Resolución de problemas de recursos compartidos de archivos - AWSStorage Gateway

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Resolución de problemas de recursos compartidos de archivos

A continuación encontrará información sobre las acciones que debe realizar si experimenta problemas inesperados con recursos compartidos de archivos.

El recurso compartido de archivos está bloqueado en el estado CREATING

Cuando el recurso compartido de archivos se está creando, el estado es CREATING. El estado pasa a ser a AVAILABLE una vez que se crea el recurso compartido de archivos. Si el recurso compartido de archivos se bloquea en el estado CREATING, haga lo siguiente:

  1. Abra la consola de Amazon S3 en https://console.aws.amazon.com/s3.

  2. Asegúrese de que el bucket de S3 al que ha asignado el recurso compartido de archivos existe. Si el bucket no existe, créelo. Después de crear el bucket, el estado del recurso compartido de archivos pasa a ser AVAILABLE. Para obtener información acerca de cómo crear un bucket de S3, consulteCrear un bucketen laGuía del usuario de Amazon Simple Storage Service.

  3. Asegúrese de que el nombre del bucket cumple las normas de denominación de bucket de Amazon S3. Para obtener más información, consulte Reglas para nombrar buckets en la Guía del usuario de Amazon Simple Storage Service.

  4. Asegúrese de que la función de IAM que utilizó para acceder al bucket de S3 tiene los permisos adecuados y verifique que el bucket de S3 se muestra como un recurso en la política de IAM. Para obtener más información, consulte Concesión de acceso a un bucket de Amazon S3.

No puede crear un recurso compartido de archivos

  1. Si no puede crear un recurso compartido de archivos porque el recurso compartido de archivos se bloquea en el estado CREATING, verifique que el bucket de S3 al que ha asignado el recurso compartido de archivos existe. Para obtener información acerca de cómo hacerlo, consulte El recurso compartido de archivos está bloqueado en el estado CREATING, más arriba.

  2. Si existe el bucket S3, compruebe queAWS Security Token Serviceestá activado en la región donde desee crear el recurso compartido de archivos. Si un token de seguridad no está activado, debe activarlo. Para obtener información acerca de cómo habilitar un token medianteAWS Security Token Service, consulteActivación y desactivación deAWSSTS en unAWSRegiónen laIAM User Guide.

Los recursos compartidos de archivos SMB no permiten varios métodos de acceso diferentes

Los recursos compartidos de archivos SMB tienen las siguientes restricciones:

  1. Cuando el mismo cliente intenta montar un recurso compartido de archivos SMB para el acceso de invitado y para Active Directory, se muestra el siguiente mensaje de error: Multiple connections to a server or shared resource by the same user, using more than one user name, are not allowed. Disconnect all previous connections to the server or shared resource and try again.

  2. Un usuario de Windows no puede estar conectado a dos recursos compartidos de archivos SMB para el acceso de invitado y es posible que se le desconecte cuando se establezca una nueva conexión de acceso de invitado.

  3. Un cliente de Windows no puede montar un recurso compartido de archivos SMB para el acceso de invitado y para Active Directory que se haya exportado por la misma gateway.

Varios recursos compartidos de archivos no pueden escribir en el bucket de S3 asignado

No le recomendamos configurar el bucket de S3 para permitir que varios recursos compartidos de archivos escriban en un bucket de S3. Este enfoque puede producir resultados impredecibles.

En su lugar, le recomendamos que solo un recurso compartido de archivos pueda escribir en cada bucket de S3. Puede crear una política de bucket para permitir que únicamente el rol asociado al recurso compartido de archivos escriba en el bucket. Para obtener más información, consulte Prácticas recomendadas para compartir archivos.

No se pueden cargar archivos en el depósito de S3

Si no puede cargar archivos en el bucket de S3, haga lo siguiente:

  1. Asegúrese de haber concedido el acceso necesario para que Amazon S3 File Gateway cargue archivos en el bucket de S3. Para obtener más información, consulte Concesión de acceso a un bucket de Amazon S3.

  2. Asegúrese de que el rol que creó el bucket tenga permiso para escribir en el bucket de S3. Para obtener más información, consulte Prácticas recomendadas para compartir archivos.

  3. Si la puerta de enlace de archivos utiliza SSE-KMS para el cifrado, asegúrese de que la función de IAM asociada al recurso compartido de archivos incluyakms:Encrypt,kms:Decrypt,KMS: volver a cifrar,kms:GenerateDataKey, ykms:DescribeKeypermisos. Para obtener más información, consulteUso de políticas basadas en identidad (políticas de IAM) para Storage Gateway.

