Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Problembehandlung OpsWorks für Puppet Enterprise
Wichtig
Der AWS OpsWorks for Puppet Enterprise Dienst hat am 31. März 2024 das Ende seiner Lebensdauer erreicht und wurde sowohl für neue als auch für bestehende Kunden deaktiviert. Wir empfehlen Kunden dringend, ihre Workloads so bald wie möglich auf andere Lösungen zu migrieren. Wenn Sie Fragen zur Migration haben, wenden Sie sich an das AWS -Support Team auf AWS re:POST
Dieses Thema enthält einige häufig auftretende Probleme OpsWorks bei Puppet Enterprise sowie Lösungsvorschläge für diese Probleme.
Allgemeine Tipps zur Problembehebung
Sollte es Ihnen nicht möglich sein, einen Puppet-Master zu erstellen oder damit zu arbeiten, können Sie Fehlermeldungen oder Protokolle einsehen, die Ihnen helfen, den Fehler zu beheben. Die folgenden Aufgaben beschreiben allgemeine Ausgangspunkte bei der Fehlerbehebung eines Puppet-Master-Problems. Weitere Informationen zu bestimmten Fehlern und Lösungen finden Sie im Abschnitt Behebung bestimmter Fehler dieses Themas.
Verwenden Sie die OpsWorks for Puppet Enterprise-Konsole, um Fehlermeldungen anzuzeigen, falls ein Puppet-Master nicht gestartet werden kann. Fehlermeldungen im Zusammenhang mit dem Starten und Ausführen des Servers werden auf der Eigenschaftenseite des Puppet-Masters oben angezeigt. Fehler können auf Dienste von OpsWorks Puppet Enterprise oder Amazon AWS CloudFormation zurückzuführen sein EC2, die zur Erstellung eines Puppet-Masters verwendet werden. Auf der Eigenschaftenseite können Sie auch Ereignisse sehen, die auf einem laufenden Server auftreten und Fehlerereignismeldungen beinhalten können.
Um EC2 Probleme zu lösen, stellen Sie mithilfe von SSH eine Verbindung zur Instance Ihres Servers her und sehen Sie sich die Protokolle an. EC2 Instanzprotokolle werden im
/var/log/aws/opsworks-cm
Verzeichnis gespeichert. Diese Protokolle erfassen Befehlsausgaben, während OpsWorks bei Puppet Enterprise ein Puppet-Master gestartet wird.
Behebung bestimmter Fehler
Der Server befindet sich im Status „Verbindung verloren“
Problem: Der Status eines Servers wird als Verbindung unterbrochen angezeigt.
Ursache: Dies tritt am häufigsten auf, wenn eine Entität außerhalb von Änderungen an einem Server OpsWorks für Puppet Enterprise oder dessen unterstützenden Ressourcen AWS OpsWorks vornimmt. AWS OpsWorks kann keine Verbindung zu Puppet Enterprise-Servern herstellen, die sich im Status Verbindung verloren befinden, um Wartungsaufgaben wie das Erstellen von Backups, das Anwenden von Betriebssystem-Patches oder das Aktualisieren von Puppet zu erledigen. Infolgedessen fehlen auf Ihrem Server möglicherweise wichtige Updates, er ist anfällig für Sicherheitsprobleme oder er funktioniert aus anderen Gründen nicht wie erwartet.
Lösung: Führen Sie die folgenden Schritte aus, um die Serververbindung wiederherzustellen.
-
Stellen Sie sicher, dass Ihre Servicerolle über alle erforderlichen Berechtigungen verfügt.
-
Wählen Sie auf der Seite Einstellungen für Ihren Server unter Netzwerk und Sicherheit den Link für die Servicerolle aus, die der Server verwendet. Dadurch wird die Servicerolle zur Anzeige in der IAM-Konsole geöffnet.
