

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Opzioni per le istanze database Amazon RDS per Db2
<a name="Db2.Options"></a>

Di seguito sono riportate le opzioni o le funzionalità aggiuntive disponibili per le istanze Amazon RDS che eseguono il motore di database Db2. Per abilitare queste opzioni, puoi aggiungerle a un gruppo di opzioni personalizzato e quindi associare il gruppo di opzioni all'istanza database. Per ulteriori informazioni sull'utilizzo di gruppi di opzioni, consulta [Uso di gruppi di opzioni](USER_WorkingWithOptionGroups.md).

Amazon RDS supporta le seguenti opzioni per Db2:


| Opzione | ID opzione | 
| --- | --- | 
|  [Registrazione di log di audit Db2](Db2.Options.Audit.md)  |  `DB2_AUDIT`  | 

# Registrazione di log di audit Db2
<a name="Db2.Options.Audit"></a>

Con la funzionalità per la registrazione di log di audit Db2, Amazon RDS registrare le attività del database, inclusi gli utenti che accedono al database e le query eseguite su di esso. RDS carica i log di controllo completati nel tuo bucket Amazon S3, utilizzando il ruolo AWS Identity and Access Management (IAM) che fornisci.

**Topics**
+ [Configurazione della registrazione di log di audit Db2](#db2-audit-setting-up)
+ [Gestione della registrazione di log di audit Db2](#db2-audit-managing)
+ [Visualizzazione dei log di audit](#db2-audit-viewing-logs)
+ [Risoluzione dei problemi relativi alla registrazione di log di audit Db2](#db2-audit-troubleshooting)

## Configurazione della registrazione di log di audit Db2
<a name="db2-audit-setting-up"></a>

Per abilitare la registrazione di log di audit per un database Amazon RDS per Db2, si abilita l’opzione `DB2_AUDIT` nell’istanza database RDS per Db2. Quindi, si configura una policy di audit in modo da abilitare la funzionalità per il database specifico. Per abilitare l’opzione `DB2_AUDIT` nell’istanza database RDS per Db2, è necessario configurarne le impostazioni. A tale scopo, fornisci ad Amazon Resource Names (ARNs) per il tuo bucket Amazon S3 e al ruolo IAM le autorizzazioni per accedere al tuo bucket.

Per configurare la registrazione di log di audit Db2 per un database RDS per Db2, completa le seguenti fasi.

**Topics**
+ [Fase 1: creazione di un bucket Amazon S3](#db2-audit-create-s3-bucket)
+ [Fase 2: creazione di una policy IAM](#db2-audit-create-iam-policy)
+ [Fase 3: creazione di un ruolo IAM e collegamento della policy IAM](#db2-audit-create-iam-role)
+ [Fase 4: configurazione di un gruppo di opzioni per la registrazione di log di audit Db2](#db2-audit-configure-options-group)
+ [Fase 5: configurazione della policy di audit](#db2-audit-configure-audit-policy)
+ [Fase 6: verifica della configurazione di audit](#db2-audit-check-config-status)

### Fase 1: creazione di un bucket Amazon S3
<a name="db2-audit-create-s3-bucket"></a>

Se non lo hai già fatto, crea un bucket Amazon S3 in cui Amazon RDS possa caricare i file di log di audit del database RDS per Db2. Per il bucket S3 utilizzato come destinazione dei file dell’audit valgono le seguenti restrizioni:
+ Deve essere uguale Regione AWS all'istanza DB RDS for Db2.
+ Non deve essere aperto al pubblico.
+ Il proprietario del bucket deve essere anche il proprietario del ruolo IAM.

Per informazioni su come creare un bucket Amazon S3, consulta [Creazione di un bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-bucket-overview.html) nella *Guida per l’utente di Amazon S3*.

Una volta abilitata la registrazione di log di audit, Amazon RDS invia automaticamente i log dell’istanza database nelle seguenti posizioni:
+ Log a livello di istanza database: `bucket_name/db2-audit-logs/dbi_resource_id/date_time_utc/`
+ Log a livello di database: `bucket_name/db2-audit-logs/dbi_resource_id/date_time_utc/db_name/`

Prendi nota dell’ARN del bucket. Questa informazione è necessaria per completare le fasi successive.

