

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Risoluzione dei problemi relativi allo stato del piano di protezione contro
<a name="troubleshoot-s3-malware-protection-status-errors"></a>

Per ogni bucket protetto, GuardDuty visualizza lo **stato** in base alla classifica. Ad esempio, se un bucket protetto presenta problemi nelle categorie **Errore** e **Avviso**, GuardDuty visualizza innanzitutto il problema associato allo stato di **errore**.

L'elenco seguente include gli errori e gli avvisi relativi allo stato del piano Malware Protection.

**Errori**  
+ [EventBridge la notifica è disabilitata per questo bucket S3](#eventbridge-notification-disabled-malware-protection-s3-error)
+ [EventBridge manca una regola gestita per ricevere gli eventi del bucket S3](#eventbridge-managed-rule-missing-malware-protection-s3-error)
+ [Il bucket S3 non esiste più](#bucket-no-longer-exists-malware-protection-s3-error)

**Attenzione**  
[Impossibile inserire l'oggetto di prova](#unable-put-test-object-malware-protection-s3-warning)

## EventBridge la notifica è disabilitata per questo bucket S3
<a name="eventbridge-notification-disabled-malware-protection-s3-error"></a>

Il codice del motivo dello stato associato è. `EVENTBRIDGE_MANAGED_EVENTS_DELIVERY_DISABLED`

**Dettagli sullo stato**  
GuardDuty utilizza EventBridge per ricevere una notifica quando un nuovo oggetto viene caricato in questo bucket S3. Questa autorizzazione non è presente nel tuo ruolo IAM.

**Passaggi per la risoluzione dei problemi**  
**Opzione 1: aggiungi la seguente dichiarazione di autorizzazione al tuo ruolo IAM:**  

```
{
          "Sid": "AllowEnableS3EventBridgeEvents",
          "Effect": "Allow",
          "Action": [
             "s3:PutBucketNotification",
             "s3:GetBucketNotification"
             ],
          "Resource": [
             "arn:aws:s3:::amzn-s3-demo-bucket"
            ]
}
```
*amzn-s3-demo-bucket*Sostituiscilo con il nome del tuo bucket Amazon S3.  

**Opzione 2: abilitare le EventBridge notifiche utilizzando la console Amazon S3**

1. Apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nella pagina **Bucket**, nella scheda **General purpose buckets**, seleziona il nome del bucket associato a questo errore.

1. **In questa pagina del bucket, scegli la scheda Proprietà.**

1. Nella EventBridge sezione **Amazon**, seleziona **Modifica**.

1. Nella EventBridge pagina **Modifica Amazon**, per **Invia notifica ad Amazon EventBridge per tutti gli eventi in questo bucket**, seleziona **Attiva**.

1. Scegli **Save changes** (Salva modifiche).
Potrebbero essere necessari alcuni minuti prima che il valore della colonna **Status** diventi **Attivo**.

## EventBridge manca una regola gestita per ricevere gli eventi del bucket S3
<a name="eventbridge-managed-rule-missing-malware-protection-s3-error"></a>

Il codice del motivo dello stato associato è. `EVENTBRIDGE_MANAGED_RULE_DISABLED`

 **Dettagli sullo stato**   
Mancano le autorizzazioni EventBridge gestite per gestire la configurazione delle EventBridge regole.

**Passaggi per la risoluzione dei problemi**  
Aggiungi la seguente dichiarazione di autorizzazione al tuo ruolo IAM:  

```
{
         "Sid": "AllowManagedRuleToSendS3EventsToGuardDuty",
        "Effect": "Allow",
        "Action": [
                "events:PutRule",
                "events:DeleteRule",
                "events:PutTargets",
                "events:RemoveTargets"
            ],
        "Resource": [
           "arn:aws:events:*:*:rule/DO-NOT-DELETE-AmazonGuardDutyMalwareProtectionS3*"
           ],
        "Condition": {
           "StringEquals": {
              "events:ManagedBy": "malware-protection-plan.guardduty.amazonaws.com"
              }
           }
}
```
Potrebbero essere necessari alcuni minuti prima che il valore della colonna **Status** diventi **Attivo**.

## Il bucket S3 non esiste più
<a name="bucket-no-longer-exists-malware-protection-s3-error"></a>

Il codice del motivo dello stato associato è. `PROTECTED_RESOURCE_DELETED`

 **Dettagli sullo stato**   
Questo bucket S3 è stato eliminato dal tuo account e non esiste più.

 **Passaggio 2 per la risoluzione dei problemi**   
Se l'eliminazione del bucket S3 non è stata intenzionale, puoi creare un nuovo bucket utilizzando la console Amazon S3.  
Dopo aver creato il bucket con successo, abilita Malware Protection for S3 seguendo i passaggi indicati nella pagina. [Configurazione della protezione da malware per S3 per il tuo bucket](configuring-malware-protection-for-s3-guardduty.md)

## Impossibile inserire l'oggetto di prova
<a name="unable-put-test-object-malware-protection-s3-warning"></a>

Il codice del motivo dello stato associato è`INSUFFICIENT_TEST_OBJECT_PERMISSIONS`.

**Nota**  
L'autorizzazione ad aggiungere un oggetto di test è facoltativa. La mancanza di questa autorizzazione nel tuo ruolo IAM non impedisce a Malware Protection for S3 di avviare una scansione antimalware su un oggetto appena caricato. **Una volta avviata correttamente una scansione, potrebbero essere necessari alcuni minuti prima che lo **stato** del piano di protezione contro il malware passi da **Avviso** ad Attivo.**  
Se il ruolo IAM include già questa autorizzazione, questo avviso indica una policy restrittiva per i bucket Amazon S3 che non consente all'accesso IAM di inserire l'oggetto di test in questo bucket S3.

**Dettagli sullo stato**  
Per convalidare la configurazione del bucket selezionato, GuardDuty inserisce un oggetto di test nel bucket.

**Passaggi per la risoluzione dei problemi**  
Puoi scegliere di aggiornare il ruolo IAM per includere le autorizzazioni mancanti. Al ruolo IAM selezionato, aggiungi le seguenti autorizzazioni in modo da GuardDuty poter inserire l'oggetto di test nella risorsa selezionata:  

```
{
         "Sid": "AllowPutValidationObject",
         "Effect": "Allow",
         "Action": [
           "s3:PutObject"
           ],
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket/malware-protection-resource-validation-object"
           ]
}
```
*amzn-s3-demo-bucket*Sostituiscilo con il nome del tuo bucket Amazon S3. Per informazioni sulle autorizzazioni dei ruoli IAM, consulta. [Creare o aggiornare la politica dei ruoli IAM](malware-protection-s3-iam-policy-prerequisite.md)  
Potrebbero essere necessari alcuni minuti prima che il valore della colonna **Status** diventi **Attivo**.