Solução de problemas OpsWorks do Puppet Enterprise - AWS OpsWorks

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Solução de problemas OpsWorks do Puppet Enterprise

Importante

O AWS OpsWorks for Puppet Enterprise serviço chegou ao fim da vida útil em 31 de março de 2024 e foi desativado para clientes novos e existentes. É altamente recomendável que os clientes migrem suas cargas de trabalho para outras soluções o mais rápido possível. Se você tiver dúvidas sobre migração, entre em contato com a AWS Support equipe no AWS re:POST ou por meio do Premium AWS Support.

Este tópico contém alguns problemas comuns OpsWorks do Puppet Enterprise e sugestões de soluções para esses problemas.

Dicas para solução de problemas em geral

Caso não consiga criar ou trabalhar com um Puppet master, você pode visualizar mensagens de erro ou logs para ajudar a solucionar o problema. As tarefas a seguir descrevem locais em geral para iniciar quando você está solucionando um problema no Puppet master. Para obter mais informações sobre erros específicos e soluções, consulte a seção Solução de problemas de erros específicos deste tópico.

  • Use o console OpsWorks for Puppet Enterprise para visualizar mensagens de erro se um Puppet master falhar ao iniciar. Na página de propriedades do Puppet master, as mensagens de erro relacionadas à inicialização e à execução do servidor são mostradas na parte superior da página. Os erros podem vir dos OpsWorks serviços do Puppet Enterprise ou do Amazon EC2 que são usados para criar um Puppet master. AWS CloudFormation Na página de propriedades, você também pode visualizar eventos que ocorrem em um servidor em execução, que podem conter mensagens de evento de falha.

  • Para ajudar a resolver problemas do EC2, conecte-se à instância do servidor usando SSH e visualize os logs. Os logs da instância EC2 são armazenados no diretório /var/log/aws/opsworks-cm. Esses registros capturam as saídas do comando, enquanto o OpsWorks Puppet Enterprise inicia um Puppet master.

Solução de problemas de erros específicos

O servidor está em um estado de conexão perdida

Problema: o status de um servidor é exibido como Conexão perdida.

Causa: Isso geralmente ocorre quando uma entidade externa AWS OpsWorks faz alterações em um OpsWorks servidor do Puppet Enterprise ou em seus recursos de suporte. AWS OpsWorks não pode se conectar aos servidores do Puppet Enterprise em estados perdidos de conexão para lidar com tarefas de manutenção, como criar backups, aplicar patches do sistema operacional ou atualizar o Puppet. Como resultado, seu servidor pode estar perdendo atualizações importantes, suscetível a problemas de segurança ou não funcionando conforme o esperado.

Solução: tente as etapas a seguir para restaurar a conexão do servidor.

  1. Verifique se seu perfil de serviço tem todas as permissões necessárias.

    1. Na página Configurações do seu servidor, em Rede e segurança, escolha o link para o perfil de serviço que o servidor está usando. Isso abrirá o perfil de serviço para visualização no console do IAM.

    2. Na guia Permissões, verifique se AWSOpsWorksCMServiceRole está na lista de Políticas de permissões. Se ela não estiver listada, adicione a política AWSOpsWorksCMServiceRole gerenciada manualmente ao perfil.

    3. Na guia Relações de confiança, verifique se o perfil de serviço tem uma política de confiança que confia no serviço opsworks-cm.amazonaws.com para assumir perfis em seu nome. Para obter mais informações sobre como usar políticas de confiança com funções, consulte Modificação de uma função (console) ou a postagem do blog de AWS segurança, Como usar políticas de confiança com funções do IAM.

  2. Verifique se seu perfil de instância tem todas as permissões necessárias.

    1. Na página Configurações do seu servidor, em Rede e segurança, escolha o link para o perfil de instância que o servidor está usando. Isso abrirá o perfil de instância para visualização no console do IAM.

    2. Na guia Permissões, verifique se AmazonEC2RoleforSSM e AWSOpsWorksCMInstanceProfileRole estão na lista de Políticas de permissões. Se uma ou ambas não estiverem listadas, adicione essas políticas gerenciadas manualmente ao perfil.

