Automatische Downloads - AWS Deadline Cloud

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Automatische Downloads

Die Deadline-CLI bietet einen Befehl zum Herunterladen der Ausgabe aller Aufgaben in einer Warteschlange, die seit der letzten Ausführung desselben Befehls abgeschlossen wurden. Sie können dies als Cron-Job oder als geplante Aufgabe zur wiederholten Ausführung konfigurieren. Dadurch wird ein kontinuierliches automatisches Herunterladen der Ausgabe erreicht.

Bevor Sie automatische Downloads einrichten, folgen Sie den Schritten unter Speicherprofile für Jobanhänge, um alle Pfade von Asset-Daten für das Hoch- und Herunterladen zu konfigurieren. Wenn ein Job einen Ausgabepfad verwendet, der nicht in seinem Speicherprofil enthalten ist, überspringt der automatische Download dieser Ausgabe und druckt Warnmeldungen, um die Dateien zusammenzufassen, die nicht heruntergeladen wurden. Ähnlich verhält es sich, wenn ein Auftrag ohne ein Speicherprofil gesendet wird, der Job beim automatischen Download übersprungen und es wird eine Warnmeldung ausgegeben. Standardmäßig zeigen Deadline Cloud-Einreicher Warnmeldungen für Pfade an, die sich außerhalb von Speicherprofilen befinden, um sicherzustellen, dass die Konfiguration korrekt ist.

Anmeldeinformationen konfigurieren AWS

Wenn Sie den Befehl zur Ausgabesynchronisierung manuell ausführen möchten oder wissen möchten, wie er funktioniert, bevor Sie ihn als Cron-Job konfigurieren, können Sie die Anmeldedaten verwenden, die Sie bei der Anmeldung bei der Desktop-Anwendung Deadline Cloud Monitor erhalten haben.

Anmeldedaten vor Ort AWS

Ihre Mitarbeiter vor Ort verwenden Anmeldeinformationen, um auf die Ausgabe von Jobanhängen von Deadline Cloud zuzugreifen. Für den sichersten Zugriff empfehlen wir die Verwendung von IAM Roles Anywhere zur Authentifizierung Ihrer Mitarbeiter. Weitere Informationen finden Sie unter IAM Roles Anywhere.

Zum Testen können Sie IAM-Benutzerzugriffsschlüssel für AWS Anmeldeinformationen verwenden. Wir empfehlen, dass Sie ein Ablaufdatum für den IAM-Benutzer festlegen, indem Sie eine restriktive Inline-Richtlinie einbeziehen.

Wichtig

Beachten Sie die folgenden Warnungen:

  • Verwenden Sie NICHT die Root-Anmeldeinformationen Ihres Kontos, um auf AWS Ressourcen zuzugreifen. Diese Anmeldeinformationen bieten uneingeschränkten Zugriff auf Konten und können nur schwer widerrufen werden.

  • Geben Sie KEINE wörtlichen Zugriffsschlüssel oder Anmeldeinformationen in Ihre Anwendungsdateien ein. Wenn Sie dies tun, riskieren Sie damit, dass Ihre Kontodaten versehentlich offengelegt werden, falls Sie z. B. das Projekt in ein öffentliches Repository hochladen.

  • Fügen Sie KEINE Dateien in Ihrem Projektbereich hinzu, die Anmeldeinformationen enthalten.

  • Sichern Sie Ihre Zugangsschlüssel. Geben Sie Ihre Zugangsschlüssel nicht an Unbefugte weiter, auch nicht, um Ihre Kontokennungen zu finden. Wenn Sie dies tun, gewähren Sie anderen Personen möglicherweise den permanenten Zugriff auf Ihr Konto.

  • Beachten Sie, dass alle in der Datei mit den gemeinsam genutzten AWS Anmeldeinformationen gespeicherten Anmeldeinformationen im Klartext gespeichert werden.

Weitere Informationen finden Sie unter Bewährte Methoden für die Verwaltung von AWS Zugriffsschlüsseln in der AWS Allgemeinen Referenz.

Erstellen eines IAM-Benutzers
  1. Öffnen Sie unter https://console.aws.amazon.com/iam/ die IAM-Konsole.

