As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Problemas conhecidos
-
(2024.12 e 2024.12.01) Falha de Regex ao registrar um novo usuário do Cognito
(2024.12 e 2024.12.01) Os usuários do Active Directory não podem usar SSH para o Bastion Host
(2024.10 e versões anteriores) Falha ao iniciar a VDI para tipos de instância gráfica aprimorada
(2024.06) A aplicação do instantâneo falha quando o nome do grupo AD contém espaços
(2024.06 e anteriores) Membros do grupo não sincronizados com RES durante a sincronização do AD
(2024.04-2024.04.02) Limite de permissão do IAM fornecido não anexado à função das instâncias de VDI
(2024.04.02 e anteriores) A chave privada para acessar o bastion host é inválida
Problemas conhecidos 2024.x
........................
(2024.12 e 2024.12.01) Falha de Regex ao registrar um novo usuário do Cognito
Descrição do bug
Se você tentar registrar usuários do AWS Cognito por meio do portal da web que tenham prefixos de e-mail que contenham” . “, por exemplo<firstname>.<lastname>@<company>.com, isso resultará em um erro informando que o nome de usuário do Cognito não corresponde ao padrão regex definido.
Esse erro é causado pela geração automática de nomes de usuário do RES a partir do prefixo de e-mail do usuário. No entanto, nomes de usuário com “.” não são usuários válidos VDIs em determinadas distribuições Linux suportadas pelo RES. Essa correção remove qualquer “.” no prefixo do e-mail ao gerar um nome de usuário para que o nome de usuário seja válido no RES Linux. VDIs
Versões afetadas
Versões RES 2024.12 e 2024.12.01
Mitigação
-
Execute os comandos a seguir para baixar
patch.pyecognito_sign_up_email_fix.patchpara a versão 2024.12 oucognito_sign_up_email_fix.patchpara a versão 2024.12.01,<output-directory>substituindo pelo diretório em que você deseja baixar o script e o arquivo de patch e pelo nome do seu<environment-name>ambiente RES:-
O patch se aplica ao RES 2024.12 e 2024.12.01.
-
O script de patch requer AWS CLI v2, Python 3.9.16 ou superior e Boto3.
-
Configure a AWS CLI para a conta e a região em que o RES está implantado e certifique-se de ter permissões do S3 para gravar no bucket criado pelo RES.
OUTPUT_DIRECTORY=<output-directory> ENVIRONMENT_NAME=<environment-name> RES_VERSION=<res-version> # either 2024.12 or 2024.12.01 mkdir -p ${OUTPUT_DIRECTORY} curl https://research-engineering-studio-us-east-1.s3.amazonaws.com/releases/${RES_VERSION}/patch_scripts/patch.py --output ${OUTPUT_DIRECTORY}/patch.py curl https://research-engineering-studio-us-east-1.s3.amazonaws.com/releases/${RES_VERSION}/patch_scripts/patches/cognito_sign_up_email_fix.patch --output ${OUTPUT_DIRECTORY}/cognito_sign_up_email_fix.patch -
-
Navegue até o diretório em que o script e o arquivo de patch foram baixados. Execute o seguinte comando de patch:
python3 ${OUTPUT_DIRECTORY}/patch.py --environment-name ${ENVIRONMENT_NAME} --res-version ${RES_VERSION} --module cluster-manager --patch ${OUTPUT_DIRECTORY}/cognito_sign_up_email_fix.patch -
Reinicie a instância do Cluster Manager para seu ambiente. Você também pode encerrar a instância a partir do Amazon EC2 Management Console.
INSTANCE_ID=$(aws ec2 describe-instances \ --filters \ Name=tag:Name,Values=${ENVIRONMENT_NAME}-cluster-manager \ Name=tag:res:EnvironmentName,Values=${ENVIRONMENT_NAME}\ --query "Reservations[0].Instances[0].InstanceId" \ --output text) aws ec2 terminate-instances --instance-ids ${INSTANCE_ID} -
Verifique o status da instância do Cluster Manager verificando a atividade do grupo de auto scaling começando com o nome
<RES-EnvironmentName>-cluster-manager-asg. Espere até que a nova instância seja iniciada com sucesso.
........................
(2024.12.01 e versões anteriores) Erro de certificado inválido ao se conectar à VDI usando um domínio personalizado
Descrição do bug
Quando você implanta a receita de Recursos Externos e o RES com um nome de domínio de portal personalizado, CertificateRenewalNode falha ao atualizar o certificado TLS para conexão VDI com o seguinte erro em: /var/log/user-data.log
{ "type": "urn:ietf:params:acme:error:unauthorized", "detail": "Error finalizing order :: OCSP must-staple extension is no longer available: see https://letsencrypt.org/2024/12/05/ending-ocsp", "status": 403 }
Como resultado, você encontrará um erro que indica net::ERR_CERT_DATE_INVALID (Chrome) ou Error code: SSL_ERROR_BAD_CERT_DOMAIN (FireFox) ao se conectar ao seu VDIs portal web do RES.
Versões afetadas
2024.12.01 e anteriores
Mitigação
-
Navegue até o EC2 console. Se houver uma instância chamada
CertificateRenewalNode-, encerre-a. -
Navegue até o console do Lambda. Abra o código-fonte da função Lambda chamada.
