

 **Contribuisci a migliorare questa pagina** 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Per contribuire a questa guida per l'utente, scegli il GitHub link **Modifica questa pagina** nel riquadro destro di ogni pagina.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Risoluzione dei problemi delle funzionalità EKS
<a name="capabilities-troubleshooting"></a>

Questo argomento fornisce indicazioni generali sulla risoluzione dei problemi per EKS Capabilities, inclusi controlli dello stato delle funzionalità, problemi comuni e collegamenti alla risoluzione di problemi specifici delle funzionalità.

**Nota**  
Le funzionalità EKS sono completamente gestite e vengono eseguite all'esterno del cluster. Non hai accesso ai log dei controller o ai namespace dei controller. La risoluzione dei problemi si concentra sullo stato delle funzionalità, sullo stato delle risorse e sulla configurazione.

## Un approccio generale alla risoluzione dei problemi
<a name="_general_troubleshooting_approach"></a>

Per la risoluzione dei problemi relativi a EKS Capabilities, seguite questo approccio generale:

1.  **Verifica dello stato delle funzionalità**: utilizza `aws eks describe-capability` per visualizzare lo stato delle funzionalità e i problemi di integrità

1.  **Verifica lo stato delle risorse**: controlla le risorse Kubernetes (CRDs) che hai creato per verificare le condizioni e gli eventi relativi allo stato

1.  **Rivedi le autorizzazioni IAM**: assicurati che il ruolo Capability disponga delle autorizzazioni necessarie

1.  **Verifica la configurazione**: verifica che la configurazione specifica della funzionalità sia corretta

## Verifica lo stato delle funzionalità
<a name="_check_capability_health"></a>

Tutte le funzionalità EKS forniscono informazioni sanitarie tramite la console EKS e l'`describe-capability`API.

 **Console**:

1. Apri la console Amazon EKS a https://console.aws.amazon.com/eks/ home\$1/clusters.

1. Seleziona il nome del cluster.

1. Scegli la scheda **Osservabilità**.

1. Scegli **Monitora cluster**.

1. Scegli la scheda **Capacità** per visualizzare lo stato e lo stato di tutte le funzionalità.

La scheda Capacità mostra:
+ Nome e tipo di funzionalità
+ Stato attuale
+ Problemi di salute, con descrizione

 ** AWS CLI:**

```
aws eks describe-capability \
  --region region-code \
  --cluster-name my-cluster \
  --capability-name my-capability-name
```

La risposta include:
+  **status: stato** attuale della capacità (`CREATING`,`ACTIVE`,`UPDATING`, `DELETING``CREATE_FAILED`,`UPDATE_FAILED`)
+  **salute**: informazioni sanitarie, inclusi eventuali problemi rilevati dalla funzionalità

## Stati di funzionalità comuni
<a name="_common_capability_statuses"></a>

 **CREAZIONE: La** funzionalità è in fase di configurazione.

 **ATTIVO**: La funzionalità è attiva e pronta all'uso. Se le risorse non funzionano come previsto, controlla lo stato delle risorse e le autorizzazioni IAM.

 **AGGIORNAMENTO**: vengono applicate le modifiche alla configurazione. Attendi che lo stato ritorni a`ACTIVE`.

 **CREATE\$1FAILED o UPDATE\$1FAILED****: durante l'installazione o l'aggiornamento si è verificato un errore**. Consulta la sezione dedicata alla salute per i dettagli. Cause comuni:
+ La politica di fiducia dei ruoli IAM è errata o mancante
+ Il ruolo IAM non esiste o non è accessibile
+ Problemi di accesso al cluster
+ Parametri di configurazione non validi

## Verifica lo stato delle risorse Kubernetes
<a name="_verify_kubernetes_resource_status"></a>

EKS Capabilities crea e gestisce Kubernetes Custom Resource Definitions () nel tuo cluster. CRDs Durante la risoluzione dei problemi, controlla lo stato delle risorse che hai creato:

```
# List resources of a specific type
kubectl get resource-kind -A

# Describe a specific resource to see conditions and events
kubectl describe resource-kind
         resource-name -n namespace

# View resource status conditions
kubectl get resource-kind
         resource-name -n namespace -o jsonpath='{.status.conditions}'

# View events related to the resource
kubectl get events --field-selector involvedObject.name=resource-name -n namespace
```

Le condizioni sullo stato delle risorse forniscono informazioni su:
+ Se la risorsa è pronta
+ Eventuali errori riscontrati
+ Stato attuale di riconciliazione

## Verifica le autorizzazioni IAM e l'accesso al cluster
<a name="_review_iam_permissions_and_cluster_access"></a>

Molti problemi di funzionalità derivano da problemi di autorizzazione IAM o dalla mancata configurazione dell'accesso al cluster. Verifica sia le autorizzazioni di Capability Role che le voci di accesso al cluster.

### Controlla le autorizzazioni dei ruoli IAM
<a name="_check_iam_role_permissions"></a>

Verifica che il ruolo Capability disponga delle autorizzazioni necessarie:

```
# List attached managed policies
aws iam list-attached-role-policies --role-name my-capability-role

# List inline policies
aws iam list-role-policies --role-name my-capability-role

# Get specific policy details
aws iam get-role-policy --role-name my-capability-role --policy-name policy-name

# View the role's trust policy
aws iam get-role --role-name my-capability-role --query 'Role.AssumeRolePolicyDocument'
```

La politica di fiducia deve consentire al responsabile del `capabilities.eks.amazonaws.com` servizio:

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "capabilities.eks.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

### Controlla le voci di accesso e le politiche di accesso di EKS
<a name="_check_eks_access_entries_and_access_policies"></a>

Tutte le funzionalità richiedono voci di accesso e politiche di accesso EKS adeguate nel cluster in cui operano.

