

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Insuccesso del provisioning del cluster EMR
<a name="emr-ranger-troubleshooting-cluster-failed"></a>

Esistono diversi motivi alla base del mancato avvio di un cluster Amazon EMR. Di seguito sono riportati alcuni modi per diagnosticare il problema.

**Verifica dei log di provisioning EMR**

Amazon EMR utilizza Puppet per installare e configurare le applicazioni in un cluster. Esaminando i registri verranno forniti dettagli sulla presenza o meno di errori durante la fase di provisioning di un cluster. I log sono accessibili sul cluster o su S3 se sono configurati per essere inviati a S3.

I log vengono archiviati in `/var/log/provision-node/apps-phase/0/{UUID}/puppet.log` sul disco e `s3://<LOG LOCATION>/<CLUSTER ID>/node/<EC2 INSTANCE ID>/provision-node/apps-phase/0/{UUID}/puppet.log.gz.`.

**Messaggi di errore comuni**


| Messaggio di errore | Causa | 
| --- | --- | 
|  Puppet (err): avvio di Systemd non riuscito\$1 emr-record-server Registro journalctl per: emr-record-server  |  Impossibile avviare EMR Record Server. Consulta "Log di EMR Record Server" di seguito.  | 
|  Puppet (err): avvio di Systemd non riuscito\$1 emr-record-server log journalctl per emrsecretagent:  |  Impossibile avviare EMR Secret Agent. Consulta "Controllo dei log Secret Agent" di seguito.  | 
|  /Stage [main] /ranger\$1plugins: :ranger\$1hive\$1 (avviso): 140408606197664:ERROR:0906D06C:Routine PEM: PEM\$1READ\$1BIO:NESSUNA RIGA DI AVVIO:PEM\$1LIB.C:707:IN ATTESA: QUALSIASI CHIAVE plugin/Ranger\$1plugins::Prepare\$1two\$1way\$1tls[configure 2-way TLS in Hive plugin]/Exec[create keystore and truststore for Ranger Hive plugin]/returns PRIVATA  |  Il certificato TLS privato in Secrets Manager per il certificato del plug-in Apache Ranger non è nel formato corretto o non è un certificato privato. Consulta [Certificati TLS per l'integrazione di Apache Ranger con Amazon EMR](emr-ranger-admin-tls.md) per i formati dei certificati.  | 
|  /Stage [main] /ranger\$1plugins: :ranger\$1s3\$1 plugin/Ranger\$1plugins::Prepare\$1two\$1way\$1tls[configure 2-way TLS in Ranger s3 plugin]/Exec[create keystore and truststore for Ranger amazon-emr-s3 plugin]/returns (notice): An error occurred (AccessDeniedException) when calling the GetSecretValue operation: User: arn:aws:sts::XXXXXXXXXXX:assumed-role/EMR\$1EC2\$1DefaultRole/i -XXXXXXXXXX non è autorizzato a eseguire: secretsmanager: GetSecretValue on resource: arn:aws:SecretsManager:US-EAST-1:xxxxxxxx:secret: -XXXXXXX AdminServer  |  Il ruolo del profilo dell'istanza EC2 non dispone delle autorizzazioni corrette per recuperare i certificati TLS da Secret Agent.  | 

** SecretAgent Registri di controllo**

I log di Secret Agent si trovano in `/emr/secretagent/log/` su un nodo EMR o nella directory `s3://<LOG LOCATION>/<CLUSTER ID>/node/<EC2 INSTANCE ID>/daemons/secretagent/` in S3.

**Messaggi di errore comuni**


| Messaggio di errore | Causa | 
| --- | --- | 
|  Eccezione nel thread «main» com.amazonaws.services.securitytoken.model. AWSSecurityTokenServiceException: User: arn:aws:sts: :xxxxxxxxxx:Assumed- role/EMR\$1EC2\$1DefaultRole/i -XXXXXXXXXXX non è autorizzato a eseguire: sts: AssumeRole on resource: arn:aws:iam: :XXXXXXXXXX:role/\$1 (Service:; Codice di stato: 403; Codice di errore:; Codice di errore:; ID richiesta: XXXXXXXX-XXXXXX-XXXXXXXXXX; Proxy: nullo RangerPluginDataAccessRole) AWSSecurity TokenService AccessDenied  |  L'eccezione precedente indica che il ruolo del profilo dell'istanza EMR EC2 non dispone delle autorizzazioni per assumere il ruolo. **RangerPluginDataAccessRole** Per informazioni, consulta [Ruoli IAM per l'integrazione nativa con Apache Ranger](emr-ranger-iam.md).  | 
|  ERROR qtp54617902-149: Web App Exception Occurred javax.ws.rs. NotAllowedException: Metodo HTTP 405 non consentito  |  Puoi ignorare questi errori senza correre rischi.  | 

**Controllo dei log di EMR Record Server (per SparkSQL)**

<LOG LOCATION><CLUSTER ID><EC2 INSTANCE ID>I log dell'EMR Record Server sono disponibili in/var/log/emr-record-server/ su un nodo EMR oppure possono essere trovati nella directory s3:////node/ /daemons//in S3. emr-record-server

**Messaggi di errore comuni**


| Messaggio di errore | Causa | 
| --- | --- | 
|  InstanceMetadataServiceResourceFetcherI log di EMR Record Server sono disponibili in/-record-server/ su un nodo EMR oppure possono essere trovati nella directory s3:////node/ /daemons//in S3. ----sep----:105 - [] Impossibile recuperare il token com.amazonaws. SdkClientException: connessione all'endpoint del servizio non riuscita   |  L'EMR SecretAgent non è riuscito a comparire o presenta un problema. Ispeziona SecretAgent i log per individuare eventuali errori e lo script del pupazzo per determinare se ci sono errori di provisioning.  | 