

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Risoluzione dei problemi legati ad Amazon ECS
<a name="troubleshooting"></a>

Potresti aver bisogno di risolvere problemi relativi ai bilanciatori del carico, alle attività, ai servizi o alle istanze di container. Questo capitolo ti aiuta a trovare informazioni di diagnostica nell'agent del container di Amazon ECS, nel daemon Docker sull'istanza di container e nel log di eventi del servizio nella console Amazon ECS.

Per ulteriori informazioni sulle attività interrotte, consulta uno dei seguenti argomenti.


| Azione | Ulteriori informazioni | 
| --- | --- | 
|  Risolvi gli errori relativi alle attività interrotte.  |  [Visualizza gli errori relativi alle attività interrotte in Amazon ECS](stopped-task-errors.md)  | 
|  Visualizza gli errori delle attività interrotte.  |  [Risolvi gli errori relativi alle attività interrotte in Amazon ECS](resolve-stopped-errors.md)  | 
|  Rivedi i codici di errore delle attività interrotte.  |  [Amazon ECS ha interrotto i messaggi di errore relativi alle attività](stopped-task-error-codes.md)  | 
|  Esamina gli errori CannotPullContainer delle attività.  |  [CannotPullContainer errori di attività in Amazon ECS](task_cannot_pull_image.md)  | 
| Visualizza le richieste relative ai ruoli IAM delle attività. | [Visualizzare le richieste di ruolo IAM per le attività Amazon ECS](task_iam_roles-logs.md) | 
|  Risolvi i problemi relativi all'utilizzo degli eventi delle attività.  |  [Acquisizione di eventi Amazon ECS nella console](task-lifecycle-events.md)  | 

Per ulteriori informazioni sugli errori di servizio, consulta uno dei seguenti argomenti.


| Azione | Ulteriori informazioni | 
| --- | --- | 
|  Visualizza i messaggi relativi agli eventi di servizio.  |  [Visualizzare i messaggi relativi agli eventi del servizio Amazon ECS](service-event-messages.md)  | 
|  Rivedi i messaggi relativi agli eventi di servizio.  |  [Messaggi relativi agli eventi del servizio Amazon ECS](service-event-messages-list.md)  | 
|  Esamina i problemi relativi al bilanciatore del carico.  |  [Risoluzione dei problemi dei bilanciatori del carico per il servizio in Amazon ECS](troubleshoot-service-load-balancers.md)  | 
|  Rivedi i problemi relativi al dimensionamento automatico del servizio.  |  [Risoluzione dei problemi di dimensionamento automatico del servizio in Amazon ECS](troubleshoot-service-auto-scaling.md)  | 

Per ulteriori informazioni sugli errori relativi alla definizione delle attività, consulta uno dei seguenti argomenti.


| Azione | Ulteriori informazioni | 
| --- | --- | 
|  Risolvi l'errore di memoria della definizione dell'attività.  |  [Risoluzione degli errori relativi a CPU o memoria non valide nella definizione delle attività Amazon ECS](task-cpu-memory-error.md)  | 

Per informazioni sugli errori dell'agente Amazon ECS, consulta una delle seguenti risorse.


| Azione | Ulteriori informazioni | 
| --- | --- | 
|  Visualizza i log dell'agente container Amazon ECS.  |  [Visualizzare i log dell'agente container Amazon ECS](logs.md)  | 
|  Scopri come raccogliere i log Amazon ECS.  |  [Raccolta log dei container con il raccoglitore di log di Amazon ECS](ecs-logs-collector.md)  | 
|  Recupera i dettagli diagnostici con l'agente Amazon ECS.  |  [Recupera i dettagli diagnostici di Amazon ECS con l'introspezione dell'agente](introspection-diag.md)  | 

Per ulteriori informazioni sugli errori di Docker, consulta uno dei seguenti argomenti.


| Azione | Ulteriori informazioni | 
| --- | --- | 
|  Usa lo strumento di diagnostica di Docker  |  [Diagnostica Docker in Amazon ECS](docker-diags.md)  | 
|  Attiva la modalità debug di Docker.  |  [Configurazione dell'output dettagliato dal daemon Docker in Amazon ECS](docker-debug-mode.md)  | 
|  Risolvi l'errore 500 dell'API Docker.  |  [Risolvi i problemi relativi a `API error (500): devmapper` di Docker in Amazon ECS](CannotCreateContainerError.md)  | 

Per informazioni sugli errori di ECS Exec e Amazon ECS Anywhere, consulta una delle seguenti risorse.


| Azione | Ulteriori informazioni | 
| --- | --- | 
|  Risoluzione dei problemi relativi a ECS Exec.  |  [Risoluzione dei problemi di Amazon ECS Exec](ecs-exec-troubleshooting.md)  | 
|  Risoluzione dei problemi relativi ad Amazon ECS Anywhere.  |  [Risoluzione dei problemi relativi ad Amazon ECS Anywhere](ecs-anywhere-troubleshooting.md)  | 

Per informazioni sui problemi relativi all'associazione dei volumi Amazon EBS alle attività Amazon ECS, consulta quanto segue:


| Azione | Ulteriori informazioni | 
| --- | --- | 
|  Risoluzione dei problemi relativi ai volumi di Amazon EBS collegati alle attività di Amazon ECS.  |  [Risoluzione dei problemi relativi ai volumi di Amazon EBS collegati alle attività di Amazon ECS](troubleshoot-ebs-volumes.md)  | 
|  Motivi dello stato degli allegati del volume Amazon EBS alle attività di Amazon ECS.  |  [Motivi dello stato dell'allegato del volume Amazon EBS alle attività di Amazon ECS](troubleshoot-ebs-volumes-scenarios.md)  | 

Per informazioni sui problemi relativi all'utilizzo di AWS Cloud Map namespace condivisi con Amazon ECS Service Connect, consulta una delle seguenti pagine:


| Azione | Ulteriori informazioni | 
| --- | --- | 
|  Risoluzione dei problemi di Amazon ECS Service Connect con AWS Cloud Map namespace condivisi.  |  [Risoluzione dei problemi di Amazon ECS Service Connect con namespace condivisi AWS Cloud Map](service-connect-shared-namespaces-troubleshooting.md)  | 

Per ulteriori informazioni sui problemi di limitazione della larghezza di banda della rete, consulta uno dei seguenti argomenti.


| Azione | Ulteriori informazioni | 
| --- | --- | 
|  Scopri le quote di limitazione di Fargate.  |  [AWS Fargate limitazione delle quote](throttling.md)  | 
|  Scopri le best practice per la limitazione di Amazon ECS.  |  [Gestisci i problemi di limitazione di Amazon ECS](operating-at-scale-dealing-with-throttles.md)  | 

Per ulteriori informazioni sugli errori relativi alle API, consulta uno dei seguenti argomenti.


| Azione | Ulteriori informazioni | 
| --- | --- | 
|  Risolvi gli errori delle API.  |  [Motivi degli errori dell'API Amazon ECS](api_failures_messages.md)  | 

Per informazioni sulla risoluzione dei problemi basata sull'intelligenza artificiale, consulta quanto segue:


| Azione | Ulteriori informazioni | 
| --- | --- | 
|  Risolvi i problemi con Amazon Q Developer nella console.  |  [Risoluzione dei problemi con Amazon Q Developer](troubleshooting-with-Q.md)  | 
|  Risolvi i problemi con gli assistenti AI utilizzando il server MCP Amazon ECS.  |  [Server MCP Amazon ECS](ecs-mcp-introduction.md)  | 

# Risolvi gli errori relativi alle attività interrotte in Amazon ECS
<a name="resolve-stopped-errors"></a>

Quando l'attività non riesce ad avviarsi, viene visualizzato un messaggio di errore nella console e nei parametri di output `describe-tasks` (`stoppedReason` e `stopCode`).

Puoi visualizzare le attività interrotte nella console per un'ora. Per visualizzare le attività interrotte, devi modificare l'opzione di filtro. Per ulteriori informazioni, consulta [Visualizza gli errori relativi alle attività interrotte in Amazon ECS](stopped-task-errors.md).

Le pagine seguenti forniscono informazioni sulle attività interrotte.
+ Scopri le modifiche apportate ai messaggi di errore relativi alle attività interrotte.

  [Amazon ECS ha interrotto gli aggiornamenti dei messaggi di errore relativi alle attività](stopped-tasks-error-messages-updates.md)
+ Visualizza le attività interrotte per ottenere informazioni sulle cause.

  [Visualizza gli errori relativi alle attività interrotte in Amazon ECS](stopped-task-errors.md)
+ Scopri i messaggi di errore relativi alle attività interrotte e le possibili cause degli errori.

  [Amazon ECS ha interrotto i messaggi di errore relativi alle attività](stopped-task-error-codes.md)
+ Scopri come verificare la connettività delle attività interrotte e correggere gli errori.

  [Verifica della connettività delle attività interrotte di Amazon ECS](verify-connectivity.md)

# Amazon ECS ha interrotto gli aggiornamenti dei messaggi di errore relativi alle attività
<a name="stopped-tasks-error-messages-updates"></a>

A partire dal 14 giugno 2024, il team Amazon ECS modificherà i messaggi di errore relativi alle attività interrotte come descritto nelle tabelle seguenti. Il `stopCode` non cambierà. Se le tue applicazioni dipendono da stringhe di messaggi di errore precise, devi aggiornare le applicazioni con le nuove stringhe. Per assistenza in caso di domande o problemi, contatta. Supporto AWS

**Nota**  
Consigliamo di non fare affidamento sui messaggi di errore per l'automazione, in quanto tali messaggi di errore sono soggetti a modifiche.

## CannotPullContainerError
<a name="cannot-pull-container-error-changes"></a>


| Vecchio messaggio di errore | Nuovo messaggio di errore | 
| --- | --- | 
| CannotPullContainerError: Risposta di errore dal demone: accesso pull negatorepository, il repository non esiste o potrebbe richiedere 'accesso docker': negato: Utente: roleARN | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonECS/latest/developerguide/stopped-tasks-error-messages-updates.html)  | 
|  CannotPullContainerError: Risposta di errore dal demone: GetimageURI: net/http: richiesta annullata in attesa della connessione |  CannotPullContainerError: L'operazione non può estrarre l'immagine. Controlla la configurazione di rete. Risposta di errore dal demone: Get: net/httpimage: richiesta annullata in attesa della connessione (Client.Timeout superato in attesa delle intestazioni) | 
| CannotPullContainerError<ip><port>: ref pull è stato riprovato 5 volte: failed to copy:: failed open: failed to do request: Get: dial tcp httpReadSeeker: timeout registry-uri i/o  | CannotPullContainerError: L'operazione non può essere estratta image-uri dal registro. registry-uri C'è un problema di connessione tra l'attività e il registro. <port>Controlla la configurazione della rete dell'operazione.: failed to copy: httpReadSeeker: failed open: failed to do request: Getregistry-uri: dial tcp<ip>: timeout i/o  | 

## ResourceNotFoundException
<a name="resourcenotfound-error-changes"></a>


| Vecchio messaggio di errore | Nuovo messaggio di errore | 
| --- | --- | 
| Il recupero di dati segreti dalla Gestione dei segreti AWS region regione: secret: sercretARN ResourceNotFoundException: Secrets Manager non riesce a trovare il segreto specificato. | ResourceNotFoundException: l'operazione non può recuperare il segreto con ARN sercretARN '' da. Gestione dei segreti AWS Verifica se il segreto esiste nella regione specificata. ResourceNotFoundException: Recupero di dati segreti dalla Gestione dei segreti AWS regioneregion: secret: sercretARN ResourceNotFoundException: Secrets Manager non riesce a trovare il segreto specificato. | 

## ResourceInitializationError
<a name="resourceinitialization-error-changes"></a>


| Vecchio messaggio di errore | Nuovo messaggio di errore | 
| --- | --- | 
| ResourceInitializationError<ip><port>: impossibile recuperare i segreti o l'autenticazione del registro: recupero delle risorse di esecuzione non riuscito: impossibile recuperare l'autenticazione del registro ecr: la chiamata di servizio è stata ritentata 3 volte:: invio della richiesta non riuscito a causa di RequestError: Post "https://api.ecr.us-east-1.amazonaws.com/»: dial tcp:: timeout. i/o Verifica la configurazione di rete dell'attività. | ResourceInitializationError: impossibile recuperare i segreti o l'autenticazione del registro: l'attività non può recuperare l'autenticazione del registro da Amazon ECR: c'è un problema di connessione tra l'attività e Amazon ECR. Controlla la configurazione della rete delle tue attività. RequestError: invio della richiesta non riuscito a causa di: Post "https://api.ecr.us-east-1.amazonaws.com«: dial tcp<ip>:<port>: timeout i/o  | 
| ResourceInitializationError: impossibile recuperare segreti o autenticazione del registro: recupero delle risorse di esecuzione non riuscito: impossibile recuperare segreti da ssm: la chiamata al servizio è stata ritentata 5 volte:: contesto della richiesta annullato a causa di RequestCanceled: scadenza del contesto superata | ResourceInitializationError: impossibile recuperare segreti o autenticazione del registro: impossibile recuperare segreti da ssm: L'attività non può recuperare segreti da. AWS Systems Manager Si è verificato un problema di connessione tra l'attività e AWS Systems Manager Parameter Store. Controlla la configurazione della rete della tua attività. RequestCanceled: contesto della richiesta annullato a causa di: scadenza del contesto superata | 
| ResourceInitializationError: impossibile scaricare i file env: comando di download del file: flusso di errore non vuoto:: contesto della richiesta annullato a causa di RequestCanceled: scadenza del contesto superata | ResourceInitializationError: impossibile scaricare i file env: l'attività non può scaricare i file delle variabili di ambiente da Amazon S3. Si è verificato un problema di connessione tra l'attività e Amazon S3. Controlla la configurazione della rete dell'attività. La chiamata di servizio è stata ritentata 5 volte: RequestCanceled: il contesto della richiesta è stato annullato a causa del superamento della scadenza del contesto | 
| ResourceInitializationError: impossibile convalidare il logger args: :signal:killed | ResourceInitializationError: failed to validate logger args: L'attività non riesce a trovare il gruppo di CloudWatch log Amazon definito nella definizione dell'attività. C'è un problema di connessione tra l'attività e Amazon CloudWatch. Controlla la configurazione di rete. : signal: killed | 
| ResourceInitializationError: impossibile recuperare i segreti o l'autenticazione del registro: comando pull fallito:: signal: killed | ResourceInitializationError: impossibile recuperare i segreti o l'autenticazione del registro: controlla la configurazione della rete delle attività.: signal: killed | 

# Visualizza gli errori relativi alle attività interrotte in Amazon ECS
<a name="stopped-task-errors"></a>

Se si verificano dei problemi con l'avvio di un'attività, questa potrebbe essere interrotta a causa di errori dell'applicazione o della configurazione. Ad esempio, quando esegui l'attività, questa visualizza lo stato `PENDING` e poi scompare.

 Se l'attività è stata creata da un servizio Amazon ECS, le azioni intraprese da Amazon ECS per gestire il servizio sono pubblicate negli eventi del servizio. Puoi visualizzare gli eventi nell' Console di gestione AWS,, AWS CLI AWS SDKs, API Amazon ECS o negli strumenti che utilizzano l'API SDKs and. Questi eventi includono l'arresto e la sostituzione di un'attività da parte di Amazon ECS a causa dell'interruzione dell'esecuzione dei container dell'attività o del superamento di troppi controlli dell'integrità effettuati da Elastic Load Balancing.

Se l'attività è stata eseguita su un'istanza di container su Amazon EC2 o computer su esterni, puoi esaminare anche i log di runtime del container e dell'agente Amazon ECS. Questi log si trovano sull'istanza Amazon EC2 dell'host o sul computer esterno. Per ulteriori informazioni, consulta [Visualizzare i log dell'agente container Amazon ECS](logs.md).

## Procedura
<a name="view-stopped-errors-procedure"></a>

------
#### [ Console ]

**Console di gestione AWS**

La seguente procedura può essere utilizzata per verificare la presenza di errori nelle attività arrestate utilizzando la nuova console. Per visualizzare le attività interrotte, devi modificare l'opzione di filtro.

Le attività interrotte rimangono visibili nella console solo per 1 ora.

1. [Apri la console nella versione 2https://console.aws.amazon.com/ecs/.](https://console.aws.amazon.com/ecs/v2)

1. Nel pannello di navigazione scegliere **Cluster**.

1. Nella pagina **Cluster**, scegliere il cluster.

1. Nella *name* pagina **Cluster:**, scegli la scheda **Attività**. 

1. Configura il filtro per visualizzare le attività interrotte. In **Filtra lo stato desiderato**, seleziona **Interrotto**.

   L'opzione **Interrotto** mostra le attività interrotte, mente **Qualsiasi stato desiderato** mostra tutte le attività.

1. Scegli il processo interrotto da ispezionare.

1. Nella riga relativa all'attività interrotta, nella colonna **Stato più recente**, scegli **Interrotto**.

   Una finestra pop-up mostra il motivo dell'interruzione.

------
#### [ AWS CLI ]

1. Elenca i processi arrestati in un cluster. L'output contiene l'Amazon Resource Name (ARN) del processo, necessario per descrivere il processo. 

   ```
   aws ecs list-tasks \
        --cluster cluster_name \
        --desired-status STOPPED \
        --region region
   ```

1. Descrivi l'attività arrestata per recuperare le informazioni. *Per ulteriori informazioni, consulta [describe-tasks](https://docs.aws.amazon.com/cli/latest/reference/ecs/describe-tasks.html) nella Guida di riferimento. AWS Command Line Interface *

   ```
   aws ecs describe-tasks \
        --cluster cluster_name \
        --tasks arn:aws:ecs:region:account_id:task/cluster_name/task_ID \
        --region region
   ```

Usa i seguenti parametri di output.
+ `stopCode`- Il codice di interruzione indica il motivo per cui un'attività è stata interrotta, ad esempio ResourceInitializationError
+ `StoppedReason` - Il motivo per cui l'attività è stata interrotta.
+ `reason`(nella struttura `containers`) - Il motivo fornisce ulteriori dettagli sul container interrotto.

------

## Fasi successive
<a name="additional-resources"></a>

Visualizza le attività interrotte per ottenere informazioni sulle cause. Per ulteriori informazioni, consulta [Amazon ECS ha interrotto i messaggi di errore relativi alle attività](stopped-task-error-codes.md).

# Amazon ECS ha interrotto i messaggi di errore relativi alle attività
<a name="stopped-task-error-codes"></a>

Di seguito sono riportati i possibili messaggi di errore che potresti ricevere quando l'attività si interrompe in modo imprevisto.

Per verificare la presenza di un messaggio di errore tra le attività interrotte utilizzando il Console di gestione AWS, vedere[Visualizza gli errori relativi alle attività interrotte in Amazon ECS](stopped-task-errors.md).

**Suggerimento**  
Puoi utilizzarlo [Server MCP Amazon ECS](ecs-mcp-introduction.md) con gli assistenti AI per analizzare gli errori delle attività e i log dei container utilizzando il linguaggio naturale.

Ai codici di errore delle attività interrotte è associata una categoria, ad esempio "». ResourceInitializationError Per ulteriori informazioni su ogni categoria, consulta:


| Categoria | Ulteriori informazioni | 
| --- | --- | 
|  TaskFailedToStart  |  [Risoluzione degli errori di Amazon ECS TaskFailedToStart](failed-to-start-error.md)  | 
|  ResourceInitializationError  |  [Risoluzione degli errori di Amazon ECS ResourceInitializationError](resource-initialization-error.md)  | 
| ResourceNotFoundException |  [Risoluzione degli errori di Amazon ECS ResourceNotFoundException](resource-not-found-error.md) | 
|  SpotInterruptionError  |  [Risoluzione degli errori di Amazon ECS SpotInterruption](spot-interruption-errors.md)  | 
|  InternalError  |  [Risoluzione degli errori di Amazon ECS InternalError](internal-error.md)  | 
|  OutOfMemoryError  |  [Risoluzione degli errori di Amazon ECS OutOfMemoryError](out-of-memory.md)  | 
|  ContainerRuntimeError  |  [Risoluzione degli errori di Amazon ECS ContainerRuntimeError](container-runtime-error.md)  | 
|  ContainerRuntimeTimeoutError  |  [Risoluzione degli errori di Amazon ECS ContainerRuntimeTimeoutError](container-runtime-timeout-error.md)  | 
|  CannotStartContainerError  |  [Risoluzione degli errori di Amazon ECS CannotStartContainerError](cannot-start-container.md)  | 
|  CannotStopContainerError  |  [Risoluzione degli errori di Amazon ECS CannotStopContainerError](cannot-stop-container.md)  | 
|  CannotInspectContainerError  |  [Risoluzione degli errori di Amazon ECS CannotInspectContainerError](cannot-inspect-container.md)  | 
|  CannotCreateVolumeError  |  [Risoluzione degli errori di Amazon ECS CannotCreateVolumeError](cannot-create-volume.md)  | 
| CannotPullContainer |  [CannotPullContainer errori di attività in Amazon ECS](task_cannot_pull_image.md)  | 

# Risoluzione degli errori di Amazon ECS TaskFailedToStart
<a name="failed-to-start-error"></a>

Di seguito sono riportati alcuni messaggi di errore `TaskFailedToStart` e le azioni che puoi intraprendere per correggere gli errori. 

Per verificare la presenza di un messaggio di errore tra le attività interrotte utilizzando il Console di gestione AWS, consulta. [Visualizza gli errori relativi alle attività interrotte in Amazon ECS](stopped-task-errors.md)

## Errore EC2 imprevisto durante il tentativo di creare un'interfaccia di rete con l'assegnazione dell'IP pubblico abilitata nella sottorete '*subnet-id*
<a name="subnet-error"></a>

Ciò accade quando un'attività Fargate usa la modalità di rete `awsvpc`, viene eseguita in una sottorete con un indirizzo IP pubblico e la sottorete non dispone di indirizzi IP sufficienti.

Il numero di indirizzi IP disponibili è visibile nella pagina dei dettagli della sottorete nella console Amazon EC2 o utilizzando `[describe-subnets](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-subnets.html)`. Per ulteriori informazioni, consulta [Visualizzazione della sottorete](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#view-subnet) nella *Guida per l'utente di Amazon VPC*.

Per risolvere questo problema, puoi creare una nuova sottorete in cui eseguire l'attività.

## InternalError: *<reason>*
<a name="internal-error-reason"></a>

Questo errore si verifica quando viene richiesto un allegato ENI. Amazon EC2 gestisce in modo asincrono il provisioning dell'ENI. Il processo di provisioning richiede del tempo. Amazon ECS raggiunge un valore di timeout in caso di lunghi tempi di attesa o errori non segnalati. Ci sono momenti in cui viene eseguito il provisioning dell'ENI, ma il report arriva ad Amazon ECS dopo il timeout dell'errore. In questo caso, Amazon ECS rileva l'errore segnalato dell'attività con un'ENI in uso.

## La definizione dell'attività selezionata non è compatibile con la strategia di elaborazione selezionata
<a name="compute-compatibility"></a>

Questo errore si verifica quando scegli una definizione dell'attività con un tipo di avvio che non corrisponde al tipo di capacità del cluster. Devi selezionare una definizione dell'attività che corrisponda al provider di capacità assegnato al cluster.

## Impossibile collegare l'interfaccia di rete all'indice dei dispositivi inutilizzati
<a name="compute-compatibility-cpu"></a>

Questo errore si verifica quando si utilizza un tipo `awsvpc` di rete e non è sufficiente per CPU/memory l'operazione. Innanzitutto, controlla la CPU per le istanze. Per ulteriori informazioni, consulta [Amazon EC2 instance type specifications](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-instance-type-specifications.html) in *Amazon EC2 instance types*. Prendi il valore della CPU per l'istanza e moltiplicalo ENIs per il numero dell'istanza. Usa questo valore e nella definizione dell'attività.

## AGENTE
<a name="agent-not-started"></a>

L'istanza di container su cui hai provato ad avviare un processo ha un agente attualmente disconnesso. Per prevenire lunghi tempi di attesa per il posizionamento delle attività, la richiesta è stata respinta.

Per informazioni su come risolvere i problemi relativi a un agente disconnesso, consulta [How do I troubleshoot a disconnected Amazon ECS agent?](https://repost.aws/knowledge-center/ecs-agent-disconnected-linux2-ami) (Come posso risolvere i problemi di un agente Amazon ECS disconnesso).

# Risoluzione degli errori di Amazon ECS ResourceInitializationError
<a name="resource-initialization-error"></a>

Di seguito sono riportati alcuni messaggi di errore `ResourceInitialization` e le azioni che puoi intraprendere per correggere gli errori.

Per verificare la presenza di un messaggio di errore tra le attività interrotte utilizzando il Console di gestione AWS, consulta[Visualizza gli errori relativi alle attività interrotte in Amazon ECS](stopped-task-errors.md).

