

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Risoluzione dei problemi con AWS RAM
<a name="troubleshooting"></a>

Utilizza le informazioni contenute in questa sezione della guida per aiutarti a diagnosticare e risolvere i problemi più comuni quando lavori con AWS Resource Access Manager ().AWS RAM

**Topics**
+ [Errore: «L'ID del tuo account non esiste in un' AWS organizzazione»](tshoot-no-slr.md)
+ [Errore: "AccessDeniedException»](tshoot-access-denied.md)
+ [Errore: "UnknownResourceException»](tshoot-unknown-resource.md)
+ [Errori durante il tentativo di condivisione con account esterni alla mia organizzazione](tshoot-sharing-outside-org.md)
+ [Non riesco a visualizzare le risorse condivise nell'account di destinazione](tshoot-cant-see-shared.md)
+ [Errore: limite superato](tshoot-limits-exceeded.md)
+ [L'altro account della mia organizzazione non riceve mai un invito](tshoot-shared-org-no-invite.md)
+ [Non puoi condividere una sottorete VPC](tshoot-subnet-limits.md)

# Errore: «L'ID del tuo account non esiste in un' AWS organizzazione»
<a name="tshoot-no-slr"></a>

## Scenario
<a name="tshoot-no-slr-scenario"></a>

Viene visualizzato l'errore "L'ID dell'account non esiste in un' AWS organizzazione" quando si tenta di condividere una risorsa con account o unità organizzative (OUs) dell'organizzazione.

## Causa
<a name="tshoot-no-slr-cause"></a>

Questo errore può verificarsi se il ruolo collegato al servizio [AWSServiceRoleForResourceAccessManager](https://console.aws.amazon.com/iam/home#/roles/AWSServiceRoleForResourceAccessManager)non viene creato correttamente quando si attiva l'integrazione tra e AWS Resource Access Manager . AWS Organizations

## Soluzione
<a name="tshoot-no-slr-fix"></a>

Per ricreare il ruolo collegato al servizio richiesto, esegui i seguenti passaggi per disattivare l'integrazione e riattivarla. 

**Importante**  
Quando si disabilita l'accesso affidabile a AWS Organizations, i responsabili all'interno dell'organizzazione vengono rimossi da tutte le condivisioni di risorse e perdono l'accesso a tali risorse condivise. 

1. Accedi all'account di gestione della tua organizzazione utilizzando un ruolo IAM o un utente con autorizzazioni amministrative.

1. Vai alla [pagina Servizi nella AWS Organizations console](https://console.aws.amazon.com/organizations/v2/home/services).

1. Scegli **RAM**.

1. Scegli **Disable trusted access (Disabilita accesso attendibile)**.

1. Vai alla [pagina Impostazioni nella AWS RAM console](https://console.aws.amazon.com/ram/home#Settings:).

1. Seleziona la casella **Abilita condivisione con AWS Organizations**, quindi scegli **Salva impostazioni**.

Ora dovresti essere in grado di utilizzare per AWS RAM condividere le tue risorse con gli account e OUs all'interno dell'organizzazione.

# Errore: "AccessDeniedException»
<a name="tshoot-access-denied"></a>

## Scenario
<a name="tshoot-access-denied-scenario"></a>

Viene visualizzata un'eccezione di accesso negato quando si tenta di condividere una risorsa o di visualizzare una condivisione di risorse.

## Causa
<a name="tshoot-access-denied-cause"></a>

È possibile ricevere questo errore se si tenta di creare una condivisione di risorse quando non si dispone delle autorizzazioni richieste. Ciò può essere causato da autorizzazioni insufficienti nelle politiche allegate al principale AWS Identity and Access Management (IAM). Può verificarsi anche a causa delle restrizioni imposte da una policy di controllo dei AWS Organizations servizi (SCP) che influiscono sulla tua. Account AWS

## Soluzione
<a name="tshoot-access-denied-fix"></a>

Per fornire l’accesso, aggiungi autorizzazioni agli utenti, gruppi o ruoli:
+ Utenti e gruppi in AWS IAM Identity Center:

  Crea un set di autorizzazioni. Segui le istruzioni riportate nella pagina [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) (Creazione di un set di autorizzazioni) nella *Guida per l’utente di AWS IAM Identity Center *.
+ Utenti gestiti in IAM tramite un provider di identità:

