

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Behebung von Authentifizierungsproblemen
<a name="auth-issues"></a>

In diesem Abschnitt werden mögliche Lösungen für die folgenden Authentifizierungsprobleme beschrieben.

**Topics**
+ [Authentifizierungsfehler — SSH/SFTP](#publickey-auth)
+ [Problem mit nicht übereinstimmenden verwalteten AD-Bereichen](#managed-ad-realms-mismatched)
+ [Die Active Directory-Gruppenlimits wurden überschritten](#managed-ad-group-limits)
+ [Verschiedene Probleme bei der Authentifizierung](#misc-auth-issues)
+ [Probleme mit Amazon API Gateway beheben](#transfer-apigateway)
+ [Beheben Sie Fehler beim Testen Ihres Identitätsanbieters](#blank-test-identity-provider)
+ [Doppelte Amazon S3 S3-Buckets in der Web-App](#webapp-duplicate-buckets)

## Authentifizierungsfehler — SSH/SFTP
<a name="publickey-auth"></a>

**Beschreibung**

Wenn Sie versuchen, mithilfe des Secure Shell (SSH) File Transfer Protocol (SFTP) eine Verbindung zu Ihrem Server herzustellen, erhalten Sie eine Meldung, die der folgenden ähnelt: 

```
Received disconnect from 3.130.115.105 port 22:2: Too many authentication failures
  Authentication failed.
```

**Anmerkung**  
Wenn Sie ein API Gateway verwenden und dieser Fehler angezeigt wird, finden Sie weitere Informationen unter[Zu viele Authentifizierungsfehler](#auth-failures-sftp).

**Ursache**

Sie haben kein RSA-Schlüsselpaar für Ihren Benutzer hinzugefügt, daher müssen Sie sich stattdessen mit einem Passwort authentifizieren.

 **Lösung** 

Wenn Sie den `sftp` Befehl ausführen, geben Sie die `-o PubkeyAuthentication=no` Option an. Diese Option zwingt das System, Ihr Passwort anzufordern. Beispiel:

```
sftp -o PubkeyAuthentication=no sftp-user@server-id.server.transfer.region-id.amazonaws.com
```

## Problem mit nicht übereinstimmenden verwalteten AD-Bereichen
<a name="managed-ad-realms-mismatched"></a>

**Beschreibung**

 Der Bereich eines Benutzers und sein Gruppenbereich müssen übereinstimmen. Sie müssen sich beide im Standardbereich oder beide im vertrauenswürdigen Bereich befinden. 

**Ursache**

Wenn ein Benutzer und seine Gruppe nicht übereinstimmen, kann der Benutzer nicht von Transfer Family authentifiziert werden. Wenn Sie den Identitätsanbieter für den Benutzer testen, erhalten Sie die Fehlermeldung Kein zugeordneter Zugriff für Benutzergruppen gefunden.

**Lösung**

Verweisen Sie auf eine Gruppe im Bereich des Benutzers, die dem Gruppenbereich entspricht (entweder Standard oder vertrauenswürdig).

## Die Active Directory-Gruppenlimits wurden überschritten
<a name="managed-ad-group-limits"></a>

**Beschreibung**

Wenn Sie versuchen, Ihrem AWS Transfer Family Server weitere Active Directory-Gruppen hinzuzufügen, erhalten Sie eine Fehlermeldung, die besagt, dass Sie die maximal zulässige Anzahl von Gruppen erreicht haben.

**Ursache**

AWS Transfer Family hat ein Standardlimit von 100 Active Directory-Gruppen pro Server.

**Lösung**

Dies sind zwei mögliche Lösungen:
+ Konsolidieren Sie Ihre Active Directory-Gruppen, um die benötigte Gesamtzahl zu reduzieren.
+ Wenn Ihr Anwendungsfall mehr als 100 Gruppen erfordert, sollten Sie die Verwendung einer benutzerdefinierten Identitätsanbieterlösung in Betracht ziehen, wie unter [Vereinfachen der Active Directory-Authentifizierung mit einem benutzerdefinierten Identitätsanbieter für](https://aws.amazon.com/blogs/storage/simplify-active-directory-authentication-with-a-custom-identity-provider-for-aws-transfer-family/) beschrieben AWS Transfer Family.

## Verschiedene Probleme bei der Authentifizierung
<a name="misc-auth-issues"></a>

**Beschreibung**

Sie erhalten einen Authentifizierungsfehler und keine der anderen Problembehebungsmaßnahmen funktioniert

**Ursache**

Möglicherweise haben Sie ein Ziel für ein logisches Verzeichnis angegeben, das einen führenden oder abschließenden Schrägstrich (/) enthält.

 **Lösung** 

Aktualisieren Sie Ihr logisches Verzeichnisziel, um sicherzustellen, dass es mit einem Schrägstrich beginnt und keinen abschließenden Schrägstrich enthält. Das ist zum Beispiel akzeptabel, `/amzn-s3-demo-bucket/images` ist es aber auch nicht`amzn-s3-demo-bucket/images`. `/amzn-s3-demo-bucket/images/`

## Probleme mit Amazon API Gateway beheben
<a name="transfer-apigateway"></a>

In diesem Abschnitt werden mögliche Lösungen für die folgenden API-Gateway-Probleme beschrieben.

