View a markdown version of this page

Risoluzione dei problemi - Generative AI Application Builder su AWS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Risoluzione dei problemi

Questa sezione fornisce istruzioni per la risoluzione dei problemi relativi alla distribuzione e all'utilizzo della soluzione.

Se queste istruzioni non risolvono il problema, Contact Support fornisce le istruzioni per aprire una richiesta di assistenza per questa soluzione.

Problema: l'implementazione di una configurazione abilitata per VPC, con Create a VPC for me, non riesce

Lo stack di dashboard Deployment o lo stack di use case non vengono implementati perché non CloudFormation è stato possibile fornire risorse di rete VPC.

Risoluzione

Controlla i limiti di quota per VPCs ed Elastic IPs nel tuo account. I limiti predefiniti sono 5 ciascuno per Elastic IPs e VPCs per account AWS, per regione AWS.

Nota

Quando la soluzione crea un VPC, una singola implementazione abilitata per VPC (Deployment Dashboard o Use Case) è una distribuzione 2-AZ con 1 sottorete pubblica e 1 privata in ogni AZ, ogni sottorete pubblica implementa 1 gateway NAT. Con 2 gateway NAT, l'implementazione utilizza 2 indirizzi IP pubblici rispetto al limite di quota.

Alcuni limiti da tenere a mente (per account, per regione):

  • Numero di VPCs - 5

  • Numero di indirizzi IP pubblici: 5

  • Numero di endpoint VPC gateway: 20

  • Numero di endpoint VPC di interfaccia: 20

Problema: lo stack di use case non può essere eliminato CloudFormation dopo l'eliminazione dello stack del dashboard di Deployment

Se lo stack del dashboard di Deployment viene eliminato CloudFormation prima che tutti gli stack di use case vengano eliminati, gli use case possono finire in uno stato bloccato (inutilizzabile). Ciò è dovuto al fatto che un ruolo IAM creato dallo stack di dashboard Deployment non esiste più e impedisce le modifiche allo stack di use case.

Risoluzione

avvertimento

Assicurati di ripulire tutti i ruoli creati manualmente subito dopo l'uso. Si tratta di autorizzazioni elevate che gli utenti potrebbero sfruttare per l'elevazione dei ruoli.

Ricrea il ruolo IAM eliminato per consentire l'eliminazione degli stack: CloudFormation

  1. Apri la CloudFormation console e determina il ruolo associato allo stack bloccato.

    1. Il ruolo ARN può essere trovato nella sezione delle informazioni sullo stack denominata ruolo IAM.

    2. Il nome del ruolo è quello che segue dopo: role/ nel ruolo IAM ARN (ad esempio, arn:aws:iam: :role/) <account-id><role-name>

  2. Crea un nuovo ruolo in IAM con lo stesso nome del ruolo eliminato.

    1. Seleziona il servizio AWS come entità affidabile e CloudFormationselezionalo dal menu a discesa.

    2. Aggiungi le autorizzazioni necessarie. Se non sei sicuro delle autorizzazioni richieste, puoi utilizzare la policy gestita AdministratorAccessda AWS.

    3. Inserisci il nome del ruolo esattamente come ottenuto nella Fase 1.

  3. Torna alla CloudFormation console ed elimina gli stack bloccati.

  4. Una volta che tutti gli stack bloccati sono stati eliminati con successo, torna a IAM ed elimina tutti i ruoli creati nello Step 2.

Problema: l'interfaccia utente dei casi d'uso non riflette le modifiche nelle impostazioni

Quando i casi d'uso vengono aggiornati, l'interfaccia utente viene distribuita su. CloudFront Tuttavia, poiché CloudFront memorizza nella cache le distribuzioni e il file di configurazione che determina il modo in cui alcune impostazioni vengono mostrate all'utente, queste modifiche potrebbero non riflettersi immediatamente.

Risoluzione

La CloudFront distribuzione può essere invalidata per forzare la propagazione della nuova configurazione agli utenti del frontend.

  1. Apri la CloudFormation console e determina la CloudFront distribuzione associata allo stack di use case.

    1. Lo stack di casi d'uso dovrebbe iniziare con lo stesso nome utilizzato durante la distribuzione dello use case.

    2. Individua lo stack annidato corrispondente all'interfaccia utente. Il nome dello stack annidato deve iniziare con S3 StackS3. WebApp UINested UINested StackResource

    3. Nella scheda Risorse, individua il tipo di risorsa AWS::CloudFront::Distribution, quindi seleziona l'ID fisico. Questo aprirà la distribuzione nella CloudFront console.

  2. Vai alla scheda Invalidazioni, quindi scegli Crea invalidazione e inserisci un percorso di /*. Questo invaliderà tutti i percorsi.

  3. Nel tuo browser, elimina tutti i cookie e i file memorizzati nella cache relativi al caso d'uso.