エージェントレススキャン後にPrismaによってAzureクラウドに追加されたリソースは削除されません

エージェントレススキャン後にPrismaによってAzureクラウドに追加されたリソースは削除されません

730
Created On 04/09/23 09:50 AM - Last Modified 02/19/26 21:48 PM


Symptom


  • ログには次のようなエラーが表示されます:
Account is missing permissions. target:"<Target_Name>" hub:"" region: <Region_Name>. <ID> is missing permissions: Microsoft.Resources/subscriptions/resourceGroups/write, Microsoft.Network/networkInterfaces/write, Microsoft.Network/networkInterfaces/delete, Microsoft.Network/networkInterfaces/join/action, Microsoft.Network/networkSecurityGroups/write, Microsoft.Network/networkSecurityGroups/delete, Microsoft.Network/networkSecurityGroups/join/action, Microsoft.Network/virtualNetworks/write, Microsoft.Network/virtualNetworks/delete, Microsoft.Network/virtualNetworks/subnets/join/action, Microsoft.Compute/disks/write, Microsoft.Compute/disks/delete, Microsoft.Compute/disks/beginGetAccess/action, Microsoft.Compute/snapshots/write, Microsoft.Compute/snapshots/delete, Microsoft.Compute/virtualMachines/write, Microsoft.Compute/virtualMachines/delete
DEBU  scanner.go:271 Skipping account "Azure CRI" due to missing permissions
DEBU  scanner.go:253 Failed to check account permissions. target:"<Target_Name>" hub:"" region: <Region_Name>. failed to check account permissions in credential "<Name>": googleapi: Error 403: Request had insufficient authentication scopes.





Environment


  • アズール
  • エージェントレススキャン
  • リソース


Cause


  • 権限がないため、スキャンが完了した後も VM は削除されません。
  • おそらく、CSPM 経由のオンボーディング中にエージェントレス スキャン オプションが有効になりました。


Resolution


  • エージェントレスPrismaを使用するには、追加の削除権限が必要です。これは、Prismaオンボーディングフローのオンボーディングテンプレートでも確認できます。Prismaコンソール?設定?クラウドアカウント?編集:アカウントの構成
  • エージェントレススキャンを無効にするには:CSPM ? 設定 ? クラウドアカウント


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000kHdNCAU&lang=ja&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language