### Fase 2: creazione di una policy IAM
<a name="db2-audit-create-iam-policy"></a>

Crea una policy IAM con le autorizzazioni necessarie per trasferire i file di log di audit dall’istanza database al bucket Amazon S3. Questa fase presuppone che sia disponibile un bucket S3.

Prima di creare la policy, raccogli le seguenti informazioni:
+ L’ARN del bucket.
+ L'ARN per la tua chiave AWS Key Management Service (AWS KMS), se il tuo bucket utilizza la crittografia. SSE-KMS

Crea una policy IAM che includa le seguenti autorizzazioni:

```
"s3:ListBucket",
 "s3:GetBucketAcl",
 "s3:GetBucketLocation",
 "s3:PutObject",
 "s3:ListMultipartUploadParts",
 "s3:AbortMultipartUpload",
 "s3:ListAllMyBuckets"
```

**Nota**  
Amazon RDS necessita dell'`s3:ListAllMyBuckets`azione interna per verificare che lo stesso sia Account AWS proprietario sia del bucket S3 che dell'istanza DB RDS for Db2.

Se il tuo bucket utilizza la SSE-KMS crittografia, includi anche le seguenti autorizzazioni per il ruolo e la chiave IAM. AWS KMS 

Per la policy del ruolo IAM aggiungi le seguenti autorizzazioni.

```
"kms:GenerateDataKey",
 "kms:Decrypt"
```

Includi le seguenti autorizzazioni nella policy chiave per la tua chiave. AWS KMS *111122223333*Sostituiscila con il tuo numero di account e *AROA123456789EXAMPLE* con il nome del tuo ruolo IAM.

```
{
  "Sid": "Allow RDS role to use the key",
  "Effect": "Allow",
  "Principal": {
    "AWS": [
      "arn:aws:sts::111122223333:assumed-role/AROA123456789EXAMPLE/RDS-Db2Audit",
      "arn:aws:iam::111122223333:role/AROA123456789EXAMPLE"
    ]
  },
  "Action": [
    "kms:GenerateDataKey",
    "kms:Decrypt"
  ],
  "Resource": "*"
}
```

Puoi creare una policy IAM utilizzando Console di gestione AWS o il AWS Command Line Interface (AWS CLI).

#### Console
<a name="db2-audit-create-iam-policy-console"></a>

**Per creare una policy IAM per consentire ad Amazon RDS l'accesso a un bucket Amazon S3**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione, scegli **Policy**.

1. Scegli **Crea policy**, quindi **JSON**.

1. In **Aggiungi azioni**, filtra in base a **S3**. Aggiungi accesso **ListBucket**GetBucketAcl****e **GetBucketLocation**.

1. Per **Aggiungi una risorsa**, scegli **Aggiungi**. Per **Tipo di risorsa**, scegli **bucket** e inserisci il nome del bucket. Quindi, scegli **Aggiungi risorsa**.

1. Scegli **Aggiungi nuova istruzione**.

1. In **Aggiungi azioni**, filtra in base a **S3**. Aggiungi accesso **PutObject**ListMultipartUploadParts****, e **AbortMultipartUpload**.

1. Per **Aggiungi una risorsa**, scegli **Aggiungi**. Per **Tipo di risorsa**, scegliete **oggetto** e immettete*your bucket name/\$1*. Quindi, scegli **Aggiungi risorsa**.

1. Scegli **Aggiungi nuova istruzione**.

1. In **Aggiungi azioni**, filtra in base a **S3**. Aggiungi accesso **ListAllMyBuckets**.

1. Per **Aggiungi una risorsa**, scegli **Aggiungi**. Per **Tipo di risorsa**, scegli **Tutte le risorse**. Quindi, scegli **Aggiungi risorsa**.

