你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

排查 Azure Arc 启用的多云连接器的问题

本文档提供有关排查多云连接器和解决方案问题的指南。

AWS 身份验证问题

如果在向 AWS 进行身份验证时遇到问题,并且解决方案的状态为“失败”,请尝试以下步骤:

  1. 浏览到 AWS 中的 CloudFormation 仪表板。 删除现有的 CloudFormation Stack(和组织帐户的 StackSet)。
  2. 在 Azure 门户中,浏览到此帐户的连接器。 检查以确保 Azure 中列出的 AWS 帐户 ID 与 AWS 帐户号匹配。
  3. 浏览到“设置”下的“身份验证模板”选项卡,下载 CloudFormation 模板。
  4. 在 AWS 中,使用新下载的 CloudFormation 模板创建新的 Stack(以及组织帐户的 StackSet)。
  5. 创建 AWS CloudFormation Stack 后,在 Azure 门户中导航到连接器,然后选择“测试权限”。 状态现在应显示为“成功”

GCP 身份验证问题

如果在运行 Terraform 命令时遇到问题,这些步骤可能有助于解决常见错误。

Error creating WorkloadIdentityPool: googleapi: Error 409: Requested entity already exists 指示项目中已存在工作负荷标识池。 Terraform 尝试重新创建它,导致 Google 出现 409 错误。 若要解决此问题,请使用以下命令将现有的资源池和供应商导入到 Terraform 状态中,然后重复必要的步骤。 将 PROJECT_NUMBERPROVIDER_ID 替换为实际值。 若要查找 ,请转到 GCP 门户 IAM & Admin Workload Identity Federation。 找到 AzureArcMulticloudConnector 池;PROVIDER_ID 将列在其下方,例如 inventory-xxxxxxxxxxserver-xxxxxxxxxx

terraform import google_iam_workload_identity_pool.main_pool projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/azurearcmulticloudconnector
terraform import google_iam_workload_identity_pool_provider.asset_management_provider projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/azurearcmulticloudconnector/providers/PROVIDER_ID
terraform import google_iam_workload_identity_pool_provider.arc_for_server_provider projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/azurearcmulticloudconnector/providers/PROVIDER_ID

Error returning invalid authentication 表示 gcloud 身份验证令牌已过期或无效。 若要解决此问题,请通过运行 gcloud auth logingcloud auth login --update-adc重新对用户帐户进行身份验证。

连接器创建问题

如果尝试创建连接器但遇到问题,请尝试以下操作:

  • 确保具备所需的先决条件
  • 连接器创建资源组来存储库存解决方案的 AWS 资源。 如果有阻止资源组创建的策略,请执行以下操作之一:
    • 删除策略,直到连接器创建成功。
    • 在创建连接器之前手动创建资源组。

扫描资源时出现问题

如果认为 Azure 中缺少源云资源,请检查以下步骤:

  1. 在 Azure 门户中浏览到连接器并选择“测试权限”,检查以确保身份验证正确。
  2. 确保资源类型受支持。
  3. 确保资源所在的 AWS 或 GCP 区域 是被支持的。
  4. 通过在门户中浏览到连接器并选择“设置”选项卡下的“解决方案”,确保已选择 AWS 或 GCP 服务和清单解决方案中的正确区域。
  5. 选择“ 立即扫描 ”以重新扫描源云,然后检查资源是否显示在连接器的“ 资源 ”选项卡中。

Arc 载入问题

如果选择了 Arc 载入解决方案,但 EC2 实例或 GCP VM 未显示 连接 状态,请检查以下步骤:

  1. 在 Azure 门户中浏览到连接器并选择“测试权限”,检查以确保身份验证正确。
  2. 确保具备所需的先决条件
  3. 在 AWS 中,浏览到 EC2 计算机并确保它已分配有 ArcForServerSSMRole IAM 角色。
  4. 连接到 EC2 实例并确保 SSM 代理在运行
  5. 确保 EC2 实例位于受支持的 AWS 区域
  6. 通过浏览“解决方案”(位于“设置”选项卡下),检查 EC2 实例是否满足筛选要求。选择“Arc 加入”,查看是否存在任何 EC2 筛选标记或 AWS 区域。 确保 EC2 实例满足这些筛选器要求。
  7. 选择“现在扫描”,重新扫描 AWS 帐户。 在 Azure 门户中浏览到 Azure Arc 的“计算机”视图,然后选择 EC2 实例以检查连接状态。