Comment puis-je résoudre le problème « RequestError : l'envoi de la demande a échoué en raison de : Post https://ssm.RegionID.amazonaws.com/ : dial tcp IP:443 : délai d'entrée/sortie » Erreur dans le journal de l'agent SSM ?

Lecture de 3 minute(s)
0

J'essaie d'enregistrer mon instance Amazon Elastic Compute Cloud (Amazon EC2) en tant qu'instance gérée auprès d'AWS Systems Manager. Toutefois, l'instance ne parvient pas à s'enregistrer et je reçois un message d'erreur de temporisation TCP.

Brève description

L'erreur de délai TCP indique que l'un des problèmes suivants empêche l'enregistrement de l'instance :

  • L'instance se trouve dans un sous-réseau privé et utilise le point de terminaison du cloud privé virtuel (VPC) de Systems Manager et un serveur DNS personnalisé.
  • L'instance se trouve dans un sous-réseau privé et n'a pas accès à Internet ni aux points de terminaison de Systems Manager.
  • L'instance se trouve dans un sous-réseau public. Les groupes de sécurité VPC et les listes de contrôle d'accès réseau (ACL réseau) ne sont pas configurés pour autoriser les connexions sortantes vers les points de terminaison de Systems Manager sur le port 443.
  • L'instance se trouve derrière un proxy, mais l'agent SSM n'est pas configuré pour communiquer via un proxy HTTP et ne peut pas se connecter au serveur de métadonnées de l'instance.

Vous pouvez consulter l'erreur de délai TCP dans le journal de l'agent SSM de votre instance situé aux adresses suivantes :

Linux et macOS

/var/log/amazon/ssm/amazon-ssm-agent.log

/var/log/amazon/ssm/errors.log

Fenêtres

%PROGRAMDATA%\Amazon\SSM\Logs\amazon-ssm-agent.log

%PROGRAMDATA%\Amazon\SSM\Logs\errors.log

Résolution

Instance dans un sous-réseau privé utilisant le point de terminaison Systems Manager et un DNS personnalisé

Les points de terminaison VPC prennent uniquement en charge le DNS fourni par Amazon via Amazon Route 53. Pour utiliser votre propre serveur DNS, essayez l'une des solutions suivantes :

L'instance ne peut pas se connecter aux points de terminaison de Systems Manager

-ou-

Les groupes de sécurité VPC et l'ACL réseau ne sont pas configurés pour autoriser les connexions sortantes sur le port 443

-ou-

L'instance se trouve derrière un proxy et ne peut pas se connecter au service de métadonnées de l'instance

Pour connaître les étapes de résolution des problèmes, consultez Pourquoi mon instance EC2 ne s'affiche-t-elle pas en tant que nœud géré ou affiche-t-elle l'état « Connexion perdue » dans Systems Manager ?


Informations connexes

Création de points de terminaison VPC

AWS OFFICIEL
AWS OFFICIELA mis à jour il y a 3 ans