

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Risoluzione dei problemi
<a name="troubleshooting"></a>

Questa sezione fornisce istruzioni per la risoluzione dei problemi relativi alla distribuzione e all'utilizzo della soluzione.

La risoluzione dei problemi noti fornisce istruzioni per mitigare gli errori noti. Se queste istruzioni non risolvono il problema, [Contact Support](contact-aws-support.md) fornisce le istruzioni per aprire una richiesta di assistenza per questa soluzione.

## Risoluzione di problemi noti
<a name="known-issue-resolution"></a>

### Problema: le istanze non vengono pianificate in un account remoto (v1.4-v3.0)
<a name="problem-instances-not-being-scheduled-in-a-remote-account"></a>

Se noti che le istanze non vengono pianificate in un account remoto.

### Risoluzione
<a name="resolution"></a>

Aggiorna lo stack dell'hub con l'ID dell'account secondario o completa la seguente attività:

1. [Nell'account principale, accedi alla console CloudWatch ](https://console.aws.amazon.com/cloudwatch/) 

1. Nel riquadro di navigazione, seleziona **Registri** > **Gruppi di log**.

1. Seleziona il gruppo di log denominato ` <STACK_NAME>-logs` 

1. Cerca il flusso di log per l'ID dell'account (account remoto).

1. Ad esempio, se non esiste un flusso di log denominato con l'ID dell'account, vai alla console DynamoDB e seleziona la tabella denominata. ` <STACK_NAME>-<ConfigTable>-<RANDOM>`

1. **Seleziona **Esplora elementi** e seleziona Esegui.**

1. Seleziona il tipo di elemento Config.

1. Controlla se l'attributo remote\_account\_ids ha l'ID dell'account.

1. Controlla se l'ID dell'account non è visibile in questo attributo.

1. Se la soluzione è configurata per aws organisations, disinstalla e reinstalla il modello remoto nell'account remoto.

1. Se la soluzione è configurata per utilizzare un account remoto IDs, aggiorna il parametro cloudformation **Fornisci l'ID dell'organizzazione O l'elenco degli account remoti IDs** con l'elenco degli account IDs in cui devono essere pianificate le istanze e in cui viene distribuito il modello remoto.

### Problema: le istanze non vengono pianificate (v3.1\+)
<a name="problem-instances-not-being-scheduled-v3.1"></a>

Se noti che le istanze non vengono pianificate.

### Risoluzione
<a name="resolution-1"></a>

1. Verifica che alla risorsa sia applicato un ManagedBy tag **IS-**.

1. Se il tag non è presente, elimina e ricrea il tag Schedule per riattivare la registrazione.

1. Se il tag non viene ancora applicato, verifica che la regione sia abilitata alla pianificazione:

   1. Controlla la configurazione hub/spoke dello stack per la regione, oppure

   1. **Passa alla [EventBridge console](https://console.aws.amazon.com/events/) nella stessa area della risorsa e verifica che il bus degli eventi predefinito disponga di regole di evento con il prefisso IS-Tagging.**

1. Se la regione non è abilitata, aggiorna lo stack Instance Scheduler per includere la regione nel parametro regions. CloudFormation 

1. Se il problema persiste, esamina i [registri di amministrazione della soluzione per individuare eventuali errori di registrazione dell'hub](monitor-the-solution.md#logging-and-notifications).

1. Verifica che la tua organizzazione non disponga di politiche che impediscano l'inoltro degli eventi dal tuo account all'account del Solution Hub.

### Problema: le istanze EC2 crittografate non si avviano
<a name="problem-encrypted-ec2-instances-not-starting"></a>

Instance Scheduler riporta che le istanze EC2 con volumi EBS crittografati sono in fase di avvio, ma in realtà non si avviano mai.

### Risoluzione
<a name="resolution-2"></a>

Consulta [Encrypted EC2 EBS Volumes](security-1.md#encrypted-ec2-ebs-volumes) per sapere come concedere l'accesso a Instance Scheduler per pianificare istanze EC2 con volumi EBS crittografati

### Problema: costi API imprevisti dovuti al tagging informativo
<a name="problem-unexpected-api-costs-from-informational-tagging"></a>

Costi inaspettatamente elevati derivanti dalle chiamate API di etichettatura di AWS Resource Groups, dalle valutazioni di AWS Config o dalle relative azioni correttive.

### Risoluzione
<a name="resolution-tagging-costs"></a>

Instance Scheduler scrive [tag informativi sulle risorse gestite in ogni intervallo](monitor-the-solution.md#informational-tags) di pianificazione. Se il tuo ambiente impone la governance dei tag tramite le regole di AWS Config, le policy dei tag o la correzione automatica, assicurati che le chiavi dei tag di Instance Scheduler siano consentite. [Per l'elenco completo delle chiavi dei tag e delle linee guida alla configurazione, consulta Considerazioni sulla governance dei tag.](monitor-the-solution.md#informational-tag-conflict-with-tag-policies)

Se non riesci ad aggiornare le politiche di governance dei tag, disabilita il tagging informativo impostando il parametro **Enable informational tagging** su on the hub stack. `No`

### Problema: le istanze RDS non si arrestano quando è abilitata la funzione Crea istantanee RDS
<a name="problem-rds-instances-not-stopping-when-create-rds-snapshots-is-enabled"></a>

Le istanze RDS non vengono interrotte e i log dello scheduler della soluzione riportano errori (AccessDenied) quando si chiama l'operazione a causa della mancanza di autorizzazione. `StopDBInstance` `rds:CreateDBSnapshot`

### Risoluzione
<a name="resolution-3"></a>

Aggiorna la soluzione alla versione 3.0.5 o successiva o, in alternativa, aggiungi l'`rds:CreateDBSnapshot`autorizzazione al ruolo di scheduler della soluzione in ogni account pianificato.