Risoluzione dei problemi

In questa pagina vengono descritti i metodi di risoluzione degli errori comuni che si potrebbero verificare durante l'utilizzo di Cloud Storage.

Per informazioni su come funziona, consulta la dashboard di Google Cloud Service Health incidenti che interessano i servizi Google Cloud come Cloud Storage.

Logging delle richieste non elaborate

Quando utilizzi strumenti come gcloud o le librerie client di Cloud Storage, delle informazioni sulle richieste e sulle risposte vengono gestite dallo strumento. Tuttavia, a volte è utile visualizzare dettagli utili per la risoluzione dei problemi o durante la pubblicazione domande a forum come Stack Overflow. Utilizza la che seguono le istruzioni per restituire le intestazioni di richiesta e risposta per il tuo strumento:

Console

La visualizzazione delle informazioni relative a richieste e risposte dipende dal browser in uso. per accedere alla console Google Cloud. Per il browser Google Chrome:

  1. Fai clic sul pulsante del menu principale di Chrome. ().

  2. Seleziona Altri strumenti.

  3. Fai clic su Developer Tools (Strumenti per sviluppatori).

  4. Nel riquadro visualizzato, fai clic sulla scheda Rete.

Riga di comando

Usa i flag di debug globali nella richiesta. Ad esempio:

gcloud storage ls gs://my-bucket/my-object --log-http --verbosity=debug

Librerie client

C++

  • Imposta la variabile di ambiente CLOUD_STORAGE_ENABLE_TRACING=http su per ricevere il traffico HTTP completo.

  • Imposta la variabile di ambiente CLOUD_STORAGE_ENABLE_CLOG=yes per ottenere di ogni RPC.

C#

Aggiungi un logger tramite ApplicationContext.RegisterLogger e imposta il logging sul gestore dei messaggi HttpClient. Per ulteriori informazioni, vedi la voce delle domande frequenti.

Vai

Imposta la variabile di ambiente GODEBUG=http2debug=1. Per ulteriori informazioni vedi il documento Go net/http.

Se vuoi registrare anche il corpo della richiesta, utilizza un client HTTP personalizzato.

Java

  1. Crea un file denominato "logging.properties". con i seguenti contenuti:

    # Properties file which configures the operation of the JDK logging facility.
    # The system will look for this config file to be specified as a system property:
    # -Djava.util.logging.config.file=${project_loc:googleplus-simple-cmdline-sample}/logging.properties
    
    # Set up the console handler (uncomment "level" to show more fine-grained messages)
    handlers = java.util.logging.ConsoleHandler
    java.util.logging.ConsoleHandler.level = CONFIG
    
    # Set up logging of HTTP requests and responses (uncomment "level" to show)
    com.google.api.client.http.level = CONFIG
  2. Utilizzare logging.properties con Maven

    mvn -Djava.util.logging.config.file=path/to/logging.properties insert_command

Per ulteriori informazioni, consulta l'argomento Trasporto HTTP con pluggable.

Node.js

Imposta la variabile di ambiente NODE_DEBUG=https prima di chiamare il nodo lo script.

PHP

Fornire il proprio gestore HTTP al client utilizzando httpHandler e configura il middleware per registrare la richiesta e la risposta.

Python

Utilizza il modulo di logging. Ad esempio:

import logging
import http.client

logging.basicConfig(level=logging.DEBUG)
http.client.HTTPConnection.debuglevel=5

Ruby

Nella parte superiore di .rb file dopo le ore require "google/cloud/storage", aggiungi quanto segue:

ruby
Google::Apis.logger.level = Logger::DEBUG

Aggiunta di intestazioni personalizzate

L'aggiunta di intestazioni personalizzate alle richieste è uno strumento comune per il debug, ad esempio: per attivare le intestazioni di debug o per tracciare una richiesta. Nell'esempio che segue mostra come impostare le intestazioni delle richieste per diversi strumenti di Cloud Storage:

Riga di comando

Utilizza il flag --additional-headers, disponibile per la maggior parte tramite comandi SQL. Ad esempio:

gcloud storage objects describe gs://my-bucket/my-object --additional-headers=HEADER_NAME=HEADER_VALUE

Dove HEADER_NAME e HEADER_VALUE definiscono l'intestazione che stai aggiungendo alla richiesta.