-
Vergewissern Sie sich, dass auf der Registerkarte Berechtigungen der Eintrag in der Liste der Berechtigungsrichtlinien aufgeführt
AWSOpsWorksCMServiceRole
ist. Wenn sie nicht aufgeführt ist, fügen Sie dieAWSOpsWorksCMServiceRole
verwaltete Richtlinie manuell zur Rolle hinzu. -
Stellen Sie auf der Registerkarte Vertrauensbeziehungen sicher, dass die Servicerolle über eine Vertrauensrichtlinie verfügt, die darauf vertraut, dass der
opsworks-cm.amazonaws.com
Dienst Rollen in Ihrem Namen übernimmt. Weitere Informationen zur Verwendung von Vertrauensrichtlinien mit Rollen finden Sie unter Ändern einer Rolle (Konsole) oder im AWS Sicherheits-Blogbeitrag So verwenden Sie Vertrauensrichtlinien mit IAM-Rollen.
-
-
Stellen Sie sicher, dass Ihr Instanzprofil über alle erforderlichen Berechtigungen verfügt.
-
Wählen Sie auf der Seite Einstellungen für Ihren Server unter Netzwerk und Sicherheit den Link für das Instanzprofil aus, das der Server verwendet. Dadurch wird das Instanzprofil zur Anzeige in der IAM-Konsole geöffnet.
-
Stellen Sie auf der Registerkarte Berechtigungen sicher, dass
AmazonEC2RoleforSSM
beide in der Liste der Berechtigungsrichtlinien aufgeführtAWSOpsWorksCMInstanceProfileRole
sind. Wenn eine oder beide nicht aufgeführt sind, fügen Sie diese verwalteten Richtlinien manuell zur Rolle hinzu. -
Stellen Sie auf der Registerkarte Vertrauensbeziehungen sicher, dass die Servicerolle über eine Vertrauensrichtlinie verfügt, die darauf vertraut, dass der
ec2.amazonaws.com
Dienst Rollen in Ihrem Namen übernimmt. Weitere Informationen zur Verwendung von Vertrauensrichtlinien mit Rollen finden Sie unter Ändern einer Rolle (Konsole) oder im AWS Sicherheits-Blogbeitrag So verwenden Sie Vertrauensrichtlinien mit IAM-Rollen.
-
-
Stellen Sie in der EC2 Amazon-Konsole sicher, dass Sie sich in derselben Region wie die Region des OpsWorks for Puppet Enterprise-Servers befinden, und starten Sie dann die EC2 Instance neu, die Ihr Server verwendet.
-
Wählen Sie die benannte EC2
aws-opsworks-cm-instance-
server-name
Instanz aus. -
Wählen Sie im Menü Instanzstatus die Option Instanz neu starten.
-
Warten Sie bis zu 15 Minuten, bis Ihr Server neu gestartet und vollständig online ist.
-
-
Stellen Sie in der Konsole OpsWorks für Puppet Enterprise auf der Seite mit den Serverdetails sicher, dass der Serverstatus jetzt fehlerfrei ist.
Wenn der Serverstatus nach Durchführung der vorherigen Schritte immer noch Verbindung verloren lautet, versuchen Sie es mit einer der folgenden Methoden.
-
Ersetzen Sie den Server, indem Sie einen neuen Server erstellen und das Original löschen. Wenn Daten auf dem aktuellen Server für Sie wichtig sind, stellen Sie den Server anhand einer aktuellen Sicherung wieder her und stellen Sie sicher, dass die Daten auf dem neuesten Stand sind, bevor Sie den ursprünglichen Server löschen, der nicht mehr reagiert.
Servererstellung schlägt mit der Nachricht "Die angefragte Konfiguration wird derzeit nicht unterstützt" fehl
Problem: Sie versuchen einen Puppet Enterprise-Server zu erstellen. Die Servererstellung schlägt jedoch mit einer Fehlermeldung wie "Die angefragte Konfiguration wird derzeit nicht unterstützt" fehl. Bitte überprüfen Sie die Dokumentation auf unterstützte Konfigurationen.
Ursache: Ein nicht unterstützter Instance-Typ könnte für den Puppet-Master angegeben worden sein. Wenn Sie einen Puppet-Server in einer VPC erstellen möchten, die über eine nicht standardmäßige Tenancy verfügt, z. B. eine für dedizierte Instances, müssen alle Instances innerhalb der angegebenen VPC auch einer dedizierten oder Host-Tenancy angehören. Da einige Instance-Typen, z. B. t2, nur mit einem Standard-Abonnement verfügbar sind, könnte der Puppet-Master-Instance-Typ möglicherweise nicht durch die angegebene VPC unterstützt werden. Außerdem schlägt die Servererstellung fehl.
