

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Résolution des problèmes : Amazon MQ général
<a name="general"></a>

 Utilisez les informations de cette section pour identifier les problèmes courants que vous pouvez rencontrer lorsque vous travaillez avec des agents Amazon MQ, tels que les problèmes de connexion à votre agent et les redémarrages des agents. 

**Contents**
+ [Je ne parviens pas à me connecter à la console web ou aux points de terminaison de mon agent.](#issues-connecting-to-console-or-endpoint)
+ [Mon agent est en cours d’exécution et je peux vérifier la connectivité via `telnet`, mais mes clients ne peuvent pas se connecter et renvoient des exceptions SSL.](#issues-ssl-certificate-exception)
+ [J’ai créé un agent mais la création de l’agent a échoué.](#issues-creating-a-broker)
+ [Mon agent a redémarré et je ne sais pas pourquoi.](#w2aac40b9c13)

## Je ne parviens pas à me connecter à la console web ou aux points de terminaison de mon agent.
<a name="issues-connecting-to-console-or-endpoint"></a>

Si vous rencontrez des problèmes de connexion à votre agent à l’aide de la console web ou des points de terminaison filaires, nous vous recommandons les étapes suivantes.

1.  Vérifiez si vous tentez de vous connecter à votre agent à partir de derrière un pare-feu. Vous devrez peut-être configurer le pare-feu pour autoriser l’accès à votre agent. 

1.  Vérifiez si vous essayez de vous connecter à votre agent à l’aide d’un point de terminaison [FIPS](https://aws.amazon.com/compliance/fips/). Amazon MQ ne prend en charge les points de terminaison FIPS que lors des opérations d’API, et non pour les connexions au niveau filaire à l’instance d’agent elle-même. 

1.  Vérifiez si l’option **Public Accessibility (Accessibilité publique)** pour votre agent est définie sur **Yes (Oui)**. Si cette valeur est définie sur **No (Non)**, vérifiez les règles de [Liste de contrôle d’accès (ACL)](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) du réseau de votre sous-réseau. Si vous avez créé un réseau personnalisé ACLs, vous devrez peut-être modifier les règles ACL du réseau pour permettre l'accès à votre courtier. Pour plus d'informations sur le réseau Amazon VPC, consultez la section [Activation de l'accès à Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#vpc-igw-internet-access) dans le guide de l'utilisateur Amazon *VPC* 

1.  Vérifiez les règles du groupe de sécurité de votre agent. Assurez-vous que vous autorisez les connexions aux ports suivants : 
**Note**  
Les ports suivants sont regroupés en fonction du type de moteur, car ActiveMQ sur Amazon MQ et RabbitMQ sur Amazon MQ utilisent des ports différents pour les connexions.

**ActiveMQ sur Amazon MQ**
   + Console Web – Port `8162`
   + OpenWire — Port `61617`
   + AMQP – Port `5671`
   + STOMP – Port `61614`
   + MQTT – Port `8883`
   + WSS – Port `61619`

**RabbitMQ sur Amazon MQ**
   + Console web et API de gestion – Port ` 443` et `15671`
   + AMQP – Port `5671`

1.  Exécutez les tests de connectivité réseau suivants pour votre type de moteur d’agent. 
**Note**  
 Pour les agents sans accès public, exécutez les tests à partir d’une instance Amazon EC2 (Amazon EC2) au sein du même Amazon VPC que votre agent Amazon MQ (Amazon MQ) et évaluez les réponses. 

------
#### [ ActiveMQ on Amazon MQ ]

**Pour tester la connectivité réseau de votre courtier ActiveMQ sur Amazon MQ**

   1.  Ouvrez une fenêtre de terminal ou de ligne de commande. 

   1.  Exécutez la commande `nslookup` suivante pour interroger votre enregistrement DNS de l’agent. Pour des déploiements [actifs/en veille](amazon-mq-broker-architecture.md#active-standby-broker-deployment), testez à la fois les points de terminaison actifs et en veille. Les active/standby points de terminaison sont identifiés par un suffixe `-1` ou `-2` ajoutés à l'identifiant unique du courtier. Remplacez le point de terminaison par vos informations. 