-CertificateRenewalLambda-Identifique a linha que começa com./acme.sh --issue --dns dns_aws --ocsp-must-staple --keylength 4096e remova o--ocsp-must-stapleargumento. -
Selecione Implantar e aguarde até que a alteração do código entre em vigor.
-
Para acionar manualmente a função Lambda: vá até a guia Teste e selecione Teste. Nenhuma entrada adicional é necessária. Isso deve criar uma EC2 instância de certificado que atualize o certificado e PrivateKey os segredos no Secret Manager. A instância será encerrada automaticamente quando os segredos forem atualizados.
-
Encerre a instância existente do dcv-gateway:
<env-name>-vdc-gatewaye espere que o grupo de auto scaling implante automaticamente uma nova.
Detalhes do erro
O Let's Encrypt encerrará o suporte ao OCSP em 2025. A partir de 30 de janeiro de 2025, as solicitações OCSP Must-Staple falharão, a menos que a conta solicitante tenha emitido anteriormente um certificado que contenha a extensão OCSP Must Staple. Consulte https://letsencrypt.org/2024/12/05/ending-ocsp/
........................
(2024.12 e 2024.12.01) Os usuários do Active Directory não podem usar SSH para o Bastion Host
Descrição do bug
Os usuários do Active Directory recebem um erro de permissão negada quando se conectam ao Bastion Host seguindo as instruções do portal web RES.
O aplicativo Python executado no Bastion Host falha ao iniciar o serviço SSSD devido à ausência de uma variável de ambiente. Como resultado, os usuários do AD são desconhecidos pelo sistema operacional e não conseguem fazer login.
Versões afetadas
2024.12 e 2024.12.01
Mitigação
-
Conecte-se à instância do Bastion Host a partir do EC2 console.
-
Edite
/etc/environmente adicioneenvironment_name=<res-environment-name>como uma nova linha em IDEA_CLUSTER_NAME. -
Execute os seguintes comandos na instância:
source /etc/environment sudo service supervisord restart sudo systemctl restart supervisord -
Tente se conectar ao Bastion Host novamente seguindo as instruções do portal web RES.
........................
(2024.10) A parada automática de VDI foi interrompida para ambientes RES implantados em ambientes isolados VPCs
Descrição do bug
Com a versão 2024.10 RES, a parada automática VDI foi adicionada VDIs para aqueles que ficam inativos por um determinado período de tempo. Essa configuração pode ser definida em Configurações da área de trabalho → Servidor → Sessão.
Atualmente, a parada automática de VDI não é suportada para ambientes RES implantados isoladamente. VPCs
Versões afetadas
2024.10
Mitigação
No momento, estamos trabalhando em uma correção que será incluída em uma versão futura. No entanto, ainda é possível parar manualmente VDIs em ambientes RES implantados VPCs isoladamente.
........................
(2024.10 e versões anteriores) Falha ao iniciar a VDI para tipos de instância gráfica aprimorada
Descrição do bug
Quando uma VDI Amazon Linux 2 - x86_64, RHEL 8 - x86_64 ou RHEL 9 x86_64 é iniciada em um tipo de instância gráfica aprimorada (g4, g5), a instância fica presa no estado de provisionamento. Isso significa que a instância nunca chegará ao estado “Pronto” e estará disponível para conexão.
Isso acontece porque o Servidor X não instancia corretamente nas instâncias. Depois de aplicar esse patch, também sugerimos que você aumente o tamanho do volume raiz das pilhas de software para instâncias gráficas para 50 GB para garantir que haja espaço suficiente para instalar todas as dependências.
Versões afetadas
Todas as versões do RES 2024.10 ou anteriores.
Mitigação
-
Baixe patch.py
e graphic_enhanced_instance_types_fix.patch <output-directory>substituindo-os pelo diretório em que você deseja baixar o script e o arquivo do patch e pelo nome do seu ambiente RES no comando abaixo:<environment-name>O patch só se aplica ao RES 2024.10.
O script de patch requer AWS CLI v2, Python 3.9.16 ou superior e Boto3.
Configure a AWS CLI para a conta e a região em que o RES está implantado e certifique-se de ter permissões do S3 para gravar no bucket criado pelo RES.
OUTPUT_DIRECTORY=<output-directory> ENVIRONMENT_NAME=<environment-name> mkdir -p ${OUTPUT_DIRECTORY} curl https://research-engineering-studio-us-east-1.s3.amazonaws.com/releases/2024.10/patch_scripts/patch.py --output ${OUTPUT_DIRECTORY}/patch.py curl https://research-engineering-studio-us-east-1.s3.amazonaws.com/releases/2024.10/patch_scripts/patches/graphic_enhanced_instance_types_fix.patch --output ${OUTPUT_DIRECTORY}/graphic_enhanced_instance_types_fix.patch -
Navegue até o diretório em que o script e o arquivo de patch foram baixados. Execute o seguinte comando de patch:
python3 ${OUTPUT_DIRECTORY}/patch.py --environment-name ${ENVIRONMENT_NAME} --res-version 2024.10 --module virtual-desktop-controller --patch ${OUTPUT_DIRECTORY}/graphic_enhanced_instance_types_fix.patch -
Para encerrar a instância do Virtual Desktop Controller (vdc-controller) do seu ambiente, execute os comandos a seguir, substituindo o nome do seu ambiente RES, onde mostrado.
