Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Risoluzione dei problemi VPC di connessione
In caso di problemi con la connessione al cloud privato virtuale (VPC), verifica che IAM le autorizzazioni, le impostazioni dei gruppi di sicurezza e le tabelle di routing della sottorete siano configurate correttamente.
Una possibile causa di una mancata sincronizzazione del connettore di origine dati è che l'origine dati potrebbe non essere raggiungibile dalla sottorete a cui è stata assegnata. Amazon Kendra Per risolvere questo problema, ti consigliamo di creare un' Amazon EC2 istanza con le stesse impostazioni. Amazon VPC Quindi, prova ad accedere all'origine dati da questa Amazon EC2 istanza utilizzando REST API chiamate o altri metodi (in base al tipo specifico di origine dati).
Se accedi con successo all'origine dati dall' Amazon EC2 istanza che crei, significa che l'origine dati è raggiungibile da questa sottorete. Pertanto, il problema di sincronizzazione non è correlato all'inaccessibilità della fonte di dati da. Amazon VPC
Se non riesci Amazon EC2 ad accedere all'istanza dalla VPC configurazione e a convalidarla con l' Amazon EC2 istanza che hai creato, devi risolvere ulteriormente il problema. Ad esempio, se hai un Amazon S3 connettore la cui sincronizzazione non è riuscita a causa di errori relativi a problemi di connessione, puoi configurare un' Amazon EC2 istanza con la stessa Amazon VPC configurazione che hai assegnato al connettore. Amazon S3 Quindi, usa questa EC2 istanza Amazon per verificare se la tua è Amazon VPC stata configurata correttamente.
Di seguito è riportato un esempio di configurazione di un' Amazon EC2 istanza per risolvere i problemi di Amazon VPC connessione con un'origine Amazon S3 dati.
Argomenti
Fase 1: Avviare un'istanza Amazon EC2
Accedi a AWS Management Console e apri la EC2 console Amazon all'indirizzo https://console.aws.amazon.com/ec2/
. -
Seleziona Avvia un'istanza.
-
Scegli Impostazioni di rete, quindi scegli Modifica, quindi esegui le seguenti operazioni:
-
Scegli la stessa VPC e la sottorete a Amazon Kendra cui hai assegnato.
-
Per Firewall (gruppi di sicurezza), scegli Seleziona gruppo di sicurezza esistente. Quindi, seleziona il gruppo di sicurezza a cui hai assegnato Amazon Kendra.
Nota
Il gruppo di sicurezza dovrebbe consentire al traffico in uscita di Amazon S3.
-
Imposta Assegna automaticamente l'IP pubblico su Disabilita.
-
In Dettagli avanzati, procedi come segue:
-
Per il profilo di IAM istanza, seleziona Crea nuovo IAM profilo per creare e allegare un profilo di IAM istanza all'istanza. Assicurati che il profilo disponga delle autorizzazioni di accesso Amazon S3. Per ulteriori informazioni, vedi Come posso concedere alla mia Amazon EC2 istanza l'accesso a un Amazon S3 bucket
? nel AWS re:Post. -
Lascia tutte le altre impostazioni come predefinite.
-
-
Rivedi e avvia l' Amazon EC2 istanza.
-
Passaggio 2: Connect all' Amazon EC2 istanza
Dopo l'esecuzione dell' Amazon EC2 istanza, vai alla pagina dei dettagli dell'istanza e connettiti all'istanza. A tale scopo, segui la procedura descritta in Connetti alle tue istanze senza richiedere un IPv4 indirizzo pubblico utilizzando EC2 Instance Connect Endpoint nella Guida Amazon EC2 utente per le istanze Linux.
Fase 3: Verifica l'accesso Amazon S3
Dopo esserti connesso al terminale dell' Amazon EC2 istanza, esegui un AWS CLI comando per testare la connessione da questa sottorete privata al tuo Amazon S3 bucket.
Per testare Amazon S3 l'accesso, digita il seguente AWS CLI comando in: AWS CLIaws s3 ls
Dopo l'esecuzione del AWS CLI comando, esaminate quanto segue:
-
Se hai impostato correttamente le IAM autorizzazioni necessarie e la Amazon S3 configurazione è corretta, dovresti vedere un elenco dei tuoi Amazon S3 bucket.
-
Se riscontri errori di autorizzazione
Access Denied
, ad esempio, è probabile che la VPC configurazione sia corretta, ma c'è qualcosa che non va nelle tue IAM autorizzazioni o Amazon S3 nella politica del bucket.
Se il comando è scaduto, è probabile che la connessione stia scadendo perché la VPC configurazione non è corretta e l'EC2istanza Amazon non può accedere ad Amazon S3 dalla sottorete. Riconfigura il tuo VPC e riprova.