      ```
      $ nslookup b-1234a5b6-78cd-901e-2fgh-3i45j6k178l9-1.mq.us-west-2.amazonaws.com
      ```

      Si la requête aboutit, vous obtenez un résultat similaire à ce qui suit.

      ```
      Non-authoritative answer:
      Server:  dns-resolver-corp-sfo-1.sfo.corp.amazon.com
      Address:  172.10.123.456
      
      Name:    ec2-12-345-123-45.us-west-2.compute.amazonaws.com
      Address:  12.345.123.45
      Aliases:  b-1234a5b6-78cd-901e-2fgh-3i45j6k178l9-1.mq.us-west-2.amazonaws.com
      ```

       L’adresse IP résolue doit correspondre aux adresses IP fournies dans la console Amazon MQ. Cela indique que le nom de domaine est correctement résolu sur le serveur DNS et que vous pouvez passer à l’étape suivante. 

   1.  Exécutez la commande `telnet` suivante pour tester le chemin réseau de votre agent. Remplacez le point de terminaison par vos informations. *port*Remplacez-le par le numéro `8162` de port de la console Web ou par d'autres ports au niveau du fil pour tester des protocoles supplémentaires selon les besoins. 
**Note**  
 Pour les active/standby déploiements, vous recevrez un message d'`Connect failed`erreur si vous exécutez `telnet` avec le point de terminaison de secours. Ceci est attendu, car l'instance en veille elle-même est en cours d'exécution, mais le processus ActiveMQ n'est pas en cours d'exécution et n'a pas accès au volume de stockage Amazon EFS de l'agent. Exécutez la commande pour les points de terminaison `-1` et `-2` pour vous assurer de tester à la fois les instances actives et les instances en veille. 

      ```
      $ telnet b-1234a5b6-78cd-901e-2fgh-3i45j6k178l9-1.mq.us-west-2.amazonaws.com port
      ```

      Pour l’instance active, vous obtenez une sortie similaire à ce qui suit.

      ```
      Connected to b-1234a5b6-78cd-901e-2fgh-3i45j6k178l9-1.mq.us-west-2.amazonaws.com.
      Escape character is '^]'.
      ```

   1. Effectuez l’une des actions suivantes :
      +  Si la commande `telnet` réussit, vérifiez la mesure [`EstablishedConnectionsCount`](activemq-logging-monitoring.md#security-logging-monitoring-cloudwatch-metrics) et confirmez que l’agent n’a pas atteint la [limite de connexion au niveau filaire](amazon-mq-limits.md) maximum. Vous pouvez également confirmer si la limite a été atteinte en consultant les journaux `General` d’agent. Si cette mesure est supérieure à zéro, alors au moins un client est actuellement connecté à l’agent. Si la mesure affiche zéro connexion, exécutez le test de chemin `telnet` de nouveau et attendez au moins une minute avant de déconnecter, car les mesures de l’agent sont publiées toutes les minutes. 
      +  Si la commande `telnet` échoue, vérifiez l’état de l’[interface réseau Elastic](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) de votre agent, et confirmez que l’état est `in-use`. [Créez un journal de flux Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-flow-logs.html#create-flow-log) pour l’interface réseau de chaque instance et passez en revue les journaux de flux générés. Recherchez les adresses IP de l’agent lorsque vous avez exécuté la commande `telnet` et confirmez que les paquets de connexion sont `ACCEPTED`, y compris un paquet de retour. Pour plus d’informations et pour voir un exemple de journal de flux, reportez-vous à [Exemples d’enregistrements de journaux de flux](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs-records-examples.html) dans le *Guide du développeur Amazon VPC*. 

   1.  Exécutez la commande `curl` suivante pour vérifier la connectivité à la console web d’administration ActiveMQ. 

      ```
      $ curl https://b-1234a5b6-78cd-901e-2fgh-3i45j6k178l9-1.mq.us-west-2.amazonaws.com:8162/index.html
      ```

      Si la commande aboutit, la sortie doit être un document HTML similaire à ce qui suit.

      ```
      <!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd">
      <html>
          <head>
              <meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" />
              <title>Apache ActiveMQ</title>
              ...
      ```

------
#### [ RabbitMQ on Amazon MQ ]

**Pour tester la connectivité réseau de votre RabbitMQ sur Amazon MQ Broker**

   1.  Ouvrez une fenêtre de terminal ou de ligne de commande. 

   1.  Exécutez la commande `nslookup` suivante pour interroger l’enregistrement DNS de votre agent. Remplacez le point de terminaison par vos informations. 