    3. Na guia Relações de confiança, verifique se o perfil de serviço tem uma política de confiança que confia no serviço ec2.amazonaws.com para assumir perfis em seu nome. Para obter mais informações sobre como usar políticas de confiança com funções, consulte Modificação de uma função (console) ou a postagem do blog de AWS segurança, Como usar políticas de confiança com funções do IAM.

  3. No console do Amazon EC2, certifique-se de estar na mesma região do servidor do Puppet Enterprise e, em seguida, reinicie a instância do EC2 que seu servidor está usando. OpsWorks

    1. Escolha a instância do EC2 chamada aws-opsworks-cm-instance-server-name.

    2. Escolha Estado da instância e Reinicializar instância no menu.

    3. Aguarde até 15 minutos para que seu servidor reinicie e fique totalmente on-line.

  4. No console do OpsWorks Puppet Enterprise, na página de detalhes do servidor, verifique se o status do servidor agora está íntegro.

Se o status do servidor ainda for Conexão perdida após a execução das etapas anteriores, tente uma das opções a seguir.

Falha na criação do servidor com a mensagem "requested configuration is currently not supported"

Problema: você está tentando criar um servidor Puppet Enterprise, mas a criação do servidor falha com uma mensagem de erro semelhante a "A configuração solicitada não é suportada atualmente. Please check the documentation for supported configurations."

Causa: um tipo de instância não compatível pode ter sido especificado para o Puppet master. Se você optar por criar o servidor Puppet em uma VPC que tenha uma locação não padrão, como uma para instâncias dedicadas, todas as instâncias dentro da VPC especificada também devem ser de locação dedicada ou host. Como alguns tipos de instância, como t2, só estão disponíveis com a locação padrão, o tipo de instância do servidor Puppet master talvez não seja compatível com a VPC especificada, e a criação do servidor falha.

Solução: Se você escolher uma VPC que tenha uma locação não padrão, use um tipo de instância m4, que pode dar suporte à locação dedicada.

Não foi possível criar a instância do Amazon EC2 do servidor

Problema: Falha na criação do servidor com uma mensagem de erro semelhante à seguinte: "The following resource(s) failed to create: [EC2Instance]. Failed to receive 1 resource signal(s) within the specified duration."

Causa: Isto é mais provável porque a instância do EC2 não tem acesso à rede.

Solução: certifique-se de que a instância tenha acesso de saída à Internet e que o agente AWS de serviço seja capaz de emitir comandos. Certifique-se de que a VPC (uma VPC com uma única sub-rede pública) tenha DNS resolution ativado e que a sub-rede tenha a configuração Auto-assign Public IP ativada.

Erro na função de serviço impede a criação do servidor

Problema: A criação do servidor falha com uma mensagem de erro que diz: “Não autorizado a realizar sts:”AssumeRole.

Causa: Isso pode ocorrer quando a função de serviço que você está usando não tem permissões adequadas para criar um novo servidor.

Solução: Abra o OpsWorks console do Puppet Enterprise; use o console para gerar uma nova função de serviço e uma função de perfil de instância. Se você preferir usar sua própria função de serviço, anexe a AWSOpsWorksCMServiceRolepolítica à função. Verifique se opsworks-cm.amazonaws.com está listado entre os serviços nas Relações de confiança do perfil. Verifique se a função de serviço associada ao Puppet master tem a política AWSOpsWorksCMServiceRolegerenciada anexada.

Limite de endereço IP elástico excedido

Problema: Falha na criação do servidor com uma mensagem de erro que informa, "The following resource(s) failed to create: [EIP, EC2Instance]. Resource creation cancelled, the maximum number of addresses has been reached."

Causa: Isso ocorre quando a conta usou o número máximo de endereços Elastic IP (EIP – IP elástico). O limite de endereços EIP padrão é cinco.

Solução: você pode liberar endereços EIP existentes ou excluir aqueles que sua conta não está usando ativamente, ou pode entrar em contato com o Suporte AWS ao Cliente para aumentar o limite de endereços EIP associados à sua conta.

