エージェントレススキャン後にPrismaによってAzureクラウドに追加されたリソースは削除されません
730
Created On 04/09/23 09:50 AM - Last Modified 02/19/26 21:48 PM
Symptom
- ログには次のようなエラーが表示されます:
Account is missing permissions. target:"<Target_Name>" hub:"" region: <Region_Name>. <ID> is missing permissions: Microsoft.Resources/subscriptions/resourceGroups/write, Microsoft.Network/networkInterfaces/write, Microsoft.Network/networkInterfaces/delete, Microsoft.Network/networkInterfaces/join/action, Microsoft.Network/networkSecurityGroups/write, Microsoft.Network/networkSecurityGroups/delete, Microsoft.Network/networkSecurityGroups/join/action, Microsoft.Network/virtualNetworks/write, Microsoft.Network/virtualNetworks/delete, Microsoft.Network/virtualNetworks/subnets/join/action, Microsoft.Compute/disks/write, Microsoft.Compute/disks/delete, Microsoft.Compute/disks/beginGetAccess/action, Microsoft.Compute/snapshots/write, Microsoft.Compute/snapshots/delete, Microsoft.Compute/virtualMachines/write, Microsoft.Compute/virtualMachines/delete DEBU scanner.go:271 Skipping account "Azure CRI" due to missing permissions DEBU scanner.go:253 Failed to check account permissions. target:"<Target_Name>" hub:"" region: <Region_Name>. failed to check account permissions in credential "<Name>": googleapi: Error 403: Request had insufficient authentication scopes.
Environment
- アズール
- エージェントレススキャン
- リソース
Cause
- 権限がないため、スキャンが完了した後も VM は削除されません。
- おそらく、CSPM 経由のオンボーディング中にエージェントレス スキャン オプションが有効になりました。
Resolution
- エージェントレスPrismaを使用するには、追加の削除権限が必要です。これは、Prismaオンボーディングフローのオンボーディングテンプレートでも確認できます。Prismaコンソール?設定?クラウドアカウント?編集:アカウントの構成
- エージェントレススキャンを無効にするには:CSPM ? 設定 ? クラウドアカウント