

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Risoluzione dei problemi in Aurora DSQL
<a name="troubleshooting"></a>

**Nota**  
Negli argomenti seguenti vengono forniti suggerimenti per la risoluzione dei problemi relativi a errori e problemi che potrebbero verificarsi durante l’utilizzo di Aurora DSQL. Se riscontri un problema non elencato qui di seguito, contatta il servizio di assistenza AWS 

**Topics**
+ [Risoluzione dei problemi legati agli errori di connessione](#troubleshooting-connections)
+ [Risoluzione dei problemi legati agli errori di autenticazione](#troubleshooting-authentication)
+ [Risoluzione dei problemi legati agli errori di autorizzazione](#troubleshooting-authorization)
+ [Risoluzione degli errori SQL](#troubleshooting-sql)
+ [Risoluzione dei problemi relativi al controllo della concorrenza](#troubleshooting-occ)
+ [SSL/TLS Risoluzione dei problemi di connessione](#troubleshooting-ssl-tls)

## Risoluzione dei problemi legati agli errori di connessione
<a name="troubleshooting-connections"></a>

**errore: codice di errore SSL non riconosciuto: 6** o **impossibile accettare la connessione, sni** non è stato ricevuto

Potresti utilizzare una versione di psql precedente alla [versione 14](https://www.postgresql.org/docs/release/14.0/), che non supporta Server Name Indication (SNI). Il supporto di SNI è necessario per la connessione ad Aurora DSQL.

È possibile verificare la versione del client con il comando `psql --version`.

**errore: NetworkUnreachable**

Un `NetworkUnreachable` errore durante i tentativi di connessione potrebbe indicare che il client non supporta IPv6 le connessioni, anziché segnalare un vero problema di rete. Questo errore si verifica in genere IPv4 solo sulle istanze a causa del modo in cui i client PostgreSQL gestiscono le connessioni dual-stack. Quando un server supporta la modalità dual-stack, questi client risolvono innanzitutto i nomi host in entrambi gli indirizzi. IPv4 IPv6 Tentano prima una IPv4 connessione, poi provano IPv6 se la connessione iniziale fallisce. Se il tuo sistema non lo supporta IPv6, vedrai un `NetworkUnreachable` errore generico invece di un chiaro messaggio «IPv6 non supportato».

## Risoluzione dei problemi legati agli errori di autenticazione
<a name="troubleshooting-authentication"></a>

**Autenticazione IAM non riuscita per l’utente “...”**

Quando si genera un token di autenticazione Aurora DSQL IAM, la durata massima che è possibile impostare è di 1 settimana. Dopo una settimana, non è più possibile autenticarsi con quel token.

Inoltre, Aurora DSQL rifiuta la richiesta di connessione se il ruolo assunto è scaduto. Ad esempio, se si prova a connettersi con un ruolo IAM temporaneo, Aurora DSQL rifiuterà la richiesta di connessione anche se il token di autenticazione non è scaduto.

Per maggiori informazioni su come IAM funziona con Aurora DSQL, consulta [Comprendere l’autenticazione e l’autorizzazione per Aurora DSQL](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/authentication-authorization.html) e [AWS Identity and Access Management in Aurora DSQL](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/security-iam.html).

**Si è verificato un errore (InvalidAccessKeyId) durante la chiamata dell' GetObjectoperazione: l'ID della chiave di AWS accesso che hai fornito non esiste nei nostri archivi**

IAM ha rifiutato la richiesta. Per informazioni, consulta [Perché le richieste sono firmate](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html#why-requests-are-signed).

**Il ruolo IAM <ruolo> non esiste**

Aurora DSQL non è riuscita a trovare il ruolo IAM. Per maggiori informazioni, consulta [Ruoli IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html).

**Il ruolo IAM deve assumere la forma di un ARN IAM**

Per ulteriori informazioni, consulta [IAM Identifiers - IAM ARNs](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns).

**Mappatura utente/azione errata**

Questo errore si verifica quando il tipo di token di autenticazione non corrisponde al ruolo del database. Aurora DSQL utilizza due tipi di token: `DbConnectAdmin` per il `admin` ruolo e `DbConnect` per i ruoli di database personalizzati.
+ Se vedi`Wrong user to action mapping. user: admin, action: DbConnect`, usa `generate-db-connect-admin-auth-token` invece di. `generate-db-connect-auth-token`
+ Se vedi`Wrong user to action mapping. user: {{myusername}}, action: DbConnectAdmin`, usa `generate-db-connect-auth-token` invece di`generate-db-connect-admin-auth-token`.

## Risoluzione dei problemi legati agli errori di autorizzazione
<a name="troubleshooting-authorization"></a>

**Ruolo <ruolo> non supportato**

Aurora DSQL non supporta l’operazione `GRANT`. Vedi [Sottoinsiemi supportati di comandi SQL in Aurora DSQL](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/working-with-postgresql-compatibility-supported-sql-subsets.html).

**Impossibile stabilire un rapporto di fiducia con il ruolo <ruolo>**

Aurora DSQL non supporta l’operazione `GRANT`. Vedi [Sottoinsiemi supportati di comandi SQL in Aurora DSQL](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/working-with-postgresql-compatibility-supported-sql-subsets.html).