  2. Wählen Sie im Navigationsbereich Benutzer und dann Benutzer erstellen aus.

  3. Nennen Sie den Benutzerdeadline-output-downloader. Deaktivieren Sie das Kontrollkästchen für Benutzerzugriff auf gewähren AWS Management Console und wählen Sie dann Weiter.

  4. Wählen Sie Richtlinien direkt anhängen aus.

  5. Wählen Sie Richtlinie erstellen aus, um eine benutzerdefinierte Richtlinie mit den erforderlichen Mindestberechtigungen zu erstellen.

  6. Geben Sie im JSON-Editor die folgenden Berechtigungen an:

    JSON
    { "Version":"2012-10-17", "Statement": [ { "Sid": "DeadlineCloudOutputDownload", "Effect": "Allow", "Action": [ "deadline:AssumeQueueRoleForUser", "deadline:ListQueueEnvironments", "deadline:ListSessions", "deadline:ListSessionActions", "deadline:SearchJobs", "deadline:GetJob", "deadline:GetQueue", "deadline:GetStorageProfileForQueue" ], "Resource": "*" } ] }
  7. Geben Sie der Richtlinie einen Namen DeadlineCloudOutputDownloadPolicy und wählen Sie Richtlinie erstellen aus.

  8. Kehren Sie zur Seite zur Benutzererstellung zurück, aktualisieren Sie die Richtlinienliste, wählen DeadlineCloudOutputDownloadPolicySie die gerade erstellte aus und klicken Sie dann auf Weiter.

  9. Überprüfen Sie die Benutzerdetails und wählen Sie dann Benutzer erstellen aus.

Beschränken Sie den Benutzerzugriff auf ein begrenztes Zeitfenster

Bei allen IAM-Benutzerzugriffsschlüsseln, die Sie erstellen, handelt es sich um langfristige Anmeldeinformationen. Um sicherzustellen, dass diese Anmeldeinformationen ablaufen, falls sie falsch behandelt werden, können Sie diese Anmeldeinformationen zeitgebunden machen, indem Sie eine Inline-Richtlinie erstellen, die ein Datum festlegt, nach dem die Schlüssel nicht mehr gültig sind.

  1. Öffnen Sie den IAM-Benutzer, den Sie gerade erstellt haben. Wählen Sie auf der Registerkarte Berechtigungen die Option Berechtigungen hinzufügen und dann Inline-Richtlinie erstellen aus.

  2. Geben Sie im JSON-Editor die folgenden Berechtigungen an. Um diese Richtlinie zu verwenden, ersetzen Sie den aws:CurrentTime Zeitstempelwert in der Beispielrichtlinie durch Ihre eigene Uhrzeit und Ihr eigenes Datum.

    JSON
    { "Version":"2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "*", "Resource": "*", "Condition": { "DateGreaterThan": { "aws:CurrentTime": "2024-01-01T00:00:00Z" } } } ] }
Erstellen eines Zugriffsschlüssels
  1. Wählen Sie auf der Seite mit den Benutzerdetails die Registerkarte Sicherheitsanmeldeinformationen aus. Wählen Sie im Abschnitt Access keys (Zugriffsschlüssel) Create access key (Zugriffsschlüssel erstellen).

  2. Geben Sie an, dass Sie den Schlüssel für Andere verwenden möchten, klicken Sie dann auf Weiter und anschließend auf Zugriffsschlüssel erstellen.

  3. Wählen Sie auf der Seite Zugriffsschlüssel abrufen die Option Anzeigen aus, um den Wert des geheimen Zugriffsschlüssels Ihres Benutzers anzuzeigen. Sie können die Anmeldeinformationen kopieren oder eine CSV-Datei herunterladen.

Speichern Sie die Benutzerzugriffsschlüssel
  1. Speichern Sie die Benutzerzugriffsschlüssel in der AWS Anmeldeinformationsdatei auf Ihrem System:

    • AnLinux, die Datei befindet sich unter ~/.aws/credentials

    • AnWindows, die Datei befindet sich unter %USERPROFILE\.aws\credentials

    Ersetzen Sie die folgenden Schlüssel:

    [deadline-downloader] aws_access_key_id=ACCESS_KEY_ID aws_secret_access_key=SECRET_ACCESS_KEY region=YOUR_AWS_REGION
  2. Um diese Anmeldeinformationen jederzeit verwenden zu können, setzen Sie die env-Variablen AWS_PROFILE aufdeadline-downloader.

