

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Agenti di avvio di Windows su istanze Amazon EC2 Windows
<a name="configure-launch-agents"></a>

Ogni AMI AWS Windows include un agente di avvio di Windows preconfigurato con impostazioni predefinite. Gli agenti di avvio svolgono attività durante lo startup dell'istanza e vengono eseguiti se un'istanza viene arrestata e successivamente avviata o se viene riavviata. Per informazioni su un agente specifico, consulta le pagine di dettaglio nell'elenco seguente.

Per ulteriori informazioni su AWS Windows AMIs, consulta il [riferimento all'AMI AWS Windows](https://docs.aws.amazon.com/ec2/latest/windows-ami-reference/windows-amis.html).
+ [Utilizza l'agente EC2Launch v2 per eseguire attività durante l'avvio dell'istanza EC2 Windows](ec2launch-v2.md)
+ [Utilizza l'agente EC2Launch v1 per eseguire attività durante l'avvio dell'istanza EC2 Windows](ec2launch.md)
+ [Utilizza il servizio EC2Config per eseguire attività durante l'avvio dell'istanza del sistema operativo Windows legacy EC2](ec2config-service.md)

**Contenuti**
+ [Confronta gli agenti di EC2 lancio di Amazon](#ec2launch-agent-compare)
+ [Configura il suffisso DNS per EC2 gli agenti di avvio di Windows](launch-agents-set-dns.md)
+ [Iscriviti alle notifiche di Windows Launch Agent EC2](launch-agents-subscribe-notifications.md)
+ [Amministrazione dei servizi Windows per gli agenti EC2 Launch v2 e EC2 Config](launch-agents-service-admin.md)

## Confronta gli agenti di EC2 lancio di Amazon
<a name="ec2launch-agent-compare"></a>

La tabella seguente mostra le principali differenze funzionali tra EC2 Config, EC2 Launch v1 e EC2 Launch v2.


| Funzionalità | EC2Config | EC2Avvia v1 | EC2Avvia v2 | 
| --- | --- | --- | --- | 
| Run as (Esegui come) | Servizio Windows | PowerShell Script | Servizio Windows | 
| Supporta | Solo sistemi operativi legacy |  Versioni di Windows Server: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/configure-launch-agents.html)  |  Versioni di Windows Server: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/configure-launch-agents.html)  | 
| File di configurazione | XML | JSON | JSON/YAML | 
| Imposta nome utente amministratore | No | No | Sì | 
| Dati utente compressi | No | No | Sì | 
| Dati utente locali inseriti in AMI | No | No | Sì, configurabile | 
| Configurazione delle attività nei dati utente | No | No | Sì | 
| Sfondo configurabile | No | No | Sì | 
| Personalizza l'ordine di esecuzione delle attività | No | No | Sì | 
| Attività configurabili | 15 | 9 | 20 all'avvio | 
| Supporta il Visualizzatore eventi di Windows | Sì | No | Sì | 
| Numero di tipi di evento del Visualizzatore eventi | 2 | 0 | 30 | 

**Nota**  
EC2La documentazione di Config viene fornita solo come riferimento storico. Le versioni del sistema operativo su cui viene eseguito non sono più supportate da Microsoft. Consigliamo fortemente di eseguire l'aggiornamento al servizio di avvio più recente.

# Configura il suffisso DNS per EC2 gli agenti di avvio di Windows
<a name="launch-agents-set-dns"></a>

Con gli agenti di EC2 avvio di Amazon, puoi configurare un elenco di suffissi DNS utilizzati dalle istanze Windows per la risoluzione dei nomi di dominio. Gli agenti di avvio sostituiscono le impostazioni standard di Windows nella chiave di registro `System\CurrentControlSet\Services\Tcpip\Parameters\SearchList` aggiungendo i seguenti valori all'elenco di ricerca dei suffissi DNS:
+ Il dominio dell'istanza
+ I suffissi risultanti dalla devoluzione del dominio dell'istanza
+ Dominio NV
+ I domini specificati da ciascuna scheda di interfaccia di rete

Tutti gli agenti di avvio supportano la configurazione dei suffissi DNS. Per ulteriori informazioni, consulta la versione specifica dell'agente di avvio:
+ Per informazioni sull'`setDnsSuffix`attività e su come configurare i suffissi DNS in Launch v2, consulta. EC2 [setDnsSuffix](ec2launch-v2-task-definitions.md#ec2launch-v2-setdnssuffix)
+ Per informazioni sulla configurazione dell'elenco dei suffissi DNS e su come abilitare o disabilitare la devoluzione per Launch v1, consulta. EC2 [Configura l'agente EC2 Launch v1 sulla tua istanza di Windows](ec2launch-config.md)
+ Per informazioni sulla configurazione dell'elenco dei suffissi DNS e su come abilitare o disabilitare la devoluzione per EC2 Config, vedere. [EC2File delle impostazioni di Config](ec2config-service.md#UsingConfigXML_WinAMI)

**Devoluzione dei nomi di dominio**  
La devoluzione dei nomi di dominio è un comportamento di Active Directory che consente ai computer di un dominio figlio di accedere alle risorse nel dominio padre senza utilizzare un nome di dominio completo. Per impostazione predefinita, la devoluzione del nome di dominio continua fino a quando rimangono solo due nodi nella progressione del nome di dominio.

Gli agenti di avvio svolgono la devoluzione sul nome di dominio se l'istanza è connessa a un dominio e aggiungono i risultati all'elenco di ricerca dei suffissi DNS mantenuto nella chiave di registro **`System\CurrentControlSet\Services\Tcpip\Parameters\SearchList`**. Gli agenti utilizzano le impostazioni delle seguenti chiavi di registro, per determinare il comportamento di devoluzione.
+ **`System\CurrentControlSet\Services\Tcpip\Parameters\UseDomainNameDevolution`**
  + Senza impostazione, la devoluzione è disabilitata
  + Se l'impostazione è su `1`, la devoluzione è abilitata (impostazione predefinita)
  + Se l'impostazione è su `0`, la devoluzione è disabilitata
+ **`System\CurrentControlSet\Services\Dnscache\Parameters\DomainNameDevolutionLevel`**
  + Senza impostazione, usa il livello di `2` (impostazione predefinita)
  + Se l'impostazione è su `3` o superiore, usa il valore per impostare il livello

Quando si disabilita la devoluzione o si modificano le impostazioni di devoluzione a un livello superiore, la chiave di registro `System\CurrentControlSet\Services\Tcpip\Parameters\SearchList` contiene ancora i suffissi aggiunti in precedenza. Non vengono rimossi automaticamente. Puoi aggiornare manualmente l'elenco oppure puoi cancellarlo e lasciare che l'agente si occupi della procedura per configurare il nuovo elenco.

**Nota**  
Per cancellare l'elenco dei suffissi DNS dal registro, puoi eseguire il seguente comando.  

```
PS C:\> Invoke-CimMethod -ClassName Win32_NetworkAdapterConfiguration -MethodName "SetDNSSuffixSearchOrder" -Arguments @{ DNSDomainSuffixSearchOrder = $null } | Out-Null
```

**Esempi di devoluzione**  
Gli esempi seguenti mostrano la progressione dei nomi di dominio attraverso il processo di devoluzione.

`corp.example.com`  
+ Passa a `example.com`

`locale.region.corp.example.com`  

1. Passa a `region.corp.example.com`

1. Passa a `corp.example.com`

1. Passa a `example.com`

`locale.region.corp.example.com` con un'impostazione di `DomainNameDevolutionLevel=3`  

1. Passa a `region.corp.example.com`

1. Passa a `corp.example.com`. La progressione si interrompe qui, a causa dell'impostazione del livello.

# Iscriviti alle notifiche di Windows Launch Agent EC2
<a name="launch-agents-subscribe-notifications"></a>

Amazon SNS può inviarti notifiche quando vengono rilasciate nuove versioni degli agenti di EC2 lancio. Utilizza la procedura seguente per effettuare l’iscrizione a queste notifiche.

**Iscriviti alle notifiche di EC2 Config**

1. [Apri la console Amazon SNS nella versione v3/home. https://console.aws.amazon.com/sns/](https://console.aws.amazon.com/sns/v3/home)

1. Nella barra di navigazione modifica la regione in **Stati Uniti orientali (Virginia settentrionale)**, se necessario. Devi selezionare questa regione perché le notifiche SNS per le quali hai effettuato l'iscrizione sono state create in questa regione.

1. Nel riquadro di navigazione, seleziona **Sottoscrizioni**.

1. Scegli **Crea sottoscrizione**.

1. Nella finestra di dialogo **Crea sottoscrizione** segui questi passaggi:

   1. Per **ARN argomento**, usa il seguente nome della risorsa Amazon (ARN) che corrisponde all'agente per il quale desideri ricevere le notifiche:
      + **EC2Avvia v2:**

        ```
        arn:aws:sns:us-east-1:309726204594:amazon-ec2launch-v2
        ```
      + **EC2Avvia o EC2 Config:**

        ```
        arn:aws:sns:us-east-1:801119661308:ec2-windows-ec2config
        ```

   1. In **Protocol** (Protocollo), seleziona `Email`.

   1. Per **Endpoint**, inserisci l'indirizzo e-mail in cui vuoi ricevere le notifiche.

   1. Scegli **Create Subscription (Crea sottoscrizione)**.

1. Riceverai un'e-mail in cui ti verrà chiesto di confermare l'iscrizione. Apri l’e-mail e segui le istruzioni per completare l’iscrizione.

Quando esce una nuova versione dell'agente di avvio, inviamo notifiche agli iscritti. Se non desideri più ricevere queste notifiche, segui la procedura seguente per annullare la sottoscrizione.

**Annulla la sottoscrizione alle notifiche dell'agente di avvio**

1. Aprire la console Amazon SNS.

1. Nel riquadro di navigazione scegli **Subscriptions (Sottoscrizioni)**.

1. Selezionare la sottoscrizione e quindi scegliere **Actions (Operazioni)**, **Delete subscriptions (Cancella sottoscrizioni)**. Quando viene richiesta la conferma, seleziona **Elimina**.

# Amministrazione dei servizi Windows per gli agenti EC2 Launch v2 e EC2 Config
<a name="launch-agents-service-admin"></a>

Se hai effettuato l'accesso all'istanza come utente con diritti amministrativi, puoi gestire gli agenti di EC2 avvio Launch v2 e EC2 Config come faresti con qualsiasi altro servizio Windows. EC2Launch v1 è un set di PowerShell script gestito per impostazione predefinita tramite attività pianificate. Questa sezione tratta l'amministrazione dei servizi per EC2 Launch v2 e EC2 Config.

Per applicare le impostazioni aggiornate all'istanza, è possibile interrompere e EC2 riavviare l'agente Launch v2 o l'agente di avvio del servizio EC2 Config dall'interfaccia Microsoft Management Console (MMC) per i servizi. Analogamente, quando si installa una nuova versione dell'agente di avvio, devi prima arrestare l'agente, quindi riavviarlo al termine dell'installazione.

**Nota**  
Devi aprire l'interfaccia di MMC Services come amministratore per selezionare queste operazioni. A tale scopo, puoi selezionare **Esegui come amministratore** dal menu contestuale. In alternativa, per aprire l'interfaccia utilizzando la tastiera, procedi come indicato di seguito:  
Utilizzando i tasti `Tab` o i tasti freccia, seleziona la voce di menu **Servizi** dal menu **Strumenti di amministrazione**.
Utilizza la seguente combinazione da tastiera per aprirla come amministratore: `Ctrl` \$1 `Shift` \$1`Enter`.

Le seguenti procedure elencano i passaggi per arrestare e avviare l'agente di avvio sull'istanza.

**Arresta l'agente di avvio**

1. Avviare l'istanza Windows e connettersi a essa.

1. Seleziona **Strumenti di amministrazione** dal menu **Start** di Windows.

1. Apri la console **Servizi** come amministratore, come descritto all'inizio di questa sezione.

1. Nell'elenco dei servizi, seleziona l'agente in esecuzione sull'istanza (**EC2Launch** o **EC2Config**), quindi scegli **Stop** dal menu **Azione**. In alternativa, puoi utilizzare il menu contestuale per arrestare l'agente.

**Riavvia l'agente di avvio**

1. Avviare l'istanza Windows e connettersi a essa.

1. Seleziona **Strumenti di amministrazione** dal menu **Start** di Windows.

1. Apri la console **Servizi** come amministratore, come descritto all'inizio di questa sezione.

1. **Nell'elenco dei servizi, seleziona l'agente in esecuzione sull'istanza (**EC2Launch o **EC2Config**), quindi scegli Avvia** o **Riavvia** dal menu **Azione**.** In alternativa, puoi utilizzare il menu contestuale per riavviare l'agente.

Se non devi aggiornare le impostazioni di configurazione, creare le tue AMI o utilizzare AWS Systems Manager, puoi eliminare e disinstallare l'agente di avvio.

*Elimina*  
L'eliminazione di un servizio rimuove le sottochiavi del registro.

*Disinstallazione*  
La disinstallazione di un servizio rimuove i file, le sottochiavi del registro e tutti i tasti di scelta rapida del servizio.

**Elimina l'agente di avvio**

1. Avviare l'istanza Windows e connettersi a essa.

1. Avvia una finestra del Prompt dei comandi di Windows.

1. Esegui uno dei seguenti comandi per eliminare l'agente di avvio.
   + Esegui il comando seguente per eliminare EC2 Launch o EC2 Launch v2:

     ```
     sc delete ec2launch
     ```
   + Esegui il comando seguente per eliminare il servizio EC2 Config:

     ```
     sc delete ec2config
     ```

**Disinstalla l'agente di avvio**

1. Avviare l'istanza Windows e connettersi a essa.

1. **Scegli **Sistema Windows**, poi **Pannello di controllo** dal menu Start** di Windows.

1. Scegli **Programmi e funzionalità** per aprire l'elenco dei programmi installati sull'istanza.

1. Seleziona il tuo agente di lancio dall'elenco (**Amazon EC2 Launch** o **EC2ConfigService**), quindi scegli **Disinstalla** dal menu **File**. In alternativa, puoi utilizzare il menu contestuale.
**Nota**  
Puoi vedere quale versione dell'agente di avvio è installata nella colonna **Versione**.

