

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memecahkan masalah otentikasi
<a name="auth-issues"></a>

Bagian ini menjelaskan kemungkinan solusi untuk masalah otentikasi berikut.

**Topics**
+ [Kegagalan otentikasi—SSH/SFTP](#publickey-auth)
+ [Masalah alam tidak cocok AD terkelola](#managed-ad-realms-mismatched)
+ [Batas grup Active Directory terlampaui](#managed-ad-group-limits)
+ [Masalah otentikasi lain-lain](#misc-auth-issues)
+ [Memecahkan masalah Amazon API Gateway](#transfer-apigateway)
+ [Memecahkan masalah pengujian penyedia identitas Anda](#blank-test-identity-provider)
+ [Duplikat bucket Amazon S3 di aplikasi web](#webapp-duplicate-buckets)

## Kegagalan otentikasi—SSH/SFTP
<a name="publickey-auth"></a>

**Deskripsi**

Ketika Anda mencoba untuk terhubung ke server Anda menggunakan Secure Shell (SSH) File Transfer Protocol (SFTP), Anda menerima pesan yang mirip dengan berikut ini: 

```
Received disconnect from 3.130.115.105 port 22:2: Too many authentication failures
  Authentication failed.
```

**catatan**  
Jika Anda menggunakan API Gateway dan menerima kesalahan ini, lihat[Terlalu banyak kegagalan otentikasi](#auth-failures-sftp).

**Menyebabkan**

Anda belum menambahkan key pair RSA untuk pengguna Anda, jadi Anda harus mengautentikasi menggunakan kata sandi sebagai gantinya.

 **Solusi** 

Saat Anda menjalankan `sftp` perintah, tentukan `-o PubkeyAuthentication=no` opsi. Opsi ini memaksa sistem untuk meminta kata sandi Anda. Contoh:

```
sftp -o PubkeyAuthentication=no sftp-user@server-id.server.transfer.region-id.amazonaws.com
```

## Masalah alam tidak cocok AD terkelola
<a name="managed-ad-realms-mismatched"></a>

**Deskripsi**

 Ranah pengguna dan ranah grup mereka harus cocok. Mereka berdua harus berada di ranah default, atau keduanya harus berada di ranah tepercaya. 

**Menyebabkan**

Jika pengguna dan grup mereka tidak cocok, pengguna tidak dapat diautentikasi oleh Transfer Family. Jika Anda menguji penyedia identitas untuk pengguna, Anda menerima kesalahan Tidak ada akses terkait yang ditemukan untuk grup pengguna.

**Solusi**

Referensikan grup di ranah pengguna yang cocok dengan ranah grup (baik default atau tepercaya).

## Batas grup Active Directory terlampaui
<a name="managed-ad-group-limits"></a>

**Deskripsi**

Saat mencoba menambahkan lebih banyak grup Direktori Aktif ke AWS Transfer Family server Anda, Anda menerima kesalahan yang menunjukkan bahwa Anda telah mencapai jumlah grup maksimum yang diizinkan.

**Menyebabkan**

AWS Transfer Family memiliki batas default 100 grup Active Directory per server.

**Solusi**

Ini adalah dua solusi yang mungkin:
+ Konsolidasikan grup Active Directory Anda untuk mengurangi jumlah total yang dibutuhkan.
+ Jika kasus penggunaan Anda memerlukan lebih dari 100 grup, pertimbangkan untuk menggunakan solusi penyedia identitas kustom seperti yang dijelaskan dalam [Simplify Active Directory autentikasi dengan penyedia identitas kustom untuk](https://aws.amazon.com/blogs/storage/simplify-active-directory-authentication-with-a-custom-identity-provider-for-aws-transfer-family/). AWS Transfer Family

## Masalah otentikasi lain-lain
<a name="misc-auth-issues"></a>

**Deskripsi**

Anda menerima kesalahan otentikasi dan tidak ada pemecahan masalah lainnya yang berfungsi

**Menyebabkan**

Anda mungkin telah menentukan target untuk direktori logis yang berisi garis miring (/).

 **Solusi** 

Perbarui target direktori logis Anda, untuk memastikannya dimulai dengan garis miring, dan tidak berisi garis miring. Misalnya, dapat `/amzn-s3-demo-bucket/images` diterima, tetapi `amzn-s3-demo-bucket/images` dan `/amzn-s3-demo-bucket/images/` tidak.

## Memecahkan masalah Amazon API Gateway
<a name="transfer-apigateway"></a>

Bagian ini menjelaskan kemungkinan solusi untuk masalah API Gateway berikut.

