

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Résolution des problèmes liés à l'état du plan de protection
<a name="troubleshoot-s3-malware-protection-status-errors"></a>

Pour tout compartiment protégé, GuardDuty affiche le **statut** en fonction du classement. Par exemple, si un bucket protégé présente des problèmes dans les catégories **Erreur** et **Avertissement**, GuardDuty il affichera d'abord le problème associé au statut **d'erreur**.

La liste suivante inclut les erreurs et l'avertissement concernant l'état du plan de protection contre les programmes malveillants.

**Erreurs**  
+ [EventBridge la notification est désactivée pour ce compartiment S3](#eventbridge-notification-disabled-malware-protection-s3-error)
+ [EventBridge la règle gérée pour recevoir les événements du compartiment S3 est manquante](#eventbridge-managed-rule-missing-malware-protection-s3-error)
+ [Le compartiment S3 n'existe plus](#bucket-no-longer-exists-malware-protection-s3-error)

**Warning (Avertissement)**  
[Impossible de mettre l'objet de test](#unable-put-test-object-malware-protection-s3-warning)

## EventBridge la notification est désactivée pour ce compartiment S3
<a name="eventbridge-notification-disabled-malware-protection-s3-error"></a>

Le code de motif du statut associé est`EVENTBRIDGE_MANAGED_EVENTS_DELIVERY_DISABLED`.

**Détail du statut**  
GuardDuty utilise EventBridge pour recevoir une notification lorsqu'un nouvel objet est chargé dans ce compartiment S3. Cette autorisation est absente de votre rôle IAM.

**Étapes de résolution des problèmes**  
**Option 1 : ajoutez la déclaration d'autorisation suivante à votre rôle IAM :**  

```
{
          "Sid": "AllowEnableS3EventBridgeEvents",
          "Effect": "Allow",
          "Action": [
             "s3:PutBucketNotification",
             "s3:GetBucketNotification"
             ],
          "Resource": [
             "arn:aws:s3:::amzn-s3-demo-bucket"
            ]
}
```
*amzn-s3-demo-bucket*Remplacez-le par le nom de votre compartiment Amazon S3.  

**Option 2 : activer les EventBridge notifications à l'aide de la console Amazon S3**

1. Ouvrez la console Amazon S3 à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Sur la page **Compartiments**, sous l'onglet **Compartiments à usage général**, sélectionnez le nom du compartiment associé à cette erreur.

1. Sur cette page de bucket, choisissez l'onglet **Propriétés**.

1. Dans la EventBridge section **Amazon**, sélectionnez **Modifier**.

1. Sur la EventBridge page **Modifier Amazon**, pour **Envoyer une notification à Amazon EventBridge pour tous les événements de ce compartiment**, sélectionnez **Activé**.

1. Sélectionnez **Enregistrer les modifications**.
Quelques minutes peuvent être nécessaires pour que la valeur de la colonne **Status** passe à **Active**.

## EventBridge la règle gérée pour recevoir les événements du compartiment S3 est manquante
<a name="eventbridge-managed-rule-missing-malware-protection-s3-error"></a>

Le code de motif du statut associé est`EVENTBRIDGE_MANAGED_RULE_DISABLED`.

 **Détail du statut**   
Les autorisations des règles EventBridge gérées permettant de gérer la configuration des EventBridge règles sont manquantes.

**Étapes de résolution des problèmes**  
Ajoutez la déclaration d'autorisation suivante à votre rôle IAM :  

```
{
         "Sid": "AllowManagedRuleToSendS3EventsToGuardDuty",
        "Effect": "Allow",
        "Action": [
                "events:PutRule",
                "events:DeleteRule",
                "events:PutTargets",
                "events:RemoveTargets"
            ],
        "Resource": [
           "arn:aws:events:*:*:rule/DO-NOT-DELETE-AmazonGuardDutyMalwareProtectionS3*"
           ],
        "Condition": {
           "StringEquals": {
              "events:ManagedBy": "malware-protection-plan.guardduty.amazonaws.com"
              }
           }
}
```
Quelques minutes peuvent être nécessaires pour que la valeur de la colonne **Status** passe à **Active**.

## Le compartiment S3 n'existe plus
<a name="bucket-no-longer-exists-malware-protection-s3-error"></a>

Le code de motif du statut associé est`PROTECTED_RESOURCE_DELETED`.

 **Détail du statut**   
Ce compartiment S3 a été supprimé de votre compte et n'existe plus.

 **Étape de résolution des problèmes**   
Si la suppression du compartiment S3 n'était pas intentionnelle, vous pouvez en créer un nouveau à l'aide de la console Amazon S3.  
Une fois le compartiment créé avec succès, activez Malware Protection for S3 en suivant les étapes décrites dans la [Configuration de la protection contre les programmes malveillants pour S3 pour votre compartiment](configuring-malware-protection-for-s3-guardduty.md) page.

## Impossible de mettre l'objet de test
<a name="unable-put-test-object-malware-protection-s3-warning"></a>

Le code de motif du statut associé est`INSUFFICIENT_TEST_OBJECT_PERMISSIONS`.

**Note**  
L'autorisation d'ajouter un objet de test est facultative. L'absence de cette autorisation dans votre rôle IAM n'empêche pas Malware Protection for S3 de lancer une analyse des programmes malveillants sur un objet récemment chargé. Une fois l'analyse lancée avec succès, le passage de l'**état** du plan de protection contre les programmes malveillants de **Avertissement** à **Actif** peut prendre quelques minutes.  
Si le rôle IAM inclut déjà cette autorisation, cet avertissement indique une politique de compartiment Amazon S3 restrictive qui n'autorise pas l'accès IAM pour placer l'objet de test dans ce compartiment S3.

**Détail du statut**  
Pour valider la configuration du bucket sélectionné, GuardDuty place un objet de test dans votre bucket.

**Étapes de résolution des problèmes**  
Vous pouvez choisir de mettre à jour le rôle IAM pour inclure les autorisations manquantes. Au rôle IAM sélectionné, ajoutez les autorisations suivantes GuardDuty afin de placer l'objet de test sur la ressource sélectionnée :  

```
{
         "Sid": "AllowPutValidationObject",
         "Effect": "Allow",
         "Action": [
           "s3:PutObject"
           ],
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket/malware-protection-resource-validation-object"
           ]
}
```
*amzn-s3-demo-bucket*Remplacez-le par le nom de votre compartiment Amazon S3. Pour plus d'informations sur les autorisations des rôles IAM, consultez[Création ou mise à jour d'une politique de rôle IAM](malware-protection-s3-iam-policy-prerequisite.md).  
Quelques minutes peuvent être nécessaires pour que la valeur de la colonne **Status** passe à **Active**.