# Utilizza l'agente EC2Launch v2 per eseguire attività durante l'avvio dell'istanza EC2 Windows
<a name="ec2launch-v2"></a>

Tutte le istanze supportate di Amazon EC2 avviate AWS da Windows Server 2022 e Windows Server AMIs 2025 includono EC2 l'agente `EC2Launch.exe` di avvio Launch v2 () per impostazione predefinita. Forniamo inoltre a Windows Server 2016 e 2019 AMIs EC2 Launch v2 installato come agente di avvio predefinito. Questi AMIs sono forniti in aggiunta a Windows Server 2016 e 2019 AMIs che includono EC2 Launch v1. Puoi cercare Windows AMIs che includono EC2 Launch v2 per impostazione predefinita inserendo il seguente prefisso nella ricerca dalla **AMIs**pagina della console Amazon EC2:. `EC2LaunchV2-Windows_Server-*`

Per confrontare le funzionalità della versione dell'agente di avvio, consulta. [Confronta gli agenti di EC2 lancio di Amazon](configure-launch-agents.md#ec2launch-agent-compare)

EC2Launch v2 esegue attività durante l'avvio dell'istanza e viene eseguito se un'istanza viene interrotta e successivamente avviata o riavviata. EC2Launch v2 può anche eseguire attività su richiesta. Alcune di queste attività sono abilitate automaticamente, mentre altre devono essere abilitate manualmente. Il servizio EC2 Launch v2 supporta tutte le funzionalità di EC2 Config EC2 e Launch. 

Questo servizio utilizza un file di configurazione per controllarne il funzionamento. Puoi aggiornare il file di configurazione utilizzando uno strumento grafico o modificandolo direttamente come un singolo file .yml (`agent-config.yml`). Per ulteriori informazioni sulle posizioni dei file, consulta [EC2Launch v2: struttura di directory](#ec2launch-v2-directory).

EC2Launch v2 pubblica i registri degli eventi di Windows per aiutarti a risolvere gli errori e impostare i trigger. Per ulteriori informazioni, consulta [Log di eventi di Windows](ec2launchv2-troubleshooting.md#ec2launchv2-windows-event-logs).

**Versioni supportate del sistema operativo**  
L'agente EC2 Launch v2 supporta le seguenti versioni del sistema operativo (OS) Windows Server:
+ Windows Server 2025
+ Windows Server 2022
+ Windows Server 2019 (canale di manutenzione a lungo termine e canale semestrale)
+ Windows Server 2016

**Attività che vengono eseguite per impostazione predefinita**  
Per impostazione predefinita, l'agente EC2 Launch v2 esegue le seguenti attività una sola volta durante l'avvio iniziale dell'istanza. Le attività vengono organizzate in base all’ordine in cui vengono eseguite nella fase di avvio.

Fase di `Boot`
+ extendRootPartition

Fase di `PreReady`
+ activateWindows
+ setDnsSuffix
+ setAdminAccount
+ setWallpaper

Fase di `PostReady`
+ startSsm

## EC2Concetti di Launch v2
<a name="ec2launch-v2-concepts"></a>

I seguenti concetti sono utili da comprendere quando si considera EC2 Launch v2.

**agent-config**  
`agent-config`è un file che si trova nella cartella di configurazione di Launch v2. EC2 Include la configurazione per l'avvio, la rete e PostReady le fasi. PreReady Questo file viene utilizzato per specificare la configurazione di un'istanza per le attività che devono essere eseguite quando l'AMI viene avviata per la prima volta o per le volte successive.  
Per impostazione predefinita, l'installazione di EC2 Launch v2 installa un `agent-config` file che include le configurazioni consigliate utilizzate in Amazon Windows standard. AMIs Puoi aggiornare il file di configurazione per modificare l'esperienza di avvio predefinita per l'AMI specificata da EC2 Launch v2. Per ulteriori informazioni sulle posizioni dei file, consulta [EC2Launch v2: struttura di directory](#ec2launch-v2-directory).

**Frequency** (Frequenza)  
La frequenza delle attività stabilisce quando le attività devono essere eseguite a seconda del contesto di avvio. La maggior parte delle attività ha una sola frequenza consentita. È possibile specificare una frequenza per le attività `executeScript`.  
Vedrai le seguenti frequenze nella [EC2Avvia la configurazione delle attività v2](ec2launch-v2-settings.md#ec2launch-v2-task-configuration).  
+ Una volta: l'attività viene eseguita una volta, quando l'AMI viene avviata per la prima volta (Sysprep terminato).
+ Sempre: l'attività viene eseguita ogni volta che viene attivato l'agente di avvio. L'agente di avvio viene eseguito quando:
  + un'istanza viene avviata o riavviata
  + viene eseguito il servizio EC2 Launch
  + viene richiamato `EC2Launch.exe run`

**Fase**  
Una fase è un raggruppamento logico di attività eseguite dall'agente EC2 Launch v2. Alcune attività possono essere eseguite solo in una fase specifica. Altre possono essere eseguite in più fasi. Quando utilizzi `agent-config.yml`, è necessario specificare un elenco di fasi e un elenco di attività da eseguire all'interno di ciascuna fase.  
Il servizio esegue le fasi nel seguente ordine:    
Fase 1: Avvio  
  
Fase 2: Rete  
  
Fase 3: PreReady  
  
Windows è pronto  
Al termine della PreReady fase, il servizio invia il `Windows is ready` messaggio alla console Amazon EC2.  
Fase 4: PostReady  
I dati dell'utente vengono eseguiti durante la *PostReady*fase. Alcune versioni degli script vengono eseguite prima della *PostReady*fase del `agent-config.yml` file e altre dopo, come segue:    
Prima di `agent-config.yml`  
+ Versione 1.1 dei dati utente in YAML
+ Dati utente XML  
Dopo di `agent-config.yml`  
+ Dati utente YAML versione 1.0 (versione legacy per compatibilità con le versioni precedenti)
Per le fasi e attività di esempio, consulta [Ad esempio: `agent-config.yml`](ec2launch-v2-settings.md#ec2launch-v2-example-agent-config).  
Quando utilizzi i dati utente, devi specificare un elenco di attività per l'esecuzione dell'agente di avvio. La fase è implicita. Per le attività di esempio, consulta [Esempio: dati utente](ec2launch-v2-settings.md#ec2launch-v2-example-user-data).  
EC2Launch v2 esegue l'elenco delle attività nell'ordine specificato nei `agent-config.yml` e nei dati utente. Le fasi vengono eseguite in sequenza. La fase successiva inizia dopo il completamento della fase precedente. Anche le attività vengono eseguite in sequenza.

**Attività**  
Puoi richiamare un'attività per eseguire un'operazione su un'istanza. Puoi configurare le attività nel file `agent-config.yml` o tramite i dati utente. Per un elenco delle attività disponibili per EC2 Launch v2, vedi Attività di [EC2Launch v2](#ec2launch-v2-tasks). Per lo schema di configurazione delle attività e informazioni dettagliate, consulta [EC2Avvia la configurazione delle attività v2](ec2launch-v2-settings.md#ec2launch-v2-task-configuration).

**Dati utente**  
I dati utente sono dati configurabili quando si avvia un'istanza. Puoi aggiornare i dati utente per modificare dinamicamente la configurazione personalizzata AMIs o AMIs quickstart. EC2Launch v2 supporta una lunghezza di input dei dati utente di 60 kB. I dati utente includono solo lo UserData stage e pertanto vengono eseguiti dopo il `agent-config` file. È possibile immettere i dati utente quando si avvia un'istanza utilizzando la procedura guidata di avvio dell'istanza, oppure è possibile modificare i dati utente dalla console EC2. Per informazioni sull'utilizzo dei dati utente, consulta [In che modo Amazon EC2 gestisce i dati utente per le istanze Windows](user-data.md#ec2-windows-user-data).

## EC2Panoramica delle attività di Launch v2
<a name="ec2launch-v2-tasks"></a>

EC2Launch v2 può eseguire le seguenti attività a ogni avvio:
+ Impostare un nuovo sfondo personalizzato e facoltativo che esegue il rendering delle informazioni riguardanti l'istanza.
+ Impostare gli attributi per l'account amministratore creato nel computer locale.
+ Aggiungere i suffissi DNS all'elenco dei suffissi di ricerca. All'elenco vengono aggiunti solo i suffissi che non esistono già.
+ Impostare le lettere di unità per eventuali volumi aggiuntivi ed estenderli per utilizzare lo spazio disponibile.
+ Scrivi i file dalla configurazione sul disco.
+ Esegui gli script specificati nel file di configurazione di EC2 Launch v2 o da. `user-data` Gli script da `user-data` possono essere in testo semplice o compressi e forniti in formato base64.
+ Eseguire un programma con argomenti specificati.
+ Impostare il nome del computer.
+ Inviare le informazioni sull'istanza alla console Amazon EC2.
+ Inviare l'impronta del certificato RDP alla console Amazon EC2.
+ Estendere in modo dinamico la partizione del sistema operativo per includere qualsiasi spazio non partizionato.
+ Eseguire i dati utente. Per ulteriori informazioni sulla specifica dei dati utente, consulta [EC2Avvia la configurazione delle attività v2](ec2launch-v2-settings.md#ec2launch-v2-task-configuration).
+ Imposta istradamenti statici non persistenti per raggiungere il servizio metadati e i server AWS KMS .
+ Impostare le partizioni non di avvio su `mbr` o `gpt`.
+ Avviare il servizio Systems Manager dopo Sysprep.
+ Ottimizzare le impostazioni ENA.
+ Abilitare OpenSSH per le versioni successive di Windows.
+ Abilitare i frame jumbo.
+ Impostare Sysprep per l'esecuzione con Launch v2. EC2
+ Pubblicare i log di eventi di Windows.

## EC2Launch v2: struttura di directory
<a name="ec2launch-v2-directory"></a>

EC2Launch v2 deve essere installato nelle seguenti directory:
+ Binari del servizio: `%ProgramFiles%\Amazon\EC2Launch`
+ Dati del servizio (impostazioni, file di log e file di stato): `%ProgramData%\Amazon\EC2Launch`

**Nota**  
Per impostazione predefinita, Windows nasconde i file e le cartelle in `C:\ProgramData`. Per visualizzare le directory e i file di EC2 Launch v2, è necessario immettere il percorso in Windows Explorer o modificare le proprietà della cartella per mostrare file e cartelle nascosti.

La directory `%ProgramFiles%\Amazon\EC2Launch` contiene binari e librerie di supporto. Include le seguenti sottodirectory:
+ `settings`
  + `EC2LaunchSettingsUI.exe`: interfaccia utente per la modifica del file `agent-config.yml`
  + `YamlDotNet.dll`: DLL per supportare alcune operazioni nell’interfaccia utente
+ `tools`
  + `ebsnvme-id.exe`: strumento per esaminare i metadati dei volumi EBS nell’istanza
  + `AWSAcpiSpcrReader.exe`: strumento per determinare la porta COM corretta da utilizzare
  + `EC2LaunchEventMessage.dll`— DLL per supportare la registrazione degli eventi di Windows per Launch EC2
+ `service`
  + `EC2LaunchService.exe`: eseguibile del servizio Windows che viene avviato quando l’agente di avvio viene attivato come servizio
+ `EC2AgentTelemetry.dll`: DLL per il supporto della telemetria degli agenti EC2
+ `EC2Launch.exe`— eseguibile principale di EC2 Launch
+ `EC2LaunchAgentAttribution.txt`: attribuzione per il codice utilizzato in EC2 Launch

La directory `%ProgramData%\Amazon\EC2Launch` contiene le sottodirectory seguenti. Tutti i dati prodotti dal servizio, inclusi i log, la configurazione e lo stato, vengono memorizzati in questa directory.
+ `config` – Configurazione

  Il file di configurazione del servizio è memorizzato in questa directory come `agent-config.yml`. Questo file può essere aggiornato per modificare, aggiungere o rimuovere le attività predefinite eseguite dal servizio. L'autorizzazione per creare file in questa directory è limitata all'account di amministratore per evitare l'escalation dei privilegi.
+ `log` – Log delle istanze

  I log relativi al servizio (`agent.log`), alle prestazioni (`bench.log`) e alla telemetria (`telemetry.log`) sono archiviati in questa directory. Quando `agent.log` raggiunge una dimensione di 1 MB, viene ruotato automaticamente e viene creato un file di backup con un formato timestamp (ad esempio,). `agent-2026-03-02T18-56-39.188.log` Viene mantenuto un solo file di registro di backup alla volta.
+ `state` – Dati sullo stato del servizio

  Qui viene memorizzato lo stato utilizzato dal servizio per determinare quali attività devono essere eseguite. Esiste un file `.run-once` che indica se il servizio è già stato eseguito dopo Sysprep (quindi le attività con la frequenza di una volta vengono ignorate all'esecuzione successiva). Questa sottodirectory include `state.json` e `previous-state.json` per tenere traccia dello stato di ogni attività.
+ `sysprep` – Sysprep

  Questa directory contiene i file utilizzati per determinare le operazioni eseguite da Sysprep quando crea un'AMI di Windows personalizzata che può essere riutilizzata.
+ `wallpaper` – Sfondo

  Queste immagini di sfondo sono memorizzate in questa directory.

## Telemetria
<a name="ec2launch-v2-telemetry"></a>

La telemetria è un'informazione aggiuntiva che consente di AWS comprendere meglio i requisiti, diagnosticare i problemi e fornire funzionalità con cui migliorare l'esperienza dell'utente. Servizi AWS

EC2Avvia la versione v2 `2.1.592` e successivamente raccogli dati di telemetria, ad esempio metriche di utilizzo ed errori. Questi dati vengono raccolti dall'istanza Amazon EC2 su cui viene eseguito EC2 Launch v2. Sono inclusi tutti i Windows di AMIs proprietà di. AWS

I seguenti tipi di telemetria vengono raccolti da EC2 Launch v2:
+ **Informazioni di utilizzo**: comandi dell'agente, metodo di installazione e frequenza di esecuzione pianificata.
+ **Errori e informazioni diagnostiche** – Codici di errore di installazione dell'agente, esecuzione dei codici di errore e stack di chiamate di errore.

Esempi di dati raccolti dalla versione 2.0.592 alla versione 2.1.1:

```
2025/07/18 22:38:52Z: EC2LaunchTelemetry: IsTelemetryEnabled=true
2025/07/18 22:38:52Z: EC2LaunchTelemetry: AgentOsArch=windows_amd64
2025/07/18 22:38:52Z: EC2LaunchTelemetry: IsAgentScheduledPerBoot=true
2025/07/18 22:38:52Z: EC2LaunchTelemetry: AgentCommandErrorCode=0
2025/07/18 22:38:52Z: EC2LaunchTelemetry: AdminPasswordTypeCode=0
2025/07/18 22:38:52Z: EC2LaunchTelemetry: IpConflictDetectionCode=0
2025/07/18 22:38:52Z: EC2LaunchTelemetry: AgentErrorLocation=addroutes.go:49
```

A partire dalla versione 2.2.63, i dati telemetrici dell’agente EC2 sono formattati come oggetto JSON:

```
{"type":"EC2AgentTelemetry","agentId":"WindowsLaunchAgentV2" ... }
```

La telemetria è abilitata per impostazione predefinita. Puoi disabilitare la raccolta dati di telemetria in qualsiasi momento.

