Wie behebe ich Verbindungsprobleme, wenn ich VPC-Schnittstellen-Endpunkte verwende, um eine Verbindung zu meinem Amazon S3-Bucket herzustellen?
Ich möchte Probleme beheben, die auftreten, wenn ich die Schnittstellen-Endpunkte von Amazon Virtual Private Cloud (Amazon VPC) verwende, um eine Verbindung zu meinem Bucket in Amazon Simple Storage Service (Amazon S3) herzustellen.
Kurzbeschreibung
Gehen Sie wie folgt vor, um Verbindungsprobleme zu beheben:
- Überprüfen Sie die Richtlinie, die mit dem Schnittstellen-Endpunkt von Amazon VPC und dem Amazon S3-Bucket verknüpft ist.
- Vergewissern Sie sich, dass Ihr Netzwerk mit den Schnittstellen-Endpunkten von Amazon S3 verbunden ist.
- Vergewissern Sie sich, dass Ihr DNS in die IP-Adressen der Amazon S3-Schnittstellen-Endpunkte aufgelöst wird.
- Beheben Sie SSL-Validierungsfehler.
Lösung
Hinweis: Ersetzen Sie in den folgenden Befehlen die Beispielwerte durch Ihre Werte.
Überprüfen Sie die Richtlinie, die mit dem Amazon VPC-Endpunkt und dem Amazon S3-Bucket verknüpft ist
Standardmäßig wird eine Richtlinie nicht mit einem Amazon S3-Bucket verknüpft, wenn der Bucket erstellt wird. Wenn Sie einen Amazon S3-Schnittstellen-Endpunkt erstellen, können Sie eine Richtlinie zuordnen. Standardmäßig erlaubt die von Ihnen zugeordnete Richtlinie jede Aktion für den Bucket. Weitere Informationen finden Sie unter Zugreifen auf einen AWS-Service über einen VPC-Schnittstellen-Endpunkt.
Prüfen Sie, ob Ihr Netzwerk mit den Amazon S3-Schnittstellen-Endpunkten verbunden ist
Gehen Sie wie folgt vor, um die Verbindung zu den Amazon S3-Schnittstellen-Endpunkten zu überprüfen:
- Überprüfen Sie die Konnektivität zwischen der Quelle und dem Ziel. Überprüfen Sie die Network Access Control List (Network ACL) und die Sicherheitsgruppe, die den Amazon S3-Schnittstellen-Endpunkten zugeordnet ist. Stellen Sie sicher, dass der Datenverkehr zum Schnittstellen-Endpunkt zugelassen wird.
- Testen Sie die Konnektivität zwischen der AWS-Ressource oder dem lokalen Host und dem Amazon S3-Endpunkt:
telnet bucket.example_S3_interface_endpoint_DNS 443
- Um Verbindungsprobleme mit der Sicherheitsgruppe oder der Netzwerk-ACL zu ermitteln, verwenden Sie eine Instance von Amazon Elastic Compute Cloud (Amazon EC2), um die Konnektivität in dem Subnetz zu testen, in dem sich der Quellen-Endpunkt befindet. Überprüfen Sie, ob eine Stufe-3-Konnektivität von der Quelle zur AWS-Zielressource besteht. Stellen Sie sicher, dass Sie in der Test-Instance dieselbe Sicherheitsgruppe wie für den Amazon S3-Schnittstellen-Endpunkt verwenden.
Vergewissern Sie sich, dass Ihr DNS die IP-Adressen der Amazon S3-Schnittstellen-Endpunkte auflöst
Verwenden Sie Instrumente wie nslookup und dig, um zu überprüfen, ob Ihr DNS die richtigen IP-Adressen aufflöst.
Beispiel für einen dig-Befehl:
dig *example_s3_interface_endpoint_DNS@example_local_nameserver
Hinweis: Der von Amazon bereitgestellte DNS-Server ist die .2-IP-Adresse der Amazon VPC CIDR. Ihr lokaler Host ist der lokale Nameserver des Hosts, der in der Datei /etc/resolv.conf aufgeführt ist.
SSL-Validierungsfehler beheben
Um einen SSL-Validierungsfehler zu beheben oder zu verhindern, stellen Sie sicher, dass die Endpunkt-URL mit der Domain übereinstimmt. Nachdem diese URL-Überprüfung abgeschlossen ist, greifen Sie auf den S3-Bucket zu und listen Sie das Objekt im Bucket auf.
Hinweis: Zertifikate für AWS PrivateLink für Amazon S3-Endpunkte haben drei Subdomains: Bucket, Zugangspunkt und Control. Stellen Sie sicher, dass Sie die richtige Subdomain angeben, wenn Sie einen Endpunkt in AWS PrivateLink für Amazon S3 adressieren.
Führen Sie die folgenden Befehle aus, um SSL-Fehler zu beheben:
Überprüfen Sie die URL-Bestätigung:
aws s3 ls s3://<example-bucket-name>/ --region <example-region> --endpoint-url https://bucket.<example-endpoint-id>.s3.<example-region>.
Überprüfen Sie die unterstützten Zertifikate:
openssl s_client -connect <example-endpoint-URL>:443 </dev/null 2>/dev/null | openssl x509 -noout -text | grep DNS
Überprüfen Sie die Konnektivität über das SSL-Protokoll:
openssl s_client -connect <Endpoint URL>:443
Ähnliche Informationen
Relevanter Inhalt
- AWS OFFICIALAktualisiert vor einem Jahr
- AWS OFFICIALAktualisiert vor 2 Monaten
- AWS OFFICIALAktualisiert vor einem Monat