

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Risoluzione dei problemi di Resour
Risoluzione dei problemi

Se si verificano problemi durante l'utilizzo di Resource Explorer, consulta gli argomenti in questa sezione. Vedi anche[Risoluzione dei problemi relativi alle Esploratore di risorse AWS autorizzazioni](security_iam_troubleshoot.md) nella sezione **Sicurezza** di questa guida.

**Argomenti**
+ [Problemi generali](#troubleshooting_general)(*questa pagina*)
+ [Risoluzione dei problemi di installazione e configurazione di Resource Explorer](troubleshooting_setup.md)
+ [Risoluzione dei problemi di ricerca di Resource Explor](troubleshooting_search.md)

## Problemi generali


**Topics**
+ [

### Ho ricevuto un collegamento a Resource Explorer ma quando lo apro, la console mostra solo un errore.
](#troubleshooting_general_url-no-region)
+ [

### Perché la ricerca unificata nella console causa errori di «accesso negato» nei miei CloudTrail registri?
](#troubleshooting_general_us-access-denied)

### Ho ricevuto un collegamento a Resource Explorer ma quando lo apro, la console mostra solo un errore.
In un collegamento a Resource Explorer manca ilRegione AWS

Alcuni strumenti di terze parti producono link a pagine in Resource Explorer. In alcuni casi, questi URL non includono il parametro che indirizza la console a uno specificoRegione AWS. Se apri un collegamento di questo tipo, alla console di Resource Explorer non viene detto quale regione utilizzare e per impostazione predefinita utilizza l'ultima regione a cui l'utente ha effettuato l'accesso. Se l'utente non dispone delle autorizzazioni per accedere a Resource Explorer in quella regione, la console tenta di utilizzare la regione Stati Uniti orientali (Virginia settentrionale`us-east-1`) () o Stati Uniti occidentali (Oregon) (`us-west-2`) se la console non riesce a raggiungerla`us-east-1`.

Se l'utente non dispone dell'autorizzazione per accedere all'indice in nessuna di queste regioni, la console Resource Explorer restituisce un errore. 

Puoi prevenire questo problema assicurandoti che tutti gli utenti dispongano delle seguenti autorizzazioni:
+ `ListIndexes`— nessuna risorsa specifica; uso`*`.
+ `GetIndex`per l'ARN di ogni indice creato nell'account. Per evitare di dover ripetere i criteri di autorizzazione se si elimina e si ricrea un indice, si consiglia di utilizzarlo`*`.

La politica minima per raggiungere questo obiettivo potrebbe essere simile a questo esempio:

```
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "resource-explorer-2:GetIndex",
                "resource-explorer-2:ListIndexes",
            ],
            "Resource": "*"
        }
    ]
}
```

In alternativa, potresti prendere in considerazione l'idea di allegare l'[autorizzazioneAWS gestita`AWSResourceExplorerReadOnlyAccess`](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSResourceExplorerReadOnlyAccess) a tutti gli utenti che devono utilizzare Resource Explorer. Ciò garantisce le autorizzazioni necessarie, oltre alle autorizzazioni necessarie per visualizzare le viste disponibili nella Regione ed effettuare ricerche utilizzando tali visualizzazioni.

### Perché la ricerca unificata nella console causa errori di «accesso negato» nei miei CloudTrail registri?
CloudTrail Errori di ricerca unificati

[Ricerca unificata inConsole di gestione AWS consente ai](using-unified-search.md) principali di cercare da qualsiasi pagina delConsole di gestione AWS. I risultati possono includere risorse dell'account del committente se Resource Explorer è attivato e configurato per supportare la ricerca unificata. Ogni volta che inizi a digitare nella barra di ricerca unificata, la ricerca unificata tenta di richiamare`resource-explorer-2:ListIndexes` l'operazione per verificare se può includere risorse dell'account dell'utente nei risultati. 

La ricerca unificata utilizza le autorizzazioni dell'utente attualmente connesso per eseguire questo controllo. Se l'utente non dispone dell'autorizzazione alle chiamate`resource-explorer-2:ListIndexes` concessa in una politica di autorizzazione allegataAWS Identity and Access Management (IAM), il controllo ha esito negativo. Tale errore viene aggiunto come`Access denied` voce nei CloudTrail registri.