      ```
      $ nslookup b-1234a5b6-78cd-901e-2fgh-3i45j6k178l9-1.mq.us-west-2.amazonaws.com
      ```

      Si la requête aboutit, vous obtenez un résultat similaire à ce qui suit.

      ```
      Non-authoritative answer:
      Server:  dns-resolver-corp-sfo-1.sfo.corp.amazon.com
      Address:  172.10.123.456
      
      Name:    rabbit-broker-1c23e456ca78-b9000123b4ebbab5.elb.us-west-2.amazonaws.com
      Addresses:  52.12.345.678
                52.23.234.56
                41.234.567.890
                54.123.45.678
      Aliases:  b-1234a5b6-78cd-901e-2fgh-3i45j6k178l9-1.mq.us-west-2.amazonaws.com
      ```

   1.  Exécutez la commande `telnet` suivante pour tester le chemin réseau de votre agent. Remplacez le point de terminaison par vos informations. Vous pouvez le *port* remplacer par un port `443` pour la console Web et `5671` pour tester la connexion AMQP au niveau du fil. 

      ```
      $ telnet b-1234a5b6-78cd-901e-2fgh-3i45j6k178l9-1.mq.us-west-2.amazonaws.com port
      ```

      Si la commande aboutit, vous obtenez un résultat similaire à ce qui suit.

      ```
      Connected to b-1234a5b6-78cd-901e-2fgh-3i45j6k178l9-1.mq.us-west-2.amazonaws.com.
      Escape character is '^]'.
      ```
**Note**  
 La connexion telnet se ferme automatiquement après quelques secondes. 

   1. Effectuez l’une des actions suivantes :
      +  Si la commande `telnet` réussit, vérifiez la mesure [`ConnectionCount`](rabbitmq-logging-monitoring.md#security-logging-monitoring-cloudwatch-metrics-rabbitmq) et confirmez que l’agent n’a pas atteint la valeur définie dans la politique par défaut [`max-connections`](rabbitmq-resource-limits-configuration.md). Vous pouvez également confirmer si la limite a été atteinte en consultant le groupe de journaux `Connection.log` de l’agent. Si cette mesure est supérieure à zéro, il y a au moins un client actuellement connecté à l’agent. Si la mesure affiche zéro connexion, exécutez alors le test de chemin `telnet` à nouveau. Vous devrez peut-être répéter ce processus si la connexion se ferme avant que votre courtier n'ait publié de nouvelles métriques de connexion sur CloudWatch. Les mesures sont publiées toutes les minutes. 
      +  Pour les agents qui n’ont pas d’accès public, si la commande `telnet` échoue, vérifiez l’état de l’[interface réseau Elastic](https://docs.aws.amazon.com/UserGuide/using-eni.html?icmpid=docs_ec2_console) de votre agent et confirmez que l’état est `in-use`. [Créez un journal de flux Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-flow-logs.html#create-flow-log) pour chaque interface réseau et examinez les journaux de flux générés. Recherchez les adresses IP privées de l’agent lorsque la commande `telnet` a été appelée et confirmez que les paquets de connexion sont `ACCEPTED`, y compris un paquet de retour. Pour plus d’informations et pour voir un exemple de journal de flux, reportez-vous à [Exemples d’enregistrements de journaux de flux](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs-records-examples.html) dans le *Guide du développeur Amazon VPC*. 
**Note**  
Cette étape ne s'applique pas aux courtiers RabbitMQ sur Amazon MQ accessibles au public.

   1.  Exécutez la commande `curl` suivante pour vérifier la connectivité à la console web d’administration RabbitMQ. 

      ```
      $ curl https://b-1234a5b6-78cd-901e-2fgh-3i45j6k178l9-1.mq.us-west-2.amazonaws.com:443/index.html
      ```

      Si la commande aboutit, la sortie doit être un document HTML similaire à ce qui suit.