Librerie client

C++

namespace gcs = google::cloud::storage;
gcs::Client client = ...;
client.AnyFunction(... args ..., gcs::CustomHeader("header-name", "value"));

C#

Nel seguente esempio viene aggiunta un'intestazione personalizzata a ogni richiesta effettuata dal libreria client.

using Google.Cloud.Storage.V1;

var client = StorageClient.Create();
client.Service.HttpClient.DefaultRequestHeaders.Add("custom-header", "custom-value");

var buckets = client.ListBuckets("my-project-id");
foreach (var bucket in buckets)

{
  Console.WriteLine(bucket.Name);
}

Vai

L'aggiunta di intestazioni personalizzate alle richieste effettuate dalla libreria client Go richiede wrapping del trasporto utilizzato per il client con un RoundTripper personalizzato. L'esempio seguente invia alle intestazioni e ai log di debug le intestazioni di risposta:

package main

import (
  "context"
  "io/ioutil"
  "log"
  "net/http"

  "cloud.google.com/go/storage"
  "google.golang.org/api/option"
  raw "google.golang.org/api/storage/v1"
  htransport "google.golang.org/api/transport/http"
)

func main() {

  ctx := context.Background()

  // Standard way to initialize client:
  // client, err := storage.NewClient(ctx)
  // if err != nil {
  //      // handle error
  // }

  // Instead, create a custom http.Client.
  base := http.DefaultTransport
  trans, err := htransport.NewTransport(ctx, base, option.WithScopes(raw.DevstorageFullControlScope),
            option.WithUserAgent("custom-user-agent"))
  if err != nil {
            // Handle error.
  }
  c := http.Client{Transport:trans}

  // Add RoundTripper to the created HTTP client.
  c.Transport = withDebugHeader{c.Transport}

  // Supply this client to storage.NewClient
  client, err := storage.NewClient(ctx, option.WithHTTPClient(&c))
  if err != nil {
              // Handle error.
  }

  // Use client to make a request
 }

type withDebugHeader struct {
  rt http.RoundTripper
}

func (wdh withDebugHeader) RoundTrip(r *http.Request) (*http.Response, error) {
  headerName := "X-Custom-Header"
  r.Header.Add(headerName, "value")
  resp, err := wdh.rt.RoundTrip(r)
  if err == nil {
    log.Printf("Resp Header: %+v, ", resp.Header.Get(headerName))
  } else {
    log.Printf("Error: %+v", err)
  }
  return resp, err
}

Java

import com.google.api.gax.rpc.FixedHeaderProvider;
import com.google.api.gax.rpc.HeaderProvider;
import com.google.cloud.WriteChannel;
import com.google.cloud.storage.BlobInfo;
import com.google.cloud.storage.Storage;
import com.google.cloud.storage.StorageOptions;

import java.io.IOException;
import java.nio.ByteBuffer;
import static java.nio.charset.StandardCharsets.UTF_8;

public class Example {

  public void main(String args[]) throws IOException {
    HeaderProvider headerProvider =
            FixedHeaderProvider.create("custom-header", "custom-value");
    Storage storage = StorageOptions.getDefaultInstance()
            .toBuilder()
            .setHeaderProvider(headerProvider)
            .build().getService();
    String bucketName = "example-bucket";
    String blobName = "test-custom-header";

    // Use client with custom header
    BlobInfo blob = BlobInfo.newBuilder(bucketName, blobName).build();
    byte[] stringBytes;
    try (WriteChannel writer = storage.writer(blob)) {
      stringBytes = "hello world".getBytes(UTF_8);
      writer.write(ByteBuffer.wrap(stringBytes));
    }
  }
}

Node.js

const storage = new Storage();

storage.interceptors.push({
  request: requestConfig => {
    Object.assign(requestConfig.headers, {
      'X-Custom-Header': 'value',
      });
    return requestConfig;
  },
});

PHP

Tutte le chiamate al metodo che attivano richieste http accettano un'opzione facoltativa $restOptions come ultimo argomento. Puoi fornire suggerimenti personalizzati a seconda delle richieste o dei singoli clienti.

use Google\Cloud\Storage\StorageClient;

$client = new StorageClient([
   'restOptions' => [
       'headers' => [
           'x-foo' => 'bat'
       ]
   ]
]);