Lösung: Wenn Sie eine VPC mit einer Nicht-Standard-Tenancy auswählen, nutzen Sie einen m4-Instance-Typ, der eine dedizierte Tenancy unterstützt.
Die EC2 Amazon-Instance des Servers konnte nicht erstellt werden
Problem: Die Servererstellung ist mit einer Fehlermeldung ähnlich der folgenden fehlgeschlagen: „Die folgenden Ressourcen konnten nicht erstellt werden: [EC2Instance]. Fehler beim Empfang von 1 Ressource-Signal innerhalb der angegebenen Dauer."
Ursache: Das liegt höchstwahrscheinlich daran, dass die EC2 Instanz keinen Netzwerkzugriff hat.
Lösung: Stellen Sie sicher, dass die Instanz über ausgehenden Internetzugang verfügt und der AWS Service Agent Befehle ausgeben kann. Stellen Sie sicher, dass Ihre VPC (eine VPC mit einem einzigen öffentlichen Subnetz) DNS resolution (DNS-Auflösung) aktiviert hat und Ihr Subnetz die Einstellung Auto-assign Public IP (Öffentliche IP-Adresse automatisch zuweisen) aktiviert hat.
Service-Rollen-Fehler verhindert die Servererstellung
Problem: Die Servererstellung schlägt fehl und es wird eine Fehlermeldung angezeigt, die besagt: „Nicht autorisiert, sts auszuführen:AssumeRole.“
Ursache: Dies kann auftreten, wenn die Service-Rolle, die Sie nutzen, nicht über die erforderlichen Berechtigungen zum Erstellen eines neuen Servers verfügt.
Lösung: Öffnen Sie die OpsWorks for Puppet Enterprise-Konsole. Verwenden Sie die Konsole, um eine neue Servicerolle und eine Instanzprofilrolle zu generieren. Wenn Sie lieber Ihre eigene Servicerolle verwenden möchten, fügen Sie der CMServiceRolle die AWSOps Works-Rollenrichtlinie hinzu. Vergewissern Sie sich, dass opsworks-cm.amazonaws.com unter den Diensten in den Vertrauensbeziehungen der Rolle aufgeführt ist. Vergewissern Sie sich, dass der Servicerolle, die dem Puppet Master zugeordnet ist, die Richtlinie „Works Role Managed“ angehängt ist. AWSOps CMService
Elastisches Limit der IP-Adresse überschritten
Problem: Die Servererstellung schlägt fehl und es wird eine Fehlermeldung angezeigt, die besagt: „Die folgenden Ressourcen konnten nicht erstellt werden: [EIP, EC2 Instanz]. Ressourcenerstellung abgebrochen, die maximale Anzahl an Adressen wurde erreicht."
Ursache: Dieses Problem tritt auf, wenn Ihr Konto die maximale Anzahl an Elastic IP (EIP)-Adressen genutzt hat. Das standardmäßige EIP-Adressenlimit ist fünf.
Lösung: Sie können entweder bestehende EIP-Adressen freigeben oder solche löschen, die Ihr Konto nicht aktiv verwendet, oder Sie können sich an den AWS Kundensupport wenden, um das Limit an EIP-Adressen zu erhöhen, das mit Ihrem Konto verknüpft ist.
Unbeaufsichtigte Knotenzuordnung fehlgeschlagen
Problem: Die unbeaufsichtigte oder automatische Zuordnung neuer EC2 Amazon-Knoten schlägt fehl. Knoten, die dem Puppet-Master hinzugefügt hätten werden sollen, werden nicht im Dashboard von Puppet Enterprise angezeigt.
Ursache: Dies kann vorkommen, wenn Sie keine IAM-Rolle als Instance-Profil eingerichtet haben, das opsworks-cm
API-Aufrufe für die Kommunikation mit neuen EC2 Instances zulässt.
Lösung: Hängen Sie Ihrem EC2 Instanzprofil eine Richtlinie an, die es ermöglicht, mit den AssociateNode
und DescribeNodeAssociationStatus
API-Aufrufen zu arbeiten EC2, wie unter beschriebenAutomatisches Hinzufügen von Knoten in OpsWorks Puppet Enterprise.