INSTANCE_ID=$(aws ec2 describe-instances \ --filters \ Name=tag:Name,Values=${ENVIRONMENT_NAME}-vdc-controller \ Name=tag:res:EnvironmentName,Values=${ENVIRONMENT_NAME}\ --query "Reservations[0].Instances[0].InstanceId" \ --output text) aws ec2 terminate-instances --instance-ids ${INSTANCE_ID} -
Inicie uma nova instância depois que o grupo-alvo que começa com o nome
<RES-EnvironmentName>-vdc-extficar íntegro. Recomendamos que todas as novas pilhas de software registradas para instâncias gráficas tenham pelo menos 50 GB de armazenamento.
........................
(2024.08) Preparando a falha da AMI de infraestrutura
Descrição do bug
Quando você se prepara para AMIs usar o EC2 Image Builder de acordo com as instruções listadas na documentação de pré-requisitos, o processo de construção falha com a seguinte mensagem de erro:
CmdExecution: [ERROR] Command execution has resulted in an error
Isso ocorre devido a erros no arquivo de dependências fornecido na documentação.
Versões afetadas
2024.08
Mitigação
Crie novos recursos do EC2 Image Builder:
(Siga estas etapas se você nunca se preparou AMIs para instâncias RES)
-
Baixe o res-infra-dependenciesarquivo.tar.gz
atualizado. -
Siga as etapas listadas em Preparar imagens de máquina da Amazon (AMIs) na página de pré-requisitos.
Reutilizando recursos anteriores do EC2 Image Builder:
(Siga estas etapas se você se preparou AMIs para instâncias RES)
-
Baixe o res-infra-dependenciesarquivo.tar.gz
atualizado. -
Navegue até EC2 Image Builder → Components → Clique no componente criado para preparar o RES AMIs.
-
Observe a localização do S3 listada em Conteúdo → Etapa de download de RESInstall scripts → entradas → fonte.
-
A localização do S3 encontrada acima contém o arquivo de dependências que foi usado anteriormente. Substitua esse arquivo pelo arquivo baixado na primeira etapa.
........................
(2024.08) Os desktops virtuais falham ao montar o bucket read/write Amazon S3 com ARN do bucket raiz e prefixo personalizado
Descrição do bug
O Research and Engineering Studio 2024.08 não consegue montar buckets read/write S3 em uma instância de infraestrutura de desktop virtual (VDI) ao usar um ARN de bucket raiz (ou seja,arn:aws:s3:::example-bucket) e um prefixo personalizado (nome do projeto ou nome do projeto e nome do usuário).
As configurações de bucket que não são afetadas por esse problema incluem:
-
buckets somente para leitura
-
buckets de leitura/gravação com um prefixo como parte do ARN do bucket (ou seja,
arn:aws:s3:::example-bucket/example-folder-prefix) e prefixo personalizado (nome do projeto ou nome do projeto e nome do usuário) -
buckets de leitura/gravação com um ARN do bucket raiz, mas sem prefixo personalizado
Depois de provisionar uma instância de VDI, o diretório de montagem especificado para esse bucket do S3 não terá o bucket montado. Embora o diretório de montagem na VDI esteja presente, o diretório estará vazio e não conterá o conteúdo atual do bucket. Quando você grava um arquivo no diretório usando o terminal, o erro Permission denied,
unable to write a file é gerado e o conteúdo do arquivo não é carregado no bucket S3 correspondente.
Versões afetadas
2024.08
Mitigação
-
Para baixar o script de patch e o arquivo de patch (
patch.pyes3_mount_custom_prefix_fix.patch), execute o comando a seguir,<output-directory>substituindo-o pelo diretório em que você deseja baixar o script e o arquivo de patch e<environment-name>pelo nome do seu ambiente RES:-
O patch só se aplica ao RES 2024.08.
-
O script de patch requer AWS CLI v2, Python 3.9.16 ou superior e Boto3.
-
Configure a AWS CLI para a conta e a região em que o RES está implantado e certifique-se de ter permissões do Amazon S3 para gravar no bucket criado pelo RES.