$bucket = $client->bucket('my-bucket');

$bucket->info([
   'restOptions' => [
       'headers' => [
           'x-foo' => 'bar'
       ]
   ]
]);

Python

from google.cloud import storage

client = storage.Client(
    extra_headers={
        "x-custom-header": "value"
    }
)

Ruby

require "google/cloud/storage"

storage = Google::Cloud::Storage.new

storage.add_custom_headers { 'X-Custom-Header'=> 'value' }

Accesso ai bucket con una configurazione CORS

Se hai impostato una configurazione CORS sul bucket e noti che i server da browser client non vanno a buon fine, prova la seguente procedura di risoluzione dei problemi passaggi:

  1. Esamina la configurazione CORS sul bucket di destinazione. Se ci sono di più voci di configurazione CORS, assicurati che i valori della richiesta che utilizzi per la risoluzione dei problemi relativi alla mappatura dei valori in una singola configurazione CORS .

  2. Quando testi l'invio di una richiesta CORS, controlla di non effettuare una richiesta all'endpoint storage.cloud.google.com, che non consente le richieste CORS. Per saperne di più sugli endpoint supportati per CORS, consulta Supporto per CORS di Cloud Storage.

  3. Esamina una richiesta e una risposta utilizzando lo strumento che preferisci. In Chrome browser, puoi utilizzare gli strumenti standard per gli sviluppatori per visualizzare queste informazioni:

    1. Fai clic sul menu Chrome () in barra degli strumenti del browser.
    2. Seleziona Altri strumenti > Strumenti per sviluppatori.
    3. Fai clic sulla scheda Rete.
    4. Invia la richiesta dall'applicazione o dalla riga di comando.
    5. Individua la richiesta nel riquadro che mostra l'attività di rete.
    6. Nella colonna Nome, fai clic sul nome corrispondente alla richiesta.
    7. Fai clic sulla scheda Intestazioni per vedere le intestazioni delle risposte, oppure Scheda Risposta per visualizzare il contenuto della risposta.

    Se non vedi una richiesta e una risposta, è possibile che il tuo il browser ha memorizzato nella cache un tentativo precedente di richiesta preflight non riuscito. Cancellazione anche la cache del browser dovrebbe svuotare la cache preflight. In caso contrario, imposta il valore MaxAgeSec nella configurazione CORS su un valore inferiore a il valore predefinito di 1800 (30 minuti), attendi però a lungo era il valore precedente di MaxAgeSec, quindi riprova a eseguire la richiesta. Viene eseguita una nuova richiesta preflight, che recupera la nuova configurazione CORS ed elimina definitivamente delle voci della cache. Dopo aver eseguito il debug del problema, richiama MaxAgeSec a un valore più alto per ridurre il traffico preflight verso il tuo bucket.

  4. Assicurati che la richiesta abbia un'intestazione Origin e che il valore dell'intestazione corrisponde ad almeno uno dei valori Origins nel file CORS del bucket configurazione. Tieni presente che lo schema, l'host e la porta dei valori devono che corrispondono esattamente. Ecco alcuni esempi di corrispondenze accettabili:

    • http://origin.example.com corrisponde a http://origin.example.com:80 (perché 80 è la porta HTTP predefinita), ma non corrisponde https://origin.example.com http://origin.example.com:8080 http://origin.example.com:5151 o http://sub.origin.example.com.

    • https://example.com:443 corrisponde a https://example.com ma non http://example.com o http://example.com:443.

    • http://localhost:8080 corrisponde esattamente solo a http://localhost:8080 e non corrisponde a http://localhost:5555 o http://localhost.example.com:8080.

  5. Per le richieste semplici, assicurati che il metodo HTTP della richiesta corrisponda a almeno uno dei Methods valori nella configurazione CORS del bucket. Per richieste preflight, assicurati che il metodo specificato Access-Control-Request-Method corrisponde ad almeno uno dei valori di Methods.

  6. Per le richieste preflight, controlla se include una o più Access-Control-Request-Header intestazioni. In questo caso, assicurati che ogni Il valore Access-Control-Request-Header corrisponde a un valore ResponseHeader in configurazione CORS del bucket. Tutte le intestazioni denominate negli Access-Control-Request-Header deve essere nella configurazione CORS per che una richiesta preflight abbia esito positivo e include le intestazioni CORS nella risposta.