1. Se utilizzi le chiavi KMS personali per crittografare i dati:

   1. Scegli **Aggiungi nuova istruzione**.

   1. In **Aggiungi azioni**, filtra in base a KMS. Aggiungi accesso **GenerateDataKey**e **decrittografa**.

   1. Per **Aggiungi una risorsa**, scegli **Aggiungi**. Per **Tipo di risorsa**, scegli **Tutte le risorse**. Quindi, scegli **Aggiungi risorsa**.

1. Scegli **Next (Successivo)**.

1. In **Nome policy**, inserisci un nome per la policy.

1. (Facoltativo) In **Descrizione**, inserisci una descrizione per la policy.

1. Scegli **Crea policy**.

#### AWS CLI
<a name="db2-audit-create-iam-policy-cli"></a>

**Per creare una policy IAM per consentire ad Amazon RDS l'accesso a un bucket Amazon S3**

1. Esegui il comando [https://docs.aws.amazon.com/cli/latest/reference/iam/create-policy.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-policy.html). Nell'esempio seguente, sostituisci *iam\$1policy\$1name* e *amzn-s3-demo-bucket* con un nome per la tua policy IAM e il nome del bucket Amazon S3 di destinazione.

   Per Linux, macOS o Unix:

   ```
   aws iam create-policy \
       --policy-name iam_policy_name \
       --policy-document '{
           "Version": "2012-10-17",		 	 	 
           "Statement": [
               {
                   "Sid": "Statement1",
                   "Effect": "Allow",
                   "Action": [
                       "s3:ListBucket",
                       "s3:GetBucketAcl",
                       "s3:GetBucketLocation"
                   ],
                   "Resource": [
                       "arn:aws:s3:::amzn-s3-demo-bucket"
                   ]
               },
               {
                   "Sid": "Statement2",
                   "Effect": "Allow",
                   "Action": [
                       "s3:PutObject",
                       "s3:ListMultipartUploadParts",
                       "s3:AbortMultipartUpload"
                   ],
                   "Resource": [
                       "arn:aws:s3:::amzn-s3-demo-bucket/*"
                   ]
               },
               {
                   "Sid": "Statement3",
                   "Effect": "Allow",
                   "Action": [
                       "s3:ListAllMyBuckets"
                   ],
                   "Resource": [
                       "*"
                   ]
               },
               {
                   "Sid": "Statement4",
                   "Effect": "Allow",
                   "Action": [
                       "kms:GenerateDataKey",
                       "kms:Decrypt"
                   ],
                   "Resource": [
                       "*"
                   ]
               }
           ]
     }'
   ```

   Per Windows:

   ```
   aws iam create-policy ^
       --policy-name iam_policy_name ^
       --policy-document '{
           "Version": "2012-10-17",		 	 	 
           "Statement": [
               {
                   "Sid": "Statement1",
                   "Effect": "Allow",
                   "Action": [
                       "s3:ListBucket",
                       "s3:GetBucketAcl",
                       "s3:GetBucketLocation"
                   ],
                   "Resource": [
                       "arn:aws:s3:::amzn-s3-demo-bucket"
                   ]
               },
               {
                   "Sid": "Statement2",
                   "Effect": "Allow",
                   "Action": [
                       "s3:PutObject",
                       "s3:ListMultipartUploadParts",
                       "s3:AbortMultipartUpload"
                   ],
                   "Resource": [
                       "arn:aws:s3:::amzn-s3-demo-bucket/*"
                   ]
               },
               {
                   "Sid": "Statement3",
                   "Effect": "Allow",
                   "Action": [
                       "s3:ListAllMyBuckets"
                   ],
                   "Resource": [
                       "*"
                   ]
               },
               {
                   "Sid": "Statement4",
                   "Effect": "Allow",
                   "Action": [
                       "kms:GenerateDataKey",
                       "kms:Decrypt"
                   ],
                   "Resource": [
                       "*"
                   ]
               }
           ]
     }'
   ```

1. Una volta creata la policy, prendi nota del relativo ARN. L’ARN servirà per [Fase 3: creazione di un ruolo IAM e collegamento della policy IAM](#db2-audit-create-iam-role).

