

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Fehlerbehebung
<a name="troubleshooting"></a>

Dieser Abschnitt enthält Anweisungen zur Fehlerbehebung bei der Bereitstellung und Verwendung der Lösung.

Die Lösung bekannter Probleme enthält Anweisungen zur Behebung bekannter Fehler. Wenn diese Anweisungen Ihr Problem nicht lösen, erhalten Sie von [Contact Support](contact-aws-support.md) Anweisungen zum Öffnen einer Support-Anfrage für diese Lösung.

## Lösung eines bekannten Problems
<a name="known-issue-resolution"></a>

### Problem: Instanzen werden nicht in einem Remote-Konto geplant (v1.4-v3.0)
<a name="problem-instances-not-being-scheduled-in-a-remote-account"></a>

Wenn Sie feststellen, dass Instanzen nicht in einem Remote-Konto geplant werden.

### Auflösung
<a name="resolution"></a>

Aktualisieren Sie den Hub-Stack mit der sekundären Konto-ID oder führen Sie die folgende Aufgabe aus:

1. Navigieren Sie im primären Konto zur [CloudWatch Konsole](https://console.aws.amazon.com/cloudwatch/) 

1. Wählen Sie im Navigationsbereich **Protokolle** > **Protokollgruppen** aus.

1. Wählen Sie die Protokollgruppe mit dem Namen ` <STACK_NAME>-logs` 

1. Suchen Sie nach dem Protokollstream für die Konto-ID (Remote-Konto).

1. Wenn es beispielsweise keinen Log-Stream gibt, der mit der Konto-ID benannt ist, gehen Sie zur DynamoDB-Konsole und wählen Sie die Tabelle mit dem Namen aus. ` <STACK_NAME>-<ConfigTable>-<RANDOM>`

1. **Wählen Sie **Elemente durchsuchen und anschließend** Ausführen aus.**

1. Wählen Sie den Artikeltyp Config aus.

1. Prüfen Sie, ob das Attribut remote\_account\_ids die Konto-ID hat.

1. Prüfen Sie, ob die Konto-ID in diesem Attribut nicht sichtbar ist.

1. Wenn die Lösung für AWS-Organisationen konfiguriert ist, deinstallieren Sie die Remote-Vorlage und installieren Sie sie erneut im Remote-Konto.

1. Wenn die Lösung für die Verwendung eines Remote-Kontos konfiguriert ist IDs, aktualisieren Sie den Cloudformation-Parameter **Provide Organization Id OR List of Remote Account IDs** mit der Liste der Konten IDs , für die die Instances geplant werden sollen und wo die Remote-Vorlage bereitgestellt wird.

### Problem: Instanzen werden nicht geplant (v3.1\+)
<a name="problem-instances-not-being-scheduled-v3.1"></a>

Wenn Sie feststellen, dass Instanzen nicht geplant werden.

### Auflösung
<a name="resolution-1"></a>

1. Stellen Sie sicher, dass auf die Ressource **ein ManagedBy IS-Tag** angewendet wurde.

1. Wenn das Tag nicht vorhanden ist, löschen Sie das Schedule-Tag und erstellen Sie es neu, um die Registrierung erneut auszulösen.

1. Wenn das Tag immer noch nicht angewendet wird, überprüfen Sie, ob die Region für die Planung aktiviert ist:

   1. Überprüfen Sie die hub/spoke Stack-Konfiguration für die Region, oder

   1. Navigieren Sie zur [EventBridge Konsole](https://console.aws.amazon.com/events/) in derselben Region wie die Ressource und überprüfen Sie, ob der Standardereignisbus über Ereignisregeln mit dem Präfix **IS-Tagging** verfügt.

1. Wenn die Region nicht aktiviert ist, aktualisieren Sie den Instance Scheduler-Stack, sodass die Region in den Parameter regions aufgenommen wird. CloudFormation 

1. Wenn das Problem weiterhin besteht, überprüfen Sie die [Lösungsverwaltungsprotokolle](monitor-the-solution.md#logging-and-notifications) auf Fehler bei der Hub-Registrierung.

1. Vergewissern Sie sich, dass in Ihrer Organisation keine Richtlinien gelten, die verhindern würden, dass Ereignisse von Ihrem Konto an das Solution Hub-Konto weitergeleitet werden.

### Problem: Verschlüsselte EC2-Instances werden nicht gestartet
<a name="problem-encrypted-ec2-instances-not-starting"></a>

Instance Scheduler meldet, dass EC2-Instances mit verschlüsselten EBS-Volumes gestartet werden, aber sie werden nie wirklich gestartet.

### Auflösung
<a name="resolution-2"></a>

Unter [Verschlüsselte EC2-EBS-Volumes](security-1.md#encrypted-ec2-ebs-volumes) erfahren Sie, wie Sie Instance Scheduler Zugriff gewähren, um EC2-Instances mit verschlüsselten EBS-Volumes planen zu können

### Problem: Unerwartete API-Kosten aufgrund von Informations-Tagging
<a name="problem-unexpected-api-costs-from-informational-tagging"></a>

Unerwartet hohe Kosten aufgrund von API-Aufrufen mit Tagging von AWS Resource Groups, AWS Config-Evaluierungen oder ähnlichen Abhilfemaßnahmen.

### Auflösung
<a name="resolution-tagging-costs"></a>

Instance Scheduler schreibt in jedem [Planungsintervall Informations-Tags](monitor-the-solution.md#informational-tags) auf verwaltete Ressourcen. Wenn Ihre Umgebung Tag-Governance durch AWS Config-Regeln, Tag-Richtlinien oder automatische Problembehebungen erzwingt, stellen Sie sicher, dass die Tag-Schlüssel von Instance Scheduler zulässig sind. Eine vollständige Liste der Tag-Schlüssel und Anleitungen zur Konfiguration finden Sie unter Überlegungen zur [Tag-Governance](monitor-the-solution.md#informational-tag-conflict-with-tag-policies).

Wenn Sie Ihre Tag-Governance-Richtlinien nicht aktualisieren können, deaktivieren Sie informatives Tagging, indem Sie den Parameter Informationstagging **aktivieren auf dem Hub-Stack `No` auf „Tagging** aktivieren“ setzen.

### Problem: RDS-Instances werden nicht gestoppt, wenn „RDS-Snapshots erstellen“ aktiviert ist
<a name="problem-rds-instances-not-stopping-when-create-rds-snapshots-is-enabled"></a>

RDS-Instances werden nicht gestoppt, und in den Scheduler-Protokollen der Lösung werden Fehler (AccessDenied) gemeldet, wenn der `StopDBInstance` Vorgang aufgerufen wird, weil keine Genehmigung vorliegt. `rds:CreateDBSnapshot`

### Auflösung
<a name="resolution-3"></a>

Aktualisieren Sie die Lösung auf Version 3.0.5 oder neuer oder fügen Sie alternativ die `rds:CreateDBSnapshot` Berechtigung zur Scheduler-Rolle der Lösung in jedem geplanten Konto hinzu.