Risoluzione dei problemi

Questa pagina descrive i metodi di risoluzione dei problemi per gli errori comuni che potresti riscontrare durante l'utilizzo di Cloud Storage.

Per informazioni sugli incidenti che interessano i servizi Google Cloud come Cloud Storage, consulta la dashboard di Google Cloud Service Health.

Logging delle richieste non elaborate

Quando utilizzi strumenti come gcloud o le librerie client di Cloud Storage, gran parte delle informazioni relative a richieste e risposte viene gestita dallo strumento. Tuttavia, a volte è utile visualizzare dettagli utili per la risoluzione dei problemi o quando si pubblicano domande su forum come Stack Overflow. Per restituire le intestazioni di richiesta e risposta per il tuo strumento, segui queste istruzioni:

Console

La visualizzazione delle informazioni su richieste e risposte dipende dal browser utilizzato per accedere alla console Google Cloud. Per il browser Google Chrome:

  1. Fai clic sul pulsante del menu principale di Chrome ().

  2. Seleziona Altri strumenti.

  3. Fai clic su Developer Tools (Strumenti per sviluppatori).

  4. Nel riquadro visualizzato, fai clic sulla scheda Rete.

Riga di comando

Usa i flag di debug globali nella tua richiesta. Ad esempio:

gcloud storage ls gs://my-bucket/my-object --log-http --verbosity=debug

Librerie client

C++

  • Imposta la variabile di ambiente CLOUD_STORAGE_ENABLE_TRACING=http per ottenere il traffico HTTP completo.

  • Imposta la variabile di ambiente CLOUD_STORAGE_ENABLE_CLOG=yes per ottenere la registrazione di ogni RPC.

C#

Aggiungi un logger tramite ApplicationContext.RegisterLogger e imposta le opzioni di logging nel gestore di messaggi HttpClient. Per ulteriori informazioni, consulta la voce delle domande frequenti.

Go

Imposta la variabile di ambiente GODEBUG=http2debug=1. Per ulteriori informazioni, consulta la sezione Go package net/http.

Se vuoi registrare anche il corpo della richiesta, utilizza un client HTTP personalizzato.

Java

  1. Crea un file denominato "logging.properties" con i seguenti contenuti:

    # Properties file which configures the operation of the JDK logging facility.
    # The system will look for this config file to be specified as a system property:
    # -Djava.util.logging.config.file=${project_loc:googleplus-simple-cmdline-sample}/logging.properties
    
    # Set up the console handler (uncomment "level" to show more fine-grained messages)
    handlers = java.util.logging.ConsoleHandler
    java.util.logging.ConsoleHandler.level = CONFIG
    
    # Set up logging of HTTP requests and responses (uncomment "level" to show)
    com.google.api.client.http.level = CONFIG
  2. Utilizzare logging.properties con Maven

    mvn -Djava.util.logging.config.file=path/to/logging.properties insert_command

Per ulteriori informazioni, consulta l'argomento Trasporto HTTP con pluggable.

Node.js

Imposta la variabile di ambiente NODE_DEBUG=https prima di chiamare lo script del nodo.

PHP

Fornisci il tuo gestore HTTP al client utilizzando httpHandler e configura il middleware per registrare la richiesta e la risposta.

Python

Utilizza il modulo di logging. Ad esempio:

import logging
import http.client

logging.basicConfig(level=logging.DEBUG)
http.client.HTTPConnection.debuglevel=5

Ruby

Nella parte superiore di .rb file dopo il giorno require "google/cloud/storage", aggiungi quanto segue:

ruby
Google::Apis.logger.level = Logger::DEBUG

Aggiunta di intestazioni personalizzate

L'aggiunta di intestazioni personalizzate alle richieste è uno strumento comune per scopi di debug, ad esempio per attivare le intestazioni di debug o per tracciare una richiesta. L'esempio seguente mostra come impostare le intestazioni delle richieste per diversi strumenti di Cloud Storage:

Riga di comando

Utilizza il flag --additional-headers, disponibile per la maggior parte dei comandi. Ad esempio:

gcloud storage objects describe gs://my-bucket/my-object --additional-headers=HEADER_NAME=HEADER_VALUE

Dove HEADER_NAME e HEADER_VALUE definiscono l'intestazione che stai aggiungendo alla richiesta.