**Il ruolo <ruolo> non esiste**

Aurora DSQL non è riuscita a trovare l’utente del database specificato. Consulta [Autorizzare i ruoli di database personalizzati per la connessione a un cluster](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/using-database-and-iam-roles.html#using-database-and-iam-roles-custom-database-roles).

**ERRORE: autorizzazione negata nella concessione della fiducia IAM con il ruolo <ruolo>**

Per concedere l’accesso a un ruolo del database, bisogna essere connessi al cluster con il ruolo di amministratore. Per maggiori informazioni, consulta [Autorizzare i ruoli del database all’utilizzo di SQL in un database](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/using-database-and-iam-roles.html#using-database-and-iam-roles-custom-database-roles-sql).

**ERRORE: il ruolo <ruolo> deve possedere l’attributo LOGIN**

Tutti i ruoli del database creati devono possedere l’autorizzazione `LOGIN`.

Per risolvere questo errore, assicurarsi di aver creato il ruolo PostgreSQL con l’autorizzazione `LOGIN`. Per maggiori informazioni, consulta [CREATE ROLE](https://www.postgresql.org/docs/current/sql-createrole.html) e [ALTER ROLE](https://www.postgresql.org/docs/current/sql-alterrole.html) nella documentazione di PostgreSQL.

**ERRORE: il ruolo <ruolo> non può essere eliminato perché alcuni oggetti dipendono da esso**

Aurora DSQL restituisce un errore se si elimina un ruolo di database con una relazione IAM finché non si revoca la relazione utilizzando `AWS IAM REVOKE`. Per maggiori informazioni, consulta [Revoca dell’autorizzazione](authentication-authorization.md#authentication-authorization-revoke).

## Risoluzione degli errori SQL
<a name="troubleshooting-sql"></a>

**Errore: Non supportato**

Aurora DSQL non supporta tutti i dialetti basati su PostgreSQL. Per informazioni su ciò che è supportato, consulta [Funzionalità PostgreSQL supportate in Aurora DSQL](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/working-with-postgresql-compatibility-supported-sql-features.html).

**Errore: utilizzare invece `CREATE INDEX ASYNC`**

Per creare un indice su una tabella con righe esistenti, è necessario utilizzare il comando `CREATE INDEX ASYNC`. Per maggiori informazioni, consulta [Creazione di indici in modo asincrono in Aurora DSQL](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/working-with-create-index-async.html).

## Risoluzione dei problemi relativi al controllo della concorrenza
<a name="troubleshooting-occ"></a>

**OC000 «ERRORE: la modifica è in conflitto con un'altra transazione (OC000)»**

Questa transazione ha tentato di modificare le stesse tuple di un'altra transazione simultanea. Ciò indica una contesa sulle tuple modificate. Per ulteriori informazioni, consulta il [controllo della concorrenza in Aurora DSQL](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/working-with-concurrency-control.html).

**OC001 «ERRORE: lo schema è stato aggiornato da un'altra transazione ()» OC001**

La tua sessione aveva una copia memorizzata nella cache del catalogo degli schemi nella versione V1, caricata al momento T1.

Una transazione separata ha aggiornato il catalogo alla versione V2 all'ora T2.

Al momento T3, quando la sessione esegue una query, rileva che è in ritardo e tenta di basarsi sulle nuove modifiche del catalogo. In alcune situazioni il rebase non riesce e Aurora DSQL restituisce una risposta. `40001` OC001 Il tempo che intercorre tra T2 e T3 può variare da millisecondi a minuti, perché i processori di query rilevano le modifiche del catalogo in modo reattivo anziché ricevere aggiornamenti proattivi.

Quando riprovi dalla stessa sessione, Aurora SQL aggiorna la cache del catalogo. La transazione ritentata utilizza il catalogo V2 e ha esito positivo purché non siano state apportate ulteriori modifiche al catalogo dopo T2.

## SSL/TLS Risoluzione dei problemi di connessione
<a name="troubleshooting-ssl-tls"></a>

**Errore SSL: verifica del certificato non riuscita**

Questo errore indica che il client non è in grado di verificare il certificato del server. Verifica che:

1. Il certificato Amazon Root CA 1 sia installato correttamente. Consulta [Configurazione dei SSL/TLS certificati per le connessioni Aurora DSQL](configure-root-certificates.md) per le istruzioni su come convalidare e installare questo certificato. 

1. La variabile di ambiente `PGSSLROOTCERT` punti al file di certificato corretto.

1. Il file del certificato disponga delle autorizzazioni corrette.

**Codice di errore SSL non riconosciuto: 6**

Questo errore si verifica con i client PostgreSQL precedenti alla versione 14. Aggiornare il client PostgreSQL alla versione 17 per risolvere questo problema.

**Errore SSL: schema non registrato (Windows)**

Si tratta di un problema noto del client Windows psql quando si utilizzano i certificati di sistema. Utilizza il metodo del file di certificato scaricato descritto nelle istruzioni di [Connessione da Windows](configure-root-certificates.md#connect-windows).