**Disabilitare la telemetria su un'istanza**  
Per disattivare la telemetria per una singola istanza, puoi impostare una variabile di ambiente di sistema oppure utilizzare MSI per modificare l'installazione.

Per disattivare la telemetria impostando una variabile di ambiente di sistema, esegui il comando seguente come amministratore.

```
setx /M EC2LAUNCH_TELEMETRY 0
```

Per disabilitare la telemetria utilizzando MSI, esegui il comando seguente dopo il [download dell'MSI](ec2launch-v2-install.md). 

```
msiexec /i ".\AmazonEC2Launch.msi" Remove="Telemetry" /q
```

**Topics**
+ [EC2Concetti di Launch v2](#ec2launch-v2-concepts)
+ [EC2Panoramica delle attività di Launch v2](#ec2launch-v2-tasks)
+ [EC2Launch v2: struttura di directory](#ec2launch-v2-directory)
+ [Telemetria](#ec2launch-v2-telemetry)
+ [Installa la versione più recente di EC2 Launch v2](ec2launch-v2-install.md)
+ [Configura le impostazioni di EC2 Launch v2 per le istanze di Windows](ec2launch-v2-settings.md)
+ [Definizioni delle attività per le attività di EC2 avvio di Launch v2](ec2launch-v2-task-definitions.md)
+ [Risolvi i problemi con l'agente EC2 Launch v2](ec2launchv2-troubleshooting.md)
+ [EC2Cronologie delle versioni di Launch v2](ec2launchv2-versions.md)

# Installa la versione più recente di EC2 Launch v2
<a name="ec2launch-v2-install"></a>

Puoi utilizzare uno dei seguenti metodi per installare l'agente EC2Launch v2 sulla tua istanza EC2:
+ Scarica l'agente da Amazon S3 e installalo con Windows. PowerShell Per il download URLs, consulta[EC2Avvia i download della versione 2 su Amazon S3](#lv2-download-s3).
+ Installazione con SSM Distributor
+ Installazione a partire da un componente di EC2 Image Builder quando si crea un'immagine personalizzata.
+ Avvia l'istanza da un'AMI con EC2 Launch v2 preinstallato.

**avvertimento**  
AmazonEC2Launch.msi disinstalla le versioni precedenti dei servizi di lancio EC2, come EC2 Launch (v1) e Config. EC2

Per l'installazione, seleziona la scheda corrispondente al tuo metodo preferito.

------
#### [ PowerShell ]

Per installare la versione più recente dell'agente EC2 Launch v2 con Windows, segui questi passaggi. PowerShell

1. Crea la tua directory locale.

   ```
   New-Item -Path "$env:USERPROFILE\Desktop\EC2Launchv2" -ItemType Directory
   ```

1. Imposta l'URL per la posizione di download. Esegui il comando seguente con l'URL Amazon S3 che utilizzerai. Per il download URLs, vedi [EC2Avvia i download della versione 2 su Amazon S3](#lv2-download-s3)

   ```
   $Url = "Amazon S3 URL/AmazonEC2Launch.msi"
   ```

1. Utilizza il seguente comando composito per scaricare l'agente e avviare l'installazione 

   ```
   $DownloadFile = "$env:USERPROFILE\Desktop\EC2Launchv2\" + $(Split-Path -Path $Url -Leaf)
   Invoke-WebRequest -Uri $Url -OutFile $DownloadFile
   msiexec /i "$DownloadFile"
   ```
**Nota**  
Se ricevi un errore durante il download del file e utilizzi Windows Server 2016 o versioni precedenti, potrebbe essere necessario abilitare TLS 1.2 per il tuo PowerShell terminale. Puoi abilitare TLS 1.2 per la PowerShell sessione corrente con il seguente comando e riprovare:  

   ```
   [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
   ```

1. Il **msiexec** comando installa EC2 Launch v2 nella seguente posizione sulle istanze di Windows Server:. `%ProgramFiles%\Amazon\EC2Launch` Per verificare che l'installazione sia stata eseguita, è possibile verificare il file system locale dell'istanza.

------
#### [ AWS Systems Manager Distributor ]

Per configurare gli aggiornamenti automatici per EC2 Launch v2 con AWS Systems Manager Quick Setup, vedi. [Installazione e aggiornamento automatici con Configurazione rapida di Distributor](#lv2-distributor-quick-setup) 

È anche possibile eseguire un'installazione una tantum del pacchetto `AWSEC2Launch-Agent` da AWS Systems Manager Distributor. Per istruzioni su come installare un pacchetto da System Manager Distributor, consulta [Installazione o pacchetti di aggiornamento](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor-working-with-packages-deploy.html) nella *AWS Systems Manager Guida per l'utente*.

------
#### [ EC2 Image Builder component ]

Quando si costruisce un'immagine personalizzata con EC2 Image Builder, è possibile installare il componente `ec2launch-v2-windows`. Per istruzioni su come creare un'immagine personalizzata con EC2 Image Builder, vedi [Creazione di una pipeline di immagini utilizzando la procedura guidata della console EC2 Image Builder](https://docs.aws.amazon.com/imagebuilder/latest/userguide/start-build-image-pipeline.html) nella*Guida per l'utente di EC2 Image Builder*.

------
#### [ AMI ]

EC2Launch v2 è preinstallato AMIs per impostazione predefinita sui sistemi operativi Windows Server 2022 e versioni successive:
+ Windows\$1Server- -Inglese-Full-Base *version*
+ Windows\$1Server- *version* -Inglese-Core-Base
+ Windows\$1Server- *version* -English-Core-EKS\$1Optimized
+ Windows Server con *version* AMIs tutte le altre lingue
+ Windows Server *version* AMIs con SQL installato

EC2Launch è inoltre preinstallato sulle seguenti AMI Windows Server. Puoi trovare queste AMI dalla console Amazon EC2 oppure utilizzando il seguente prefisso di ricerca `EC2LaunchV2-` nel  AWS CLI.
+ EC2Launchv2-windows\$1server-2019-English-Core-Base
+ EC2Launchv2-windows\$1server-2019-English-Base completa
+ EC2Avvia v2-windows\$1server-2016-English-Core-Base
+ EC2Avvia v2-Windows\$1Server-2016-English - Base completa

------

## Installa e aggiorna automaticamente Launch v2 con Distributor Quick Setup EC2 AWS Systems Manager
<a name="lv2-distributor-quick-setup"></a>

Con AWS Systems Manager Distributor Quick Setup, puoi configurare gli aggiornamenti automatici per EC2 Launch v2. Il processo seguente configura un'associazione Systems Manager sull'istanza che aggiorna automaticamente l'agente EC2 Launch v2 con una frequenza specificata dall'utente. L'associazione creata da Distributor Quick Setup può includere istanze all'interno di una regione Account AWS and o istanze all'interno di un'organizzazione. AWS Per ulteriori informazioni sulla configurazione di un'organizzazione, consultare [Tutorial: creazione e configurazione di un'organizzazione](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_tutorials_basic.html) nella *Guida per l'utente di AWS Organizations *.

Prima di iniziare, è necessario assicurarsi che le istanze soddisfino tutti i prerequisiti.

### Prerequisiti
<a name="lv2-distributor-quickset-prereq"></a>

Per configurare aggiornamenti automatici con Configurazione rapida di Distributor, le istanze devono soddisfare i seguenti prerequisiti.
+ Hai almeno un'istanza in esecuzione che supporta EC2 Launch v2. Visualizzare i sistemi operativi supportati per [EC2Avvia v2](ec2launch-v2.md).
+ Sono state eseguite tutte le attività di configurazione di Systems Manager sulle istanze. Per ulteriori informazioni, consulta [Configurazione di Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html) nella *Guida per l'utente di AWS Systems Manager *.
+ EC2Launch v2 deve essere l'unico agente di lancio installato sull'istanza. Se è stato installato più di un agente di avvio, la configurazione di Configurazione rapida di Distributor non andrà a buon fine. Prima di configurare EC2 Launch v2 con un Distributor Quick Setup, disinstalla gli agenti di EC2 avvio EC2 Config o Launch v1, se esistenti.

### Configura Distributor Quick Setup per Launch v2 EC2
<a name="lv2-distributor-quickset-config"></a>

[Per creare una configurazione per EC2 Launch v2 con Distributor Quick Setup, utilizza le seguenti impostazioni quando completi i passaggi per la distribuzione del pacchetto Distributor:](https://docs.aws.amazon.com/systems-manager/latest/userguide/quick-setup-distributor.html)
+ **Pacchetti software:** agente Amazon EC2 Launch v2.
+ **Frequenza di aggiornamento:** selezionare una frequenza dall'elenco.
+ **Destinazioni:** scegliere tra le opzioni di implementazione disponibili.

Per verificare lo stato della configurazione, accedere alla scheda **Configurazioni** di Configurazione rapida di Systems Manager nella Console di gestione AWS.

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Configurazione rapida**.

1. Nella scheda **Configurazioni**, selezionare la riga associata alla configurazione creata. Nella scheda **Configurazioni** è presente un elenco delle configurazioni con un riepilogo dei dettagli principali, come **Regione**, **Stato dell'implementazione** e **Stato associazione**.
**Nota**  
Il nome dell'associazione per ogni configurazione di EC2 Launch v2 Distributor inizia con il seguente prefisso:. `AWS-QuickSetup-Distributor-EC2Launch-Agent-`

1. Per visualizzare i dettagli, selezionare la configurazione e scegliere **Visualizza dettagli**.

Per ulteriori informazioni e procedure di risoluzione dei problemi, consultare [Risoluzione dei problemi dei risultati di Configurazione rapida](https://docs.aws.amazon.com/systems-manager/latest/userguide/quick-setup-results-troubleshooting.html) nella *Guida per l'utente di AWS Systems Manager *.

## EC2Avvia i download della versione 2 su Amazon S3
<a name="lv2-download-s3"></a>

Per installare la versione più recente di EC2 Launch v2, scarica il programma di installazione dal seguente percorso:
+ [https://s3.amazonaws.com/amazon-ec2launch-v2/windows/amd64/latest/AmazonEC2Launch.msi](https://s3.amazonaws.com/amazon-ec2launch-v2/windows/amd64/latest/AmazonEC2Launch.msi)

## Configurazione delle opzioni di installazione
<a name="lv2-configure-install"></a>

Quando installi o aggiorni EC2 Launch v2, puoi configurare le opzioni di installazione con la finestra di dialogo di installazione di EC2 Launch v2 o con il **msiexec** comando in una shell a riga di comando.

La prima volta che il programma di installazione di EC2 Launch v2 viene eseguito su un'istanza, inizializza le impostazioni del Launch Agent sull'istanza come segue:
+ Crea il percorso locale e vi scrive il file dell'agente di avvio. Questo a volte viene definito come *installazione pulita*.
+ Crea la variabile d'ambiente `EC2LAUNCH_TELEMETRY` se non esiste già e la imposta in base alla tua configurazione.

Per i dettagli della configurazione, seleziona la scheda che corrisponde al metodo di configurazione che utilizzerai.

------
#### [ Amazon EC2Launch Setup dialog ]

Quando installi o aggiorni EC2 Launch v2, puoi configurare le seguenti opzioni di installazione tramite la finestra di dialogo di installazione di Launch v2. EC2Opzioni **Installazione di base**

**Invia telemetria**  
Se includi questa funzionalità nella finestra di configurazione, l'installatore imposta la `EC2LAUNCH_TELEMETRY` variabile di ambiente con un valore di`1`. Se disabiliti **Invia telemetria**, l'installatore imposta la variabile di ambiente su un valore di `0`.  
Quando l'agente EC2 Launch v2 viene eseguito, legge la variabile di `EC2LAUNCH_TELEMETRY` ambiente per determinare se caricare i dati di telemetria. Se il valore è `1`, carica i dati. Altrimenti, non li carica.

**Configurazione di default**  
La configurazione predefinita per EC2 Launch v2 consiste nel sovrascrivere l'agente di avvio locale, se già esistente. La prima volta che esegui un'installazione su un'istanza, la configurazione predefinita esegue un'installazione pulita. Se disattivi la configurazione predefinita nell'installazione iniziale, l'installazione non riesce.  
Se esegui nuovamente l'installazione sull'istanza, puoi disabilitare la configurazione predefinita per eseguire un aggiornamento che non sostituisca il file `%ProgramData%/Amazon/EC2Launch/config/agent-config.yml`.

**Esempio: aggiorna EC2 Launch v2 con telemetria**  
L'esempio seguente mostra la finestra di dialogo di configurazione di EC2 Launch v2 configurata per aggiornare l'installazione corrente e abilitare la telemetria. Questa configurazione esegue un'installazione senza sostituire il file di configurazione dell'agente e imposta la `EC2LAUNCH_TELEMETRY` variabile di ambiente al valore `1`.

![\[EC2Avvia la configurazione di aggiornamento v2.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/ec2launchv2-clean-default-config.png)


------
#### [ Command line ]

Quando installi o aggiorni EC2 Launch v2, puoi configurare le seguenti opzioni di installazione con il **msiexec** comando in una shell a riga di comando.`ADDLOCAL`Valori parametri

**Base** (richiesto)  
Installa l'agente di avvio. Se questo valore non è presente nel parametro `ADDLOCAL` l'installazione termina.

**Elimina**  
Quando includi il valore `Clean` nel parametro `ADDLOCAL`, l'installatore scrive il file di configurazione dell'agente nella seguente posizione:`%ProgramData%/Amazon/EC2Launch/config/agent-config.yml`. Se il file di configurazione dell'agente esiste già, lo sovrascrive.  
Se lasci il valore `Clean` al di fuori del parametro `ADDLOCAL`, l'installatore esegue un aggiornamento che non sostituisce il file di configurazione dell'agente.

**Telemetria**  
Se includi il valore `Telemetry` nel parametro `ADDLOCAL`, l'installatore imposta la variabile di ambiente `EC2LAUNCH_TELEMETRY` a un valore di `1`.  
Se lasci il valore `Telemetry` al di fuori del parametro `ADDLOCAL`, l'installatore imposta la variabile di ambiente a valore di `0`.  
Quando l'agente EC2 Launch v2 viene eseguito, legge la variabile di `EC2LAUNCH_TELEMETRY` ambiente per determinare se caricare i dati di telemetria. Se il valore è `1`, carica i dati. Altrimenti, non li carica.