Codici di errore

Di seguito sono riportati i codici di stato HTTP comuni che puoi visualizzare.

301: Spostato permanentemente

Problema: sto configurando un sito web statico e accedendo a un percorso di directory restituisce un oggetto vuoto e un codice di risposta HTTP 301.

Soluzione: se il browser scarica un oggetto a zero byte e ricevi un 301 Il codice di risposta HTTP quando si accede a una directory, come http://www.example.com/dir/, molto probabilmente il tuo bucket contiene un oggetto vuoto con lo stesso nome. Per verificare se è così e risolvere il problema:

  1. Nella console Google Cloud, vai alla pagina Bucket di Cloud Storage.

    Vai a Bucket

  2. Fai clic sul pulsante Attiva Cloud Shell nella parte superiore della console Google Cloud.
  3. Esegui gcloud storage ls --recursive gs://www.example.com/dir/. Se l'output include http://www.example.com/dir/, hai un oggetto vuoto in ogni località.
  4. Rimuovi l'oggetto vuoto con il comando: gcloud storage rm gs://www.example.com/dir/

Ora puoi accedere a http://www.example.com/dir/ e farti restituire index.html della directory anziché l'oggetto vuoto.

400: Richiesta non valida

Problema: durante l'esecuzione di un caricamento ripristinabile, ho ricevuto questo errore e il messaggio Failed to parse Content-Range header.

Soluzione: il valore utilizzato nell'intestazione Content-Range non è valido. Per esempio: Content-Range: */* non è valido e deve essere invece specificato come Content-Range: bytes */*. Se ricevi questo errore, il ripristino il caricamento non è più attivo e devi avviarne uno nuovo caricamento ripristinabile.

401: Autorizzazione non autorizzata

Problema: le richieste inviate direttamente a un bucket pubblico o utilizzando Cloud CDN vengono non riesce con un HTTP 401: Unauthorized e un Authentication Required risposta.

Soluzione: verifica che il client, o qualsiasi proxy intermedio, non stia aggiungendo un Authorization alle richieste a Cloud Storage. Qualsiasi richiesta con un'intestazione Authorization, anche se vuota, viene convalidata come se fosse tentativo di autenticazione.

403: Account disattivato

Problema: ho provato a creare un bucket, ma ho ricevuto un errore 403 Account Disabled.

Soluzione: questo errore indica che non hai ancora attivato la fatturazione per al progetto associato. Per la procedura di attivazione della fatturazione, vedi Abilitare la fatturazione per un progetto.

Se la fatturazione è attiva e continui a ricevere questo messaggio di errore, puoi: contatta l'assistenza indicando il tuo ID progetto e una descrizione problema.

403: Accesso negato

Problema: avrei dovuto avere l'autorizzazione per accedere a un determinato bucket o oggetto, ma quando provo a farlo, ricevo un errore 403 - Forbidden con un messaggio simili a: example@email.com does not have storage.objects.get access to the Google Cloud Storage object.

Soluzione: non disponi di un'autorizzazione IAM per il bucket. necessario per completare la richiesta. Se pensi di poter effettua la richiesta ma non può eseguire i seguenti controlli:

  1. Il beneficiario viene indicato nel messaggio di errore come previsto? Se messaggio di errore si riferisce a un indirizzo email imprevisto o a "Anonimo chiamante", la tua richiesta non utilizza le credenziali che volevi. Questo potrebbe dipendere dal fatto che lo strumento che stai utilizzando per effettuare la richiesta è stato configurato le credenziali da un altro alias o entità, oppure perché viene effettuata per tuo conto da un account di servizio.

  2. L'autorizzazione indicata nel messaggio di errore è considerata necessaria? Se l'autorizzazione è imprevista, probabilmente perché lo strumento che stai usando richiede un accesso aggiuntivo per poter completare la richiesta. Ad esempio: Per eliminare collettivamente gli oggetti in un bucket, gcloud deve prima creare un elenco di oggetti nel bucket da eliminare. Questa parte dell'eliminazione collettiva richiede l'autorizzazione storage.objects.list, che potrebbe essere sorprendente, dato che l'obiettivo è l'eliminazione degli oggetti, che di solito richiede solo l'autorizzazione storage.objects.delete. Se è questa la causa del tuo assicurati che ti siano stati concessi i ruoli IAM che disporre delle autorizzazioni aggiuntive necessarie.

