スキャン中の「ami のスキャンに失敗しました」エラーを回避する方法AWS AMIの画像Prisma Cloud?

スキャン中の「ami のスキャンに失敗しました」エラーを回避する方法AWS AMIの画像Prisma Cloud?

9382
Created On 12/07/21 12:10 PM - Last Modified 05/17/23 03:21 AM


Objective


  • いつPrisma Cloudコンソールがスキャンを試みますAWS AMI画像の場合、数回再試行して待機すると、次のエラー メッセージが返される場合があります。
「アミのスキャンに失敗しました{{AMI-ID AWSAMI-NAMEリージョン アカウント} []}: 30 回の再試行後に失敗しました (): {CloudMetadata:{ResourceID: のスキャン結果 0 が見つかりませんでした。AMI-IDプロバイダー:aws 名前:AMI-NAMEタイプ: リージョン: アカウントID:} タグ:[]}:"
  • このようなエラーを回避するために、この記事では次のことを行うことを目的としています。
    • スキャン時の失敗の背後にある最も一般的な理由のいくつかを概説しますAWS AMIの画像Prisma Cloud。
    • それらに対処するための回避策または解決策のチェックリストを提供します。


Environment


  • Prisma Cloud コンピューティング
  • AWS


Procedure


ことを確認します。AMI問題はサポートされています

  • Prisma Cloud Linux Amazon Machine Image (AMI) をスキャンできます。
  • ただし、次の AMI はサポートされていません。
  1. Red Hat Enterprise Linux CoreOS (CoreOS for OpenShift) など、ブートストラップに Cloud-init を使用しないイメージ。 RHCOS イグニッションを使用します。
  2. 準仮想化を使用するイメージ。
  3. 古いイメージのみをサポートするTLSプロトコル (未満)TLS 1.1)カールなどのユーティリティ用。 たとえば、Ubuntu 12.10。

IAM Policy スキャン用

  • サービスアカウントPrisma CloudAMI のスキャンに使用するには、少なくとも次のものが必要ですIAM policy:
{
"バージョン": "2012-10-17",
"声明": [
{
"Sid": "PrismaCloudComputeAMIScanning",
"効果": "許可",
"アクション": [
"ec2:AuthorizeSecurityGroupEgress",
"ec2:AuthorizeSecurityGroupIngress",
"ec2:セキュリティグループの作成",
"ec2:CreateTags",
"ec2:削除セキュリティグループ",
"ec2:画像の説明",
"ec2:インスタンスの説明",
"ec2:セキュリティグループの説明",
"ec2:RevokeSecurityGroupEgress",
"ec2:RunInstances",
「ec2:インスタンスの終了」
]、
"リソース": "*"
}

}

VPC 選択

  • デフォルトの場合VPCで選択されていますPrisma Cloudコンソールだが設定されていないAWS、次のエラー メッセージが表示される場合があります。
「実行に失敗しましたVMスキャン: 10 回の再試行後に失敗しました (2.224685131s): VPCIdNotSpecified: デフォルトなしVPCこのユーザーにとっては」
  • このエラー メッセージを解決するには、デフォルトのVPCのAWS:デフォルトを作成するVPC
  • また、次のことに注意することも重要です。AWSドキュメント、以前に削除されたデフォルトVPC復元できず、デフォルト以外の既存のVPCデフォルトとしてマークすることはできませんVPC。
  • 今後は、デフォルト以外のカスタム VPC もサポートされます。VPCスキャナー用VMインスタンス、VPC ID を指定できます:構成、設定VM画像スキャン

コンソールへの接続

  • デフォルト/カスタムからのアクセスVPCコンソールによって作成された VM 上の Defender がスキャン結果を送り返せるようにするには、Defender からコンソールへの通信に使用されるポート (デフォルトは 8084) を介したコンソールへの接続を許可する必要があります。
  • もしもIGW(インターネット ゲートウェイ) はインターネット アクセスに使用されます。VMスキャン プロセスに関与するインスタンスにはパブリックIPアドレス。
  • この問題は、VMインスタンスは以下に存在します:パブリック IPv4 アドレスの自動割り当てを有効にする
  • これにより、この設定を有効にした後に起動された新しい EC2 インスタンス (新しい VM) は、Prisma Cloudコンソールを実行し、スキャン結果を報告します。

導入

AMI 画像名

  • 空白スペースや「/」を二重にしないでください。AMI画像名。
  • いくつかの例AMIスキャン失敗が発生する可能性のあるイメージ名は次のとおりです。
  1. Test.region.amazonaws.com//tss/test
  2. テストAMI

ノート:

問題が解決しない場合は、パロアルトネットワークスに新しいケースを作成してください。TAC詳細な調査のために、ここで説明されているように Defender ログとコンソール ログをサポートして添付します。デバッグデータ


Additional Information



 


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000004MV0CAM&lang=ja&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language