

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Risoluzione dei problemi
<a name="S3-buckets-troubleshooting"></a>

**Come verificare se un bucket non riesce a montarsi su un VDI** 

Se un bucket non riesce a montarsi su un VDI, esistono alcune posizioni in cui è possibile verificare la presenza di errori. Segui i passaggi seguenti.

1. Controlla i registri VDI:

   1. Accedere alla console di AWS gestione. 

   1. Apri la console EC2 e vai a **Istanze**.

   1. Seleziona l'istanza VDI che hai lanciato.

   1. Connect al VDI tramite Session Manager.

   1. Esegui i comandi seguenti:

      ```
      sudo su
      cd ~/bootstrap/logs
      ```

      Qui troverai i log di bootstrap. I dettagli di ogni errore si troveranno nel `configure.log.{time}` file.

      Inoltre, controlla il `/etc/message` registro per maggiori dettagli.

1. Controlla i log CloudWatch Lambda di Custom Credential Broker:

   1. Accedi alla console di gestione. AWS 

   1. Apri la CloudWatch console e vai a **Gruppi di log**.

   1. Cerca il gruppo di log`/aws/lambda/<stack-name>-vdc-custom-credential-broker-lambda`. 

   1. Esamina il primo gruppo di log disponibile e individua eventuali errori all'interno dei log. Questi registri conterranno dettagli sui potenziali problemi relativi alla fornitura di credenziali personalizzate temporanee per il montaggio dei bucket S3. 

1. Controlla i CloudWatch log del gateway API di Custom Credential Broker:

   1. Accedi alla console di AWS gestione.

   1. Apri la CloudWatch console e vai a **Gruppi di log**.

   1. Cerca il gruppo di log`<stack-name>-vdc-custom-credential-broker-lambdavdccustomcredentialbrokerapigatewayaccesslogs<nonce>`. 

   1. Esamina il primo gruppo di log disponibile e individua eventuali errori all'interno dei log. Questi log conterranno dettagli riguardanti eventuali richieste e risposte all'API Gateway per le credenziali personalizzate necessarie per montare i bucket S3.

**Come modificare la configurazione del ruolo IAM di un bucket dopo l'onboarding** 

1. Accedi alla console [AWS DynamoDB](https://console.aws.amazon.com/dynamodbv2/home).

1. Seleziona la tabella: 

   1. Nel riquadro di navigazione a sinistra, selezionare **Tables (Tabelle)**.

   1. Trova e seleziona`<stack-name>.cluster-settings`. 

1. Scansiona la tabella: 

   1. Scegli **Explore table items** (Esplora elementi della tabella).

   1. Assicurati che sia selezionata l'opzione **Scan**.

1. Aggiungi un filtro:

   1. Scegli **Filtri** per aprire la sezione di immissione del filtro.

   1. Imposta il filtro in modo che corrisponda alla tua chiave-
      + **Attributo**: inserisci la chiave.
      + **Condizione**: Seleziona **Inizia con**.
      + **Valore**: `shared-storage.<filesystem_id>.s3_bucket.iam_role_arn` Inserire sostituendolo *<filesystem\$1id>* con il valore del filesystem che deve essere modificato.

1. Esegui la scansione:

   Scegli **Esegui** per eseguire la scansione con il filtro.

1. Controlla il valore: 

   Se la voce esiste, assicurati che il valore sia impostato correttamente con l'ARN del ruolo IAM corretto.

   Se la voce non esiste:

   1. Scegli **Crea elemento**.

   1. Inserisci i dettagli dell'articolo:
      + Per l'attributo chiave, inserisci`shared-storage.<filesystem_id>.s3_bucket.iam_role_arn`. 
      + Aggiungi l'ARN del ruolo IAM corretto.

   1. Scegli **Salva** per aggiungere l'articolo.

1. Riavvia le istanze VDI: 

   Riavvia l'istanza per assicurarti VDIs che gli ARN interessati dal ruolo IAM errato vengano montati nuovamente.