  3. Ti viene concesso il ruolo IAM sulla risorsa o risorsa padre? Ad esempio, se ricevi Storage Object Viewer ruolo per un progetto e stai tentando di scaricare un oggetto, assicurati che l'oggetto si trova in un bucket nel progetto; potresti inavvertitamente l'autorizzazione Storage Object Viewer per un altro progetto.

  4. La tua autorizzazione ad accedere a un determinato bucket o oggetto è fornita tramite un valore pratico? La rimozione dell'accesso concesso per comodità può causare la perdita dell'accesso alle risorse da parte delle entità abilitate in precedenza.

    Ad esempio, supponiamo che jane@example.com abbia il proprietario (roles/owner) ruolo di base per un progetto denominato my-example-project e il ruolo Il criterio IAM concede il Creatore oggetti Storage (roles/storage.objectCreator) al valore di convenienza projectOwner:my-example-project. Ciò significa che jane@example.com ha autorizzazioni associate al ruolo Creatore oggetti Storage per i bucket in my-example-project. Se questa concessione viene rimossa, jane@example.com perde le autorizzazioni associate al ruolo Creatore oggetti Storage.

    In questo scenario, puoi recuperare l'accesso al bucket o all'oggetto concedendo le autorizzazioni necessarie a livello di bucket o di oggetto eseguire le azioni necessarie.

  5. Esiste un criterio di negazione IAM che impedisce l'utilizzo alcune autorizzazioni? Puoi contattare l'amministratore della tua organizzazione per e scoprire se è stato applicato un criterio di negazione IAM.

403: Accesso negato

Problema: sto scaricando i miei contenuti da storage.cloud.google.com e Ricevo un errore 403: Forbidden quando utilizzo il browser per accedere alla utilizzando l'URL:

https://storage.cloud.google.com/BUCKET_NAME/OBJECT_NAME

Soluzione. L'utilizzo di storage.cloud.google.com per scaricare oggetti è noto come download di browser autenticati, che utilizza l'autenticazione basata su cookie. Se hai configurato gli audit log di accesso ai dati in Cloud Audit Logs per monitorare agli oggetti, una delle limitazioni di questa funzionalità è che i download da browser autenticati non possono essere utilizzati per scaricare un oggetto monitorato, tranne nei casi seguenti:

  • L'oggetto è leggibile pubblicamente
  • È possibile accedere all'oggetto dalla console Google Cloud

Qualsiasi altro tentativo di utilizzare un download da browser autenticato genera un 403 risposta. Questa restrizione esiste per prevenire il phishing per gli ID Google, che sono utilizzati per l'autenticazione basata su cookie.

Per evitare questo problema, procedi in uno dei seguenti modi:

  • Utilizza invece le chiamate API dirette, che supportano i download non autenticati. sull'utilizzo di download autenticati dal browser.
  • Disabilita gli audit log di accesso ai dati di Cloud Storage che sono di monitoraggio dell'accesso agli oggetti interessati. Tieni presente che gli audit log di accesso ai dati sono impostate a livello di progetto o al di sopra e possono essere abilitate contemporaneamente più livelli.
  • Imposta esenzioni per escludere utenti specifici dal log di controllo dell'accesso ai dati , che consente a questi utenti di eseguire download autenticati dal browser.
  • Rendi pubblicamente leggibili gli oggetti interessati concedendo l'autorizzazione di lettura a allUsers o allAuthenticatedUsers. Gli audit log di accesso ai dati non registrano agli oggetti pubblici.

409: Conflitto

Problema: ho provato a creare un bucket, ma ho ricevuto il seguente errore:

409 Conflict. Sorry, that name is not available. Please try a different one.

Soluzione: il nome del bucket che hai provato a utilizzare, ad esempio gs://cats o gs://dogs. è già in uso. Cloud Storage ha uno spazio dei nomi globale, quindi assegnare un nome a un bucket con lo stesso nome di un bucket esistente. Scegli un nome che sia non in uso.

412: Violazione dei vincoli personalizzati

Problema: le mie richieste vengono rifiutate con un errore 412 orgpolicy.

Problema: le mie richieste vengono rifiutate con un Errore 412 Multiple constraints were violated.

