기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
인증 문제 해결
이 섹션에서는 다음 인증 문제에 대해 가능한 해결 방법을 설명합니다.
주제
인증 실패—SSH/SFTP
설명
SSH(Secure Shell) 파일 전송 프로토콜(SFTP)을 사용하여 서버에 연결하려고 하면 다음과 비슷한 메시지가 나타납니다:
Received disconnect from 3.130.115.105 port 22:2: Too many authentication failures Authentication failed.
참고
API Gateway를 사용 중이고 이 오류가 발생하는 경우 인증 오류가 너무 많음를 참조하세요.
원인
사용자에 대한 RSA 키 쌍을 추가하지 않았으므로 대신 암호를 사용하여 인증해야 합니다.
솔루션
sftp
명령은 -o
PubkeyAuthentication=no
옵션을 지정할 때 실행됩니다. 이 옵션을 선택하면 시스템에서 강제로 암호를 요청합니다. 예시:
sftp -o PubkeyAuthentication=no
sftp-user
@server-id
.server.transfer.region-id
.amazonaws.com
관리형 AD 불일치 영역 문제
설명
사용자의 영역과 그룹 영역이 일치해야 합니다. 둘 다 기본 영역에 있거나 둘 다 신뢰할 수 있는 영역에 있어야 합니다.
원인
사용자와 그룹이 일치하지 않는 경우 Transfer Family에서 사용자를 인증할 수 없습니다. 사용자의 ID 공급자를 테스트하면 사용자 그룹에 연결된 액세스 권한을 찾을 수 없음
이라는 오류 메시지가 표시됩니다.
솔루션
사용자 영역에서 그룹 영역(기본값 또는 신뢰할 수 있음)과 일치하는 그룹을 참조합니다.
Active Directory 그룹 제한 초과
설명
AWS Transfer Family 서버에 Active Directory 그룹을 더 추가하려고 하면 허용되는 최대 그룹 수에 도달했음을 나타내는 오류가 표시됩니다.
원인
AWS Transfer Family 의 기본 제한은 서버당 Active Directory 그룹 100개입니다.
솔루션
가능한 두 가지 해결 방법은 다음과 같습니다.
-
Active Directory 그룹을 통합하여 필요한 총 수를 줄입니다.
-
사용 사례에 100개 이상의 그룹이 필요한 경우 사용자 지정 자격 증명 공급자를 통한 Active Directory 인증 간소화에 설명된 대로 사용자 지정 자격 증명 공급자 AWS Transfer Family
솔루션을 사용하는 것이 좋습니다.
기타 인증 문제
설명
인증 오류가 발생했지만 다른 문제 해결은 작동하지 않습니다.
원인
선행 또는 후행 슬래시(/) 가 포함된 논리 디렉터리의 대상을 지정했을 수 있습니다.
솔루션
논리적 디렉터리 대상을 업데이트하여 슬래시로 시작하고 후행 슬래시를 포함하지 않도록 하세요. 예를 들어 /amzn-s3-demo-bucket/images
는 허용되지만 amzn-s3-demo-bucket/images
및 /amzn-s3-demo-bucket/images/
는 허용되지 않습니다.
Amazon API Gateway 문제 해결
이 섹션에서는 다음 API Gateway 문제에 대해 가능한 해결 방법을 설명합니다.
인증 오류가 너무 많음
설명
SSH(Secure Shell) 파일 전송 프로토콜(SFTP)을 사용하여 서버에 연결하려고 하면 다음 오류가 발생합니다.
Received disconnect from 3.15.127.197 port 22:2: Too many authentication failures Authentication failed. Couldn't read packet: Connection reset by peer
원인
잘못된 데이터베이스 사용자 암호를 입력했을 수 있습니다. 올바른 암호를 다시 입력해 보세요.
암호가 올바르면 유효하지 않은 Amazon 리소스 이름(ARN) 역할이 문제의 원인일 수 있습니다. 이것이 문제인지 확인하려면 서버의 ID 공급자를 테스트하세요. 다음과 비슷한 응답이 표시되는 경우 역할 ARN은 자리 표시자일 뿐이며 역할 ID 값이 모두 0인 것으로 표시됩니다:
{ "Response": "{\"Role\": \"arn:aws:iam::000000000000:role/MyUserS3AccessRole\",\"HomeDirectory\": \"/\"}", "StatusCode": 200, "Message": "", "Url": "https://
api-gateway-ID
.execute-api.us-east-1.amazonaws.com/prod/servers/transfer-server-ID
/users/myuser/config" }
솔루션
자리 표시자 역할 ARN을 서버 액세스 권한이 있는 실제 역할로 교체하세요.
역할을 업데이트하려면
-
https://console.aws.amazon.com/cloudformation
AWS CloudFormation 콘솔을 엽니다. -
왼쪽 탐색 창에서 스택을 선택합니다.
-
스택 목록에서 스택을 선택한 다음 파라미터 탭을 선택합니다.
-
업데이트를 선택합니다. 업데이트 스택 페이지에서 현재 템플릿 사용을 선택하고 다음을 선택합니다.
-
UserRoleArn을 Transfer Family 서버에 액세스할 수 있는 충분한 권한이 있는 역할 ARN으로 바꾸세요.
참고
필요한 권한을 부여하려면
AmazonAPIGatewayAdministrator
및AmazonS3FullAccess
관리형 정책을 역할에 추가할 수 있습니다. -
다음을 선택하고 다시 다음을 선택합니다.
스택
검토 페이지에서 이 IAM 리소스를 생성할 AWS CloudFormation 수 있음을 승인합니다를 선택한 다음 스택 업데이트를 선택합니다.
연결 종료
설명
SSH(Secure Shell) 파일 전송 프로토콜(SFTP)을 사용하여 서버에 연결하려고 하면 다음 오류가 발생합니다.
Connection closed
원인
이 문제의 한 가지 가능한 원인은 Amazon CloudWatch 로깅 역할이 Transfer Family와 신뢰 관계를 맺고 있지 않기 때문입니다.
솔루션
서버의 로깅 역할이 Transfer Family와 신뢰 관계를 맺고 있는지 확인하세요. 자세한 내용은 신뢰 관계를 구축하기 위해 단원을 참조하십시오.
ID 제공자 테스트 문제 해결
설명
콘솔 또는 TestIdentityProvider
API 작업을 사용하여 자격 증명 공급자를 테스트하는 경우 Response
필드가 비어 있습니다. 예시:
{ "Response": "{}", "StatusCode": 200, "Message": "" }
원인
가장 가능성이 높은 원인은 잘못된 사용자 이름이나 암호로 인해 인증이 실패했기 때문입니다.
솔루션
사용자에 대한 올바른 자격 증명을 사용하고 있는지 확인하고 필요한 경우 사용자 이름 또는 암호를 업데이트하세요.