你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
本文档提供有关排查多云连接器和解决方案问题的指南。
AWS 身份验证问题
如果在向 AWS 进行身份验证时遇到问题,并且解决方案的状态为“失败”,请尝试以下步骤:
- 浏览到 AWS 中的 CloudFormation 仪表板。 删除现有的 CloudFormation Stack(和组织帐户的 StackSet)。
- 在 Azure 门户中,浏览到此帐户的连接器。 检查以确保 Azure 中列出的 AWS 帐户 ID 与 AWS 帐户号匹配。
- 浏览到“设置”下的“身份验证模板”选项卡,下载 CloudFormation 模板。
- 在 AWS 中,使用新下载的 CloudFormation 模板创建新的 Stack(以及组织帐户的 StackSet)。
- 创建 AWS CloudFormation Stack 后,在 Azure 门户中导航到连接器,然后选择“测试权限”。 状态现在应显示为“成功”。
GCP 身份验证问题
如果在运行 Terraform 命令时遇到问题,这些步骤可能有助于解决常见错误。
Error creating WorkloadIdentityPool: googleapi: Error 409: Requested entity already exists 指示项目中已存在工作负荷标识池。 Terraform 尝试重新创建它,导致 Google 出现 409 错误。 若要解决此问题,请使用以下命令将现有的资源池和供应商导入到 Terraform 状态中,然后重复必要的步骤。 将 PROJECT_NUMBER 和 PROVIDER_ID 替换为实际值。 若要查找 AzureArcMulticloudConnector 池;PROVIDER_ID 将列在其下方,例如 inventory-xxxxxxxxxx 或 server-xxxxxxxxxx。
terraform import google_iam_workload_identity_pool.main_pool projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/azurearcmulticloudconnector
terraform import google_iam_workload_identity_pool_provider.asset_management_provider projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/azurearcmulticloudconnector/providers/PROVIDER_ID
terraform import google_iam_workload_identity_pool_provider.arc_for_server_provider projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/azurearcmulticloudconnector/providers/PROVIDER_ID
Error returning invalid authentication 表示 gcloud 身份验证令牌已过期或无效。 若要解决此问题,请通过运行 gcloud auth login 或 gcloud auth login --update-adc重新对用户帐户进行身份验证。
连接器创建问题
如果尝试创建连接器但遇到问题,请尝试以下操作:
扫描资源时出现问题
如果认为 Azure 中缺少源云资源,请检查以下步骤:
- 在 Azure 门户中浏览到连接器并选择“测试权限”,检查以确保身份验证正确。
- 确保资源类型受支持。
- 确保资源所在的 AWS 或 GCP 区域 是被支持的。
- 通过在门户中浏览到连接器并选择“设置”选项卡下的“解决方案”,确保已选择 AWS 或 GCP 服务和清单解决方案中的正确区域。
- 选择“ 立即扫描 ”以重新扫描源云,然后检查资源是否显示在连接器的“ 资源 ”选项卡中。
Arc 载入问题
如果选择了 Arc 载入解决方案,但 EC2 实例或 GCP VM 未显示 连接 状态,请检查以下步骤:
- 在 Azure 门户中浏览到连接器并选择“测试权限”,检查以确保身份验证正确。
- 确保具备所需的先决条件。
- 在 AWS 中,浏览到 EC2 计算机并确保它已分配有 ArcForServerSSMRole IAM 角色。
- 连接到 EC2 实例并确保 SSM 代理在运行。
- 确保 EC2 实例位于受支持的 AWS 区域。
- 通过浏览“解决方案”(位于“设置”选项卡下),检查 EC2 实例是否满足筛选要求。选择“Arc 加入”,查看是否存在任何 EC2 筛选标记或 AWS 区域。 确保 EC2 实例满足这些筛选器要求。
- 选择“现在扫描”,重新扫描 AWS 帐户。 在 Azure 门户中浏览到 Azure Arc 的“计算机”视图,然后选择 EC2 实例以检查连接状态。