Soluzione: contatta il team dell'amministratore della sicurezza per sapere se il bucket a cui stai inviando le richieste sia interessato da un criterio dell'organizzazione che utilizza un vincolo personalizzato. Il bucket può essere influenzato anche da dell'organizzazione in conflitto tra loro. Ad esempio, dove uno specifica che i bucket devono avere la classe Standard Storage e un'altra specifica che i bucket devono avere la classe Coldline Storage.

429: Troppe richieste

Problema: le mie richieste vengono rifiutate con un errore 429 Too Many Requests.

Soluzione: stai raggiungendo il limite di numero di richieste Cloud Storage consente una determinata risorsa. Consulta le Quote di Cloud Storage per una discussione sui limiti di archiviazione ideale in Cloud Storage.

Diagnosticare gli errori della console Google Cloud

Problema: quando si utilizza la console Google Cloud per eseguire una operativa, viene visualizzato un messaggio di errore generico. Ad esempio, viene visualizzato un messaggio di errore quando provo a eliminare un bucket, ma non vedo i dettagli sul motivo non riuscito.

Soluzione: utilizza le notifiche della console Google Cloud per visualizzare informazioni dettagliate informazioni sull'operazione non riuscita:

  1. Fai clic sul pulsante Notifiche. () nell'intestazione della console Google Cloud.

    Un menu a discesa visualizza le operazioni più recenti eseguite dall' nella console Google Cloud.

  2. Fai clic sull'elemento che vuoi scoprire di più.

    Si apre una pagina con informazioni dettagliate sull'operazione.

  3. Fai clic su ogni riga per espandere le informazioni dettagliate sull'errore.

Problema: quando utilizzo la console Google Cloud, non vedo una colonna specifica visualizzati.

Soluzione: per vedere una determinata colonna visualizzata nella console Google Cloud, Fai clic sull'icona Opzioni di visualizzazione delle colonne () e seleziona la colonna che preferisci visualizzati.

Cartelle simulate e cartelle gestite

Problema: eliminavo alcuni oggetti nel bucket e ora la cartella non compaiono nella console Google Cloud.

Soluzione: la console Google Cloud mostra i contenuti del bucket. come se ci fosse una struttura di directory, le cartelle non esistono fondamentalmente in Cloud Storage. Di conseguenza, quando rimuovi tutti gli oggetti con un prefisso comune di un bucket, l'icona cartella che rappresenta il gruppo di oggetti non viene più visualizzato nella console Google Cloud.

Problema: non riesco a creare cartelle gestite.

Soluzione: per creare cartelle gestite, assicurati di quanto segue sono soddisfatti i seguenti requisiti:

  • Devi disporre di un ruolo IAM che contiene Autorizzazione storage.managedfolders.create, ad esempio Amministratore oggetti Storage (roles/storage.objectAdmin). Per istruzioni sulla concessione dei ruoli, consulta Utilizza le autorizzazioni IAM.

  • L'accesso uniforme a livello di bucket è abilitato nel bucket in cui vuoi per creare cartelle gestite.

  • Non esistono condizioni IAM nel bucket o nel progetto che utilizza il tipo di risorsa bucket (storage.googleapis.com/Bucket) oppure il tipo di risorsa dell'oggetto (storage.googleapis.com/Object). Se presente un bucket all'interno di un progetto ha una condizione IAM che utilizza di questi tipi di risorse, le cartelle gestite non possono essere create bucket all'interno del progetto, anche se la condizione viene rimossa in un secondo momento.

Problema: non riesco a disabilitare l'accesso uniforme a livello di bucket perché sono gestiti cartelle nel mio bucket.

Soluzione: l'accesso uniforme a livello di bucket non può essere disabilitato se sono presenti cartelle gestite nel bucket. Per disabilitare l'accesso uniforme a livello di bucket, devi prima eliminare tutte le cartelle gestite nel bucket.

Errori del sito web statico

Di seguito sono riportati alcuni problemi comuni che potresti riscontrare quando di un bucket per l'hosting di un sito web statico.

Pubblicazione tramite HTTPS

Problema: voglio pubblicare i miei contenuti tramite HTTPS senza utilizzare un bilanciatore del carico.

