Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Wenn bei der Übertragung der Daten auf die oder von einer Snowball Edge-Appliance Leistungsprobleme auftreten, finden Sie unter Empfehlungen für die beste Datenübertragungsleistung zu oder von einem Snowball Edge Empfehlungen und Anleitungen zur Verbesserung der Übertragungsleistung. Die folgenden Punkte können Ihnen bei der Behebung von Problemen helfen, die bei der Datenübertragung zu oder von einem Snowball Edge-Gerät auftreten können.
-
Sie können keine Daten in das Stammverzeichnis von Snowball Edge übertragen. Wenn Sie Probleme beim Übertragen von Daten in das Gerät haben, stellen Sie sicher, dass Sie Daten in ein Unterverzeichnis übertragen. Die Unterverzeichnisse der obersten Ebene haben die Namen der Amazon S3 S3-Buckets, die Sie in den Job aufgenommen haben. Speichern Sie Ihre Daten in diesen Unterverzeichnissen.
-
Wenn Sie Linux verwenden und keine Dateien mit UTF-8-Zeichen auf ein AWS Snowball Edge Gerät hochladen können, liegt das möglicherweise daran, dass Ihr Linux-Server die UTF-8-Zeichenkodierung nicht erkennt. Sie können dieses Problem beheben, indem Sie das
locales
-Paket auf Ihrem Linux-Server installieren und es für die Verwendung eines der UTF-8-Gebietsschemata wieen_US.UTF-8
konfigurieren. Sie können daslocales
-Paket konfigurieren, indem Sie die UmgebungsvariableLC_ALL
exportieren. Beispiel:export LC_ALL=en_US.UTF-8
-
Wenn Sie die Amazon S3 S3-Schnittstelle mit dem verwenden AWS CLI, können Sie mit Dateien oder Ordnern arbeiten, deren Namen Leerzeichen enthalten, z. B.
my photo.jpg
oderMy Documents
. Stellen Sie jedoch sicher, dass Sie die Leerzeichen korrekt angeben. Weitere Informationen finden Sie AWS CLI im AWS Command Line Interface Benutzerhandbuch unter Angeben von Parameterwerten für.
Behebung von Problemen mit Importaufträgen mit Snowball Edge
Manchmal können Dateien nicht in Amazon S3 importiert werden. Wenn das folgende Problem auftritt, versuchen Sie die angegebenen Aktionen, um dieses Problem zu beheben. Wenn der Import einer Datei fehlschlägt, müssen Sie möglicherweise erneut versuchen, sie zu importieren. Wenn Sie es erneut importieren, ist möglicherweise ein neuer Job für Snowball Edge erforderlich.
Dateien konnten aufgrund ungültiger Zeichen in Objektnamen nicht in Amazon S3 importiert werden
Dieses Problem tritt auf, wenn ein Datei- oder Ordnername Zeichen enthält, die von Amazon S3 nicht unterstützt werden. Amazon S3 hat Regeln darüber, welche Zeichen in Objektnamen enthalten sein können. Weitere Informationen finden Sie unter Erstellen von Objektschlüsselnamen im Amazon S3 S3-Benutzerhandbuch.
Maßnahme
Wenn dieses Problem auftritt, wird die Liste der Dateien und Ordner angezeigt, die nicht in Ihren Auftragsabschlussbericht importiert werden konnten.
In einigen Fällen ist die Liste außerordentlich umfangreich oder die Dateien in der Liste sind zu groß für die Übertragung über das Internet. In diesen Fällen sollten Sie einen neuen Snowball-Importauftrag erstellen, die Datei- und Ordnernamen so ändern, dass sie den Amazon S3 S3-Regeln entsprechen, und die Dateien erneut übertragen.
Wenn die Dateien klein sind und es nicht viele davon gibt, können Sie sie über die AWS CLI oder die nach Amazon S3 kopieren AWS Management Console. Weitere Informationen finden Sie unter Wie lade ich Dateien und Ordner in einen S3-Bucket hoch? im Amazon Simple Storage Service-Benutzerhandbuch.
