

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Risoluzione dei problemi relativi a un percorso organizzativo
<a name="cloudtrail-troubleshooting"></a>

Questa sezione fornisce informazioni su come risolvere i problemi relativi a un organigramma.

**Topics**
+ [CloudTrail non offre eventi](#event-delivery-failure-optin)
+ [CloudTrail non invia notifiche Amazon SNS per un account membro in un'organizzazione](#sns-topic-policy-failure)

## CloudTrail non offre eventi
<a name="event-delivery-failure-optin"></a>

**If CloudTrail non fornisce file di CloudTrail log al bucket Amazon S3**

Verifica se c'è un problema con il bucket S3.
+ Dalla CloudTrail console, controlla la pagina dei dettagli del percorso. Se c'è un problema con il bucket S3, la pagina dei dettagli include un avviso che indica che la consegna al bucket S3 non è riuscita.
+ Da, esegui il AWS CLI comando. [https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/get-trail-status.html](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/get-trail-status.html) In caso di errore, l'output del comando include il `LatestDeliveryError` campo, che mostra tutti gli errori di Amazon S3 che si sono CloudTrail verificati durante il tentativo di inviare i file di log al bucket designato. Questo errore si verifica solo quando c'è un problema con il bucket S3 di destinazione e non si verifica per le richieste con timeout. Per risolvere il problema, correggi la policy del bucket in modo che CloudTrail possa scrivere nel bucket; oppure crea un nuovo bucket, quindi chiama `update-trail` per specificare il nuovo bucket. Per informazioni sulla policy del bucket dell'organizzazione, consulta [Creare o aggiornare un bucket Amazon S3 da utilizzare per archiviare i file di registro per](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/create-s3-bucket-policy-for-cloudtrail.html#org-trail-bucket-policy) un percorso organizzativo.

**Nota**  
Se configuri erroneamente il percorso (ad esempio, il bucket S3 non è raggiungibile), CloudTrail tenterà di reinviare i file di registro al bucket S3 per 30 giorni e questi eventi saranno soggetti a tariffe standard. attempted-to-deliver CloudTrail Per evitare addebiti su un percorso configurato erroneamente devi eliminarlo.

** CloudTrail Se non consegna i log a Logs CloudWatch **

Verifica se c'è un problema con la configurazione della politica del ruolo CloudWatch Logs.
+ Dalla CloudTrail console, controlla la pagina dei dettagli del percorso. Se c'è un problema con CloudWatch i registri, la pagina dei dettagli include un avviso che indica che il recapito CloudWatch dei registri non è riuscito.
+ Da AWS CLI, esegui il comando. [https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/get-trail-status.html](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/get-trail-status.html) Se si verifica un errore, l'output del comando include il `LatestCloudWatchLogsDeliveryError` campo, che mostra tutti gli errori di CloudWatch log che si sono CloudTrail verificati durante il tentativo di recapitare i log a Logs. CloudWatch Per risolvere il problema, correggi la politica del CloudWatch ruolo Logs. Per informazioni sulla politica del ruolo CloudWatch Logs, vedere. [Documento sulla politica dei ruoli CloudTrail per l'utilizzo CloudWatch dei registri per il monitoraggio](cloudtrail-required-policy-for-cloudwatch-logs.md) 

**Se non vedi l'attività di un account membro in un percorso organizzativo**

Se non vedi l'attività di un account membro in un percorso organizzativo, controlla quanto segue:
+ **Controlla la regione di origine del percorso per vedere se si tratta di una regione che accetta l'iscrizione**

  Sebbene la Regioni AWS maggior parte sia abilitata di default per la tua Account AWS, devi abilitare manualmente alcune regioni (dette anche *regioni opzionali)*. *Per informazioni sulle regioni abilitate per impostazione predefinita, consulta [Considerazioni prima di abilitare e disabilitare le regioni nella Gestione dell'account AWS Guida](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-considerations) di riferimento.* Per l'elenco delle regioni CloudTrail supportate, vedere. [CloudTrail Regioni supportate](cloudtrail-supported-regions.md)

  Se il percorso organizzativo è multiregionale e la regione di origine è una regione con attivazione, gli account dei membri non invieranno attività al percorso organizzativo a meno che non scelgano il luogo in Regione AWS cui è stato creato il percorso multiregionale. Ad esempio, se crei un percorso multiregionale e scegli la regione Europa (Spagna) come regione di origine del percorso, solo gli account dei membri che hanno abilitato la regione Europa (Spagna) per il proprio account invieranno l'attività dell'account all'organigramma. Per risolvere il problema, abilita la regione di attivazione in ogni account membro della tua organizzazione. Per informazioni sull'attivazione di un'area geografica, consulta [Abilitare o disabilitare una regione nella tua organizzazione](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-organization) nella Guida *Gestione dell'account AWS di riferimento*.
+ **Verifica se la politica dell'organizzazione basata sulle risorse è in conflitto con la politica dei ruoli collegati ai servizi CloudTrail **

  CloudTrail utilizza il ruolo collegato al servizio denominato per supportare gli itinerari organizzativi. [`AWSServiceRoleForCloudTrail`](using-service-linked-roles-create-slr-for-org-trails.md#service-linked-role-permissions-create-slr-for-org-trails) Questo ruolo collegato al servizio consente di CloudTrail eseguire azioni sulle risorse dell'organizzazione, ad esempio. `organizations:DescribeOrganization` Se la politica basata sulle risorse dell'organizzazione nega un'azione consentita nella politica relativa ai ruoli collegati ai servizi, non CloudTrail sarà in grado di eseguire l'azione anche se è consentita nella politica relativa ai ruoli collegati ai servizi. Per risolvere il problema, correggi la politica basata sulle risorse dell'organizzazione in modo che non neghi le azioni consentite nella politica relativa ai ruoli collegati ai servizi.

## CloudTrail non invia notifiche Amazon SNS per un account membro in un'organizzazione
<a name="sns-topic-policy-failure"></a>

Quando un account membro con un percorso AWS Organizations organizzativo non invia notifiche Amazon SNS, potrebbe esserci un problema con la configurazione della policy tematica SNS. CloudTrail crea percorsi organizzativi negli account dei membri anche se la convalida di una risorsa fallisce, ad esempio, l'argomento SNS dell'organization trail non include tutti gli account dei membri. IDs Se la policy dell'argomento SNS non è corretta, si verifica un errore di autorizzazione.

Per verificare se la policy degli argomenti SNS di un percorso presenta un errore di autorizzazione:
+ Dalla CloudTrail console, controlla la pagina dei dettagli del percorso. Se si verifica un errore di autorizzazione, la pagina dei dettagli include un avviso `SNS authorization failed` e indica di correggere la politica dell'argomento SNS.
+ Da AWS CLI, esegui il [https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/get-trail-status.html](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/get-trail-status.html)comando. Se si verifica un errore di autorizzazione, l'output del comando include il `LastNotificationError` campo con un valore di`AuthorizationError`. Per risolvere il problema, correggi la policy tematica di Amazon SNS. Per informazioni sulla policy tematica di Amazon SNS, consulta. [Policy tematica di Amazon SNS per CloudTrail](cloudtrail-permissions-for-sns-notifications.md)

Per ulteriori informazioni sugli argomenti relativi a SNS e sulla sottoscrizione ad essi, consulta Getting [started with Amazon SNS nella Amazon](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html) *Simple Notification Service Developer* Guide.