Librerie client

C++

namespace gcs = google::cloud::storage;
gcs::Client client = ...;
client.AnyFunction(... args ..., gcs::CustomHeader("header-name", "value"));

C#

Nel seguente esempio viene aggiunta un'intestazione personalizzata a ogni richiesta effettuata dalla libreria client.

using Google.Cloud.Storage.V1;

var client = StorageClient.Create();
client.Service.HttpClient.DefaultRequestHeaders.Add("custom-header", "custom-value");

var buckets = client.ListBuckets("my-project-id");
foreach (var bucket in buckets)

{
  Console.WriteLine(bucket.Name);
}

Go

L'aggiunta di intestazioni personalizzate alle richieste effettuate dalla libreria client Go richiede il wrapping del trasporto utilizzato per il client con un RoundTripper personalizzato. L'esempio seguente invia intestazioni di debug e registra le intestazioni della risposta corrispondenti:

package main

import (
  "context"
  "io/ioutil"
  "log"
  "net/http"

  "cloud.google.com/go/storage"
  "google.golang.org/api/option"
  raw "google.golang.org/api/storage/v1"
  htransport "google.golang.org/api/transport/http"
)

func main() {

  ctx := context.Background()

  // Standard way to initialize client:
  // client, err := storage.NewClient(ctx)
  // if err != nil {
  //      // handle error
  // }

  // Instead, create a custom http.Client.
  base := http.DefaultTransport
  trans, err := htransport.NewTransport(ctx, base, option.WithScopes(raw.DevstorageFullControlScope),
            option.WithUserAgent("custom-user-agent"))
  if err != nil {
            // Handle error.
  }
  c := http.Client{Transport:trans}

  // Add RoundTripper to the created HTTP client.
  c.Transport = withDebugHeader{c.Transport}

  // Supply this client to storage.NewClient
  client, err := storage.NewClient(ctx, option.WithHTTPClient(&c))
  if err != nil {
              // Handle error.
  }

  // Use client to make a request
 }

type withDebugHeader struct {
  rt http.RoundTripper
}

func (wdh withDebugHeader) RoundTrip(r *http.Request) (*http.Response, error) {
  headerName := "X-Custom-Header"
  r.Header.Add(headerName, "value")
  resp, err := wdh.rt.RoundTrip(r)
  if err == nil {
    log.Printf("Resp Header: %+v, ", resp.Header.Get(headerName))
  } else {
    log.Printf("Error: %+v", err)
  }
  return resp, err
}

Java

import com.google.api.gax.rpc.FixedHeaderProvider;
import com.google.api.gax.rpc.HeaderProvider;
import com.google.cloud.WriteChannel;
import com.google.cloud.storage.BlobInfo;
import com.google.cloud.storage.Storage;
import com.google.cloud.storage.StorageOptions;

import java.io.IOException;
import java.nio.ByteBuffer;
import static java.nio.charset.StandardCharsets.UTF_8;

public class Example {

  public void main(String args[]) throws IOException {
    HeaderProvider headerProvider =
            FixedHeaderProvider.create("custom-header", "custom-value");
    Storage storage = StorageOptions.getDefaultInstance()
            .toBuilder()
            .setHeaderProvider(headerProvider)
            .build().getService();
    String bucketName = "example-bucket";
    String blobName = "test-custom-header";

    // Use client with custom header
    BlobInfo blob = BlobInfo.newBuilder(bucketName, blobName).build();
    byte[] stringBytes;
    try (WriteChannel writer = storage.writer(blob)) {
      stringBytes = "hello world".getBytes(UTF_8);
      writer.write(ByteBuffer.wrap(stringBytes));
    }
  }
}

Node.js

const storage = new Storage();

storage.interceptors.push({
  request: requestConfig => {
    Object.assign(requestConfig.headers, {
      'X-Custom-Header': 'value',
      });
    return requestConfig;
  },
});

PHP

Tutte le chiamate al metodo che attivano richieste http accettano un argomento $restOptions facoltativo come ultimo argomento. Puoi fornire intestazioni personalizzate in base alle singole richieste o ai singoli clienti.

use Google\Cloud\Storage\StorageClient;

$client = new StorageClient([
   'restOptions' => [
       'headers' => [
           'x-foo' => 'bat'
       ]
   ]
]);

$bucket = $client->bucket('my-bucket');