Behebung von Problemen mit Exportaufträgen mit Snowball Edge
Manchmal schlägt der Export von Dateien in Ihre Workstation fehl. Wenn das folgende Problem auftritt, versuchen Sie die angegebenen Aktionen, um dieses Problem zu beheben. Wenn der Export einer Datei fehlschlägt, müssen Sie möglicherweise erneut versuchen, sie zu exportieren. Wenn Sie es erneut exportieren, ist möglicherweise ein neuer Job für Snowball Edge erforderlich.
Fehler beim Exportieren von Dateien auf einen Microsoft Windows Server
Der Export einer Datei auf einen Microsoft Windows Server schlägt möglicherweise fehl, wenn diese oder ein zugehöriger Ordner in einem Format benannt ist, das nicht von Windows unterstützt wird. Wenn der Datei- oder Ordnername beispielsweise einen Doppelpunkt (:
) enthält, schlägt der Export fehl, da Windows dieses Zeichen in Datei- oder Ordnernamen nicht erlaubt.
Maßnahme
-
Erstellen Sie eine Liste der Namen, die den Fehler verursachen. Sie finden die Namen der Dateien und Ordner, die nicht exportiert werden konnten, in Ihren Protokollen. Weitere Informationen finden Sie unter Protokolle von Snowball Edge anzeigen und herunterladen.
-
Ändern Sie die Namen der Objekte in Amazon S3, die das Problem verursachen, indem Sie die nicht unterstützten Zeichen entfernen oder ersetzen.
-
Wenn die Liste der Namen außerordentlich umfangreich ist oder wenn die Dateien in der Liste sind zu groß für die Übertragung über das Internet sind, erstellen Sie einen Exportauftrag speziell für diese Objekte.
Wenn die Dateien klein sind und es nicht viele davon gibt, kopieren Sie die umbenannten Objekte aus Amazon S3 über den AWS CLI oder den AWS Management Console. Weitere Informationen finden Sie unter Wie lade ich ein Objekt aus einem S3-Bucket herunter? im Amazon Simple Storage Service-Benutzerhandbuch.
Behebung von NFS-Schnittstellenproblemen mit Snowball Edge
Snowball Edge zeigt möglicherweise an, dass der Status der NFS-Schnittstelle lautet. DEACTIVATED
Dies kann auftreten, wenn Snowball Edge ausgeschaltet wurde, ohne zuerst die NFS-Schnittstelle anzuhalten.
Maßnahme
Um das Problem zu beheben, beenden Sie den NFS-Dienst und starten Sie ihn neu. Gehen Sie dabei wie folgt vor.
Verwenden Sie den
describe-service
Befehl, um den Status des Dienstes zu ermitteln:snowballEdge describe-service --service-id nfs
Der Befehl gibt Folgendes zurück.
{ "ServiceId" : "nfs", "Status" : { "State" : "DEACTIVATED" } }
-
Verwenden Sie den
stop-service
Befehl, um den NFS-Dienst zu beenden.snowballEdge stop-service --service-id nfs
-
Verwenden Sie den
start-service
Befehl, um den NFS-Dienst zu starten. Weitere Informationen finden Sie unter Verwaltung der NFS-Schnittstelle.snowballEdge start-service --virtual-network-interface-arns
vni-arn
--service-id nfs--service-configuration AllowedHosts=0.0.0.0/0
-
Verwenden Sie den
describe-service
Befehl, um sicherzustellen, dass der Dienst ausgeführt wird.snowballEdge describe-service --service-id nfs
Wenn der Wert des
State
Namens lautetACTIVE
, ist der NFS-Schnittstellendienst aktiv.{ "ServiceId" : "nfs", "Status" : { "State" : "ACTIVE" }, "Endpoints" : [ { "Protocol" : "nfs", "Port" : 2049, "Host" : "192.0.2.0" } ], "ServiceConfiguration" : { "AllowedHosts" : [ "10.24.34.0/23", "198.51.100.0/24" ] } }
Behebung eines Fehlers „Zugriff verweigert“ bei der Übertragung von Daten über die S3-Schnittstelle
Wenn Sie die S3-Schnittstelle verwenden, um Daten zu oder von einem Snowball Edge-Gerät zu übertragen, tritt möglicherweise ein Fehler auf, der Zugriff verweigert wurde. Dieser Fehler kann auf IAM-Benutzer- oder Bucket-Richtlinien zurückzuführen sein.
