Fehlerbehebung - Forschungs- und Ingenieurstudio

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Fehlerbehebung

Wie überprüft man, ob ein Bucket nicht auf einem installiert werden kann VDI

Wenn ein Bucket nicht auf einem bereitgestellt werden kannVDI, gibt es einige Stellen, an denen Sie nach Fehlern suchen können. Gehen Sie wie folgt vor.

  1. Überprüfen Sie die VDI Protokolle:

    1. Melden Sie sich bei der AWS Management Console an.

    2. Öffnen Sie die EC2 Konsole und navigieren Sie zu Instances.

    3. Wählen Sie die VDI Instanz aus, die Sie gestartet haben.

    4. Stellen Sie VDI über den Session Manager eine Connect zum her.

    5. Führen Sie die folgenden Befehle aus:

      sudo su cd ~/bootstrap/logs

      Hier finden Sie die Bootstrap-Protokolle. Die Details eines Fehlers finden Sie in der configure.log.{time} Datei.

      Weitere Informationen finden Sie außerdem im /etc/message Protokoll.

  2. Überprüfen Sie die CloudWatch Lambda-Protokolle von Custom Credential Broker:

    1. Melden Sie sich bei der AWS Management Console an.

    2. Öffnen Sie die CloudWatch Konsole und navigieren Sie zu Protokollgruppen.

    3. Suchen Sie nach der Protokollgruppe/aws/lambda/<stack-name>-vdc-custom-credential-broker-lambda.

    4. Untersuchen Sie die erste verfügbare Protokollgruppe und suchen Sie nach Fehlern in den Protokollen. Diese Protokolle enthalten Details zu potenziellen Problemen bei der Bereitstellung temporärer benutzerdefinierter Anmeldeinformationen für das Mounten von S3-Buckets.

  3. Überprüfen Sie die benutzerdefinierten Credential Broker API CloudWatch Gateway-Protokolle:

    1. Melden Sie sich bei der AWS Management Console an.

    2. Öffnen Sie die CloudWatch Konsole und navigieren Sie zu Protokollgruppen.

    3. Suchen Sie nach der Protokollgruppe<stack-name>-vdc-custom-credential-broker-lambdavdccustomcredentialbrokerapigatewayaccesslogs<nonce>.

    4. Untersuchen Sie die erste verfügbare Protokollgruppe und suchen Sie nach Fehlern in den Protokollen. Diese Protokolle enthalten Details zu allen Anfragen und Antworten an das API Gateway für benutzerdefinierte Anmeldeinformationen, die für das Mounten der S3-Buckets erforderlich sind.

Wie bearbeitet man die IAM Rollenkonfiguration eines Buckets nach dem Onboarding

  1. Melden Sie sich bei der AWS DynamoDB-Konsole an.

  2. Wählen Sie die Tabelle aus:

    1. Wählen Sie im linken Navigationsbereich Tables (Tabellen) aus.

    2. Suchen Sie und wählen Sie aus<stack-name>.cluster-settings.

  3. Scannen Sie die Tabelle:

    1. Wählen Sie Explore Table Items (Tabellenelemente erkudnen) aus.

    2. Stellen Sie sicher, dass Scannen ausgewählt ist.

  4. Einen Filter hinzufügen:

    1. Wählen Sie Filter, um den Bereich für die Filtereingabe zu öffnen.

    2. Stellen Sie den Filter so ein, dass er Ihrem Schlüssel entspricht-

      • Attribut: Geben Sie den Schlüssel ein.

      • Bedingung: Wählen Sie Beginnt mit.

      • Wert: Geben Sie „shared-storage.<filesystem_id>.s3_bucket.iam_role_arnErsetzen“ ein <filesystem_id> mit dem Wert des Dateisystems, das geändert werden muss.

  5. Führen Sie den Scan aus:

    Wählen Sie Ausführen, um den Scan mit dem Filter auszuführen.

  6. Überprüfen Sie den Wert:

    Wenn der Eintrag vorhanden ist, stellen Sie sicher, dass der Wert korrekt mit der richtigen IAM Rolle festgelegt istARN.

    Wenn der Eintrag nicht existiert:

    1. Wählen Sie Create item (Element erstellen) aus.

    2. Geben Sie die Artikeldetails ein:

      • Geben Sie für das identifizierende Attribut einshared-storage.<filesystem_id>.s3_bucket.iam_role_arn.

      • Fügen Sie die richtige IAM Rolle hinzuARN.

    3. Wählen Sie Speichern, um den Artikel hinzuzufügen.

  7. Starten Sie die VDI Instanzen neu:

    Starten Sie die Instanz neu, um sicherzustellenVDIs, dass die Instanzen, die von der falschen IAM Rolle betroffen ARN sind, erneut bereitgestellt werden.