Résolution des problèmes - Studio de recherche et d'ingénierie

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Résolution des problèmes

Comment vérifier si un godet ne parvient pas à être monté sur un VDI

Si un bucket ne parvient pas à être monté sur unVDI, vous pouvez vérifier les erreurs à certains endroits. Suivez les étapes ci-dessous.

  1. Vérifiez les VDI journaux :

    1. Connectez-vous à la console AWS de gestion.

    2. Ouvrez la EC2 console et accédez à Instances.

    3. Sélectionnez l'VDIinstance que vous avez lancée.

    4. Connectez-vous au VDI via le gestionnaire de session.

    5. Exécutez les commandes suivantes :

      sudo su cd ~/bootstrap/logs

      Vous trouverez ici les journaux de bootstrap. Les détails de toute défaillance figureront dans le configure.log.{time} fichier.

      Consultez également le /etc/message journal pour plus de détails.

  2. Vérifiez les journaux CloudWatch Lambda de Custom Credential Broker :

    1. Connectez-vous à la console AWS de gestion.

    2. Ouvrez la CloudWatch console et accédez à Log groups.

    3. Recherchez le groupe de journaux/aws/lambda/<stack-name>-vdc-custom-credential-broker-lambda.

    4. Examinez le premier groupe de journaux disponible et repérez les éventuelles erreurs dans les journaux. Ces journaux contiendront des détails concernant les problèmes potentiels liés à la fourniture d'informations d'identification personnalisées temporaires pour le montage de compartiments S3.

  3. Vérifiez les CloudWatch journaux personnalisés de Credential Broker API Gateway :

    1. Connectez-vous à la console AWS de gestion.

    2. Ouvrez la CloudWatch console et accédez à Log groups.

    3. Recherchez le groupe de journaux<stack-name>-vdc-custom-credential-broker-lambdavdccustomcredentialbrokerapigatewayaccesslogs<nonce>.

    4. Examinez le premier groupe de journaux disponible et repérez les éventuelles erreurs dans les journaux. Ces journaux contiendront des détails concernant toutes les demandes et réponses adressées à la API passerelle concernant les informations d'identification personnalisées nécessaires au montage des compartiments S3.

Comment modifier la configuration des IAM rôles d'un bucket après l'intégration

  1. Connectez-vous à la console AWS DynamoDB.

  2. Sélectionnez le tableau :

    1. Dans le volet de navigation de gauche, choisissez Tables.

    2. Recherchez et sélectionnez<stack-name>.cluster-settings.

  3. Scannez le tableau :

    1. Sélectionnez Explore table items (Explorer les éléments de la table).

    2. Assurez-vous que l'option Scan est sélectionnée.

  4. Ajoutez un filtre :

    1. Choisissez Filtres pour ouvrir la section de saisie des filtres.

    2. Réglez le filtre pour qu'il corresponde à votre clé-

      • Attribut : Entrez la clé.

      • État : Sélectionnez Commence par.

      • Valeur : Entrez le shared-storage.<filesystem_id>.s3_bucket.iam_role_arn remplacement <filesystem_id> avec la valeur du système de fichiers à modifier.

  5. Exécutez le scan :

    Choisissez Exécuter pour exécuter le scan avec le filtre.

  6. Vérifiez la valeur :

    Si l'entrée existe, assurez-vous que la valeur est correctement définie avec le bon IAM rôleARN.

    Si l'entrée n'existe pas :

    1. Choisissez Créer un élément.

    2. Entrez les détails de l'article :

      • Pour l'attribut clé, entrezshared-storage.<filesystem_id>.s3_bucket.iam_role_arn.

      • Ajoutez le IAM rôle appropriéARN.

    3. Choisissez Enregistrer pour ajouter l'article.

  7. Redémarrez les VDI instances :

    Redémarrez l'instance pour vous assurer VDIs que les instances affectées par le IAM rôle incorrect ARN sont à nouveau montées.