Maßnahme
Überprüfen Sie die Richtlinie des S3-Buckets, den Sie verwenden, auf die folgenden Syntaxprobleme.
-
Wenn die Richtlinie nur das Hochladen von Daten zulässt, wenn KMS-Header übergeben werden, stellen Sie sicher, dass die Richtlinie einen Prinzipal-ARN anstelle einer Benutzer-ID angibt. Das folgende Beispiel zeigt die richtige Syntax.
{ "Sid": "Statement3", "Effect": "Deny", "Principal": "*", "Action": "s3:PutObject", "Resource": "
arn:aws:s3:::amzn-s3-demo-bucket/*
", "Condition": { "StringNotLike": { "aws:PrincipalArn": "arn:aws:iam::111122223333:role/JohnDoe
" }, "StringNotEquals": { "s3:x-amz-server-side-encryption": [ "aws:kms", "AES256" ] } } }, { "Sid": "Statement4", "Effect": "Deny", "Principal": "*", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*
", "Condition": { "StringNotLike": { "aws:PrincipalArn": "arn:aws:iam::111122223333:role/JohnDoe
" }, "Null": { "s3:x-amz-server-side-encryption": "true" } } } -
Wenn die Bucket-Richtlinie das Hochladen in den Bucket nur zulässt, wenn die richtigen Header übergeben werden, übergeben Uploads von Snowball Edge-Geräten standardmäßig keine Header. Ändern Sie die Richtlinie, um eine Ausnahme für den IAM-Benutzer zuzulassen, der zum Hochladen der Daten verwendet wurde. Im Folgenden finden Sie ein Beispiel für die korrekte Syntax dafür.
{ "Sid": "Statement3", "Effect": "Deny", "Principal": "", "Action": "s3:PutObject", "Resource": "
arn:aws:s3:::amzn-s3-demo-bucket/
", "Condition": { "StringNotEquals": { "s3:x-amz-server-side-encryption": "AES256" }, "StringNotLike": { "aws:PrincipalArn": "arn:aws:iam::111122223333:role/JohnDoe
" } } }, { "Sid": "Statement4", "Effect": "Deny", "Principal": "", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/
", "Condition": { "Null": { "s3:x-amz-server-side-encryption": "true" }, "StringNotLike": { "aws:PrincipalArn": "arn:aws:iam::111122223333:role/JohnDoe
" } } }
-
-
Überprüfen Sie die Richtlinie des KMS-Schlüssels, den Sie verwenden, auf die richtige Syntax im Principal-Element. Das folgende Beispiel zeigt die richtige Syntax.
{ "Sid": "Statement2", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::111122223333:role/service-role/JohnDoe" ] }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*" }
Behebung eines verbotenen 403-Fehlers bei der Übertragung von Daten über die S3-Schnittstelle
Wenn Sie die S3-Schnittstelle verwenden, um Daten zu oder von einem Snowball Edge-Gerät zu übertragen, tritt möglicherweise der Fehler 403 Forbidden auf. Dieser Fehler kann auf IAM-Benutzer- oder Bucket-Richtlinien zurückzuführen sein. Überprüfen Sie die Richtlinie des S3-Buckets, den Sie verwenden, auf die folgenden Syntaxprobleme.