Per informazioni sulla creazione di una policy IAM, consulta [Creazione di policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) nella Guida per l’utente di IAM.

### Fase 3: creazione di un ruolo IAM e collegamento della policy IAM
<a name="db2-audit-create-iam-role"></a>

Questa fase presuppone che tu abbia creato la policy IAM in [Fase 2: creazione di una policy IAM](#db2-audit-create-iam-policy). In questa fase, si crea un ruolo IAM per l’istanza database RDS per Db2 e quindi si collega la policy IAM al ruolo.

Puoi creare un ruolo IAM per l’istanza database utilizzando la console o la AWS CLI.

#### Console
<a name="db2-audit-create-iam-role-console"></a>

**Per creare un ruolo IAM e collegare la policy IAM al ruolo**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nel pannello di navigazione, seleziona **Roles** (Ruoli).

1. Selezionare **Create role (Crea ruolo)**.

1. Per **Tipo di entità attendibile**, seleziona **Servizio AWS**.

1. Per **Servizio o caso d’uso**, seleziona **RDS**, quindi **RDS – Aggiungi ruolo al database**.

1. Scegli **Next (Successivo)**.

1. In **Policy di autorizzazione**, cerca e seleziona il nome della policy IAM che hai creato.

1. Scegli **Next (Successivo)**.

1. In **Role name**, (Nome ruolo), inserisci un nome.

1. (Facoltativo) In **Descrizione**, inserisci una descrizione per il nuovo ruolo.

1. Scegli **Crea ruolo**.

#### AWS CLI
<a name="db2-audit-create-iam-role-cli"></a>

**Per creare un ruolo IAM e collegare la policy IAM al ruolo**

1. Esegui il comando [https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html). Nell'esempio seguente, sostituiscilo *iam\$1role\$1name* con un nome per il tuo ruolo IAM.

   Per Linux, macOS o Unix:

   ```
   aws iam create-role \
       --role-name iam_role_name \
       --assume-role-policy-document '{
         "Version": "2012-10-17",		 	 	 
         "Statement": [
           {
             "Effect": "Allow",
             "Principal": {
               "Service": "rds.amazonaws.com"
             },
             "Action": "sts:AssumeRole"
           }
         ]
       }'
   ```

   Per Windows:

   ```
   aws iam create-role ^
       --role-name iam_role_name ^
       --assume-role-policy-document '{
         "Version": "2012-10-17",		 	 	 
         "Statement": [
           {
             "Effect": "Allow",
             "Principal": {
               "Service": "rds.amazonaws.com"
             },
             "Action": "sts:AssumeRole"
           }
         ]
       }'
   ```

1. Una volta creato il ruolo, prendi nota del relativo ARN. Questa informazione è necessaria per la fase successiva, [Fase 4: configurazione di un gruppo di opzioni per la registrazione di log di audit Db2](#db2-audit-configure-options-group).

1. Esegui il comando [https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html). Nell'esempio seguente, sostituisci *iam\$1policy\$1arn* con l'ARN della policy IAM in cui hai creato. [Fase 2: creazione di una policy IAM](#db2-audit-create-iam-policy) Sostituiscilo *iam\$1role\$1name* con il nome del ruolo IAM che hai appena creato.

   Per Linux, macOS o Unix:

   ```
   aws iam attach-role-policy \
      --policy-arn iam_policy_arn \
      --role-name iam_role_name
   ```

   Per Windows:

   ```
   aws iam attach-role-policy ^
      --policy-arn iam_policy_arn ^
      --role-name iam_role_name
   ```

Per ulteriori informazioni, consulta la pagina relativa alla [creazione di un ruolo per delegare le autorizzazioni a un utente IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html) nella *Guida per l'utente IAM*.

