

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Best practice per la risoluzione dei problemi di App Mesh
<a name="troubleshooting-best-practices"></a>

**Importante**  
Avviso di fine del supporto: il 30 settembre 2026, AWS verrà interrotto il supporto per. AWS App Mesh Dopo il 30 settembre 2026, non potrai più accedere alla AWS App Mesh console o alle risorse. AWS App Mesh Per ulteriori informazioni, consulta questo post di blog [Migrazione AWS App Mesh da Amazon ECS Service Connect.](https://aws.amazon.com/blogs/containers/migrating-from-aws-app-mesh-to-amazon-ecs-service-connect) 

Ti consigliamo di seguire le best practice riportate in questo argomento per risolvere i problemi relativi all'utilizzo di App Mesh.

## Abilita l'interfaccia di amministrazione del proxy Envoy
<a name="ts-bp-enable-proxy-admin-interface"></a>

Il proxy Envoy viene fornito con un'interfaccia di amministrazione che è possibile utilizzare per rilevare configurazioni e statistiche e per eseguire altre funzioni amministrative come il drenaggio della connessione. Per ulteriori informazioni, vedere [Interfaccia di amministrazione](https://www.envoyproxy.io/docs/envoy/latest/operations/admin) nella documentazione di Envoy.

Se si utilizza l'endpoint gestito[Immagine dell'inviato](envoy.md), l'endpoint di amministrazione è abilitato per impostazione predefinita sulla porta 9901. Gli esempi forniti in [Risoluzione dei problemi relativi alla configurazione di App Mesh](troubleshooting-setup.md) Visualizza l'URL dell'endpoint di amministrazione di esempio come. `http://my-app.default.svc.cluster.local:9901/` 

**Nota**  
L'endpoint di amministrazione non deve mai essere esposto alla rete Internet pubblica. Inoltre, consigliamo di monitorare i log degli endpoint di amministrazione, che sono impostati dalla variabile di `ENVOY_ADMIN_ACCESS_LOG_FILE` ambiente come impostazione predefinita. `/tmp/envoy_admin_access.log` 

## Abilita l'integrazione con Envoy DogStats D per l'offload metrico
<a name="ts-bp-enable-envoy-statsd-integration"></a>

Il proxy Envoy può essere configurato per scaricare le statistiche per il traffico OSI Layer 4 e Layer 7 e per lo stato di salute dei processi interni. Sebbene questo argomento mostri come utilizzare queste statistiche senza scaricare le metriche su sink come CloudWatch Metrics e Prometheus., disporre di queste statistiche in una posizione centralizzata per tutte le applicazioni può aiutarti a diagnosticare i problemi e confermare il comportamento più rapidamente. Per ulteriori informazioni, consulta [Using Amazon CloudWatch Metrics](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/working_with_metrics.html) e la documentazione di [Prometheus](https://prometheus.io/docs/introduction/overview/). 

Puoi configurare i parametri DogStats D impostando i parametri definiti in. [DogStatsVariabili D](envoy-config.md#envoy-dogstatsd-config) Per ulteriori informazioni su DogStats D, consulta la documentazione [DogStatsD.](https://docs.datadoghq.com/developers/dogstatsd/?tab=hostagent) Puoi trovare una dimostrazione dell'offload delle metriche alle AWS CloudWatch metriche nella procedura dettagliata App [Mesh with Amazon ECS](https://github.com/aws/aws-app-mesh-examples/tree/main/walkthroughs/howto-ecs-basics) basics. GitHub

## Abilitare log di accesso
<a name="ts-bp-enable-access-logs"></a>

Ti consigliamo di abilitare i log di accesso sulle tue applicazioni e di scoprire dettagli sul traffico in transito tra [Nodi virtuali](virtual_nodes.md) [Gateway virtuali](virtual_gateways.md) le tue applicazioni. Per ulteriori informazioni, consulta la sezione [Registrazione degli accessi nella documentazione di Envoy](https://www.envoyproxy.io/docs/envoy/latest/intro/arch_overview/observability/access_logging). I log forniscono informazioni dettagliate sul comportamento del traffico OSI Layer 4 e Layer 7. Quando si utilizza il formato predefinito di Envoy, è possibile analizzare i log di accesso con [CloudWatch Logs Insights](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AnalyzingLogData.html) utilizzando la seguente istruzione di analisi.

```
parse @message "[*] \"* * *\" * * * * * * * * * * *" as StartTime, Method, Path, Protocol, ResponseCode, ResponseFlags, BytesReceived, BytesSent, DurationMillis, UpstreamServiceTimeMillis, ForwardedFor, UserAgent, RequestId, Authority, UpstreamHost
```

## Abilita la registrazione di debug di Envoy negli ambienti di preproduzione
<a name="ts-bp-enable-envoy-debug-logging"></a>

Consigliamo di impostare il livello di registro del proxy Envoy su un ambiente di preproduzione. `debug` I log di debug possono aiutarti a identificare i problemi prima di trasferire la configurazione App Mesh associata all'ambiente di produzione. 

Se stai usando l'[immagine Envoy](envoy.md), puoi impostare il livello di registro `debug` tramite la variabile di ambiente. `ENVOY_LOG_LEVEL` 

**Nota**  
Non è consigliabile utilizzare il `debug` livello negli ambienti di produzione. [L'impostazione del livello su `debug` aumenta la registrazione e può influire sulle prestazioni e sul costo complessivo dei log scaricati su soluzioni come Logs. CloudWatch ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) 

Quando si utilizza il formato predefinito di Envoy, è possibile analizzare i log dei processi con [CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AnalyzingLogData.html) Insights utilizzando la seguente istruzione di analisi: 

```
parse @message "[*][*][*][*] [*] *" as Time, Thread, Level, Name, Source, Message
```

## Monitora la connettività del proxy Envoy con il piano di controllo App Mesh
<a name="ts-bp-monitor-envoy-proxy-connectivity-state"></a>

Ti consigliamo di monitorare le metriche di Envoy `control_plane.connected_state` per assicurarti che il proxy Envoy comunichi con il piano di controllo dell'App Mesh per recuperare le risorse di configurazione dinamica. [Per ulteriori informazioni, vedere Management Server.](https://www.envoyproxy.io/docs/envoy/latest/configuration/overview/mgmt_server.html)