

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Solução de problemas
<a name="S3-buckets-troubleshooting"></a>

**Como verificar se um bucket não consegue ser montado em uma VDI** 

Se um bucket não for montado em uma VDI, há alguns locais onde você pode verificar se há erros. Siga as etapas abaixo.

1. Verifique os registros do VDI:

   1. Faça login no AWS Management Console. 

   1. Abra o console do EC2 e navegue até **Instâncias**.

   1. Selecione a instância de VDI que você executou.

   1. Conecte-se à VDI por meio do Gerenciador de Sessões.

   1. Execute os seguintes comandos :

      ```
      sudo su
      cd ~/bootstrap/logs
      ```

      Aqui, você encontrará os registros do bootstrap. Os detalhes de qualquer falha estarão localizados no `configure.log.{time}` arquivo.

      Além disso, verifique o `/etc/message` registro para obter mais detalhes.

1. Verifique os registros personalizados do CloudWatch Lambda do Credential Broker:

   1. Faça login no AWS Management Console.

   1. Abra o CloudWatch console e navegue até **Grupos de registros**.

   1. Pesquise o grupo de registros`/aws/lambda/<stack-name>-vdc-custom-credential-broker-lambda`. 

   1. Examine o primeiro grupo de registros disponível e localize quaisquer erros nos registros. Esses registros conterão detalhes sobre possíveis problemas, fornecendo credenciais personalizadas temporárias para montagem de buckets do S3. 

1. Verifique os CloudWatch registros personalizados do API Gateway do Credential Broker:

   1. Faça login no AWS Management Console.

   1. Abra o CloudWatch console e navegue até **Grupos de registros**.

   1. Pesquise o grupo de registros`<stack-name>-vdc-custom-credential-broker-lambdavdccustomcredentialbrokerapigatewayaccesslogs<nonce>`. 

   1. Examine o primeiro grupo de registros disponível e localize quaisquer erros nos registros. Esses registros conterão detalhes sobre todas as solicitações e respostas ao API Gateway para obter as credenciais personalizadas necessárias para montar os buckets do S3.

**Como editar a configuração da função do IAM de um bucket após a integração** 

1. Faça login no [AWS DynamoDB Console](https://console.aws.amazon.com/dynamodbv2/home).

1. Selecione a tabela: 

   1. No painel de navegação à esquerda, selecione **Tables (Tabelas)**.

   1. Encontre e selecione`<stack-name>.cluster-settings`. 

1. Digitalize a tabela: 

   1. Escolha **Explore table items** (Explorar itens da tabela).

   1. Verifique se a opção **Escanear** está selecionada.

1. Adicionar um filtro:

   1. Escolha **Filtros** para abrir a seção de entrada do filtro.

   1. Defina o filtro para corresponder à sua chave-
      + **Atributo**: insira a chave.
      + **Condição**: Selecione **Começa com**.
      + **Valor**: insira `shared-storage.<filesystem_id>.s3_bucket.iam_role_arn` *<filesystem\$1id>* substituindo pelo valor do sistema de arquivos que precisa ser modificado.

1. Execute a verificação:

   Escolha **Executar** para executar o escaneamento com o filtro.

1. Confira o valor: 

   Se a entrada existir, verifique se o valor está definido corretamente com o ARN correto da função do IAM.

   Se a entrada não existir:

   1. Selecione **Create Item** (Criar item).

   1. Insira os detalhes do item:
      + Para o atributo-chave, insira`shared-storage.<filesystem_id>.s3_bucket.iam_role_arn`. 
      + Adicione o ARN correto da função do IAM.

   1. Escolha **Salvar** para adicionar o item.

1. Reinicie as instâncias de VDI: 

   Reinicialize a instância para garantir VDIs que os ARN afetados pela função incorreta do IAM sejam montados novamente.