### Fase 4: configurazione di un gruppo di opzioni per la registrazione di log di audit Db2
<a name="db2-audit-configure-options-group"></a>

La procedura per aggiungere le opzioni relative alla registrazione di log di audit Db2 a un’istanza database RDS per Db2 è la seguente:

1. Creare un nuovo gruppo di opzioni oppure copiare o modificare un gruppo di opzioni esistente.

1. Aggiungere e configurare tutte le opzioni necessarie.

1. Associare il gruppo di opzioni a questa istanza database.

Una volta aggiunte le opzioni per la registrazione di log di audit Db2, non è necessario riavviare l’istanza database. Non appena il gruppo di opzioni diventa attivo, è possibile creare audit e archiviarne i log nel bucket S3.

**Per aggiungere e configurare la registrazione di log di audit Db2 in un gruppo di opzioni di un’istanza database**

1. Seleziona una delle seguenti opzioni:
   + Utilizzare un gruppo di opzioni esistente.
   + Creare un gruppo di opzioni database personalizzato e utilizzarlo. Per ulteriori informazioni, consulta [Creazione di un gruppo di opzioni](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create).

1. Aggiungi l'opzione **DB2\$1AUDIT** al gruppo di opzioni e configura le impostazioni delle opzioni. Per ulteriori informazioni sull'aggiunta di opzioni, consulta [Aggiunta di un'opzione a un gruppo di opzioni](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption).
   + Per **IAM\$1ROLE\$1ARN**, inserisci l’ARN del ruolo IAM creato in [Fase 3: creazione di un ruolo IAM e collegamento della policy IAM](#db2-audit-create-iam-role).
   + Per **S3\$1BUCKET\$1ARN**, inserisci l’ARN del bucket S3 da utilizzare per i log di audit Db2. Il bucket deve trovarsi nella stessa Regione dell’istanza database RDS per Db2. La policy associata al ruolo IAM che hai inserito deve consentire le operazioni necessarie su questa risorsa.

1. Applicare il gruppo di opzioni a un’istanza database nuova o esistente. Scegliere una delle seguenti opzioni:
   + Se si sta creando una nuova istanza database, applicare il gruppo di opzioni quando viene avviata l'istanza.
   + In un’istanza database esistente, applicare il gruppo di opzioni modificando l’istanza e poi collegando il nuovo gruppo di opzioni. Per ulteriori informazioni, consulta [Modifica di un'istanza database Amazon RDS](Overview.DBInstance.Modifying.md). 

### Fase 5: configurazione della policy di audit
<a name="db2-audit-configure-audit-policy"></a>

Per configurare la policy di audit per il database RDS per Db2, connettiti al database `rdsadmin` utilizzando il nome utente e la password principali dell’istanza database RDS per Db2. Quindi, chiama la stored procedure `rdsadmin.configure_db_audit` con il nome del database e i valori dei parametri applicabili.

L’esempio seguente si connette al database e configura una policy di audit per `testdb` con le categorie AUDIT, CHECKING, OBJMAINT, SECMAINT, SYSADMIN e VALIDATE. Il valore di stato `BOTH` registra gli esiti positivi e negativi e `ERROR TYPE` ha come valore predefinito `NORMAL`. Per ulteriori informazioni su come utilizzare questa stored procedure, consulta [rdsadmin.configure\$1db\$1audit](db2-sp-managing-audit-policies.md#db2-sp-configure-db-audit).

```
db2 "connect to rdsadmin user master_user using master_password"
db2 "call rdsadmin.configure_db_audit('testdb', 'ALL', 'BOTH', ?)"
```

### Fase 6: verifica della configurazione di audit
<a name="db2-audit-check-config-status"></a>

Per assicurarti che la policy di audit sia configurata correttamente, verifica lo stato della configurazione di audit.

