

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# `AWSSupport-TroubleshootSessionManager`
<a name="automation-awssupport-troubleshoot-session-manager"></a>

 **Descrizione** 

Il `AWSSupport-TroubleshootSessionManager` runbook ti aiuta a risolvere i problemi più comuni che impediscono la connessione a istanze gestite di Amazon Elastic Compute Cloud (Amazon EC2) utilizzando Session Manager. Session Manager è uno strumento in. AWS Systems Manager Questo runbook verifica quanto segue: 
+ Verifica se l'istanza è in esecuzione e riporta i report come gestito da Systems Manager.
+ Esegue il `AWSSupport-TroubleshootManagedInstance` runbook se l'istanza non riporta i dati come gestiti da Systems Manager.
+ Verifica la versione dell'agente SSM installata sull'istanza.
+ Verifica se un profilo di istanza contenente una policy consigliata AWS Identity and Access Management (IAM) per Session Manager è collegato all'istanza Amazon EC2.
+ Raccoglie i log dell'agente SSM dall'istanza.
+ Analizza le preferenze del Session Manager.
+ Esegue il `AWSSupport-AnalyzeAWSEndpointReachabilityFromEC2` runbook per analizzare la connettività dell'istanza agli endpoint per Session Manager, AWS Key Management Service (AWS KMS), Amazon Simple Storage Service (Amazon S3) e Amazon CloudWatch Logs (Logs). CloudWatch 

 **Considerazioni** 
+ I nodi gestiti ibridi non sono supportati.
+ Questo runbook verifica solo se una policy IAM gestita consigliata è allegata al profilo dell'istanza. Non analizza IAM o le AWS KMS autorizzazioni contenute nel profilo dell'istanza. 

**Importante**  
 Il `AWSSupport-AnalyzeAWSEndpointReachabilityFromEC2` runbook utilizza [VPC Reachability Analyzer per analizzare la](https://docs.aws.amazon.com/vpc/latest/reachability/what-is-reachability-analyzer.html) connettività di rete tra un endpoint di origine e un endpoint di servizio. Ti viene addebitato un costo per ogni esecuzione di analisi tra un'origine e una destinazione. Per ulteriori dettagli, consulta la pagina dei prezzi di [Amazon VPC.](https://aws.amazon.com/vpc/pricing/) 

 [Esegui questa automazione (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootSessionManager) 

**Tipo di documento**

Automazione

**Proprietario**

Amazon

**Piattaforme**

LinuxmacOS, Windows

**Parametri**
+ AutomationAssumeRole

  Tipo: String

  Descrizione: (Facoltativo) L'Amazon Resource Name (ARN) del ruolo AWS Identity and Access Management (IAM) che consente a Systems Manager Automation di eseguire le azioni per tuo conto. Se non viene specificato alcun ruolo, Systems Manager Automation utilizza le autorizzazioni dell'utente che avvia questo runbook.
+ InstanceId

  Tipo: String

  Descrizione: (Obbligatorio) L'ID dell'istanza Amazon EC2 a cui non riesci a connetterti tramite Session Manager. 
+ SessionPreferenceDocument

  Tipo: String

  Impostazione predefinita: SSM- SessionManagerRunShell

  Descrizione: (Facoltativo) Il nome del documento delle preferenze di sessione. Se non specificate un documento personalizzato con le preferenze di sessione all'avvio delle sessioni, utilizzate il valore predefinito. 

