Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Fehlerbehebung bei Ihren Web-Apps
Anmerkung
Diese Tipps zur Fehlerbehebung richten sich eher an den Administrator der Web-App als an den Endbenutzer. Wenn Endbenutzer auf Probleme stoßen, wenden Sie sich an Ihren Web-App-Administrator. Alle Fälle von Ihnen in den folgenden Abschnitten beziehen sich auf den Web-App-Administrator.
Beheben Sie Netzwerkfehler
Beschreibung
Ihrem Endbenutzer wird beim Laden des Web-App-Endpunkts ein Netzwerkbanner Netzwerkfehler angezeigt.
Ursache
Die häufigsten Probleme lauten wie folgt:
-
Der Administrator hat dem Benutzer, der versucht, sich bei der neuen Anwendung anzumelden, nicht zugewiesen.
-
Der Administrator hat Ihren IAM-Rollen nicht die erforderlichen Aktionen hinzugefügt.
-
Sie sehen eine Liste von S3 Access Grants, die Ihrem Benutzer zugewiesen wurden, aber CORS ist für Ihren Amazon S3-Bucket oder Ihre Amazon S3-Buckets nicht richtig konfiguriert.
Lösung
-
Stellen Sie im IAM Identity Center sicher, dass Sie den Benutzer der richtigen Anwendung zuweisen. Oder, falls Ihnen eine Gruppe zugewiesen wurde, stellen Sie sicher, dass der Benutzer, der versucht, sich anzumelden, zur richtigen Gruppe gehört. Dies wird unter beschriebenWeisen Sie der Transfer Family Family-Web-App Benutzer oder Gruppen zu oder fügen Sie sie hinzu.
-
Prüfen Sie, ob Ihre Rollen die erforderlichen Aktionen in der benutzerdefinierten Vertrauensrichtlinie für beide
sts:AssumeRolests:SetContextAktionen enthalten. Dies wird unter beschriebenKonfiguration von IAM-Rollen für Transfer Family Family-Web-Apps. -
Überprüfen Sie die CORS-Richtlinie für alle Buckets, die von Ihrer Web-App verwendet werden. Dies wird unter Cross-Origin Resource Sharing (CORS) für Ihren Amazon S3 S3-Bucket einrichten beschrieben.
Fehlerbehebung: Der konfigurierte Bucket wird nicht angezeigt
Beschreibung
Alles scheint korrekt konfiguriert zu sein, aber der Amazon S3 S3-Bucket erscheint nicht in der Web-App.
Ursache
Eine mögliche Ursache ist, dass sich der Amazon S3 S3-Bucket nicht im selben Konto wie die Web-App befindet.
Lösung
Stellen Sie sicher, dass sich der Amazon S3 S3-Bucket im selben Konto wie die Web-App befindet. Kontoübergreifende Buckets werden derzeit nicht unterstützt.
Beheben Sie Fehler mit benutzerdefinierten URLs
Beschreibung
Wenn sich Ihr Endbenutzer bei der Web-App anmeldet, erhält er die Fehlermeldung Authorization failed: missing authorization code.
Ursache
Wenn Sie die Vorlage CloudFront direkt und nicht die mitgelieferte AWS CloudFormation Vorlage verwendet haben, haben Sie wahrscheinlich die ursprüngliche Anforderungsrichtlinie falsch konfiguriert, sodass Abfragezeichenfolgen nicht weitergeleitet werden.
Lösung
Aktualisieren Sie Ihre Quellanforderungsrichtlinie, um Abfragezeichenfolgen und Cookies an den Ursprung weiterzuleiten.
Beschreibung
Wenn Ihr Endbenutzer versucht, auf eine Transfer Family Family-Web-App zuzugreifen, erhält er eine 404-Antwort.
Ursache
Wenn Sie die Vorlage CloudFront direkt und nicht die bereitgestellte AWS CloudFormation Vorlage verwendet haben, haben Sie wahrscheinlich die Cache-Richtlinie falsch konfiguriert, um den Host Header in den Cache-Schlüssel aufzunehmen, oder die ursprüngliche Anforderungsrichtlinie falsch konfiguriert, um den Header weiterzuleiten. Host
Lösung
-
Stellen Sie sicher, dass Ihre Cache-Richtlinie den
HostHeader nicht in den Cache-Schlüssel einbezieht -
Stellen Sie sicher, dass Ihre Origin-Anforderungsrichtlinie den
HostHeader nicht weiterleitet.
Beheben Sie verschiedene Fehler
Beschreibung
Ihr Endbenutzer kann sich nicht anmelden oder keine Buckets oder Dateien anzeigen, oder Sie erhalten eine weitere Fehlermeldung.
Ursache
Eine mögliche Ursache ist, dass der ARN der IAM Identity Center-Instanz nicht mit dem Wert für Ihren Grants-ARN oder den ARN Ihrer Web-App-IAM Identity Center-Instanz übereinstimmt.
Lösung
Überprüfen Sie die folgenden Punkte, um festzustellen, ob sie übereinstimmen.
-
Navigieren Sie im IAM Identity Center zu Einstellungen und sehen Sie sich den Instanz-ARN an.
arn:aws:sso:::instance/ssoins-instance-identifier -
Navigieren Sie in Amazon S3 zu Access Grants und sehen Sie sich Ihren IAM Identity Center-Instance-ARN an.
arn:aws:sso::account-id:application/ssoins-instance-identifier/apl-1234567890abcdef0 -
Navigieren Sie in Transfer Family zur Detailseite Ihrer Web-App und sehen Sie sich deren Instanz-ARN an.
arn:aws:sso:::instance/ssoins-instance-identifier
Der instance-identifier Wert muss an allen drei Stellen derselbe sein.
Doppelte S3-Buckets werden in der Web-App angezeigt
Beschreibung
Benutzern wird derselbe S3-Bucket in der Transfer Family Family-Web-App-Oberfläche mehrfach aufgeführt.
Ursache
Dies ist der Fall, wenn ein Benutzer Teil mehrerer Active Directory-Gruppen ist, die über doppelte Berechtigungen für denselben S3-Bucket verfügen. Die Web-App listet alle Zuweisungen auf oberster Ebene auf, die dem Benutzer zugeordnet sind (UID oder GID), unabhängig davon, ob dem Benutzer mehrere Grants demselben Bucket-Standort zugewiesen sind.
Lösung
Um dieses Problem zu beheben, sollten Administratoren die Zuweisungen deduplizieren, sodass jedem Benutzer nur ein Grant für jeden S3-Standort zur Verfügung steht. Überprüfen Sie Ihre Konfiguration für S3 Access Grants und konsolidieren Sie doppelte Zuweisungen für denselben Bucket in verschiedenen Active Directory-Gruppen.