**Esempio: installa Launch v2 con telemetria EC2**

```
& msiexec /i "C:\Users\Administrator\Desktop\EC2Launchv2\AmazonEC2Launch.msi" ADDLOCAL="Basic,Clean,Telemetry" /q
```

------

## Verifica la versione Launch v2 EC2
<a name="lv2-verify-version"></a>

Utilizza una delle seguenti procedure per verificare la versione di EC2 Launch v2 installata sulle tue istanze.



------
#### [ PowerShell ]

Verifica la versione installata di EC2 Launch v2 con Windows PowerShell, come segue.

1. Lancia un'istanza dall'AMI e connettila.

1. Esegui il seguente comando PowerShell per verificare la versione installata di EC2 Launch v2:

   ```
   & "C:\Program Files\Amazon\EC2Launch\EC2Launch.exe" version
   ```

------
#### [ Windows Control Panel ]

Verifica la versione installata di EC2 Launch v2 nel Pannello di controllo di Windows, come segue.

1. Lancia un'istanza dall'AMI e connettila.

1. Apri il Pannello di Controllo e scegli **Programmi e funzionalità**.

1. Nella lista dei programmi installati, cerca `Amazon EC2Launch`. Il numero della versione viene mostrato nella colonna **Version (Versione)**.

------

Per visualizzare gli aggiornamenti più recenti per AWS Windows AMIs, consulta la [cronologia delle versioni di Windows AMI](https://docs.aws.amazon.com/ec2/latest/windows-ami-reference/ec2-windows-ami-version-history.html) nel *AWS Windows AMI Reference*.

Per la versione più recente di EC2 Launch v2, vedi[EC2Cronologia delle versioni di Launch v2](ec2launchv2-versions.md#ec2launchv2-version-history).

Puoi ricevere notifiche quando vengono rilasciate nuove versioni del servizio EC2 Launch v2. Per ulteriori informazioni, consulta [Iscriviti alle notifiche di Windows Launch Agent EC2](launch-agents-subscribe-notifications.md).

# Configura le impostazioni di EC2 Launch v2 per le istanze di Windows
<a name="ec2launch-v2-settings"></a>

Questa sezione contiene informazioni su come configurare le impostazioni per EC2 Launch v2.

**Topics**
+ [Modifica le impostazioni utilizzando la finestra di dialogo delle impostazioni di EC2 Launch v2](#ec2launch-v2-ui)
+ [Configurare EC2 Launch v2 utilizzando la CLI](#ec2launch-v2-cli)
+ [EC2Avvia la configurazione delle attività v2](#ec2launch-v2-task-configuration)
+ [EC2Avvia i codici di uscita v2 e riavvia](#ec2launch-v2-exit-codes-reboots)
+ [EC2Avvia v2 e Sysprep](#ec2launch-v2-sysprep)

## Modifica le impostazioni utilizzando la finestra di dialogo delle impostazioni di EC2 Launch v2
<a name="ec2launch-v2-ui"></a>

La procedura seguente descrive come utilizzare la finestra di dialogo delle impostazioni di EC2 Launch v2 per abilitare o disabilitare le impostazioni.
**Nota**  
Se configuri in modo errato le attività personalizzate nel file agent-config.yml e tenti di aprire la finestra di dialogo delle impostazioni di Amazon EC2 Launch, riceverai un errore. Per un esempio di schema, consulta la sezione [Ad esempio: `agent-config.yml`](#ec2launch-v2-example-agent-config).

1. Avviare l'istanza Windows e connettersi a essa.

1. **Dal menu Start, scegli **Tutti i programmi**, quindi vai alle impostazioni di avvio. EC2** Prima di scegliere **Arresta con Sysprep** o **Arresta senza Sysprep**, assicurati di salvare tutte le modifiche che vuoi applicare quando esegui l’arresto.  
![\[Applicazione delle impostazioni di EC2 Launch.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/ec2launchv2-settings.png)

1. Nella scheda **Generale** della finestra di dialogo **delle impostazioni di EC2 avvio**, puoi abilitare o disabilitare le seguenti impostazioni.

   1. **Set Computer Name (Imposta il nome del computer)**

      Se questa impostazione viene abilitata (per impostazione predefinita è disabilitata), il nome host attuale viene confrontato con il nome host desiderato ad ogni avvio. Se i nomi host non corrispondono, il nome host viene reimpostato e il sistema si riavvia facoltativamente per acquisire il nuovo nome host. Se non viene specificato un nome host personalizzato, viene generato utilizzando l' IPv4 indirizzo privato in formato esadecimale, ad esempio. `ip-AC1F4E6` Per evitare che il nome host esistente venga modificato, non abilitare questa impostazione.

   1. **Estendi volume di avvio**

      Questa impostazione estende in modo dinamico `Disk 0`/`Volume 0` per includere qualsiasi spazio non partizionato. Ciò può essere utile quando l’istanza viene avviata da un volume root di dimensioni personalizzate.

   1. **Imposta account amministratore**

      Se abilitata, puoi impostare gli attributi di nome utente e password per l'account amministratore creato nel computer locale. Se questa caratteristica non è abilitata, non viene creato un account amministratore nel sistema dopo Sysprep. Fornire una password in `adminPassword` solo se `adminPasswordtype` è `Specify`.

      I tipi di password sono definiti come segue:

      1. `Random`

         EC2Launch genera una password e la crittografa utilizzando la chiave dell'utente. Il sistema disattiva questa impostazione dopo l'avvio dell'istanza in modo che questa password rimanga se l'istanza viene riavviata o arrestata e avviata.

      1. `Specify`

         EC2Launch utilizza la password specificata in`adminPassword`. Se la password non soddisfa i requisiti di sistema, EC2 Launch genera invece una password casuale. La password viene memorizzata in `agent-config.yml` come testo non crittografato e viene cancellata dopo che Sysprep ha impostato la password amministratore. EC2Launch crittografa la password utilizzando la chiave dell'utente.

      1. `Do not set`

         EC2Launch utilizza la password specificata nel file unattend.xml. Se non specifichi una password in unattend.xml, l'account amministratore viene disabilitato.

   1. **Avvia servizio SSM**

      Se selezionato, il servizio Systems Manager è abilitato a iniziare a seguire Sysprep. EC2Launch v2 esegue tutte le attività descritte in [precedenza](ec2launch-v2.md#ec2launch-v2-tasks) e l'agente SSM elabora le richieste per le funzionalità di Systems Manager, come Run Command e State Manager.

      È possibile utilizzare Run Command per aggiornare le istanze esistenti in modo da utilizzare la versione più recente del servizio EC2 Launch v2 e SSM Agent. Per ulteriori informazioni, consulta [Update SSM Agent using Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command-tutorial-update-software.html) nella *Guida per l’utente di AWS Systems Manager*.

   1. **Ottimizza ENA**

      Se selezionate, le impostazioni ENA sono configurate per garantire che le impostazioni ENA Receive Side Scaling e Receive Queue Depth siano ottimizzate per. AWS Per ulteriori informazioni, consulta [Configura l’affinità della CPU con Receive Side Scaling](enhanced-networking-os.md#windows-rss-cpu-affinity).

   1. **Abilita SSH**

      Questa impostazione abilita OpenSSH per consentire l'amministrazione remota del sistema per le versioni successive di Windows.

   1. **Abilita frame jumbo**

      Seleziona questa opzione per abilitare i frame jumbo. I frame jumbo possono avere effetti indesiderati sulle comunicazioni di rete, quindi assicurati di capire in che modo i frame jumbo influiscono sul tuo sistema prima di attivarli. Per ulteriori informazioni sui frame jumbo, consulta [Frame jumbo (9001 MTU)](network_mtu.md#jumbo_frame_instances).

   1. **Preparazione per l'imaging**

      Seleziona questa impostazione se vuoi che l'istanza EC2 venga arrestate con o senza Sysprep. **Per eseguire Sysprep con EC2 Launch v2, scegli Shutdown with Sysprep.**

1. Nella scheda **Suffisso DNS** puoi selezionare se aggiungere un elenco di suffissi DNS per la risoluzione DNS dei server in esecuzione in EC2, senza specificare il nome di dominio completo. I suffissi DNS possono contenere le variabili `$REGION` e `$AZ`. All'elenco vengono aggiunti solo i suffissi che non sono già presenti.   
![\[Applicazione delle impostazioni di EC2 Launch.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/ec2launchv2-dns.png)

1. Nella scheda **Sfondo**, puoi configurare lo sfondo dell'istanza con un'immagine di sfondo e specificare i dettagli dell'istanza per lo sfondo da visualizzare. Amazon EC2 genera i dettagli ogni volta che effettui l'accesso.

   È possibile configurare lo sfondo con i seguenti comandi.
   + **Mostra i dettagli dell'istanza sullo sfondo**: questa casella di controllo attiva o disattiva la visualizzazione dei dettagli dell'istanza sullo sfondo.
   + **Percorso dell'immagine (.jpg)**: specifica il percorso dell'immagine da utilizzare come sfondo.
   + **Seleziona gli attributi da visualizzare sullo sfondo**: seleziona le caselle di controllo relative ai dettagli dell'istanza che desideri visualizzare sullo sfondo. Deseleziona le caselle di controllo dei dettagli dell'istanza selezionati in precedenza che desideri rimuovere dallo sfondo.
   + **Visualizza i tag delle istanze sullo sfondo**: seleziona una delle seguenti impostazioni per visualizzare i tag delle istanze sullo sfondo:
     + **Nessuno**: non visualizzare alcun tag delle istanze sullo sfondo.
     + **Mostra tutti**: visualizza tutti i tag delle istanze sullo sfondo.
     + **Mostra filtrati**: visualizza i tag delle istanze specificati sullo sfondo. Quando selezioni questa impostazione, puoi aggiungere i tag delle istanze che desideri visualizzare sullo sfondo nella casella del **Filtro dei tag delle istanze**.
**Nota**  
È necessario abilitare i tag nei metadati per mostrare i tag sullo sfondo. Per ulteriori informazioni sui tag e metadati delle istanze, consulta [Visualizza i tag per le istanze EC2 utilizzando i metadati dell'istanza](work-with-tags-in-IMDS.md).  
![\[Scheda Sfondo delle impostazioni di avvio di EC2.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/ec2launchv2-wallpaper-02.png)

1. Nella scheda **Volumi** seleziona se vuoi inizializzare i volumi collegati all'istanza. L'abilitazione imposta le lettere di unità per eventuali volumi aggiuntivi e li estende per utilizzare lo spazio disponibile. Se si seleziona **All (Tutto)** vengono inizializzati tutti i volumi di archiviazione. Se selezioni **Dispositivi** vengono inizializzati solo i dispositivi specificati nell'elenco. Devi specificare immettere il dispositivo per ogni dispositivo da inizializzare. Utilizza i dispositivi elencati sulla console EC2, ad esempio, `xvdb` o `/dev/nvme0n1`. Nell'elenco a discesa vengono visualizzati i volumi di archiviazione collegati all'istanza. Per immettere un dispositivo non collegato all'istanza, immetterlo nel campo di testo.

   **Nome**, **Lettera** e **Partizione** sono campi facoltativi. Se per **Partizione** non viene specificato alcun valore, i volumi di archiviazione superiori a 2 TB vengono inizializzati con il tipo di partizione `gpt` e quelli inferiori a 2 TB vengono inizializzati con il tipo di partizione `mbr`. Se i dispositivi sono configurati e un dispositivo non NTFS contiene una tabella di partizione o i primi 4 KB del disco contengono dati, il disco viene ignorato e l'operazione viene registrata.   
![\[Applicazione delle impostazioni di EC2 Launch.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/ec2launchv2-volumes.png)

## Configurare EC2 Launch v2 utilizzando la CLI
<a name="ec2launch-v2-cli"></a>

È possibile utilizzare l'interfaccia a riga di comando (CLI) per configurare le impostazioni di EC2 avvio e gestire il servizio. La sezione seguente contiene descrizioni e informazioni sull'utilizzo dei comandi CLI che è possibile utilizzare per gestire EC2 Launch v2.

**Topics**
+ [collect-logs](#ec2launch-v2-collect-logs)
+ [get-agent-config](#ec2launch-v2-get-agent-config)
+ [list-volumes](#ec2launch-v2-list-volumes)
+ [reset](#ec2launch-v2-reset)
+ [run](#ec2launch-v2-run)
+ [status](#ec2launch-v2-settings-status)
+ [sysprep](#ec2launch-v2-settings-sysprep)
+ [validate](#ec2launch-v2-validate)
+ [version](#ec2launch-v2-version)
+ [wallpaper](#ec2launch-v2-wallpaper)

### collect-logs
<a name="ec2launch-v2-collect-logs"></a>

Raccoglie i file di registro per EC2 Launch, comprime i file e li colloca in una directory specificata.

**Esempio**

```
ec2launch collect-logs -o C:\Mylogs.zip
```

**Utilizzo**

`ec2launch collect-logs [flags]`

**Flag**

`-h`, `--help`

aiuto per `collect-logs`

`-o`, `--output string`

percorso dei file di log di output compressi

### get-agent-config
<a name="ec2launch-v2-get-agent-config"></a>

Stampa `agent-config.yml` nel formato specificato (JSON o YAML). Se non viene specificato alcun formato, `agent-config.yml` viene stampato nel formato specificato in precedenza. 

**Esempio**

```
ec2launch get-agent-config -f json
```

**Utilizzo**

`ec2launch get-agent-config [flags]`

**Flag**

`-h`, `--help`

aiuto per `get-agent-config`

`-f`, `--format string`

formato di output del file `agent-config`: `json`, `yaml`

### list-volumes
<a name="ec2launch-v2-list-volumes"></a>

Elenca tutti i volumi di archiviazione collegati all'istanza, inclusi i volumi temporanei ed EBS.

**Esempio**

```
ec2launch list-volumes
```

**Utilizzo**

`ec2launch list-volumes`

**Flag**

`-h`, `--help`

aiuto per `list-volumes`

### reset
<a name="ec2launch-v2-reset"></a>

L'obiettivo principale di questa attività è reimpostare l'agente per la prossima esecuzione. A tale scopo, il **reset** comando elimina tutti i dati sullo stato dell'agente per EC2 Launch v2 dalla `EC2Launch` directory locale (vedi). [EC2Launch v2: struttura di directory](ec2launch-v2.md#ec2launch-v2-directory) Il ripristino elimina facoltativamente i log di servizio e Sysprep.

Il comportamento degli script dipende dalla modalità in cui l'agente esegue gli script: in linea o distaccati.