$bucket->info([
   'restOptions' => [
       'headers' => [
           'x-foo' => 'bar'
       ]
   ]
]);

Python

from google.cloud import storage

client = storage.Client(
    extra_headers={
        "x-custom-header": "value"
    }
)

Ruby

require "google/cloud/storage"

storage = Google::Cloud::Storage.new

storage.add_custom_headers { 'X-Custom-Header'=> 'value' }

Accesso ai bucket con una configurazione CORS

Se hai impostato una configurazione CORS nel bucket e noti che le richieste in entrata dai browser client non vanno a buon fine, prova a seguire questi passaggi per la risoluzione dei problemi:

  1. Esamina la configurazione CORS sul bucket di destinazione. Se sono presenti più voci di configurazione CORS, assicurati che i valori della richiesta utilizzati per la risoluzione dei problemi vengano mappati ai valori in un'unica voce di configurazione CORS.

  2. Quando esegui il test di una richiesta CORS, controlla di non effettuare una richiesta all'endpoint storage.cloud.google.com, che non consente richieste CORS. Per ulteriori informazioni sugli endpoint supportati per CORS, consulta Supporto per CORS di Cloud Storage.

  3. Esamina una richiesta e una risposta utilizzando lo strumento che preferisci. In un browser Chrome, puoi utilizzare gli strumenti per sviluppatori standard per visualizzare queste informazioni:

    1. Fai clic sul menu Chrome () nella barra degli strumenti del browser.
    2. Seleziona Altri strumenti > Strumenti per sviluppatori.
    3. Fai clic sulla scheda Rete.
    4. Invia la richiesta dall'applicazione o dalla riga di comando.
    5. Individua la richiesta nel riquadro che mostra l'attività di rete.
    6. Nella colonna Nome, fai clic sul nome corrispondente alla richiesta.
    7. Fai clic sulla scheda Intestazioni per visualizzare le intestazioni della risposta o sulla scheda Risposta per visualizzare il contenuto della risposta.

    Se non vedi una richiesta e una risposta, è possibile che il tuo browser abbia memorizzato nella cache un tentativo di richiesta preflight precedente non riuscito. Se svuoti la cache del browser dovresti svuotare anche la cache preflight. In caso contrario, imposta il valore MaxAgeSec nella configurazione CORS su un valore inferiore a quello predefinito di 1800 (30 minuti). Attendi l'intervallo di tempo del precedente MaxAgeSec, quindi riprova a eseguire la richiesta. Questa operazione esegue una nuova richiesta preflight, che recupera la nuova configurazione CORS ed elimina definitivamente le voci della cache. Dopo aver eseguito il debug del problema, riporta MaxAgeSec a un valore più alto per ridurre il traffico preflight verso il tuo bucket.

  4. Assicurati che la richiesta abbia un'intestazione Origin e che il valore dell'intestazione corrisponda ad almeno uno dei valori Origins nella configurazione CORS del bucket. Tieni presente che lo schema, l'host e la porta dei valori devono corrispondere esattamente. Ecco alcuni esempi di corrispondenze accettabili:

    • http://origin.example.com corrisponde a http://origin.example.com:80 (perché 80 è la porta HTTP predefinita), ma non corrisponde a https://origin.example.com, http://origin.example.com:8080, http://origin.example.com:5151 o http://sub.origin.example.com.

    • https://example.com:443 corrisponde a https://example.com ma non a http://example.com o http://example.com:443.

    • http://localhost:8080 corrisponde esattamente a http://localhost:8080 e non corrisponde a http://localhost:5555 o http://localhost.example.com:8080.

  5. Per le richieste semplici, assicurati che il metodo HTTP della richiesta corrisponda almeno a uno dei valori Methods nella configurazione CORS del bucket. Per le richieste preflight, assicurati che il metodo specificato in Access-Control-Request-Method corrisponda ad almeno uno dei valori Methods.

  6. Per le richieste preflight, controlla se include una o più intestazioni Access-Control-Request-Header. In questo caso, assicurati che ogni valore di Access-Control-Request-Header corrisponda a un valore ResponseHeader nella configurazione CORS del bucket. Tutte le intestazioni denominate in Access-Control-Request-Header devono essere nella configurazione CORS affinché la richiesta preflight abbia esito positivo e includere le intestazioni CORS nella risposta.