A tale scopo, connettiti al database `rdsadmin` utilizzando il nome utente e la password principali dell’istanza database RDS per Db2. Quindi, esegui l’istruzione SQL seguente con il nome del database. Nell'esempio seguente, il nome del DB è*testdb*.

```
db2 "select task_id, task_type, database_name, lifecycle,
    varchar(bson_to_json(task_input_params), 500) as task_params,
    cast(task_output as varchar(500)) as task_output
    from table(rdsadmin.get_task_status(null,'testdb','CONFIGURE_DB_AUDIT'))"
    
Sample Output
 
TASK_ID              TASK_TYPE            DATABASE_NAME       LIFECYCLE
-------------------- -------------------- --------------- -------------
                   2  CONFIGURE_DB_AUDIT            DB2DB       SUCCESS

... continued ...
TASK_PARAMS                                
-------------------------------------------------------- 
{ "AUDIT_CATEGORY" : "ALL", "CATEGORY_SETTING" : "BOTH" }            

... continued ...
                                        TASK_OUTPUT
---------------------------------------------------
2023-12-22T20:27:03.029Z Task execution has started.

2023-12-22T20:27:04.285Z Task execution has completed successfully.
```

## Gestione della registrazione di log di audit Db2
<a name="db2-audit-managing"></a>

Dopo aver configurato la registrazione di log di audit Db2, è possibile modificare la policy di audit per un database specifico oppure disabilitare la registrazione di log di audit a livello di database o per l’intera istanza database. È inoltre possibile cambiare il bucket Amazon S3 in cui vengono caricati i file di log.

**Topics**
+ [Modifica di una policy di audit Db2](#db2-audit-modifying-policy)
+ [Modifica della posizione dei file di log](#db2-audit-modifying-location)
+ [Disabilitazione della registrazione di log di audit Db2](#db2-audit-disabling)

### Modifica di una policy di audit Db2
<a name="db2-audit-modifying-policy"></a>

Per modificare la policy di audit relativa a un determinato database RDS per Db2, è possibile eseguire la stored procedure `rdsadmin.configure_db_audit`. Con questa stored procedure, si possono modificare le categorie, le relative impostazioni e la configurazione del tipo di errore della policy di audit. Per ulteriori informazioni, consulta [rdsadmin.configure\$1db\$1audit](db2-sp-managing-audit-policies.md#db2-sp-configure-db-audit).

### Modifica della posizione dei file di log
<a name="db2-audit-modifying-location"></a>

Per cambiare il bucket Amazon S3 in cui vengono caricati i file di log, è possibile procedere in uno dei seguenti modi:
+ Modificare il gruppo di opzioni corrente collegato all’istanza database RDS per Db2 – Aggiornare l’impostazione `S3_BUCKET_ARN` dell’opzione `DB2_AUDIT` in modo che punti al nuovo bucket. Assicurarsi inoltre di aggiornare la policy IAM collegata al ruolo IAM specificato dall’impostazione `IAM_ROLE_ARN` nel gruppo di opzioni collegato. La policy IAM deve fornire al nuovo bucket le autorizzazioni di accesso necessarie. Per informazioni sulle autorizzazioni necessarie nella policy IAM, consulta [Creazione di una policy IAM](#db2-audit-create-iam-policy).
+ Collegare l’istanza database RDS per Db2 a un gruppo di opzioni diverso – Modificare l’istanza database per cambiare il gruppo di opzioni collegato. Assicurarsi che il nuovo gruppo di opzioni sia configurato con le impostazioni `S3_BUCKET_ARN` e `IAM_ROLE_ARN` corrette. Per informazioni su come configurare queste impostazioni per l’opzione `DB2_AUDIT`, consulta [Configurazione di un gruppo di opzioni](#db2-audit-configure-options-group).

Quando si modifica il gruppo di opzioni, assicurarsi di applicare immediatamente le modifiche. Per ulteriori informazioni, consulta [Modifica di un'istanza database Amazon RDS](Overview.DBInstance.Modifying.md).

