

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Résoudre les problèmes d'authentification
<a name="auth-issues"></a>

Cette section décrit les solutions possibles pour les problèmes d'authentification suivants.

**Topics**
+ [Échecs d'authentification : SSH/SFTP](#publickey-auth)
+ [Problème de domaines incompatibles avec Managed AD](#managed-ad-realms-mismatched)
+ [Limites de groupe Active Directory dépassées](#managed-ad-group-limits)
+ [Problèmes d'authentification divers](#misc-auth-issues)
+ [Résoudre les problèmes liés à Amazon API Gateway](#transfer-apigateway)
+ [Résoudre les problèmes liés au test de votre fournisseur d'identité](#blank-test-identity-provider)
+ [Dupliquer des compartiments Amazon S3 dans une application Web](#webapp-duplicate-buckets)

## Échecs d'authentification : SSH/SFTP
<a name="publickey-auth"></a>

**Description**

Lorsque vous essayez de vous connecter à votre serveur à l'aide du protocole de transfert de fichiers (SFTP) Secure Shell (SSH), vous recevez un message similaire au suivant : 

```
Received disconnect from 3.130.115.105 port 22:2: Too many authentication failures
  Authentication failed.
```

**Note**  
Si vous utilisez une API Gateway et que vous recevez cette erreur, consultez[Trop d'échecs d'authentification](#auth-failures-sftp).

**Cause**

Vous n'avez pas ajouté de paire de clés RSA pour votre utilisateur. Vous devez donc vous authentifier à l'aide d'un mot de passe.

 **Solution** 

Lorsque vous exécutez la `sftp` commande, spécifiez l'`-o PubkeyAuthentication=no`option. Cette option force le système à demander votre mot de passe. Par exemple :

```
sftp -o PubkeyAuthentication=no sftp-user@server-id.server.transfer.region-id.amazonaws.com
```

## Problème de domaines incompatibles avec Managed AD
<a name="managed-ad-realms-mismatched"></a>

**Description**

 Le domaine d'un utilisateur et le domaine de son groupe doivent correspondre. Ils doivent tous deux se trouver dans le domaine par défaut ou dans le domaine de confiance. 

**Cause**

Si un utilisateur et son groupe ne correspondent pas, l'utilisateur ne peut pas être authentifié par Transfer Family. Si vous testez le fournisseur d'identité de l'utilisateur, vous recevez le message d'erreur Aucun accès associé trouvé pour les groupes d'utilisateurs.

**Solution**

Référencez un groupe dans le domaine de l'utilisateur qui correspond au domaine du groupe (par défaut ou approuvé).

## Limites de groupe Active Directory dépassées
<a name="managed-ad-group-limits"></a>

**Description**

Lorsque vous tentez d'ajouter d'autres groupes Active Directory à votre AWS Transfer Family serveur, vous recevez un message d'erreur indiquant que vous avez atteint le nombre maximum de groupes autorisés.

**Cause**

AWS Transfer Family a une limite par défaut de 100 groupes Active Directory par serveur.

**Solution**

Voici deux solutions possibles :
+ Consolidez vos groupes Active Directory afin de réduire le nombre total nécessaire.
+ Si votre cas d'utilisation nécessite plus de 100 groupes, envisagez d'utiliser une solution de fournisseur d'identité personnalisée, comme décrit dans [Simplifier l'authentification Active Directory avec un fournisseur d'identité personnalisé pour AWS Transfer Family](https://aws.amazon.com/blogs/storage/simplify-active-directory-authentication-with-a-custom-identity-provider-for-aws-transfer-family/).

## Problèmes d'authentification divers
<a name="misc-auth-issues"></a>

**Description**

Vous recevez une erreur d'authentification et aucun autre dépannage ne fonctionne

**Cause**

Vous avez peut-être spécifié une cible pour un répertoire logique contenant une barre oblique initiale ou finale (/).

 **Solution** 

Mettez à jour la cible de votre répertoire logique pour vous assurer qu'elle commence par une barre oblique et qu'elle ne contient pas de barre oblique finale. Par exemple, `/amzn-s3-demo-bucket/images` c'est acceptable, mais `/amzn-s3-demo-bucket/images/` ne `amzn-s3-demo-bucket/images` l'est pas.

## Résoudre les problèmes liés à Amazon API Gateway
<a name="transfer-apigateway"></a>

Cette section décrit les solutions possibles aux problèmes d'API Gateway suivants.