Wichtig

Wenn Sie diesen IAM-Benutzer nicht mehr benötigen, empfehlen wir, ihn zu entfernen, um den bewährten AWS Sicherheitsmethoden zu entsprechen. Wir empfehlen, dass Ihre menschlichen Benutzer AWS IAM Identity Centerbeim Zugriff AWS temporäre Anmeldeinformationen verwenden müssen.

Voraussetzungen

Führen Sie die folgenden Schritte aus, bevor Sie einen Cron-Job oder eine geplante Aufgabe für den automatischen Download erstellen.

  1. Falls Sie es noch nicht getan haben, installieren Sie Python.

  2. Installieren Sie die Deadline-CLI, indem Sie Folgendes ausführen:

    python -m pip install deadline
  3. Bestätigen Sie mit dem folgenden Befehl, dass die Version der Deadline CLI 0.52.1 oder neuer ist.

    $ deadline --version deadline, version 0.52.1

Testen Sie den Befehl zum Herunterladen der Ausgabe

Um zu überprüfen, ob der Befehl in Ihrer Umgebung funktioniert
  1. Finden Sie den Pfad zu Deadline

    Linux and macOS
    $ which deadline
    Windows
    C:\> where deadline
    PowerShell
    PS C:\> Get-Command deadline
  2. Führen Sie den Befehl sync-output zum Bootstrap aus.

    /path/to/deadline queue sync-output \ --farm-id YOUR_FARM_ID \ --queue-id YOUR_QUEUE_ID \ --storage-profile-id YOUR_PROFILE_ID \ --checkpoint-dir /path/to/checkpoint/directory \
  3. Sie müssen diesen Schritt nur ausführen, wenn Ihr herunterladender Computer mit dem sendenden Computer identisch ist. Ersetzen Sie --storage-profile-id YOUR_PROFILE_ID \ oben durch--ignore-storage-profiles.

  4. Reichen Sie einen Testjob ein.

    1. Laden Sie die ZIP-Datei von GitHub herunter.

      1. Öffnen Sie das deadline-cloud-samples GitHub Repository.

      2. Wählen Sie Code und dann im Drop-down-Menü die Option ZIP herunterladen aus.

      3. Entpacken Sie das heruntergeladene Archiv in ein lokales Verzeichnis.

    2. Ausführen

      cd /path/to/unzipped/deadline-cloud-samples-mainline/job_bundles/job_attachments_devguide_output
    3. Ausführen

      deadline bundle submit .
      1. Wenn Sie nicht über die Standardkonfiguration für die Deadline-Konfiguration verfügen, müssen Sie möglicherweise Folgendes in der Befehlszeile angeben.

        --farm-id YOUR-FARM-ID --queue-id YOUR-QUEUE-ID
    4. Warten Sie, bis der Job abgeschlossen ist, bevor Sie mit dem nächsten Schritt fortfahren.

  5. Führen Sie den Befehl sync-output erneut aus.

    /path/to/deadline queue sync-output \ --farm-id YOUR_FARM_ID \ --queue-id YOUR_QUEUE_ID \ --storage-profile-id YOUR_PROFILE_ID \ --checkpoint-dir /path/to/checkpoint/directory
  6. Überprüfen Sie Folgendes:

    • Die Ausgaben Ihres Testjobs werden im Zielverzeichnis angezeigt.

    • Eine Checkpoint-Datei wird in Ihrem angegebenen Checkpoint-Verzeichnis erstellt.

Richten Sie geplante Downloads ein

Wählen Sie den Tab für Ihr Betriebssystem aus, um zu erfahren, wie Sie automatische Downloads für alle 5 Minuten konfigurieren.

Linux
  1. Überprüfen Sie die Deadline-CLI-Installation

    Rufen Sie den genauen Pfad zu Ihrer ausführbaren Deadline-Datei ab:

    $ which deadline

    Notieren Sie sich diesen Pfad (z. B./opt/homebrew/bin/deadline) für die Verwendung in der Plist-Datei.

  2. Checkpoint-Verzeichnis erstellen

    Erstellen Sie das Verzeichnis, in dem Checkpoint-Dateien gespeichert werden. Stellen Sie sicher, dass Ihr Benutzer über die erforderlichen Berechtigungen verfügt, um den Befehl auszuführen.

