Fehlerbehebung bei S3 PUT Objektgröße zu groß Warnung
Die Warnmeldung S3 PUT Object size too Large wird ausgelöst, wenn ein Mandant versucht, einen nicht mehrteiligen PutObject-Vorgang auszuführen, der das S3-Größenlimit von 5 gib überschreitet.
- 
Sie sind mit einem bei Grid Manager angemeldet "Unterstützter Webbrowser".
 - 
Das ist schon "Bestimmte Zugriffsberechtigungen".
 
Legen Sie fest, welche Mandanten Objekte verwenden, die größer als 5 gib sind, damit Sie sie benachrichtigen können.
- 
Gehen Sie zu CONFIGURATION > Monitoring > Audit und Syslog-Server.
 - 
Wenn die Schreibvorgänge des Clients normal sind, greifen Sie auf das Revisionsprotokoll zu:
- 
Eingabe
ssh admin@primary_Admin_Node_IP - 
Geben Sie das im aufgeführte Passwort ein
Passwords.txtDatei: - 
Geben Sie den folgenden Befehl ein, um zum Root zu wechseln:
su - - 
Geben Sie das im aufgeführte Passwort ein
Passwords.txtDatei:Wenn Sie als root angemeldet sind, ändert sich die Eingabeaufforderung von
$Bis#. - 
Wechseln Sie in das Verzeichnis, in dem sich die Audit-Protokolle befinden.
Das Verzeichnis der Überwachungsprotokolle und die entsprechenden Knoten hängen von den Einstellungen des Überwachungsziels ab.
Option Ziel Lokale Knoten (Standard)
/var/local/log/localaudit.logAdmin-Nodes/lokale Nodes
- 
Admin-Nodes (primär und nicht primär):
/var/local/audit/export/audit.log - 
Alle Knoten: Die
/var/local/log/localaudit.logDatei ist in der Regel leer oder fehlt in diesem Modus. 
Externer Syslog-Server
/var/local/log/localaudit.logGeben Sie je nach den Einstellungen des Überwachungsziels Folgendes ein:
cd /var/local/logOder/var/local/audit/export/Weitere Informationen finden Sie unter "Wählen Sie Ziele für Audit-Informationen aus".
 - 
 - 
Ermitteln Sie, welche Mandanten Objekte mit einer Größe von mehr als 5 gib verwenden.
- 
Eingabe
zgrep SPUT * | egrep "CSIZ\(UI64\):([5-9]|[1-9][0-9]+)[0-9]{9}" - 
Sehen Sie sich für jede Audit-Meldung in den Ergebnissen an
S3AIFeld, um die Konto-ID des Mandanten zu bestimmen. Verwenden Sie die anderen Felder in der Meldung, um zu bestimmen, welche IP-Adresse vom Client, vom Bucket und vom Objekt verwendet wurde:Codieren Beschreibung SAIP
Quell-IP
S3AI
Mandanten-ID
S3BK
Eimer
S3KY
Objekt
CSIZ
Größe (Byte)
Beispiel für Ergebnisse des Audit-Protokolls
 
 - 
 
audit.log:2023-01-05T18:47:05.525999 [AUDT:[RSLT(FC32):SUCS][CNID(UI64):1672943621106262][TIME(UI64):804317333][SAIP(IPAD):"10.96.99.127"][S3AI(CSTR):"93390849266154004343"][SACC(CSTR):"bhavna"][S3AK(CSTR):"06OX85M40Q90Y280B7YT"][SUSR(CSTR):"urn:sgws:identity::93390849266154004343:root"][SBAI(CSTR):"93390849266154004343"][SBAC(CSTR):"bhavna"][S3BK(CSTR):"test"][S3KY(CSTR):"large-object"][CBID(UI64):0x077EA25F3B36C69A][UUID(CSTR):"A80219A2-CD1E-466F-9094-B9C0FDE2FFA3"][CSIZ(UI64):6040000000][MTME(UI64):1672943621338958][AVER(UI32):10][ATIM(UI64):1672944425525999][ATYP(FC32):SPUT][ANID(UI32):12220829][AMID(FC32):S3RQ][ATID(UI64):4333283179807659119]]
 - 
 - 
Wenn die Schreibvorgänge des Clients nicht normal sind, verwenden Sie die Mandanten-ID in der Warnmeldung, um den Mandanten zu identifizieren:
- 
Gehen Sie zu SUPPORT > Tools > Logs. Sammeln Sie Anwendungsprotokolle für den Speicher-Node in der Warnmeldung. Geben Sie 15 Minuten vor und nach der Warnmeldung an.
 - 
Extrahieren Sie die Datei, und gehen Sie zu
bycast.log:/GID<grid_id>_<time_stamp>/<site_node>/<time_stamp>/grid/bycast.log - 
Durchsuchen Sie das Protokoll nach
method=PUTUnd identifizieren Sie den Client imclientIPFeld.Beispiel bycast.log
 
Jan 5 18:33:41 BHAVNAJ-DC1-S1-2-65 ADE: |12220829 1870864574 S3RQ %CEA 2023-01-05T18:33:41.208790| NOTICE 1404 af23cb66b7e3efa5 S3RQ: EVENT_PROCESS_CREATE - connection=1672943621106262 method=PUT name=</test/4MiB-0> auth=<V4> clientIP=<10.96.99.127>
 - 
 - 
Informieren Sie die Mandanten, dass die maximale PutObject-Größe 5 gib beträgt, und verwenden Sie mehrteilige Uploads für Objekte, die größer als 5 gib sind.
 - 
Ignorieren Sie die Warnmeldung für eine Woche, wenn die Anwendung geändert wurde.