In linea (impostazione predefinita)  
L'agente EC2 Launch v2 esegue gli script uno alla volta (). `detach: false` Questa è l'impostazione predefinita.  
Quando lo script in linea emette un comando **reset** o **sysprep**, viene eseguito immediatamente e reimposta l'agente. L'attività corrente termina, quindi l'agente si spegne senza eseguire altre attività.  
Ad esempio, se l'attività che emette il comando fosse stata seguita da un'attività `startSsm` (inclusa per impostazione predefinita dopo l'esecuzione dei dati utente), l'attività non viene eseguita e il servizio Systems Manager non viene mai avviato.

Distaccato  
L'agente EC2 Launch v2 esegue gli script contemporaneamente ad altre attività (). `detach: true`  
Quando lo script distaccato emette un comando **reset** o **sysprep**, tali comandi attendono che l'agente finisca prima di procedere all'esecuzione. Le attività successive all'ExecuteScript continueranno a essere eseguite.

**Esempio**

```
ec2launch reset -c
```

**Utilizzo**

`ec2launch reset [flags]`

**Flag**

`-c`, `--clean`

pulisce i log delle istanze prima di `reset`

`-h`, `--help`

aiuto per `reset`

### run
<a name="ec2launch-v2-run"></a>

Esegue Launch v2 EC2.

**Esempio**

```
ec2launch run
```

**Utilizzo**

`ec2launch run [flags]`

**Flag**

`-h`, `--help`

aiuto per `run`

### status
<a name="ec2launch-v2-settings-status"></a>

Ottiene lo stato dell'agente EC2 Launch v2. Blocca facoltativamente il processo fino al completamento dell'agente. Il codice di uscita del processo determina lo stato dell'agente:
+ `0` — l'agente è stato eseguito e ha avuto successo.
+ `1` — l'agente è stato eseguito e non è andato a buon fine.
+ `2` — l'agente è ancora in esecuzione.
+ `3` — l'agente si trova in uno stato sconosciuto. Lo stato dell'agente non è in esecuzione o è stato interrotto.
+ `4` — si è verificato un errore nel tentativo di recuperare lo stato dell'agente.
+ `5` — l'agente non è in esecuzione e lo stato dell'ultima esecuzione nota è sconosciuto. Ciò può significare che:
  + sia `state.json` che `previous-state.json` sono stati eliminati.
  + `previous-state.json` è danneggiato.

  Questo è lo stato dell'agente dopo l'esecuzione del comando [`reset`](#ec2launch-v2-reset).

**Esempio**:

```
ec2launch status -b
```

**Utilizzo**

`ec2launch status [flags]`

**Flag**

`-b`,`--block`

blocca il processo fino al termine dell'esecuzione del'aggente

`-h`,`--help`

aiuto per `status`

### sysprep
<a name="ec2launch-v2-settings-sysprep"></a>

L'obiettivo principale di questa attività è reimpostare l'agente per la prossima esecuzione. A tale scopo, il comando **sysprep** reimposta lo stato dell'agente, aggiorna il file `unattend.xml`, disabilita RDP ed esegue Sysprep.

Il comportamento degli script dipende dalla modalità in cui l'agente esegue gli script: in linea o distaccati.

In linea (impostazione predefinita)  
L'agente EC2 Launch v2 esegue gli script uno alla volta (). `detach: false` Questa è l'impostazione predefinita.  
Quando lo script in linea emette un comando **reset** o **sysprep**, viene eseguito immediatamente e reimposta l'agente. L'attività corrente termina, quindi l'agente si spegne senza eseguire altre attività.  
Ad esempio, se l'attività che emette il comando fosse stata seguita da un'attività `startSsm` (inclusa per impostazione predefinita dopo l'esecuzione dei dati utente), l'attività non viene eseguita e il servizio Systems Manager non viene mai avviato.

Distaccato  
L'agente EC2 Launch v2 esegue gli script contemporaneamente ad altre attività (). `detach: true`  
Quando lo script distaccato emette un comando **reset** o **sysprep**, tali comandi attendono che l'agente finisca prima di procedere all'esecuzione. Le attività successive all'ExecuteScript continueranno a essere eseguite.

**Esempio**:

```
ec2launch sysprep
```

**Utilizzo**

`ec2launch sysprep [flags]`

**Flag**

`-c`,`--clean`

pulisce i log delle istanze prima di `sysprep`

`-h`,`--help`

aiuto per Sysprep

`-s`,`--shutdown`

arresta l'istanza dopo `sysprep`

### validate
<a name="ec2launch-v2-validate"></a>

Convalida il file `agent-config` `C:\ProgramData\Amazon\EC2Launch\config\agent-config.yml`.

**Esempio**

```
ec2launch validate
```

**Utilizzo**

`ec2launch validate [flags]`

**Flag**

-h` `, `--help`

aiuto per `validate`

### version
<a name="ec2launch-v2-version"></a>

Ottiene la versione eseguibile.

**Esempio**

```
ec2launch version
```

**Utilizzo**

`ec2launch version [flags]`

**Flag**

`-h`, `--help`

aiuto per `version`

### wallpaper
<a name="ec2launch-v2-wallpaper"></a>

Imposta il nuovo sfondo sul percorso dello sfondo fornito (file .jpg) e visualizza i dettagli dell'istanza selezionata.

#### Sintassi
<a name="lv2-wallpaper-syntax"></a>

```
ec2launch wallpaper ^
--path="C:\ProgramData\Amazon\EC2Launch\wallpaper\Ec2Wallpaper.jpg" ^
--all-tags ^
--attributes=hostName,instanceId,privateIpAddress,publicIpAddress,ipv6Address,instanceSize,availabilityZone,architecture
```

#### Input
<a name="lv2-wallpaper-inputs"></a>Parameters

**--allowed-tags [,] *tag-name-1* *tag-name-n***  
(Facoltativo) Array JSON codificato in Base64 di nomi di tag delle istanze da visualizzare sullo sfondo. Puoi usare questo tag o `--all-tags`, ma non entrambi.

***attribute-string-1*--attributi, *attribute-string-n***  
(Facoltativo) Un elenco separato da virgole di stringhe di attributi `wallpaper` per applicare le impostazioni allo sfondo.

**[--percorso \$1 -p] *path-string***  
(Obbligatorio) Specifica il percorso del file dell'immagine di sfondo `wallpaper`.Flag

**--all-tags**  
(Facoltativo) Visualizza tutti i tag delle istanze sullo sfondo. Puoi usare questo tag o `--allowed-tags`, ma non entrambi.

**[--help \$1 -h]**  
Visualizza l'assistenza per il comando **wallpaper**.

## EC2Avvia la configurazione delle attività v2
<a name="ec2launch-v2-task-configuration"></a>

In questa sezione sono riportati lo schema, le attività, i dettagli e gli esempi di configurazione per `agent-config.yml` e i dati utente.

**Topics**
+ [Schema: `agent-config.yml`](#ec2launch-v2-schema-agent-config)
+ [Configura gli script di dati utente di EC2 Launch v2 che vengono eseguiti durante l'avvio o il riavvio](#ec2launch-v2-schema-user-data)

### Schema: `agent-config.yml`
<a name="ec2launch-v2-schema-agent-config"></a>

La struttura del file `agent-config.yml` è riportata di seguito. Nota che un'attività non può essere ripetuta nella stessa fase. Per le proprietà delle attività, consulta le descrizioni delle attività che seguono.

#### Struttura del documento: agent-config.yml
<a name="ec2launch-v2-schema-agent-config-doc-structure"></a>

**JSON**

```
{
	"version": "1.1",
	"config": [
		{
			"stage": "string",
			"tasks": [
				{
					"task": "string",
					"inputs": {
						...
					}
				},
				...
			]
		},
		...
	]
}
```

**YAML**

```
version: 1.1
config:
- stage: string
  tasks:
  - task: string
	inputs:
	  ...
  ...
...
```

#### Ad esempio: `agent-config.yml`
<a name="ec2launch-v2-example-agent-config"></a>

Nell'esempio seguente vengono illustrate le impostazioni per il file di configurazione `agent-config.yml`.

```
version: 1.1
config:
- stage: boot
  tasks:
  - task: extendRootPartition
- stage: preReady
  tasks:
  - task: activateWindows
    inputs:
      activation:
        type: amazon
  - task: setDnsSuffix
    inputs:
      suffixes:
      - $REGION.ec2-utilities.amazonaws.com
  - task: setAdminAccount
    inputs:
      password:
        type: random
  - task: setWallpaper
    inputs:
      path: C:\ProgramData\Amazon\EC2Launch\wallpaper\Ec2Wallpaper.jpg
      attributes:
      - hostName
      - instanceId
      - privateIpAddress
      - publicIpAddress
      - instanceSize
      - availabilityZone
      - architecture
- stage: postReady
  tasks:
  - task: startSsm
```

### Configura gli script di dati utente di EC2 Launch v2 che vengono eseguiti durante l'avvio o il riavvio
<a name="ec2launch-v2-schema-user-data"></a>

Gli esempi JSON e YAML seguenti mostrano la struttura del documento per i dati utente. Amazon EC2 analizza ogni attività rinominata nell'array `tasks` specificato nel documento. Ogni attività ha il proprio set di proprietà e requisiti. Per informazioni dettagliate, consulta la [Definizioni delle attività per le attività di EC2 avvio di Launch v2](ec2launch-v2-task-definitions.md).

**Nota**  
Un'attività deve essere visualizzata una sola volta nell'array di attività per i dati utente.

#### Struttura del documento: dati utente
<a name="ec2launch-v2-schema-user-data-doc-structure"></a>

**JSON**

```
{
	"version": "1.1",
	"tasks": [
		{
			"task": "string",
			"inputs": {
				...
			},
		},
		...
	]
}
```

**YAML**

```
version: 1.1
tasks:
- task: string
  inputs:
    ...
...
```

#### Esempio: dati utente
<a name="ec2launch-v2-example-user-data"></a>

Per ulteriori informazioni su questi dati utente, vedere [In che modo Amazon EC2 gestisce i dati utente per le istanze Windows](user-data.md#ec2-windows-user-data).

Il seguente esempio di documento YAML mostra uno PowerShell script che EC2 Launch v2 esegue come dati utente per creare un file.

```
version: 1.1
tasks:
- task: executeScript
  inputs:
  - frequency: always
    type: powershell
    runAs: localSystem
    content: |-
      New-Item -Path 'C:\PowerShellTest.txt' -ItemType File
```

È possibile utilizzare un formato XML per i dati utente compatibile con le versioni precedenti del Launch Agent. EC2Launch v2 esegue lo script come `executeScript` attività nella `UserData` fase. Per conformarsi al comportamento di EC2 Launch v1 e EC2 Config, lo script dei dati utente viene eseguito come processo per impostazione predefinita. attached/inline 

Puoi aggiungere tag opzionali per personalizzare la modalità di esecuzione dello script. Ad esempio, per eseguire lo script dei dati utente al riavvio dell'istanza e una volta all'avvio dell'istanza, puoi utilizzare il seguente tag:

`<persist>true</persist>`

**Esempio**:

```
<powershell>
  $file = $env:SystemRoot + "\Temp" + (Get-Date).ToString("MM-dd-yy-hh-mm")
  New-Item $file -ItemType file
</powershell>
<persist>true</persist>
```

È possibile specificare uno o più PowerShell argomenti con il tag. `<powershellArguments>` Se non viene passato alcun argomento, EC2 Launch v2 aggiunge il seguente argomento per impostazione predefinita:`-ExecutionPolicy Unrestricted`.

**Esempio**:

```
<powershell>
  $file = $env:SystemRoot + "\Temp" + (Get-Date).ToString("MM-dd-yy-hh-mm")
  New-Item $file -ItemType file
</powershell>
<powershellArguments>-ExecutionPolicy Unrestricted -NoProfile -NonInteractive</powershellArguments>
```

Per eseguire uno script di dati utente XML come processo distaccato, aggiungi il seguente tag ai dati utente.

`<detach>true</detach>`

**Esempio**:

```
<powershell>
  $file = $env:SystemRoot + "\Temp" + (Get-Date).ToString("MM-dd-yy-hh-mm")
  New-Item $file -ItemType file
</powershell>
<detach>true</detach>
```

**Nota**  
Il tag di distacco non è supportato nei precedenti agenti di avvio.

#### Log delle modifiche: dati utente
<a name="ec2launch-v2-versions-user-data"></a>

La tabella seguente elenca le modifiche ai dati utente, e le rimanda alla versione dell'agente EC2 Launch v2 applicabile.


| Versione dei dati utente | Informazioni | Introdotta in | 
| --- | --- | --- | 
| 1.1 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-v2-settings.html) | EC2Avvia la versione v2 2.0.1245 | 
| 1.0 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-v2-settings.html) | EC2Launch v2 versione 2.0.0 | 

\$1 Se utilizzato con il file `agent-config.yml` predefinito.

## EC2Avvia i codici di uscita v2 e riavvia
<a name="ec2launch-v2-exit-codes-reboots"></a>

Puoi usare EC2 Launch v2 per definire come i codici di uscita vengono gestiti dagli script. Per impostazione predefinita, il codice di uscita dell'ultimo comando eseguito in uno script viene segnalato come codice di uscita per l'intero script. Ad esempio, se uno script include tre comandi e il primo comando ha esito negativo ma quelli seguenti hanno esito positivo, lo stato di esecuzione viene segnalato come `success` perché il comando finale ha avuto esito positivo.

Se desideri che uno script riavvii un'istanza, devi specificarlo `exit 3010` nello script, anche se il riavvio è l'ultimo passaggio dello script. `exit 3010`indica a EC2 Launch v2 di riavviare l'istanza e richiamare nuovamente lo script finché non restituisce un codice di uscita diverso o finché non viene `3010` raggiunto il numero massimo di riavvii. EC2Launch v2 consente un massimo di 5 riavvii per attività. Se si tenta di riavviare un'istanza da uno script utilizzando un meccanismo diverso, ad esempio `Restart-Computer`, lo stato di esecuzione dello script non sarà coerente. Ad esempio, potrebbe rimanere bloccato in un ciclo di riavvio o non eseguire il riavvio.

Se utilizzi un formato di dati utente XML compatibile con agenti meno recenti, i dati utente potrebbero essere eseguiti più volte di quanto desideri. Per ulteriori informazioni, consulta [Il servizio esegue i dati utente più di una volta](ec2launchv2-troubleshooting.md#ec2launchv2-troubleshooting-user-data-more-than-once) nella sezione di risoluzione dei problemi.