  Crea un ruolo per la federazione delle identità. Segui le istruzioni riportate nella pagina [Create a role for a third-party identity provider (federation)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) della *Guida per l’utente IAM*.
+ Utenti IAM:
  + Crea un ruolo che l’utente possa assumere. Segui le istruzioni riportate nella pagina [Create a role for an IAM user](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) della *Guida per l’utente IAM*.
  + (Non consigliato) Collega una policy direttamente a un utente o aggiungi un utente a un gruppo di utenti. Segui le istruzioni riportate nella pagina [Aggiunta di autorizzazioni a un utente (console)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) nella *Guida per l’utente IAM*.

Per risolvere l'errore, è necessario assicurarsi che le autorizzazioni siano concesse mediante `Allow` dichiarazioni contenute nella politica di autorizzazione utilizzata dal responsabile che effettua la richiesta. Inoltre, le autorizzazioni non devono essere bloccate dall'organizzazione. SCPs

Per **creare** una condivisione di risorse, sono necessarie le due autorizzazioni seguenti:
+ `ram:CreateResourceShare`
+ `ram:AssociateResourceShare`

Per **visualizzare** una condivisione di risorse, è necessaria la seguente autorizzazione:
+ `ram:GetResourceShares`

Per **allegare autorizzazioni** a una condivisione di risorse, è necessaria la seguente autorizzazione:
+ `resourceOwningService:PutPolicyAction`

  Si tratta di un segnaposto. È necessario sostituirlo con l'autorizzazione PutPolicy "" (o equivalente) del servizio proprietario della risorsa che si desidera condividere. Ad esempio, se condividi una regola del resolver Route 53, l'autorizzazione richiesta sarebbe:. `route53resolver:PutResolverRulePolicy` Se desideri consentire la creazione di una condivisione di risorse che contenga più tipi di risorse, devi includere l'autorizzazione pertinente per ogni tipo di risorsa che desideri autorizzare. 