    $ mkdir -p /path/to/checkpoint/directory
  3. Protokollverzeichnis erstellen

    Erstellen Sie ein Verzeichnis für Cron-Job-Logs:

    $ mkdir -p /path/to/logs

    Erwägen Sie, Log Rotation für die Protokolldatei mit https://www.redhat.com/en/ blog/setting-logrotate einzurichten

  4. Überprüfen Sie den aktuellen Crontab

    Sehen Sie sich Ihren aktuellen Crontab an, um bestehende Jobs zu sehen:

    $ crontab -l
  5. Bearbeiten Sie Crontab

    Öffnen Sie Ihre Crontab-Datei zur Bearbeitung:

    $ crontab -e

    Wenn dies Ihr erstes Mal ist, werden Sie möglicherweise aufgefordert, einen Editor (Nano, Vim usw.) auszuwählen.

  6. Cron-Jobeintrag hinzufügen

    Fügen Sie die folgende Zeile hinzu, um den Job alle 5 Minuten auszuführen (ersetzen Sie die Pfade durch die tatsächlichen Werte aus den Schritten 1 und 2):

    */5 * * * * AWS_PROFILE=deadline-downloader /path/to/deadline queue sync-output --farm-id YOUR_FARM_ID --queue-id YOUR_QUEUE_ID --storage-profile-id YOUR_PROFILE_ID --checkpoint-dir /path/to/checkpoint/directory >> /path/to/logs/deadline_sync.log 2>&1
  7. Überprüfen Sie die Cron-Job-Installation

    Stellen Sie nach dem Speichern und Beenden des Editors sicher, dass der Cronjob hinzugefügt wurde:

    $ crontab -l

    Ihr neuer Job sollte aufgeführt sein.

  8. Überprüfen Sie den Cron-Dienststatus

    Stellen Sie sicher, dass der Cron-Dienst läuft:

    # For systemd systems (most modern Linux distributions) $ sudo systemctl status cron # or $ sudo systemctl status crond # For older systems $ sudo service cron status

    Wenn es nicht läuft, starte es:

    $ sudo systemctl start cron $ sudo systemctl enable cron # Enable auto-start on boot
macOS
  1. Überprüfen Sie die Deadline-CLI-Installation

    Rufen Sie den genauen Pfad zu Ihrer ausführbaren Deadline-Datei ab:

    $ which deadline

    Notieren Sie sich diesen Pfad (z. B./opt/homebrew/bin/deadline) für die Verwendung in der Plist-Datei.

  2. Erstellen Sie ein Checkpoint-Verzeichnis und ein Protokollverzeichnis

    Erstellen Sie das Verzeichnis, in dem Checkpoint-Dateien gespeichert werden:

    $ mkdir -p /path/to/checkpoint/directory $ mkdir -p /path/to/logs

    Erwägen Sie die Einrichtung von Log Rotation für die Protokolldatei mithilfe von https://formulae.brew. sh/formula/logrotate

  3. Erstellen Sie eine Plist-Datei

    Erstellen Sie eine Konfigurationsdatei unter ~/Library/LaunchAgents/com.user.deadlinesync.plist mit dem folgenden Inhalt (ersetzen Sie sie durch /path/to/deadline den tatsächlichen Pfad aus Schritt 1):

    <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"> <plist version="1.0"> <dict> <key>Label</key> <string>com.user.deadlinesync</string> <key>ProgramArguments</key> <array> <string>/path/to/deadline</string> <string>queue</string> <string>sync-output</string> <string>--farm-id</string> <string>YOUR_FARM_ID</string> <string>--queue-id</string> <string>YOUR_QUEUE_ID</string> <string>--storage-profile-id</string> <string>YOUR STORAGE PROFILE ID</string> <string>--checkpoint-dir</string> <string>/path/to/checkpoint/dir</string> </array> <key>EnvironmentVariables</key> <dict> <key>AWS_PROFILE</key> <string>deadline-downloader</string> </dict> <key>RunAtLoad</key> <true/> <key>UserName</key> <string>YOUR_USER_NAME</string> <key>StandardOutPath</key> <string>/path/to/logs/deadline_sync.log</string> <key>StartInterval</key> <integer>300</integer> </dict> </plist>

    Ersetzen Sie die --storage-profile-id YOUR_PROFILE_ID obigen Angaben durch--ignore-storage-profiles, wenn Ihr herunterladender Computer derselbe ist wie Ihr sendender Computer.