 **Verifica che esista Access Entry**:

```
aws eks list-access-entries \
  --cluster-name my-cluster \
  --region region-code
```

Cerca il Capability Role ARN nell'elenco. Se manca, la funzionalità non può accedere al cluster.

 **Controlla le politiche di accesso allegate alla voce**:

```
aws eks list-associated-access-policies \
  --cluster-name my-cluster \
  --principal-arn arn:aws:iam::111122223333:role/my-capability-role \
  --region region-code
```

Tutte le funzionalità richiedono politiche di accesso appropriate:
+  **ACK**: necessita delle autorizzazioni per creare e gestire le risorse Kubernetes
+  **kro**: necessita delle autorizzazioni per creare e gestire le risorse Kubernetes
+  **Argo CD**: richiede le autorizzazioni per creare e gestire le applicazioni e richiede le voci di accesso su cluster di destinazione remoti per le implementazioni multi-cluster

 **Per le implementazioni multicluster di Argo CD:**

Se effettui la distribuzione su cluster remoti, verifica che il Capability Role abbia un Access Entry su ogni cluster di destinazione:

```
# Check Access Entry on target cluster
aws eks describe-access-entry \
  --cluster-name target-cluster \
  --principal-arn arn:aws:iam::111122223333:role/argocd-capability-role \
  --region region-code
```

Se l'Access Entry non è presente in un cluster di destinazione, Argo CD non può distribuire applicazioni su di esso. [Registra i cluster di destinazione](argocd-register-clusters.md)Per i dettagli di configurazione, vedere.

## Risoluzione dei problemi specifici per funzionalità
<a name="_capability_specific_troubleshooting"></a>

Per una guida dettagliata alla risoluzione dei problemi specifica per ogni tipo di funzionalità:
+  [Risolvi i problemi relativi alle funzionalità ACK](ack-troubleshooting.md)- Risolvi i problemi relativi alla creazione di risorse ACK, alle autorizzazioni IAM e all'accesso tra account
+  [Risolvi i problemi relativi alle funzionalità di Argo CD](argocd-troubleshooting.md)- Risolvi i problemi di sincronizzazione delle applicazioni, autenticazione del repository e implementazioni multi-cluster
+  [Risolvi i problemi relativi alle funzionalità kro](kro-troubleshooting.md)- Risoluzione dei problemi ResourceGraphDefinitions, delle espressioni CEL e delle autorizzazioni RBAC

## Problemi comuni a tutte le funzionalità
<a name="_common_issues_across_all_capabilities"></a>

### Capacità bloccata nello stato CREATING
<a name="_capability_stuck_in_creating_state"></a>

Se una funzionalità rimane attiva `CREATING` più a lungo del previsto:

1. Verifica lo stato delle funzionalità per problemi specifici nella console (**Osservabilità** > **Monitor cluster** > scheda **Capacità**) o utilizzando la AWS CLI:

   ```
   aws eks describe-capability \
     --region region-code \
     --cluster-name my-cluster \
     --capability-name my-capability-name \
     --query 'capability.health'
   ```

1. Verifica che il ruolo IAM esista e abbia la politica di fiducia corretta

1. Assicurati che il tuo cluster sia accessibile e integro

1. Verifica la presenza di eventuali problemi a livello di cluster che potrebbero impedire la configurazione delle funzionalità

### Risorse non create o aggiornate
<a name="_resources_not_being_created_or_updated"></a>

Se la funzionalità è `ACTIVE` presente ma le risorse non vengono create o aggiornate:

1. Controlla lo stato della risorsa per verificare eventuali condizioni di errore

1. Verifica le autorizzazioni IAM per i AWS servizi specifici (ACK) o i repository (Argo CD)

1. Controlla le autorizzazioni RBAC per la creazione di risorse sottostanti (kro)

1. Rivedi le specifiche delle risorse per verificare eventuali errori di convalida

### Lo stato delle capacità mostra problemi
<a name="_capability_health_shows_issues"></a>

Se `describe-capability` presenta problemi di salute:

1. Leggi attentamente le descrizioni dei problemi: spesso indicano il problema specifico

1. Risolvi la causa principale (autorizzazioni IAM, errori di configurazione, ecc.)

1. La funzionalità verrà ripristinata automaticamente una volta risolto il problema

## Fasi successive
<a name="_next_steps"></a>
+  [Lavorare con le risorse di capacità](working-with-capabilities.md)- Gestisci le risorse funzionali
+  [Risolvi i problemi relativi alle funzionalità ACK](ack-troubleshooting.md)- Risoluzione dei problemi specifici per ACK
+  [Risolvi i problemi relativi alle funzionalità di Argo CD](argocd-troubleshooting.md)- Risoluzione dei problemi specifici di Argo CD
+  [Risolvi i problemi relativi alle funzionalità kro](kro-troubleshooting.md)- risoluzione dei problemi specifici per kro
+  [Considerazioni sulla sicurezza per EKS Capabilities](capabilities-security.md)- Le migliori pratiche di sicurezza per quanto riguarda le funzionalità