**Topics**
+ [L'attività non può richiamare l'autenticazione del registro da Amazon ECR. Si è verificato un problema di connessione tra l'attività e Amazon ECR. Verifica la configurazione di rete dell'attività.](#unable-to-pull-secrets-ecr)
+ [L'attività non è in grado di scaricare i file delle variabili di ambiente da Amazon S3. Si è verificato un problema di connessione tra l'attività e Amazon S3. Verifica la configurazione di rete dell'attività.](#failed-to-download-env-files)
+ [L'attività non può recuperare segreti da AWS Systems Manager Parameter Store. Controlla la connessione di rete tra l'attività e AWS Systems Manager.](#unable-to-pull-secrets-sys-manager)
+ [L'attività non può estrarre segreti da Gestione dei segreti AWS. Si è verificato un problema di connessione tra l'attività e Secrets Manager. Verifica la configurazione di rete dell'attività.](#unable-to-pull-secrets-asm-no-arn)
+ [L'attività non può recuperare il segreto da Secrets Manager. L'operazione non può recuperare il segreto con ARN *secretARN* '' da Secrets Manager. Verifica se il segreto esiste nella regione specificata.](#unable-to-pull-secrets-asm)
+ [comando pull non riuscito: impossibile recuperare segreti o autenticazione del registro Verifica la configurazione di rete dell'attività.](#pull-command-failed)
+ [L'attività non riesce a trovare il gruppo di CloudWatch log Amazon definito nella definizione dell'attività. C'è un problema di connessione tra l'attività e Amazon CloudWatch. Controlla la configurazione di rete.](#failed-to-initialize-logging-network)
+ [inizializzazione del driver di registrazione non riuscita](#failed-to-initialize-logging)
+ [impossibile invocare i comandi EFS utils per configurare i volumi EFS](#efs-utils-failed)

## L'attività non può richiamare l'autenticazione del registro da Amazon ECR. Si è verificato un problema di connessione tra l'attività e Amazon ECR. Verifica la configurazione di rete dell'attività.
<a name="unable-to-pull-secrets-ecr"></a>

Questo errore indica che l'attività non può connettersi ad Amazon ECR.

Verifica la connessione tra l'attività e Amazon ECR. Per informazioni, consulta [Verifica della connettività delle attività interrotte di Amazon ECS](verify-connectivity.md).

## L'attività non è in grado di scaricare i file delle variabili di ambiente da Amazon S3. Si è verificato un problema di connessione tra l'attività e Amazon S3. Verifica la configurazione di rete dell'attività.
<a name="failed-to-download-env-files"></a>

Questo errore si verifica quando l'attività non può scaricare il file di ambiente da Amazon S3. 

Verifica la connessione tra l'attività e l'endpoint VPC Amazon S3. Per informazioni, consulta [Verifica della connettività delle attività interrotte di Amazon ECS](verify-connectivity.md).

## L'attività non può recuperare segreti da AWS Systems Manager Parameter Store. Controlla la connessione di rete tra l'attività e AWS Systems Manager.
<a name="unable-to-pull-secrets-sys-manager"></a>

Questo errore si verifica quando l'attività non riesce a eseguire il pull dell'immagine definita nella definizione dell'attività usando le credenziali in Systems Manager.

Verifica la connessione tra l'attività e l'endpoint VPC di Systems Manager. Per informazioni, consulta [Verifica della connettività delle attività interrotte di Amazon ECS](verify-connectivity.md).

## L'attività non può estrarre segreti da Gestione dei segreti AWS. Si è verificato un problema di connessione tra l'attività e Secrets Manager. Verifica la configurazione di rete dell'attività.
<a name="unable-to-pull-secrets-asm-no-arn"></a>

Questo errore si verifica quando l'attività non riesce a eseguire il pull dell'immagine definita nella definizione dell'attività usando le credenziali in Secrets Manager. 

L'errore indica che c'è un problema di connettività di rete tra l'endpoint VPC di Systems Manager e l'attività.

Per informazioni su come verificare la connettività tra l'attività e l'endpoint, consulta [Verifica della connettività delle attività interrotte di Amazon ECS](verify-connectivity.md).

## L'attività non può recuperare il segreto da Secrets Manager. L'operazione non può recuperare il segreto con ARN *secretARN* '' da Secrets Manager. Verifica se il segreto esiste nella regione specificata.
<a name="unable-to-pull-secrets-asm"></a>

Questo errore si verifica quando l'attività non riesce a eseguire il pull dell'immagine definita nella definizione dell'attività usando le credenziali in Secrets Manager. 

Questo problema è causato da uno dei seguenti motivi.


| Causa dell'errore. | Esegui questa operazione… | 
| --- | --- | 
|   Problema di connettività di rete tra l'endpoint VPC di Secrets Manager e l'attività. Si tratta di un problema di rete quando viene visualizzata una delle seguenti stringhe nel messaggio di errore: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonECS/latest/developerguide/resource-initialization-error.html)  |  Verifica la connettività tra l'attività e l'endpoint di Secrets Manager. Per ulteriori informazioni, consulta [Verifica della connettività delle attività interrotte di Amazon ECS](verify-connectivity.md).  | 
| Il ruolo di esecuzione dell'attività stabilito nella definizione dell'attività non dispone delle autorizzazioni per Secrets Manager. |  Aggiungi le autorizzazioni necessarie per Secrets Manager al ruolo di esecuzione dell'attività. Per ulteriori informazioni, consulta [Autorizzazioni per Secrets Manager o Systems Manager](task_execution_IAM_role.md#task-execution-secrets).  | 
| L'ARN segreto non esiste | Controlla che l'ARN esista in Secrets Manager. Per informazioni sulla visualizzazione delle immagini, consulta [Trova segreti in Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_search-secret.html) nella Guida per sviluppatori di Secrets Manager. | 

## comando pull non riuscito: impossibile recuperare segreti o autenticazione del registro Verifica la configurazione di rete dell'attività.
<a name="pull-command-failed"></a>

Questo errore si verifica quando l'attività non è in grado di connettersi ad Amazon ECR, Systems Manager o Secrets Manager. Ciò è dovuto a una configurazione errata della rete.

Per risolvere il problema, controlla la connettività tra l'attività e Amazon ECR. Devi inoltre verificare la connettività tra l'attività e il servizio su cui è archiviato il segreto (Systems Manager o Secrets Manager). Per ulteriori informazioni, consulta [Verifica della connettività delle attività interrotte di Amazon ECS](verify-connectivity.md).

## L'attività non riesce a trovare il gruppo di CloudWatch log Amazon definito nella definizione dell'attività. C'è un problema di connessione tra l'attività e Amazon CloudWatch. Controlla la configurazione di rete.
<a name="failed-to-initialize-logging-network"></a>

Questo errore si verifica quando l'attività non riesce a trovare il gruppo di CloudWatch log definito nella definizione dell'attività.

L'errore indica che esiste un problema di connettività di rete tra l'endpoint CloudWatch VPC e l'attività.

Per informazioni su come verificare la connettività tra l'attività e l'endpoint, consulta [Verifica della connettività delle attività interrotte di Amazon ECS](verify-connectivity.md).

## inizializzazione del driver di registrazione non riuscita
<a name="failed-to-initialize-logging"></a>

Questo errore si verifica quando l'attività non riesce a trovare il gruppo di CloudWatch log definito nella definizione dell'attività.

L'errore indica che il CloudWatch gruppo nella definizione dell'attività non esiste.

Usa i seguenti passaggi per trovare i mancanti CloudWatch.

1. Esegui il comando seguente per ottenere le informazioni sulla definizione dell'attività.

   ```
   aws ecs describe-task-definition \ 
       --task-definition task-def-name
   ```

   Osserva l'output di ciascun container e annota il valore `awslogs-group`.

   ```
   "logConfiguration": {
                   "logDriver": "awslogs",
                   "options": {
                       "awslogs-group": "/ecs/example-group",
                       "awslogs-create-group": "true",
                       "awslogs-region": "us-east-1",
                       "awslogs-stream-prefix": "ecs"
                   },
   ```

1. Verifica che il gruppo esista. CloudWatch Per ulteriori informazioni, consulta [Working with log groups and log stream](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html) nella *Amazon CloudWatch Logs* User Guide.

   Il problema è che il gruppo specificato nella definizione dell'attività non è corretto oppure che il gruppo di log non esiste.

1. Risolvi il problema.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonECS/latest/developerguide/resource-initialization-error.html)

## impossibile invocare i comandi EFS utils per configurare i volumi EFS
<a name="efs-utils-failed"></a>

I seguenti problemi potrebbero impedirti di montare i volumi Amazon EFS sulle tue attività:
+ Il file system Amazon EFS non è configurato in modo corretto.
+ L'attività non dispone delle autorizzazioni necessarie.
+ Ci sono problemi relativi alle configurazioni di rete e VPC.

 Per informazioni su come eseguire il debug e risolvere questo problema, consulta [Perché non posso montare i miei volumi Amazon EFS sulle mie AWS Fargate attività su](https://repost.aws/knowledge-center/fargate-unable-to-mount-efs) AWS re:POST.

# Risoluzione degli errori di Amazon ECS ResourceNotFoundException
<a name="resource-not-found-error"></a>

Di seguito sono riportati alcuni messaggi di errore ` ResourceNotFoundException` e le azioni che puoi intraprendere per correggere gli errori.

Per verificare la presenza di un messaggio di errore tra le attività interrotte utilizzando il Console di gestione AWS, consulta[Visualizza gli errori relativi alle attività interrotte in Amazon ECS](stopped-task-errors.md).

## L'operazione non può recuperare il segreto con ARN *sercretARN* '' da. Gestione dei segreti AWS Verifica se il segreto esiste nella regione specificata.
<a name="unable-to-pull-secrets-ecr"></a>

Questo errore si verifica quando l'attività non è in grado di recuperare il segreto da Secrets Manager. Ciò significa che il segreto specificato nella definizione dell'attività (e contenuto nel messaggio di errore) non esiste in Secrets Manager. 

Nel messaggio di errore è indicata la regione.

Il recupero di dati segreti dalla Gestione dei segreti AWS regione*region*: secret: *sercretARN* ResourceNotFoundException: Secrets Manager non riesce a trovare il segreto specificato.

Per informazioni su come trovare un segreto, consulta [Scopri i segreti in Gestione dei segreti AWS](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_search-secret.html) nella *Guida per l'utente di Gestione dei segreti AWS *.

Usa la seguente tabella per individuare e risolvere l'errore.


| Problema | Azioni | 
| --- | --- | 
| Il segreto si trova in una regione diversa rispetto a quella della definizione dell'attività. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonECS/latest/developerguide/resource-not-found-error.html) | 
| La definizione dell'attività contiene un ARN segreto errato. Il segreto corretto esiste in Secrets Manager. | Aggiorna la definizione dell'attività con il segreto corretto. Per ulteriori informazioni, consulta [Aggiornamento di una definizione di attività Amazon ECS attraverso la console](update-task-definition-console-v2.md) o [RegisterTaskDefinition](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_RegisterTaskDefinition.html)consulta l'Amazon Elastic Container Service API Reference. | 
| Il segreto non esiste più. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonECS/latest/developerguide/resource-not-found-error.html)  | 

# Risoluzione degli errori di Amazon ECS SpotInterruption
<a name="spot-interruption-errors"></a>

L'`SpotInterruption`errore ha diverse ragioni per Fargate e. EC2s 

Per verificare la presenza di un messaggio di errore tra le attività interrotte utilizzando il Console di gestione AWS, vedere[Visualizza gli errori relativi alle attività interrotte in Amazon ECS](stopped-task-errors.md).

## Fargate
<a name="fargate-spot-error"></a>

L'errore `SpotInterruption` si verifica quando non c'è capacità Fargate Spot o quando Fargate riprende la capacità spot.

Per aumentare la capacità, puoi eseguire le tue attività in più zone di disponibilità.

## EC2
<a name="ec2-spot-error"></a>

Questo errore si verifica quando non ci sono istanze spot disponibili o quando EC2 riprende la capacità delle istanze spot. 

Per aumentare la capacità, puoi eseguire le tue istanze in più zone di disponibilità.

# Risoluzione degli errori di Amazon ECS InternalError
<a name="internal-error"></a>

**Si applica a**: Fargate

Per verificare la presenza di un messaggio di errore tra le attività interrotte utilizzando il Console di gestione AWS, vedere[Visualizza gli errori relativi alle attività interrotte in Amazon ECS](stopped-task-errors.md).

L'errore `InternalError` si verifica quando l'agente rileva un errore interno imprevisto, non correlato al runtime.

Questo errore si verifica solo se si utilizza la piattaforma versione `1.4` o una versione successiva.

Per informazioni su come effettuare il debug e risolvere il problema, consulta [Amazon ECS ha interrotto i messaggi di errore relativi alle attività](stopped-task-error-codes.md).

# Risoluzione degli errori di Amazon ECS OutOfMemoryError
<a name="out-of-memory"></a>

Di seguito sono riportati alcuni messaggi OutOfMemoryError di errore e le azioni che è possibile eseguire per correggere gli errori.

Per verificare la presenza di un messaggio di errore tra le attività interrotte utilizzando il Console di gestione AWS, consulta[Visualizza gli errori relativi alle attività interrotte in Amazon ECS](stopped-task-errors.md).

## container interrotto a causa dell'utilizzo della memoria
<a name="container-memory-usage"></a>

Questo errore si verifica quando un container si chiude a causa di attività al suo interno che consumano più memoria di quella allocata nella definizione di attività oppure a causa di limitazioni dell'host o del sistema operativo.

# Risoluzione degli errori di Amazon ECS ContainerRuntimeError
<a name="container-runtime-error"></a>

Di seguito sono riportati alcuni messaggi ContainerRuntimeError di errore e azioni che è possibile eseguire per correggere gli errori.

Per verificare la presenza di un messaggio di errore tra le attività interrotte utilizzando il Console di gestione AWS, consulta[Visualizza gli errori relativi alle attività interrotte in Amazon ECS](stopped-task-errors.md).

## ContainerRuntimeError
<a name="container-runtime-error-1"></a>

Questo errore si verifica quando l'agente riceve un errore non previsto da `containerd` per un'operazione specifica del runtime. Questo errore in genere è causato da un errore interno nell'agente o nel runtime di `containerd`.

Questo errore si verifica solo se si utilizza la versione `1.4.0` della piattaforma o versioni successive (Linux) o `1.0.0` o versioni successive (Windows).

Per informazioni su come eseguire il debug e risolvere questo problema, consulta [Why is my Amazon ECS task Stopped](https://repost.aws/knowledge-center/ecs-task-stopped) on AWS re:post.

# Risoluzione degli errori di Amazon ECS ContainerRuntimeTimeoutError
<a name="container-runtime-timeout-error"></a>

Di seguito sono riportati alcuni messaggi ContainerRuntimeTimeoutError di errore e le azioni che è possibile eseguire per correggere gli errori.

Per verificare la presenza di un messaggio di errore tra le attività interrotte utilizzando il Console di gestione AWS, consulta[Visualizza gli errori relativi alle attività interrotte in Amazon ECS](stopped-task-errors.md).

## Impossibile passare all'esecuzione; timeout dopo 1 minuto di attesa o errore di timeout Docker
<a name="container-runtime-timeout-error-1"></a>

Questo errore si verifica quando un container non è in grado di passare a uno stato `RUNNING` o `STOPPED` entro il periodo di timeout. Il motivo e il valore di timeout vengono forniti nel messaggio di errore.

# Risoluzione degli errori di Amazon ECS CannotStartContainerError
<a name="cannot-start-container"></a>

Di seguito sono riportati alcuni messaggi CannotStartContainerError di errore e le azioni che è possibile eseguire per correggere gli errori.

Per verificare la presenza di un messaggio di errore tra le attività interrotte utilizzando il Console di gestione AWS, consulta[Visualizza gli errori relativi alle attività interrotte in Amazon ECS](stopped-task-errors.md).

## impossibile ottenere lo stato del contenitore: *<reason>*
<a name="cannot-start-container-1"></a>

Questo errore si verifica quando un container non può essere avviato.

Se il container tenta di superare la memoria specificata qui, viene arrestato. Aumentare la memoria presentata al container. Questo è il parametro `memory` nella definizione dell'attività. Per ulteriori informazioni, consulta [Memoria](task_definition_parameters.md#container_definition_memory).

# Risoluzione degli errori di Amazon ECS CannotStopContainerError
<a name="cannot-stop-container"></a>

Di seguito sono riportati alcuni messaggi CannotStopContainerError di errore e azioni che è possibile eseguire per correggere gli errori.

Per verificare la presenza di un messaggio di errore tra le attività interrotte utilizzando il Console di gestione AWS, consulta[Visualizza gli errori relativi alle attività interrotte in Amazon ECS](stopped-task-errors.md).

## CannotStopContainerError
<a name="cannot-stop-container-1"></a>

Questo errore si verifica quando un container non può essere arrestato.

Per informazioni su come eseguire il debug e risolvere questo problema, consulta [Why is my Amazon ECS task Stopped](https://repost.aws/knowledge-center/ecs-task-stopped) on AWS re:post.

# Risoluzione degli errori di Amazon ECS CannotInspectContainerError
<a name="cannot-inspect-container"></a>

Di seguito sono riportati alcuni messaggi CannotInspectContainerError di errore e azioni che è possibile eseguire per correggere gli errori.

Per verificare la presenza di un messaggio di errore tra le attività interrotte utilizzando il Console di gestione AWS, consulta[Visualizza gli errori relativi alle attività interrotte in Amazon ECS](stopped-task-errors.md).

## CannotInspectContainerError
<a name="cannot-inspect-container-1"></a>

Questo errore si verifica quando l'agente del container non può descrivere il container tramite il runtime del container.

Quando si utilizza la versione della piattaforma `1.3` o una versione precedente, l'agente Amazon ECS restituisce il motivo da Docker.

Quando si utilizza la versione della piattaforma `1.4.0` o successiva (Linux) oppure `1.0.0` o successiva (Windows), l'agente Fargate restituisce il codice errore da `containerd`.

Per informazioni su come eseguire il debug e risolvere questo problema, consulta [Why is my Amazon ECS task Stopped](https://repost.aws/knowledge-center/ecs-task-stopped) on AWS re:post.

# Risoluzione degli errori di Amazon ECS CannotCreateVolumeError
<a name="cannot-create-volume"></a>

Di seguito sono riportati alcuni messaggi CannotCreateVolumeError di errore e le azioni che è possibile eseguire per correggere gli errori.

Per verificare la presenza di un messaggio di errore tra le attività interrotte utilizzando il Console di gestione AWS, consulta[Visualizza gli errori relativi alle attività interrotte in Amazon ECS](stopped-task-errors.md).

## CannotCreateVolumeError
<a name="cannot-create-volume-1"></a>

Questo errore si verifica quando l'agente non è in grado di creare il montaggio del volume specificato nella definizione di attività.

Questo errore si verifica solo se si utilizza la versione `1.4.0` della piattaforma o versioni successive (Linux) o `1.0.0` o versioni successive (Windows).

Per informazioni su come eseguire il debug e risolvere questo problema, consulta [Why is my Amazon ECS task Stopped](https://repost.aws/knowledge-center/ecs-task-stopped) on AWS re:post.

# CannotPullContainer errori di attività in Amazon ECS
<a name="task_cannot_pull_image"></a>

I seguenti errori indicano che l'attività non è stata avviata perché Amazon ECS non riesce a recuperare l'immagine del container specificata.

**Nota**  
La piattaforma Fargate versione 1.4 tronca i messaggi di errore troppo lunghi.

Per verificare la presenza di un messaggio di errore tra le attività interrotte utilizzando il Console di gestione AWS, vedere. [Visualizza gli errori relativi alle attività interrotte in Amazon ECS](stopped-task-errors.md)

**Suggerimento**  
Puoi utilizzare gli assistenti [Server MCP Amazon ECS](ecs-mcp-introduction.md) con intelligenza artificiale per analizzare gli errori di acquisizione delle immagini utilizzando il linguaggio naturale.

**Topics**
+ [L'attività non riesce a eseguire il pull dell'immagine. Verifica che il ruolo disponga delle autorizzazioni necessarie per estrarre le immagini dal registro.](#pull-request-image-not-found)
+ [L'attività non può estrarre *image-name* '' dal repository Amazon ECR ''. *repository URI* Si è verificato un problema di connessione tra l'attività e Amazon ECR. Verifica la configurazione di rete dell'attività.](#pull-image-io-timeout)
+ [L'attività non riesce a eseguire il pull dell'immagine. Controlla la configurazione di rete](#pull-request-image-not-found-network)
+ [CannotPullContainerError: pull image manifest è stato riprovato 5 volte: impossibile risolvere ref](#pull-request-image-tag)
+ [Errore API (500): Get https://111122223333.dkr.ecr.us-east-1.amazonaws.com/v2/: net/http: richiesta annullata in attesa della connessione](#request-canceled)
+ [Errori API](#pull-request-api-error)
+ [write/var/lib/docker/tmp/*GetImageBlob111111111*: non è rimasto spazio sul dispositivo](#pull-request-write-error)
+ [ERRORE: toomanyrequests: Troppe richieste oppure Hai raggiunto il limite di pull rate.](#container-pull-too-many-requests)
+ [Risposta di errore dal demone: Get: net/http*url*: richiesta annullata in attesa della connessione](#container-pull-request-canceled-connection)
+ [ref pull è stato riprovato 1 volta/e: copia non riuscita: apertura fallita: codice di stato imprevisto httpReaderSeeker](#container-pull-failed-open)
+ [accesso pull negato](#container-pull-access-denied.title)
+ [comando pull non riuscito: panic: errore di runtime: indirizzo di memoria non valido oppure dereferenziazione del puntatore nulla](#container-pull-runtime-error.title)
+ [errore durante l'estrazione dell'immagine durante l' conf/error estrazione della configurazione dell'immagine](#container-pull-pulling-image.title)
+ [Contesto annullato](#container-pull-context-canceled)

## L'attività non riesce a eseguire il pull dell'immagine. Verifica che il ruolo disponga delle autorizzazioni necessarie per estrarre le immagini dal registro.
<a name="pull-request-image-not-found"></a>

Questo errore indica che l'attività non è in grado di recuperare l'immagine specificata nella definizione dell'attività a causa di problemi di autorizzazione. 

Per risolvere il problema:

1. Verifica che l'immagine esista in. *repository* Per informazioni sulla visualizzazione delle immagini, consulta [Viewing image details in Amazon ECR](https://docs.aws.amazon.com/AmazonECR/latest/userguide/image-info.html) nella *Guida per l'utente di Amazon Elastic Container Registry*.

1. Verifica di disporre delle *role-arn* autorizzazioni corrette per estrarre l'immagine. 

   Per informazioni su come aggiornare i ruoli, consulta [Aggiornare le autorizzazioni per un ruolo](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-role-permissions.html) nella *Guida per l'utente di AWS Identity and Access Management *

   L'attività usa uno dei seguenti ruoli:
   + Per le attività con Fargate, questo è il ruolo di esecuzione delle attività. Per informazioni sulle autorizzazioni aggiuntive per Amazon ECR, [Autorizzazioni per attività Fargate che eseguono il pull delle immagini Amazon ECR su endpoint di interfaccia](task_execution_IAM_role.md#task-execution-ecr-conditionkeys).
   + Per le attività con EC2, questo è il ruolo dell'istanza di container. Per informazioni sulle autorizzazioni aggiuntive per Amazon ECR, [Autorizzazioni Amazon ECR](instance_IAM_role.md#container-instance-role-ecr).

## L'attività non può estrarre *image-name* '' dal repository Amazon ECR ''. *repository URI* Si è verificato un problema di connessione tra l'attività e Amazon ECR. Verifica la configurazione di rete dell'attività.
<a name="pull-image-io-timeout"></a>

Questo errore indica che l'attività non può connettersi ad Amazon ECR. Verifica la connessione al repository. *repository URI*

Per informazioni su come effettuare la verifica e risolvere questi problemi, consulta [Verifica della connettività delle attività interrotte di Amazon ECS](verify-connectivity.md).

## L'attività non riesce a eseguire il pull dell'immagine. Controlla la configurazione di rete
<a name="pull-request-image-not-found-network"></a>

Questo errore indica che l'attività non può connettersi ad Amazon ECR.

Per informazioni su come effettuare la verifica e risolvere questi problemi, consulta [Verifica della connettività delle attività interrotte di Amazon ECS](verify-connectivity.md).

## CannotPullContainerError: pull image manifest è stato riprovato 5 volte: impossibile risolvere ref
<a name="pull-request-image-tag"></a>

Questo errore indica che l'attività non è in grado di eseguire il pull dell'immagine.

Per risolvere questo, puoi:
+ Verifica che l'immagine specificata nella definizione dell'attività corrisponda all'immagine nel repository.
+ Amazon ECS impone la stabilità della versione dell'immagine. Se l'immagine originale non è più disponibile, viene mostrato questo errore. Il tag dell'immagine fa parte dell'applicazione di questo comportamento. Modifica l'immagine nella definizione dell'attività utilizzando una versione specifica invece del tag :latest. Per ulteriori informazioni, consulta [Risoluzione dell’immagine del container](deployment-type-ecs.md#deployment-container-image-stability).

Per informazioni su come effettuare la verifica e risolvere questi problemi, consulta [Verifica della connettività delle attività interrotte di Amazon ECS](verify-connectivity.md).

## Errore API (500): Get https://111122223333.dkr.ecr.us-east-1.amazonaws.com/v2/: net/http: richiesta annullata in attesa della connessione
<a name="request-canceled"></a>

Questo errore indica che la connessione è scaduta perché non esiste una route a Internet.

Per risolvere questo problema, puoi procedere in questi modi:
+ Per le attività in sottoreti pubbliche, puoi specificare **ENABLED** (ABILITATO) per **Assegna automaticamente IP pubblico** all'avvio del processo. Per ulteriori informazioni, consulta [Esecuzione di un'applicazione come attività Amazon ECS](standalone-task-create.md).
+ Per le attività in sottoreti private, puoi specificare **DISABLED** (DISABILITATO) per **Assegna automaticamente IP pubblico** all'avvio del processo e quindi configurare un gateway NAT nel VPC per instradare le richieste a Internet. Per ulteriori informazioni, consulta [Gateway NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) nella *Guida per l'utente di Amazon VPC*. 

## Errori API
<a name="pull-request-api-error"></a>

Questo errore indica un problema di connessione con l'endpoint Amazon ECR.

Per informazioni su come risolvere questo problema, consulta [How can I resolve the Amazon ECR error "CannotPullContainerError: API error» in Amazon ECS sul Supporto sito Web.](https://aws.amazon.com/premiumsupport/knowledge-center/ecs-pull-container-api-error-ecr/)

## write/var/lib/docker/tmp/*GetImageBlob111111111*: non è rimasto spazio sul dispositivo
<a name="pull-request-write-error"></a>

Questo errore indica che lo spazio su disco è insufficiente.