L'esempio seguente mostra come potrebbe essere una politica di autorizzazione IAM di questo tipo.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ram:CreateResourceShare", 
                "ram:AssociateResourceShare",
                "ram:GetResourceShares",
                "resourceOwningService:PutPolicyAction"
            ],
            "Resource": "*"
        }
    ]
}
```

------

# Errore: "UnknownResourceException»
<a name="tshoot-unknown-resource"></a>

## Scenario
<a name="tshoot-unknown-resource-scenario"></a>

Viene visualizzato uno dei seguenti errori: 
+ «CannotCreateResourceShare: UnknownResourceException: OrganizationalUnit ou- *xxxx* non è stato trovato»
+ «CannotUpdateResourceShare: UnknownResourceException: OrganizationalUnit ou- *xxxx* non è stato trovato».

## Causa
<a name="tshoot-unknown-resource-cause"></a>

Questi errori possono verificarsi se si abilita l'integrazione tra AWS RAM e AWS Organizations utilizzando la [console Organizations o l'API Organizations Enable AWSService Access](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.htm) anziché [utilizzando la AWS RAM console](getting-started-sharing.md#getting-started-sharing-orgs). Quando abiliti l'integrazione utilizzando la console o l'API Organizations, il servizio non crea il `AWSServiceRoleForResourceAccessManager` ruolo nel tuo account. Tale ruolo è necessario per accedere alle informazioni sulla tua organizzazione. Poiché il ruolo non è stato creato, non AWS RAM puoi accedere ai dettagli sugli account o sulle unità organizzative (OUs) dell'organizzazione.

## Soluzione
<a name="tshoot-unknown-resource-fix"></a>

Per risolvere il problema, disattiva l'integrazione tra AWS RAM e AWS Organizations. Quindi riaccendilo chiamando l'operazione AWS RAM [EnableSharingWithAwsOrganization](https://docs.aws.amazon.com/ram/latest/APIReference/API_EnableSharingWithAwsOrganization.html)API o utilizzando il Console di gestione AWS per eseguire i passaggi seguenti.

**Importante**  
Quando si disabilita l'accesso affidabile a AWS Organizations, i responsabili dell'organizzazione vengono rimossi da tutte le condivisioni di risorse e perdono l'accesso a tali risorse condivise. 

1. Accedi all'account di gestione della tua organizzazione utilizzando un ruolo IAM o un utente con autorizzazioni amministrative.

1. Vai alla [pagina Servizi nella AWS Organizations console](https://console.aws.amazon.com/organizations/v2/home/services).

1. Scegli **RAM**.

1. Scegli **Disable trusted access (Disabilita accesso attendibile)**.

1. Vai alla [pagina Impostazioni nella AWS RAM console](https://console.aws.amazon.com/ram/home#Settings:).

1. Seleziona la casella **Abilita condivisione con AWS Organizations**, quindi scegli **Salva impostazioni**.

Ora dovresti essere in grado di utilizzare per AWS RAM condividere le tue risorse con gli account e OUs all'interno dell'organizzazione.

# Errori durante il tentativo di condivisione con account esterni alla mia organizzazione
<a name="tshoot-sharing-outside-org"></a>

## Scenario
<a name="tshoot-sharing-outside-org-scenario"></a>

Quando si tenta di condividere risorse con account esterni all'organizzazione, si verifica uno dei seguenti errori:
+ «Non è possibile condividere la risorsa all'esterno dell'organizzazione. »
+ «La risorsa che stai tentando di condividere può essere condivisa solo all'interno della tua AWS organizzazione. »
+ "InvalidParameterException: Il Principal Account-ID non è presente nell'organizzazione AWS . Non sei autorizzato ad aggiungere elementi esterni Account AWS a una condivisione di risorse. »
+ "OperationNotPermittedException: La risorsa che stai tentando di condividere può essere condivisa solo all'interno della tua AWS organizzazione. »

## Possibili cause e soluzioni
<a name="tshoot-sharing-outside-org-causes-and-solutions"></a>

### Alcuni tipi di risorse possono essere condivisi solo con account della stessa organizzazione
<a name="tshoot-sharing-outside-org-1"></a>

Alcuni tipi di risorse non possono essere condivisi con nessun account che non sia membro di tale organizzazione. Un tipo di risorsa di esempio con questa restrizione sono le connessioni private virtuali (VPC) che fanno parte di Amazon Elastic Compute Cloud (Amazon EC2).

[Per verificare se è possibile condividere un particolare tipo di risorsa con account e responsabili esterni all'organizzazione, consulta Risorse condivisibili. AWS](https://docs.aws.amazon.com/ram/latest/userguide/shareable.html)

### Il ruolo collegato al servizio non è stato creato correttamente
<a name="tshoot-sharing-outside-org-2"></a>

Questo problema può verificarsi se il ruolo collegato al servizio non `AWSServiceRoleForResourceAccessManager` è stato creato correttamente quando è stata attivata l'integrazione tra e. AWS RAM AWS Organizations

***Se ricevi uno di questi errori quando tenti di condividere una risorsa con un account che fa parte della tua organizzazione, esegui i seguenti passaggi per eliminare e ricreare il ruolo collegato al servizio.***

**Importante**  
Quando disabiliti l'accesso affidabile a AWS Organizations, i responsabili all'interno dell'organizzazione vengono rimossi da tutte le condivisioni di risorse e perdono l'accesso a tali risorse condivise. 

1. Accedi all'account di gestione della tua organizzazione utilizzando un ruolo IAM o un utente con autorizzazioni amministrative.

1. Vai alla [pagina Servizi nella AWS Organizations console](https://console.aws.amazon.com/organizations/v2/home/services).

1. Scegli **RAM**.

1. Scegli **Disable trusted access (Disabilita accesso attendibile)**.

1. Vai alla [pagina Impostazioni nella AWS RAM console](https://console.aws.amazon.com/ram/home#Settings:).

1. Seleziona la casella **Abilita condivisione con AWS Organizations**, quindi scegli **Salva impostazioni**.

# Non riesco a visualizzare le risorse condivise nell'account di destinazione
<a name="tshoot-cant-see-shared"></a>

## Scenario
<a name="tshoot-cant-see-shared-scenario"></a>

Gli utenti non possono vedere le risorse che ritengono siano condivise con loro da altri Account AWS.

## Possibili cause e soluzioni
<a name="tshoot-cant-see-shared-causes-and-solutions"></a>

### La condivisione con AWS Organizations è stata attivata utilizzando Organizations anziché AWS RAM
<a name="tshoot-cant-see-shared-1"></a>

Se AWS Organizations è stata attivata utilizzando Organizations anziché AWS RAM, la condivisione all'interno dell'organizzazione non riesce. Per verificare se questa è la causa del problema, vai alla [pagina Impostazioni nella AWS RAM console](https://console.aws.amazon.com/ram/home#Settings:) e verifica che la AWS Organizations casella di controllo **Abilita condivisione con** sia selezionata. 
+ Se la casella di controllo è selezionata, non è questa la causa.
+ Se la casella di controllo non è selezionata, questa potrebbe essere la causa. *Non selezionare ancora la casella di controllo.* Effettuare le seguenti operazioni per correggere la situazione.

**Importante**  
Quando si disabilita l'accesso affidabile a AWS Organizations, i responsabili dell'organizzazione vengono rimossi da tutte le condivisioni di risorse e perdono l'accesso a tali risorse condivise. 

1. Accedi all'account di gestione della tua organizzazione utilizzando un ruolo IAM o un utente con autorizzazioni amministrative.

1. Vai alla [pagina Servizi nella AWS Organizations console](https://console.aws.amazon.com/organizations/v2/home/services).

1. Scegli **RAM**.

1. Scegli **Disable trusted access (Disabilita accesso attendibile)**.

1. Vai alla [pagina Impostazioni nella AWS RAM console](https://console.aws.amazon.com/ram/home#Settings:).

1. Seleziona la casella **Abilita condivisione con AWS Organizations**, quindi scegli **Salva impostazioni**.

Potrebbe essere necessario [aggiornare la condivisione e specificare gli account o le unità organizzative](working-with-sharing-update.md) all'interno dell'organizzazione con cui condividere.

### La condivisione di risorse non specifica questo account come principale
<a name="tshoot-cant-see-shared-2"></a>

Nella cartella Account AWS che ha creato la condivisione di risorse, [visualizza la condivisione di risorse](working-with-sharing-view-sr.md) nella [AWS RAM console](https://console.aws.amazon.com/ram/home). Verifica che l'account che non può accedere alle risorse sia elencato come **Principal**. In caso contrario, [aggiorna la condivisione per aggiungere l'account come principale](working-with-sharing-update.md).

### Il ruolo o l'utente dell'account non dispone delle autorizzazioni minime richieste
<a name="tshoot-cant-see-shared-3"></a>

Quando condividi una risorsa dell'account A con un altro account B, i ruoli e gli utenti dell'account B non ottengono automaticamente l'accesso alle risorse della condivisione. L'amministratore dell'account B deve prima concedere l'autorizzazione ai ruoli e agli utenti IAM dell'account B che devono accedere alla risorsa. Ad esempio, la seguente politica mostra come è possibile concedere l'accesso in sola lettura a ruoli e utenti nell'account B per una risorsa dall'account A. La politica specifica la risorsa in base al relativo [Amazon Resource Name (ARN](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html)).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "ram:Get*",
                "ram:List*"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:<service>:us-east-1:<Account-A-ID>:<resource-id>"
        }
    ]
}
```

