翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
トラブルシューティング
バケットが にマウントされないかどうかを確認する方法 VDI
バケットが にマウントできない場合VDI、エラーをチェックできる場所がいくつかあります。以下のステップに従います。
-
VDI ログを確認します。
-
AWS マネジメントコンソールにログインします。
-
EC2 コンソールを開き、インスタンス に移動します。
-
起動したVDIインスタンスを選択します。
-
Session Manager VDIを介して に接続します。
-
以下のコマンドを実行します。
sudo su cd ~/bootstrap/logs
ここでは、ブートストラップログを確認できます。障害の詳細は
configure.log.{time}
ファイルにあります。さらに、詳細については
/etc/message
ログを確認してください。
-
-
カスタム認証情報ブローカーの Lambda CloudWatch ログを確認する:
-
AWS マネジメントコンソールにログインします。
-
CloudWatch コンソールを開き、ロググループ に移動します。
-
ロググループ を検索します
/aws/lambda/
。<stack-name>
-vdc-custom-credential-broker-lambda -
最初に使用可能なロググループを調べ、ログ内のエラーを見つけます。これらのログには、S3 バケットをマウントするための一時的なカスタム認証情報を提供する潜在的な問題に関する詳細が含まれます。
-
-
カスタム認証情報ブローカーAPIゲートウェイ CloudWatch ログの確認:
-
AWS マネジメントコンソールにログインします。
-
CloudWatch コンソールを開き、ロググループ に移動します。
-
ロググループ を検索します
。<stack-name>
-vdc-custom-credential-broker-lambdavdccustomcredentialbrokerapigatewayaccesslogs<nonce> -
最初に使用可能なロググループを調べ、ログ内のエラーを見つけます。これらのログには、S3 バケットのマウントに必要なカスタム認証情報の API Gateway へのリクエストとレスポンスに関する詳細が含まれます。
-
オンボーディング後にバケットのIAMロール設定を編集する方法
-
AWS DynamoDB コンソール
にサインインします。 -
テーブルを選択します。
-
左のナビゲーションペインで、[テーブル] を選択します。
-
を検索して選択します
。<stack-name>
.cluster-settings
-
-
テーブルをスキャンします。
-
[テーブルアイテムの探索] を選択します。
-
スキャンが選択されていることを確認します。
-
-
フィルターを追加する:
-
フィルターを選択してフィルターエントリセクションを開きます。
-
キーと一致するようにフィルターを設定します。
-
属性 : キーを入力します。
-
条件 : 「 で始まる」を選択します。
-
値 :
shared-storage.
置き換えを入力<filesystem_id>
.s3_bucket.iam_role_arn<filesystem_id>
変更する必要があるファイルシステムの値。
-
-
-
スキャンを実行します。
Run を選択して、フィルターを使用してスキャンを実行します。
-
値を確認します。
エントリが存在する場合は、正しいIAMロール で値が正しく設定されていることを確認しますARN。
エントリが存在しない場合:
-
[項目を作成] を選択します。
-
項目の詳細を入力します。
-
キー属性には、 と入力します
shared-storage.
。<filesystem_id>
.s3_bucket.iam_role_arn -
正しいIAMロール を追加しますARN。
-
-
保存を選択して項目を追加します。
-
-
VDI インスタンスを再起動します。
インスタンスを再起動して、誤ったIAMロールの影響を受ける VDIs が再度マウントARNされていることを確認します。