Per risolvere questo problema, libera spazio sul disco.

Se stai usando l'AMI ottimizzata per Amazon ECS, puoi utilizzare il comando seguente per recuperare i 20 file più grandi sul tuo file system:

```
du -Sh / | sort -rh | head -20
```

Output di esempio:

```
5.7G    /var/lib/docker/containers/50501b5f4cbf90b406e0ca60bf4e6d4ec8f773a6c1d2b451ed8e0195418ad0d2
1.2G    /var/log/ecs
594M    /var/lib/docker/devicemapper/mnt/c8e3010e36ce4c089bf286a623699f5233097ca126ebd5a700af023a5127633d/rootfs/data/logs
...
```

In alcuni casi, il volume root potrebbe essere compilato da un container in esecuzione. Se il container sta utilizzando il driver di log `json-file` predefinito senza un limite `max-size`, è probabile che il file di log sia responsabile della maggior parte dello spazio occupato. Puoi utilizzare il comando `docker ps` per verificare quale container sta utilizzando lo spazio mappando il nome della directory dall'output sopra l'ID del container. Ad esempio:

```
CONTAINER ID   IMAGE                            COMMAND             CREATED             STATUS              PORTS                            NAMES
50501b5f4cbf   amazon/amazon-ecs-agent:latest   "/agent"            4 days ago          Up 4 days                                            ecs-agent
```

Di default, quando utilizzi il driver di log `json-file`, Docker acquisisce l'output standard (e l'errore standard) di tutti i container e li scrive in file utilizzando il formato JSON. Puoi impostare `max-size` come opzione del driver di log per evitare che il file di log occupi troppo spazio. Per ulteriori informazioni, consulta [Driver di registrazione file JSON](https://docs.docker.com/engine/logging/drivers/json-file/) sulla documentazione di Docker.

La seguente è uno snippet di definizione di container che mostra come usare questa opzione:

```
{
    "log-driver": "json-file",
    "log-opts": {
        "max-size": "256m"
    }
}
```

Se i tuoi log di container utilizzano troppo spazio sul disco, l'alternativa è di utilizzare il driver di log `awslogs`. Il driver di registro invia i `awslogs` log a CloudWatch, il che libera lo spazio su disco che verrebbe altrimenti utilizzato per i registri del contenitore sull'istanza del contenitore. Per ulteriori informazioni, consulta [Invia i log di Amazon ECS a CloudWatch](using_awslogs.md).

Potresti dover aggiornare le dimensioni del disco a cui Docker può accedere.

Per ulteriori informazioni, consulta [CannotPullContainerError: nessuno spazio rimasto](https://repost.aws/questions/QUx6Ix1R1SSNisYSs1Sw8EBA/cannotpullcontainererror-no-space-left-on-device) sul dispositivo.

## ERRORE: toomanyrequests: Troppe richieste oppure Hai raggiunto il limite di pull rate.
<a name="container-pull-too-many-requests"></a>

Questo errore indica che è in atto una limitazione della velocità di Docker Hub.

Se ricevi uno degli errori seguenti, è probabile che si stiano per raggiungere i limiti della frequenza di Docker Hub:

Per ulteriori informazioni sui limiti di frequenza di Docker Hub, consulta [Informazioni sulla limitazione della frequenza di Docker Hub](https://www.docker.com/increase-rate-limits).

Se il limite di frequenza di Docker Hub è stato aumentato ed è necessario autenticare i pull Docker per le istanze di container, consulta [Autenticazione di registri privati per istanze di container](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/private-auth-container-instances.html).

## Risposta di errore dal demone: Get: net/http*url*: richiesta annullata in attesa della connessione
<a name="container-pull-request-canceled-connection"></a>

Questo errore indica che la connessione è scaduta perché non esiste una route a Internet.

Per risolvere questo problema, puoi procedere in questi modi:
+ Per le attività in sottoreti pubbliche, puoi specificare **ENABLED** (ABILITATO) per **Assegna automaticamente IP pubblico** all'avvio del processo. Per ulteriori informazioni, consulta [Esecuzione di un'applicazione come attività Amazon ECS](standalone-task-create.md).
+ Per le attività in sottoreti private, puoi specificare **DISABLED** (DISABILITATO) per **Assegna automaticamente IP pubblico** all'avvio del processo e quindi configurare un gateway NAT nel VPC per instradare le richieste a Internet. Per ulteriori informazioni, consulta [Gateway NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) nella *Guida per l'utente di Amazon VPC*. 

## ref pull è stato riprovato 1 volta/e: copia non riuscita: apertura fallita: codice di stato imprevisto httpReaderSeeker
<a name="container-pull-failed-open"></a>

Questo errore indica che si è verificato un errore durante la copia di un'immagine.

Per risolvere questo problema, consulta uno dei seguenti articoli:
+ Per i processi Fargate, consulta [Come posso risolvere l'errore "cannotpullcontainererror" per i miei processi Amazon ECS su Fargate](https://aws.amazon.com/premiumsupport/knowledge-center/ecs-fargate-pull-container-error/).
+ Per altri processi, consulta [Come posso risolvere l'errore "cannotpullcontainererror" per i miei processi Amazon ECS](https://aws.amazon.com/premiumsupport/knowledge-center/ecs-pull-container-error/).

## accesso pull negato
<a name="container-pull-access-denied.title"></a>

Questo errore indica che l'immagine non è accessibile.

Per risolvere questo problema, potrebbe essere necessario autenticare il client Docker con Amazon ECR. Per ulteriori informazioni, consulta [Autenticazione del registro privato](https://docs.aws.amazon.com/AmazonECR/latest/userguide/registry_auth.html) nella *Guida per l'utente di Amazon ECR*.

## comando pull non riuscito: panic: errore di runtime: indirizzo di memoria non valido oppure dereferenziazione del puntatore nulla
<a name="container-pull-runtime-error.title"></a>

Questo errore indica che non è possibile accedere all'immagine per via di un indirizzo di memoria non valido o di una dereferenziazione del puntatore nulla.

Per risolvere il problema:
+ Verifica di disporre delle regole del gruppo di sicurezza per accedere ad Amazon S3.
+ Quando utilizzi gli endpoint del gateway, devi aggiungere una route nella tabella di routing per accedere all'endpoint.

## errore durante l'estrazione dell'immagine durante l' conf/error estrazione della configurazione dell'immagine
<a name="container-pull-pulling-image.title"></a>

Questo errore indica che è stato raggiunto un limite di velocità o che si è verificato un errore di rete:

Per risolvere questo problema, consulta [Come posso risolvere l'errore "CannotPullContainerError" nel mio task di tipo di avvio di Amazon ECS EC2](https://repost.aws/knowledge-center/ecs-pull-container-error).

## Contesto annullato
<a name="container-pull-context-canceled"></a>

Questo errore indica che il contesto è stato annullato.

La causa comune di questo errore è che il VPC utilizzato dal processo che non ha un percorso per estrarre l'immagine del container da Amazon ECR.

# Verifica della connettività delle attività interrotte di Amazon ECS
<a name="verify-connectivity"></a>

A volte un'attività si interrompe a causa di un problema di connettività di rete. Potrebbe trattarsi di un problema intermittente, ma molto probabilmente è causato dall'impossibilità dell'attività di connettersi a un endpoint. 

## Test della connettività delle attività
<a name="test-network"></a>

È possibile utilizzare il runbook `AWSSupport-TroubleshootECSTaskFailedToStart` per testare la connettività delle attività. Quando usi il runbook, ti servono le seguenti informazioni sulle risorse:
+ L'ID dell'attività

  Usa l'ID dell'ultima attività non riuscita.
+ Il cluster in cui si trovava l'attività

Per informazioni su come usare il runbook, consulta [https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-aws-troubleshootecstaskfailedtostart.html](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-aws-troubleshootecstaskfailedtostart.html) nel *Riferimento al runbook del servizio di automazione AWS Systems Manager *.

Il runbook analizza l'attività. Puoi visualizzare i risultati nella sezione **Output** per i seguenti problemi che possono impedire l'avvio di un'attività: 
+ Connettività di rete al registro dei container configurato
+ Connettività dell'endpoint VPC
+ Configurazione delle regole del gruppo di sicurezza

## Risoluzione dei problemi degli endpoint VPC
<a name="fix-vpc-endpoints"></a>

Quando il risultato del runbook `AWSSupport-TroubleshootECSTaskFailedToStart` indica un problema con l'endpoint VPC, controlla la seguente configurazione:
+ Il VPC in cui si crea l'endpoint e l'endpoint VPC devono utilizzare il DNS privato.
+ Assicurati di avere un AWS PrivateLink endpoint per il servizio a cui l'attività non può connettersi nello stesso VPC dell'attività. Per ulteriori informazioni, consulta uno dei seguenti argomenti:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonECS/latest/developerguide/verify-connectivity.html)
+ Configura una regola in uscita per la sottorete dell'attività che consenta il traffico DNS (TCP) HTTPS sulla porta 443. Per ulteriori informazioni, consulta [Configurare le regole dei gruppi di sicurezza](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/changing-security-group.html#add-remove-security-group-rules) nella *Guida utente di Amazon Elastic Compute Cloud.*.
+ Se usi un server di dominio con nomi personalizzati, conferma le impostazioni della query DNS. La query deve avere accesso in uscita sulla porta 53 e usare i protocolli UDP e TCP. Inoltre, deve disporre di un accesso HTTPS sulla porta 443. Per ulteriori informazioni, consulta [Configurare le regole dei gruppi di sicurezza](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/changing-security-group.html#add-remove-security-group-rules) nella *Guida utente di Amazon Elastic Compute Cloud.*.
+ Se la sottorete è dotata di un ACL di rete, sono necessarie le seguenti regole ACL:
  + Una regola in uscita che consenta il traffico sulle porte 1024-65535.
  + Una regola in entrata che consenta il traffico TCP sulla porta 443.

  Per informazioni su come configurare le regole, consulta [Controllare il traffico verso le sottoreti utilizzando la rete ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) nella Guida per l'*utente di Amazon Virtual Private Cloud*.

## Risoluzione dei problemi di rete
<a name="fix-network-issues"></a>

Quando il risultato del runbook `AWSSupport-TroubleshootECSTaskFailedToStart` indica un problema di rete, controlla la seguente configurazione:

### Attività che usano la modalità di rete awsvpc in una sottorete pubblica
<a name="fix-network-issues-fargate-public"></a>

Esegui la configurazione seguente in base al runbook:
+ Per le attività in sottoreti pubbliche, puoi specificare **ENABLED** (ABILITATO) per **Assegna automaticamente IP pubblico** all'avvio del processo. Per ulteriori informazioni, consulta [Esecuzione di un'applicazione come attività Amazon ECS](standalone-task-create.md).
+ È necessario un gateway per gestire il traffico Internet. La tabella di routing per la sottorete dell'attività deve avere una route per il traffico verso il gateway.

  Per ulteriori informazioni, consultare la sezione relativa ad [Aggiungere e rimuovere route da una tabella di routing](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#AddRemoveRoutes) nella *Guida per l'utente di Amazon Virtual Private Cloud*.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonECS/latest/developerguide/verify-connectivity.html)
+ Se la sottorete dell'attività è dotata di un ACL di rete, sono necessarie le seguenti regole ACL:
  + Una regola in uscita che consenta il traffico sulle porte 1024-65535.
  + Una regola in entrata che consenta il traffico TCP sulla porta 443.

  Per informazioni su come configurare le regole, consulta [Controllare il traffico verso le sottoreti utilizzando la rete ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) nella Guida per l'*utente di Amazon Virtual Private Cloud*.

### Attività che usano la modalità di rete awsvpc in una sottorete privata
<a name="fix-network-issues-fargate-private"></a>

Esegui la configurazione seguente in base al runbook:
+ Scegli **DISABLED** per **assegnare automaticamente l'IP pubblico** all'avvio dell'attività.
+  Configura un gateway NAT nel tuo VPC per instradare le richieste a Internet. Per ulteriori informazioni, consulta [Gateway NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) nella *Guida per l'utente di Amazon Virtual Private Cloud*. 
+ La tabella di routing per la sottorete dell'attività deve avere una route per il traffico verso il gateway NAT.

  Per ulteriori informazioni, consultare la sezione relativa ad [Aggiungere e rimuovere route da una tabella di routing](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#AddRemoveRoutes) nella *Guida per l'utente di Amazon Virtual Private Cloud*.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonECS/latest/developerguide/verify-connectivity.html)
+ Se la sottorete dell'attività è dotata di un ACL di rete, sono necessarie le seguenti regole ACL:
  + Una regola in uscita che consenta il traffico sulle porte 1024-65535.
  + Una regola in entrata che consenta il traffico TCP sulla porta 443.

  Per informazioni su come configurare le regole, consulta [Controllare il traffico verso le sottoreti utilizzando la rete ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) nella Guida per l'*utente di Amazon Virtual Private Cloud*.

### Attività che non usano la modalità di rete awsvpc in una sottorete pubblica
<a name="fix-network-issues-ec2-public"></a>

Esegui la configurazione seguente in base al runbook:
+ Seleziona **Attiva** per l'**assegnazione automatica dell'IP** in **Rete per istanze Amazon EC2** quando crei il cluster.

  Questa opzione assegna un indirizzo IP pubblico all'interfaccia di rete primaria dell'istanza.
+ È necessario un gateway per gestire il traffico Internet. La tabella di routing per la sottorete dell'istanza deve avere una route per il traffico verso il gateway.

  Per ulteriori informazioni, consultare la sezione relativa ad [Aggiungere e rimuovere route da una tabella di routing](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#AddRemoveRoutes) nella *Guida per l'utente di Amazon Virtual Private Cloud*.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonECS/latest/developerguide/verify-connectivity.html)
+ Se l'istanza della sottorete è dotata di un ACL di rete, sono necessarie le seguenti regole ACL:
  + Una regola in uscita che consenta il traffico sulle porte 1024-65535.
  + Una regola in entrata che consenta il traffico TCP sulla porta 443.

  Per informazioni su come configurare le regole, consulta [Controllare il traffico verso le sottoreti utilizzando la rete ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) nella Guida per l'*utente di Amazon Virtual Private Cloud*.

### Attività che non usano la modalità di rete awsvpc in una sottorete privata
<a name="fix-network-issues-fargate-private"></a>

Esegui la configurazione seguente in base al runbook:
+ Seleziona **Disattiva** per l'**assegnazione automatica dell'IP** in **Rete per istanze Amazon EC2** quando crei il cluster.
+  Configura un gateway NAT nel tuo VPC per instradare le richieste a Internet. Per ulteriori informazioni, consulta [Gateway NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) nella *Guida per l'utente di Amazon VPC*. 
+ La tabella di routing per la sottorete dell'istanza deve avere una route per il traffico verso il gateway NAT.

  Per ulteriori informazioni, consultare la sezione relativa ad [Aggiungere e rimuovere route da una tabella di routing](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#AddRemoveRoutes) nella *Guida per l'utente di Amazon Virtual Private Cloud*.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonECS/latest/developerguide/verify-connectivity.html)
+ Se la sottorete dell'attività è dotata di un ACL di rete, sono necessarie le seguenti regole ACL:
  + Una regola in uscita che consenta il traffico sulle porte 1024-65535.
  + Una regola in entrata che consenta il traffico TCP sulla porta 443.

  Per informazioni su come configurare le regole, consulta [Controllare il traffico verso le sottoreti utilizzando la rete ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) nella Guida per l'*utente di Amazon Virtual Private Cloud*.

# Visualizzare le richieste di ruolo IAM per le attività Amazon ECS
<a name="task_iam_roles-logs"></a>

Quando usi un provider per le credenziali dell'attività in un ruolo IAM, le richieste del provider vengono salvate in un log di controllo. Il log di audit eredita le stesse impostazioni di rotazione del log dell'agente del container. È possibile impostare le variabili di configurazione dell'agente del container `ECS_LOG_ROLLOVER_TYPE`, `ECS_LOG_MAX_FILE_SIZE_MB` `ECS_LOG_MAX_ROLL_COUNT` in modo da influire sul comportamento del log di audit. Per ulteriori informazioni, consulta [Parametri di configurazione del log dell'agente container Amazon ECS](ecs-agent-versions.md#agent-logs).

Per l'agente del container versione 1.36.0 e successive, il log di audit si trova in `/var/log/ecs/audit.log`. Quando il log viene ruotato, viene aggiunto un timestamp nel formato `YYYY-MM-DD-HH` alla fine del nome del file di log.

Per l'agente del container versione 1.35.0 e precedenti, il log di audit si trova in `/var/log/ecs/audit.log.YYYY-MM-DD-HH`.

Il formato delle voci di log è il seguente:
+ Time stamp
+ Codice di risposta HTTP
+ Indirizzo IP e numero di porta dell'origine della richiesta
+ URI relativo del provider di credenziali
+ L'agente utente che ha effettuato la richiesta
+ L'ARN dell'attività a cui appartiene il container richiedente
+ Il nome API `GetCredentials` e il numero di versione
+ Il nome del cluster Amazon ECS su cui è registrata l'istanza di container
+ L'ARN dell'istanza di container

Puoi utilizzare il comando seguente per visualizzare i file di log.

```
cat /var/log/ecs/audit.log.2016-07-13-16
```

Output:

```
2016-07-13T16:11:53Z 200 172.17.0.5:52444 "/v1/credentials" "python-requests/2.7.0 CPython/2.7.6 Linux/4.4.14-24.50.amzn1.x86_64" TASK_ARN GetCredentials 1 CLUSTER_NAME CONTAINER_INSTANCE_ARN
```

# Visualizzare i messaggi relativi agli eventi del servizio Amazon ECS
<a name="service-event-messages"></a>

Se stai risolvendo un problema relativo a un servizio, il primo luogo in cui cercare le informazioni di diagnostica è il log di eventi dei servizi. Puoi visualizzare gli eventi del servizio utilizzando l'`DescribeServices`API AWS CLI, o utilizzando il. Console di gestione AWS

Quando si visualizzano i messaggi degli eventi di servizio utilizzando l'API Amazon ECS, vengono restituiti solo gli eventi dell'utilità di pianificazione del servizio. Questi includono il posizionamento dei processi e gli eventi di integrità delle istanze più recenti. Tuttavia, la console Amazon ECS visualizza gli eventi di servizio dalle seguenti origini.
+ Posizionamento dei processi ed eventi di integrità delle istanze dal pianificatore di servizi Amazon ECS. Questi eventi hanno un prefisso di **servizio *(service-name)***. Per garantire che questa visualizzazione degli eventi sia utile, vengono mostrati solo i `100` eventi più recenti. I messaggi relativi a eventi duplicati vengono omessi fino a che il problema non viene risolto, o se non passano sei ore. Se la causa non viene risolta entro sei ore, riceverai un altro messaggio relativo all’evento di assistenza relativo alla causa.
+ Eventi di scalabilità automatica dei servizi Questi eventi hanno il prefisso **Messaggio** e si verificano solo quando un servizio è configurato con una policy di dimensionamento automatico delle applicazioni.

**Suggerimento**  
È possibile utilizzarli [Server MCP Amazon ECS](ecs-mcp-introduction.md) con gli assistenti AI per analizzare gli eventi di servizio utilizzando il linguaggio naturale.

Utilizza la procedura seguente per visualizzare i messaggi relativi a eventi del servizio corrente.

------
#### [ Console ]

1. [Apri la console nella versione 2https://console.aws.amazon.com/ecs/.](https://console.aws.amazon.com/ecs/v2)

1. Nel pannello di navigazione scegliere **Cluster**.

1. Nella pagina **Cluster**, scegliere il cluster.

1. Scegli il servizio da ispezionare.

1. Nella scheda **Eventi**, visualizza i messaggi.

------
#### [ AWS CLI ]

Utilizza il comando [describe-services](https://docs.aws.amazon.com/cli/latest/reference/ecs/describe-services.html) per visualizzare i messaggi di evento del servizio per un servizio specificato.

L' AWS CLI esempio seguente descrive il *service-name* servizio nel *default* cluster, che fornirà i messaggi relativi agli eventi di servizio più recenti.

```
aws ecs describe-services \
    --cluster default \
    --services service-name \
    --region us-west-2
```

------

# Messaggi relativi agli eventi del servizio Amazon ECS
<a name="service-event-messages-list"></a>

Di seguito sono riportati alcuni esempi di messaggi di evento dei servizi che potresti visualizzare nella console Amazon ECS:

## service (*service-name*) ha raggiunto uno stato stazionario.
<a name="service-event-messages-steady"></a>

Il pianificatore del servizio invia un evento di servizio `service (service-name) has reached a steady state.` quando il servizio è integro e al numero desiderato di attività, raggiungendo così uno stato costante.

Il pianificatore del servizio segnala periodicamente lo stato, quindi potresti ricevere questo messaggio più volte.

## service (*service-name*) non è riuscito a inserire un'attività perché nessuna istanza del contenitore soddisfaceva tutti i requisiti.
<a name="service-event-messages-1"></a>

Il pianificatore del servizio invia questo messaggio di evento quando non è stato in grado di trovare le risorse disponibili per aggiungere un'altra attività. Le possibili cause sono:

Usa i provider di capacità per il dimensionamento automatico delle tue istanze EC2. Per ulteriori informazioni, consulta [Provider di capacità Amazon ECS per carichi di lavoro di Amazon EC2](asg-capacity-providers.md).  
Se intendi usare un provider di capacità, assicurati di adottare una strategia per provider di capacità o di avere una strategia predefinita associata al cluster e di non adottare il tipo di lancio e la strategia del provider di capacità come input

Nessuna istanza di container trovata nel cluster  
Se nessuna istanza di container è registrata nel cluster in cui tenti di eseguire un'attività, ricevi questo errore. È opportuno aggiungere istanze di container al cluster. Per ulteriori informazioni, consulta [Avvio di un'istanza di container Linux di Amazon ECS](launch_container_instance.md).

Porte insufficienti  
Se la tua attività utilizza una mappatura fissa per le porte host (ad esempio, utilizza la porta 80 sull'host per un server Web), devi disporre almeno di un'istanza di container per ogni attività, poiché solo un container può utilizzare una sola porta host alla volta. È consigliabile aggiungere istanze di container al tuo cluster o ridurre il numero di attività desiderate.

Troppe porte registrate  
L'istanza di container corrispondente più vicina per il posizionamento delle attività non può superare il limite massimo consentito di 100 porte host riservate per istanza di container. L'utilizzo della mappatura dinamica delle porte dell'host potrebbe risolvere il problema.

Porta già in uso  
La definizione di attività di quest'attività utilizza la stessa porta nella mappatura delle porte di un'attività già in esecuzione sull'istanza di container che è stata scelta. Il messaggio dell'evento del servizio avrebbe l'ID dell'istanza di container scelto come parte del messaggio riportato di seguito.  

```
The closest matching container-instance is already using a port required by your task.
```

Memoria insufficiente  
Se nella definizione di attività sono specificati 1.000 MiB di memoria e le istanze di container nel cluster hanno ognuna 1.024 MiB di memoria, puoi eseguire una sola copia di questa attività per ogni istanza di container. Puoi provare a diminuire la memoria nella definizione di attività in modo da poter avviare più di un'attività per ogni istanza di container o avviare più istanze di container nel cluster.  
Per ottimizzare l'utilizzo delle risorse, assegnando all'attività quanta più memoria possibile per un determinato tipo di istanza, consulta [Allocazione della memoria di un'istanza di container Amazon ECS Linux](memory-management.md).

CPU insufficiente  
Un'istanza di container dispone di 1.024 unità CPU per ogni core CPU. Se nella definizione di attività sono specificate 1.000 unità CPU e le istanze di container nel cluster hanno ognuna 1.024 unità CPU, puoi eseguire una sola copia di questa attività per ogni istanza di container. Puoi provare a diminuire le unità CPU nella definizione di attività in modo da poter avviare più di un'attività per ogni istanza di container o avviare più istanze di container nel cluster.

Punti di collegamento insufficienti per le interfacce di rete elastiche  
Le attività che utilizzano la modalità di rete `awsvpc` ricevono ognuna una propria interfaccia di rete elastica (ENI), che è collegata all'istanza di container che la ospita. Le istanze Amazon EC2 hanno un limite al numero di istanze ENIs che possono essere collegate e non ci sono istanze di container nel cluster con capacità ENI disponibile.   
Il limite ENI per singole istanze di container dipende dalle condizioni seguenti:  
+ Se **non hai** fornito il consenso esplicito all'impostazione dell'account `awsvpcTrunking`, il limite ENI per ogni istanza di container dipende dal tipo di istanza. Per ulteriori informazioni, consulta la sezione relativa agli [Indirizzi IP per interfaccia di rete per tipo di istanza](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) nella *Guida per l'utente di Amazon EC2*.
+ Se **hai** fornito il consenso esplicito all'impostazione dell'account `awsvpcTrunking` ma **non hai** avviato nuove istanze di container utilizzando un tipo di istanza supportato dopo il consenso esplicito, il limite ENI per ogni istanza di container non è diverso dal valore predefinito. Per ulteriori informazioni, consulta la sezione relativa agli [Indirizzi IP per interfaccia di rete per tipo di istanza](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) nella *Guida per l'utente di Amazon EC2*.
+ Se **hai** attivato l'impostazione dell'`awsvpcTrunking`account e **hai** avviato nuove istanze di container utilizzando un tipo di istanza supportato dopo l'attivazione, ne sono disponibili altre. ENIs Per ulteriori informazioni, consulta [Istanze supportate per un potenziamento delle interfacce di rete dei container Amazon ECS](eni-trunking-supported-instance-types.md).
Per ulteriori informazioni sul consenso esplicito all'impostazione dell'account `awsvpcTrunking`, consulta [Aumento delle interfacce di rete delle istanze di container Linux di Amazon ECS](container-instance-eni.md).  
Puoi aggiungere istanze di container al tuo cluster per fornire più adattatori di rete disponibili.