  4. Plist-Datei validieren

    Überprüfen Sie die XML-Syntax Ihrer Plist-Datei:

    $ plutil -lint ~/Library/LaunchAgents/com.user.deadlinesync.plist

    Dies sollte „OK“ zurückgeben, wenn die Datei gültig ist.

  5. Suchen Sie nach vorhandenen Launch Agents oder Launch Daemons

    Prüfen Sie, ob ein Launch-Agent bereits geladen ist:

    $ launchctl list | grep deadlinesync OR $ sudo launchctl list | grep deadlinesync

    Falls einer existiert, entladen Sie ihn zuerst:

    $ launchctl bootout gui/$(id -u)/com.user.deadlinesync OR $ sudo launchctl bootout system/com.user.deadlinesync
  6. Erstellen und booten

    Um diese Aufgabe auszuführen, während der Benutzer angemeldet ist, führen Sie sie als LaunchAgentaus. Um diese Aufgabe auszuführen, ohne dass ein Benutzer jedes Mal angemeldet ist, wenn der Computer ausgeführt wird, führen Sie sie als aus LaunchDaemon.

    1. Um es auszuführen als LaunchAgent:

      1. Verwenden Sie die Konfiguration, die unter erstellt wurde ~/Library/LaunchAgents/com.user.deadlinesync.plist

      2. Laden Sie dann die Konfiguration mit dem Bootstrap-Befehl:

        $ launchctl bootstrap gui/$(id -u) ~/Library/LaunchAgents/com.user.deadlinesync.plist
    2. Zum Ausführen als LaunchDaemon:

      1. Verschieben Sie die Datei Pilst und ändern Sie die Berechtigungen, indem Sie den folgenden Befehl ausführen:

        $ sudo mv ~/Library/LaunchAgents/com.user.deadlinesync.plist /Library/LaunchDaemons/ $ sudo chown root:wheel /Library/LaunchDaemons/com.user.deadlinesync.plist $ sudo chmod 644 /Library/LaunchDaemons/com.user.deadlinesync.plist
      2. Laden Sie den Launch-Agent mit dem modernen Bootstrap-Befehl:

        $ sudo launchctl bootstrap system /Library/LaunchDaemons/com.user.deadlinesync.plist
  7. Status überprüfen

    Wenn Sie ein Bootstrapping durchgeführt haben, LaunchAgent führen Sie Folgendes aus, um zu überprüfen, ob es geladen ist:

    $ launchctl list | grep deadlinesync

    Wenn Sie einen Bootstrapping ausgeführt haben, vergewissern Sie sich, dass er geladen ist LaunchDaemon, indem Sie Folgendes ausführen:

    $ sudo launchctl list | grep deadlinesync

    Die Ausgabe sollte wie folgt aussehen

    SOME_PID_NUMBER 0 com.user.deadlinesync

    Für detaillierte Statusinformationen:

    $ launchctl print gui/$(id -u)/com.user.deadlinesync

    Hier werden der aktuelle Status, die Programmargumente, die Umgebungsvariablen, das Ausführungsintervall und der Ausführungsverlauf angezeigt.

Windows
Anmerkung

Die anhand dieser Anweisungen erstellte geplante Aufgabe funktioniert nur, wenn der Benutzer angemeldet ist.

Informationen zur Einrichtung beim Systemstart, ohne dass eine Benutzeranmeldung erforderlich ist, finden Sie in der offiziellen WindowsDokumentation.

Verwenden Sie für alle folgenden Schritte die Befehlszeile — führen Sie sie als Administrator aus:

  1. Überprüfen Sie die Deadline-CLI-Installation

    Suchen Sie nach der ausführbaren Deadline:

    C:\> where deadline

    Notieren Sie sich den vollständigen Pfad (z. B.C:\Program Files\Amazon\DeadlineCloud\deadline.exe) zur Verwendung in der Aufgabe.