### Disabilitazione della registrazione di log di audit Db2
<a name="db2-audit-disabling"></a>

Per disabilitare la registrazione di log di audit Db2, è possibile procedere in uno dei seguenti modi:
+ Disabilitare la registrazione di log di audit per l’istanza database RDS per Db2 – Modificare l’istanza database e rimuovere il gruppo di opzioni in cui è inclusa l’opzione `DB2_AUDIT`. Per ulteriori informazioni, consulta [Modifica di un'istanza database Amazon RDS](Overview.DBInstance.Modifying.md).
+ Disabilitare la registrazione di log di audit per un database specifico – Interrompere la registrazione di log di audit e rimuovere la policy di audit chiamando `rdsadmin.disable_db_audit` con il nome del database. Per ulteriori informazioni, consulta [rdsadmin.disable\$1db\$1audit](db2-sp-managing-audit-policies.md#db2-sp-disable-db-audit).

  ```
  db2 "call rdsadmin.disable_db_audit(
      'db_name',
      ?)"
  ```

## Visualizzazione dei log di audit
<a name="db2-audit-viewing-logs"></a>

Una volta abilitata la registrazione di log di audit Db2, è necessario attendere almeno un’ora prima che i dati di audit siano visibili nel bucket Amazon S3. Amazon RDS invia automaticamente i log dell’istanza database RDS per Db2 nelle seguenti posizioni:
+ Log a livello di istanza database: `bucket_name/db2-audit-logs/dbi_resource_id/date_time_utc/`
+ Log a livello di database: `bucket_name/db2-audit-logs/dbi_resource_id/date_time_utc/db_name/`

La seguente schermata di esempio della console Amazon S3 mostra un elenco di cartelle per i file di log a livello di istanza database RDS per Db2.

![\[Console Amazon S3 con la scheda Oggetti selezionata, che mostra un elenco di cartelle per i file di log a livello di istanza database RDS per Db2.\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/db2-instance-level-audit-logs.png)


La seguente schermata di esempio della console Amazon S3 mostra i file di log a livello di database per l’istanza database RDS per Db2.

![\[Console Amazon S3 con la scheda Oggetti selezionata, che mostra i file di log a livello di database per l’istanza database RDS per Db2.\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/db2-database-level-audit-logs.png)


## Risoluzione dei problemi relativi alla registrazione di log di audit Db2
<a name="db2-audit-troubleshooting"></a>

Le informazioni riportate di seguito consentono di risolvere i problemi più comuni relativi alla registrazione di log di audit Db2.

### Impossibile configurare la policy di audit
<a name="db2-audit-troubleshooting-policy-config"></a>

Se la chiamata alla stored procedure `rdsadmin.configure_db_audit` restituisce un errore, è possibile che il gruppo di opzioni con `DB2_AUDIT` non sia associato all’istanza database RDS per Db2. Modifica l’istanza database in modo da aggiungere il gruppo di opzioni, quindi prova a chiamare nuovamente la stored procedure. Per ulteriori informazioni, consulta [Modifica di un'istanza database Amazon RDS](Overview.DBInstance.Modifying.md).

### Nessun dato nel bucket Amazon S3
<a name="db2-audit-troubleshooting-missing-data"></a>

Se nel bucket Amazon S3 non sono presenti dati relativi alla registrazione di log, controlla quanto segue:
+ Il bucket Amazon S3 deve trovarsi nella stessa Regione dell’istanza database RDS per Db2.
+ Il ruolo specificato nell’impostazione dell’opzione `IAM_ROLE_ARN` deve essere configurato con le autorizzazioni necessarie per caricare i log nel bucket Amazon S3. Per ulteriori informazioni, consulta [Creazione di una policy IAM](#db2-audit-create-iam-policy).
+ Le impostazioni ARNs for the `IAM_ROLE_ARN` and `S3_BUCKET_ARN` option sono corrette nel gruppo di opzioni associato all'istanza DB RDS for Db2. Per ulteriori informazioni, consulta [Configurazione di un gruppo di opzioni](#db2-audit-configure-options-group).

È possibile controllare lo stato di attività della configurazione della registrazione di log di audit collegandosi al database ed eseguendo un’istruzione SQL. Per ulteriori informazioni, consulta [Verifica della configurazione di audit](#db2-audit-check-config-status).

È inoltre possibile controllare gli eventi per scoprire le cause dell’eventuale assenza di log. Per informazioni su come visualizzare gli eventi, consulta [Visualizzazione di registri, eventi e flussi nella console Amazon RDS](logs-events-streams-console.md).