

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Risoluzione dei problemi relativi all’autenticazione database IAM
<a name="UsingWithRDS.IAMDBAuth.Troubleshooting"></a>

Di seguito, puoi trovare idee per la risoluzione di alcuni problemi comuni di autenticazione IAM DB e informazioni su CloudWatch log e metriche per l'autenticazione IAM DB.

## Esportazione dei log degli errori di autenticazione IAM DB in Logs CloudWatch
<a name="UsingWithRDS.IAMDBAuth.Troubleshooting.ErrorLogs"></a>

I log degli errori di autenticazione IAM DB vengono archiviati sull'host del database e possono essere esportati nell'account Logs. CloudWatch Utilizza i log e i metodi di correzione in questa pagina per risolvere i problemi relativi all’autenticazione database IAM.

Puoi abilitare le esportazioni dei log in CloudWatch Logs dalla console e dall'API RDS AWS CLI. Per istruzioni relative alla console, consulta [Pubblicazione dei log del database su Amazon CloudWatch Logs](USER_LogAccess.Procedural.UploadtoCloudWatch.md).

Per esportare i log degli errori di autenticazione IAM DB in CloudWatch Logs durante la creazione di un cluster DB da AWS CLI, utilizza il seguente comando:

```
aws rds create-db-cluster --db-cluster-identifier mydbinstance \
--region us-east-1 \
--engine postgres \
--engine-version 16 \
--master-username master \
--master-user-password password \
--publicly-accessible \
--enable-iam-database-authentication \
--enable-cloudwatch-logs-exports=iam-db-auth-error
```

Per esportare i log degli errori di autenticazione IAM DB in CloudWatch Logs quando modifichi un cluster DB di  da AWS CLI, usa il seguente comando:

```
aws rds modify-db-cluster --db-cluster-identifier mydbcluster \
--region us-east-1 \
--cloudwatch-logs-export-configuration '{"EnableLogTypes":["iam-db-auth-error"]}'
```

Per verificare se il cluster DB dell'istanza DB sta esportando i log di autenticazione IAM DB in CloudWatch Logs, controlla se il `EnabledCloudwatchLogsExports` parametro è impostato su `iam-db-auth-error` nell'output del comando. `describe-db-instances`

```
aws rds describe-db-cluster --region us-east-1 --db-cluster-identifier mydbcluster
            ...
            
             "EnabledCloudwatchLogsExports": [
                "iam-db-auth-error"
            ],
            ...
```

## Metriche di autenticazione IAM DB CloudWatch
<a name="UsingWithRDS.IAMDBAuth.Troubleshooting.CWMetrics"></a>

 Amazon Aurora fornisce parametri quasi in tempo reale sull'autenticazione IAM DB al tuo account Amazon. CloudWatch La tabella seguente elenca i parametri di autenticazione IAM DB disponibili utilizzando: CloudWatch


| Metrica | Description | 
| --- | --- | 
|  `IamDbAuthConnectionRequests`  |  Numero totale di richieste di connessione effettuate con l’autenticazione database IAM.  | 
|  `IamDbAuthConnectionSuccess`  |  Numero totale di richieste di autenticazione database IAM riuscite.  | 
|  `IamDbAuthConnectionFailure`  |  Numero totale di richieste di autenticazione database IAM non riuscite.  | 
|  `IamDbAuthConnectionFailureInvalidToken`  | Numero totale di richieste di autenticazione database IAM non riuscite a causa di un token non valido. | 
|  `IamDbAuthConnectionFailureInsufficientPermissions`  |  Numero totale di richieste di autenticazione database IAM non riuscite a causa di policy o autorizzazioni errate.  | 
|  `IamDbAuthConnectionFailureThrottling`  |  Numero totale di richieste di autenticazione database IAM non riuscite a causa della limitazione (della larghezza di banda della rete) per l’autenticazione database IAM.  | 
|  `IamDbAuthConnectionFailureServerError`  |  Numero totale di richieste di autenticazione database IAM non riuscite a causa di un errore interno del server nella funzionalità di autenticazione database IAM.  | 

## Problemi e soluzioni comuni
<a name="UsingWithRDS.IAMDBAuth.Troubleshooting.IssuesSolutions"></a>

 È possibile che si verifichino i seguenti problemi durante l’utilizzo dell’autenticazione database IAM. Utilizza i passaggi di correzione indicati nella tabella per risolvere i problemi:


| Errore | Metrica/metriche | Causa | Soluzione | 
| --- | --- | --- | --- | 
|  `[ERROR] Failed to authenticate the connection request for user db_user because the provided token is malformed or otherwise invalid. (Status Code: 400, Error Code: InvalidToken)`  |  `IamDbAuthConnectionFailure` `IamDbAuthConnectionFailureInvalidToken`  |  Il token di autenticazione database IAM nella richiesta di connessione non è un token SigV4a valido o non è formattato correttamente.  |  Controlla la tua strategia di generazione di token nella tua applicazione. In alcuni casi, assicurati di passare il token con una formattazione valida. La troncatura del token (o la formattazione errata della stringa) renderà il token non valido.   | 
|  `[ERROR] Failed to authenticate the connection request for user db_user because the token age is longer than 15 minutes. (Status Code: 400, Error Code:ExpiredToken)`  |  `IamDbAuthConnectionFailure` `IamDbAuthConnectionFailureInvalidToken`  |  Il token di autenticazione database IAM è scaduto. I token sono validi solo per 15 minuti.  |  Controlla la logica di riutilizzo dei token di memorizzazione nella cache dei and/or token nell'applicazione. Non riutilizzare token più vecchi di 15 minuti.  | 
|  `[ERROR] Failed to authorize the connection request for user db_user because the IAM policy assumed by the caller 'arn:aws:sts::123456789012:assumed-role/ <RoleName>/ <RoleSession>' is not authorized to perform `rds-db:connect` on the DB instance. (Status Code: 403, Error Code:NotAuthorized)`  |  `IamDbAuthConnectionFailure` `IamDbAuthConnectionFailureInsufficientPermissions`  |  Questo errore potrebbe essere dovuto ai seguenti fattori: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/AuroraUserGuide/UsingWithRDS.IAMDBAuth.Troubleshooting.html)  |  Verifica che la and/or policy del ruolo IAM che stai adottando nella tua applicazione. Assicurati di assumere la stessa policy per generare il token utilizzata per la connessione al database.   | 
|  `[ERROR] Failed to authorize the connection request for user db_user due to IAM DB authentication throttling. (Status Code: 429, Error Code: ThrottlingException)`  |  `IamDbAuthConnectionFailure` `IamDbAuthConnectionFailureThrottling`  | Stai effettuando troppe richieste di connessione al tuo database in un breve lasso di tempo. La limitazione (della larghezza di banda della rete) per l’autenticazione database IAM è di 200 connessioni al secondo. |  Riduci la velocità di creazione di nuove connessioni con l’autenticazione IAM. Prendi in considerazione l’implementazione del pool di connessioni utilizzando Server proxy per RDS per riutilizzare le connessioni stabilite nell’applicazione.  | 
|  `[ERROR] Failed to authorize the connection request for user db_user due to an internal IAM DB authentication error. (Status Code: 500, Error Code: InternalError)`  |  `IamDbAuthConnectionFailure` `IamDbAuthConnectionFailureThrottling` |  Si è verificato un errore interno durante l’autorizzazione della connessione database con l’autenticazione database IAM.  |  Contattateci per https://aws.amazon.com/premiumsupport/ indagare sul problema.  | 