  2. Checkpoint-Verzeichnis erstellen

    Erstellen Sie das Verzeichnis, in dem Checkpoint-Dateien gespeichert werden:

    C:\> mkdir "path\to\checkpoint\directory"
  3. Protokollverzeichnis erstellen

    Erstellen Sie ein Verzeichnis für Task-Logs:

    C:\> mkdir "path\to\logs"
  4. Batch-Datei-Wrapper erstellen

    Erstellen Sie die Batch-Datei mit dem folgenden Inhalt:

    C:\> notepad C:\path\to\deadline_sync.bat
    YOUR_PATH_TO_DEADLINE.EXE queue sync-output --farm-id YOUR_FARM_ID --queue-id YOUR_QUEUE_ID --storage-profile-id YOUR_PROFILE_ID --checkpoint-dir path\to\checkpoint\checkpoints > path\to\logs\deadline.log 2>&1
  5. Batch-Datei testen

    Testen Sie die Batch-Datei manuell:

    C:\> .\path\to\deadline_sync.bat

    Prüfen Sie, ob die Protokolldatei erstellt wurde:

    C:\> notepad path\to\logs\deadline_sync.log
  6. Überprüfen Sie den Taskplaner-Dienst

    Stellen Sie sicher, dass der Taskplaner-Dienst ausgeführt wird:

    C:\> sc query "Schedule"

    Wenn der Dienst nicht existiert, versuchen Sie es mit alternativen Namen:

    C:\> sc query "TaskScheduler" C:\> sc query "Task Scheduler"

    Wenn er nicht läuft, starte ihn:

    C:\> sc start "Schedule"
  7. Geplante Aufgabe erstellen

    Erstellen Sie die Aufgabe, die alle 5 Minuten ausgeführt wird.

    C:\> schtasks /create /tn "DeadlineOutputSync" /tr "C:\path\to\deadline_sync.bat" /sc minute /mo 5

    Aufschlüsselung der Befehle:

    • /tn- Name der Aufgabe

    • /tr- Auszuführende Aufgabe (Ihre Batch-Datei)

    • /sc minute /mo 5- Zeitplan: alle 5 Minuten

  8. Überprüfen Sie die Aufgabenerstellung

    Überprüfen Sie, ob die Aufgabe erfolgreich erstellt wurde:

    schtasks /query /tn "DeadlineOutputSync" /v /fo LIST

    Suchen Sie nach:

    • Auszuführende Aufgabe: Sollte Ihren Batch-Dateipfad anzeigen

    • Nächste Laufzeit: Sollte eine Uhrzeit innerhalb von 5 Minuten anzeigen

  9. Ausführung der Testaufgabe

    Führen Sie die Aufgabe manuell aus, um Folgendes zu testen:

    schtasks /run /tn "DeadlineOutputSync"

    Überprüfen Sie den Status der Aufgabe:

    schtasks /query /tn "DeadlineOutputSync"
Überprüfen Sie das Setup

Gehen Sie wie folgt vor, um zu überprüfen, ob die Einrichtung der automatischen Downloads erfolgreich war.

  1. Reichen Sie einen neuen Testjob ein.

  2. Warten Sie, bis ein Scheduler-Intervall abgeschlossen ist, das in diesem Fall 5 Minuten beträgt.

  3. Stellen Sie sicher, dass neue Ausgaben automatisch heruntergeladen werden.

Wenn die Ausgaben nicht heruntergeladen werden können, suchen Sie im Abschnitt Fehlerbehebung nach den Prozessprotokollen.

Problembehandlung bei automatischen Downloads

Wenn Sie Probleme mit den automatischen Downloads haben, überprüfen Sie Folgendes:

Probleme mit dem Speicherprofil

  • Ein Fehler wie [Errno 2] No such file or directory oder [Errno 13] Permission denied in der Protokolldatei könnte auf fehlende oder falsch konfigurierte Speicherprofile zurückzuführen sein.

  • Unter Speicherprofile finden Sie Informationen darüber, wie Sie Ihre Speicherprofile einrichten können, wenn sich der herunterladende Computer vom sendenden Computer unterscheidet.

  • Für Downloads auf demselben Computer versuchen Sie es mit der --ignore-storage-profiles Flagge.

