Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Risoluzione dei problemi OpsWorks per Puppet Enterprise
Importante
Il AWS OpsWorks for Puppet Enterprise servizio ha raggiunto la fine del ciclo di vita il 31 marzo 2024 ed è stato disattivato sia per i clienti nuovi che per quelli esistenti. Consigliamo vivamente ai clienti di migrare i propri carichi di lavoro verso altre soluzioni il prima possibile. Se hai domande sulla migrazione, contatta il Supporto AWS Team su AWS re:post
Questo argomento contiene alcuni problemi comuni relativi OpsWorks a Puppet Enterprise e le soluzioni suggerite per tali problemi.
Argomenti
Suggerimenti generali per la risoluzione dei problemi
Se non sei in grado di creare o utilizzare un master Puppet, puoi visualizzare i messaggi di errore o i log per risolvere il problema. Le attività seguenti descrivono da dove iniziare per affrontare la risoluzione dei problemi relativi a un master Puppet. Per informazioni su errori e soluzioni specifici, consulta la sezione Risoluzione di errori specifici di questo argomento.
Usa la console OpsWorks for Puppet Enterprise per visualizzare i messaggi di errore se un Puppet master non si avvia. Nella pagina delle proprietà del master Puppet, i messaggi di errore relativi all'avvio e all'esecuzione del server vengono visualizzati nella parte superiore della pagina. Gli errori possono derivare dai OpsWorks servizi Puppet Enterprise o Amazon EC2, utilizzati per creare un Puppet master. AWS CloudFormation Nella pagina delle proprietà puoi anche visualizzare gli eventi che si verificano su un server in esecuzione e che possono contenere messaggi relativi agli eventi di errore.
Per risolvere i problemi di EC2, stabilisci una connessione all'istanza del server utilizzando SSH e visualizza i log. I log dell'istanza EC2 sono archiviati nella directory
/var/log/aws/opsworks-cm
. Questi registri acquisiscono gli output dei comandi mentre OpsWorks per Puppet Enterprise avvia un Puppet master.
Risoluzione di errori specifici
Argomenti
Il server si trova in uno stato di interruzione della connessione
Problema: lo stato di un server viene visualizzato come Connessione interrotta.
Causa: ciò si verifica più comunemente quando un'entità esterna AWS OpsWorks apporta modifiche a un server OpsWorks for Puppet Enterprise o alle relative risorse di supporto. AWS OpsWorks non può connettersi ai server Puppet Enterprise nello stato Connection lost per gestire attività di manutenzione come la creazione di backup, l'applicazione di patch al sistema operativo o l'aggiornamento di Puppet. Di conseguenza, sul server potrebbero mancare aggiornamenti importanti, presentare problemi di sicurezza o comunque non funzionare come previsto.
Soluzione: prova i seguenti passaggi per ripristinare la connessione del server.
-
Assicurati che il tuo ruolo di servizio disponga di tutte le autorizzazioni necessarie.
-
Nella pagina Impostazioni del server, in Rete e sicurezza, scegli il link per il ruolo di servizio utilizzato dal server. Questo apre il ruolo di servizio per la visualizzazione nella console IAM.
-
Nella scheda Autorizzazioni, verifica che
AWSOpsWorksCMServiceRole
sia presente nell'elenco delle politiche di autorizzazione. Se non è elencata, aggiungi manualmente la politicaAWSOpsWorksCMServiceRole
gestita al ruolo. -
Nella scheda Relazioni di fiducia, verifica che il ruolo di servizio disponga di una politica di fiducia che preveda che il
opsworks-cm.amazonaws.com
servizio assuma ruoli per tuo conto. Per ulteriori informazioni su come utilizzare le policy di fiducia con i ruoli, consulta Modifying a role (console) o il post del AWS Security Blog, How to use trust policies with IAMroles.
-
-
Assicurati che il profilo dell'istanza disponga di tutte le autorizzazioni necessarie.
-
Nella pagina Impostazioni del server, in Rete e sicurezza, scegli il link per il profilo di istanza utilizzato dal server. Questo apre il profilo dell'istanza per la visualizzazione nella console IAM.
-
Nella scheda Autorizzazioni, verifica che
AmazonEC2RoleforSSM
AWSOpsWorksCMInstanceProfileRole
siano entrambe incluse nell'elenco delle politiche di autorizzazione. Se una o entrambe non sono elencate, aggiungi queste politiche gestite manualmente al ruolo. -
Nella scheda Relazioni di fiducia, verifica che il ruolo di servizio disponga di una politica di fiducia che preveda che il
ec2.amazonaws.com
servizio assuma ruoli per tuo conto. Per ulteriori informazioni su come utilizzare le policy di fiducia con i ruoli, consulta Modifying a role (console) o il post del AWS Security Blog, How to use trust policies with IAMroles.