Attributo richiesto mancante nell'istanza di container  
Alcuni parametri di definizione di attività richiedono che nell'istanza di container sia installata una specifica versione dell'API remota Docker. Altri, come le opzioni relative ai driver di log, richiedono alle istanze di container di registrare tali driver con la variabile di configurazione dell'agente `ECS_AVAILABLE_LOGGING_DRIVERS`. Se la definizione di attività contiene un parametro che richiede un determinato attributo dell'istanza di container, ma non disponi di istanze di container in grado di soddisfare questo requisito, l'attività non potrà essere posizionata.  
Una causa comune di questo errore è che il servizio utilizza attività che impiegano la modalità di rete awsvpc `awsvpc` ed EC2. Il cluster specificato non ha un'istanza container registrata nella stessa sottorete specificata in `awsvpcConfiguration` al momento della creazione del servizio.  
Puoi usare il AWSSupport-TroubleshootECSContainerInstance runbook per risolvere i problemi. Il runbook verifica se i dati utente dell'istanza contengono le informazioni corrette sul cluster, se il profilo dell'istanza contiene le autorizzazioni richieste e se ci sono problemi di configurazione della rete. Per ulteriori informazioni, consulta [AWSSupport-TroubleshootECSContainerInstance](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-aws-troubleshoot-ecs-container-instance.html) nella *Guida per l'utente di riferimento del runbook di automazione AWS Systems Manager *.  
Per ulteriori informazioni sugli attributi richiesti per determinati parametri di definizione di attività e variabili di configurazione dell'agente, consulta [Parametri di definizione di attività Amazon ECS per Fargate](task_definition_parameters.md) e [Configurazione dell'agente del container Amazon ECS](ecs-agent-config.md).

## service (*service-name*) non è riuscito a inserire un'attività perché nessuna istanza del contenitore soddisfaceva tutti i requisiti. L'istanza contenitore più vicina al contenitore non *container-instance-id* dispone di unità CPU sufficienti.
<a name="service-event-messages-2"></a>

L'istanza di container corrispondente più vicina per il posizionamento delle attività non contiene unità CPU sufficienti per soddisfare i requisiti nella definizione di attività. Esaminare i requisiti di CPU in entrambi i parametri dimensioni attività e definizione del container della definizione di attività.

## service (*service-name*) non è stato in grado di effettuare un'attività perché nessuna istanza del contenitore soddisfaceva tutti i requisiti. L'istanza del contenitore più vicina corrispondente *container-instance-id* ha rilevato l'errore «AGENT».
<a name="service-event-messages-3"></a>

L'agente del container Amazon ECS sull'istanza di container con la corrispondenza maggiore per il posizionamento del processo viene disconnesso. Se riesci a connetterti all'istanza di container tramite SSH, puoi esaminare i log dell'agente; per ulteriori informazioni, consulta [Parametri di configurazione del log dell'agente container Amazon ECS](ecs-agent-versions.md#agent-logs). Devi anche verificare che l'agente sia in esecuzione sull'istanza. Se stai utilizzando l'AMI ottimizzata per Amazon ECS, puoi provare ad arrestare e riavviare l'agente con il comando seguente.
+ Per l'AMI Amazon Linux 2 ottimizzata per Amazon ECS e l'AMI Amazon Linux 2023 ottimizzata per Amazon ECS

  ```
  sudo systemctl restart ecs
  ```
+ Per l'AMI Amazon Linux ottimizzata per Amazon ECS

  ```
  sudo stop ecs && sudo start ecs
  ```

## service (*service-name*) (task) (instance *task-id**instance-id*) non è integro in (elb*elb-name*) a causa di (motivo per cui l'istanza non ha superato almeno il UnhealthyThreshold numero di controlli sanitari consecutivi).
<a name="service-event-messages-4"></a>

Questo servizio è registrato con un bilanciatore del carico i cui controlli dello stato hanno esito negativo. Il messaggio include l'ID dell'attività per facilitare l'identificazione dell'attività specifica che non supera i controlli dell'integrità. Per ulteriori informazioni, consulta [Risoluzione dei problemi dei bilanciatori del carico per il servizio in Amazon ECS](troubleshoot-service-load-balancers.md).

## service (*service-name*) non è in grado di avviare le attività in modo coerente e corretto.
<a name="service-event-messages-5"></a>

Questo servizio contiene attività che non sono state avviate dopo vari tentativi consecutivi. A questo punto, il pianificatore del servizio inizia ad aumentare in modo incrementale il tempo tra i nuovi tentativi. È consigliabile risolvere il motivo per cui le attività non vengono avviate. Per ulteriori informazioni, consulta [Logica di limitazione del servizio Amazon ECS](service-throttle-logic.md).

Una volta aggiornato il servizio, ad esempio con una definizione aggiornata dell'attività, il pianificatore del servizio riprende il normale funzionamento.

## le operazioni di service (*service-name*) vengono limitate. Riproverò più tardi.
<a name="service-event-messages-6"></a>

Questo servizio non è in grado di avviare più processi a causa dei limiti di limitazione delle API. Una volta che il pianificatore di servizi è in grado di avviare più processi, riprenderà l'esecuzione.

Per richiedere un aumento della quota, apri la pagina [Supporto AWS Center](https://console.aws.amazon.com/support/home#/), accedi se necessario e scegli **Crea caso**. Selezionare **Service limit increase (Aumento limiti del servizio)**. Compilare e inviare il modulo.

## service (*service-name*) non è stato in grado di interrompere o avviare le attività durante una distribuzione a causa della configurazione della distribuzione del servizio. Aggiorna il valore minimumHealthyPercent o MaximumPercent e riprova.
<a name="service-event-messages-7"></a>

Questo servizio non è riuscito ad arrestare o avviare i processi durante un'implementazione a causa della configurazione dell'implementazione. La configurazione dell'implementazione è costituita dai valori `minimumHealthyPercent` e `maximumPercent` che sono definiti al momento della creazione del servizio. Tali valori possono essere aggiornati anche su un servizio esistente.

La `minimumHealthyPercent` rappresenta il limite inferiore del numero di attività che devono essere in esecuzione per un servizio durante un'implementazione o quando un'istanza di container è in fase di svuotamento. È una percentuale del numero desiderato di attività per il servizio. Questo valore viene arrotondato per eccesso. Ad esempio, se la percentuale minima di integrità è `50`, il numero di attività desiderato è quattro, il pianificatore può interrompere due attività esistenti prima di avviare due nuove attività. Allo stesso modo, se la percentuale di integrità minima è 75% e il numero di processi desiderato è due, il pianificatore non può interrompere alcun processo a causa del valore risultante che è anche due.

La `maximumPercent` rappresenta il limite superiore del numero di attività che devono essere in esecuzione per un servizio durante un'implementazione o quando un'istanza di container è in fase di svuotamento. È una percentuale del numero desiderato di attività per un servizio. Questo valore viene arrotondato per difetto. Ad esempio, se la percentuale massima è `200` e il numero di attività desiderato è quattro, il pianificatore può avviare quattro nuove attività prima di avviare arrestare le quattro attività esistenti. Allo stesso modo, se la percentuale di integrità massima è `125` e il numero di processi desiderato è tre, il pianificatore non può interrompere alcun processo a causa del valore risultante che è esso stesso tre.

Quando si imposta una percentuale di integrità minima o massima, è necessario assicurarsi che il pianificatore possa arrestare o avviare almeno un processo quando viene attivata un'implementazione.

## service (*service-name*) non è stato in grado di effettuare un'operazione. Motivo: hai raggiunto il numero limite di attività che puoi eseguire in un dato momento
<a name="service-event-messages-8"></a>

È possibile richiedere un aumento della quota per la risorsa che ha causato l'errore. Per ulteriori informazioni, consulta [Service Quotas di Amazon ECS](service-quotas.md). Per richiedere un aumento delle quote, consultare [Richiesta di aumento delle quote](https://docs.aws.amazon.com/servicequotas/latest/userguide/request-quota-increase.html) nella *Guida dell'utente di Service Quotas*.

## service (*service-name*) non è riuscito a inserire un'attività. Motivo: errore interno.
<a name="service-event-messages-9"></a>

Di seguito è descritta la possibile causa di questo errore:

Il servizio non è in grado di avviare un processo a causa della presenza di una sottorete in una zona di disponibilità non supportata.

Per informazioni sulle regioni Fargate e le zone di disponibilità supportate, consulta [Regioni supportate per Amazon ECS su Fargate AWS](AWS_Fargate-Regions.md).

Per informazioni su come visualizzare la zona di disponibilità della sottorete, consulta [Visualizzazione della sottorete](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#view-subnet) nella *Guida per l'utente di Amazon VPC*.

## service (*service-name*) non è riuscito a inserire un'attività. Motivo: la configurazione della CPU richiesta è al di sopra del limite.
<a name="service-event-messages-10"></a>

È possibile richiedere un aumento della quota per la risorsa che ha causato l'errore. Per ulteriori informazioni, consulta [Service Quotas di Amazon ECS](service-quotas.md). Per richiedere un aumento delle quote, consultare [Richiesta di aumento delle quote](https://docs.aws.amazon.com/servicequotas/latest/userguide/request-quota-increase.html) nella *Guida dell'utente di Service Quotas*.

## service (*service-name*) non è riuscito a inserire un'attività. Motivo: la configurazione di memoria richiesta è al di sopra del limite.
<a name="service-event-messages-11"></a>

È possibile richiedere un aumento della quota per la risorsa che ha causato l'errore. Per ulteriori informazioni, consulta [Service Quotas di Amazon ECS](service-quotas.md). Per richiedere un aumento delle quote, consultare [Richiesta di aumento delle quote](https://docs.aws.amazon.com/servicequotas/latest/userguide/request-quota-increase.html) nella *Guida dell'utente di Service Quotas*.

## service (*service-name*) non è riuscito a inserire un'attività. Motivo: hai raggiunto il limite del numero di v CPUs che puoi eseguire contemporaneamente
<a name="service-event-messages-12"></a>

AWS Fargate sta passando da quote basate sul conteggio delle attività a quote basate su vCPU. 

Puoi richiedere un aumento della quota per la quota basata su vCPU Fargate. Per ulteriori informazioni, consulta [Service Quotas di Amazon ECS](service-quotas.md). Per richiedere un aumento delle quote Fargate, consulta [Richiesta di aumento delle quote](https://docs.aws.amazon.com/servicequotas/latest/userguide/request-quota-increase.html) nella *Guida per l'utente di Service Quotas*.

## service (*service-name*) non è riuscito a raggiungere lo stato stazionario perché task set () non è riuscito a scalare. *taskSet-ID* Motivo: il numero di attività protette è maggiore del numero di attività desiderato
<a name="service-event-messages-13"></a>

Il servizio ha più attività protette rispetto al numero di attività desiderato. Puoi effettuare una delle seguenti operazioni:
+ Attendi la scadenza della protezione per le attività correnti, consentendone così la cessazione.
+ Determina quali attività possono essere interrotte e usa l'API `UpdateTaskProtection` con l'opzione `protectionEnabled` impostata su `false` per annullare l'impostazione della protezione per queste attività.
+ Aumenta il numero di attività desiderate del servizio portandolo a un numero maggiore del numero di attività protette.

## service (*service-name*) non è riuscito a raggiungere lo stato stazionario. Motivo: non è stata trovata alcuna istanza di container nel provider di capacità.
<a name="service-event-messages-14"></a>

Il pianificatore del servizio invia questo messaggio di evento quando non è stato in grado di trovare le risorse disponibili per aggiungere un'altra attività. Le possibili cause sono:

Non esiste alcun provider di capacità associato al cluster  
Usa `describe-services` per verificare che sia presente un provider di capacità associato al cluster. Puoi aggiornare la strategia del provider di capacità per il servizio.  
Verifica che vi sia capacità disponibile nel provider di capacità. Nel caso di EC2, assicurati che le istanze di container soddisfino i requisiti di definizione dell'attività.

Nessuna istanza di container trovata nel cluster  
Se nessuna istanza di container è registrata nel cluster in cui tenti di eseguire un'attività, ricevi questo errore. È opportuno aggiungere istanze di container al cluster. Per ulteriori informazioni, consulta [Avvio di un'istanza di container Linux di Amazon ECS](launch_container_instance.md).

Porte insufficienti  
Se la tua attività utilizza una mappatura fissa per le porte host (ad esempio, utilizza la porta 80 sull'host per un server Web), devi disporre almeno di un'istanza di container per ogni attività. Solo un container può utilizzare una singola porta host alla volta. È consigliabile aggiungere istanze di container al tuo cluster o ridurre il numero di attività desiderate.

Troppe porte registrate  
L'istanza di container corrispondente più vicina per il posizionamento delle attività non può superare il limite massimo consentito di 100 porte host riservate per istanza di container. L'utilizzo della mappatura dinamica delle porte dell'host potrebbe risolvere il problema.

Porta già in uso  
La definizione di attività di quest'attività utilizza la stessa porta nella mappatura delle porte di un'attività già in esecuzione sull'istanza di container che è stata scelta. Il messaggio dell'evento del servizio avrebbe l'ID dell'istanza di container scelto come parte del messaggio riportato di seguito.  

```
The closest matching container-instance is already using a port required by your task.
```

Memoria insufficiente  
Se nella definizione di attività sono specificati 1.000 MiB di memoria e le istanze di container nel cluster hanno ognuna 1.024 MiB di memoria, puoi eseguire una sola copia di questa attività per ogni istanza di container. Puoi provare a diminuire la memoria nella definizione di attività in modo da poter avviare più di un'attività per ogni istanza di container o avviare più istanze di container nel cluster.  
Per ottimizzare l'utilizzo delle risorse, assegnando al processo quanta più memoria possibile per un determinato tipo di istanza, consulta [Allocazione della memoria di un'istanza di container Amazon ECS Linux](memory-management.md).

Punti di collegamento insufficienti per le interfacce di rete elastiche  
Le attività che utilizzano la modalità di rete `awsvpc` ricevono ognuna una propria interfaccia di rete elastica (ENI), che è collegata all'istanza di container che la ospita. Le istanze Amazon EC2 hanno un limite al numero di istanze ENIs che possono essere collegate e non ci sono istanze di container nel cluster con capacità ENI disponibile.   
Il limite ENI per singole istanze di container dipende dalle condizioni seguenti:  
+ Se **non hai** fornito il consenso esplicito all'impostazione dell'account `awsvpcTrunking`, il limite ENI per ogni istanza di container dipende dal tipo di istanza. Per ulteriori informazioni, consulta la sezione relativa agli [Indirizzi IP per interfaccia di rete per tipo di istanza](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) nella *Guida per l'utente di Amazon EC2*.
+ Se **hai** fornito il consenso esplicito all'impostazione dell'account `awsvpcTrunking` ma **non hai** avviato nuove istanze di container utilizzando un tipo di istanza supportato dopo il consenso esplicito, il limite ENI per ogni istanza di container non è diverso dal valore predefinito. Per ulteriori informazioni, consulta la sezione relativa agli [Indirizzi IP per interfaccia di rete per tipo di istanza](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) nella *Guida per l'utente di Amazon EC2*.
+ Se **hai** attivato l'impostazione dell'`awsvpcTrunking`account e **hai** avviato nuove istanze di container utilizzando un tipo di istanza supportato dopo l'attivazione, ne sono disponibili altre. ENIs Per ulteriori informazioni, consulta [Istanze supportate per un potenziamento delle interfacce di rete dei container Amazon ECS](eni-trunking-supported-instance-types.md).
Per ulteriori informazioni sul consenso esplicito all'impostazione dell'account `awsvpcTrunking`, consulta [Aumento delle interfacce di rete delle istanze di container Linux di Amazon ECS](container-instance-eni.md).  
Puoi aggiungere istanze di container al tuo cluster per fornire più adattatori di rete disponibili.

Attributo richiesto mancante nell'istanza di container  
Alcuni parametri di definizione di attività richiedono che nell'istanza di container sia installata una specifica versione dell'API remota Docker. Altri, come le opzioni relative ai driver di log, richiedono alle istanze di container di registrare tali driver con la variabile di configurazione dell'agente `ECS_AVAILABLE_LOGGING_DRIVERS`. Se la definizione di attività contiene un parametro che richiede un determinato attributo dell'istanza di container, ma non disponi di istanze di container in grado di soddisfare questo requisito, l'attività non potrà essere posizionata.  
Una causa comune di questo errore è se il servizio utilizza attività che utilizzano la modalità di rete `awsvpc` ed EC2 e il cluster specificato non dispone di un'istanza di container a esso registrata nella stessa sottorete specificata in `awsvpcConfiguration` al momento della creazione del servizio.  
Puoi usare il AWSSupport-TroubleshootECSContainerInstance runbook per risolvere i problemi. Il runbook verifica se i dati utente dell'istanza contengono le informazioni corrette sul cluster, se il profilo dell'istanza contiene le autorizzazioni richieste e se ci sono problemi di configurazione della rete. Per ulteriori informazioni, consulta [AWSSupport-TroubleshootECSContainerInstance](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-aws-troubleshoot-ecs-container-instance.html) nella *Guida per l'utente di riferimento del runbook di automazione AWS Systems Manager *.  
Per ulteriori informazioni sugli attributi richiesti per determinati parametri di definizione di attività e variabili di configurazione dell'agente, consulta [Parametri di definizione di attività Amazon ECS per Fargate](task_definition_parameters.md) e [Configurazione dell'agente del container Amazon ECS](ecs-agent-config.md).

## service (*service-name*) non è stato in grado di effettuare un'operazione. Motivo: la capacità non è al momento disponibile. Riprova più tardi o in un'altra zona di disponibilità.
<a name="service-event-messages-15"></a>

Al momento non è disponibile alcuna capacità su cui eseguire il servizio.

Puoi effettuare una delle seguenti operazioni:
+ Attendi che la capacità Fargate o le istanze di container EC2 diventino disponibili.
+ Riavvia il servizio e specifica sottoreti aggiuntive.

## distribuzione del servizio (*service-name*) non riuscita: l'avvio delle attività non è stato possibile.
<a name="service-event-messages-16"></a>

Impossibile avviare le attività nel servizio.

Per informazioni su come eseguire il debug delle attività interrotte, consulta [Amazon ECS ha interrotto i messaggi di errore relativi alle attività](stopped-task-error-codes.md).

## service (*service-name*) Timeout in attesa dell'avvio di Amazon ECS Agent. Controlla i log in/var/log/ecs/ecs-agent.log».
<a name="service-event-messages-17"></a>

L'agente del container Amazon ECS sull'istanza di container con la corrispondenza maggiore per il posizionamento del processo viene disconnesso. Se riesci a connetterti all'istanza di container tramite SSH, puoi esaminare i log dell'agente. Per ulteriori informazioni, consulta [Parametri di configurazione del log dell'agente container Amazon ECS](ecs-agent-versions.md#agent-logs). Devi anche verificare che l'agente sia in esecuzione sull'istanza. Se stai utilizzando l'AMI ottimizzata per Amazon ECS, puoi provare ad arrestare e riavviare l'agente con il comando seguente.
+ Per l'AMI Amazon Linux 2 ottimizzata per Amazon ECS

  ```
  sudo systemctl restart ecs
  ```
+ Per l'AMI Amazon Linux ottimizzata per Amazon ECS

  ```
  sudo stop ecs && sudo start ecs
  ```

## service (*service-name*) task set (*taskSet-ID*) (task*task-id*) non è integro in target-group (*targetGroup-ARN)*) a causa di. `TARGET GROUP IS NOT FOUND`
<a name="service-event-messages-18"></a>

L'attività impostata per il servizio non supera i controlli dell'integrità perché il gruppo di destinazione non viene trovato. Il messaggio include l'ID dell'attività per facilitare l'identificazione dell'attività specifica che non supera i controlli dell'integrità. Devi eliminare il servizio e ricrearlo. Non eliminare alcun gruppo di destinazione Elastic Load Balancing a meno che il servizio Amazon ECS corrispondente non sia già stato eliminato.

## service (*service-name*) task set (*taskSet-ID*) (task*task-id*) non è integro in target-group (*targetGroup-ARN)*) a causa di. `TARGET IS NOT FOUND`
<a name="service-event-messages-19"></a>

L'attività impostata per il servizio non supera i controlli dell'integrità perché la destinazione non viene trovata. Il messaggio include l'ID dell'attività per facilitare l'identificazione dell'attività specifica che non supera i controlli dell'integrità.

## Le policy di autorizzazione IAM sono state configurate o modificate in modo errato ed ECS non è più in grado di gestire il servizio
<a name="service-event-messages-20"></a>

Il servizio non è in grado di gestire le attività a causa di policy di autorizzazione IAM non configurate o modificate in modo errato. Il ruolo IAM associato al servizio o alle attività ECS potrebbe non disporre delle autorizzazioni richieste.

Per risolvere il problema, aggiungi le autorizzazioni necessarie al ruolo IAM. Per ulteriori informazioni sulla gestione delle autorizzazioni IAM, consulta [Aggiunta e rimozione di autorizzazioni per identità IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) nella *Guida per l'utente IAM*.

## La relazione di attendibilità IAM è stata configurata o modificata in modo errato ed ECS non è più in grado di gestire il servizio
<a name="service-event-messages-21"></a>

Il servizio non è in grado di gestire le attività a causa di relazioni di attendibilità IAM non configurate o modificate in modo errato. Il ruolo IAM associato al servizio o alle attività ECS potrebbe avere una policy di attendibilità errata.

Per risolvere il problema, configura una policy di attendibilità per il ruolo utilizzato nella definizione dell'attività. Per ulteriori informazioni sulla creazione di policy di attendibilità per ruoli personalizzati, consulta [Creazione di un ruolo per un caso d'uso personalizzato](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) nella *Guida per l'utente di IAM*.

## service (*service-name*) non è riuscito ad avviare *number* attività per la distribuzione. *deployment-id*
<a name="service-event-messages-22"></a>

Il service scheduler invia questo messaggio di evento quando un flusso di lavoro di distribuzione avvia correttamente alcune attività ma non riesce ad avviare tutte le attività richieste a causa di errori di capacità insufficiente. Ciò si verifica in genere quando Circuit Breaker è abilitato e fornisce visibilità sul motivo per cui le distribuzioni potrebbero fallire o ripristinare.

Il messaggio include il motivo specifico dell'errore, ad esempio CPU, memoria o altri vincoli di risorse insufficienti. Questo aiuta a capire quali risorse devono essere utilizzate per risolvere il problema di distribuzione.

Per ulteriori informazioni, consulta [service (*service-name*) non è riuscito a inserire un'attività perché nessuna istanza del contenitore soddisfaceva tutti i requisiti.](#service-event-messages-1).

## service (*service-name*) non è riuscito a inserire attività nel cluster perché il limite di capacità di provisioning delle attività è stato superato.
<a name="service-event-messages-23"></a>

Il service scheduler invia questo messaggio di evento quando il cluster ha raggiunto il limite di 500 attività che possono essere eseguite contemporaneamente nello `PROVISIONING` stato. Si tratta di un limite a livello di cluster, non di un problema specifico del servizio.

Ciò si verifica in genere quando si avvia un servizio con un numero elevato di attività desiderate con una capacità preimpostata limitata o quando più servizi vengono avviati contemporaneamente con un elevato tasso di abbandono delle attività.

Per risolvere il problema:
+ Attendi il completamento del provisioning delle attività esistenti e passa allo stato. `RUNNING`
+ Prendi in considerazione la possibilità di scalare i tuoi servizi in modo più graduale per evitare di raggiungere il limite di approvvigionamento.
+ Controlla la configurazione del provider di capacità del cluster per assicurarti che siano disponibili risorse adeguate.

Per ulteriori informazioni sulle quote dei servizi Amazon ECS, consulta gli [endpoint e le quote di Amazon Elastic Container Service](https://docs.aws.amazon.com/general/latest/gr/ecs-service.html) nell'*Amazon Web* Services General Reference.

# Messaggi degli eventi relativi a malfunzionamenti del servizio Amazon ECS
<a name="service-unhealthy-event-messages"></a>

Di seguito sono riportati alcuni esempi di messaggi relativi a malfunzionamenti negli eventi di servizio.

## EC2: (service*service-name*) (task) (instance*task-id*) (port*instance-id*) non è integro in (target-group *port-number**target-group-name*) a causa di (motivo) *failure-reason*
<a name="service-unhealthy-ec2"></a>

Questo messaggio indica che un'attività in esecuzione su un'istanza EC2 non supera i controlli dell'integrità. Per ulteriori informazioni, consulta gli argomenti seguenti:
+ [Come posso fare in modo che le mie attività Amazon ECS che usano EC2 superino il controllo dell'integrità di Application Load Balancer?](https://repost.aws/knowledge-center/troubleshoot-unhealthy-checks-ecs)

## EC2 con TaskSet: (service*service-name*, TaskSet*taskSet-id*) (task) (instance) (port) non è *task-id* integro in (*instance-id*target-group) a *port-number* causa di (motivo) *target-group-name* *failure-reason*
<a name="service-unhealthy-ec2-taskset"></a>

Questo messaggio indica che un'attività in un set di attività in esecuzione su un'istanza EC2 non supera i controlli dell'integrità. Per ulteriori informazioni, consulta gli argomenti seguenti:
+ [Come posso fare in modo che le mie attività Amazon ECS che usano EC2 superino il controllo dell'integrità di Application Load Balancer?](https://repost.aws/knowledge-center/troubleshoot-unhealthy-checks-ecs)

## Fargate: (service*service-name*) (task) (port *task-id**port-number*) non è integro in (target-group) a causa di (motivo*target-group-name*) *failure-reason*
<a name="service-unhealthy-fargate"></a>

Questo messaggio indica che un'attività di Fargate non supera i controlli dell'integrità. 