## EC2Avvia v2 e Sysprep
<a name="ec2launch-v2-sysprep"></a>

Il servizio EC2 Launch v2 esegue Sysprep, uno strumento Microsoft che consente di creare un'AMI Windows personalizzata che può essere riutilizzata. Quando EC2 Launch v2 chiama Sysprep, utilizza i file per determinare le operazioni da eseguire. `%ProgramData%\Amazon\EC2Launch` È possibile modificare questi file indirettamente utilizzando la finestra di dialogo **delle impostazioni di EC2 avvio** o direttamente utilizzando un editor YAML o un editor di testo. Tuttavia, alcune impostazioni avanzate non sono disponibili nella finestra di dialogo **delle impostazioni di EC2 Launch**, quindi è necessario modificare direttamente tali voci.

Se crei un'AMI da un'istanza dopo l'aggiornamento delle sue impostazioni, le nuove impostazioni vengono applicate a ogni istanza lanciata dalla nuova AMI. Per informazioni sulla creazione di un'AMI, consulta [Creare un'AMI supportata da Amazon EBS](creating-an-ami-ebs.md).

# Definizioni delle attività per le attività di EC2 avvio di Launch v2
<a name="ec2launch-v2-task-definitions"></a>

Ogni attività eseguita da EC2 Launch v2 durante l'avvio o l'avvio ha il proprio set di proprietà e requisiti. I dettagli delle attività includono le impostazioni per l'esecuzione di un'attività (sempre o una sola volta), a quale fase del processo di avvio dell'agente viene eseguito, la sintassi ed esempi di documento YAML. Per ulteriori informazioni, consulta i dettagli delle attività illustrati in questo riferimento.

**Topics**
+ [activateWindows](#ec2launch-v2-activatewindows)
+ [enableJumboFrames](#ec2launch-v2-enablejumboframes)
+ [enableOpenSsh](#ec2launch-v2-enableopenssh)
+ [executeProgram](#ec2launch-v2-executeprogram)
+ [executeScript](#ec2launch-v2-executescript)
+ [extendRootPartition](#ec2launch-v2-extendrootpartition)
+ [initializeVolume](#ec2launch-v2-initializevolume)
+ [optimizeEna](#ec2launch-v2-optimizeena)
+ [setAdminAccount](#ec2launch-v2-setadminaccount)
+ [setDnsSuffix](#ec2launch-v2-setdnssuffix)
+ [setHostName](#ec2launch-v2-sethostname)
+ [setWallpaper](#ec2launch-v2-setwallpaper)
+ [startSsm](#ec2launch-v2-startssm)
+ [sysprep](#ec2launch-v2-task-sysprep)
+ [writeFile](#ec2-launch-v2-writefile)

## activateWindows
<a name="ec2launch-v2-activatewindows"></a>

Attiva Windows su un set di server. AWS KMS L'attivazione viene ignorata se l'istanza viene rilevata come Bring-Your-Own-License (BYOL).

*Frequency* - una volta

*AllowedStages* — `[PreReady]`

*Inputs* — 

`activation`: (mappa)

`type`: (stringa) tipo di attivazione da utilizzare, impostato su `amazon`

*Esempio*

```
task: activateWindows
  inputs:
    activation:
    type: amazon
```

## enableJumboFrames
<a name="ec2launch-v2-enablejumboframes"></a>

Abilita i frame jumbo che aumentano l'unità di trasmissione massima (MTU) della scheda di rete. Per ulteriori informazioni, consulta [Frame jumbo (9001 MTU)](network_mtu.md#jumbo_frame_instances).

*Frequency* - sempre

*AllowedStages* — `[PostReady, UserData]`

*Inputs* - nessuno

*Esempio*

```
task: enableJumboFrames
```

## enableOpenSsh
<a name="ec2launch-v2-enableopenssh"></a>

Abilita Windows OpenSSH e aggiunge la chiave pubblica per l'istanza alla cartella delle chiavi autorizzate.

*Frequency* - una volta

*AllowedStages* — `[PreReady, UserData]`

*Inputs* - nessuno

*Esempio*

Nell'esempio seguente viene illustrato come abilitare OpenSSH su un'istanza e come aggiungere la chiave pubblica per l'istanza alla cartella delle chiavi autorizzate. Questa configurazione funziona solo su istanze che eseguono Windows Server 2019 e versioni successive.

```
task: enableOpenSsh
```

## executeProgram
<a name="ec2launch-v2-executeprogram"></a>

Esegue uno script con argomenti opzionali e una frequenza specificata.

**Fasi:** è possibile eseguire l'attività `executeProgram` durante le fasi`PreReady`, `PostReady` e `UserData`.

**Frequenza:** configurabile, vedere *Input*.

**Input**  
Questa sezione contiene uno o più programmi per l'esecuzione dell'attività **executeProgram** (input). Ogni input può includere le seguenti impostazioni configurabili:    
**frequenza (stringa)**  
(Obbligatorio) Specifica esattamente uno dei seguenti valori:  
+ `once`
+ `always`  
**path (stringa)**  
(Obbligatorio) Il percorso del file per l'eseguibile da eseguire.  
**argomenti (elenco di stringhe)**  
(Facoltativo) Un elenco di argomenti separati da virgole da fornire al programma come input.  
**runAs (stringa)**  
(Obbligatorio) Deve essere impostato su `localSystem`

**Output**  
Tutte le attività scrivono le voci del file di registro nel file `agent.log`. L'output aggiuntivo dell'attività `executeProgram` viene archiviato separatamente in una cartella denominata dinamicamente, come segue:  
`%LocalAppData%\Temp\EC2Launch#########\outputfilename.tmp`  
Il percorso esatto dei file di output è incluso nel file `agent.log`, ad esempio:  

```
Program file is created at: C:\Windows\system32\config\systemprofile\AppData\Local\Temp\EC2Launch123456789\ExecuteProgramInputs.tmp
Output file is created at: C:\Windows\system32\config\systemprofile\AppData\Local\Temp\EC2Launch123456789\Output.tmp
Error file is created at: C:\Windows\system32\config\systemprofile\AppData\Local\Temp\EC2Launch123456789\Err.tmp
```
**File di output per l'attività `executeProgram`**    
`ExecuteProgramInputs.tmp`  
Contiene il percorso dell'eseguibile e tutti i parametri di input che l'attività `executeProgram` passa durante l'esecuzione.  
`Output.tmp`  
Contiene l'output di runtime del programma eseguito dall'attività `executeProgram`.  
`Err.tmp`  
Contiene messaggi di errore di runtime provenienti dal programma eseguito dall'attività `executeProgram`.

**Esempi**  
Gli esempi seguenti mostrano come eseguire un file eseguibile da una directory locale su un'istanza con l'attività `executeProgram`.  
**Esempio 1: Configurazione dell'eseguibile con un argomento**  
Questo esempio mostra un'attività `executeProgram` che esegue un eseguibile di installazione in modalità silenziosa.

```
task: executeProgram
  inputs:
    - frequency: always
      path: C:\Users\Administrator\Desktop\setup.exe
      arguments: ['-quiet']
```
**Esempio 2: eseguibile VLC con due argomenti**  
Questo esempio mostra un'attività `executeProgram` che esegue un file eseguibile VLC con due argomenti passati come parametri di input.

```
task: executeProgram
  inputs:
    - frequency: always
      path: C:\vlc-3.0.11-win64.exe 
      arguments: ['/L=1033','/S']
      runAs: localSystem
```

## executeScript
<a name="ec2launch-v2-executescript"></a>

Esegue uno script con argomenti opzionali e una frequenza specificata. Il comportamento degli script dipende dalla modalità in cui l'agente esegue gli script: in linea o distaccati.

In linea (impostazione predefinita)  
L'agente EC2 Launch v2 esegue gli script uno alla volta (). `detach: false` Questa è l'impostazione predefinita.  
Quando lo script in linea emette un comando **reset** o **sysprep**, viene eseguito immediatamente e reimposta l'agente. L'attività corrente termina, quindi l'agente si spegne senza eseguire altre attività.  
Ad esempio, se l'attività che emette il comando fosse stata seguita da un'attività `startSsm` (inclusa per impostazione predefinita dopo l'esecuzione dei dati utente), l'attività non viene eseguita e il servizio Systems Manager non viene mai avviato.

Distaccato  
L'agente EC2 Launch v2 esegue gli script contemporaneamente ad altre attività (). `detach: true`  
Quando lo script distaccato emette un comando **reset** o **sysprep**, tali comandi attendono che l'agente finisca prima di procedere all'esecuzione. Le attività successive all'ExecuteScript continueranno a essere eseguite.

**Fasi:** è possibile eseguire l'attività `executeScript` durante le fasi`PreReady`, `PostReady` e `UserData`.

**Frequenza:** configurabile, vedere *Input*.

**Input**  
Questa sezione contiene uno o più script per l'esecuzione dell'attività **executeScript** (input). Ogni input può includere le seguenti impostazioni configurabili:    
**frequenza (stringa)**  
(Obbligatorio) Specifica esattamente uno dei seguenti valori:  
+ `once`
+ `always`  
**Tipo: stringa**  
(Obbligatorio) Specifica esattamente uno dei seguenti valori:  
+ `batch`
+ `powershell`  
**argomenti (elenco di stringhe)**  
(Facoltativo) Un elenco di argomenti di stringa da passare alla shell (non allo PowerShell script). Questo parametro non è supportato per le attività eseguite su `type: batch`. Se non viene passato alcun argomento, EC2 Launch v2 aggiunge il seguente argomento per impostazione predefinita:`-ExecutionPolicy Unrestricted`.  
**contenuto (stringa)**  
(Obbligatorio) Contenuto dello script.  
**runAs (stringa)**  
(Obbligatorio) Specificare esattamente uno dei seguenti valori:  
+ `admin`
+ `localSystem`  
**staccare (booleano)**  
(Facoltativo) Per impostazione predefinita, l'agente EC2 Launch v2 esegue gli script uno alla volta (). `detach: false` Per eseguire lo script in concomitanza con altre attività, impostate il valore su`true` (`detach: true`).  
I codici di uscita dello script (tra cui `3010`) non hanno effetto quando `detach` è impostato su `true`.

**Output**  
Tutte le attività scrivono le voci del file di registro nel file `agent.log`. L'output aggiuntivo dello script eseguito dall'attività `executeScript` viene archiviato separatamente in una cartella denominata dinamicamente, come segue:  
`%LocalAppData%\Temp\EC2Launch#########\outputfilename.ext`  
Il percorso esatto dei file di output è incluso nel file `agent.log`, ad esempio:  

```
Program file is created at: C:\Windows\system32\config\systemprofile\AppData\Local\Temp\EC2Launch123456789\UserScript.ps1
Output file is created at: C:\Windows\system32\config\systemprofile\AppData\Local\Temp\EC2Launch123456789\Output.tmp
Error file is created at: C:\Windows\system32\config\systemprofile\AppData\Local\Temp\EC2Launch123456789\Err.tmp
```
**File di output per l'attività `executeScript`**    
`UserScript.ext`  
Contiene lo script eseguito dall'attività `executeScript`. L'estensione del file dipende dal tipo di script specificato nel parametro `type` per l'attività `executeScript`, come segue:  
+ Se il tipo è`batch`, l'estensione del file è `.bat`.
+ Se il tipo è`powershell`, l'estensione del file è `.ps1`.  
`Output.tmp`  
Contiene l'output di runtime dello script eseguito dall'attività `executeScript`.  
`Err.tmp`  
Contiene messaggi di errore di runtime provenienti dallo script eseguito dall'attività `executeScript`.

**Esempi**  
Gli esempi seguenti mostrano come eseguire uno script in linea con l'attività `executeScript`.  
**Esempio 1: file di testo di output Ciao**  
Questo esempio mostra un'`executeScript`attività che esegue PowerShell uno script per creare un file di testo «Hello world» sull'unità. `C:`

```
task: executeScript
  inputs:
    - frequency: always
      type: powershell
      runAs: admin
      content: |-
        New-Item -Path 'C:\PowerShellTest.txt' -ItemType File
        Set-Content 'C:\PowerShellTest.txt' "Hello world"
```
**Esempio 2: eseguire due script**  
Questo esempio mostra che l'attività `executeScript` può eseguire più di uno script e il tipo di script non deve necessariamente corrispondere.
Il primo script (`type: powershell`) scrive un riepilogo dei processi attualmente in esecuzione sull'istanza in un file di testo che si trova sull'unità `C:`.  
Il secondo script (`batch`) scrive le informazioni di sistema nel file `Output.tmp`.  

```
task: executeScript
  inputs:
    - frequency: always
      type: powershell
      runAs: localSystem
      content: |
        Get-Process | Out-File -FilePath C:\Process.txt
    - frequency: always
      type: batch
      runAs: localSystem
      content: |
        systeminfo
```
**Esempio 3: configurazione di sistema idempotente con riavvii**  
Questo esempio mostra un'attività `executeScript` che esegue uno script idempotente per eseguire la seguente configurazione di sistema con un riavvio tra ogni fase:
+ Impostare il nome del computer.
+ Aggiungere il computer al dominio
+ Abilitare Telnet.
Lo script garantisce che ogni operazione venga eseguita una sola volta. Ciò impedisce un ciclo di riavvio e rende lo script idempotente.  

```
task: executeScript
  inputs:
    - frequency: always
      type: powershell
      runAs: localSystem
      content: |-
        $name = $env:ComputerName
        if ($name -ne $desiredName) {
          Rename-Computer -NewName $desiredName
          exit 3010
        }
        $domain = Get-ADDomain
        if ($domain -ne $desiredDomain) 
        {
          Add-Computer -DomainName $desiredDomain
          exit 3010
        }
        $telnet = Get-WindowsFeature -Name Telnet-Client
        if (-not $telnet.Installed)
        {
          Install-WindowsFeature -Name "Telnet-Client"
          exit 3010 
        }
```

## extendRootPartition
<a name="ec2launch-v2-extendrootpartition"></a>

Estende il volume root per utilizzare tutto lo spazio disponibile sul disco.

*Frequency* - una volta

*AllowedStages* — `[Boot]`

*Inputs* - nessuno

*Esempio* 

```
task: extendRootPartition
```

## initializeVolume
<a name="ec2launch-v2-initializevolume"></a>

Inizializza i volumi vuoti che sono collegati all'istanza in modo che vengano attivati e partizionati. L'agente di avvio salta l'inizializzazione se rileva che il volume non è vuoto. Un volume è considerato vuoto se i primi 4 KiB del volume sono vuoti o se non dispone di un [layout di unità riconoscibile da Windows](https://learn.microsoft.com/en-us/windows/win32/api/winioctl/ns-winioctl-drive_layout_information_ex).

Il parametro di input `letter` viene sempre applicato quando viene eseguita questa attività, indipendentemente dal fatto che l'unità sia già inizializzata.