**Topics**
+ [Terlalu banyak kegagalan otentikasi](#auth-failures-sftp)
+ [Koneksi ditutup](#connection-closed)

### Terlalu banyak kegagalan otentikasi
<a name="auth-failures-sftp"></a>

**Deskripsi**

Ketika Anda mencoba untuk terhubung ke server Anda menggunakan Secure Shell (SSH) File Transfer Protocol (SFTP), Anda mendapatkan kesalahan berikut:

```
Received disconnect from 3.15.127.197 port 22:2: Too many authentication failures
Authentication failed.
Couldn't read packet: Connection reset by peer
```

**Menyebabkan**

Anda mungkin telah memasukkan kata sandi yang salah untuk pengguna Anda. Coba lagi untuk memasukkan kata sandi yang benar.

Jika kata sandi sudah benar, masalah mungkin disebabkan oleh peran Amazon Resource Name (ARN) yang tidak valid. Untuk mengonfirmasi bahwa ini masalahnya, uji penyedia identitas untuk server Anda. Jika Anda melihat respons yang mirip dengan berikut ini, ARN peran hanya merupakan placeholder, seperti yang ditunjukkan oleh nilai ID peran dari semua nol:

```
{
    "Response": "{\"Role\": \"arn:aws:iam::000000000000:role/MyUserS3AccessRole\",\"HomeDirectory\": \"/\"}",
    "StatusCode": 200,
    "Message": "",
    "Url": "https://api-gateway-ID.execute-api.us-east-1.amazonaws.com/prod/servers/transfer-server-ID/users/myuser/config"
}
```

**Solusi**

Ganti peran placeholder ARN dengan peran aktual yang memiliki izin untuk mengakses server.

**Untuk memperbarui peran**

1. 

   Buka CloudFormation konsol di [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Di panel navigasi sebelah kiri, pilih **Tumpukan**. 

1. Dalam daftar **Stacks**, pilih tumpukan Anda, lalu pilih tab **Parameter**.

1. Pilih **Perbarui**. Pada halaman **Update stack**, pilih **Use current template**, lalu pilih **Next**. 

1. Ganti **UserRoleArn**dengan ARN peran yang memiliki izin yang cukup untuk mengakses server Transfer Family Anda. 
**catatan**  
Untuk memberikan izin yang diperlukan, Anda dapat menambahkan `AmazonAPIGatewayAdministrator` dan kebijakan `AmazonS3FullAccess` terkelola ke peran Anda. 

1. Pilih **Berikutnya**, lalu pilih **Berikutnya** lagi. Pada *stack* halaman **Tinjauan**, pilih **Saya mengakui yang AWS CloudFormation mungkin membuat sumber daya IAM**, lalu pilih **Perbarui** tumpukan. 

### Koneksi ditutup
<a name="connection-closed"></a>

**Deskripsi**

Ketika Anda mencoba untuk terhubung ke server Anda menggunakan Secure Shell (SSH) File Transfer Protocol (SFTP), Anda mendapatkan kesalahan berikut:

```
Connection closed
```

**Menyebabkan**

Salah satu kemungkinan penyebab masalah ini adalah bahwa peran CloudWatch pencatatan Amazon Anda tidak memiliki hubungan kepercayaan dengan Transfer Family.

**Solusi**

Pastikan bahwa peran logging untuk server memiliki hubungan kepercayaan dengan Transfer Family. Untuk informasi selengkapnya, lihat [Untuk membangun hubungan kepercayaan](requirements-roles.md#establish-trust-transfer).

## Memecahkan masalah pengujian penyedia identitas Anda
<a name="blank-test-identity-provider"></a>

**Deskripsi**

Jika Anda menguji penyedia identitas menggunakan konsol atau operasi `TestIdentityProvider` API, `Response` bidang tersebut kosong. Contoh:

```
{
    "Response": "{}",
    "StatusCode": 200,
    "Message": ""
}
```

**Menyebabkan**

Penyebab yang paling mungkin adalah otentikasi gagal karena nama pengguna atau kata sandi yang salah.

**Solusi**

Pastikan Anda menggunakan kredensi yang benar untuk pengguna Anda, dan buat pembaruan pada nama pengguna atau kata sandi, jika perlu.

## Duplikat bucket Amazon S3 di aplikasi web
<a name="webapp-duplicate-buckets"></a>

**Deskripsi**

Bucket Amazon S3 yang sama muncul beberapa kali di antarmuka aplikasi web Transfer Family.

**Menyebabkan**

Ini terjadi ketika pengguna termasuk dalam beberapa grup Direktori Aktif yang memiliki hibah ke bucket Amazon S3 yang sama. Aplikasi web mencantumkan semua hibah tingkat atas yang terkait dengan UID atau GID pengguna, termasuk hibah duplikat ke lokasi bucket yang sama.

**Solusi**

Untuk mencegah daftar duplikat, konsolidasikan hibah sehingga setiap pengguna hanya memiliki satu hibah per lokasi Amazon S3. Tinjau konfigurasi Amazon S3 Access Grants dan hapus hibah redundan untuk bucket yang sama di berbagai grup Active Directory.