OUTPUT_DIRECTORY=<output-directory> ENVIRONMENT_NAME=<environment-name> mkdir -p ${OUTPUT_DIRECTORY} curl https://research-engineering-studio-us-east-1.s3.amazonaws.com/releases/2024.08/patch_scripts/patch.py --output ${OUTPUT_DIRECTORY}/patch.py curl https://research-engineering-studio-us-east-1.s3.amazonaws.com/releases/2024.08/patch_scripts/patches/s3_mount_custom_prefix_fix.patch --output ${OUTPUT_DIRECTORY}/s3_mount_custom_prefix_fix.patch -
-
Navegue até o diretório em que o script de patch e o arquivo de patch são baixados. Execute o seguinte comando de patch:
python3 ${OUTPUT_DIRECTORY}/patch.py --environment-name ${ENVIRONMENT_NAME} --res-version 2024.08 --module virtual-desktop-controller --patch ${OUTPUT_DIRECTORY}/s3_mount_custom_prefix_fix.patch -
Para encerrar a instância do Virtual Desktop Controller (vdc-controller) do seu ambiente, execute os comandos a seguir. (Você já definiu a
ENVIRONMENT_NAMEvariável com o nome do seu ambiente RES na primeira etapa.)INSTANCE_ID=$(aws ec2 describe-instances \ --filters \ Name=tag:Name,Values=${ENVIRONMENT_NAME}-vdc-controller \ Name=tag:res:EnvironmentName,Values=${ENVIRONMENT_NAME}\ --query "Reservations[0].Instances[0].InstanceId" \ --output text) aws ec2 terminate-instances --instance-ids ${INSTANCE_ID}nota
Para configurações de VPC privadas, se você ainda não tiver feito isso, para a
<RES-EnvironmentName>-vdc-custom-credential-broker-lambdafunção, certifique-se de adicionar o nomeAWS_STS_REGIONAL_ENDPOINTSe o valorEnvironment variablede.regionalConsulte Pré-requisitos do bucket Amazon S3 para implantações isoladas de VPC para obter mais informações. -
Depois que o grupo-alvo que começa com o nome
ficar íntegro, VDIs será necessário lançar um novo grupo que terá os buckets read/write S3 com ARN do bucket raiz e prefixo personalizado montados corretamente.<RES-EnvironmentName>-vdc-ext
........................
(2024.06) A aplicação do instantâneo falha quando o nome do grupo AD contém espaços
Problema
O RES 2024.06 não aplica instantâneos de versões anteriores se os grupos do AD contiverem espaços em seus nomes.
Os registros do gerenciador de clusters (no grupo de CloudWatch registros) incluirão o <environment-name>/cluster-manager seguinte erro durante a sincronização do AD:
[apply-snapshot] authz.role-assignments/<Group name with spaces>:group#<projectID>:project FAILED_APPLY because: [INVALID_PARAMS] Actor key doesn't match the regex pattern ^[a-zA-Z0-9_.][a-zA-Z0-9_.-]{1,20}:(user|group)$
O erro resulta do fato de o RES aceitar apenas nomes de grupos que atendam aos seguintes requisitos:
Ele só pode conter letras ASCII minúsculas e maiúsculas, dígitos, traço (-), ponto (.) e sublinhado (_)
Não é permitido um traço (-) como primeiro caractere
Ele nome não pode conter espaços.
Versões afetadas
2024.06
Mitigação
-
Para baixar o script de patch e o arquivo de patch (patch.py
e groupname_regex.patch ), execute o comando a seguir, <output-directory>substituindo-o pelo diretório em que você deseja colocar os arquivos e<environment-name>pelo nome do seu ambiente RES:-
O patch só se aplica ao RES 2024.06
-
O script de patch requer AWS CLI v2, Python 3.9.16 ou superior e Boto3.
-
Configure a AWS CLI para a conta e a região em que o RES está implantado e certifique-se de ter permissões do S3 para gravar no bucket criado pelo RES:
OUTPUT_DIRECTORY=<output-directory>ENVIRONMENT_NAME=<environment-name>mkdir -p ${OUTPUT_DIRECTORY} curl https://research-engineering-studio-us-east-1.s3.amazonaws.com/releases/2024.06/patch_scripts/patch.py --output ${OUTPUT_DIRECTORY}/patch.py curl https://research-engineering-studio-us-east-1.s3.amazonaws.com/releases/2024.06/patch_scripts/patches/groupname_regex.patch --output ${OUTPUT_DIRECTORY}/groupname_regex.patch
-
-
Navegue até o diretório em que o script de patch e o arquivo de patch são baixados. Execute o seguinte comando de patch:
python3 patch.py --environment-name ${ENVIRONMENT_NAME} --res-version 2024.06 --module cluster-manager --patch ${OUTPUT_DIRECTORY}/groupname_regex.patch -
Para reiniciar a instância do Cluster Manager para seu ambiente, execute os seguintes comandos: Você também pode encerrar a instância no Amazon EC2 Management Console.
INSTANCE_ID=$(aws ec2 describe-instances \ --filters \ Name=tag:Name,Values=${ENVIRONMENT_NAME}-cluster-manager \ Name=tag:res:EnvironmentName,Values=${ENVIRONMENT_NAME}\ --query "Reservations[0].Instances[0].InstanceId" \ --output text) aws ec2 terminate-instances --instance-ids ${INSTANCE_ID}
nota
O patch permite que os nomes dos grupos do AD contenham letras ASCII minúsculas e maiúsculas, dígitos, traço (-), ponto (.), sublinhado (_) e espaços com um comprimento total entre 1 e 30, inclusive.
........................
(2024.06 e anteriores) Membros do grupo não sincronizados com RES durante a sincronização do AD
Descrição do bug
Os membros do grupo não sincronizarão adequadamente com o RES se o GroupOU for diferente do UserOU.
O RES cria um filtro ldapsearch ao tentar sincronizar usuários de um grupo do AD. O filtro atual utiliza incorretamente o parâmetro userOU em vez do parâmetro groupOU. O resultado é que a pesquisa não retorna nenhum usuário. Esse comportamento ocorre somente nos casos em que os usuáriosSou e groupOU são diferentes.