------

### L'impostazione della risorsa è diversa da Regione AWS quella corrente della console
<a name="tshoot-cant-see-shared-4"></a>

AWS RAM è un servizio regionale. Le risorse esistono in una regione specifica Regione AWS e per visualizzarle Console di gestione AWS devono essere configurate in modo da visualizzare le risorse in quella regione.

Le Regione AWS informazioni a cui la console sta attualmente accedendo vengono visualizzate nell'angolo in alto a destra della console. Per cambiarlo, scegli il nome della regione corrente e dal menu a discesa, scegli la regione di cui vuoi vedere le risorse.

# Errore: limite superato
<a name="tshoot-limits-exceeded"></a>

## Scenario
<a name="tshoot-limits-exceeded-scenario"></a>

Quando provi a condividere risorse, ricevi "Hai raggiunto il numero massimo di risorse che puoi condividere ResourceShareLimitExceededException" o "".

## Causa
<a name="tshoot-limits-exceeded-cause"></a>

Questi errori si verificano quando raggiungi il numero massimo di risorse che puoi condividere utilizzando il AWS RAM servizio o chi ha creato la risorsa Servizio AWS che stai cercando di condividere. Questa quota (precedentemente denominata limite) può influire sia sull'account di condivisione che sull'account con cui condividi la risorsa.