Falha na associação do nó autônomo

Problema: falha na associação autônoma, automática, de novos nós do Amazon EC2. Os nós que deveriam ter sido adicionados ao Puppet master não aparecem no painel do Puppet Enterprise.

Causa: Isso pode ocorrer quando você não tem uma função do IAM configurada como um perfil da instância que permite que as chamadas à API opsworks-cm se comuniquem com novas instâncias EC2.

Solução: Anexe uma política ao perfil da instância EC2 que permita às chamadas à API AssociateNode e DescribeNodeAssociationStatus funcionem com o EC2, conforme descrito em Adicionando nós automaticamente ao OpsWorks Puppet Enterprise.

Falha na manutenção do sistema

AWS OpsWorks CM realiza manutenção semanal do sistema para garantir que as últimas versões AWS testadas do Puppet Server, incluindo atualizações de segurança, estejam sempre em execução em um servidor OpsWorks para Puppet Enterprise. Se, por algum motivo, a manutenção do sistema falhar, AWS OpsWorks CM notifica você sobre a falha. Para obter mais informações sobre manutenção do sistema, consulte Manutenção do sistema OpsWorks para Puppet Enterprise.

Esta seção descreve os possíveis motivos da falha e sugere soluções.

Erro no perfil de serviço ou no perfil de instância impede a manutenção do sistema

Problema: A manutenção do sistema falha com uma mensagem de erro que diz: “Não autorizado a executar sts: AssumeRole “ou uma mensagem de erro semelhante sobre permissões.

Causa: isso pode ocorrer quando o perfil de serviço ou o perfil de instância que você está usando não têm permissões adequadas para realizar a manutenção do sistema no servidor.

Solução: verifique se seu perfil de serviço e perfil de instância têm todas as permissões necessárias.

  1. Verifique se seu perfil de serviço tem todas as permissões necessárias.

    1. Na página Configurações do seu servidor, em Rede e segurança, escolha o link para o perfil de serviço que o servidor está usando. Isso abrirá o perfil de serviço para visualização no console do IAM.

    2. Na guia Permissões, verifique se AWSOpsWorksCMServiceRole está anexado ao perfil de serviço. Se AWSOpsWorksCMServiceRole não estiver listada, adicione essa política ao perfil.

    3. Verifique se opsworks-cm.amazonaws.com está listado entre os serviços nas Relações de confiança do perfil. Para obter mais informações sobre como usar políticas de confiança com funções, consulte Modificação de uma função (console) ou a postagem do blog de AWS segurança, Como usar políticas de confiança com funções do IAM.

  2. Verifique se seu perfil de instância tem todas as permissões necessárias.

    1. Na página Configurações do seu servidor, em Rede e segurança, escolha o link para o perfil de instância que o servidor está usando. Isso abrirá o perfil de instância para visualização no console do IAM.

    2. Na guia Permissões, verifique se AmazonEC2RoleforSSM e AWSOpsWorksCMInstanceProfileRole estão na lista de Políticas de permissões. Se uma ou ambas não estiverem listadas, adicione essas políticas gerenciadas manualmente ao perfil.

    3. Na guia Relações de confiança, verifique se o perfil de serviço tem uma política de confiança que confia no serviço ec2.amazonaws.com para assumir perfis em seu nome. Para obter mais informações sobre como usar políticas de confiança com funções, consulte Modificação de uma função (console) ou a postagem do blog de AWS segurança, Como usar políticas de confiança com funções do IAM.

Ajuda e suporte adicionais

Caso você não veja o problema específico descrito neste tópico ou tenha tentado as sugestões neste tópico e ainda esteja enfrentando problemas, visite os fóruns do AWS OpsWorks.

Você também pode acessar o AWS Support Center. O AWS Support Center é o hub para criar e gerenciar casos de AWS suporte. O AWS Support Center também inclui links para outros recursos úteis, como fóruns, perguntas frequentes técnicas, status de integridade do serviço e. AWS Trusted Advisor