No se puede cambiar el cifrado predeterminado para usar SSE-KMS para cifrar los objetos almacenados en mi bucket de S3

Si cambia el cifrado predeterminado y realiza SSE-KMS (cifrado del lado del servidor conAWS KMS—claves administradas) el valor predeterminado de su bucket de S3, los objetos que Amazon S3 File Gateway almacena en el bucket no están cifrados con SSE-KMS. De forma predeterminada, la gateway de archivos S3 utiliza el cifrado del lado del servidor administrado con Amazon S3 (SSE-S3) cuando escribe datos en un bucket de S3. Cambiar la configuración predeterminada no cambiará el cifrado automáticamente.

Para cambiar el cifrado para utilizar SSE-KMS con su propia clave de AWS KMS, debe habilitar el cifrado de SSE-KMS. Para ello, debe proporcionar el nombre de recurso de Amazon (ARN) de la clave de KMS al crear el recurso compartido de archivos. También puede actualizar la configuración de KMS para el recurso compartido de archivos utilizando operación UpdateNFSFileShare o UpdateSMBFileShare de la API. Esta actualización se aplica a los objetos almacenados en los buckets de S3 después de la actualización. Para obtener más información, consulte Cifrado de datos medianteAWS KMS.

Los cambios realizados directamente en un bucket de S3 con el control de versiones de objetos habilitado pueden afectar a lo que ve en el recurso compartido de archivos

Si otro cliente ha escrito objetos en el bucket de S3, es posible que la vista del bucket de S3 no esté actualizada como resultado del control de versiones de objetos del bucket de S3. Actualice siempre la caché antes de examinar los archivos que le interesen.

El control de versiones de objetos es una característica opcional del bucket de S3 que ayuda a proteger los datos al almacenar varias copias del objeto con el mismo nombre. Cada copia tiene un valor de ID independiente, por ejemplofile1.jpg:ID="xxx"yfile1.jpg: ID="yyy". El número de objetos con nombres idénticos y su duración se controla mediante las políticas de ciclo de vida de Amazon S3. Para obtener más información sobre estos conceptos de Amazon S3, consulteUsar el control de versionesyAdministrar el ciclo de vida de los objetosen laGuía para desarrolladores de Amazon S3.

Cuando se elimina un objeto con control de versiones, ese objeto se marca con un marcador de eliminación pero se conserva. Solo el propietario de un bucket de S3 puede eliminar definitivamente un objeto con el control de versiones activado.

Los archivos que se muestran en la gateway de archivos son las versiones más recientes de los objetos de un bucket de S3 en el momento en que el que se recuperó el objeto o se actualizó la caché. Las gateways de archivos S3 omiten las versiones anteriores o los objetos marcados para su eliminación. Cuando se lee un archivo, los datos que se leen son de la versión más reciente. Al escribir un archivo en el recurso compartido de archivos, la gateway de archivos de S3 crea una nueva versión de un objeto con nombre con los cambios y esa versión pasa a ser la versión más reciente.

La gateway de archivos de S3 sigue leyendo la versión anterior y las actualizaciones que se realicen estarán basadas en la versión anterior si se añade una versión nueva al bucket de S3 fuera de la aplicación. Para leer la versión más reciente de un objeto, utilice la acción RefreshCache de la API o actualice desde la consola, tal como se indica en Refrescar objetos en el bucket de Amazon S3.

importante

No le recomendamos que se escriban objetos o archivos en el bucket de S3 File Gateway S3 desde fuera del recurso compartido de archivos.

Al escribir en un bucket de S3 con el versionado de objetos habilitado, Amazon S3 File Gateway puede crear varias versiones de un objeto S3

Con el control de versiones de objetos habilitado, puede tener varias versiones de un objeto creadas en Amazon S3 en cada actualización de un archivo desde su cliente NFS o SMB. Estos son los escenarios que pueden dar lugar a la creación de varias versiones de un objeto en el bucket de S3:

  • Cuando un cliente NFS o SMB modifica un archivo en Amazon S3 File Gateway después de cargarlo en Amazon S3, S3 File Gateway carga los datos nuevos o modificados en lugar de cargar el archivo completo. La modificación del archivo da como resultado la creación de una nueva versión del objeto Amazon S3.

  • Cuando un cliente NFS o SMB escribe un archivo en la puerta de enlace de archivos S3, S3 File Gateway carga los datos del archivo en Amazon S3 seguido de sus metadatos (propiedad, marcas de tiempo, etc.). Al cargar los datos de archivo se crea un objeto Amazon S3 y al cargar los metadatos del archivo se actualizan los metadatos del objeto Amazon S3. Este proceso crea otra versión del objeto, lo que da como resultado dos versiones de un objeto.

  • Cuando S3 File Gateway está cargando archivos más grandes, es posible que tenga que cargar fragmentos más pequeños del archivo antes de que el cliente termine de escribir en la puerta de enlace de archivos. Algunas de las razones para ello incluyen liberar espacio en la caché o una alta tasa de escritura en un archivo. Esto puede dar como resultado varias variantes de un objeto en el bucket de S3.