Questa voce di CloudTrail registro presenta le caratteristiche seguenti:
+ **Fonte dell'evento:**`resource-explorer-2.amazonaws.com`
+ **Nome dell'evento:**`ListIndexes`
+ **Codice di errore:**`403` (accesso negato)

Le seguenti politicheAWS gestite includono l'autorizzazione alle chiamate`resource-explorer-2:ListIndexes`. Se assegni una di queste norme al committente o qualsiasi altra politica che includa questa autorizzazione, questo errore non si verifica:
+ [AWSResourceExplorerReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSResourceExplorerReadOnlyAccess)
+ [AWSResourceExplorerFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSResourceExplorerFullAccess)
+ [ReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/ReadOnlyAccess)
+ [ViewOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/job-function/ViewOnlyAccess)

# Risoluzione dei problemi di installazione e configurazione di Resource Explorer
Problemi di configurazione

Utilizza le informazioni contenute in questa pagina per diagnosticare e risolvere i problemi che possono verificarsi durante l'installazione o la configurazione inizialeEsploratore di risorse AWS.

**Topics**
+ [

## Messaggio accesso rifiutato quando effettua una richiesta a Resource Explorer
](#troubleshoot_setup_access-denied)
+ [

## Visualizzo un messaggio di accesso negato quando effettuo una richiesta con credenziali di sicurezza provvisorie.
](#troubleshooting_setup_access-denied-temp-creds)

## Messaggio accesso rifiutato quando effettua una richiesta a Resource Explorer

+ Verificare di disporre delle autorizzazioni per chiamare l'operazione e le risorse richieste. Un amministratore può concedere le autorizzazioni assegnando una politica di autorizzazioneAWS Identity and Access Management (IAM) al responsabile IAM, ad esempio un ruolo, un gruppo o un utente.

  Per fornire l'accesso, aggiungi autorizzazioni ai tuoi utenti, gruppi o ruoli:
  + Utenti e gruppi in AWS IAM Identity Center:

    Crea un set di autorizzazioni. Segui le istruzioni riportate nella pagina [Create a permission set](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtocreatepermissionset.html) (Creazione di un set di autorizzazioni) nella *Guida per l'utente di AWS IAM Identity Center*.
  + Utenti gestiti in IAM tramite un provider di identità:

    Crea un ruolo per la federazione delle identità. Segui le istruzioni riportate nella pagina [Creating a role for a third-party identity provider (federation)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp.html) (Creazione di un ruolo per un provider di identità di terze parti [federazione]) nella *Guida per l'utente di IAM*.
  + Utenti IAM:
    + Crea un ruolo che l'utente possa assumere. Per istruzioni, consulta la pagina [Creating a role for an IAM user](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html) (Creazione di un ruolo per un utente IAM) nella *Guida per l'utente di IAM*.
    + (Non consigliato) Collega una policy direttamente a un utente o aggiungi un utente a un gruppo di utenti. Segui le istruzioni riportate nella pagina [Aggiunta di autorizzazioni a un utente (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) nella *Guida per l'utente di IAM*.

  La politica deve consentire quanto richiesto`Action` sul sito a`Resource` cui si desidera accedere.

  Se le dichiarazioni politiche che concedono tali autorizzazioni includono condizioni, ad esempio time-of-day restrizioni relative all'indirizzo IP, è necessario soddisfare tali requisiti anche quando si invia la richiesta. Per informazioni sulla visualizzazione o sulla modifica delle policy per un utente di IAM, consulta [Gestione delle policy](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) per l'*utente di IAM*.
+ Se firmi manualmente le richieste API (senza utilizzare gli [AWSSDK](https://aws.amazon.com/tools/)), verifica di aver [firmato la richiesta](https://docs.aws.amazon.com/general/latest/gr/signing_aws_api_requests.html) correttamente.

## Visualizzo un messaggio di accesso negato quando effettuo una richiesta con credenziali di sicurezza provvisorie.

+ Verifica che l'utente di IAM utilizzato per effettuare la richiesta disponga delle autorizzazioni corrette. Le autorizzazioni per le credenziali di sicurezza temporanee sono derivate da un principio definito in IAM, quindi le autorizzazioni sono limitate a quelle concesse al committente. Per Scopri come vengono determinate le autorizzazioni per le credenziali di sicurezza temporanee, consulta [Controllo delle autorizzazioni per le credenziali di sicurezza provvisorie](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_control-access.html) nella *Guida per l'utente di IAM*.
+ Verificare che le richieste vengano firmate correttamente e che il formato della richiesta sia valido. Per i dettagli, consulta la documentazione del [toolkit](https://aws.amazon.com/tools/) per l'SDK scelto o [Utilizzo di credenziali temporanee conAWS risorse](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) nella *Guida per l'utente IAM*.
+ Verifica che le credenziali di sicurezza provvisorie non siano scadute. Per ulteriori informazioni, consulta [Richiesta di credenziali di sicurezza temporanee](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_request.html) nella *Guida per l'utente IAM*. 

