazonaws.com"
  },
   "Action": "sts:AssumeRole"
  }
 ]
}

Informações relacionadas

Remediar recursos não compatíveis da AWS por meio das regras do AWS Config

Conformidade com buckets do Amazon S3 usando o recurso de remediação automática do AWS Config

AWS OFICIAL
AWS OFICIALAtualizada há 3 anos