L'attività `initializeVolume` effettua le seguenti operazioni.
+ Imposta gli attributi del disco `offline` e `readonly` su false.
+ Creare una partizione. Se non è specificato alcun tipo di partizione nel parametro di input `partition`, si applicano le seguenti impostazioni predefinite:
  + Se la dimensione del disco è inferiore a 2 TB, imposta il tipo di partizione su `mbr`.
  + Se la dimensione del disco è pari o superiore a 2 TB, imposta il tipo di partizione su .`gpt`.
+ Formatta il volume come NTFS.
+ Imposta l'etichetta del volume, come indicato di seguito:
  + Utilizza il valore del parametro di input `name`, se specificato.
  + Se il volume è temporaneo e non è stato specificato alcun nome, imposta l'etichetta del volume su `Temporary Storage Z`.
+ Se il volume è temporaneo (SSD o HDD, non Amazon EBS), crea un file `Important.txt` nel root del volume con il seguente contenuto:

  ```
  This is an 'Instance Store' disk and is provided at no additional charge.
  
  *This disk offers increased performance since it is local to the host
  *The number of Instance Store disks available to an instance vary by instance type
  *DATA ON THIS DRIVE WILL BE LOST IN CASES OF IMPAIRMENT OR STOPPING THE INSTANCE. PLEASE ENSURE THAT ANY IMPORTANT DATA IS BACKED UP FREQUENTLY
  
  For more information, please refer to: Archivio dell'istanza archiviazione a blocchi temporanea per le istanze EC2.
  ```
+ Imposta la lettera dell'unità sul valore specificato nel parametro di input `letter`.

**Fasi:** è possibile eseguire l'attività `initializeVolume` durante le fasi `PostReady` e `UserData`.

**Frequenza:** sempre.

**Input**  
È possibile configurare i parametri di runtime come segue:    
**dispositivi (elenco di mappe)**  
(Condizionale) Configurazione per ogni dispositivo inizializzato dall'agente di avvio. Questo parametro è obbligatorio quando il parametro di input `initialize` è impostato su `devices`.  
+ **dispositivo (stringa, obbligatorio)**: identifica il dispositivo durante la creazione dell'istanza. Ad esempio, `xvdb`, `xvdf` o `\dev\nvme0n1`.
+ **lettera (stringa, facoltativo)**: un carattere. La lettera dell'unità da assegnare.
+ **nome (stringa, facoltativo)**: il nome del volume da assegnare.
+ **partizione (stringa, facoltativo)**: specifica uno dei seguenti valori per il tipo di partizione da creare o consenti all'agente di avvio di utilizzare le impostazioni predefinite in base alla dimensione del volume:
  + mbr
  + gpt  
**inizializza (stringa)**  
(Obbligatorio) Specificare esattamente uno dei seguenti valori:  
+ `all`
+ `devices`

**Esempi**  
Gli esempi seguenti mostrano esempi di configurazioni di input per l'attività `initializeVolume`.  
**Esempio 1: inizializzazione di due volumi su un'istanza**  
Questo esempio mostra un'attività `initializeVolume` che inizializza due volumi secondari su un'istanza. Il dispositivo denominato `DataVolume2` nell'esempio è effimero.

```
task: initializeVolume
inputs:
  initialize: devices
  devices:
  - device: xvdb
    name: DataVolume1
    letter: D
    partition: mbr
  - device: /dev/nvme0n1
    name: DataVolume2
    letter: E
    partition: gpt
```

**Esempio 2: inizializzazione dei volumi EBS collegati a un'istanza**  
Questo esempio mostra un'attività `initializeVolume` che inizializza tutti i volumi EBS vuoti collegati all'istanza.

```
task: initializeVolume
inputs:
  initialize: all
```

## optimizeEna
<a name="ec2launch-v2-optimizeena"></a>

Ottimizza le impostazioni ENA in base al tipo di istanza corrente; l'istanza potrebbe essere riavviata.

*Frequency* - sempre

*AllowedStages* — `[PostReady, UserData]`

*Inputs* - nessuno

*Esempio* 

```
task: optimizeEna
```

## setAdminAccount
<a name="ec2launch-v2-setadminaccount"></a>

Imposta gli attributi per l'account amministratore predefinito creato nel computer locale.

*Frequency* - una volta

*AllowedStages* — `[PreReady]`

*Inputs* — 

`name`: (stringa) nome dell'account amministratore

`password`: (mappa)

`type`: (stringa) strategia per impostare la password come `static`, `random` o `doNothing`

`data`: (stringa) archivia i dati se il campo `type` è statico

*Esempio*

```
task: setAdminAccount
inputs:
  name: Administrator
  password:
  type: random
```

## setDnsSuffix
<a name="ec2launch-v2-setdnssuffix"></a>

Aggiunge suffissi DNS all'elenco dei suffissi di ricerca. All'elenco vengono aggiunti solo i suffissi che non esistono già. Per ulteriori informazioni sul modo in cui gli agenti di lancio impostano i suffissi DNS, consultare [Configura il suffisso DNS per EC2 gli agenti di avvio di Windows](launch-agents-set-dns.md).

*Frequency* - sempre

*AllowedStages* — `[PreReady]`

*Inputs* — 

`suffixes`: (elenco di stringhe) elenco di uno o più suffissi DNS validi, le variabili di sostituzione valide sono `$REGION` e `$AZ`

*Esempio*

```
task: setDnsSuffix
inputs:
  suffixes:
  - $REGION.ec2-utilities.amazonaws.com
```

## setHostName
<a name="ec2launch-v2-sethostname"></a>

Imposta il nome host del computer su una stringa personalizzata o, se non `hostName` è specificato, sull' IPv4 indirizzo privato.

*Frequency* - sempre

*AllowedStages* — `[PostReady, UserData]`

*Inputs* — 

`hostName`: (stringa) nome host facoltativo, che deve essere formattato come segue.
+ Deve essere uguale o inferiore a 15 caratteri
+ Deve contenere solo caratteri alfanumerici (a-z, A-Z, 0-9) e trattino (-).
+ Non deve essere costituito interamente da caratteri numerici.

`reboot`: (booleano) indica se è consentito un riavvio quando viene modificato il nome host

*Esempio*

```
task: setHostName
inputs:
  reboot: true
```

## setWallpaper
<a name="ec2launch-v2-setwallpaper"></a>

Crea il file di scorciatoia `setwallpaper.lnk` nella cartella di startup di ciascun utente esistente, eccetto `Default User`. Questo file di scorciatoia viene eseguito quando l'utente accede per la prima volta dopo l'avvio dell'istanza. Imposta l'istanza con uno sfondo personalizzato che visualizzi gli attributi dell'istanza.

Il percorso del file di scorciatoia è:

```
$env:SystemDrive/Users/<user>/AppData/Roaming/Microsoft/Windows/Start Menu/Programs/Startup/setwallpaper.lnk
```

**Nota**  
La rimozione dell'attività `setWallpaper` non elimina questo file di scorciatoia. Per ulteriori informazioni, consulta [Il processo `setWallpaper` non è abilitato ma lo sfondo viene ripristinato al riavvio](ec2launchv2-troubleshooting.md#ec2launchv2-troubleshooting-wallpaper-resets).

**Fasi:** puoi configurare lo sfondo durante le fasi `PreReady` e `UserData`.

**Frequenza:** `always`

**Configurazione dello sfondo**  
È possibile configurare lo sfondo con le seguenti impostazioni.

**Input**  
Parametri di input che fornisci e attributi che puoi impostare per configurare lo sfondo:    
**path (stringa)**  
(Obbligatorio) Il percorso del nome del file immagine in formato.jpg locale da utilizzare per l'immagine di sfondo.  
**attributi (elenco di stringhe)**  
(Facoltativo) Puoi aggiungere uno o più dei seguenti attributi allo sfondo:  
+ `architecture`
+ `availabilityZone`
+ `hostName`
+ `instanceId`
+ `instanceSize`
+ `privateIpAddress`
+ `publicIpAddress`
+ `ipv6Address`  
**instanceTags**  
(Facoltativo) Per questa impostazione puoi utilizzare esattamente una delle seguenti opzioni.  
+ **AllTags**(stringa) — Aggiunge tutti i tag di istanza allo sfondo.

  ```
  instanceTags: AllTags
  ```
+ **instanceTags** (elenco di stringhe): specifica un elenco di nomi di tag delle istanze da aggiungere allo sfondo. Esempio:

  ```
  instanceTags:
    - Tag 1
    - Tag 2
  ```

**Esempio**  
L'esempio seguente mostra gli input di configurazione dello sfondo che impostano il percorso del file per l'immagine di sfondo dello sfondo, insieme ai tag delle istanze denominati `Tag 1` e `Tag 2` e agli attributi che includono il nome dell'host, l'ID dell'istanza e gli indirizzi IP privati e pubblici dell'istanza.

```
task: setWallpaper
inputs:
  path: C:\ProgramData\Amazon\EC2Launch\wallpaper\Ec2Wallpaper.jpg
  attributes:
  - hostName
  - instanceId
  - privateIpAddress
  - publicIpAddress
  instanceTags:
  - Tag 1
  - Tag 2
```

**Nota**  
È necessario abilitare i tag nei metadati per mostrare i tag sullo sfondo. Per ulteriori informazioni sui tag e metadati delle istanze, consulta [Visualizza i tag per le istanze EC2 utilizzando i metadati dell'istanza](work-with-tags-in-IMDS.md).

## startSsm
<a name="ec2launch-v2-startssm"></a>

Avvia il servizio Systems Manager (SSM) dopo Sysprep.

*Frequency* - sempre

*AllowedStages* — `[PostReady, UserData]`

*Inputs* - nessuno

*Esempio*

```
task: startSsm
```

## sysprep
<a name="ec2launch-v2-task-sysprep"></a>

Reimposta lo stato del servizio, aggiorna `unattend.xml`, disabilita RDP ed esegue Sysprep. Questa attività viene eseguita solo dopo che tutte le altre attività sono state completate.

*Frequency* - una volta

*AllowedStages* — `[UserData]`

*Inputs* — 

`clean`: (booleano) pulisce i log delle istanze prima di eseguire Sysprep

`shutdown`: (booleano) chiude l'istanza dopo l'esecuzione di Sysprep

*Esempio*

```
task: sysprep
inputs:
clean: true
shutdown: true
```

## writeFile
<a name="ec2-launch-v2-writefile"></a>

Scrive un file in una destinazione.

*Frequency* - vedi *Inputs*

*AllowedStages* — `[PostReady, UserData]`

*Inputs* — 

`frequency`: (stringa) `once` o `always`

`destination`: (stringa) percorso in cui scrivere il contenuto

`content`: (stringa) testo da scrivere nella destinazione

*Esempio*

```
task: writeFile
inputs:
  - frequency: once
  destination: C:\Users\Administrator\Desktop\booted.txt
  content: Windows Has Booted
```

# Risolvi i problemi con l'agente EC2 Launch v2
<a name="ec2launchv2-troubleshooting"></a>

Questa sezione mostra gli scenari di risoluzione dei problemi più comuni per EC2 Launch v2, informazioni sulla visualizzazione dei registri degli eventi di Windows e l'output e i messaggi dei log della console.

**Topics**
+ [Scenari comuni](#ec2launchv2-troubleshooting-scenarios)
+ [Log di eventi di Windows](#ec2launchv2-windows-event-logs)
+ [EC2Avvia l'output del registro della console v2](#ec2launchv2-console-output)

## Scenari per la risoluzione dei problemi comuni
<a name="ec2launchv2-troubleshooting-scenarios"></a>

In questa sezione vengono illustrati gli scenari di risoluzione dei problemi comuni e le fasi per la risoluzione dei problemi.

**Topics**
+ [Il servizio non riesce a impostare lo sfondo](#ec2launchv2-troubleshooting-wallpaper)
+ [Il servizio non riesce a eseguire i dati utente](#ec2launchv2-troubleshooting-user-data)
+ [Il servizio esegue un'attività una sola volta](#ec2launchv2-troubleshooting-task-once)
+ [Il servizio non riesce a eseguire un'attività](#ec2launchv2-troubleshooting-task-failed)
+ [Il servizio esegue i dati utente più di una volta](#ec2launchv2-troubleshooting-user-data-more-than-once)
+ [Le attività pianificate da EC2 Launch v1 non vengono eseguite dopo la migrazione a EC2 Launch v2](#ec2launchv2-troubleshooting-scheduled-tasks-migration)
+ [Il servizio inizializza un volume EBS che non è vuoto](#ec2launchv2-troubleshooting-ebs-initialize)
+ [Il processo `setWallpaper` non è abilitato ma lo sfondo viene ripristinato al riavvio](#ec2launchv2-troubleshooting-wallpaper-resets)
+ [Servizio bloccato nello stato di esecuzione](#ec2launchv2-troubleshooting-service-stuck-running)
+ [Non valido `agent-config.yml` impedisce l'apertura della finestra di dialogo delle EC2 impostazioni di Launch v2](#ec2launchv2-troubleshooting-invalid-agent-config)
+ [`task:executeScript should be unique and only invoked once`](#ec2launchv2-troubleshooting-executescript)

### Il servizio non riesce a impostare lo sfondo
<a name="ec2launchv2-troubleshooting-wallpaper"></a>

**Risoluzione**

1. Controlla che `%AppData%\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\setwallpaper.lnk` esista.

1. Controlla `%ProgramData%\Amazon\EC2Launch\log\agent.log` per vedere se si sono verificati errori.

### Il servizio non riesce a eseguire i dati utente
<a name="ec2launchv2-troubleshooting-user-data"></a>

**Possibile causa**: il servizio potrebbe aver restituito l'esito negativo prima dell'esecuzione dei dati utente.

**Risoluzione**

1. Controlla `%ProgramData%\Amazon\EC2Launch\state\previous-state.json`.

1. Vedi se `boot`, `network`, `preReady` e `postReadyLocalData` sono stati tutti contrassegnati come completati.

1. Se una delle fasi non è riuscita, controlla `%ProgramData%\Amazon\EC2Launch\log\agent.log` per vedere se si sono verificati errori specifici.

### Il servizio esegue un'attività una sola volta
<a name="ec2launchv2-troubleshooting-task-once"></a>

**Risoluzione**

1. Controlla la frequenza dell'attività.

1. Se il servizio è già stato eseguito dopo Sysprep e la frequenza dell'attività è impostata su `once`, l'attività non verrà eseguita nuovamente.

1. Imposta la frequenza dell'attività su `always` se desideri che venga eseguita ogni volta che viene eseguito EC2 Launch v2.