Versões afetadas
Todas as versões do RES 2024.06 ou anteriores
Mitigação
Siga estas etapas para resolver o problema:
-
Para baixar o script patch.py e o arquivo group_member_sync_bug_fix.patch, execute os seguintes comandos,
<output-directory>substituindo-os pelo diretório local em que você gostaria de baixar os arquivos e pela versão do RES que você deseja corrigir:<res_version>nota
-
O script de patch requer AWS CLI v2, Python 3.9.16 ou superior e Boto3.
-
Configure a AWS CLI para a conta e a região em que o RES está implantado e certifique-se de ter permissões do S3 para gravar no bucket criado pelo RES.
-
O patch suporta apenas as versões RES 2024.04.02 e 2024.06. Se você estiver usando 2024.04 ou 2024.04.01, siga as etapas listadas Atualizações de versões menores para primeiro atualizar seu ambiente para 2024.04.02 antes de aplicar o patch.
-
Versão RES: RES 2024.04.02
Link para download do patch: 2024.04.02_group_member_sync_bug_fix.patch
-
Versão RES: RES 2024.06
Link para download do patch: 2024.06_group_member_sync_bug_fix.patch
-
OUTPUT_DIRECTORY=<output-directory>RES_VERSION=<res_version>mkdir -p ${OUTPUT_DIRECTORY} curl https://research-engineering-studio-us-east-1.s3.amazonaws.com/releases/${RES_VERSION}/patch_scripts/patch.py --output ${OUTPUT_DIRECTORY}/patch.py curl https://research-engineering-studio-us-east-1.s3.amazonaws.com/releases/${RES_VERSION}/patch_scripts/patches/${RES_VERSION}_group_member_sync_bug_fix.patch --output ${OUTPUT_DIRECTORY}/${RES_VERSION}_group_member_sync_bug_fix.patch -
-
Navegue até o diretório em que o script de patch e o arquivo de patch são baixados. Execute o seguinte comando de patch,
<environment-name>substituindo-o pelo nome do seu ambiente RES:cd ${OUTPUT_DIRECTORY} ENVIRONMENT_NAME=<environment-name>python3 patch.py --environment-name ${ENVIRONMENT_NAME} --res-version ${RES_VERSION} --module cluster-manager --patch $PWD/${RES_VERSION}_group_member_sync_bug_fix.patch -
Para reiniciar a instância do cluster-manager do seu ambiente, execute os seguintes comandos:
INSTANCE_ID=$(aws ec2 describe-instances \ --filters \ Name=tag:Name,Values=${ENVIRONMENT_NAME}-cluster-manager \ Name=tag:res:EnvironmentName,Values=${ENVIRONMENT_NAME}\ --query "Reservations[0].Instances[0].InstanceId" \ --output text) aws ec2 terminate-instances --instance-ids ${INSTANCE_ID}
........................
(2024.06 e anteriores) CVE-2024-6387, Regre, Vulnerabilidade de segurança no Ubuntu SSHion RHEL9 VDIs
Descrição do bug
O CVE-2024-6387
Para RES, a configuração padrão é passar do bastion host para SSH em desktops virtuais, e o bastion host não é afetado por essa vulnerabilidade. No entanto, a AMI (Amazon Machine Image) padrão que fornecemos RHEL9 e o Ubuntu2024 VDIs (Virtual Desktop Infrastructure) em TODAS as versões do RES utilizam uma versão do OpenSSH que é vulnerável à ameaça à segurança.
Isso significa que o Ubuntu2024 existente RHEL9 e o Ubuntu2024 VDIs podem ser explorados, mas o atacante precisaria acessar o host bastion.
Mais detalhes sobre o problema podem ser encontrados aqui
Versões afetadas
Todas as versões do RES 2024.06 ou anteriores.
Mitigação
Tanto o Ubuntu RHEL9 quanto o Ubuntu lançaram patches para o OpenSSH, que corrigem a vulnerabilidade de segurança. Eles podem ser extraídos usando o respectivo gerenciador de pacotes da plataforma.
Se você já RHEL9 tem um Ubuntu VDIs, recomendamos seguir as VDIs instruções do PATCH EXISTING abaixo. Para corrigir o futuro VDIs, recomendamos seguir as VDIs instruções do PATCH FUTURE. Essas instruções descrevem como executar um script para aplicar a atualização da plataforma em seu VDIs.
PATCH EXISTENTE VDIs
-
Execute o seguinte comando que corrigirá todo o Ubuntu existente e RHEL9 VDIs:
-
O script de patch requer AWS CLI v2.
-
Configure a AWS CLI para a conta e a região em que o RES está implantado e verifique se você tem permissões do AWS Systems Manager para enviar um comando de execução do Systems Manager.
aws ssm send-command \ --document-name "AWS-RunRemoteScript" \ --targets "Key=tag:res:NodeType,Values=virtual-desktop-dcv-host" \ --parameters '{"sourceType":["S3"],"sourceInfo":["{\"path\":\"https://research-engineering-studio-us-east-1.s3.amazonaws.com/releases/2024.06/patch_scripts/scripts/patch_openssh.sh\"}"],"commandLine":["bash patch_openssh.sh"]}'
-
-
Você pode verificar se o script foi executado com êxito na página Executar comando
. Clique na guia Histórico de comandos, selecione o ID de comando mais recente e verifique se todas as instâncias IDs têm uma mensagem de SUCESSO.