**Topics**
+ [Trop d'échecs d'authentification](#auth-failures-sftp)
+ [Connexion fermée](#connection-closed)

### Trop d'échecs d'authentification
<a name="auth-failures-sftp"></a>

**Description**

Lorsque vous essayez de vous connecter à votre serveur à l'aide du protocole de transfert de fichiers (SFTP) Secure Shell (SSH), le message d'erreur suivant s'affiche :

```
Received disconnect from 3.15.127.197 port 22:2: Too many authentication failures
Authentication failed.
Couldn't read packet: Connection reset by peer
```

**Cause**

Vous avez peut-être saisi un mot de passe incorrect pour votre utilisateur. Réessayez de saisir le mot de passe correct.

Si le mot de passe est correct, le problème peut être dû à un rôle Amazon Resource Name (ARN) non valide. Pour vérifier que c'est bien le problème, testez le fournisseur d'identité de votre serveur. Si vous recevez une réponse similaire à la suivante, l'ARN du rôle n'est qu'un espace réservé, comme l'indique la valeur d'ID de rôle de tous les zéros :

```
{
    "Response": "{\"Role\": \"arn:aws:iam::000000000000:role/MyUserS3AccessRole\",\"HomeDirectory\": \"/\"}",
    "StatusCode": 200,
    "Message": "",
    "Url": "https://api-gateway-ID.execute-api.us-east-1.amazonaws.com/prod/servers/transfer-server-ID/users/myuser/config"
}
```

**Solution**

Remplacez l'ARN du rôle fictif par un rôle réel autorisé à accéder au serveur.

**Pour mettre à jour le rôle**

1. 

   Ouvrez la CloudFormation console à l'adresse [https://console.aws.amazon.com/cloudformation.](https://console.aws.amazon.com/cloudformation/)

1. Dans le volet de navigation de gauche, choisissez **Stacks (Piles)**. 

1. Dans la liste des **piles**, choisissez votre pile, puis cliquez sur l'onglet **Paramètres**.

1. Choisissez **Mettre à jour**. Sur la page **Mettre à jour la pile**, choisissez **Utiliser le modèle actuel**, puis **Next**. 

1. **UserRoleArn**Remplacez-le par un ARN de rôle disposant des autorisations suffisantes pour accéder à votre serveur Transfer Family. 
**Note**  
Pour accorder les autorisations nécessaires, vous pouvez ajouter les politiques gérées `AmazonAPIGatewayAdministrator` et les politiques `AmazonS3FullAccess` gérées à votre rôle. 

1. Choisissez **Next**, puis de nouveau **Next**. Sur la *stack* page de **révision**, sélectionnez **Je reconnais que cela AWS CloudFormation pourrait créer des ressources IAM**, puis choisissez **Update stack**. 

### Connexion fermée
<a name="connection-closed"></a>

**Description**

Lorsque vous essayez de vous connecter à votre serveur à l'aide du protocole de transfert de fichiers (SFTP) Secure Shell (SSH), le message d'erreur suivant s'affiche :

```
Connection closed
```

**Cause**

Ce problème peut être dû au fait que votre rôle de CloudWatch journalisation Amazon n'entretient aucune relation de confiance avec Transfer Family.

**Solution**

Assurez-vous que le rôle de journalisation du serveur entretient une relation de confiance avec Transfer Family. Pour de plus amples informations, veuillez consulter [Étape 1 : Établir une relation d'approbation](requirements-roles.md#establish-trust-transfer).

## Résoudre les problèmes liés au test de votre fournisseur d'identité
<a name="blank-test-identity-provider"></a>

**Description**

Si vous testez votre fournisseur d'identité à l'aide de la console ou de l'opération `TestIdentityProvider` API, le `Response` champ est vide. Par exemple :

```
{
    "Response": "{}",
    "StatusCode": 200,
    "Message": ""
}
```

**Cause**

La cause la plus probable est que l'authentification a échoué en raison d'un nom d'utilisateur ou d'un mot de passe incorrect.

**Solution**

Assurez-vous que vous utilisez les informations d'identification correctes pour votre utilisateur et mettez à jour le nom d'utilisateur ou le mot de passe, si nécessaire.

## Dupliquer des compartiments Amazon S3 dans une application Web
<a name="webapp-duplicate-buckets"></a>

**Description**

Le même bucket Amazon S3 apparaît plusieurs fois dans l'interface de l'application Web Transfer Family.

**Cause**

Cela se produit lorsqu'un utilisateur appartient à plusieurs groupes Active Directory qui ont des autorisations pour le même compartiment Amazon S3. L'application Web répertorie toutes les autorisations de haut niveau associées à l'UID ou au GID de l'utilisateur, y compris les autorisations dupliquées pour le même emplacement de compartiment.

**Solution**

Pour éviter les doublons dans les offres, consolidez les autorisations afin que chaque utilisateur ne dispose que d'une seule subvention par site Amazon S3. Passez en revue la configuration de vos subventions d'accès Amazon S3 et supprimez les autorisations redondantes pour le même compartiment dans différents groupes Active Directory.