Codici di errore

Di seguito sono riportati i codici di stato HTTP comuni che puoi visualizzare.

301: Spostato permanentemente

Problema: sto configurando un sito web statico e accedendo a un percorso di directory restituisce un oggetto vuoto e un codice di risposta HTTP 301.

Soluzione: se il browser scarica un oggetto a zero byte e ricevi un 301 codice di risposta HTTP quando accedi a una directory, come http://www.example.com/dir/, il tuo bucket molto probabilmente contiene un oggetto vuoto con quel nome. Per verificare se è così e risolvere il problema:

  1. Nella console Google Cloud, vai alla pagina Bucket di Cloud Storage.

    Vai a Bucket

  2. Fai clic sul pulsante Attiva Cloud Shell nella parte superiore della console Google Cloud.
  3. Esegui gcloud storage ls --recursive gs://www.example.com/dir/. Se l'output include http://www.example.com/dir/, in quella posizione sarà presente un oggetto vuoto.
  4. Rimuovi l'oggetto vuoto con il comando: gcloud storage rm gs://www.example.com/dir/

Ora puoi accedere a http://www.example.com/dir/ e fare in modo che restituisca il file index.html della directory anziché l'oggetto vuoto.

400: Richiesta non valida

Problema: durante l'esecuzione di un caricamento ripristinabile, ho ricevuto questo errore e il messaggio Failed to parse Content-Range header.

Soluzione: il valore utilizzato nell'intestazione Content-Range non è valido. Ad esempio, Content-Range: */* non è valido e deve essere specificato come Content-Range: bytes */*. Se ricevi questo errore, il caricamento corrente ripristinabile non è più attivo e devi avviarne uno nuovo.

401: Autorizzazione non autorizzata

Problema: le richieste inviate direttamente a un bucket pubblico o utilizzando Cloud CDN non riescono con una risposta HTTP 401: Unauthorized e Authentication Required.

Soluzione: verifica che il client o qualsiasi proxy intermedio non stia aggiungendo un'intestazione Authorization alle richieste a Cloud Storage. Qualsiasi richiesta con un'intestazione Authorization, anche se vuota, viene convalidata come se fosse un tentativo di autenticazione.

403: Account disattivato

Problema: ho provato a creare un bucket, ma ho ricevuto un errore 403 Account Disabled.

Soluzione: questo errore indica che non hai ancora attivato la fatturazione per il progetto associato. Per la procedura di abilitazione della fatturazione, vedi Abilitare la fatturazione per un progetto.

Se la fatturazione è attiva e continui a ricevere questo messaggio di errore, puoi contattare l'assistenza indicando il tuo ID progetto e una descrizione del problema.

403: Accesso negato

Problema: dovrei avere l'autorizzazione per accedere a un determinato bucket o oggetto, ma quando provo a farlo, ricevo un errore 403 - Forbidden con un messaggio simile a: example@email.com does not have storage.objects.get access to the Google Cloud Storage object.

Soluzione: non disponi di un'autorizzazione IAM per il bucket o l'oggetto necessaria per completare la richiesta. Se ritieni di poter effettuare la richiesta, ma non puoi, esegui i seguenti controlli:

  1. Il beneficiario viene indicato nel messaggio di errore come previsto? Se il messaggio di errore si riferisce a un indirizzo email imprevisto o a un "Chiamante anonimo", la richiesta non sta utilizzando le credenziali che volevi. Questo potrebbe dipendere dal fatto che lo strumento che stai utilizzando per effettuare la richiesta è stato configurato con le credenziali di un altro alias o entità o che la richiesta viene effettuata per tuo conto da un account di servizio.

  2. L'autorizzazione indicata nel messaggio di errore è considerata necessaria? Se l'autorizzazione è imprevista, è probabile che lo strumento che stai utilizzando richiede accesso aggiuntivo per completare la richiesta. Ad esempio, per eliminare collettivamente gli oggetti in un bucket, gcloud deve prima creare un elenco di oggetti nel bucket da eliminare. Questa parte dell'azione di eliminazione collettiva richiede l'autorizzazione storage.objects.list, il che potrebbe sorprenderti, dato che l'obiettivo è l'eliminazione degli oggetti, che di solito richiede solo l'autorizzazione storage.objects.delete. Se questa è la causa del messaggio di errore, assicurati di aver ricevuto i ruoli IAM con le autorizzazioni aggiuntive necessarie.