## Soluzione
<a name="tshoot-limits-exceeded-fix"></a>

1. Per visualizzare le tue quote, nella pagina in Account AWS cui vedi l'errore, accedi a una delle seguenti pagine, a seconda del tipo di quota che stai raggiungendo:
   + La [AWS RAM pagina nella console Service Quotas](https://console.aws.amazon.com/servicequotas/home/services/ram/quotas)
   + La [pagina per le Servizio AWS](https://console.aws.amazon.com/servicequotas/home/services) cui risorse sono interessate dalla quota

1. Scorri verso il basso e scegli la quota pertinente.

1. Se è disponibile per questa quota, scegli **Richiedi un aumento della quota**.

1. Inserisci un nuovo valore per la quota, quindi scegli **Richiedi**.

1. La richiesta viene visualizzata [nella pagina della cronologia delle richieste di quota](https://console.aws.amazon.com/servicequotas/home/requests), dove puoi controllare lo stato della richiesta fino al suo completamento.

# L'altro account della mia organizzazione non riceve mai un invito
<a name="tshoot-shared-org-no-invite"></a>

## Scenario
<a name="tshoot-shared-org-no-invite-scenario"></a>

Quando condividi risorse con un altro account della stessa organizzazione gestita da AWS Organizations, questi non ricevono inviti.

## Causa
<a name="tshoot-shared-org-no-invite-cause"></a>

Questo è un **comportamento previsto** se sul tuo account è attivata la [condivisione all'interno AWS dell'organizzazione](getting-started-sharing.md#getting-started-sharing-orgs).

Quando questa opzione è attivata e la condividi con un altro account dell'organizzazione, non vengono inviati inviti né è richiesta l'accettazione. Tutti gli account dell'organizzazione a cui fai riferimento come responsabili nella condivisione delle risorse possono iniziare immediatamente ad accedere alle risorse della condivisione.

Se il tuo account *non* ha attivato la condivisione all'interno AWS dell'organizzazione, quando condividi con altri account, anche se fanno parte della stessa AWS organizzazione, questi vengono considerati account autonomi. Gli inviti vengono inviati e devono essere accettati prima che gli utenti possano accedere alle risorse delle condivisioni.

# Non puoi condividere una sottorete VPC
<a name="tshoot-subnet-limits"></a>

## Scenario
<a name="tshoot-subnet-limits-scenario"></a>

Quando si tenta di AWS RAM condividere una sottorete VPC con un altro account, l'operazione di condivisione ha esito positivo. Tuttavia, l'account utente viene visualizzato `LIMIT EXCEEDED` per quella risorsa nella console. AWS RAM 

## Causa
<a name="tshoot-subnet-limits-cause"></a>

Alcuni tipi di risorse individuali prevedono restrizioni specifiche del servizio, distinte dalle restrizioni applicate da. AWS RAM Alcune di queste restrizioni possono impedire efficacemente la condivisione anche se non hai raggiunto una delle restrizioni previste. AWS RAM I limiti sono un esempio di queste restrizioni. Amazon Virtual Private Cloud (Amazon VPC) limita il numero di sottoreti che puoi condividere con un altro account individuale. Se provi a condividere una sottorete con un account utente che contiene già il numero massimo di sottoreti, gli account di consumo vengono visualizzati `LIMIT EXCEEDED` nella console per quella risorsa. Per ulteriori informazioni su questo limite, consulta [Amazon VPC Quotas — Condivisione VPC](https://docs.aws.amazon.com/vpc/latest/userguide/amazon-vpc-limits.html#vpc-share-limits) nella *Amazon Virtual* Private Cloud User Guide. 

Per risolvere questo problema, verifica innanzitutto la presenza di altre condivisioni di risorse che potrebbero condividere la risorsa specificata con l'account interessato e rimuovi quelle condivisioni che potrebbero non essere più necessarie. Puoi anche richiedere un aumento di un limite che supporti la regolazione. Utilizza la [console Service Quotas](https://console.aws.amazon.com/servicequotas) per richiedere un aumento del limite.

**Nota**  
AWS RAM non rileva automaticamente le modifiche all'aumento del limite. È necessario riassociare la risorsa o il principale alla condivisione di risorse affinché la RAM rilevi la modifica.