

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Fehlerbehebung
<a name="S3-buckets-troubleshooting"></a>

**Wie überprüft man, ob ein Bucket nicht auf einem VDI bereitgestellt werden kann** 

Wenn ein Bucket nicht auf einem VDI bereitgestellt werden kann, gibt es einige Stellen, an denen Sie nach Fehlern suchen können. Gehen Sie wie folgt vor.

1. Überprüfen Sie die VDI-Protokolle:

   1. Melden Sie sich bei der AWS Management Console an. 

   1. Öffnen Sie die EC2-Konsole und navigieren Sie zu **Instances**.

   1. Wählen Sie die VDI-Instanz aus, die Sie gestartet haben.

   1. Stellen Sie über den Session Manager eine Connect zum VDI her.

   1. Führen Sie die folgenden Befehle aus:

      ```
      sudo su
      cd ~/bootstrap/logs
      ```

      Hier finden Sie die Bootstrap-Protokolle. Die Details eines Fehlers finden Sie in der `configure.log.{time}` Datei.

      Weitere Informationen finden Sie außerdem im `/etc/message` Protokoll.

1. Überprüfen Sie die CloudWatch Lambda-Protokolle von Custom Credential Broker:

   1. Melden Sie sich bei der AWS Management Console an.

   1. Öffnen Sie die CloudWatch Konsole und navigieren Sie zu **Protokollgruppen**.

   1. Suchen Sie nach der Protokollgruppe`/aws/lambda/<stack-name>-vdc-custom-credential-broker-lambda`. 

   1. Untersuchen Sie die erste verfügbare Protokollgruppe und suchen Sie nach Fehlern in den Protokollen. Diese Protokolle enthalten Details zu potenziellen Problemen bei der Bereitstellung temporärer benutzerdefinierter Anmeldeinformationen für das Mounten von S3-Buckets. 

1. Überprüfen Sie die benutzerdefinierten Credential Broker CloudWatch API-Gateway-Protokolle:

   1. Melden Sie sich bei der AWS Management Console an.

   1. Öffnen Sie die CloudWatch Konsole und navigieren Sie zu **Protokollgruppen**.

   1. Suchen Sie nach der Protokollgruppe`<stack-name>-vdc-custom-credential-broker-lambdavdccustomcredentialbrokerapigatewayaccesslogs<nonce>`. 

   1. Untersuchen Sie die erste verfügbare Protokollgruppe und suchen Sie nach Fehlern in den Protokollen. Diese Protokolle enthalten Details zu allen Anfragen und Antworten an das API Gateway für benutzerdefinierte Anmeldeinformationen, die für das Mounten der S3-Buckets erforderlich sind.

**Wie bearbeitet man die IAM-Rollenkonfiguration eines Buckets nach dem Onboarding** 

1. Melden Sie sich bei der [AWS DynamoDB-Konsole](https://console.aws.amazon.com/dynamodbv2/home) an.

1. Wählen Sie die Tabelle aus: 

   1. Wählen Sie im linken Navigationsbereich **Tables (Tabellen)** aus.

   1. Suchen Sie und wählen Sie aus`<stack-name>.cluster-settings`. 

1. Scannen Sie die Tabelle: 

   1. Wählen Sie **Tabellenelemente erkunden** aus.

   1. Stellen **Sie sicher, dass Scannen** ausgewählt ist.

1. Einen Filter hinzufügen:

   1. Wählen Sie **Filter**, um den Bereich für die Filtereingabe zu öffnen.

   1. Stellen Sie den Filter so ein, dass er Ihrem Schlüssel entspricht-
      + **Attribut**: Geben Sie den Schlüssel ein.
      + **Bedingung**: Wählen Sie **Beginnt mit**.
      + **Wert**: Geben `shared-storage.<filesystem_id>.s3_bucket.iam_role_arn` Sie replace *<filesystem\$1id>* mit dem Wert des Dateisystems ein, das geändert werden muss.

1. Führen Sie den Scan aus:

   Wählen Sie **Ausführen**, um den Scan mit dem Filter auszuführen.

1. Überprüfen Sie den Wert: 

   Wenn der Eintrag vorhanden ist, stellen Sie sicher, dass der Wert mit dem richtigen IAM-Rollen-ARN korrekt festgelegt ist.

   Wenn der Eintrag nicht existiert:

   1. Wählen Sie **Element erstellen** aus.

   1. Geben Sie die Artikeldetails ein:
      + Geben Sie für das identifizierende Attribut ein`shared-storage.<filesystem_id>.s3_bucket.iam_role_arn`. 
      + Fügen Sie den richtigen IAM-Rollen-ARN hinzu.

   1. Wählen Sie **Speichern**, um den Artikel hinzuzufügen.

1. Starten Sie die VDI-Instanzen neu: 

   Starten Sie die Instance neu, um sicherzustellen VDIs , dass diejenigen, die von der falschen IAM-Rolle betroffen ARN, erneut bereitgestellt werden.