Verzeichnisberechtigungen

  • Stellen Sie sicher, dass der Benutzer des Scheduler-Dienstes über Folgendes verfügt:

    • Lese-/Schreibzugriff auf das Checkpoint-Verzeichnis

    • Schreibzugriff auf das Ausgabezielverzeichnis

  • Verwenden Sie für Linux undmacOS, ls -la um Berechtigungen zu überprüfen.

  • Weitere Windows Informationen finden Sie unter Sicherheitseinstellungen im Ordner Eigenschaften.

Scheduler-Protokolle werden überprüft

Linux
  1. Prüfen Sie, ob der Cron-Dienst läuft:

    # For systemd systems $ sudo systemctl status cron # or $ sudo systemctl status crond # Check if your user has cron job correctly configured $ crontab -l
  2. Cron-Ausführungsprotokolle anzeigen:

    # Check system logs for cron activity (most common locations) $ sudo tail -f /var/log/syslog | grep CRON $ sudo tail -f /var/log/cron.log | grep deadline # View recent cron logs $ sudo journalctl -u cron -f $ sudo journalctl -u crond -f # On some systems
  3. Überprüfen Sie Ihre spezifischen Cron-Job-Protokolle:

    # View the log file specified in your cron job $ tail -100f /path/to/logs/deadline_sync.log
  4. Suchen Sie in den Systemprotokollen nach der Ausführung von Cron-Jobs:

    # Look for your specific cron job executions $ sudo grep "deadline.*incremental-output-download" /var/log/syslog # Check for cron job starts and completions $ sudo grep "$(whoami).*CMD.*deadline" /var/log/syslog
  5. Überprüfen Sie die Aktualisierungen der Checkpoint-Dateien:

    # List checkpoint files with timestamps $ ls -la /path/to/checkpoint/directory/ # Check when checkpoint was last modified $ stat /path/to/checkpoint/directory/queue-*_download_checkpoint.json
  6. Überprüfen Sie die Protokolldatei:

    $ ls -la /path/to/log/deadline_sync.log
macOS

Ausführungsprotokolle für den Launch Agent anzeigen:

  1. Prüfen Sie, ob der Launch-Agent läuft:

    $ sudo launchctl list | grep deadlinesync

    Die Ausgabe zeigt: PID Status Label (Die PID wird angezeigt, - wenn sie gerade nicht ausgeführt wird, was bei Intervalljobs normal ist)

  2. Detaillierten Status des Launch-Agenten anzeigen:

    $ sudo launchctl print system/com.user.deadlinesync

    Hier werden der Ausführungsverlauf, der letzte Exit-Code, die Anzahl der Läufe und der aktuelle Status angezeigt.

  3. Ausführungsprotokolle des Launch-Agents anzeigen:

    # View recent logs (last hour) log show --predicate 'subsystem contains "com.user.deadlinesync"' --last 1h # View logs from a specific time period log show --predicate 'subsystem contains "com.user.deadlinesync"' --start '2024-08-27 09:00:00'
  4. Erzwingen Sie die Ausführung des Launch-Agenten für sofortige Tests:

    $ sudo launchctl kickstart gui/$(id -u)/com.user.deadlinesync

    Dadurch wird der Job unabhängig vom Zeitplan sofort ausgelöst, was für Tests nützlich ist.

  5. Überprüfen Sie die Aktualisierungen der Checkpoint-Dateien:

    # List checkpoint files with timestamps $ ls -la /path/to/checkpoint/directory/
  6. Überprüfen Sie die Protokolldatei:

    $ ls -la /path/to/log/deadline_sync.log
Windows
  1. Prüfen Sie, ob der Taskplaner-Dienst läuft:

    C:\> sc query "Schedule"

    Wenn der Dienst nicht existiert, versuchen Sie es mit alternativen Namen:

    C:\> sc query "TaskScheduler" C:\> sc query "Task Scheduler"
  2. Sehen Sie sich Ihre geplanten Aufgaben an:

    C:> schtasks /query /tn "DeadlineOutputSync"
  3. Prüfen Sie die Protokolldatei Ihrer Aufgabe:

    # View the log file created by your batch script C:> notepad C:\path\to\logs\deadline_sync.log
  4. Überprüfen Sie die Aktualisierungen der Checkpoint-Dateien:

    # List checkpoint files with timestamps C:> dir "C:\path\to\checkpoint\directory" /od