Per ulteriori informazioni sulla risoluzione degli errori dei controlli dell'integrità nelle attività di Fargate, consulta [Come posso risolvere i problemi relativi ai controlli dell'integrità delle attività di Amazon ECS su Fargate?](https://repost.aws/knowledge-center/ecs-fargate-health-check-failures).

## Fargate con TaskSet: (service*service-name*, TaskSet*taskSet-id*) (task) (port) non è *task-id* integro in (*port-number*target-group) a causa di (motivo) *target-group-name* *failure-reason*
<a name="service-unhealthy-fargate-taskset"></a>

Questo messaggio indica che un'attività in un set di attività in esecuzione su Fargate non supera i controlli dell'integrità. 

Per ulteriori informazioni sulla risoluzione degli errori dei controlli dell'integrità nelle attività di Fargate, consulta [Come posso risolvere i problemi relativi ai controlli dell'integrità delle attività di Amazon ECS su Fargate?](https://repost.aws/knowledge-center/ecs-fargate-health-check-failures).

# Messaggi relativi agli eventi del servizio di ribilanciamento del servizio della zona di disponibilità di Amazon ECS
<a name="service-rebalancing-event-messages-list"></a>

Di seguito sono elencati alcuni esempi di messaggi di evento relativi ai servizi che potresti visualizzare:

## service (*service-name*) non è bilanciato in AZ con *number-tasks* le attività in, in e in. *Availability Zone 1* *number-tasks* *Availability Zone 2* *number-tasks* *Availability Zone 3* Ribilanciamento AZ in corso.
<a name="service-rebalancing-started"></a>

Il pianificatore dei servizi invia un evento di servizio `service (service-name) is not AZ balanced` quando il numero di attività non è distribuito uniformemente tra le zone di disponibilità. Non ci sono azioni da intraprendere. È un evento informativo.

## service (*service-name*) è bilanciato in AZ con *number-tasks* *number-tasks* task in *Availability Zone 1**Availability Zone 2*, tasks in e *number-tasks* tasks in*Availability Zone 3*.
<a name="service-rebalancing-completed"></a>

Il pianificatore dei servizi invia un evento di servizio `service (service-name) is AZ balanced` al termine del ribilanciamento del servizio nella Zona di disponibilità. Non ci sono azioni da intraprendere. È un evento informativo.

## *service-name*ha avviato *number-tasks* attività in *Availability Zone* AZ Rebalance:. *task-ids*
<a name="service-rebalancing-tasks-started"></a>

Il service scheduler invia un evento*service-name*/*task-set-name*has started *number* tasks in *Availability Zone* service quando avvia attività in una zona di disponibilità a causa del ribilanciamento del servizio. Non ci sono azioni da intraprendere. È un evento informativo.

## *service-name*ha interrotto l'*number-tasks*esecuzione delle attività a *Availability Zone* causa del ribilanciamento AZ:. *task-id*
<a name="service-rebalancing-tasks-stopped"></a>

Il service scheduler invia un evento*service-name*/*task-set-name*has stop *number* tasks in *Availability Zone* service quando interrompe le attività in una zona di disponibilità a causa del ribilanciamento del servizio. Non ci sono azioni da intraprendere. È un evento informativo.

## service (*service-name*) non è in grado di inserire un'attività *Availability Zone* perché nessuna istanza del contenitore soddisfa tutti i requisiti.
<a name="service-rebalancing-placement-failure-instance"></a>

Il service scheduler invia un evento che non *service-name* è in grado di inserire un'attività nel *Availability Zone* servizio perché nessuna istanza del contenitore soddisfa tutti i requisiti. Per risolvere il problema, avvia le istanze nella zona di disponibilità.

## service (*service-name*) non è in grado di inserire un'attività in*Availability Zone*.
<a name="service-rebalancing-placement-failure"></a>

Il service scheduler invia un *service-name* evento Impossibile inserire un'attività in *Availability Zone* servizio quando si utilizza Fargate e non c'è capacità disponibile.

È possibile aggiungere altre sottoreti nella zona di disponibilità nel messaggio di errore oppure contattare Supporto per ottenere ulteriore capacità.

## service (*service-name*) non è riuscito a eseguire AZ Rebalance perché non *task-set-name* è stato in grado di scalare a causa di. *reason*
<a name="service-rebalancing-task-protection-failure"></a>

Il service scheduler invia un messaggio non riuscito ad AZ Rebalance perché non *service-name* è *task-set-name* stato in grado di eseguire la scalabilità a causa di un evento di *reason* servizio quando si utilizza la protezione scale-in delle attività. 

 Puoi effettuare una delle seguenti operazioni:
+ Attendi la scadenza della protezione per le attività correnti, consentendone così la cessazione.
+ Determina quali attività possono essere interrotte e usa l'API `UpdateTaskProtection` con l'opzione `protectionEnabled` impostata su `false` per annullare l'impostazione della protezione per queste attività.
+ Aumenta il numero di attività desiderate del servizio portandolo a un numero maggiore del numero di attività protette.

## service (*service-name*) ha interrotto AZ Rebalancing.
<a name="service-rebalancing-operation-stopped"></a>

Il service scheduler invia un evento di servizio AZ Rebalancing *service-name* interrotto quando l'operazione di ribilanciamento della zona di disponibilità si è interrotta. È un evento informativo. Amazon ECS invia eventi aggiuntivi che forniscono informazioni aggiuntive.

# Risoluzione dei problemi dei bilanciatori del carico per il servizio in Amazon ECS
<a name="troubleshoot-service-load-balancers"></a>

I servizi Amazon ECS possono registrare i processi mediante un bilanciatore del carico Elastic Load Balancing. Gli errori di configurazione del bilanciatore del carico sono una causa comune dell'interruzione delle attività. Se le attività interrotte erano state avviate da servizi che utilizzano un bilanciatore del carico, considera le seguenti possibili cause.

**Il ruolo collegato al servizio Amazon ECS non esiste**  
Il ruolo collegato ai servizi Amazon ECS consente ai servizi Amazon ECS di registrare le istanze di container con Elastic Load Balancing. Il ruolo collegato ai servizi deve essere creato nel tuo account. Per ulteriori informazioni, consulta [Uso di ruoli collegati ai servizi per Amazon ECS](using-service-linked-roles.md).

**Gruppo di sicurezza delle istanze del contenitore**  
Se il tuo container è associato alla porta 80 della tua istanza di container, il gruppo di sicurezza per le istanze di container deve consentire il traffico in ingresso sulla porta 80 per garantire il superamento dei controlli dello stato del bilanciatore del carico.

**Il bilanciatore del carico Elastic Load Balancing non è configurato per tutte le zone di disponibilità**  
Il tuo bilanciatore del carico deve essere configurato in modo da utilizzare tutte le zone di disponibilità all'interno di una regione o almeno tutte le zone di disponibilità in cui risiedono le tue istanze di container. Se un servizio utilizza un bilanciatore del carico e avvia un'attività su un'istanza di container che si trova in una zona di disponibilità non configurata per l'utilizzo da parte del bilanciatore del carico, l'attività non supera il controllo dell'integrità. Di conseguenza, l'attività viene interrotta.

**Il controllo dell'integrità del bilanciatore del carico Elastic Load Balancing non è configurato correttamente**  
I parametri di controllo dell'integrità del bilanciatore del carico possono essere troppo restrittivi o puntare a risorse inesistenti. Se un'istanza di container risulta non integra, viene rimossa dal bilanciatore del carico. Assicurati di verificare che i parametri seguenti siano configurati correttamente per il bilanciatore del carico del tuo servizio.    
Ping Port (Porta ping)  
Il valore **Ping Port** per il controllo dello stato di un bilanciatore del carico corrisponde alla porta delle istanze di container verificate dal bilanciatore del carico per determinare se sono integre. Se questa porta non è configurata correttamente, il bilanciatore del carico probabilmente revocherà la registrazione dell'istanza di container da se stessa. Questa porta deve essere configurata in modo da utilizzare il valore `hostPort` per il container nella definizione di attività del servizio che stai utilizzando con il controllo dell'integrità.  
Ping Path (Percorso ping)  
Questo fa parte del controllo dell'integrità del bilanciatore del carico. È un endpoint dell'applicazione in grado di restituire un codice di stato corretto (ad esempio, 200) quando l'applicazione funziona correttamente. Questo valore viene spesso impostato su `index.html`, ma se il tuo servizio non risponde a tale richiesta, il controllo dell'integrità ha esito negativo. Se il tuo container non dispone di un file `index.html`, puoi impostare tale valore su `/` per indirizzare l'URL di base per l'istanza di container.  
Response Timeout (Timeout di risposta)  
Questo è il tempo entro il quale il tuo container deve restituire una risposta al ping del controllo dello stato. Se questo valore è inferiore al tempo necessario per una risposta, il controllo dello stato ha esito negativo.  
Health Check Interval (Intervallo tra controlli dello stato)  
Questo è il tempo compreso tra i ping del controllo dello stato. Più brevi sono gli intervalli tra i controlli dello stato, più rapidamente la tua istanza di container sarà in grado di raggiungere il valore **Unhealthy Threshold** (Soglia di mancata integrità).  
Unhealthy Threshold (Soglia di mancata integrità)  
Questo è il numero di volte che il controllo dello stato può avere esito negativo prima che la tua istanza di container venga considerata non integra. Se hai una soglia di mancata integrità pari a 2 e un intervallo tra i controlli dell'integrità di 30 secondi, la tua attività ha 60 secondi di tempo per rispondere al ping del controllo dell'integrità prima che venga considerata non integra. Puoi aumentare la soglia di mancata integrità o l'intervallo tra i controlli dello stato per concedere alle tue attività più tempo per rispondere.

**Impossibile aggiornare il servizio*servicename*: il** **nome o la porta del contenitore Load Balancer sono stati modificati nella definizione dell'attività**  
Se il servizio utilizza un sistema di bilanciamento del carico, è possibile utilizzare l'SDK AWS CLI o l'SDK per modificare la configurazione del bilanciamento del carico. Per informazioni su come modificare la configurazione, consulta il *riferimento [UpdateService](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_UpdateService.html)all'API di Amazon Elastic Container Service*. Se aggiorni la definizione di attività per il servizio, il nome e la porta del container specificati nella configurazione del bilanciatore del carico devono rimanere nella definizione di attività.

**Hai raggiunto il numero limite di attività che puoi eseguire in un dato momento.**  
Per un nuovo account, le quote potrebbero essere inferiori a quelle di servizio. La quota di servizio per l'account può essere visualizzata nella console Service Quotas. Per richiedere un aumento delle quote, consultare [Richiesta di aumento delle quote](https://docs.aws.amazon.com/servicequotas/latest/userguide/request-quota-increase.html) nella *Guida dell'utente di Service Quotas*.

# Risoluzione dei problemi di dimensionamento automatico del servizio in Amazon ECS
<a name="troubleshoot-service-auto-scaling"></a>

Application Auto Scaling disattiva i processi di riduzione orizzontale mentre sono in corso le implementazioni di Amazon ECS e vengono riattivati una volta completata l'implementazione. Tuttavia, durante l'implementazione i processi di dimensionamento orizzontale continuano a verificarsi, a meno che non siano sospesi. Per ulteriori informazioni, consultare [Suspending and resuming scaling for Application Auto Scaling](https://docs.aws.amazon.com/autoscaling/application/userguide/application-auto-scaling-suspend-resume-scaling.html).

# Acquisizione di eventi Amazon ECS nella console
<a name="task-lifecycle-events"></a>

La console Amazon ECS fornisce una funzionalità di acquisizione degli eventi che archivia gli eventi generati da Amazon ECS, come azioni di servizio e modifiche dello stato delle attività, in Amazon CloudWatch Logs through. EventBridge Questa funzionalità include un’interfaccia di query con funzionalità di filtraggio per il monitoraggio e la risoluzione dei problemi.

Gli eventi forniscono informazioni dettagliate sul funzionamento delle implementazioni, dei servizi, delle attività e delle istanze. È possibile utilizzare questa informazioni per risolvere i problemi relativi alle implementazioni non riuscite di attività o servizi.

Quando attivi l'acquisizione degli eventi, hai accesso a tutti gli eventi generati da Amazon ECS per un periodo di conservazione a tua scelta, che va oltre i limiti nativi degli ultimi 100 eventi non filtrati o attività interrotte visibili solo per 1 ora.

## Come funziona
<a name="task-lifecycle-events-overview"></a>

L'acquisizione degli eventi consente EventBridge di archiviare gli eventi in un gruppo di log Amazon CloudWatch Logs predefinito. La console Amazon ECS fornisce query e opzioni di filtro predefinite e correla gli eventi per fornire cicli di vita delle attività in un formato intuitivo.

È possibile eseguire una query e recuperare i seguenti tipi di eventi:
+ **Eventi di azione del servizio**: aiutano a identificare problemi di provisioning o allocazione delle risorse
+ **Eventi del ciclo di vita delle attività**: aiutano a identificare il motivo per cui le attività o i container non vengono avviati o interrompono l’esecuzione

La console Amazon ECS ti consente di configurare l'acquisizione degli eventi con un clic e fornisce query e filtri di uso comune senza dover imparare i linguaggi di query o navigare tra più console.

## Event types (Tipi di evento)
<a name="task-lifecycle-events-types"></a>

Event Capture archivia tutti gli eventi generati da Amazon ECS nelle seguenti categorie:

Eventi di modifica dello stato dei processi  
Arresti dei container e altri eventi di terminazione, che puoi utilizzare per la risoluzione dei problemi o per monitorare le tempistiche del ciclo di vita delle attività.

Operazioni di servizio  
Eventi come il raggiungimento dello stato stazionario, l’immissione fallita delle attività o la limitazione delle risorse.

Modifiche agli stati di implementazione del servizio  
Eventi come implementazioni in corso, completate o non riuscite, attivati dalle impostazioni di circuit breaker e rollback, per monitorare lo stato dell'implementazione di un servizio.

Modifiche dello stato dell’istanza di container  
Per i carichi di lavoro su istanze gestite EC2 e Amazon ECS, gli eventi mostrano lo stato di connessione e disconnessione.

## Configurazione dei gruppi di log
<a name="task-lifecycle-events-log-group"></a>

Quando attivi l'acquisizione degli eventi, Amazon ECS crea automaticamente le seguenti risorse:
+ Un gruppo di CloudWatch log di Amazon Logs denominato `/aws/events/ecs/containerinsights/${clusterName}/performance`
+ Una EventBridge regola che acquisisce tutti gli eventi dall'`aws.ecs`origine e li inoltra al gruppo di log

È possibile specificare un periodo di conservazione per il gruppo di log da 1 giorno a 10 anni. Il periodo di conservazione predefinito è di 7 giorni.

## Considerazioni
<a name="task-lifecycle-events-limitations"></a>

Quando utilizzi l'acquisizione di eventi, considera quanto segue:
+ Event Capture archivia tutti gli eventi per semplicità. Non è possibile configurare regole nella console Amazon ECS per acquisire solo eventi specifici.
+ La console Amazon ECS fornisce criteri di interrogazione predefiniti. Per le query avanzate, usa Amazon CloudWatch Logs Logs Insights per interrogare direttamente il gruppo di log.
+ La funzionalità Live Tail non è disponibile nella console Amazon ECS. Usa Amazon CloudWatch Logs direttamente per live tail.
+ Quando disabiliti l'acquisizione degli eventi, la EventBridge regola viene eliminata.
+ L'acquisizione degli eventi comporta costi aggiuntivi per l'inserimento EventBridge dei dati, lo storage di Amazon CloudWatch Logs e l'esecuzione delle query.

  [Per informazioni sui EventBridge prezzi, consulta la pagina dei prezzi. EventBridge ](https://aws.amazon.com/eventbridge/pricing/)

  Per informazioni sui CloudWatch prezzi, consulta la sezione [CloudWatch prezzi](https://aws.amazon.com/cloudwatch/pricing/).

## Risoluzione dei problemi basata sugli eventi
<a name="task-lifecycle-events-troubleshooting"></a>

Utilizza gli eventi generati da Amazon ECS per rispondere a domande comuni sulla risoluzione dei problemi.

### Analisi degli errori delle attività
<a name="task-lifecycle-events-task-failures"></a>

È possibile esaminare gli eventi di modifica dello stato dell'`STOPPED`attività, i codici di arresto e i codici di uscita del contenitore per determinare il motivo per cui un'attività non è stata avviata o non è riuscita durante l'esecuzione.

È possibile esaminare gli eventi relativi alle azioni di servizio per verificare gli errori di posizionamento e le informazioni sui vincoli di risorse per determinare il motivo per cui un'attività non è riuscita a essere eseguita a causa di vincoli di risorse

### Scenari comuni di errore delle attività
<a name="task-lifecycle-events-common-issues"></a>

Gli errori anomali delle attività più comuni sono correlati ai seguenti problemi:
+ Errori di implementazione del servizio CI/CD
+ Errori di scalabilità automatica
+ Errori di ribilanciamento delle attività
+ Uscite anomale dei contenitori, ad esempio errori (OOM) out-of-memory

Gli errori anomali delle attività producono eventi di modifica dello stato dell'`STOPPED`attività con un `EssentialContainerExited` codice di arresto OR. `TaskFailedToStart` È possibile filtrare in base a questi codici di arresto per esaminare i comportamenti di esecuzione e arresto dei container.

# Attiva l'acquisizione degli eventi per un cluster Amazon ECS esistente
<a name="turn-on-event-capture-existing-cluster"></a>

Puoi abilitare l'acquisizione di eventi su un cluster Amazon ECS esistente per archiviare gli eventi generati da Amazon ECS in Amazon CloudWatch Logs tramite. EventBridge Questa funzionalità consente di monitorare e risolvere i problemi relativi agli errori delle attività, alle implementazioni di servizi e ad altre attività del cluster.

Dopo aver abilitato l'acquisizione degli eventi, Amazon ECS crea le seguenti risorse:
+ Un gruppo di CloudWatch log di Amazon Logs denominato `/aws/events/ecs/containerinsights/${clusterName}/performance`
+ Una EventBridge regola che cattura tutti gli eventi dalla fonte `aws.ecs`

Nella visualizzazione cluster viene visualizzata una scheda **Cronologia**, che consente di interrogare gli eventi del ciclo di vita delle attività e le azioni di servizio. L'acquisizione degli eventi inizia immediatamente e memorizza tutti gli eventi generati da Amazon ECS in base al periodo di conservazione specificato.

## Prerequisiti
<a name="turn-on-event-capture-prerequisites"></a>
+ Un cluster Amazon ECS esistente
+ Autorizzazioni IAM appropriate per modificare le impostazioni del cluster e creare risorse Amazon CloudWatch Logs

## Attiva l'acquisizione degli eventi tramite la console
<a name="turn-on-event-capture-procedure"></a>

1. Apri la console alla [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Nel pannello di navigazione scegliere **Cluster**.

1. Seleziona il cluster in cui desideri abilitare l'acquisizione degli eventi.

   Si apre la pagina dei dettagli del cluster.

1. Scegliere **Configuration (Configurazione)**.

1. Nella sezione **Eventi ECS**, scegli **Attiva l'acquisizione degli eventi**.

   Viene visualizzata la finestra di dialogo **Attiva acquisizione eventi**.

1. Per l'**evento Expire**, scegli il periodo di conservazione per il gruppo di log Amazon CloudWatch Logs. L’impostazione di default è 7 giorni.

1. Scegliere **Turn On (Attiva)**.

# Visualizzazione degli eventi di modifica dello stato dei servizi e delle attività di Amazon ECS
<a name="viewing-state-events"></a>

La console Amazon ECS fornisce una funzionalità di acquisizione degli eventi che archivia gli eventi generati da Amazon ECS, come azioni di servizio e modifiche dello stato delle attività, in Amazon CloudWatch Logs through. EventBridge Questa funzionalità include un'interfaccia di interrogazione con funzionalità di filtraggio per migliorare il monitoraggio e la risoluzione dei problemi.

Gli eventi forniscono informazioni dettagliate sul funzionamento delle implementazioni, dei servizi, delle attività e delle istanze. È possibile utilizzare questa informazioni per risolvere i problemi relativi alle implementazioni non riuscite di attività o servizi.

È possibile utilizzare uno dei seguenti criteri per filtrare gli eventi:
+  ID di distribuzione (disponibile solo nella pagina dei dettagli del servizio) 
+ Ora di inizio
+ Ora di fine 
+ Nome del servizio (applicabile solo nella pagina dei dettagli del cluster, nella pagina dei dettagli del servizio, sarà l'impostazione predefinita per il servizio corrente) 
+ ID attività 
+ Ultimo stato dell'attività 
+ Famiglia di definizioni delle attività 
+ Revisione della definizione delle attività 

## Visualizzazione degli eventi a livello di cluster
<a name="view-cluster-procedure"></a>

1. [Apri la console nella versione 2. https://console.aws.amazon.com/ecs/](https://console.aws.amazon.com/ecs/v2)

1. Scegli **Cluster**.

   Viene visualizzata la pagina con l'elenco dei cluster.

1. Scegli il cluster .

   Si apre la pagina dei dettagli del cluster.

1. In **Cronologia**, determina gli eventi da visualizzare.

   1. Per visualizzare gli eventi relativi alle azioni di **servizio, scegli Eventi di azione** del servizio.

   1. Per visualizzare gli eventi di modifica dello stato dell'**attività, scegli Eventi di modifica dello stato** dell'attività.

   1. (Facoltativo) In **Criteri di interrogazione**, inserite i filtri per gli eventi che desiderate visualizzare.

1. Scegli **Esegui query**.

   Gli eventi vengono visualizzati in un elenco.

1. Per visualizzare i dettagli completi dell'evento, scegli l'evento.

## Visualizzazione a livello di servizio
<a name="tasks-procedure"></a>

1. [Apri la console alla v2. https://console.aws.amazon.com/ecs/](https://console.aws.amazon.com/ecs/v2)

1. Nella pagina **Cluster**, scegliere il cluster.

1. Nella pagina dei dettagli del cluster, nella sezione **Servizi**, selezionare il servizio.

   Si apre la pagina dei dettagli del servizio.

1. In **Cronologia**, determina gli eventi da visualizzare.

   1. Per visualizzare gli eventi relativi alle azioni di **servizio, scegli Eventi di azione** del servizio.

   1. Per visualizzare gli eventi di modifica dello stato dell'**attività, scegli Eventi di modifica dello stato** dell'attività.

   1. (Facoltativo) In **Criteri di interrogazione**, inserite i filtri per gli eventi che desiderate visualizzare.

1. Scegli **Esegui query**.

   Gli eventi vengono visualizzati in un elenco.

1. Per visualizzare i dettagli completi dell'evento, scegli l'evento.

# Risoluzione degli errori relativi a CPU o memoria non valide nella definizione delle attività Amazon ECS
<a name="task-cpu-memory-error"></a>

Quando si registra una definizione di attività utilizzando l'API Amazon ECS o AWS CLI, se si specifica un `memory` valore `cpu` o non valido, viene restituito il seguente errore.

```
An error occurred (ClientException) when calling the RegisterTaskDefinition operation: Invalid 'cpu' setting for task. 
```

**Nota**  
Quando utilizzi Terraform, potrebbe essere restituito il seguente errore.  

```
Error: ClientException: No Fargate configuration exists for given values.
```

Per risolvere questo problema, devi specificare un valore di CPU e memoria supportato nella definizione di attività. Il `cpu` valore può essere espresso in unità CPU o v CPUs in una definizione di attività. Quando la definizione di attività è registrata, viene convertito in un numero intero che indica le unità CPU. Il valore `memory` può essere espresso in MiB o GB in una definizione dell'attività. Quando la definizione di attività è registrata, viene convertito in un numero intero che indica i MiB.

Per le definizioni di attività che specificano `FARGATE` per il parametro `requiresCompatibilities` (anche se è specificato `EC2`), è necessario utilizzare uno dei valori nella tabella seguente. Questi valori determinano l'intervallo di valori supportati per i parametri CPU e memoria.

Per i processi ospitati su Fargate, nella tabella seguente sono riportate le combinazioni valide di CPU e memoria. I valori di memoria nel file JSON sono specificati in MiB. Puoi convertire il valore in GB in MiB moltiplicando il valore per 1.024. Ad esempio 1 GB = 1.024 MiB.


|  Valore CPU  |  Valore memoria  |  Sistemi operativi supportati per AWS Fargate  | 
| --- | --- | --- | 
|  256 (0,25 vCPU)  |  512 MiB, 1 GB, 2 GB  |  Linux  | 
|  512 (0,5 vCPU)  |  1 GB, 2 GB, 3 GB, 4 GB  |  Linux  | 
|  1024 (1 vCPU)  |  2 GB, 3 GB, 4 GB, 5 GB, 6 GB, 7 GB, 8 GB  |  Linux, Windows  | 
|  2048 (2 vCPU)  |  Tra 4 GB e 16 GB in incrementi di 1 GB  |  Linux, Windows  | 
|  4096 (4 vCPU)  |  Tra 8 GB e 30 GB in incrementi di 1 GB  |  Linux, Windows  | 
|  8192 (8 vCPU)  Questa opzione richiede la piattaforma Linux `1.4.0` o successiva.   |  Tra 16 GB e 60 GB in incrementi di 4 GB  |  Linux  | 
|  16384 (16vCPU)  Questa opzione richiede la piattaforma Linux `1.4.0` o successiva.   |  Tra 32 GB e 120 GB in incrementi di 8 GB  |  Linux  | 

Per le attività ospitate su Amazon EC2, i valori della CPU delle attività supportati sono compresi tra 0,25 v CPUs e 192 v. CPUs

Il meccanismo di controllo della CPU differisce tra EC2 e Fargate:
+ Per le attività ospitate su Amazon EC2: Amazon ECS usa il periodo CPU e la quota CPU per controllare i limiti rigidi della CPU relativi alle dimensioni delle attività. Quando si specifica la vCPU nella definizione dell'attività, Amazon ECS traduce il valore nelle impostazioni del periodo CPU e della quota CPU applicabili al `cgroup`.
+ Per le attività ospitate su Fargate: Amazon ECS usa le quote CPU per controllare l'allocazione della CPU. I valori relativi alla quota CPU e al periodo non vengono usati per limitare la CPU nelle attività Fargate.