Debe supervisar el bucket de S3 para determinar cuántas versiones de un objeto existen antes de configurar políticas de ciclo de vida para mover objetos a diferentes clases de almacenamiento. Debe configurar la caducidad del ciclo de vida de las versiones anteriores para minimizar el número de versiones que tiene para un objeto del bucket de S3. El uso de replicación en la misma región (SRR) o replicación entre regiones (CRR) entre buckets de S3 aumentará el almacenamiento de información utilizado. Para obtener más información acerca de la replicación, consulteReplicación.

importante

No configure la replicación entre buckets de S3 hasta que comprenda cuánto almacenamiento se utiliza cuando se habilita el versionado de objetos.

El uso de buckets de S3 con control de versiones puede aumentar en gran medida la cantidad de almacenamiento en Amazon S3, ya que cada modificación que se realiza en un archivo crea una versión nueva del objeto S3. De forma predeterminada, Amazon S3 continúa almacenando todas estas versiones a menos que se cree específicamente una política para anular este comportamiento y limitar el número de versiones que se conservan. Si observa un uso del almacenamiento excepcionalmente elevado cuando está habilitado el control de versiones de objetos, compruebe si ha establecido de forma apropiada las políticas de almacenamiento. Un aumento en el número de respuestas HTTP 503-slow down a las solicitudes del navegador también puede indicar la existencia de problemas con el control de versiones de objetos.

Si habilita el control de versiones de objetos tras instalar una gateway de archivos S3 File Gateway, se conservan todos los objetos únicos (ID=”NULL”) y puede verlas todas en el sistema de archivos. A las versiones nuevas de los objetos se les asigna un ID exclusivo (las versiones anteriores se conservan). Basándose en la marca temporal del objeto, solo se puede ver el objeto con control de versiones más reciente en el sistema de archivos de NFS.

Una vez habilitado el control de versiones de objetos, el bucket de S3 no puede volver a un estado sin control de versiones. Sin embargo, sí que se puede suspender el control de versiones. Al suspender el control de versiones, a los objetos nuevos se les asigna un ID. Si el objeto con el mismo nombre existe con un valor ID=”NULL”, la versión anterior se sobrescribe. Sin embargo, las versiones que contengan ID que no sean NULL se conservan. Las marcas temporales identifican el objeto nuevo como el objeto actual y ese el que aparece en el sistema de archivos de NFS.

Los cambios en un bucket de S3 no se reflejan en Storage Gateway

Storage Gateway actualiza la caché de recursos compartidos de archivos automáticamente cuando escribe archivos en la caché localmente mediante el recurso compartido de archivos. Sin embargo, Storage Gateway no actualiza automáticamente la caché cuando carga un archivo directamente en Amazon S3. Cuando lo haga, debe realizar unRefreshCachepara ver los cambios en el recurso compartido de archivos. Si tiene más de un recurso compartido de archivos, debe ejecutar laRefreshCacheoperación en cada recurso compartido de archivos.

Puede actualizar la caché mediante la consola de Storage Gateway y elAWS Command Line Interface(AWS CLI):

  • Para actualizar la caché mediante la consola de Storage Gateway, consulte Actualización de objetos en el depósito de Amazon S3.

  • Para actualizar la memoria caché mediante elAWS CLI:

    1. Ejecute el comando.aws storagegateway list-file-shares

    2. Copie el número de recurso de Amazon (ARN) del recurso compartido de archivos con la caché que desea actualizar.

    3. Ejecute larefresh-cachecon el ARN como valor para--file-share-arn:

      aws storagegateway refresh-cache --file-share-arn arn:aws:storagegateway:eu-west-1:12345678910:share/share-FFDEE12

Para automatizar el iconoRefreshCacheoperación, consulte¿Cómo puedo automatizar la operación de RefreshCache en Storage Gateway?

Los permisos de ACL no funcionan según lo previsto

Si los permisos de lista de control de acceso (ACL) no funcionan según lo previsto en un recurso compartido de archivos SMB, puede hacer una prueba.

Para ello, en primer lugar, pruebe los permisos en un servidor de archivos de Microsoft Windows o un recurso compartido de archivos de Windows local. A continuación, compare el comportamiento con el del recurso compartido de archivos de la gateway.

El rendimiento de la puerta de enlace se redujo tras realizar una operación recursiva

En algunos casos, es posible que realice una operación recurrente, como por ejemplo, cambiar el nombre de un directorio o habilitar la herencia de una ACL y forzar su propagación por el árbol. Si lo hace, la gateway de archivos S3 File Gateway aplica de forma recursiva la operación a todos los objetos del recurso compartido de archivos.

Por ejemplo, supongamos que aplica una herencia a los objetos existentes en un bucket de S3. La S3 File Gateway aplica de forma recursiva la herencia a todos los objetos del bucket. Este tipo de operaciones pueden provocar la degradación del rendimiento de la gateway.