  3. Ti viene concesso il ruolo IAM sulla risorsa o risorsa padre che vi è stata assegnata? Ad esempio, se ti viene concesso il ruolo Storage Object Viewer per un progetto e stai tentando di scaricare un oggetto, assicurati che l'oggetto si trovi in un bucket all'interno del progetto; potresti avere inavvertitamente l'autorizzazione Storage Object Viewer per un altro progetto.

  4. L'autorizzazione ad accedere a un determinato bucket o oggetto è assegnata tramite un valore di convenienza? La rimozione dell'accesso concesso a un valore di convenienza può causare la perdita dell'accesso alle risorse da parte delle entità abilitate in precedenza.

    Ad esempio, supponiamo che jane@example.com abbia il ruolo di base Proprietario (roles/owner) per un progetto denominato my-example-project e che il criterio IAM del progetto conceda il ruolo Creatore oggetti Storage (roles/storage.objectCreator) al valore di convenienza projectOwner:my-example-project. Ciò significa che jane@example.com ha le autorizzazioni associate al ruolo Creatore oggetti Storage per i bucket all'interno di my-example-project. Se questa concessione viene rimossa, jane@example.com perde le autorizzazioni associate al ruolo Creatore oggetti Storage.

    In questo scenario, puoi riottenere l'accesso al bucket o all'oggetto concedendoti le autorizzazioni necessarie a livello di bucket o di oggetto per eseguire le azioni necessarie.

  5. Esiste un criterio di negazione IAM che impedisce di utilizzare determinate autorizzazioni? Puoi contattare l'amministratore della tua organizzazione per scoprire se è stato applicato un criterio di negazione IAM.

403: Accesso negato

Problema: scarico i miei contenuti da storage.cloud.google.com e ricevo un errore 403: Forbidden quando utilizzo il browser per accedere all'oggetto utilizzando l'URL:

https://storage.cloud.google.com/BUCKET_NAME/OBJECT_NAME

Soluzione: l'utilizzo di storage.cloud.google.com per scaricare oggetti è noto come download di browser autenticati, che utilizza l'autenticazione basata su cookie. Se hai configurato gli audit log di accesso ai dati in Cloud Audit Logs per tenere traccia dell'accesso agli oggetti, una delle limitazioni di questa funzionalità è che i download del browser autenticati non possono essere utilizzati per scaricare un oggetto monitorato, a meno che non si verifichi una delle seguenti condizioni:

  • L'oggetto è leggibile pubblicamente
  • È possibile accedere all'oggetto dalla console Google Cloud

Qualsiasi altro tentativo di utilizzare un download da browser autenticato genera una risposta 403. Questa restrizione ha lo scopo di prevenire il phishing per gli ID Google, utilizzati per l'autenticazione basata su cookie.

Per evitare questo problema, procedi in uno dei seguenti modi:

  • Utilizza le chiamate API dirette, che supportano i download non autenticati, anziché i download da browser autenticati.
  • Disabilita gli audit log di accesso ai dati di Cloud Storage che monitorano l'accesso agli oggetti interessati. Tieni presente che gli audit log di accesso ai dati sono impostati a livello di progetto o su un livello superiore e possono essere abilitati contemporaneamente a più livelli.
  • Imposta esenzioni per escludere utenti specifici dal monitoraggio del log di controllo di accesso ai dati, che consente a questi utenti di eseguire download autenticati dal browser.
  • Rendi pubblicamente leggibili gli oggetti interessati concedendo l'autorizzazione di lettura a allUsers o allAuthenticatedUsers. Gli audit log di accesso ai dati non registrano l'accesso agli oggetti pubblici.

409: Conflitto

Problema: ho provato a creare un bucket, ma ho ricevuto il seguente errore:

409 Conflict. Sorry, that name is not available. Please try a different one.

Soluzione: il nome del bucket che hai provato a utilizzare (ad es. gs://cats o gs://dogs) è già in uso. Cloud Storage ha uno spazio dei nomi globale, quindi non puoi assegnare un nome a un bucket con lo stesso nome di un bucket esistente. Scegli un nome che non venga utilizzato.

412: Violazione dei vincoli personalizzati

Problema: le mie richieste vengono rifiutate con un errore 412 orgpolicy.

Problema: le mie richieste vengono rifiutate con un errore 412 Multiple constraints were violated.