Per le attività Amazon EC2, la quota CPU controlla la quantità di tempo CPU concessa a un `cgroup` durante un determinato periodo CPU. Entrambe le impostazioni sono espresse in microsecondi. Quando la quota della CPU è uguale al periodo della CPU significa che a `cgroup` può essere eseguito fino al 100% su una vCPU (o qualsiasi altra frazione che ammonta al 100% per più v). CPUs La quota CPU ha un massimo di 1000000us e il periodo CPU ha un minimo di 1ms. È possibile usare questi valori per impostare i limiti per il numero di CPU. Quando si modifica il periodo della CPU senza modificare la quota CPU, si ottengono limiti effettivi diversi da quelli specificati nella definizione dell'attività.

Il periodo di 100 ms consente un intervallo di v CPUs compreso tra 0,125 e 10.

**Nota**  
I parametri della CPU e della memoria a livello di processo vengono ignorati per i container Windows.

# Visualizzare i log dell'agente container Amazon ECS
<a name="logs"></a>

Amazon ECS archivia i log nella cartella `/var/log/ecs` delle tue istanze di container. Sono disponibili log dell'agente dal container Amazon ECS e dal servizio `ecs-init` che controlla lo stato (di avvio/arresto) dell'agente sull'istanza di container. Puoi visualizzare tali file di log connettendoti a un'istanza di container tramite SSH.

**Nota**  
Se hai dubbi su come raccogliere tutti i log nelle tue istanze di container, puoi utilizzare il programma di raccolta log di Amazon ECS. Per ulteriori informazioni, consulta [Raccolta log dei container con il raccoglitore di log di Amazon ECS](ecs-logs-collector.md).

## Sistema operativo Linux
<a name="logs-linux"></a>

Il processo `ecs-init` archivia i log in `/var/log/ecs/ecs-init.log`.

Il file `ecs-init.log` contiene informazioni sulla gestione, la configurazione e il bootstrap del ciclo di vita degli agenti container.

Puoi utilizzare il comando seguente per visualizzare i file di log.

```
cat /var/log/ecs/ecs-init.log
```

Output:

```
2018-02-16T18:13:54Z [INFO] pre-start
2018-02-16T18:13:56Z [INFO] start
2018-02-16T18:13:56Z [INFO] No existing agent container to remove.
2018-02-16T18:13:56Z [INFO] Starting Amazon Elastic Container Service Agent
```

## Sistema operativo Windows
<a name="logs-windows"></a>

Puoi usare il raccoglitore di log di Amazon ECS per Windows. Per ulteriori informazioni, consulta [Raccoglitore di log di Amazon ECS per Windows](https://github.com/awslabs/aws-ecs-logs-collector-for-windows?tab=readme-ov-file#aws-ecs-logs-collector-for-windows) su Github.

1. Connettiti alla tua istanza.

1. Apri PowerShell ed esegui i seguenti comandi con privilegi amministrativi. I comandi scaricano lo script e raccolgono i log.

   ```
   Invoke-WebRequest -OutFile ecs-logs-collector.ps1 https://raw.githubusercontent.com/awslabs/aws-ecs-logs-collector-for-windows/master/ecs-logs-collector.ps1
   .\ecs-logs-collector.ps1
   ```

È possibile attivare la registrazione di debug per l'agente Amazon ECS e il daemon Docker. Questa opzione permette allo script di raccogliere i log prima di attivare la modalità di debug. Lo script riavvia il daemon Docker e l'agente Amazon ECS, quindi termina tutti i container in esecuzione sull'istanza. Prima di eseguire il comando seguente, svuota l'istanza di container e sposta tutte le attività importanti su altre istanze di container. 

Esegui il seguente comando per attivare la registrazione.

```
.\ecs-logs-collector.ps1 -RunMode debug
```

# Raccolta log dei container con il raccoglitore di log di Amazon ECS
<a name="ecs-logs-collector"></a>

**Nota**  
Non puoi usare il raccoglitore di log di Amazon ECS sulle istanze gestite da Amazon ECS.

Se hai dubbi su come raccogliere tutti i vari log nelle tue istanze di container, puoi utilizzare il programma di raccolta log di Amazon ECS. È disponibile sia GitHub per [Linux](https://github.com/awslabs/ecs-logs-collector) che per [Windows](https://github.com/awslabs/aws-ecs-logs-collector-for-windows). Lo script raccoglie i log generali del sistema operativo, nonché i log degli agenti container Docker e Amazon ECS, che possono essere utili per la risoluzione dei casi. Supporto AWS Quindi comprime e archivia le informazioni raccolte in un singolo file che può essere facilmente condiviso per scopi di diagnostica. Supporta inoltre l'abilitazione della modalità di debug per il daemon Docker e l'agente del container di Amazon ECS nelle varianti di Amazon Linux, ad esempio l'AMI ottimizzata per Amazon ECS.

**Nota**  
Su Amazon Linux ottimizzato per Amazon ECS AMIs versione 20250909 e successive, il raccoglitore di log di Amazon ECS è preinstallato e pronto all'uso senza dover essere scaricato da. `/opt/amazon/ecs/ecs-logs-collector.sh` GitHub Per ulteriori informazioni, consulta [ECS Logs Collector](https://github.com/aws/amazon-ecs-ami?tab=readme-ov-file#ecs-logs-collector) nella documentazione dell'AMI ottimizzata per ECS.

Al momento, il programma di raccolta log di Amazon ECS supporta i seguenti sistemi operativi:
+ Amazon Linux
+ Red Hat Enterprise Linux
+ Ubuntu
+ Windows Server

**Per eseguire Amazon ECS logs collector per Linux (AMI ottimizzata per ECS)**

1. Connettiti alla tua istanza di container. 

1. Esegui lo script per raccogliere i log e creare l'archivio.
**Nota**  
Per abilitare la modalità di debug per il daemon Docker e l'agente del container di Amazon ECS, aggiungi l'opzione `--mode=enable-debug` al seguente comando. Questo potrebbe portare al riavvio del daemon Docker, con conseguente interruzione di tutti i container in esecuzione nell'istanza. Prendi in considerazione di svuotare l'istanza di container e di spostare eventuali attività importanti su altre istanze di container prima di abilitare la modalità di debug. Per ulteriori informazioni, consulta [Drenare le istanze di container di Amazon ECS](container-instance-draining.md).

   ```
   [ec2-user ~]$ sudo /opt/amazon/ecs/ecs-logs-collector.sh
   ```

Dopo aver eseguito lo script, puoi esaminare i log raccolti nella cartella `collect` creata dallo script. Il `collect.tgz` file è un archivio compresso di tutti i log, che puoi condividere per ricevere assistenza diagnostica. Supporto AWS 

**Come scaricare ed eseguire il programma di raccolta log di Amazon ECS per Linux**

1. Connettiti alla tua istanza di container. 

1. Scarica lo script del programma di raccolta di log di Amazon ECS.

   ```
   curl -O https://raw.githubusercontent.com/awslabs/ecs-logs-collector/master/ecs-logs-collector.sh
   ```

1. Esegui lo script per raccogliere i log e creare l'archivio.

   ```
   $ sudo bash ./ecs-logs-collector.sh
   ```

**Per scaricare ed eseguire il programma di raccolta log di Amazon ECS per Windows**

1. Connettiti alla tua istanza di container. Per ulteriori informazioni, consulta [Connessione a un'istanza Windows tramite RDP](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connecting_to_windows_instance.html) nella *Guida per l'utente di Amazon EC2*.

1. Scarica lo script di raccolta dei log di Amazon ECS utilizzando. PowerShell

   ```
   Invoke-WebRequest -OutFile ecs-logs-collector.ps1 https://raw.githubusercontent.com/awslabs/aws-ecs-logs-collector-for-windows/master/ecs-logs-collector.ps1
   ```

1. Esegui lo script per raccogliere i log e creare l'archivio.
**Nota**  
Per abilitare la modalità di debug per il daemon Docker e l'agente del container di Amazon ECS, aggiungi l'opzione `-RunMode debug` al seguente comando. Questo comporta il riavvio del daemon Docker, con conseguente interruzione di tutti i container in esecuzione nell'istanza. Prendi in considerazione di svuotare l'istanza di container e di spostare eventuali attività importanti su altre istanze di container prima di abilitare la modalità di debug. Per ulteriori informazioni, consulta [Drenare le istanze di container di Amazon ECS](container-instance-draining.md).

   ```
   .\ecs-logs-collector.ps1
   ```

Dopo aver eseguito lo script, puoi esaminare i log raccolti nella cartella `collect` creata dallo script. Il `collect.tgz` file è un archivio compresso di tutti i registri, che puoi condividere con Support per ricevere AWS assistenza diagnostica.

# Recupera i dettagli diagnostici di Amazon ECS con l'introspezione dell'agente
<a name="introspection-diag"></a>

L'API di introspezione dell'agente Amazon ECS fornisce informazioni sullo stato generale dell'agente Amazon ECS e delle istanze di container.

 Puoi utilizzare l'API di introspezione dell'agente per ottenere l'ID Docker per un container nella tua attività. Puoi utilizzare l'API di introspezione dell'agente connettendoti a un'istanza di container tramite SSH.

**Importante**  
L'istanza di container deve disporre di un ruolo IAM che consenta l'accesso ad Amazon ECS per raggiungere l'API di introspezione. Per ulteriori informazioni, consulta [Ruolo IAM delle istanze di container Amazon ECS](instance_IAM_role.md).

L'esempio seguente mostra due attività, una interrotta e l'altra attualmente in esecuzione.

**Nota**  
Il comando seguente viene reindirizzato tramite **python -mjson.tool** per una maggiore leggibilità.

```
curl http://localhost:51678/v1/tasks | python -mjson.tool
```

Output:

```
  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                 Dload  Upload   Total   Spent    Left  Speed
100  1095  100  1095    0     0   117k      0 --:--:-- --:--:-- --:--:--  133k
{
    "Tasks": [
        {
            "Arn": "arn:aws:ecs:us-west-2:aws_account_id:task/090eff9b-1ce3-4db6-848a-a8d14064fd24",
            "Containers": [
                {
                    "DockerId": "189a8ff4b5f04affe40e5160a5ffadca395136eb5faf4950c57963c06f82c76d",
                    "DockerName": "ecs-console-sample-app-static-6-simple-app-86caf9bcabe3e9c61600",
                    "Name": "simple-app"
                },
                {
                    "DockerId": "f7f1f8a7a245c5da83aa92729bd28c6bcb004d1f6a35409e4207e1d34030e966",
                    "DockerName": "ecs-console-sample-app-static-6-busybox-ce83ce978a87a890ab01",
                    "Name": "busybox"
                }
            ],
            "Family": "console-sample-app-static",
            "KnownStatus": "STOPPED",
            "Version": "6"
        },
        {
            "Arn": "arn:aws:ecs:us-west-2:aws_account_id:task/1810e302-eaea-4da9-a638-097bea534740",
            "Containers": [
                {
                    "DockerId": "dc7240fe892ab233dbbcee5044d95e1456c120dba9a6b56ec513da45c38e3aeb",
                    "DockerName": "ecs-console-sample-app-static-6-simple-app-f0e5859699a7aecfb101",
                    "Name": "simple-app"
                },
                {
                    "DockerId": "096d685fb85a1ff3e021c8254672ab8497e3c13986b9cf005cbae9460b7b901e",
                    "DockerName": "ecs-console-sample-app-static-6-busybox-92e4b8d0ecd0cce69a01",
                    "Name": "busybox"
                }
            ],
            "DesiredStatus": "RUNNING",
            "Family": "console-sample-app-static",
            "KnownStatus": "RUNNING",
            "Version": "6"
        }
    ]
}
```

Nell'esempio precedente, il task stoppato (*090eff9b-1ce3-4db6-848a-a8d14064fd24*) ha due contenitori. Puoi utilizzare **docker inspect *container-ID*** per visualizzare informazioni dettagliate su ogni container. Per ulteriori informazioni, consulta [Introspezione del container di Amazon ECS](ecs-agent-introspection.md).

# Diagnostica Docker in Amazon ECS
<a name="docker-diags"></a>

Docker fornisce diversi strumenti di diagnostica che ti aiutano a risolvere i problemi relativi a container e attività. Per ulteriori informazioni su tutte le utility a riga di comando Docker disponibili, consulta [il riferimento alla CLI Docker](https://docs.docker.com/reference/cli/docker/) nella documentazione Docker. Puoi accedere alle utility a riga di comando Docker connettendoti a un'istanza di container tramite SSH.

Anche i codici di uscita riportati dai container Docker possono fornire informazioni di diagnostica (ad esempio, il codice di uscita 137 indica che il container ha ricevuto un segnale `SIGKILL`). Per ulteriori informazioni, consulta la sezione relativa allo [stato di uscita](https://docs.docker.com/reference/cli/docker/container/run/#exit-status) nella documentazione Docker.

## Elenca i container Docker in Amazon ECS
<a name="docker-ps"></a>

Puoi utilizzare il comando **docker ps** sulla tua istanza di container per visualizzare l'elenco dei container in esecuzione. Nell'esempio seguente, è in esecuzione solo l'agente del container Amazon ECS. Per ulteriori informazioni, consulta la sezione relativa al comando [docker ps](https://docs.docker.com/reference/cli/docker/#ps) nella documentazione Docker.

```
docker ps
```

Output:

```
CONTAINER ID        IMAGE                            COMMAND             CREATED             STATUS              PORTS                        NAMES
cee0d6986de0        amazon/amazon-ecs-agent:latest   "/agent"            22 hours ago        Up 22 hours         127.0.0.1:51678->51678/tcp   ecs-agent
```

Puoi utilizzare il comando **docker ps -a** per visualizzare tutti i container (anche quelli sospesi o interrotti). Questo comando è utile per visualizzare l'elenco dei container che si arrestano inaspettatamente. Nell'esempio seguente, il container `f7f1f8a7a245` è stato chiuso 9 secondi fa, pertanto non compare nell'output del comando **docker ps** senza il flag `-a`.

```
docker ps -a
```

Output:

```
CONTAINER ID        IMAGE                                       COMMAND                CREATED             STATUS                        PORTS                        NAMES
db4d48e411b1        amazon/ecs-emptyvolume-base:autogenerated   "not-applicable"       19 seconds ago                                                                 ecs-console-sample-app-static-6-internalecs-emptyvolume-source-c09288a6b0cba8a53700
f7f1f8a7a245        busybox:buildroot-2014.02                   "\"sh -c '/bin/sh -c   22 hours ago        Exited (137) 9 seconds ago                                 ecs-console-sample-app-static-6-busybox-ce83ce978a87a890ab01
189a8ff4b5f0        httpd:2                                     "httpd-foreground"     22 hours ago        Exited (137) 40 seconds ago                                ecs-console-sample-app-static-6-simple-app-86caf9bcabe3e9c61600
0c7dca9321e3        amazon/ecs-emptyvolume-base:autogenerated   "not-applicable"       22 hours ago                                                                   ecs-console-sample-app-static-6-internalecs-emptyvolume-source-90fefaa68498a8a80700
cee0d6986de0        amazon/amazon-ecs-agent:latest              "/agent"               22 hours ago        Up 22 hours                   127.0.0.1:51678->51678/tcp   ecs-agent
```

## Visualizza i log Docker in Amazon ECS
<a name="docker-logs"></a>

Puoi visualizzare i flussi `STDOUT` e `STDERR` relativi a un container mediante il comando **docker logs**. In questo esempio, i log vengono visualizzati per il *dc7240fe892a* contenitore e reindirizzati tramite il **head** comando per brevità. Per ulteriori informazioni, consulta la sezione relativa al comando [docker logs](https://docs.docker.com/reference/cli/docker/#logs) nella documentazione Docker.

**Nota**  
I log di Docker sono disponibili nell'istanza di container solo se usi il driver di log `json` predefinito. Se le attività sono state configurate per l'utilizzo del driver di `awslogs` registro, i log del contenitore sono disponibili in Logs. CloudWatch Per ulteriori informazioni, consulta [Invia i log di Amazon ECS a CloudWatch](using_awslogs.md).

```
docker logs dc7240fe892a | head
```

Output:

```
AH00558: httpd: Could not reliably determine the server's fully qualified domain name, using 172.17.0.11. Set the 'ServerName' directive globally to suppress this message
AH00558: httpd: Could not reliably determine the server's fully qualified domain name, using 172.17.0.11. Set the 'ServerName' directive globally to suppress this message
[Thu Apr 23 19:48:36.956682 2015] [mpm_event:notice] [pid 1:tid 140327115417472] AH00489: Apache/2.4.12 (Unix) configured -- resuming normal operations
[Thu Apr 23 19:48:36.956827 2015] [core:notice] [pid 1:tid 140327115417472] AH00094: Command line: 'httpd -D FOREGROUND'
10.0.1.86 - - [23/Apr/2015:19:48:59 +0000] "GET / HTTP/1.1" 200 348
10.0.0.154 - - [23/Apr/2015:19:48:59 +0000] "GET / HTTP/1.1" 200 348
10.0.1.86 - - [23/Apr/2015:19:49:28 +0000] "GET / HTTP/1.1" 200 348
10.0.0.154 - - [23/Apr/2015:19:49:29 +0000] "GET / HTTP/1.1" 200 348
10.0.1.86 - - [23/Apr/2015:19:49:50 +0000] "-" 408 -
10.0.0.154 - - [23/Apr/2015:19:49:50 +0000] "-" 408 -
10.0.1.86 - - [23/Apr/2015:19:49:58 +0000] "GET / HTTP/1.1" 200 348
10.0.0.154 - - [23/Apr/2015:19:49:59 +0000] "GET / HTTP/1.1" 200 348
10.0.1.86 - - [23/Apr/2015:19:50:28 +0000] "GET / HTTP/1.1" 200 348
10.0.0.154 - - [23/Apr/2015:19:50:29 +0000] "GET / HTTP/1.1" 200 348
time="2015-04-23T20:11:20Z" level="fatal" msg="write /dev/stdout: broken pipe"
```

## Ispeziona i container Docker in Amazon ECS
<a name="docker-inspect"></a>

Se disponi dell'ID Docker di un container, puoi ispezionarlo mediante il comando **docker inspect**. L'ispezione dei container fornisce le informazioni più dettagliate sull'ambiente in cui è stato avviato un container. Per ulteriori informazioni, consulta la sezione relativa al comando [docker inspect](https://docs.docker.com/reference/cli/docker/#inspect) nella documentazione Docker.

```
docker inspect dc7240fe892a
```

Output:

```
[{
    "AppArmorProfile": "",
    "Args": [],
    "Config": {
        "AttachStderr": false,
        "AttachStdin": false,
        "AttachStdout": false,
        "Cmd": [
            "httpd-foreground"
        ],
        "CpuShares": 10,
        "Cpuset": "",
        "Domainname": "",
        "Entrypoint": null,
        "Env": [
            "PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/local/apache2/bin",
            "HTTPD_PREFIX=/usr/local/apache2",
            "HTTPD_VERSION=2.4.12",
            "HTTPD_BZ2_URL=https://www.apache.org/dist/httpd/httpd-2.4.12.tar.bz2"
        ],
        "ExposedPorts": {
            "80/tcp": {}
        },
        "Hostname": "dc7240fe892a",
...
```

# Configurazione dell'output dettagliato dal daemon Docker in Amazon ECS
<a name="docker-debug-mode"></a>

In caso di problemi con i container o le immagini Docker, puoi abilitare la modalità di debug sul tuo daemon Docker. L'utilizzo del debug fornisce un output più dettagliato dal daemon. È possibile usarlo per recuperare i messaggi di errore inviati dai registri dei container, come Amazon ECR.

**Importante**  
Questa procedura è scritta per l'AMI Amazon Linux ottimizzata per Amazon ECS. Per altri sistemi operativi, consulta le sezioni [Abilitazione del debug](https://docs.docker.com/engine/admin/#enable-debugging) e [Controllo e configurazione di Docker tramite systemd]() nella documentazione Docker.

**Come usare la modalità di debug del daemon Docker nell'AMI Amazon Linux ottimizzata per Amazon ECS**

1. Connettiti alla tua istanza di container.

1. Aprire il file delle opzioni Docker con un editor di testo, ad esempio **vi**. Per l'AMI Amazon Linux ottimizzata per Amazon ECS, il file delle opzioni Docker si trova in `/etc/sysconfig/docker`.

1. Trova l'istruzione delle opzioni Docker e aggiungi l'opzione `-D` alla stringa, tra virgolette.
**Nota**  
Se l'istruzione delle opzioni Docker inizia con `#`, rimuovi questo carattere dall'istruzione e abilita le opzioni.

   Per l'AMI Amazon Linux ottimizzata per Amazon ECS, l'istruzione delle opzioni Docker si chiama `OPTIONS`. Ad esempio:

   ```
   # Additional startup options for the Docker daemon, for example:
   # OPTIONS="--ip-forward=true --iptables=true"
   # By default we limit the number of open files per container
   OPTIONS="-D --default-ulimit nofile=1024:4096"
   ```

1. Salva il file ed esci dall'editor di testo.

1. Riavvia il daemon Docker.

   ```
   sudo service docker restart
   ```

   L'output è il seguente:

   ```
   Stopping docker:                                          [  OK  ]
   Starting docker:	.                                  [  OK  ]
   ```

1. Riavvia l'agente Amazon ECS.

   ```
   sudo service ecs restart
   ```

Il tuo log di Docker dovrebbe ora mostrare un output più dettagliato.

```
time="2015-12-30T21:48:21.907640838Z" level=debug msg="Unexpected response from server: \"{\\\"errors\\\":[{\\\"code\\\":\\\"DENIED\\\",\\\"message\\\":\\\"User: arn:aws:sts::1111:assumed-role/ecrReadOnly/i-abcdefg is not authorized to perform: ecr:InitiateLayerUpload on resource: arn:aws:ecr:us-east-1:1111:repository/nginx_test\\\"}]}\\n\" http.Header{\"Connection\":[]string{\"keep-alive\"}, \"Content-Type\":[]string{\"application/json; charset=utf-8\"}, \"Date\":[]string{\"Wed, 30 Dec 2015 21:48:21 GMT\"}, \"Docker-Distribution-Api-Version\":[]string{\"registry/2.0\"}, \"Content-Length\":[]string{\"235\"}}"
```

# Risolvi i problemi relativi a `API error (500): devmapper` di Docker in Amazon ECS
<a name="CannotCreateContainerError"></a>

Il seguente errore Docker indica che lo spazio di storage del thin pool della tua istanza di container è pieno e che il daemon Docker non può creare nuovi container:

```
CannotCreateContainerError: API error (500): devmapper: Thin Pool has 4350 free data blocks which is less than minimum required 4454 free data blocks. Create more free space in thin pool or use dm.min_free_space option to change behavior 
```

Per impostazione predefinita, Amazon Linux ottimizzato per Amazon ECS AMIs dalla versione precedente `2015.09.d` e successiva viene lanciato con un volume da 8 GiB per il sistema operativo collegato `/dev/xvda` e montato come radice del file system. È previsto un volume aggiuntivo di 22 GiB collegato a `/dev/xvdcz` che Docker utilizza per l'archiviazione di immagini e metadati. Se questo spazio di storage è pieno, il daemon Docker non può creare nuovi container.

Il modo più semplice per aggiungere storage alle istanze di container è quello di terminare le istanze esistenti e avviarne di nuove con volumi di storage dei dati superiori. Tuttavia, se non riesci a completare questa operazione, puoi aggiungere archiviazione al gruppo di volumi utilizzati da Docker ed estendere il relativo volume logico seguendo le procedure riportate in [Linux ottimizzato per Amazon ECS AMIs](ecs-optimized_AMI.md).

Se lo storage dell'istanza di container si sta riempiendo troppo rapidamente, puoi eseguire alcune operazioni per ridurre questo effetto:
+ Per visualizzare le informazioni di thin poll, esegui il comando seguente nella tua istanza di container:

  ```
  docker info
  ```
+ (Agente del container di Amazon ECS 1.8.0 e versioni successive) Puoi ridurre la quantità di tempo in cui i container arrestati o terminati rimangono nelle istanze di container. La variabile di configurazione dell'agente `ECS_ENGINE_TASK_CLEANUP_WAIT_DURATION` imposta il tempo di attesa dall'interruzione di un'attività fino alla rimozione del container Docker (di default, questo valore è 3 ore). Questo rimuove i dati del container di Docker. Se il valore è troppo basso, potresti non riuscire a esaminare i container interrotti o visualizzare i log prima che vengano rimossi. Per ulteriori informazioni, consulta [Configurazione dell'agente del container Amazon ECS](ecs-agent-config.md).
+ Puoi rimuovere i container non in esecuzione e le immagini inutilizzate dalle istanze di container. Puoi utilizzare i seguenti comandi di esempio per rimuovere manualmente i container interrotti e le immagini inutilizzate. I container eliminati non possono essere esaminati in un secondo momento e le immagini eliminate devono essere recuperate nuovamente prima di poter avviare i nuovi container da esse.

