

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Risoluzione dei problemi
<a name="troubleshooting"></a>

La risoluzione dei problemi noti fornisce istruzioni per mitigare gli errori noti. Se queste istruzioni non risolvono il problema, consulta la sezione [Contatta AWS Support](contact-aws-support.md) per istruzioni su come aprire un caso AWS Support per questa soluzione.

## Risoluzione di problemi noti
<a name="known-issue-resolution"></a>

Durante la distribuzione di Workload Discovery su AWS e nella fase successiva alla distribuzione, possono verificarsi diversi errori di configurazione comuni:

**Nota**  
Per semplificare la risoluzione dei problemi, consigliamo di disabilitare la funzionalità di rollback on failure nel modello AWS. CloudFormation Puoi anche trovare ulteriore assistenza per la risoluzione dei problemi nella documentazione di [configurazione post-implementazione](https://aws-solutions.github.io/workload-discovery-on-aws/workload-discovery-on-aws/2.0/index.html) di Workload Discovery on AWS.

### Errore Config Delivery Channel
<a name="config-delivery-channel-error"></a>

 **Problema:** durante la distribuzione del CloudFormation modello AWS principale si verifica il seguente errore:

```
Failed to put delivery channel '<stack-name>-DiscoveryImport-<ID-string>-DeliveryChannel-<ID-string>' because the maximum number of delivery channels: 1 is reached. (Service: AmazonConfig; Status Code: 400; Error Code: MaxNumberOfDeliveryChannelsExceededException; Request ID: 4edc54bc-8c85-4925-b99d-7ef9c73215b3; Proxy: null)
```

 **Motivo:** la soluzione viene distribuita in una regione in cui AWS Config è già abilitato.

 **Risoluzione:** segui le istruzioni nella [sezione dei prerequisiti](https://docs.aws.amazon.com/solutions/latest/workload-discovery-on-aws/prerequisites.html#verify-your-aws-config-details-in-your-account) e distribuisci la soluzione con il parametro impostato su. CloudFormation **AlreadyHaveConfigSetup**`Yes`

### Tempi di implementazione di Search Resolver Stack durante la distribuzione su un VPC esistente
<a name="search-resolver-stack-deployment-times-out-when-deploying-to-existing-vpc"></a>

 **Problema:** stack annidato che fornisce una risorsa personalizzata per creare un indice nel timeout del OpenSearch cluster con il seguente errore:

```
Embedded stack arn:aws:cloudformation:<region>::stack/<stack-name>-SearchResolversStack-<ID-string>/<guid> was not successfullycreated: Stack creation time exceeded the specified timeout
```

 **Motivo:** le sottoreti private fornite come CloudFormation parametri non possono essere instradate verso S3 (le risorse personalizzate devono scrivere il risultato della loro esecuzione in un bucket S3 utilizzando un URL predefinito). I motivi di ciò sono generalmente due:

1. Alle sottoreti private non sono associati gateway NAT, quindi non è possibile accedere a Internet.

1. La sottorete privata utilizza endpoint VPC anziché un gateway NAT e l'endpoint del gateway S3 non è configurato correttamente.

 **Risoluzione:** 

1. [Effettua il provisioning dei gateway NAT nel VPC per consentire alle attività in esecuzione in sottoreti private di accedere a Internet, utilizzando o la CLI CloudFormation AWS come indicato nella documentazione.](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-api-cli)

1. [Assicurati che le tabelle di routing per le sottoreti siano state aggiornate per l'endpoint VPC S3 secondo la documentazione.](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-s3.html#create-gateway-endpoint-s3)

### Risorse non rilevate dopo l'importazione dell'account
<a name="resources-not-discovered-after-account-has-been-imported"></a>

 **Problema:** gli account sono stati importati tramite l'interfaccia utente Web ma sembra che non sia stata rilevata alcuna risorsa dopo l'esecuzione del processo di individuazione.

 **Motivo:** i motivi più probabili sono i seguenti,

1. Quando il **CrossAccountDiscovery** CloudFormation parametro è impostato su`SELF_MANAGED`, il CloudFormation modello di risorse globali non è stato distribuito.

1. Quando il **CrossAccountDiscovery** CloudFormation parametro è impostato su`AWS_ORGANIZATIONS`: uno o più account non vengono rilevati e la colonna **Role Status** contiene voci **Not Deployed**. Ciò significa che si è verificato un problema con la distribuzione automatica del modello di risorse globali utilizzando StackSets.

1. L'attività ECS del processo di rilevamento sta esaurendo la memoria. Ciò si verifica quando si importa un numero elevato di account o risorse. La colonna **Last** Discovered nell'interfaccia utente avrà un valore maggiore di quello specificato nel **DiscoveryTaskFrequency** CloudFormation parametro (il valore predefinito è 15 minuti) e si verificherà un errore di esaurimento della memoria nella console ECS.

 **Risoluzione:** 

1. [Implementa il modello di risorse globali negli account richiesti, come indicato nella documentazione.](https://docs.aws.amazon.com/solutions/latest/workload-discovery-on-aws/import-a-region.html#deploy-the-aws-cloudformation-templates)

1. Vai alla regione **WdGlobalResources** StackSet in cui è stato distribuito Workload Discovery e controlla gli errori nelle istanze dello stack che non sono state distribuite.

1. Aggiorna il CloudFormation parametro **Memory** a un valore maggiore: inizia con double e continua ad aumentare fino a quando l'errore non si interrompe.

**Nota**  
Solo alcune combinazioni di unità CPU e valori di memoria sono valide, quindi potrebbe essere necessario aggiornare anche il **CpuUnits** CloudFormation parametro. L'elenco completo delle combinazioni è riportato nella [documentazione ECS.](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-cpu-memory-error.html)

### In account specifici vengono scoperte solo risorse non AWS Config
<a name="only-non-aws-config-resources-are-being-discovered-in-specific-accounts"></a>

 **Problema:** gli unici tipi di risorse rilevati dalla soluzione sono quelli elencati nella tabella della sezione Risorse [supportate](https://docs.aws.amazon.com/solutions/latest/workload-discovery-on-aws/supported-resources-1.html).

 **Motivo:** le cause più comuni di questo problema sono,

1. Quando il **CrossAccountDiscovery** CloudFormation parametro è impostato su`SELF_MANAGED`, il CloudFormation modello di risorse regionali non è stato distribuito nelle regioni di ciascun account da scoprire.

1. Quando il **CrossAccountDiscovery** CloudFormation parametro è impostato su`SELF_MANAGED`, il CloudFormation modello di risorse regionali è stato distribuito nelle aree di diversi account in cui Config non era abilitato, ma CloudFormation il **AlreadyHaveConfigSetup**parametro era erroneamente impostato su. `Yes`

1. Quando il **CrossAccountDiscovery** CloudFormation parametro è impostato su`AWS_ORGANIZATIONS`, AWS Config non è abilitato nelle regioni di ciascun account da scoprire. In `AWS_ORGANIZATIONS` modalità, sei responsabile dell'abilitazione di Config secondo le politiche della tua organizzazione.

 **Risoluzione:** 

1. [Implementa i modelli di risorse regionali negli account richiesti, come indicato nella documentazione.](https://docs.aws.amazon.com/solutions/latest/workload-discovery-on-aws/import-a-region.html#deploy-the-aws-cloudformation-templates)

1. Elimina lo stack di risorse regionali precedentemente distribuito (in caso contrario AWS Config si troverebbe in uno stato incoerente) e riesegui la distribuzione con il parametro impostato su. CloudFormation **AlreadyHaveConfigSetup**`No`

1. Abilita AWS Config nelle regioni di ogni account da scoprire.