-
-
Nella console Amazon EC2, assicurati di trovarti nella stessa regione della regione del server OpsWorks for Puppet Enterprise, quindi riavvia l'istanza EC2 utilizzata dal server.
-
Scegli l'istanza EC2 denominata server-name.
aws-opsworks-cm-instance-
-
Nel menu Instance state, scegli Reboot instance.
-
Attendi fino a 15 minuti prima che il server si riavvii e sia completamente online.
-
-
Nella console OpsWorks for Puppet Enterprise, nella pagina dei dettagli del server, verifica che lo stato del server sia ora integro.
Se lo stato del server è ancora Connessione interrotta dopo aver eseguito i passaggi precedenti, prova una delle seguenti soluzioni.
-
Sostituisci il server creandone uno nuovo ed eliminando l'originale. Se i dati sul server corrente sono importanti per te, ripristina il server da un backup recente e verifica che i dati siano aggiornati prima di eliminare il server originale che non risponde.
Creazione del server non riuscita e visualizzazione messaggio "requested configuration is currently not supported" (configurazione richiesta attualmente non supportata)
Problema: stai cercando di creare un server Puppet Enterprise, ma la creazione del server ha esito negativo e viene visualizzato un messaggio indicante che la configurazione richiesta attualmente non è supportata. Viene inoltre richiesto di controllare le configurazioni supportate nella documentazione.
Causa: è possibile che sia stato specificato un tipo di istanza non supportato per il master Puppet. Se scegli di creare il server Puppet in un VPC con una tenancy non predefinita, ad esempio una per le istanze dedicate, anche tutte le istanze all'interno del VPC specificato devono avere un'istanza dedicata a tenant o host singolo. Poiché alcuni tipi di istanza, ad esempio t2, sono disponibili solo con la tenancy predefinita, il tipo di istanza del master Puppet potrebbe non essere supportato dal VPC specificato e pertanto la creazione del server ha esito negativo.
Soluzione: se scegli un VPC con una tenancy non predefinita, utilizza un tipo di istanza m4, che può supportare l'istanza dedicata a tenant singolo.
Impossibile creare l'istanza Amazon EC2 del server
Problema: la creazione del server ha esito negativo e restituisce un messaggio di errore simile al seguente: "The following resource(s) failed to create: [EC2Instance]. Failed to receive 1 resource signal(s) within the specified duration." (Impossibile creare la seguente o le seguenti risorse: [EC2Instance]. Impossibile ricevere un segnale risorsa nell’intervallo specificato.)
Causa: è probabile che l'istanza EC2 non disponga dell'accesso di rete.
Soluzione: assicurati che l'istanza abbia accesso a Internet in uscita e che l'agente di AWS servizio sia in grado di emettere comandi. Verifica che per il VPC (un VPC con una singola sottorete pubblica) sia stata abilitata la funzionalità DNS resolution (Risoluzione DNS) e che per la sottorete sia stata abilitata l'impostazione Auto-assign Public IP (Assegna automaticamente IP pubblico).
Un errore del ruolo del servizio impedisce la creazione del server
Problema: la creazione del server non riesce e viene visualizzato un messaggio di errore che indica «Non autorizzato a eseguire sts:AssumeRole».
Causa: questa situazione si può verificare quando il ruolo del servizio in uso non dispone delle autorizzazioni adeguate per creare un nuovo server.
Soluzione: apri la console OpsWorks for Puppet Enterprise; usa la console per generare un nuovo ruolo di servizio e un ruolo del profilo di istanza. Se preferisci utilizzare il tuo ruolo di servizio, allega la AWSOpsWorksCMServiceRolepolicy al ruolo. Verifica che opsworks-cm.amazonaws.com sia elencato tra i servizi nelle relazioni di fiducia del ruolo. Verifica che al ruolo di servizio associato al Puppet master sia allegata la politica gestita. AWSOpsWorksCMServiceRole
Superamento del limite di indirizzi IP elastici
Problema: la creazione del server ha esito negativo e restituisce un messaggio di errore simile al seguente: "The following resource(s) failed to create: [EIP, EC2Instance]. Resource creation cancelled, the maximum number of addresses has been reached." (Impossibile creare la seguente o le seguenti risorse: [EIP, EC2Instance]. Creazione della risorsa annullata. È stato raggiunto il numero massimo di indirizzi)
Causa: questo potrebbe verificarsi quando l'account ha utilizzato il numero massimo di indirizzi IP elastici (EIP). Il limite predefinito di indirizzi EIP è cinque.