      ```
      <!DOCTYPE html>
      <html>
          <head>
              <meta http-equiv="X-UA-Compatible" content="IE=edge" />
              <meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
              <title>RabbitMQ Management</title>
              ...
      ```

------

## Mon agent est en cours d’exécution et je peux vérifier la connectivité via `telnet`, mais mes clients ne peuvent pas se connecter et renvoient des exceptions SSL.
<a name="issues-ssl-certificate-exception"></a>

 Le certificat de point de terminaison de votre agent a peut-être été mis à jour pendant la [fenêtre de maintenance](maintaining-brokers.md) de celui-ci. Les certificats d'agent Amazon MQ font l'objet d'une rotation périodique pour garantir la disponibilité et la sécurité continues des agents.

 Nous recommandons d’utiliser l’autorité de certification (CA) racine d’Amazon dans les [services Amazon Trust](https://www.amazontrust.com/repository/) pour vous authentifier dans le magasin de clés de confiance de vos clients. Tous les certificats des agents Amazon MQ portent la signature de cette autorité de certification racine. Le CA racine Amazon vous permet d’éviter d’avoir à télécharger le nouveau certificat d’agent Amazon MQ chaque fois qu’il est mis à jour. 

## J’ai créé un agent mais la création de l’agent a échoué.
<a name="issues-creating-a-broker"></a>

Si l’état de votre agent est `CREATION_FAILED`, procédez comme suit.
+  Vérifiez vos autorisations IAM. Pour créer un courtier, vous devez soit utiliser la politique IAM AWS gérée, `AmazonMQFullAccess` soit disposer du bon ensemble d'autorisations Amazon EC2 dans votre politique IAM personnalisée. Pour en savoir plus sur les autorisations Amazon EC2 dont vous avez besoin, reportez-vous à [Autorisations IAM requises pour créer un agent Amazon MQ](security-api-authentication-authorization.md#security-permissions-required-to-create-broker). 
+  Vérifiez si le sous-réseau que vous choisissez pour votre agent se trouve dans un Amazon Virtual Private Cloud (VPC) partagé. Pour créer un agent Amazon MQ dans un Amazon VPC partagé, vous devez le créer dans le compte qui possède l’Amazon VPC. 

## Mon agent a redémarré et je ne sais pas pourquoi.
<a name="w2aac40b9c13"></a>

Si votre agent a redémarré automatiquement, cela peut être dû à l’une des raisons suivantes.
+  Votre agent a peut-être redémarré en raison d’une fenêtre de maintenance hebdomadaire planifiée. Périodiquement, Amazon MQ effectue la maintenance du matériel, du système d’exploitation ou du logiciel moteur d’un agent de messages. La durée de la maintenance varie, mais peut durer jusqu’à deux heures, selon les opérations planifiées pour votre agent de messages. Les agents peuvent redémarrer à tout moment pendant la période de maintenance de deux heures. Pour plus d'informations sur les fenêtres de maintenance des courtiers, consultez[Planification de la fenêtre de maintenance pour un courtier Amazon MQ](maintaining-brokers.md). 
+  Votre type d’instance d’agent peut ne pas convenir à la charge de travail de votre application. Par exemple, l’exécution d’une charge de travail de production sur un `mq.t3.micro` peut entraîner l’agent à être à court de ressources. Une utilisation élevée du processeur ou une utilisation élevée de la mémoire de l’agent peuvent entraîner un redémarrage inattendu d’un agent. Pour connaître la quantité de processeur et de mémoire utilisée par votre courtier, utilisez les CloudWatch mesures suivantes pour votre type de moteur.
  +  **ActiveMQ sur Amazon MQ** : `CpuUtilization` vérifiez le pourcentage d'unités de calcul Amazon EC2 allouées que le courtier utilise actuellement. Vérifiez `HeapUsage` pour le pourcentage de la limite de mémoire JVM ActiveMQ actuellement utilisée par l’agent. 
  +  **RabbitMQ sur Amazon MQ** — Vérifiez le pourcentage d'unités `SystemCpuUtilization` de calcul Amazon EC2 allouées que le courtier utilise actuellement. Vérifiez `RabbitMQMemUsed` pour le volume de RAM utilisé en octets, et divisez par `RabbitMQMemLimit` pour le pourcentage de mémoire utilisé par le nœud RabbitMQ. 

   Pour plus d'informations sur les types d'instances de courtier et sur la manière de choisir le type d'instance adapté à votre charge de travail, consultez[Broker instance types](broker-instance-types.md). 