  Per rimuovere i container non in esecuzione, esegui il comando riportato nell'istanza di container:

  ```
  docker rm $(docker ps -aq)
  ```

  Per rimuovere le immagini inutilizzate, emetti il comando seguente nell'istanza di container:

  ```
  docker rmi $(docker images -q)
  ```
+ Puoi rimuovere i blocchi di dati inutilizzati all'interno dei container. Puoi utilizzare il seguente comando per eseguire **fstrim** in qualsiasi container in esecuzione e ignorare tutti i blocchi di dati inutilizzati dal file system del container.

  ```
  sudo sh -c "docker ps -q | xargs docker inspect --format='{{ .State.Pid }}' | xargs -IZ fstrim /proc/Z/root/"
  ```

# Risoluzione dei problemi di Amazon ECS Exec
<a name="ecs-exec-troubleshooting"></a>

Di seguito sono riportate note sulla risoluzione dei problemi che consentono di diagnosticare il motivo per cui potrebbe essere visualizzato un errore durante l'utilizzo di ECS Exec.

## Verifica tramite Exec Checker
<a name="ecs-exec-troubleshooting-checker"></a>

Lo script ECS Exec Checker consente di verificare e convalidare che il cluster Amazon ECS e l'attività abbiano soddisfatto i prerequisiti per l'utilizzo della funzionalità ECS Exec. Lo script ECS Exec Checker verifica che sia AWS CLI l'ambiente che il cluster e le attività siano pronte per ECS Exec, chiamandone diverse per conto dell'utente. APIs Lo strumento richiede la versione più recente di e che sia disponibile. AWS CLI `jq` Per ulteriori informazioni, consulta [ECS Exec Checker on.](https://github.com/aws-containers/amazon-ecs-exec-checker) GitHub

## Errore durante la chiamata a `execute-command`
<a name="ecs-exec-troubleshooting-general"></a>

Di seguito sono riportate le cause possibili se si verifica un errore `The execute command failed`.
+ Il processo non dispone delle autorizzazioni necessarie. Verifica che nella definizione di attività utilizzata per avviare il processo sia definito un ruolo IAM del processo e che il ruolo disponga delle autorizzazioni richieste. Per ulteriori informazioni, consulta [Autorizzazioni ACS Exec](task-iam-roles.md#ecs-exec-required-iam-permissions).
+ L'agente SSM non è installato o non è in esecuzione.
+  È presente un endpoint Amazon VPC di interfaccia per Amazon ECS, ma non ne esiste uno per Session Manager di Systems Manager.

# Risoluzione dei problemi relativi ad Amazon ECS Anywhere
<a name="ecs-anywhere-troubleshooting"></a>

Amazon ECS Anywhere fornisce supporto per la registrazione di una *istanza esterna*, ad esempio un server on-premises o una macchina virtuale (VM) nel cluster Amazon ECS. Di seguito sono riportati i problemi più comuni riscontrati e i suggerimenti generali per la risoluzione dei problemi.

**Topics**
+ [Problemi di registrazione delle istanze esterne](#ecs-anywhere-troubleshooting-registration)
+ [Problemi di rete delle istanze esterne](#ecs-anywhere-troubleshooting-networking)
+ [Problemi durante l'esecuzione di processi sull'istanza esterna](#ecs-anywhere-troubleshooting-runtask)

## Problemi di registrazione delle istanze esterne
<a name="ecs-anywhere-troubleshooting-registration"></a>

Durante la registrazione di un'istanza esterna nel tuo cluster Amazon ECS, è necessario soddisfare i seguenti requisiti:
+ È necessario AWS Systems Manager recuperare un'attivazione, che consiste in un *ID* di *attivazione e un codice* di attivazione. Si utilizza per registrare l'istanza esterna come istanza gestita da Systems Manager. Quando viene richiesta un'attivazione di Systems Manager, specifica un limite di registrazione e una data di scadenza. Il limite di registrazione specifica il numero massimo di istanze che possono essere registrate mediante l'attivazione. Il valore predefinito per il limite di registrazione è `1` istanza. La data di scadenza specifica la data di scadenza dell'attivazione. Il valore di default è 24 ore. Se l'attivazione di Systems Manager utilizzata per registrare l'istanza esterna non è valida, richiederne una nuova. Per ulteriori informazioni, consulta [Registrazione di un'istanza esterna in un cluster Amazon ECS](ecs-anywhere-registration.md).
+ Una policy IAM viene utilizzata per fornire all'istanza esterna le autorizzazioni necessarie per comunicare con le operazioni AWS API. Se questa policy gestita non viene creato correttamente e non contiene le autorizzazioni richieste, la registrazione dell'istanza esterna non riesce. Per ulteriori informazioni, consulta [Ruolo IAM di Amazon ECS Anywhere](iam-role-ecsanywhere.md).
+ Amazon ECS fornisce uno script di installazione che installa Docker, l'agente del container Amazon ECS e Systems Manager Agent nell'istanza esterna. Se lo script di installazione non riesce, è probabile che non possa essere eseguito nuovamente sulla stessa istanza senza che si verifichi un errore. In tal caso, segui la procedura di pulizia per eliminare AWS le risorse dall'istanza in modo da poter eseguire nuovamente lo script di installazione. Per ulteriori informazioni, consulta [Annullamento della registrazione di un'istanza esterna Amazon ECS](ecs-anywhere-deregistration.md).
**Nota**  
Tieni presente che, se lo script di installazione ha richiesto e utilizzato correttamente l'attivazione di Systems Manager, l'esecuzione dello script di installazione una seconda volta utilizza nuovamente l'attivazione di Systems Manager. Ciò potrebbe a sua volta causare il raggiungimento del limite di registrazione per tale attivazione. Se questo limite viene raggiunto, sarà necessario creare una nuova attivazione.
+ Quando si esegue lo script di installazione su un'istanza esterna per carichi di lavoro GPU, se il driver NVIDIA non viene rilevato o configurato correttamente, si verificherà un errore. Lo script di installazione utilizza il comando `nvidia-smi` per confermare l'esistenza del driver NVIDIA.

## Problemi di rete delle istanze esterne
<a name="ecs-anywhere-troubleshooting-networking"></a>

Per comunicare eventuali modifiche, l'istanza esterna richiede una connessione di rete a AWS. Se l'istanza esterna perde la connessione di rete a AWS, le attività in esecuzione sulle istanze continuano comunque a essere eseguite a meno che non vengano interrotte manualmente. Dopo il ripristino della AWS connessione a, le AWS credenziali utilizzate dall'agente contenitore Amazon ECS e dall'agente Systems Manager sull'istanza esterna si rinnovano automaticamente. Per ulteriori informazioni sui AWS domini utilizzati per la comunicazione tra l'istanza esterna e, consulta. AWS[Rete](ecs-anywhere.md#ecs-anywhere-networking)

## Problemi durante l'esecuzione di processi sull'istanza esterna
<a name="ecs-anywhere-troubleshooting-runtask"></a>

Se i processi o i container non vengono eseguiti nell'istanza esterna, le cause più comuni sono relative alla rete o alle autorizzazioni. Se i tuoi container stanno estraendo le loro immagini da Amazon ECR o sono configurati per inviare i log dei container a CloudWatch Logs, la definizione dell'attività deve specificare un ruolo IAM valido per l'esecuzione delle attività. Senza un ruolo IAM di esecuzione processo valido, i container non saranno avviati. Per ulteriori informazioni sui problemi della rete, consulta [Problemi di rete delle istanze esterne](#ecs-anywhere-troubleshooting-networking).

**Importante**  
Amazon ECS fornisce lo strumento di raccolta dei log di Amazon ECS. È possibile utilizzarlo per raccogliere i log dalle istanze esterne a scopo di risoluzione dei problemi. Per ulteriori informazioni, consulta [Raccolta log dei container con il raccoglitore di log di Amazon ECS](ecs-logs-collector.md).

# Risoluzione dei problemi relativi al caricamento delle classi Java su Fargate
<a name="fargate-java-class-loading"></a>

Le applicazioni Java in esecuzione su Fargate potrebbero riscontrare problemi di caricamento delle classi dopo gli aggiornamenti della piattaforma, in particolare quando l'applicazione si basa su un comportamento di caricamento delle classi non deterministico. Ciò può manifestarsi sotto forma di errori di inserimento delle dipendenze, errori Spring Boot o altre eccezioni di runtime che non erano presenti nelle implementazioni precedenti.

## Caratteristiche
<a name="java-class-loading-symptoms"></a>

Potresti riscontrare i seguenti sintomi:
+ Errori di inserimento delle dipendenze di Spring Boot
+ ClassNotFoundException o eccezioni NoClassDefFoundError 
+ Le applicazioni che prima funzionavano su Fargate ora presentano problemi in maniera intermittente
+ La stessa immagine del container funziona su Amazon EC2 ma non funziona su Fargate
+ Comportamento incoerente tra le implementazioni con immagini di container identiche

## Cause
<a name="java-class-loading-causes"></a>

In genere questi problemi si verificano a causa di:
+ **Caricamento non deterministico delle classi:** le applicazioni Java che dipendono dall'ordine in cui le classi vengono caricate dai file JAR potrebbero non funzionare correttamente quando la piattaforma sottostante modifica le modalità di accesso o memorizzazione nella cache dei file.
+ **Aggiornamenti della piattaforma:** gli aggiornamenti della versione della piattaforma Fargate possono modificare il comportamento del file system sottostante, influenzando l'ordine in cui le classi vengono individuate e caricate.
+ **Dipendenze per l'ordinamento dei file JAR:** applicazioni che si basano implicitamente su sequenze di caricamento JAR specifiche senza una gestione delle dipendenze esplicita.

## Risoluzione
<a name="java-class-loading-resolution"></a>

Per risolvere i problemi di caricamento delle classi Java su Fargate, implementa pratiche di caricamento delle classi deterministiche:

### Correzione immediata
<a name="java-class-loading-immediate-fix"></a>

Se hai bisogno di una soluzione immediata:

1. **Applica l'ordine di caricamento JAR:** specifica in modo esplicito l'ordine in cui i file JAR devono essere caricati nella configurazione del classpath dell'applicazione.

1. **Usa una gestione esplicita delle dipendenze:** assicurati che tutte le dipendenze siano dichiarate in modo esplicito nella configurazione della build (Maven, Gradle, ecc.) invece di fare affidamento su dipendenze transitive.

### Best practice a lungo termine
<a name="java-class-loading-best-practices"></a>

Implementa queste pratiche per prevenire futuri problemi di caricamento delle classi:

1. **Rendi il caricamento delle classi deterministico:**
   + Utilizza dichiarazioni di dipendenza esplicite nei tuoi file di build
   + Non basarti sull'ordine di scansione del classpath
   + Usa gli strumenti di gestione delle dipendenze per risolvere i conflitti di versione
   + Usa le opzioni Java Virtual Machine (JVM), come `-verbose:class`, per ottenere informazioni sulle classi caricate da JVM. 

1. **Applicazioni Spring Boot:**
   + Usa `@ComponentScan` con pacchetti base espliciti
   + Evita i conflitti di configurazione automatica configurando i bean esplicitamente
   + Usa le annotazioni `@DependsOn` per controllare l'ordine di inizializzazione dei bean

1. **Configurazione build:**
   + Usa le sezioni di gestione delle dipendenze in Maven o in Gradle
   + Escludi le dipendenze transitive che causano conflitti
   + Usa strumenti come Maven Enforcer Plugin per rilevare i problemi di dipendenza

1. **Test:**
   + Testa l'applicazione con diverse implementazioni JVM
   + Esegui test di integrazione che simulano diversi ambienti di implementazione
   + Usa gli strumenti per analizzare i conflitti tra classpath durante lo sviluppo

## Prevenzione
<a name="java-class-loading-prevention"></a>

Per prevenire problemi di caricamento delle classi Java nelle implementazioni future:
+ **Segui le pratiche deterministiche di caricamento delle classi:** progetta la tua applicazione in modo che non dipenda dall'ordine in cui le classi vengono caricate dal classpath.
+ **Usa la gestione esplicita delle dipendenze:** dichiara sempre esplicitamente tutte le dipendenze necessarie e le relative versioni nella configurazione della build.
+ **Esegui test su più ambienti:** testa regolarmente le tue applicazioni su diversi ambienti e versioni della piattaforma per individuare in modo tempestivo potenziali problemi.
+ **Monitora gli aggiornamenti della piattaforma:** continua a informarti sugli aggiornamenti della piattaforma Fargate e testa le tue applicazioni con nuove versioni della piattaforma prima che abbiano un impatto sui carichi di lavoro di produzione.

# AWS Fargate limitazione delle quote
<a name="throttling"></a>

AWS Fargate limita le attività di Amazon ECS e i tassi di lancio dei pod Amazon EKS a quote (precedentemente denominate limiti) utilizzando un [algoritmo token bucket](https://en.wikipedia.org/wiki/Token_bucket) per ogni AWS account in base alla regione. Con questo algoritmo, il tuo account ha un bucket che contiene un numero specifico di token. Il numero di token nel bucket rappresenta la tua quota di velocità in un dato secondo. Ogni account cliente ha un bucket di token per le attività e per i pod che si esaurisce in base al numero di attività e pod avviati dall'account cliente. Questo bucket di token prevede un massimo, che consente di effettuare periodicamente un numero maggiore di richieste, e una velocità di ricarica, che consente di sostenere una velocità costante di richieste per tutto il tempo necessario.

Ad esempio, la dimensione del bucket di token di attività e pod per un account cliente Fargate è di 100 token e la velocità di ricarica è di 20 token al secondo. Pertanto, puoi avviare immediatamente fino a 100 attività Amazon ECS e pod Amazon EKS per ogni account cliente, con una velocità di avvio sostenuta di 20 attività Amazon ECS e pod Amazon EKS al secondo. 


| Azioni | Capacità massima del bucket (o velocità di espansione) | Velocità di ricarica del bucket (o velocità sostenuta) | 
| --- | --- | --- | 
| Quota di velocità delle risorse di Fargate per le attività Amazon ECS on demand e i pod Amazon EKS[1](#fargate-throttling-note-1) | 100 | 20 | 
| Quota di velocità delle risorse di Fargate per le attività Spot Amazon ECS | 100 | 20 | 

<a name="fargate-throttling-note-1"></a>1Gli account che avviano solo pod Amazon EKS hanno una velocità di espansione uguale a 20, con una velocità di avvio sostenuta di 20 avvii di pod al secondo, quando si utilizzano le versioni della piattaforma indicate nella sezione [Versioni della piattaforma Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/platform-versions.html).

## Limitazione dell'API `RunTask` in Fargate
<a name="fargate-throttling-runtask"></a>

Inoltre, Fargate limita la velocità delle richieste durante l'avvio di attività tramite l'API `RunTask` di Amazon ECS, che utilizza una quota separata. Fargate limita le richieste `RunTask` API Amazon ECS per ogni AWS account in base alla regione. Ogni richiesta effettuata rimuove un token dal bucket. Ciò consente di aiutare le prestazioni del servizio e garantire un utilizzo equo a tutti i clienti di Fargate. Le chiamate API sono soggette alle quote di richieste, indipendentemente dal fatto che abbiano origine dalla console Amazon Elastic Container Service, da uno strumento a riga di comando o da un'applicazione di terze parti. La quota di velocità per le chiamate verso l'API `RunTask` di Amazon ECS è di 20 chiamate al secondo (di espansione e sostenuta). Tuttavia, ogni chiamata a questa API può avviare fino a 10 attività. Ciò significa che è possibile avviare 100 attività in un secondo effettuando 10 chiamate a questa API, richiedendo l'avvio di 10 attività in ogni chiamata. Allo stesso modo, è possibile effettuare 20 chiamate a questa API richiedendo l'avvio di 5 attività in ogni chiamata. Per informazioni sulla limitazione dell'API nell'API `RunTask` di Amazon ECS, consulta la sezione [Limitazione delle richieste API](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/request-throttling.html) nella Documentazione di riferimento sull'API di Amazon ECS.

Nella pratica, le velocità di avvio delle attività e dei pod dipendono anche da altri fattori, come le immagini dei container da scaricare e decomprimere, i controlli dell'integrità e altre integrazioni abilitate, come la registrazione di attività o di pod con un bilanciatore del carico. I clienti notano delle variazioni nelle velocità di avvio delle attività e dei pod rispetto alle quote rappresentate in precedenza in base alle funzionalità abilitate per i propri servizi.

## Adeguamento delle quote di velocità in Fargate
<a name="fargate-throttling-increase"></a>

Puoi richiedere un aumento delle quote di limitazione di velocità di Fargate per il tuo account AWS . Per ulteriori informazioni, consulta [Richiesta di un aumento di quota](https://docs.aws.amazon.com/servicequotas/latest/userguide/request-quota-increase.html) nel *Manuale dell'utente di Quote di servizio *.

# Risoluzione dei problemi relativi alle istanze gestite da Amazon ECS
<a name="troubleshooting-managed-instances-complete"></a>

Utilizza le seguenti procedure per risolvere i problemi delle istanze gestite di Amazon ECS, inclusi problemi comuni, tecniche di diagnostica e passaggi di risoluzione.

## Prerequisiti
<a name="prerequisites"></a>

Prima di risolvere i problemi relativi alle istanze gestite di Amazon ECS, assicurati di soddisfare i seguenti requisiti.
+  AWS CLI è installato e configurato con le autorizzazioni appropriate

  Per ulteriori informazioni, consulta [Installing or updating to the latest version of the AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) nella *Guida per l'utente dell'AWS Command Line Interface *.
+ Accesso a un cluster con il provider di capacità Amazon ECS Managed Instances. Per ulteriori informazioni, consulta [Creazione di un cluster per Istanze gestite da Amazon ECS](create-cluster-managed-instances.md).

## Scenari per la risoluzione dei problemi comuni
<a name="common-troubleshooting-scenarios"></a>

### Visualizzazione dei log degli agenti container di Amazon ECS Managed Instances
<a name="viewing-container-agent-logs"></a>

Puoi visualizzare questi file di log di Amazon ECS in Amazon ECS Managed Instances connettendoti a un contenitore privilegiato in esecuzione nell'istanza.

#### Fasi di diagnostica
<a name="diagnostic-steps-logs"></a>

**Implementa un contenitore di debug con privilegi e funzionalità Linux come attività Amazon ECS:**

Imposta le seguenti variabili di ambiente.

*user-input*Sostituiscili con i tuoi valori.

```
export ECS_CLUSTER_NAME="your-cluster-name"
export AWS_REGION="your-region"
export ACCOUNT_ID="your-account-id"
```

Crea una definizione di attività utilizzando un file JSON CLI chiamato. `node-debugger.json`

```
cat << EOF > node-debugger.json
{
  "family": "node-debugger",
  "taskRoleArn": "arn:aws:iam::${ACCOUNT_ID}:role/ecsTaskExecutionRole",
  "executionRoleArn": "arn:aws:iam::${ACCOUNT_ID}:role/ecsTaskExecutionRole",
  "cpu": "256",
  "memory": "1024",
  "networkMode": "host",
  "pidMode": "host",
  "requiresCompatibilities": ["MANAGED_INSTANCES", "EC2"],
  "containerDefinitions": [
    {
      "name": "node-debugger",
      "image": "public.ecr.aws/amazonlinux/amazonlinux:2023",
      "essential": true,
      "privileged": true,
      "command": ["sleep", "infinity"],
      "healthCheck": {
          "command": ["CMD-SHELL", "echo debugger || exit 1"],
          "interval": 30,
          "retries": 3,
          "timeout": 5
      },
      "linuxParameters": {
        "initProcessEnabled": true
      },
      "mountPoints": [
        {
          "sourceVolume": "host-root",
          "containerPath": "/host",
          "readOnly": false
        }
      ],
      "logConfiguration": {
        "logDriver": "awslogs",
        "options": {
          "awslogs-group": "/aws/ecs/node-debugger",
          "awslogs-create-group": "true",
          "awslogs-region": "${AWS_REGION}",
          "awslogs-stream-prefix": "ecs"
        }
      }
    }
  ],
  "volumes": [
    {
      "name": "host-root",
      "host": {
        "sourcePath": "/"
      }
    }
  ]
}
EOF
```

Registrarsi, quindi eseguire l'operazione. Esegui i comandi seguenti.

```
aws ecs register-task-definition --cli-input-json file://node-debugger.json

TASK_ARN=$(aws ecs run-task \
  --cluster $ECS_CLUSTER_NAME \
  --task-definition node-debugger \
  --enable-execute-command \
  --capacity-provider-strategy capacityProvider=managed-instances-default,weight=1 \
  --query 'tasks[0].taskArn' --output text)

# Wait for task to be running
aws ecs wait tasks-running --cluster $ECS_CLUSTER_NAME --tasks $TASK_ARN
```

Connect al container. Eseguire il seguente comando seguente.

```
aws ecs execute-command \
  --cluster $ECS_CLUSTER_NAME \
  --task $TASK_ARN \
  --container node-debugger \
  --interactive \
  --command "/bin/sh"
```

**Controlla i log degli agenti Amazon ECS:**

Nella sessione interattiva del contenitore, esegui i seguenti comandi:

```
# Install required tools
yum install -y util-linux-core

# View ECS agent logs
nsenter -t 1 -m -p cat /var/log/ecs/ecs-agent.log | tail -50

# Check agent registration
nsenter -t 1 -m -p grep "Registered container instance" /var/log/ecs/ecs-agent.log

Example Output:

{"level":"info","time":"2025-10-16T12:39:37.665","msg":"Registered container instance with cluster!"}

# Verify capabilities
nsenter -t 1 -m -p grep "Response contained expected value for attribute" /var/log/ecs/ecs-agent.log
```

**Controlla le metriche degli agenti:**

Esegui il comando seguente per visualizzare i log.

```
# View metrics logs
nsenter -t 1 -m -p cat /var/log/ecs/metrics.log | tail -20
```

### Problemi di posizionamento delle attività
<a name="task-placement-issues"></a>

Di seguito sono riportati i sintomi dei problemi di posizionamento delle attività:
+ Attività bloccate nello stato IN SOSPESO
+ Impossibile avviare le attività su Amazon ECS Managed Instances
+ Risorse insufficienti, errori

#### Fasi diagnostiche
<a name="task-placement-diagnostic"></a>

Esegui i comandi seguenti per diagnosticare i problemi di posizionamento delle attività e raccogliere informazioni sulla capacità del cluster, sulle istanze dei container e sui servizi di sistema:

```
# Check cluster capacity
aws ecs describe-clusters --clusters cluster-name --include STATISTICS

# Check cluster capacity providers
aws ecs describe-clusters --clusters cluster-name --include STATISTICS --query 'clusters[].capacityProviders'

# List container instances
aws ecs list-container-instances --cluster cluster-name

# Check container instance details
aws ecs describe-container-instances --cluster cluster-name --container-instances container-instance-arn

# Check container instance remaining resources CPU/Mem
aws ecs describe-container-instances --cluster $ECS_CLUSTER_NAME --container-instances container-instance-arn --query 'containerInstances[].remainingResources'

# Check container instance Security Group
aws ecs describe-container-instances --cluster $ECS_CLUSTER_NAME --container-instances container-instance-arn --query 'containerInstances[].ec2InstanceId' --output text
aws ec2 describe-instances --instance-ids instance-id --query 'Reservations[0].Instances[0].SecurityGroups'
aws ec2 describe-security-groups --group-ids security-group-id
```

**Monitoraggio dei servizi di sistema:**

```
# Check Containerd status
nsenter -t 1 -m -p systemctl status containerd.service

# Check Amazon ECS container agent status
nsenter -t 1 -m -p systemctl status ecs
```

#### Risoluzione
<a name="task-placement-resolution"></a>

Per risolvere i problemi di posizionamento delle attività, segui questi passaggi per garantire una configurazione e una capacità corrette:
+ Verifica i requisiti delle risorse delle attività rispetto alla capacità disponibile
+ Verifica i vincoli e le strategie di posizionamento
+ Assicurati che il provider di capacità di Amazon ECS Managed Instances sia configurato
+ Assicurati che il gruppo di sicurezza dell'attività e dell'istanza del contenitore disponga di una regola in uscita che consenta il traffico per gli endpoint di gestione degli agenti Amazon ECS.

### Problemi di rete
<a name="networking-issues"></a>

Di seguito sono riportati i sintomi di problemi di rete:
+ Le attività non sono in grado di raggiungere servizi esterni
+ Problemi di risoluzione DNS

#### Fasi di diagnostica
<a name="networking-diagnostic"></a>

**Test di connettività di rete:**

Dal contenitore di debug, esegui i seguenti comandi:

**Nota**  
Verifica che il gruppo di sicurezza collegato al tuo provider di capacità o all'attività Amazon ECS consenta il traffico.

```
# Install DNS Utility
yum install bind-utils -y

# Test DNS resolution
nslookup amazon.com

# Test external connectivity
curl -I https://amazon.com
```

### Vincoli delle risorse
<a name="resource-constraints"></a>

Di seguito sono riportati i sintomi dei problemi di rete:
+ Attività interrotte a causa di limiti di memoria
+ Limitazione della CPU
+ Problemi di spazio su disco

#### Fasi di diagnostica
<a name="resource-constraints-diagnostic"></a>

Esegui comandi per monitorare le risorse e i limiti dei container.