Soluzione: verifica con il team degli amministratori della sicurezza se il bucket a cui invii le richieste è interessato da un criterio dell'organizzazione che utilizza un vincolo personalizzato. Il bucket potrebbe anche essere interessato da criteri dell'organizzazione diversi in conflitto tra loro. Ad esempio, se un criterio specifica che i bucket devono avere la classe di archiviazione Standard e un altro criterio specifica che i bucket devono avere la classe Coldline Storage.

429: Troppe richieste

Problema: le mie richieste vengono rifiutate con un errore 429 Too Many Requests.

Soluzione: stai raggiungendo il numero massimo di richieste consentite da Cloud Storage per una determinata risorsa. Consulta le quote di Cloud Storage per una discussione sui limiti in Cloud Storage.

Diagnosticare gli errori della console Google Cloud

Problema: quando utilizzo la console Google Cloud per eseguire un'operazione, viene visualizzato un messaggio di errore generico. Ad esempio, viene visualizzato un messaggio di errore quando tento di eliminare un bucket, ma non vedo i dettagli sul motivo per cui l'operazione non è riuscita.

Soluzione: utilizza le notifiche della console Google Cloud per visualizzare informazioni dettagliate sull'operazione non riuscita:

  1. Fai clic sul pulsante Notifiche () nell'intestazione della console Google Cloud.

    Un menu a discesa mostra le operazioni più recenti eseguite dalla console Google Cloud.

  2. Fai clic sull'elemento che vuoi scoprire di più.

    Si apre una pagina con informazioni dettagliate sull'operazione.

  3. Fai clic su ogni riga per espandere le informazioni dettagliate sull'errore.

Problema: quando utilizzo la console Google Cloud, non vedo una colonna specifica.

Soluzione: per visualizzare una determinata colonna nella console Google Cloud, fai clic sull'icona Opzioni di visualizzazione delle colonne () e seleziona la colonna che vuoi visualizzare.

Cartelle simulate e cartelle gestite

Problema: ho eliminato alcuni oggetti nel bucket e ora la cartella che li contiene non viene visualizzata nella console Google Cloud.

Soluzione: anche se la console Google Cloud visualizza i contenuti del bucket come se fosse presente una struttura di directory, le cartelle non esistono fondamentalmente in Cloud Storage. Di conseguenza, quando rimuovi tutti gli oggetti con un prefisso comune da un bucket, l'icona a forma di cartella che rappresenta quel gruppo di oggetti non viene più visualizzata nella console Google Cloud.

Problema: non riesco a creare cartelle gestite.

Soluzione: per creare cartelle gestite, assicurati che siano soddisfatti i seguenti requisiti:

  • Hai un ruolo IAM che contiene l'autorizzazione storage.managedfolders.create, ad esempio il ruolo Amministratore oggetti Storage (roles/storage.objectAdmin). Per istruzioni sulla concessione dei ruoli, consulta Utilizzare le autorizzazioni IAM.

  • L'accesso uniforme a livello di bucket è abilitato nel bucket in cui vuoi creare le cartelle gestite.

  • Non esistono condizioni IAM nel bucket o nel progetto che utilizzano il tipo di risorsa bucket (storage.googleapis.com/Bucket) o il tipo di risorsa oggetto (storage.googleapis.com/Object). Se un bucket all'interno di un progetto ha una condizione IAM che utilizza uno di questi tipi di risorse, non è possibile creare cartelle gestite in nessuno dei bucket all'interno del progetto, anche se la condizione viene rimossa in un secondo momento.

Problema: non riesco a disabilitare l'accesso uniforme a livello di bucket perché nel mio bucket sono presenti cartelle gestite.

Soluzione: l'accesso uniforme a livello di bucket non può essere disabilitato se nel bucket sono presenti cartelle gestite. Per disabilitare l'accesso uniforme a livello di bucket, dovrai prima eliminare tutte le cartelle gestite nel bucket.

Errori del sito web statico

Di seguito sono riportati i problemi comuni che potresti riscontrare durante la configurazione di un bucket per l'hosting di un sito web statico.

Pubblicazione tramite HTTPS

Problema: voglio pubblicare i miei contenuti tramite HTTPS senza utilizzare un bilanciatore del carico.