Soluzione: puoi rilasciare gli indirizzi EIP esistenti o eliminare quelli che il tuo account non utilizza attivamente oppure puoi contattare l'Assistenza AWS clienti per aumentare il limite di indirizzi EIP associato al tuo account.
Associazione automatica dei nodi non riuscita
Problema: l'associazione automatica o automatica dei nuovi nodi Amazon EC2 non funziona. I nodi che dovrebbero venire aggiunti al master Puppet non vengono visualizzati nel pannello di controllo di Puppet Enterprise.
Causa: ciò può verificarsi quando non è stato configurato un ruolo IAM come profilo dell'istanza che permette alle chiamate API opsworks-cm
di comunicare con le nuove istanze EC2.
Soluzione: al profilo dell'istanza EC2 collega una policy che consenta alle chiamate API AssociateNode
e DescribeNodeAssociationStatus
di utilizzare EC2, come descritto in Aggiungere nodi automaticamente in OpsWorks Puppet Enterprise.
La manutenzione del sistema fallisce
AWS OpsWorks CM esegue la manutenzione settimanale del sistema per garantire che le ultime versioni AWS testate di Puppet Server, inclusi gli aggiornamenti di sicurezza, siano sempre in esecuzione su un server OpsWorks for Puppet Enterprise. Se, per qualsiasi motivo, la manutenzione del sistema fallisce, ti AWS OpsWorks CM avvisa dell'errore. Per ulteriori informazioni sulla manutenzione del sistema, vedereManutenzione del sistema OpsWorks per Puppet Enterprise.
Questa sezione descrive i possibili motivi di errore e suggerisce soluzioni.
Argomenti
Un errore nel profilo del ruolo o dell'istanza del servizio impedisce la manutenzione del sistema
Problema: la manutenzione del sistema non riesce con un messaggio di errore che indica «Non autorizzato a eseguire sts: AssumeRole «o un messaggio di errore simile relativo alle autorizzazioni.
Causa: ciò può verificarsi quando il ruolo di servizio o il profilo di istanza utilizzato non dispongono delle autorizzazioni adeguate per eseguire la manutenzione del sistema sul server.
Soluzione: assicurati che il ruolo di servizio e il profilo di istanza dispongano di tutte le autorizzazioni necessarie.
Assicurati che il tuo ruolo di servizio disponga di tutte le autorizzazioni necessarie.
Nella pagina Impostazioni del server, in Rete e sicurezza, scegli il link per il ruolo di servizio utilizzato dal server. Questo apre il ruolo di servizio per la visualizzazione nella console IAM.
Nella scheda Autorizzazioni, verifica che
AWSOpsWorksCMServiceRole
sia associato al ruolo di servizio. Se nonAWSOpsWorksCMServiceRole
è elencato, aggiungi questo criterio al ruolo.Verifica che opsworks-cm.amazonaws.com sia elencato tra i servizi nelle relazioni di fiducia del ruolo. Per ulteriori informazioni su come utilizzare le politiche di fiducia con i ruoli, consulta Modifying a role (console) o il post del AWS Security Blog, How to use trust policies with IAM roles.
Assicurati che il profilo dell'istanza disponga di tutte le autorizzazioni necessarie.
Nella pagina Impostazioni del server, in Rete e sicurezza, scegli il link per il profilo di istanza utilizzato dal server. Questo apre il profilo dell'istanza per la visualizzazione nella console IAM.
Nella scheda Autorizzazioni, verifica che
AmazonEC2RoleforSSM
AWSOpsWorksCMInstanceProfileRole
siano entrambe incluse nell'elenco delle politiche di autorizzazione. Se una o entrambe non sono elencate, aggiungi queste politiche gestite manualmente al ruolo.Nella scheda Relazioni di fiducia, verifica che il ruolo di servizio disponga di una politica di fiducia che preveda che il
ec2.amazonaws.com
servizio assuma ruoli per tuo conto. Per ulteriori informazioni su come utilizzare le policy di fiducia con i ruoli, consulta Modifying a role (console) o il post del AWS Security Blog, How to use trust policies with IAMroles.
Supporto e informazioni della guida aggiuntivi
Se la risoluzione di un problema specifico non è descritta in questo argomento oppure se hai provato i suggerimenti riportati in questo argomento ma il problema persiste, visita i forum di AWS OpsWorks
Puoi anche visitare il Centro AWS Support