**Monitoraggio delle risorse:**

```
# Check memory usage
nsenter -t 1 -m -p free -h

# Check disk usage
nsenter -t 1 -m -p lsblk

# Check disk usage
nsenter -t 1 -m -p df -h
```

**Limiti del contenitore:**

```
# Check OOM kills
nsenter -t 1 -m -p dmesg | grep -i "killed process"
```

### Problema di disconnessione dell'agente dell'istanza del contenitore
<a name="container-instance-agent-disconnect"></a>

Di seguito sono riportati i sintomi dei problemi di disconnessione dell'agente dell'istanza del contenitore:
+ Le istanze di container vengono visualizzate come disconnesse nella console Amazon ECS
+ Attività che non vengono eseguite su istanze specifiche
+ Errori di registrazione degli agenti nei registri

#### Fasi diagnostiche
<a name="agent-disconnect-diagnostic"></a>

 Se esiste un'attività di privilegio esistente in esecuzione sull'host a cui ECS Exec può accedere, esegui i seguenti comandi per diagnosticare i problemi di connettività dell'agente:

```
# check service status 
nsenter -t 1 -m -p systemctl restart ecs 
nsenter -t 1 -m -p systemctl restart containerd 

# restart stopped services 
nsenter -t 1 -m -p systemctl restart ecs 
nsenter -t 1 -m -p systemctl restart containerd
```

Altrimenti, forzate l'annullamento della registrazione delle istanze gestite di Amazon ECS. Esegui il comando seguente:

```
# list ECS Managed Instance container
aws ecs list-container-instances --cluster managed-instances-cluster --query 'containerInstanceArns' --output text

# deregister the specific container instance
aws ecs deregister-container-instance \
    --cluster $ECS_CLUSTER_NAME \
    --container-instance container-instance-arn \
    --force
```

#### Risoluzione
<a name="agent-disconnect-resolution"></a>

Per risolvere i problemi di disconnessione degli agenti, segui questi passaggi:
+ Verifica le autorizzazioni del ruolo IAM per l'istanza del contenitore
+ Verifica che le regole del gruppo di sicurezza consentano il traffico HTTPS in uscita verso gli endpoint ECS
+ Garantisci la connettività di rete ai servizi AWS 
+ Riavvia il servizio dell'agente ECS se necessario: `nsenter -t 1 -m -p systemctl restart ecs`
+ Verifica che la configurazione ECS\$1CLUSTER in/etc/ecs/ecs.config corrisponda al nome del cluster

## Analisi dei log nelle istanze gestite di Amazon ECS
<a name="log-analysis"></a>

### Log di sistema
<a name="system-logs"></a>

Utilizza i seguenti comandi per esaminare i log di sistema e identificare potenziali problemi con l'istanza gestita:

```
# Check system messages
nsenter -t 1 -m -p journalctl --no-pager -n 50

# Check kernel logs
nsenter -t 1 -m -p dmesg | tail -20

# Check for disk space errors
nsenter -t 1 -m -p journalctl --no-pager | grep -i "no space\|disk full\|enospc"
```

## Usa EC2 AWS CLI per ottenere l'output della console da un'istanza gestita di Amazon ECS
<a name="console-output"></a>

Usa l'ID dell'istanza Amazon EC2 per recuperare l'output della console.

Sostituiscili *user-input* con i tuoi valori.

```
aws ec2 get-console-output --instance-id instance-id --latest --output text
```

## Pulizia
<a name="cleanup"></a>

Esegui quanto segue per interrompere l'attività di deug e annullare la registrazione della definizione dell'attività.

```
# Stop debug task
aws ecs stop-task --cluster $ECS_CLUSTER_NAME --task $TASK_ARN

# Deregister task definition (optional)
aws ecs deregister-task-definition --task-definition node-debugger
```

## Risorse aggiuntive
<a name="additional-resources"></a>

Per ulteriori informazioni sulla risoluzione dei problemi delle istanze gestite di Amazon ECS, consulta le seguenti risorse:
+ [Risoluzione degli errori delle istanze gestite da Amazon ECS](managed-instances-errors.md)
+ [Risoluzione dei problemi legati ad Amazon ECS](troubleshooting.md)
+ [Configurazione dell'agente del container Amazon ECS](ecs-agent-config.md)
+ [Monitora i container Amazon ECS con ECS Exec](ecs-exec.md)

# Risoluzione dei problemi relativi alle istanze gestite da Amazon ECS
<a name="troubleshooting-managed-instances"></a>

Quando si avviano attività con le istanze gestite da Amazon ECS, Amazon ECS tenta innanzitutto di collocare le attività sulla capacità esistente e richiede capacità aggiuntiva per le attività che non possono essere collocate. Se il provisioning dell'istanza non riesce, l'ID della richiesta Amazon EC2 viene incluso nel messaggio di errore dell'attività. Puoi utilizzare questo ID di richiesta per cercare i dettagli della richiesta non riuscita CloudTrail per un'ulteriore risoluzione dei problemi.

**Nota**  
Se scegli di applicare le autorizzazioni con privilegi minimi e di specificare le tue autorizzazioni per il profilo dell'istanza anziché utilizzare la policy `AmazonECSInstanceRolePolicyForManagedInstances` gestita, puoi aggiungere le seguenti autorizzazioni per aiutarti a risolvere i problemi relativi alle attività con Amazon ECS Managed Instances:   
`ecs:StartTelemetrySession`
`ecs:PutSystemLogEvents`

## La definizione delle attività non è compatibile con le istanze gestite da Amazon ECS.
<a name="task-definition-incompatible"></a>

### Cause comuni
<a name="task-definition-incompatible-cause"></a>

Questo errore si verifica quando la definizione dell'attività contiene parametri o configurazioni non supportati dalle istanze gestite da Amazon ECS. Le incompatibilità più comuni includono modalità di rete, ruoli delle attività o requisiti delle risorse non supportati.

### Risoluzione
<a name="task-definition-incompatible-resolution"></a>

1. Verifica che la definizione dell'attività usi `requiresCompatibilities` impostato su `MANAGED_INSTANCES`.

1. Assicurati che la definizione dell'attività usi la modalità di rete `awsvpc`.

1. Controlla che i valori di CPU e memoria rientrino negli intervalli supportati per le istanze gestite da Amazon ECS.

1. Controlla il messaggio di errore dettagliato per i dettagli specifici sull'incompatibilità.

## Provider di capacità non associato al cluster
<a name="capacity-provider-missing"></a>

### Cause comuni
<a name="capacity-provider-missing-cause"></a>

Questo errore si verifica quando il provider di capacità specificato nella strategia del provider di capacità non è associato al cluster oppure non esiste.

### Risoluzione
<a name="capacity-provider-missing-resolution"></a>

1. Verifica che il provider di capacità esista nel tuo account e nella tua regione.

1. Associa il provider di capacità al cluster usando la CLI o la console Amazon ECS.

1. Assicurati che il provider di capacità sia nello stato `ACTIVE` prima di utilizzarlo.

## Errori relativi alle autorizzazioni dei ruoli dell'infrastruttura
<a name="infrastructure-role-errors"></a>

### Cause comuni
<a name="infrastructure-role-errors-cause"></a>

Questo errore si verifica quando il ruolo dell'infrastruttura Amazon ECS non dispone delle autorizzazioni necessarie per eseguire le operazioni di Amazon EC2 per tuo conto o quando il ruolo non può essere assunto a causa di problemi relativi alla relazione di attendibilità.

### Risoluzione
<a name="infrastructure-role-errors-resolution"></a>

1. Verifica che il tuo ruolo dell'infrastruttura abbia un rapporto di fiducia adeguato con Amazon ECS.

1. Assicurati che il ruolo disponga delle autorizzazioni Amazon EC2 richieste, tra cui `ec2:RunInstances`, `ec2:DescribeInstances` e `iam:PassRole`.

1. Controlla il messaggio codificato di errore di autorizzazione per dettagli specifici sulle autorizzazioni. CloudTrail 

1. Aggiorna la policy del ruolo per includere le autorizzazioni mancanti identificate nel messaggio di errore.

## VcpuLimitExceeded errore
<a name="vcpu-limit-exceeded"></a>

### Cause comuni
<a name="vcpu-limit-exceeded-cause"></a>

Questo errore si verifica quando viene raggiunta la quota del servizio vCPU per la famiglia di tipi di istanza nella regione corrente. Le istanze gestite da Amazon ECS non possono avviare istanze aggiuntive finché non è disponibile la capacità necessaria.

### Risoluzione
<a name="vcpu-limit-exceeded-resolution"></a>

1. Richiedi un aumento della quota di servizio per la famiglia di tipi di istanze interessata tramite il AWS Support Center.

1. Valuta l'utilizzo di tipi di istanza diversi che rientrano in una categoria di quota vCPU diversa.

1. Termina le istanze Amazon EC2 inutilizzate per liberare capacità vCPU.

1. Rivedi la configurazione del tuo provider di capacità per usare tipi di istanza con requisiti vCPU inferiori.

## InsufficientCapacity e i relativi errori di capacità
<a name="insufficient-capacity"></a>

### Cause comuni
<a name="insufficient-capacity-cause"></a>

Questi errori si verificano quando AWS non dispone di una capacità sufficiente per soddisfare la richiesta dell'istanza. Ciò può includere una capacità insufficiente di istanze, indirizzi o volumi nella zona di disponibilità richiesta.

### Risoluzione
<a name="insufficient-capacity-resolution"></a>

1. Prova ad avviare istanze in diverse zone di disponibilità configurando più sottoreti nel tuo provider di capacità.

1. Valuta l'utilizzo di tipi di istanza diversi che potrebbero avere una maggiore capacità disponibile.

1. Attendi e riprova l'operazione in quanto la disponibilità della capacità cambia frequentemente.

1. Per esigenze di capacità persistenti, valuta l'utilizzo di istanze riservate o Savings Plans.

## UnauthorizedOperation errore
<a name="unauthorized-operation"></a>

### Cause comuni
<a name="unauthorized-operation-cause"></a>

Questo errore si verifica quando il servizio Amazon ECS non dispone delle autorizzazioni necessarie per eseguire operazioni Amazon EC2 o trasmettere ruoli IAM. Gli scenari più comuni includono la mancanza di autorizzazioni `ec2:RunInstances` o `iam:PassRole` per il profilo dell'istanza.

### Risoluzione
<a name="unauthorized-operation-resolution"></a>

1. Verifica che il ruolo dell'infrastruttura Amazon ECS abbia le autorizzazioni necessarie per avviare istanze Amazon EC2.

1. Assicurati che il ruolo dell'infrastruttura disponga delle autorizzazioni `iam:PassRole` per il profilo dell'istanza usato dalle tue istanze gestite da Amazon ECS.

1. Controlla il messaggio di errore di autorizzazione codificato CloudTrail per i dettagli specifici sull'autorizzazione.

1. Aggiorna la policy del ruolo per includere le autorizzazioni mancanti identificate nel messaggio di errore.

## Attività scaduta in attesa di capacità
<a name="task-timeout-capacity"></a>

### Cause comuni
<a name="task-timeout-capacity-cause"></a>

Questo errore si verifica quando le istanze impiegano più del previsto per l'avvio e la registrazione nel cluster. Ciò può verificarsi a causa di limiti di capacità di Amazon EC2, errori di avvio delle istanze o problemi di connettività di rete.

### Risoluzione
<a name="task-timeout-capacity-resolution"></a>

1. Controlla lo stato del servizio Amazon EC2 nella tua regione per verificare la presenza di eventuali problemi in corso.

1. Verifica che le sottoreti dispongano di un numero sufficiente di indirizzi IP disponibili.

1. Assicurati che i tuoi gruppi di sicurezza consentano il traffico necessario per la comunicazione con l'agente Amazon ECS.

1. Valuta l'utilizzo di più zone di disponibilità per migliorare la disponibilità della capacità.

1. Riprova a eseguire l'attività di avvio dell'attività, poiché i limiti di capacità sono spesso temporanei.

## Errori di configurazione della rete
<a name="network-configuration-errors"></a>

### Cause comuni
<a name="network-configuration-errors-cause"></a>

Questi errori avvengono quando ci sono discrepanze tra i requisiti di rete della tua attività e la configurazione di rete del provider di capacità, come discrepanze VPC o configurazione di rete mancante.

### Risoluzione
<a name="network-configuration-errors-resolution"></a>

1. Verifica che il provider di capacità sia configurato con il VPC e le sottoreti corretti.

1. Verifica che i gruppi di sicurezza e le sottoreti appartengano allo stesso VPC.

1. Controlla che la configurazione di rete della definizione dell'attività sia compatibile con il provider di capacità.

1. Aggiorna la configurazione del provider di capacità con le impostazioni di rete corrette.

## Il provider di capacità non può essere eliminato a causa di istanze bloccate
<a name="capacity-provider-deletion-errors"></a>

### Cause comuni
<a name="capacity-provider-deletion-errors-cause"></a>

Questi errori si verificano quando le istanze gestite di Amazon ECS sono bloccate in uno `DRAINING` stato `ACTIVE` or ma non ci sono attività in esecuzione sulle istanze.

### Risoluzione
<a name="capacity-provider-deletion-errors-resolution"></a>

Per consentire l'eliminazione del provider di capacità, puoi forzare l'annullamento della registrazione delle istanze bloccate utilizzando il seguente comando.

```
aws ecs deregister-container-instance \
    --cluster arn:aws:ecs:us-east-1:111122223333:cluster/MyCluster \
    --container-instance arn:aws:ecs:us-east-1:111122223333:container-instance/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE \
    --force
```

# Risoluzione degli errori delle istanze gestite da Amazon ECS
<a name="managed-instances-errors"></a>

Di seguito sono riportati alcuni messaggi di errore delle istanze gestite da Amazon ECS e le azioni che puoi intraprendere per correggerli. 

## Il provider di istanze gestite da Amazon ECS non è supportato senza un nome cluster
<a name="managed-instances-provider-cluster-required"></a>

Questo errore si verifica quando si tenta di creare un provider di capacità con un parametro del provider di istanze gestite da Amazon ECS senza un campo cluster.

Per risolvere il problema, specifica un nome del cluster valido durante la creazione del provider di capacità.

## I dettagli del provider di istanze gestite da Amazon ECS sono necessari durante la creazione di un provider di capacità delle istanze gestite da Amazon ECS.
<a name="managed-instances-provider-details-required"></a>

Questo errore viene visualizzato quando si tenta di creare un provider di capacità con il provider di istanze gestite da Amazon ECS senza fornire l'oggetto effettivo.

Per risolvere il problema, specifica i dettagli del provider di istanze gestite da Amazon ECS valido e riprova.

## Il provider di capacità delle istanze gestite da Amazon ECS deve specificare un profilo dell'istanza
<a name="managed-instances-ec2-instance-profile-required"></a>

Visualizzerai questo errore quando tenti di creare un provider di capacità con il provider Amazon ECS Managed Instances ma non fornisci Ec2. InstanceProfile

Per risolvere il problema, specifica un profilo dell'istanza EC2 valido per il tuo provider di capacità delle istanze gestite da Amazon ECS. Per ulteriori informazioni, consulta [Profilo delle istanze gestite da Amazon ECS](managed-instances-instance-profile.md).

## Il provider di capacità di Amazon ECS Managed Instances deve specificare un InfrastructureRole
<a name="managed-instances-infrastructure-role-required"></a>

Questo messaggio viene visualizzato quando tenti di creare un provider di capacità con il provider Amazon ECS Managed Instances ma non fornisci il. InfrastructureRole

Per correggere questo problema, specifica un ruolo dell'infrastruttura valido per il tuo provider di capacità delle istanze gestite da Amazon ECS. Per ulteriori informazioni, consulta [Ruolo IAM dell’infrastruttura Amazon ECS](infrastructure_IAM_role.md).

## Il provider di capacità delle istanze gestite da Amazon ECS deve specificare una configurazione di rete
<a name="managed-instances-network-configuration-required"></a>

Questo errore viene visualizzato quando si tenta di creare un provider di capacità con il provider di istanze gestite da Amazon ECS senza fornire la configurazione di rete.

Per risolvere questo problema, specifica una configurazione di rete valida con sottoreti non vuote per il tuo provider di capacità delle istanze gestite da Amazon ECS. Per ulteriori informazioni, consulta [Rete di attività di Amazon ECS per istanze gestite Amazon ECS](managed-instance-networking.md).

## Nessun tipo di istanza soddisfa i requisiti di istanza specificati nel provider di capacità delle istanze gestite da Amazon ECS
<a name="managed-instances-no-instance-types"></a>

Ciò accade quando si tenta di creare un provider di capacità con il provider di istanze gestite da Amazon ECS ma nessun tipo di istanza EC2 soddisfa i requisiti dell'istanza.

Per risolvere il problema, rivedi e modifica i requisiti dell'istanza in modo che corrispondano ai tipi di istanze EC2 disponibili.

## Il ruolo arn dell'infrastruttura specificato non è valido
<a name="managed-instances-invalid-infrastructure-role-arn"></a>

Questo errore si verifica quando InfrastructureRole non segue il formato ARN specifico.

Formato previsto: `arn:partition:iam::account-id:role/role-name`. Specifica un ruolo ARN valido e riprova. Per ulteriori informazioni, consulta [Ruolo IAM dell’infrastruttura Amazon ECS](infrastructure_IAM_role.md).

## Il ruolo arn del profilo dell'istanza specificato non è valido
<a name="managed-instances-invalid-instance-profile-arn"></a>

Questo errore si verifica quando il profilo dell'istanza non segue il formato ARN specifico.

Formato previsto: `arn:partition:iam::account-id:instance-profile/profile-name`. Specifica un ruolo ARN valido e riprova. Per ulteriori informazioni, consulta [Profilo delle istanze gestite da Amazon ECS](managed-instances-instance-profile.md).

## L'ID del gruppo di sicurezza specificato non è valido
<a name="managed-instances-invalid-security-group-id"></a>

Questo errore si verifica quando l'ID del gruppo di sicurezza non segue il formato specifico.

Formato previsto: `sg-xxxxxxxx` oppure `sg-xxxxxxxxxxxxxxxxxx` (8 o 17 caratteri comprese le lettere (minuscole) e i numeri dopo 'sg-'). Specifica un ID del gruppo di sicurezza e riprova.

## L'ID della sottorete specificato non è valido
<a name="managed-instances-invalid-subnet-id"></a>

Questo errore si verifica quando l'ID della sottorete non segue il formato specifico.

Formato previsto: `subnet-xxxxxxxx` oppure `subnet-xxxxxxxxxxxxxxxxxx` (8 o 17 caratteri comprese le lettere (minuscole) e i numeri dopo 'sottorete-'). Specifica un ID della sottorete e riprova.

## Il provider di capacità delle istanze gestite da Amazon ECS deve specificare una configurazione di rete con sottoreti non vuote
<a name="managed-instances-network-configuration-empty-subnets"></a>

Questo errore si verifica quando si tenta di creare un provider di capacità con il provider di istanze gestite da Amazon ECS e una configurazione di rete con sottoreti vuote.

Per risolvere questo problema, specifica una configurazione di rete valida con sottoreti non vuote per il tuo provider di capacità delle istanze gestite da Amazon ECS.

## Il provider di capacità di istanze gestite da Amazon ECS non può avere un numero di tag superiore al valore massimo consentito
<a name="managed-instances-max-tags-exceeded"></a>

Questo errore si verifica quando si tenta di creare un provider di capacità con un numero di tag superiore al massimo consentito (45).

Per risolvere questo problema, riduci il numero di tag a 45 o meno e riprova.

## Valore non valido per PropagateTags
<a name="managed-instances-invalid-propagate-tags"></a>

Questo errore si verifica quando si tenta di creare un provider di capacità con un valore propagateTags non valido.

Il valore deve essere uno dei valori propagateTags validi. Specifica un valore valido e riprova.

## Il provider di capacità specificato esiste già con l'ambito cluster
<a name="managed-instances-capacity-provider-exists-cluster-scope"></a>

Questo errore si verifica quando si tenta di creare, aggiornare o eliminare un provider di capacità di istanze gestite da Amazon ECS senza un nome del cluster, ma esiste già un provider di capacità nell'ambito del cluster.

Per modificare la configurazione o eliminare il provider di capacità, aggiorna o elimina il provider di capacità con il parametro cluster.

## Il provider di capacità specificato esiste già con l'account o con un cluster diverso
<a name="managed-instances-capacity-provider-exists-different-cluster"></a>

Questo errore si verifica quando si tenta di creare, aggiornare o eliminare un provider di capacità di istanze gestite da Amazon ECS con un campo cluster, mentre esiste un provider di capacità con ambito account esistente o un provider di capacità con ambito cluster esistente per un cluster diverso.

Per risolvere il problema, usa un nome del provider di capacità diverso o lavora con il provider di capacità esistente.

## Il nome del cluster attivo del provider di capacità non corrisponde al nome del cluster nella richiesta
<a name="managed-instances-cluster-name-mismatch"></a>

Questo errore si verifica quando il nome del cluster attivo del provider di capacità non corrisponde al nome del cluster specificato nella richiesta.

Assicurati che il nome del cluster nella tua richiesta corrisponda al cluster associato al provider di capacità.

## Il provider di capacità non è il provider di capacità delle istanze gestite da Amazon ECS
<a name="managed-instances-not-managed-instances-provider"></a>

Questo errore si verifica quando si tenta di usare un provider di capacità che non è un provider di capacità delle istanze gestite da Amazon ECS in un contesto che ne richiede uno.

Assicurati di usare un provider di capacità delle istanze gestite da Amazon ECS valido per la tua richiesta.

## CapacityProvider il nome non deve essere vuoto
<a name="managed-instances-capacity-provider-name-required"></a>

Questo errore si verifica quando si tenta di creare un provider di capacità senza specificare il nome del provider di capacità.

Specifica un nome del provider di capacità valido e riprova.

## È necessario inserire un nome quando si aggiorna un fornitore di capacità.
<a name="managed-instances-update-name-required"></a>

Questo errore si verifica quando si tenta di aggiornare un provider di capacità senza specificare il nome del provider di capacità.

Specifica un nome valido e riprova.

## I tag non possono essere nulli o contenere elementi nulli
<a name="managed-instances-tags-null-elements"></a>

Questo errore si verifica quando si tenta di applicare tag a un provider di capacità con valori nulli.

Assicurati che i valori di tutti i tag siano specificati correttamente e non siano nulli.

# Motivi degli errori dell'API Amazon ECS
<a name="api_failures_messages"></a>

Quando un'azione API che hai attivato tramite l'API Amazon ECS, la console o AWS CLI esce con un messaggio di errore `failures`, quanto segue potrebbe essere utile nella risoluzione dei problemi della causa. L'errore restituisce un motivo e il nome della risorsa Amazon (ARN) della risorsa associata all'errore.

Molte risorse sono specifiche della regione, quindi accertati che la console sia impostata sulla regione corretta per le tue risorse. Quando usi il AWS CLI, assicurati che i AWS CLI comandi vengano inviati alla regione corretta con il `--region region` parametro.

Per ulteriori informazioni sulla struttura del tipo di dati `Failure`, consulta [Errore](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_Failure.html) nella *Documentazione di riferimento dell'API di Amazon Elastic Container Service*.

Di seguito sono riportati esempi di messaggi di errore che potresti ricevere durante l'esecuzione dei comandi API. 

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonECS/latest/developerguide/api_failures_messages.html)

**Nota**  
Oltre agli scenari di errore qui descritti, le operazioni API possono non riuscire anche a causa di eccezioni, con conseguenti risposte di errore. Per un elenco di tali eccezioni, consulta [Errori comuni](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/CommonErrors.html).

# Risoluzione dei problemi con Amazon Q Developer
<a name="troubleshooting-with-Q"></a>

Puoi utilizzare [Amazon Q Developer](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/what-is.html) nella console Amazon ECS per diagnosticare e risolvere problemi con le tue risorse Amazon ECS. Per determinati errori e messaggi di stato su contenitori, attività, servizi, distribuzioni e definizioni di attività, la console mostra un'opzione **Inspect with Amazon Q** Developer. Quando scegli questa opzione, Amazon Q Developer analizza il problema nel contesto e suggerisce possibili cause e passaggi di risoluzione.

## Autorizzazioni richieste
<a name="troubleshooting-with-Q-permissions"></a>
+ Autorizzazioni per visualizzare le risorse Amazon ECS di cui desideri risolvere i problemi, come cluster, servizi, attività e definizioni delle attività.
+ [Autorizzazioni per utilizzare Amazon Q Developer](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html) nella console.
+ (Consigliato) Autorizzazioni per visualizzare log e metriche correlati, come:
  + CloudWatch Registri
  + CloudWatch

## Procedura
<a name="troubleshooting-with-Q-procedure"></a>

1. Apri la console all'indirizzo. [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2)

1. Determina la risorsa per la quale desideri risolvere i problemi.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonECS/latest/developerguide/troubleshooting-with-Q.html)

1. Nella pagina dei dettagli della risorsa, individua lo stato o il motivo di salute che descrive il problema.

1. Fai clic sul motivo dello stato per aprire il popover.

1. Se disponibile, scegli **Inspect with Amazon Q Developer**.

1. Consulta la spiegazione e i passaggi correttivi suggeriti forniti da Amazon Q Developer. Applica le modifiche operative o di configurazione appropriate al tuo ambiente.

## Considerazioni
<a name="troubleshooting-with-Q-considerations"></a>

Considera quanto segue quando utilizzi Amazon Q Developer con Amazon ECS:
+ **Disponibilità dei pulsanti: il pulsante** «Ispeziona con Amazon Q Developer» viene visualizzato solo per le risorse che presentano potenziali problemi. Questa opzione non è disponibile per risorse affidabili.
+ **Operazioni di sola lettura**: l'integrazione con Amazon Q Developer esegue solo operazioni di lettura. Non effettua azioni di mutazione o scrittura.
+ **Elaborazione tra regioni**: Amazon Q Developer può elaborare dati tra AWS regioni diverse per fornire analisi basate sull'intelligenza artificiale. Per ulteriori informazioni sull'elaborazione tra regioni, consulta [Elaborazione tra regioni in Amazon Q](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/cross-region-processing.html) Developer.
+ **Solo console**: questa integrazione è disponibile solo tramite la console. Non è disponibile tramite AWS CLI AWS APIs, o infrastructure as code tools.

## Ulteriori informazioni
<a name="troubleshooting-with-Q-learn-more"></a>

Per ulteriori informazioni sull'uso di Amazon Q Developer, consulta [Chatting with Amazon Q Developer about AWS](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/chat-with-q.html).