# Risoluzione dei problemi di ricerca di Resource Explor
Problemi di ricerca

Usa le informazioni qui per aiutarti a diagnosticare e correggere gli errori più comuni che possono verificarsi durante la ricerca di risorse utilizzando Resource Explorer.

**Topics**
+ [

## Perché mancano alcune risorse nei risultati di ricerca di Resource Explorer?
](#troubleshooting_search_missing-resources)
+ [

## Perché le mie risorse non vengono visualizzate nei risultati di ricerca unificati della console?
](#troubleshooting_search_unified)
+ [

## Perché la ricerca unificata nella console e in Resource Explorer a volte dà risultati diversi?
](#troubleshooting_search_unified_different)
+ [

## Di quali autorizzazioni ho bisogno per poter cercare risorse?
](#troubleshooting_search_permissions)

## Perché mancano alcune risorse nei risultati di ricerca di Resource Explorer?


L'elenco seguente fornisce i motivi per cui alcune risorse potrebbero non essere visualizzate nei risultati di ricerca come previsto:

**L'indicizzazione iniziale non è completa**  
Dopo aver attivato Resource Explorer per la prima volta in un Regione AWS, il completamento dell'indicizzazione e della replica nell'indice di aggregazione può richiedere fino a 36 ore. Riprova a eseguire la ricerca più tardi.

**La risorsa è nuova**  
Potrebbero essere necessari alcuni minuti prima che una nuova risorsa venga scoperta da Resource Explorer e aggiunta all'indice locale. Riprova tra qualche minuto.

**Le informazioni su una nuova risorsa in una regione non sono ancora state propagate all'indice dell'aggregatore**  
Può essere necessario del tempo prima che i dettagli su una nuova risorsa scoperta in una regione vengano indicizzati nella regione corrispondente e quindi replicati nell'indice di aggregazione dell'account. La nuova risorsa può essere visualizzata nei risultati di ricerca interregionali solo dopo il completamento della replica. Riprova a eseguire la ricerca più tardi.

**Nella regione in cui è presente la risorsa non è attivato Resource Explorer**  
L'amministratore determina in quale ambiente Regioni AWS può operare il Resource Explorer. La pagina **[Impostazioni](https://console.aws.amazon.com/resource-explorer/home#/settings)** mostra in quali regioni è attivo Resource Explorer e in quali aree è presente un indice. Se la regione con la risorsa non è attiva, chiedi all'amministratore di attivare Resource Explorer in quella regione.

**La risorsa esiste in un'altra regione e la regione cercata non contiene l'indice dell'aggregatore**  
Puoi cercare risorse in tutte le regioni dell'account solo utilizzando una visualizzazione nella regione che contiene l'indice dell'aggregatore. Le ricerche in qualsiasi altra regione restituiscono risorse solo dalla regione in cui viene eseguita la ricerca.

**I filtri sulla visualizzazione escludono tale risorsa**  
Ogni vista può includere filtri nella configurazione che limitano i risultati che possono essere inclusi nei risultati di ricerca creati con quella vista. Assicurati che la risorsa che stai cercando corrisponda ai filtri nella visualizzazione che stai utilizzando per la ricerca. Per ulteriori informazioni sui filtri, consulta[Filtri](using-search-query-syntax.md#query-syntax-filters). 

**Il tipo di risorsa non è supportato da Resource Explorer**  
Alcuni tipi di risorse non sono supportati da Resource Explorer. Per ulteriori informazioni, consulta [Tipi di risorse che puoi cercare con Resource Explorer](supported-resource-types.md).

**Gli indici o le viste non sono configurati nella regione della console**  
Se gli indici o le viste non sono configurati nelle regioni previste dalla console che utilizza il widget, non vedrai i risultati previsti. Per ulteriori informazioni, consulta [Attivazione della ricerca interregionale mediante la creazione di un indice di aggregazione](manage-aggregator-region.md).

**Le tue visualizzazioni non includono tag**  
I tag sono richiesti dal widget Resource Explorer. Se le tue visualizzazioni non includono tag, le risorse non verranno incluse nei risultati. Per ulteriori informazioni, consulta [Aggiunta di tag alle visualizzazioni](manage-views-tag.md).

**La ricerca utilizza la sintassi della query di ricerca errata**  
La ricerca in Resource Explorer è esclusiva di questo servizio. Senza la sintassi corretta, non troverai le risorse che ti aspetti. Per ulteriori informazioni, consulta [Riferimento alla sintassi delle query di ricerca per Resource Explorer](using-search-query-syntax.md).

