

# トラブルシューティング
<a name="troubleshooting"></a>

このセクションでは、ソリューションをデプロイして使用するためのトラブルシューティングの手順を説明します。

既知の問題解決には、既知のエラーを軽減する手順が記載されています。これらの手順で問題が解決しない場合は、「[サポートに問い合わせる](contact-aws-support.md)」に、このソリューションに関するサポートケースを開く方法が記載されています。

## 既知の問題解決
<a name="known-issue-resolution"></a>

### 問題: リモートアカウントでインスタンスがスケジュールされていない (v1.4-v3.0)
<a name="problem-instances-not-being-scheduled-in-a-remote-account"></a>

リモートアカウントでインスタンスがスケジュールされていないことに気付いた場合。

### 解決方法
<a name="resolution"></a>

セカンダリアカウント ID でハブスタックを更新するか、次のタスクを実行します。

1. プライマリアカウントで、[CloudWatch コンソール](https://console.aws.amazon.com/cloudwatch/)に移動します。

1. ナビゲーションペインで、**[ログ]** > **[ロググループ]** の順に選択します。

1. ` <STACK_NAME>-logs` という名前のロググループを選択します。

1. アカウント ID (リモートアカウント) のログストリームを検索します。

1. 例えば、アカウント ID と同じ名前のログストリームがない場合は、DynamoDB コンソールに移動して、` <STACK_NAME>-<ConfigTable>-<RANDOM>` という名前のテーブルを選択します。

1. **検索する項目**を選択し、**[実行]** を選択します。

1. アイテムタイプで [設定] を選択します。

1. remote\_account\_ids 属性にアカウント ID があるかどうか確認します。

1. アカウント ID がこの属性に表示されていないか確認します。

1. このソリューションが AWS Organizations に設定されている場合は、リモートアカウントでリモートテンプレートをアンインストールしてから再インストールします。

1. このソリューションがリモートアカウント ID を使用するように設定されている場合は、インスタンスをスケジュールし、リモートテンプレートをデプロイするアカウント ID のリストで、CloudFormation パラメータの **Provide Organization Id OR List of Remote Account IDs** を更新します。

### 問題: スケジュールされていないインスタンス (v3.1 以降)
<a name="problem-instances-not-being-scheduled-v3.1"></a>

インスタンスがスケジュールされていないことに気付いた場合。

### 解決方法
<a name="resolution-1"></a>

1. リソースに **IS-ManagedBy** タグが適用されていることを確認します。

1. タグが存在しない場合は、Schedule タグを削除して再作成し、登録を再度トリガーします。

1. タグがまだ適用されていない場合は、リージョンでスケジューリングが有効になっていることを確認します。

   1. リージョンのハブ/スポークスタック設定を確認するか、または

   1. リソースと同じリージョンの [EventBridge コンソール](https://console.aws.amazon.com/events/)に移動し、デフォルトのイベントバスに **IS-Tagging** というプレフィックスが付いたイベントルールがあることを確認します。

1. リージョンが有効になっていない場合は、Instance Scheduler スタックを更新してリージョン CloudFormation パラメータにリージョンを含めます。

1. 問題が解決しない場合は、[ソリューション管理ログ](monitor-the-solution.md#logging-and-notifications)でハブ登録エラーを確認します。

1. アカウントからソリューションハブアカウントにイベントが転送されないようにするポリシーが組織に存在していないことを確認します。

### 問題: 暗号化された EC2 インスタンスが起動しない
<a name="problem-encrypted-ec2-instances-not-starting"></a>

Instance Scheduler は、暗号化された EBS ボリュームを持つ EC2 インスタンスが起動中であることを報告しているが、実際には起動していません。

### 解決方法
<a name="resolution-2"></a>

暗号化された EBS ボリュームを持つ EC2 インスタンスをスケジュールするために必要なアクセス許可を Instance Scheduler に付与する方法については、「[暗号化された EC2 EBS ボリューム](security-1.md#encrypted-ec2-ebs-volumes)」を参照してください。

### 問題: 情報タグ付けによる予期しない API コスト
<a name="problem-unexpected-api-costs-from-informational-tagging"></a>

AWS Resource Groups タグ付け API コール、AWS Config 評価、または関連する修復アクションによる予想外に高いコスト。

### 解決方法
<a name="resolution-tagging-costs"></a>

Instance Scheduler は、各スケジューリング間隔でマネージドリソースに[情報タグ](monitor-the-solution.md#informational-tags)を書き込みます。環境が AWS Config ルール、タグポリシー、または自動修復を通じてタグガバナンスを強制する場合は、Instance Scheduler のタグキーが許可されていることを確認します。タグキーと設定ガイダンスの完全なリストについては、[「タグガバナンスに関する考慮事項](monitor-the-solution.md#informational-tag-conflict-with-tag-policies)」を参照してください。

ガバナンスポリシーを更新できないは、ハブスタックの**情報タグ付けを有効にする**パラメータを `No` に設定して、情報タグ付けを無効にします。

### 問題: [RDS スナップショットの作成] が有効である場合に RDS インスタンスが停止しない
<a name="problem-rds-instances-not-stopping-when-create-rds-snapshots-is-enabled"></a>

`rds:CreateDBSnapshot` のアクセス許可がないために `StopDBInstance` 操作を呼び出した場合に、RDS インスタンスが停止されず、ソリューションのスケジューラログが (AccessDenied) エラーを報告します。

### 解決方法
<a name="resolution-3"></a>

ソリューションを v3.0.5 以降に更新するか、スケジュールされた各アカウントのスケジューラロールに `rds:CreateDBSnapshot` のアクセス許可を追加します。