Soluzione: puoi pubblicare contenuti statici tramite HTTPS utilizzando URI diretti ad esempio https://storage.googleapis.com/my-bucket/my-object. Per altre opzioni per pubblicare i tuoi contenuti tramite un dominio personalizzato su SSL, puoi:

Verifica del dominio

Problema: non riesco a verificare il mio dominio.

Soluzione: di solito, la procedura di verifica in Search Console. ti chiede di caricare un file nel tuo dominio, ma potresti non avere modo di farlo senza prima avere un bucket associato, che puoi creare dopo aver eseguito la verifica del dominio.

In questo caso, verifica la proprietà usando la verifica del Provider del nome di dominio . Per eseguire questa operazione, consulta Verifica della proprietà. Questo puoi eseguire la verifica prima della creazione del bucket.

Pagina non accessibile

Problema: viene visualizzato il messaggio di errore Access denied per una pagina web pubblicata dal mio sito web.

Soluzione: verifica che l'oggetto sia condiviso pubblicamente. In caso contrario, consulta Rendere pubblici i dati per istruzioni su come farlo.

Se in precedenza hai caricato e condiviso un oggetto, ma poi carichi una nuova versione devi ricondividerlo pubblicamente. Questo perché il pubblico viene sostituita con il nuovo caricamento.

Aggiornamento autorizzazione non riuscito

Problema: ricevo un errore quando tento di rendere pubblici i miei dati.

Soluzione: assicurati di avere lo storage.buckets.setIamPolicy o l'autorizzazione storage.objects.setIamPolicy. Queste autorizzazioni concessi, ad esempio, nel Ruolo Amministratore Storage (roles/storage.admin). Se hai Autorizzazione storage.buckets.setIamPolicy o storage.objects.setIamPolicy ma continui a ricevere un errore, il bucket potrebbe essere soggetto prevenzione dell'accesso pubblico, che non consente l'accesso a allUsers o allAuthenticatedUsers. La prevenzione dell'accesso pubblico può essere impostata sul bucket direttamente oppure potrebbe essere applicato tramite un criterio dell'organizzazione che impostato a un livello superiore.

Download di contenuti

Problema: anziché poter scaricare i contenuti della mia pagina, mi viene chiesto di per visualizzarlo nel mio browser.

Soluzione: se specifichi MainPageSuffix come oggetto che non contiene un tipo di contenuti web, ai visitatori del sito viene chiesto di scaricare i contenuti di poter visualizzare i contenuti delle pagine pubblicate. Per risolvere il problema, aggiorna il Content-Type a un valore adatto, ad esempio text/html. Per le istruzioni, consulta la sezione Modifica dei metadati degli oggetti.

Latenza

Di seguito sono riportati alcuni problemi di latenza comuni che potresti riscontrare. Inoltre, La dashboard di Google Cloud Service Health fornisce informazioni su incidenti che interessano i servizi Google Cloud come Cloud Storage.

Latenza di caricamento o download

Problema: noto un aumento della latenza durante il caricamento o il download.

Soluzione. Considera le seguenti cause comuni di caricamento e download. latenza:

  • Vincoli di CPU o memoria: il sistema operativo dell'ambiente interessato deve dispongono di strumenti per misurare il consumo di risorse locali, come l'utilizzo della CPU e memoria utilizzata.

  • Vincoli I/O del disco: l'impatto sulle prestazioni potrebbe essere causato da I/O del disco locale.

  • Distanza geografica: le prestazioni possono essere influenzate dalla separazione fisica del bucket Cloud Storage e dell'ambiente interessato, in particolare nei casi intercontinentali. Test con un bucket che si trova nella stessa regione poiché il tuo ambiente interessato può identificare in che misura separazione contribuisce alla latenza.

    • Se applicabile, il resolver DNS dell'ambiente interessato deve utilizzare protocollo EDNS(0) in modo che le richieste dall'ambiente vengono indirizzate tramite un Google Front End appropriato.

Latenza dell'interfaccia a riga di comando o della libreria client

Problema: noto un aumento della latenza quando accedo a Cloud Storage con Google Cloud CLI o una delle librerie client.

Soluzione: gcloud CLI e le librerie client Riprova automaticamente le richieste quando è utile farlo e questo comportamento può aumentare in modo efficace la latenza come visto dall'utente finale. Utilizza la Metrica di Cloud Monitoring storage.googleapis.com/api/request_count per verifica se Cloud Storage gestisce costantemente un codice di risposta non ripristinabile, come 429 o 5xx.

