기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
문제 해결
버킷이 에 탑재되지 않는지 확인하는 방법 VDI
버킷이 에 탑재되지 않는 경우 오류를 확인할 수 있는 몇 VDI가지 위치가 있습니다. 아래 단계를 따릅니다.
-
VDI 로그 확인:
-
AWS 관리 콘솔에 로그인합니다.
-
EC2 콘솔을 열고 인스턴스 로 이동합니다.
-
시작한 VDI 인스턴스를 선택합니다.
-
세션 관리자를 VDI 통해 에 연결합니다.
-
다음 명령을 실행합니다.
sudo su cd ~/bootstrap/logs
여기에서 부트스트랩 로그를 확인할 수 있습니다. 실패에 대한 세부 정보는
configure.log.{time}
파일에 있습니다.또한
/etc/message
로그에서 자세한 내용을 확인하세요.
-
-
사용자 지정 자격 증명 브로커 Lambda CloudWatch 로그 확인:
-
AWS 관리 콘솔에 로그인합니다.
-
CloudWatch 콘솔을 열고 로그 그룹 으로 이동합니다.
-
로그 그룹 를 검색합니다
/aws/lambda/
.<stack-name>
-vdc-custom-credential-broker-lambda -
첫 번째 사용 가능한 로그 그룹을 검사하고 로그 내에서 오류를 찾습니다. 이러한 로그에는 S3 버킷을 탑재하기 위한 임시 사용자 지정 자격 증명을 제공하는 잠재적 문제에 대한 세부 정보가 포함됩니다.
-
-
사용자 지정 자격 증명 브로커 API 게이트웨이 CloudWatch 로그 확인:
-
AWS 관리 콘솔에 로그인합니다.
-
CloudWatch 콘솔을 열고 로그 그룹 으로 이동합니다.
-
로그 그룹 를 검색합니다
.<stack-name>
-vdc-custom-credential-broker-lambdavdccustomcredentialbrokerapigatewayaccesslogs<nonce> -
첫 번째 사용 가능한 로그 그룹을 검사하고 로그 내에서 오류를 찾습니다. 이러한 로그에는 S3 버킷을 탑재하는 데 필요한 사용자 지정 자격 증명에 대한 API Gateway에 대한 요청 및 응답에 대한 세부 정보가 포함됩니다.
-
온보딩 후 버킷의 IAM 역할 구성을 편집하는 방법
-
AWS DynamoDB 콘솔
에 로그인합니다. -
테이블을 선택합니다.
-
왼쪽 탐색 창에서 테이블을 선택합니다.
-
를 찾아 선택합니다
.<stack-name>
.cluster-settings
-
-
테이블을 스캔합니다.
-
테이블 항목 탐색을 선택합니다.
-
스캔이 선택되어 있는지 확인합니다.
-
-
필터 추가:
-
필터를 선택하여 필터 항목 섹션을 엽니다.
-
키를 일치하도록 필터를 설정합니다.
-
속성 : 키를 입력합니다.
-
조건 : 로 시작을 선택합니다.
-
값:
shared-storage.
교체 입력<filesystem_id>
.s3_bucket.iam_role_arn<filesystem_id>
수정해야 하는 파일 시스템의 값을 포함합니다.
-
-
-
스캔 실행:
실행을 선택하여 필터로 스캔을 실행합니다.
-
값을 확인합니다.
항목이 있는 경우 값이 올바른 IAM 역할 로 올바르게 설정되었는지 확인합니다ARN.
항목이 없는 경우:
-
항목 생성을 선택합니다.
-
항목 세부 정보를 입력합니다.
-
키 속성에 를 입력합니다
shared-storage.
.<filesystem_id>
.s3_bucket.iam_role_arn -
올바른 IAM 역할 을 추가합니다ARN.
-
-
저장을 선택하여 항목을 추가합니다.
-
-
VDI 인스턴스를 다시 시작합니다.
인스턴스를 재부팅하여 잘못된 IAM 역할의 영향을 VDIs 받는 이 다시 탑재ARN되도록 합니다.