FUTURO DO PATCH VDIs
-
Para baixar o script e o arquivo de patch (patch.py
e update_openssh.patch ), execute os seguintes comandos, <output-directory>substituindo-os pelo diretório em que você deseja baixar os arquivos e<environment-name>pelo nome do seu ambiente RES:nota
-
O patch só se aplica ao RES 2024.06.
-
O script de patch requer AWS CLI (v2), Python 3.9.16 ou superior e Boto3.
-
Configure sua cópia da AWS CLI para a conta e a região em que o RES está implantado e certifique-se de ter permissões do S3 para gravar no bucket criado pelo RES.
OUTPUT_DIRECTORY=<output-directory>ENVIRONMENT_NAME=<environment-name>curl https://research-engineering-studio-us-east-1.s3.amazonaws.com/releases/2024.06/patch_scripts/patch.py --output ${OUTPUT_DIRECTORY}/patch.py curl https://research-engineering-studio-us-east-1.s3.amazonaws.com/releases/2024.06/patch_scripts/patches/update_openssh.patch --output ${OUTPUT_DIRECTORY}/update_openssh.patch -
-
Execute o seguinte comando de patch:
python3 ${OUTPUT_DIRECTORY}/patch.py --environment-name ${ENVIRONMENT_NAME} --res-version 2024.06 --module virtual-desktop-controller --patch ${OUTPUT_DIRECTORY}/update_openssh.patch -
Reinicie a instância do VDC Controller para seu ambiente com os seguintes comandos:
INSTANCE_ID=$(aws ec2 describe-instances \ --filters \ Name=tag:Name,Values=${ENVIRONMENT_NAME}-vdc-controller \ Name=tag:res:EnvironmentName,Values=${ENVIRONMENT_NAME}\ --query "Reservations[0].Instances[0].InstanceId" \ --output text) aws ec2 terminate-instances --instance-ids ${INSTANCE_ID}
Importante
O patching future só VDIs é suportado nas versões 2024.06 e posteriores do RES. Para corrigir o futuro VDIs em ambientes RES com versões anteriores a 2024.06, primeiro atualize o ambiente RES para 2024.06 usando as instruções em:. Principais atualizações da versão
........................
(2024.04-2024.04.02) Limite de permissão do IAM fornecido não anexado à função das instâncias de VDI
O problema
As sessões de desktop virtual não estão herdando adequadamente a configuração do limite de permissão do projeto. Isso é resultado do limite de permissões definido pelo parâmetro IAMPermission Boundary não ter sido atribuído adequadamente a um projeto durante a criação desse projeto.
Versões afetadas
2024.04 - 2024.04.02
Mitigação
Siga estas etapas para permitir VDIs herdar adequadamente o limite de permissões atribuído a um projeto:
-
Para baixar o script e o arquivo de patch (patch.py
e vdi_host_role_permission_boundary.patch ), execute o comando a seguir, substituindo-o pelo diretório local em que você gostaria de colocar os arquivos: <output-directory>-
O patch só se aplica ao RES 2024.04.02. Se você estiver na versão 2024.04 ou 2024.04.01, siga as etapas listadas no documento público para pequenas atualizações de versão para atualizar seu ambiente para 2024.04.02.
-
O script de patch requer AWS CLI (v2), Python 3.9.16 ou superior e Boto3.
-
Configure a AWS CLI para a conta e a região em que o RES está implantado e certifique-se de ter permissões do S3 para gravar no bucket criado pelo RES.
OUTPUT_DIRECTORY=<output-directory>curl https://research-engineering-studio-us-east-1.s3.amazonaws.com/releases/2024.04.02/patch_scripts/patch.py --output ${OUTPUT_DIRECTORY}/patch.py curl https://research-engineering-studio-us-east-1.s3.amazonaws.com/releases/2024.04.02/patch_scripts/patches/vdi_host_role_permission_boundary.patch --output ${OUTPUT_DIRECTORY}/vdi_host_role_permission_boundary.patch -
-
Navegue até o diretório em que o script de patch e o arquivo de patch são baixados. Execute o seguinte comando de patch,
<environment-name>substituindo-o pelo nome do seu ambiente RES:python3 patch.py --environment-name<environment-name>--res-version 2024.04.02 --module cluster-manager --patch vdi_host_role_permission_boundary.patch -
Reinicie a instância do cluster-manager em seu ambiente executando esse comando,
<environment-name>substituindo-o pelo nome do seu ambiente RES. Você também pode encerrar a instância a partir do Amazon EC2 Management Console.ENVIRONMENT_NAME=<environment-name>INSTANCE_ID=$(aws ec2 describe-instances \ --filters \ Name=tag:Name,Values=${ENVIRONMENT_NAME}-cluster-manager \ Name=tag:res:EnvironmentName,Values=${ENVIRONMENT_NAME}\ --query "Reservations[0].Instances[0].InstanceId" \ --output text) aws ec2 terminate-instances --instance-ids ${INSTANCE_ID}
........................
(2024.04.02 e anteriores) As instâncias do Windows NVIDIA em ap-southeast-2 (Sydney) falham ao iniciar
O problema
As Amazon Machine Images (AMIs) são usadas para criar desktops virtuais (VDIs) em RES com configurações específicas. Cada AMI tem uma ID associada que difere por região. A ID da AMI configurada no RES para iniciar instâncias Windows Nvidia em ap-southeast-2 (Sydney) está incorreta no momento.