**Topics**
+ [Zu viele Authentifizierungsfehler](#auth-failures-sftp)
+ [Die Verbindung wurde geschlossen](#connection-closed)

### Zu viele Authentifizierungsfehler
<a name="auth-failures-sftp"></a>

**Beschreibung**

Wenn Sie versuchen, mithilfe des Secure Shell (SSH) File Transfer Protocol (SFTP) eine Verbindung zu Ihrem Server herzustellen, wird die folgende Fehlermeldung angezeigt:

```
Received disconnect from 3.15.127.197 port 22:2: Too many authentication failures
Authentication failed.
Couldn't read packet: Connection reset by peer
```

**Ursache**

Möglicherweise haben Sie ein falsches Passwort für Ihren Benutzer eingegeben. Versuchen Sie erneut, das richtige Passwort einzugeben.

Wenn das Passwort korrekt ist, kann das Problem durch eine ungültige Rolle mit dem Amazon Resource Name (ARN) verursacht werden. Um zu bestätigen, dass dies das Problem ist, testen Sie den Identitätsanbieter für Ihren Server. Wenn Sie eine Antwort ähnlich der folgenden sehen, ist der Rollen-ARN nur ein Platzhalter, wie durch den Rollen-ID-Wert aller Nullen angezeigt wird:

```
{
    "Response": "{\"Role\": \"arn:aws:iam::000000000000:role/MyUserS3AccessRole\",\"HomeDirectory\": \"/\"}",
    "StatusCode": 200,
    "Message": "",
    "Url": "https://api-gateway-ID.execute-api.us-east-1.amazonaws.com/prod/servers/transfer-server-ID/users/myuser/config"
}
```

**Lösung**

Ersetzen Sie die Platzhalterrolle ARN durch eine tatsächliche Rolle, die berechtigt ist, auf den Server zuzugreifen.

**So aktualisieren Sie die Rolle**

1. 

   Öffnen Sie die CloudFormation Konsole unter [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Wählen Sie im linken Navigationsbereich **Stack** aus. 

1. **Wählen Sie in der Liste „**Stacks**“ Ihren Stack und dann den Tab „Parameter“ aus.**

1. Wählen Sie **Aktualisieren** aus. Wählen Sie auf der Seite **Stack aktualisieren** die Option **Aktuelle Vorlage verwenden** und dann **Weiter** aus. 

1. **UserRoleArn**Ersetzen Sie es durch einen Rollen-ARN, der über ausreichende Berechtigungen für den Zugriff auf Ihren Transfer Family Family-Server verfügt. 
**Anmerkung**  
Um die erforderlichen Berechtigungen zu gewähren, können Sie die `AmazonAPIGatewayAdministrator` und die `AmazonS3FullAccess` verwalteten Richtlinien zu Ihrer Rolle hinzufügen. 

1. Wählen Sie **Weiter** und dann erneut **Weiter**. Wählen Sie auf der *stack* Seite **Überprüfen** die Option **Ich bestätige, dass AWS CloudFormation möglicherweise IAM-Ressourcen erstellt** werden, und wählen Sie dann **Stack aktualisieren** aus. 

### Die Verbindung wurde geschlossen
<a name="connection-closed"></a>

**Beschreibung**

Wenn Sie versuchen, mithilfe des Secure Shell (SSH) File Transfer Protocol (SFTP) eine Verbindung zu Ihrem Server herzustellen, wird die folgende Fehlermeldung angezeigt:

```
Connection closed
```

**Ursache**

Eine mögliche Ursache für dieses Problem ist, dass Ihre CloudWatch Amazon-Logging-Rolle kein Vertrauensverhältnis zu Transfer Family hat.

**Lösung**

Stellen Sie sicher, dass die Protokollierungsrolle für den Server eine Vertrauensbeziehung mit Transfer Family hat. Weitere Informationen finden Sie unter [So stellen Sie eine Vertrauensbeziehung her](requirements-roles.md#establish-trust-transfer).

## Beheben Sie Fehler beim Testen Ihres Identitätsanbieters
<a name="blank-test-identity-provider"></a>

**Beschreibung**

Wenn Sie Ihren Identitätsanbieter mithilfe der Konsole oder der `TestIdentityProvider` API-Operation testen, ist das `Response` Feld leer. Beispiel:

```
{
    "Response": "{}",
    "StatusCode": 200,
    "Message": ""
}
```

**Ursache**

Die wahrscheinlichste Ursache ist, dass die Authentifizierung aufgrund eines falschen Benutzernamens oder Passworts fehlgeschlagen ist.

**Lösung**

Stellen Sie sicher, dass Sie die richtigen Anmeldeinformationen für Ihren Benutzer verwenden, und aktualisieren Sie gegebenenfalls den Benutzernamen oder das Passwort.

## Doppelte Amazon S3 S3-Buckets in der Web-App
<a name="webapp-duplicate-buckets"></a>

**Beschreibung**

Derselbe Amazon S3 S3-Bucket wird mehrmals in der Oberfläche der Transfer Family Family-Web-App angezeigt.

**Ursache**

Dies ist der Fall, wenn ein Benutzer mehreren Active Directory-Gruppen angehört, die Berechtigungen für denselben Amazon S3 S3-Bucket haben. Die Web-App listet alle Zuschüsse auf oberster Ebene auf, die mit der UID oder GID des Benutzers verknüpft sind, einschließlich doppelter Zuschüsse für denselben Bucket-Standort.

**Lösung**

Um doppelte Angebote zu vermeiden, sollten Sie Zuschüsse so konsolidieren, dass jedem Benutzer nur ein Zuschuss pro Amazon S3 S3-Standort zur Verfügung steht. Überprüfen Sie Ihre Amazon S3 Access Grants-Konfiguration und entfernen Sie redundante Zuweisungen für denselben Bucket in verschiedenen Active Directory-Gruppen.