**Di recente hai taggato le tue risorse**  
Dopo aver taggato una risorsa, c'è un ritardo di 30 secondi prima che la risorsa venga visualizzata nei risultati di ricerca.

**Il tipo di risorsa non supporta i filtri per tag**  
Se i filtri di tag non sono supportati dal tipo di risorsa, non verranno visualizzati nel widget Resource Explorer. I tipi di risorse che non supportano i filtri di tag sono:  
+ `cloudfront:cache-policy`
+ `cloudfront:origin-access-identity`
+ `cloudfront:function`
+ `cloudfront:origin-request-policy`
+ `cloudfront:realtime-log-config`
+ `cloudfront:response-headers-policy`
+ `cloudwatch:dashboard`
+ `docdb:globalcluster`
+ `elasticache:globalreplicationgroup`
+ `iam:group`
+ `lambda:code-signing-config`
+ `lambda:event-source-mapping`
+ `ssm:windowtarget`
+ `ssm:windowtask`
+ `rds:auto-backup`
+ `rds:global-cluster`
+ `s3:accesspoint`

## Perché le mie risorse non vengono visualizzate nei risultati di ricerca unificati della console?


I risultati di ricerca unificati sono disponibili nella barra di ricerca nella parte superiore di ogni pagina. Console di gestione AWS Tuttavia, la ricerca può restituire risorse che corrispondono alla query nei risultati di ricerca *solo* dopo aver completato le seguenti opzioni di configurazione:
+ Deve esserci [un indice di aggregazione](manage-aggregator-region-turn-on.md) in una delle regioni dell'account.
+ Nella [Regione deve essere presente una vista predefinita che contenga l'indice dell'aggregatore](manage-views-set-default.md).
+ Tutti i principali (IAMruoli e utenti) devono disporre [dell'autorizzazione per eseguire ricerche utilizzando quella visualizzazione predefinita](manage-views-grant-access.md).

## Perché la ricerca unificata nella console e in Resource Explorer a volte dà risultati diversi?


I risultati di ricerca unificati sono disponibili nella barra di ricerca nella parte superiore di ogni Console di gestione AWS pagina. Quando si utilizza la ricerca unificata, il processo di ricerca unificata inserisce automaticamente un carattere jolly (`*`) alla fine del primo termine digitato nella stringa di query. Questo carattere jolly non è visibile nella casella di ricerca unificata, ma influisce sui risultati.

**Importante**  
La ricerca unificata inserisce automaticamente un operatore di caratteri jolly (`*`) alla fine della prima parola chiave della stringa. Ciò significa che i risultati della ricerca unificata includono risorse che corrispondono a qualsiasi stringa che inizia con la parola chiave specificata.  
La ricerca eseguita dalla casella di testo **Query** nella pagina di [ricerca delle risorse](https://console.aws.amazon.com/resource-explorer/home#/explorer) della console Resource Explorer ***non*** aggiunge automaticamente un carattere jolly. È possibile inserire `*` manualmente un dopo qualsiasi termine nella stringa di ricerca.

## Di quali autorizzazioni ho bisogno per poter cercare risorse?


Per eseguire la ricerca, è necessario disporre dell'autorizzazione per eseguire *entrambe* le operazioni seguenti su una visualizzazione che si trova nella regione in cui si chiama l'operazione: 
+ `resource-explorer-2:GetView`
+ `resource-explorer-2:Search`

Ciò può essere fatto aggiungendo una dichiarazione simile all'esempio seguente a una politica assegnata al IAM preside.

```
        {
            "Effect": "Allow",
            "Action": [ 
                "resource-explorer-2:GetView",
                "resource-explorer-2:Search"
            ],
            "Resource": "arn:aws:resource-explorer-2:us-east-1:123456789012:view/My-View-Name/1a2b3c4d-5d6e-7f8a-9b0c-abcd11111111"
        }
```

Puoi sostituire l'Amazon Resource Number (ARN) di una vista specifica con uno ARN che includa un carattere jolly (`*`) per concedere l'autorizzazione a tutte le visualizzazioni corrispondenti.

Se non specifichi una visualizzazione nella richiesta, Resource Explorer utilizza automaticamente la [*visualizzazione predefinita*](manage-views-set-default.md) per la regione in cui hai effettuato la richiesta. Se non disponi delle autorizzazioni per utilizzare la visualizzazione predefinita, rivolgiti all'amministratore.

**Nota**  
Anche se vedi una risorsa nei risultati di una query di ricerca di Resource Explorer, hai bisogno delle autorizzazioni sulla risorsa stessa per poter interagire con quella risorsa.