O AMI-ID ami-0e190f8939a996caf para esse tipo de configuração de instância está listado incorretamente em ap-southeast-2 (Sydney). Em vez disso, o ID da AMI ami-027cf6e71e2e442f4 deve ser usado.
Os usuários receberão o seguinte erro ao tentarem iniciar uma instância com a ami-0e190f8939a996caf AMI padrão.
An error occured (InvalidAMIID.NotFound) when calling the RunInstances operation: The image id ‘[ami-0e190f8939a996caf]’ does not exist
Etapas para reproduzir o bug, incluindo um exemplo de arquivo de configuração:
Implante o RES na região ap-southeast-2.
Execute uma instância usando a pilha de software padrão Windows-NVIDIA (ID AMI).
ami-0e190f8939a996caf
Versões afetadas
Todas as versões do RES 2024.04.02 ou anteriores são afetadas
Mitigação
A seguinte mitigação foi testada na versão 2024.01.01 do RES:
-
Registre uma nova pilha de software com as seguintes configurações
ID da AMI:
ami-027cf6e71e2e442f4Sistema operacional: Windows
Fabricante da GPU: NVIDIA
Min. Tamanho de armazenamento (GB): 30
Min. MEMÓRIA RAM (GB): 4
Use essa pilha de software para iniciar instâncias Windows-NVIDIA
........................
(2024.04 e 2024.04.01) Falha na exclusão de RES em GovCloud
O problema
Durante o fluxo de trabalho de exclusão do RES, o UnprotectCognitoUserPool Lambda inativa a Proteção de Exclusão para grupos de usuários do Cognito, que serão excluídos posteriormente. A execução do Lambda é iniciada pelo. InstallerStateMachine
Devido às diferenças de versão padrão da AWS CLI entre Commercial e GovCloud regiões, a update_user_pool chamada no Lambda falhará nas regiões. GovCloud
Os clientes receberão o seguinte erro ao tentarem excluir RES em GovCloud regiões:
Parameter validation failed: Unknown parameter in input: \"DeletionProtection\", must be one of: UserPoolId, Policies, LambdaConfig, AutoVerifiedAttributes, SmsVerificationMessage, EmailVerificationMessage, EmailVerificationSubject, VerificationMessageTemplate, SmsAuthenticationMessage, MfaConfiguration, DeviceConfiguration, EmailConfiguration, SmsConfiguration, UserPoolTags, AdminCreateUserConfig, UserPoolAddOns, AccountRecoverySetting
Etapas para reproduzir o bug:
Implemente RES em uma GovCloud região
Exclua a pilha RES
Versões afetadas
RES versões 2024.04 e 2024.04.01
Mitigação
A seguinte mitigação foi testada na versão 2024.04 do RES:
Abra o
UnprotectCognitoUserPoolLambdaConvenção de nomenclatura:
<env-name>-InstallerTasksUnprotectCognitoUserPool-...
-
Configurações de tempo de execução -> Editar -> Selecione Tempo de execução
Python 3.11-> Salvar. Aberto CloudFormation.
Exclua a pilha RES -> deixe o recurso do instalador do Retain DESMARCADO -> Excluir.
........................
(2024.04 - 2024.04.02) O desktop virtual Linux pode ficar preso no status “RETOMANDO” na reinicialização
O problema
Os desktops virtuais Linux podem ficar presos no status “RETOMANDO” ao serem reiniciados após uma parada manual ou programada.
Depois que a instância é reinicializada, o AWS Systems Manager não executa nenhum comando remoto para criar uma nova sessão DCV e a seguinte mensagem de registro está ausente nos registros do vdc-controller (no grupo de CloudWatch registros): <environment-name>/vdc/controller CloudWatch
Handling message of type DCV_HOST_REBOOT_COMPLETE_EVENT
Versões afetadas
2024.04 - 2024.04.02
Mitigação
Para recuperar os desktops virtuais que estão presos no estado “RETOMANDO”:
-
SSH na instância problemática a partir do EC2 console.
-
Execute os seguintes comandos na instância:
sudo su - /bin/bash /root/bootstrap/latest/virtual-desktop-host-linux/configure_post_reboot.sh sudo reboot -
Aguarde a reinicialização da instância.
Para evitar que novos desktops virtuais tenham o mesmo problema:
-
Para baixar o script e o arquivo de patch (patch.py
e vdi_stuck_in_resuming_status.patch ), execute o comando a seguir, substituindo-o pelo diretório em que você deseja colocar os arquivos: <output-directory>nota
O patch só se aplica ao RES 2024.04.02.
-
O script de patch requer AWS CLI v2, Python 3.9.16 ou superior e Boto3.
-
Configure a AWS CLI para a conta e a região em que o RES está implantado e certifique-se de ter permissões do S3 para gravar no bucket criado pelo RES.