Maßnahme
-
Die Richtlinie bietet nicht die PrincipalArn. Verwenden Sie die folgende Richtlinie als Beispiel, um den PrincipalArn aws-Header zu verwenden und den ARN der IAM-Rolle ohne
:*
bereitzustellen.{ "Version": "2012-10-17", "Statement": [{ "Sid": "DenyIncorrectEncryptionHeader", "Effect": "Deny", "Principal": "*", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::BucketName/*", "Condition": { "StringNotLike": { "aws:PrincipalArn": "arn:aws:iam::1234567890:role/RoleName" }, "StringNotEquals": { "s3:x-amz-server-side-encryption": [ "aws:kms", "AES256" ] } } }, { "Sid": "DenyUnEncryptedObjectUploads", "Effect": "Deny", "Principal": "*", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::DOC-EXAMPLE-BUCKET/*", "Condition": { "StringNotLike": { "aws:PrincipalArn": "arn:aws:iam::1234567890:role/RoleName" }, "Null": { "s3:x-amz-server-side-encryption": "true" } } }, { "Sid": "DenyInsecureTransport", "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": [ "arn:aws:s3:::BucketName/*", "arn:aws:s3:::BucketName" ], "Condition": { "Bool": { "aws:SecureTransport": "false" } } }, { "Sid": "AllowSnowballPutObjectAccess", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::1234567890:role/RoleName" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::BucketName/*" } ] }s
-
Wenn die KMS-Richtlinie das falsche IAM-Rollenformat verwendet, kann ein 403-Fehler auftreten. Ändern Sie die Richtlinie, um eine Ausnahme für den IAM-Benutzer zuzulassen, der zum Hochladen der Daten verwendet wurde. Im Folgenden finden Sie ein Beispiel für die korrekte Syntax dafür.
{{ "Sid": "Allow use of the key", "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::1234567890:role/service-role/RoleName" ] }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:GenerateDataKey*" ], "Resource": "*" }
-
Die IAM-Rolle muss möglicherweise die Bedingung für den Verschlüsselungsheader umgehen. Standardmäßig sind alle auf einem Snowball Edge-Gerät gespeicherten Objekte mit SSE-S3-Verschlüsselung verschlüsselt. Verwenden Sie die folgende Richtlinie, um eine Ausnahme für die IAM-Rolle bereitzustellen, um Objekte ohne Verschlüsselungsheader hochzuladen.
{ "Version": "2012-10-17", "Id": "PutObjPolicy", "Statement": [{ "Sid": "DenyIncorrectEncryptionHeader", "Effect": "Deny", "Principal": "*", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::BucketName/", "Condition": { "StringNotEquals": { "s3:x-amz-server-side-encryption": "AES256" }, "StringNotLike": { "aws:PrincipalArn": "arn:aws:iam::1234567890:role/RoleName" } } }, { "Sid": "DenyUnEncryptedObjectUploads", "Effect": "Deny", "Principal": "*", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::BucketName/*", "Condition": { "Null": { "s3:x-amz-server-side-encryption": "true" }, "StringNotLike": { "aws:PrincipalArn": "arn:aws:iam::1234567890:role/RoleName" } } } ] }
-
Die Fehlermeldung weist darauf hin, dass der Zugriff auf die PutObject Verwendung NotPrincipal mit IP-Bedingung verweigert wurde. Fügen Sie wie unten gezeigt eine Ausnahme für die Snowball Edge IAM-Rolle hinzu.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Deny", "NotPrincipal": { "AWS": [ "IAMRole" ] }, "Action": [ "s3:PutObject", "s3:GetObject" ], "Resource": [ "arn:aws:s3:::BucketName/*", "arn:aws:s3:::BucketName" ], "Condition": { "NotIpAddress": { "aws:SourceIp": [ "IPAddress" ] }, "StringNotEquals": { "aws:PrincipalArn": "arn:aws:iam::1234567890:role/RoleName" } } } ] }