Die Systemwartung schlägt fehl
AWS OpsWorks CM führt wöchentliche Systemwartungen durch, um sicherzustellen, dass die neuesten AWS getesteten Versionen von Puppet Server, einschließlich Sicherheitsupdates, immer auf einem Server OpsWorks für Puppet Enterprise ausgeführt werden. Wenn die Systemwartung aus irgendeinem Grund fehlschlägt, werden Sie über den Fehler AWS OpsWorks CM informiert. Weitere Hinweise zur Systemwartung finden Sie unterSystemwartung OpsWorks für Puppet Enterprise.
In diesem Abschnitt werden mögliche Fehlerursachen beschrieben und Lösungen vorgeschlagen.
Ein Fehler im Servicerollen- oder Instanzprofil verhindert die Systemwartung
Problem: Die Systemwartung schlägt fehl und es wird die Fehlermeldung „Nicht autorisiert, sts auszuführen:AssumeRole“ oder eine ähnliche Fehlermeldung zu den Berechtigungen angezeigt.
Ursache: Dieses Problem kann auftreten, wenn entweder die von Ihnen verwendete Servicerolle oder das Instanzprofil nicht über ausreichende Berechtigungen für die Durchführung der Systemwartung auf dem Server verfügt.
Lösung: Stellen Sie sicher, dass Ihre Servicerolle und Ihr Instanzprofil über alle erforderlichen Berechtigungen verfügen.
Stellen Sie sicher, dass Ihre Servicerolle über alle erforderlichen Berechtigungen verfügt.
Wählen Sie auf der Seite Einstellungen für Ihren Server unter Netzwerk und Sicherheit den Link für die Servicerolle aus, die der Server verwendet. Dadurch wird die Servicerolle zur Anzeige in der IAM-Konsole geöffnet.
Vergewissern Sie sich auf der Registerkarte „Berechtigungen“, dass sie der Servicerolle zugeordnet
AWSOpsWorksCMServiceRole
ist. FallsAWSOpsWorksCMServiceRole
nicht aufgeführt, fügen Sie diese Richtlinie der Rolle hinzu.Vergewissern Sie sich, dass opsworks-cm.amazonaws.com unter den Diensten in den Vertrauensbeziehungen der Rolle aufgeführt ist. Weitere Informationen zur Verwendung von Vertrauensrichtlinien mit Rollen finden Sie unter Rolle ändern (Konsole) oder im AWS Sicherheits-Blogbeitrag So
verwenden Sie Vertrauensrichtlinien mit IAM-Rollen.
Stellen Sie sicher, dass Ihr Instanzprofil über alle erforderlichen Berechtigungen verfügt.
Wählen Sie auf der Seite Einstellungen für Ihren Server unter Netzwerk und Sicherheit den Link für das Instanzprofil aus, das der Server verwendet. Dadurch wird das Instanzprofil zur Anzeige in der IAM-Konsole geöffnet.
Stellen Sie auf der Registerkarte Berechtigungen sicher, dass
AmazonEC2RoleforSSM
beide in der Liste der Berechtigungsrichtlinien aufgeführtAWSOpsWorksCMInstanceProfileRole
sind. Wenn eine oder beide nicht aufgeführt sind, fügen Sie diese verwalteten Richtlinien manuell zur Rolle hinzu.Stellen Sie auf der Registerkarte Vertrauensbeziehungen sicher, dass die Servicerolle über eine Vertrauensrichtlinie verfügt, die darauf vertraut, dass der
ec2.amazonaws.com
Dienst Rollen in Ihrem Namen übernimmt. Weitere Informationen zur Verwendung von Vertrauensrichtlinien mit Rollen finden Sie unter Ändern einer Rolle (Konsole) oder im AWS Sicherheits-Blogbeitrag So verwenden Sie Vertrauensrichtlinien mit IAM-Rollen.
Weitere Hilfe und Support
Wenn Ihr spezifisches Problem in diesem Thema nicht beschrieben wird oder Sie die Vorschläge in diesem Thema ausprobiert und weiterhin Probleme haben, besuchen Sie die AWS OpsWorks
-Foren
Sie können auch das AWS Support-Center