Server proxy

Problema: mi sto connettendo tramite un server proxy. Che cosa devo fare?

Soluzione: per accedere a Cloud Storage tramite un server proxy, è necessario consenti l'accesso a questi domini:

  • accounts.google.com per la creazione di token di autenticazione OAuth2
  • oauth2.googleapis.com per l'esecuzione di scambi di token OAuth2
  • *.googleapis.com per le richieste di spazio di archiviazione

Se il server proxy o il criterio di sicurezza non supporta l'inserimento nella lista consentita per dominio e supporta solo l'inserimento nella lista consentita per blocco di rete IP, ti consigliamo vivamente di configurare il server proxy per tutti gli indirizzi IP Google di indirizzi IP esterni. Puoi trovare gli intervalli di indirizzi eseguendo una query su WHOIS di dati di ARIN. Come best practice, dovresti periodicamente rivedi le impostazioni del proxy per assicurarti che corrispondano agli indirizzi IP di Google.

Non è consigliabile configurare il proxy con singoli indirizzi IP che ottenere da ricerche una tantum di oauth2.googleapis.com e storage.googleapis.com. Poiché i servizi Google sono esposti tramite nomi DNS mappati a un grande numero di indirizzi IP che possono cambiare nel tempo, la configurazione del proxy in base a una ricerca una tantum potrebbe causare errori per la connessione a Cloud Storage.

Se le tue richieste vengono instradate tramite un server proxy, potrebbe essere necessario verifica con l'amministratore di rete che Authorization contenente le tue credenziali non viene rimossa dal proxy. Senza l'intestazione Authorization, le tue richieste vengono rifiutate e ricevi Errore MissingSecurityHeader.

Errori di Storage Insights

Problema: durante la configurazione del report sull'inventario, vengono generati più inventari report su base giornaliera.

Soluzione: se il bucket contiene più di 1.000.000 di oggetti, più i report sull'inventario possono essere generati come shards. Un report sull'inventario genera un report di inventario ogni 1.000.000 di oggetti nella di sincronizzare la directory di una VM con un bucket. Ad esempio, se hai un bucket con 3.500.000 di oggetti, l'inventario la configurazione del report sul bucket genererà quattro shard del report sull'inventario in base alla frequenza specificata, insieme a un file manifest che contiene il numero di shard del report sull'inventario generati e i relativi nomi file.

Problema: i report sull'inventario non vengono visualizzati nel bucket di destinazione.

Soluzione: se hai creato una configurazione per il report sull'inventario e non vedi report sull'inventario generati nel bucket di destinazione, seguenti:

  • Assicurati che la data di inizio specificata nella configurazione del report sull'inventario corrisponda alle tue aspettative per quando generare i report sull'inventario. Per istruzioni su come specificare una data di inizio, consulta Crea una configurazione dei report sull'inventario.

  • Visualizza la cronologia dei report sull'inventario per verificare la presenza di errori e le relative cause cause. Per visualizzare la cronologia dei report sull'inventario:

    1. Nella console Google Cloud, vai alla pagina Bucket di Cloud Storage.

      Vai a Bucket

    2. Nell'elenco dei bucket, fai clic sul nome del bucket di origine che contiene la configurazione del report sull'inventario.

    3. Nella pagina Dettagli bucket, fai clic sulla scheda Report sull'inventario.

    4. Nell'elenco delle configurazioni dei report sull'inventario, fai clic sull'UUID del configurazione di report sull'inventario che ha generato i report che vuoi controllo.

    5. Verifica la presenza di errori nella sezione Cronologia dei report sull'inventario. Puoi Tieni premuto il puntatore su Guida () per ottenere dettagli sul motivo per cui si è verificato un errore.

  • Assicurati che all'agente di servizio a livello di progetto venga concesso IAM ruoli necessari per leggere e scrivere report sull'inventario. Per istruzioni, consulta Concedere i ruoli richiesti all'agente di servizio.

Problema: vedo ritardi casuali nella generazione dei report sull'inventario.

Soluzione: l'intervallo di tempo tra la generazione dei report sull'inventario. possono variare. Potresti notare un ritardo massimo di un giorno.

Passaggi successivi