**Autorizzazioni IAM richieste**

Il `AutomationAssumeRole` parametro richiede le seguenti azioni per utilizzare correttamente il runbook.
+ `ec2:CreateNetworkInsightsPath`
+ `ec2:DeleteNetworkInsightsAnalysis`
+ `ec2:DeleteNetworkInsightsPath`
+ `ec2:StartNetworkInsightsAnalysis`
+ `tiros:CreateQuery`
+ `ec2:DescribeAvailabilityZones`
+ `ec2:DescribeCustomerGateways`
+ `ec2:DescribeDhcpOptions`
+ `ec2:DescribeInstances`
+ `ec2:DescribeInstanceStatus`
+ `ec2:DescribeInternetGateways`
+ `ec2:DescribeManagedPrefixLists`
+ `ec2:DescribeNatGateways`
+ `ec2:DescribeNetworkAcls`
+ `ec2:DescribeNetworkInsightsAnalyses`
+ `ec2:DescribeNetworkInsightsPaths`
+ `ec2:DescribeNetworkInterfaces`
+ `ec2:DescribePrefixLists`
+ `ec2:DescribeRegions`
+ `ec2:DescribeRouteTables`
+ `ec2:DescribeSecurityGroups`
+ `ec2:DescribeSubnets`
+ `ec2:DescribeTransitGatewayAttachments`
+ `ec2:DescribeTransitGatewayConnects`
+ `ec2:DescribeTransitGatewayPeeringAttachments`
+ `ec2:DescribeTransitGatewayRouteTables`
+ `ec2:DescribeTransitGateways`
+ `ec2:DescribeTransitGatewayVpcAttachments`
+ `ec2:DescribeVpcAttribute`
+ `ec2:DescribeVpcEndpoints`
+ `ec2:DescribeVpcEndpointServiceConfigurations`
+ `ec2:DescribeVpcPeeringConnections`
+ `ec2:DescribeVpcs`
+ `ec2:DescribeVpnConnections`
+ `ec2:DescribeVpnGateways`
+ `ec2:GetManagedPrefixListEntries`
+ `ec2:GetTransitGatewayRouteTablePropagations`
+ `ec2:SearchTransitGatewayRoutes`
+ `elasticloadbalancing:DescribeListeners`
+ `elasticloadbalancing:DescribeLoadBalancerAttributes`
+ `elasticloadbalancing:DescribeLoadBalancers`
+ `elasticloadbalancing:DescribeRules`
+ `elasticloadbalancing:DescribeTags`
+ `elasticloadbalancing:DescribeTargetGroups`
+ `elasticloadbalancing:DescribeTargetHealth`
+ `iam:GetInstanceProfile`
+ `iam:ListAttachedRolePolicies`
+ `iam:ListRoles`
+ `iam:PassRole`
+ `ssm:DescribeAutomationStepExecutions`
+ `ssm:DescribeInstanceInformation`
+ `ssm:GetAutomationExecution`
+ `ssm:GetDocument`
+ `ssm:ListCommands`
+ `ssm:ListCommandInvocations`
+ `ssm:SendCommand`
+ `ssm:StartAutomationExecution`
+ `tiros:GetQueryAnswer`
+ `tiros:GetQueryExplanation`

 **Fasi del documento** 

1. `aws:waitForAwsResourceProperty`: Attende fino a 6 minuti che l'istanza di destinazione superi i controlli di stato. 

1. `aws:executeScript`: analizza il documento delle preferenze di sessione.

1. `aws:executeAwsApi`: ottiene l'ARN del profilo dell'istanza collegato all'istanza. 

1. `aws:executeAwsApi`: verifica se l'istanza riporta i report come gestita da Systems Manager.

1. `aws:branch`: filiali in base al fatto che l'istanza riporti o meno come gestita da Systems Manager. 

1. `aws:executeScript`: verifica se l'agente SSM installato sull'istanza supporta Session Manager.

1. `aws:branch`: filiali basate sulla piattaforma dell'istanza per la raccolta dei `ssm-cli` log. 

1. `aws:runCommand`: raccoglie l'output dei log `ssm-cli` da un'Linuxistanza or. macOS

1. `aws:runCommand`: raccoglie l'output dei log da `ssm-cli` un'istanza. Windows

1. `aws:executeScript`: analizza i log. `ssm-cli`

1. `aws:executeScript`: verifica se una policy IAM consigliata è allegata al profilo dell'istanza. 

1. `aws:branch`: Determina se valutare la connettività `ssmmessages` degli endpoint in base ai `ssm-cli` log.

1. `aws:executeAutomation`: valuta se l'istanza può connettersi a un endpoint. `ssmmessages`

1. `aws:branch`: determina se valutare la connettività degli endpoint Amazon S3 in base ai `ssm-cli` log e alle preferenze di sessione. 

1. `aws:executeAutomation`: valuta se l'istanza può connettersi a un endpoint Amazon S3.

1. `aws:branch`: determina se valutare la connettività AWS KMS degli endpoint in base ai `ssm-cli` log e alle preferenze di sessione. 

1. `aws:executeAutomation`: valuta se l'istanza può connettersi a un endpoint. AWS KMS 

1. `aws:branch`: Determina se valutare la connettività CloudWatch degli endpoint di Logs in base ai `ssm-cli` log e alle preferenze di sessione. 

1. `aws:executeAutomation`: valuta se l'istanza può connettersi a un endpoint Logs. CloudWatch 

1. `aws:executeAutomation`: esegue il runbook. `AWSSupport-TroubleshootManagedInstance` 

1. `aws:executeScript`: compila l'output dei passaggi precedenti e genera un rapporto.

 **Uscite** 
+ `generateReport.EvalReport`- I risultati dei controlli eseguiti dal runbook in testo semplice. 