Soluzione: puoi pubblicare contenuti statici tramite HTTPS utilizzando URI diretti come https://storage.googleapis.com/my-bucket/my-object. Per altre opzioni per pubblicare i tuoi contenuti tramite un dominio personalizzato su SSL, puoi:

Verifica del dominio

Problema: non riesco a verificare il mio dominio.

Soluzione: di solito, la procedura di verifica in Search Console ti invita a caricare un file nel tuo dominio, ma potresti non avere un modo per farlo senza prima avere un bucket associato, che puoi creare solo dopo aver eseguito la verifica del dominio.

In questo caso, verifica la proprietà utilizzando il metodo di verifica Provider del nome di dominio. Per eseguire questa operazione, consulta Verifica della proprietà. Questa verifica può essere eseguita prima della creazione del bucket.

Pagina non accessibile

Problema: ricevo un messaggio di errore Access denied per una pagina web pubblicata dal mio sito web.

Soluzione: verifica che l'oggetto sia condiviso pubblicamente. In caso contrario, consulta la sezione Rendere pubblici i dati per istruzioni su come farlo.

Se in precedenza hai caricato e condiviso un oggetto, ma poi ne hai caricato una nuova versione, devi ricondividerlo pubblicamente. Questo perché l'autorizzazione pubblica viene sostituita con il nuovo caricamento.

Aggiornamento autorizzazione non riuscito

Problema: ricevo un errore quando tento di rendere pubblici i miei dati.

Soluzione: assicurati di disporre dell'autorizzazione storage.buckets.setIamPolicy o dell'autorizzazione storage.objects.setIamPolicy. Queste autorizzazioni sono concesse, ad esempio, nel ruolo Amministratore Storage (roles/storage.admin). Se disponi dell'autorizzazione storage.buckets.setIamPolicy o storage.objects.setIamPolicy e ricevi ancora un errore, il bucket potrebbe essere soggetto alla prevenzione dell'accesso pubblico, che non consente l'accesso a allUsers o allAuthenticatedUsers. La prevenzione dell'accesso pubblico può essere impostata direttamente sul bucket oppure applicata tramite un criterio dell'organizzazione impostato a un livello superiore.

Download di contenuti

Problema: mi viene chiesto di scaricare i contenuti della pagina anziché di visualizzarli nel browser.

Soluzione: se specifichi MainPageSuffix come oggetto senza tipo di contenuti web, ai visitatori del sito viene chiesto di scaricare i contenuti anziché poter visualizzare quelli della pagina pubblicata. Per risolvere il problema, aggiorna la voce dei metadati Content-Type con un valore appropriato, ad esempio text/html. Per le istruzioni, consulta la sezione Modifica dei metadati degli oggetti.

Latenza

Di seguito sono riportati alcuni problemi di latenza comuni che potresti riscontrare. Inoltre, la dashboard di Google Cloud Service Health fornisce informazioni sugli incidenti che interessano i servizi Google Cloud come Cloud Storage.

Latenza di caricamento o download

Problema: noto un aumento della latenza durante il caricamento o il download.

Soluzione: considera le seguenti cause comuni di latenza di caricamento e download:

  • Vincoli di CPU o memoria: il sistema operativo dell'ambiente interessato deve disporre di strumenti per misurare il consumo di risorse locali, come l'utilizzo della CPU e della memoria.

  • Vincoli I/O del disco: l'impatto sulle prestazioni potrebbe essere causato da I/O del disco locale.

  • Distanza geografica: le prestazioni possono essere influenzate dalla separazione fisica del bucket Cloud Storage e dell'ambiente interessato, in particolare nei casi intercontinentali. I test con un bucket situato nella stessa regione dell'ambiente interessato può identificare in che misura la separazione geografica contribuisce alla latenza.

    • Se applicabile, il resolver DNS dell'ambiente interessato deve utilizzare il protocollo EDNS(0) in modo che le richieste dall'ambiente vengano instradate tramite un Google Front End appropriato.

Latenza dell'interfaccia a riga di comando o della libreria client

Problema: vedo una latenza aumentata quando accedo a Cloud Storage con Google Cloud CLI o una delle librerie client.

Soluzione: gcloud CLI e le librerie client ritentano automaticamente le richieste quando è utile farlo e questo comportamento può aumentare in modo efficace la latenza per come visto dall'utente finale. Utilizza la metrica di Cloud Monitoring storage.googleapis.com/api/request_count per vedere se Cloud Storage fornisce costantemente un codice di risposta non ripristinabile, come 429 o 5xx.