OUTPUT_DIRECTORY=<output-directory>curl https://research-engineering-studio-us-east-1.s3.amazonaws.com/releases/2024.04.02/patch_scripts/patch.py --output ${OUTPUT_DIRECTORY}/patch.py curl https://research-engineering-studio-us-east-1.s3.amazonaws.com/releases/2024.04.02/patch_scripts/patches/vdi_stuck_in_resuming_status.patch --output ${OUTPUT_DIRECTORY}/vdi_stuck_in_resuming_status.patch -
Navegue até o diretório em que o script de patch e o arquivo de patch são baixados. Execute o seguinte comando de patch,
<environment-name>substituindo-o pelo nome do seu ambiente RES e<aws-region>pela região em que o RES está implantado:python3 patch.py --environment-name<environment-name>--res-version 2024.04.02 --module virtual-desktop-controller --patch vdi_stuck_in_resuming_status.patch --region<aws-region> -
Para reiniciar a instância do VDC Controller para seu ambiente, execute os seguintes comandos,
<environment-name>substituindo-os pelo nome do seu ambiente RES:ENVIRONMENT_NAME=<environment-name>INSTANCE_ID=$(aws ec2 describe-instances \ --filters \ Name=tag:Name,Values=${ENVIRONMENT_NAME}-vdc-controller \ Name=tag:res:EnvironmentName,Values=${ENVIRONMENT_NAME}\ --query "Reservations[0].Instances[0].InstanceId" \ --output text) aws ec2 terminate-instances --instance-ids ${INSTANCE_ID}
........................
(2024.04.02 e anteriores) Falha ao sincronizar usuários do AD cujo atributo SAMAccount Name inclui letras maiúsculas ou caracteres especiais
O problema
O RES não sincroniza os usuários do AD após a configuração do SSO por pelo menos duas horas (dois ciclos de sincronização do AD). Os registros do gerenciador de cluster (no grupo de CloudWatch registros) incluem o <environment-name>/cluster-manager seguinte erro durante a sincronização do AD:
Error: [INVALID_PARAMS] Invalid params: user.username must match regex: ^(?=.{3,20}$)(?![_.])(?!.*[_.]{2})[a-z0-9._]+(?<![_.])$
O erro resulta do fato de o RES aceitar apenas um SAMAccount nome de usuário que atenda aos seguintes requisitos:
-
Ele só pode conter letras ASCII minúsculas, dígitos, ponto (.), sublinhado (_).
-
Não é permitido um ponto ou sublinhado como primeiro ou último caractere.
-
Ele não pode conter dois pontos contínuos ou sublinhados (por exemplo,.., __, ._, _.).
Versões afetadas
2024.04.02 e anteriores
Mitigação
-
Para baixar o script e o arquivo de patch (patch.py
e samaccountname_regex.patch ), execute o comando a seguir, substituindo-o pelo diretório em que você deseja <output-directory>colocar os arquivos:nota
O patch só se aplica ao RES 2024.04.02.
-
O script de patch requer AWS CLI v2, Python 3.9.16 ou superior e Boto3.
-
Configure a AWS CLI para a conta e a região em que o RES está implantado e certifique-se de ter permissões do S3 para gravar no bucket criado pelo RES.
OUTPUT_DIRECTORY=<output-directory>curl https://research-engineering-studio-us-east-1.s3.amazonaws.com/releases/2024.04.02/patch_scripts/patch.py --output ${OUTPUT_DIRECTORY}/patch.py curl https://research-engineering-studio-us-east-1.s3.amazonaws.com/releases/2024.04.02/patch_scripts/patches/samaccountname_regex.patch --output ${OUTPUT_DIRECTORY}/samaccountname_regex.patch -
Navegue até o diretório em que o script de patch e o arquivo de patch são baixados. Execute o seguinte comando de patch,
<environment-name>substituindo-o pelo nome do seu ambiente RES:python3 patch.py --environment-name<environment-name>--res-version 2024.04.02 --module cluster-manager --patch samaccountname_regex.patch -
Para reiniciar a instância do Cluster Manager para seu ambiente, execute os comandos a seguir,
<environment-name>substituindo-a pelo nome do seu ambiente RES. Você também pode encerrar a instância a partir do Amazon EC2 Management Console.ENVIRONMENT_NAME=<environment-name>INSTANCE_ID=$(aws ec2 describe-instances \ --filters \ Name=tag:Name,Values=${ENVIRONMENT_NAME}-cluster-manager \ Name=tag:res:EnvironmentName,Values=${ENVIRONMENT_NAME}\ --query "Reservations[0].Instances[0].InstanceId" \ --output text) aws ec2 terminate-instances --instance-ids ${INSTANCE_ID}
........................
(2024.04.02 e anteriores) A chave privada para acessar o bastion host é inválida
O problema
Quando um usuário baixa a chave privada para acessar o bastion host a partir do portal web RES, a chave não está bem formatada — várias linhas são baixadas como uma única linha, o que torna a chave inválida. O usuário receberá o seguinte erro ao tentar acessar o bastion host com a chave baixada:
Load key "<downloaded-ssh-key-path>": error in libcrypto<user-name>@<bastion-host-public-ip>: Permission denied (publickey,gssapi-keyex,gssapi-with-mic)
Versões afetadas
2024.04.02 e anteriores
Mitigação
Recomendamos usar o Chrome para baixar as chaves, pois esse navegador não é afetado.
Como alternativa, o arquivo de chave pode ser reformatado criando uma nova linha depois -----BEGIN PRIVATE KEY----- e outra nova linha logo antes. -----END PRIVATE KEY-----
........................