Server proxy

Problema: mi sto connettendo tramite un server proxy. Cosa devo fare?

Soluzione: per accedere a Cloud Storage tramite un server proxy, devi consentire l'accesso ai seguenti domini:

  • accounts.google.com per la creazione di token di autenticazione OAuth2
  • oauth2.googleapis.com per l'esecuzione di scambi di token OAuth2
  • *.googleapis.com per le richieste di spazio di archiviazione

Se il server proxy o il criterio di sicurezza non supporta l'inserimento nella lista consentita per dominio ma supporta solo l'inserimento nella lista consentita in base al blocco di rete IP, ti consigliamo vivamente di configurare il server proxy per tutti gli intervalli di indirizzi IP di Google. Puoi trovare gli intervalli di indirizzi eseguendo una query sui dati WHOIS su ARIN. Come best practice, dovresti rivedere periodicamente le impostazioni del proxy per assicurarti che corrispondano agli indirizzi IP di Google.

Sconsigliamo di configurare il proxy con singoli indirizzi IP ottenuti da ricerche una tantum di oauth2.googleapis.com e storage.googleapis.com. Poiché i servizi Google sono esposti utilizzando nomi DNS mappati a un numero elevato di indirizzi IP che possono cambiare nel tempo, la configurazione del proxy in base a una ricerca una tantum potrebbe causare errori di connessione a Cloud Storage.

Se le tue richieste vengono instradate tramite un server proxy, potresti dover contattare l'amministratore di rete per assicurarti che l'intestazione Authorization contenente le tue credenziali non venga rimossa dal proxy. Senza l'intestazione Authorization, le tue richieste vengono rifiutate e ricevi un errore MissingSecurityHeader.

Errori di Storage Insights

Problema: la configurazione dei report sull'inventario genera più report sull'inventario ogni giorno.

Soluzione: se il bucket contiene più di 1.000.000 di oggetti, puoi generare più report sull'inventario come shards. Una configurazione di report sull'inventario genera un report sull'inventario ogni 1.000.000 di oggetti presenti nel bucket. Ad esempio, se hai un bucket con 3.500.000 oggetti, la configurazione del report sull'inventario nel bucket genererà quattro shard del report sull'inventario in base alla frequenza specificata, insieme a un file manifest che contiene il numero di shard del report sull'inventario generati e i relativi nomi di file.

Problema: i report sull'inventario non vengono visualizzati nel bucket di destinazione.

Soluzione: se hai creato una configurazione per i report sull'inventario e non vedi i report sullo spazio pubblicitario generati nel bucket di destinazione, controlla quanto segue:

  • Assicurati che la data di inizio specificata nella configurazione del report sull'inventario corrisponda alle tue aspettative relative al momento in cui devono essere generati i report. Per istruzioni su come specificare una data di inizio, consulta Creare una configurazione del report sull'inventario.

  • Visualizza la cronologia dei report sull'inventario per verificare la presenza di errori e le relative cause principali. Per visualizzare la cronologia dei report sull'inventario:

    1. Nella console Google Cloud, vai alla pagina Bucket di Cloud Storage.

      Vai a Bucket

    2. Nell'elenco dei bucket, fai clic sul nome del bucket di origine che contiene la configurazione del report sull'inventario.

    3. Nella pagina Dettagli bucket, fai clic sulla scheda Report sull'inventario.

    4. Nell'elenco delle configurazioni dei report sull'inventario, fai clic sull'UUID della configurazione del report sull'inventario che ha generato i report da controllare.

    5. Verifica la presenza di errori nella sezione Cronologia dei report sull'inventario. Puoi tenere premuto il puntatore del mouse su Guida () per ottenere dettagli sul motivo per cui si è verificato un errore.

  • Assicurati che all'agente di servizio a livello di progetto siano concessi i ruoli IAM richiesti per leggere e scrivere report sull'inventario. Per le istruzioni, consulta Concedere i ruoli richiesti all'agente di servizio.

Problema: vedo ritardi casuali nella generazione dei report sull'inventario.

Soluzione: l'intervallo di tempo tra la generazione dei report sull'inventario può variare. Potresti notare un ritardo massimo di un giorno.

Passaggi successivi