### Il servizio non riesce a eseguire un'attività
<a name="ec2launchv2-troubleshooting-task-failed"></a>

**Risoluzione**

1. Controlla le ultime voci in `%ProgramData%\Amazon\EC2Launch\log\agent.log`.

1. Se non si sono verificati errori, prova a eseguire manualmente il servizio da `"%ProgramFiles%\Amazon\EC2Launch\EC2Launch.exe" run` per verificare se le attività hanno esito positivo.

### Il servizio esegue i dati utente più di una volta
<a name="ec2launchv2-troubleshooting-user-data-more-than-once"></a>

**Risoluzione**  
I dati utente vengono gestiti in modo diverso tra EC2 Launch v1 e EC2 Launch v2. EC2Launch v1 esegue i dati utente come attività pianificata sull'istanza in cui `persist` è impostato su. `true` Se `persist` è impostato su `false`, l'attività non viene pianificata anche quando esce con un riavvio o viene interrotta durante l'esecuzione. 

EC2Launch v2 esegue i dati utente come attività dell'agente e ne tiene traccia dello stato di esecuzione. Se i dati utente emettono un riavvio del computer o sono stati interrotti durante l'esecuzione, lo stato di esecuzione persiste come `pending` e i dati utente verranno eseguiti nuovamente al successivo avvio dell'istanza. Se si desidera impedire l'esecuzione dello script dei dati utente più di una volta, rendere lo script idempotente. 

Lo script idempotente di esempio seguente imposta il nome del computer e si unisce a un dominio.

```
<powershell>
  $name = $env:computername
  if ($name -ne $desiredName) {
	Rename-Computer -NewName $desiredName
  }
  $domain = Get-ADDomain
  if ($domain -ne $desiredDomain) 
  {
	Add-Computer -DomainName $desiredDomain
  }
  $telnet = Get-WindowsFeature -Name Telnet-Client
  if (-not $telnet.Installed)
  {
	Install-WindowsFeature -Name "Telnet-Client"
  }
</powershell>
<persist>false</persist>
```

### Le attività pianificate da EC2 Launch v1 non vengono eseguite dopo la migrazione a EC2 Launch v2
<a name="ec2launchv2-troubleshooting-scheduled-tasks-migration"></a>

**Risoluzione**  
Lo strumento di migrazione non rileva alcuna attività pianificata collegata agli script di EC2 Launch v1, pertanto non configura automaticamente tali attività in Launch v2. EC2 Per configurare queste attività, modifica il [`agent-config.yml`](ec2launch-v2-settings.md#ec2launch-v2-task-configuration)file o utilizza la finestra di dialogo delle impostazioni di [EC2Launch v2](ec2launch-v2-settings.md#ec2launch-v2-ui). Ad esempio, se un'istanza ha un'attività pianificata in esecuzione`InitializeDisks.ps1`, dopo aver eseguito lo strumento di migrazione, è necessario specificare i volumi che si desidera inizializzare nella finestra di dialogo delle impostazioni di EC2 Launch v2. Vedere il passaggio 6 della procedura per [Modifica le impostazioni utilizzando la finestra di dialogo delle impostazioni di EC2 Launch v2](ec2launch-v2-settings.md#ec2launch-v2-ui). 

### Il servizio inizializza un volume EBS che non è vuoto
<a name="ec2launchv2-troubleshooting-ebs-initialize"></a>

**Risoluzione**  
Prima di inizializzare un volume, EC2 Launch v2 tenta di rilevare se è vuoto. Se un volume non è vuoto, ignora l'inizializzazione. I volumi rilevati come non vuoti non vengono inizializzati. Un volume è considerato vuoto se i primi 4 KiB del volume sono vuoti o se non dispone di un [layout di unità riconoscibile da Windows](https://learn.microsoft.com/en-us/windows/win32/api/winioctl/ns-winioctl-drive_layout_information_ex). Un volume che è stato inizializzato e formattato su un sistema Linux non dispone di un layout di unità riconoscibile da Windows, ad esempio MBR o GPT. Pertanto, sarà considerato vuoto e inizializzato. Se desideri conservare questi dati, non fare affidamento sul rilevamento delle unità vuote di EC2 Launch v2. Specificate invece i volumi che desiderate inizializzare nella finestra di [dialogo delle impostazioni di EC2 Launch v2](ec2launch-v2-settings.md#ec2launch-v2-ui) (vedere il passaggio 6) o nel. [`agent-config.yml`](ec2launch-v2-task-definitions.md#ec2launch-v2-initializevolume)

### Il processo `setWallpaper` non è abilitato ma lo sfondo viene ripristinato al riavvio
<a name="ec2launchv2-troubleshooting-wallpaper-resets"></a>

Il processo `setWallpaper` crea il file di scorciatoia `setwallpaper.lnk` nella cartella di startup di ciascun utente esistente. Questo file di scorciatoia viene eseguito quando l'utente accede per la prima volta dopo l'avvio dell'istanza. Imposta l'istanza con uno sfondo personalizzato che visualizzi gli attributi dell'istanza. La rimozione del processo `setWallpaper` non elimina questo file di scorciatoia. È necessario eliminare questo file manualmente o con uno script.

Il percorso del file di scorciatoia è:

`$env:SystemDrive/Users/<user>/AppData/Roaming/Microsoft/Windows/Start Menu/Programs/Startup/setwallpaper.lnk`

**Risoluzione**  
Eliminare questo file manualmente o con uno script.

** PowerShell Script di esempio per eliminare un file di collegamento**

```
foreach ($userDir in (Get-ChildItem "C:\Users" -Force -Directory).FullName)
{
	$startupPath = Join-Path $userDir -ChildPath "AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup"
	if (Test-Path $startupPath)
	{
		$wallpaperSetupPath = Join-Path $startupPath -ChildPath "setwallpaper.lnk"
		if (Test-Path $wallpaperSetupPath)
		{
			Remove-Item $wallpaperSetupPath -Force -Confirm:$false
		}
	}
}
```

### Servizio bloccato nello stato di esecuzione
<a name="ec2launchv2-troubleshooting-service-stuck-running"></a>

**Descrizione**

EC2Launch v2 è bloccato, con messaggi di log (`agent.log`) simili ai seguenti:

```
2022-02-24 08:08:58 Info: *****************************************************************************************
2022-02-24 08:08:58 Info: EC2Launch Service starting
2022-02-24 08:08:58 Info: Windows event custom log exists: Amazon EC2Launch
2022-02-24 08:08:58 Info: ACPI SPCR table not supported. Bailing Out
2022-02-24 08:08:58 Info: Serial port is in use. Waiting for Serial Port...
2022-02-24 08:09:00 Info: ACPI SPCR table not supported. Use default console port.
2022-02-24 08:09:02 Info: ACPI SPCR table not supported. Use default console port.
2022-02-24 08:09:04 Info: ACPI SPCR table not supported. Use default console port.
2022-02-24 08:09:06 Info: ACPI SPCR table not supported. Use default console port.
```

**Possibile causa**  
SAC è abilitato e utilizza la porta seriale. Per ulteriori informazioni, consulta [Utilizzo di SAC per risolvere i problemi relativi all'istanza di Windows](troubleshoot-using-serial-console.md#troubleshooting-sac).

**Risoluzione**  
Per risolvere il problema, prova a eseguire i seguenti passaggi:
+ Disabilita il servizio che utilizza la porta seriale.
+ Se desideri che il servizio continui a utilizzare la porta seriale, scrivi degli script personalizzati per eseguire le attività dell'agente di avvio e richiamarle come attività pianificate. 

### Non valido `agent-config.yml` impedisce l'apertura della finestra di dialogo delle EC2 impostazioni di Launch v2
<a name="ec2launchv2-troubleshooting-invalid-agent-config"></a>

**Description**  
EC2Launch v2 settings tenta di analizzare il `agent-config.yml` file prima che apra la finestra di dialogo. Se il file di configurazione YAML non segue lo schema supportato, nella finestra di dialogo viene visualizzato il seguente errore:

`Unable to parse configuration file agent-config.yml. Review configuration file. Exiting application.`

**Risoluzione**

1. Verifica che il file di configurazione segua lo [schema supportato](ec2launch-v2-settings.md#ec2launch-v2-schema-agent-config).

1. Se vuoi iniziare da zero, copia il file di configurazione predefinito in `agent-config.yml`. Puoi utilizzare il plugin di [`agent-config.yml` di esempio](ec2launch-v2-settings.md#ec2launch-v2-example-agent-config) fornito nella sezione Task Configuration (Configurazione attività).

1. Puoi anche ricominciare da capo eliminando `agent-config.yml`. EC2Le impostazioni di Launch v2 generano un file di configurazione vuoto.

### `task:executeScript should be unique and only invoked once`
<a name="ec2launchv2-troubleshooting-executescript"></a>

**Description**  
Un'attività non può essere ripetuta nella stessa fase.

**Risoluzione**  
Alcune attività devono essere inserite come array, ad esempio [**executeScript**](ec2launch-v2-task-definitions.md#ec2launch-v2-executescript) e [**executeProgram**](ec2launch-v2-task-definitions.md#ec2launch-v2-executeprogram). Per un esempio di come scrivere lo script in forma di array, consulta l'argomento [**executeScript**](ec2launch-v2-task-definitions.md#ec2launch-v2-executescript).

## Log di eventi di Windows
<a name="ec2launchv2-windows-event-logs"></a>

EC2Launch v2 pubblica i registri degli eventi di Windows relativi a eventi importanti, ad esempio l'avvio del servizio, la disponibilità di Windows e l'esito positivo o negativo delle operazioni. Gli identificatori di evento identificano in modo univoco un particolare evento. Ogni evento contiene informazioni su fasi, attività e livelli e una descrizione. Puoi impostare i trigger per eventi specifici utilizzando l'identificatore di evento.

Gli eventi IDs forniscono informazioni su un evento e identificano in modo univoco alcuni eventi. La cifra meno significativa di un ID evento indica la gravità di un evento. 


| Evento | Cifra meno significativa | 
| --- | --- | 
|  Success  | . . .0 | 
| Informational | . . .1 | 
| Warning | . . .2 | 
| Error | . . .3 | 

Gli eventi relativi al servizio generati all'avvio o all'arresto del servizio includono un identificatore di evento a una cifra.


| Evento | Identificatore a una cifra | 
| --- | --- | 
|  Success  | 0 | 
| Informational | 1 | 
| Warning | 2 | 
| Error | 3 | 

I messaggi di evento per gli eventi `EC2LaunchService.exe` iniziano con `Service:`. I messaggi di evento per gli eventi `EC2Launch.exe` non iniziano con `Service:`.

 IDs Gli eventi a quattro cifre includono informazioni sullo stadio, sull'attività e sulla gravità di un evento.

**Topics**
+ [Formato ID evento](#ec2launchv2-windows-event-logs-format)
+ [Esempi di ID evento](#ec2launchv2-windows-event-logs-id-examples)
+ [Schema dei log di eventi di Windows](#ec2launch-v2-windows-event-logs-schema)

### Formato ID evento
<a name="ec2launchv2-windows-event-logs-format"></a>

La tabella seguente mostra il formato di un identificatore di evento EC2 Launch v2.


| 3 | 2 1 | 0 | 
| --- | --- | --- | 
|  S  |  T  |  L  | 

Le lettere e i numeri nella tabella rappresentano il tipo di evento e le definizioni seguenti.


| Tipo di evento | Definizione | 
| --- | --- | 
|  S (fase)  |  0 - Messaggio a livello di servizio 1 - Avvio 2 - Rete 3 - PreReady 5 - Windows è pronto 6 - PostReady 7 - Dati utente  | 
|  T (attività)  |  Le attività rappresentate dai due valori corrispondenti sono diverse per ogni fase. Per visualizzare l'elenco completo degli eventi, consulta lo [Schema dei log di eventi di Windows](#ec2launch-v2-windows-event-logs-schema).  | 
| L (livello di evento) |  0 - Operazione completata 1 - Messaggio informativo 2 - Avvertenza 3 - Errore  | 

### Esempi di ID evento
<a name="ec2launchv2-windows-event-logs-id-examples"></a>

I seguenti sono esempi di evento IDs.
+ `5000` - Windows è pronto per l'uso
+ `3010`- L'attività di attivazione di Windows in PreReady fase è stata completata con successo
+ `6013`- Si è verificato un errore nell'operazione Imposta sfondo nella fase PostReady Local Data

### Schema dei log di eventi di Windows
<a name="ec2launch-v2-windows-event-logs-schema"></a>


| MessageId/ID evento | Messaggio di evento | 
| --- | --- | 
|  . . .0  | Success | 
|  . . .1  | Informational | 
|  . . .2  | Warning | 
|  . . .3  | Error | 
|  x  | EC2Launch service-level logs | 
|  0  | EC2Launch service exited successfully | 
|  1  |  EC2Launch service informational logs | 
|  2  |  EC2Launch service warning logs | 
| 3 | EC2Launch service error logs | 
|  10  | Replace state.json with previous-state.json | 
| 100 | Serial Port | 
| 200 | Sysprep | 
| 300 | PrimaryNic | 
| 400 | Metadata | 
|  x000  | Stage (1 digit), Task (2 digits), Status (1 digit) | 
|  1000  | Boot | 
|  1010  | Boot - extend\$1root\$1partition | 
| 2000 | Network | 
|  2010  | Network - add\$1routes | 
|  3000  | PreReady | 
|  3010  | PreReady - activate\$1windows | 
|  3020  | PreReady - install\$1egpu\$1manager | 
|  3030  | PreReady - set\$1monitor\$1on | 
|  3040  | PreReady - set\$1hibernation | 
|  3050  | PreReady - set\$1admin\$1account | 
|  3060  | PreReady - set\$1dns\$1suffix | 
|  3070  | PreReady - set\$1wallpaper | 
|  3080  | PreReady - set\$1update\$1schedule | 
|  3090  | PreReady - output\$1log | 
|  3100  | PreReady - enable\$1open\$1ssh | 
|  5000  | Windows is Ready to use | 
|  6000  | PostReadyLocalData | 
| 7000 | PostReadyUserData | 
|  6010/7010  | PostReadyLocal/UserData - set\$1wallpaper | 
|  6020/7020  | PostReadyLocal/UserData - set\$1update\$1schedule | 
|  6030/7030  | PostReadyLocal/UserData - set\$1hostname | 
|  6040/7040  | PostReadyLocal/UserData - execute\$1program | 
|  6050/7050  | PostReadyLocal/UserData - execute\$1script | 
|  6060/7060  | PostReadyLocal/UserData - manage\$1package | 
|  6070/7070  | PostReadyLocal/UserData - initialize\$1volume | 
|  6080/7080  | PostReadyLocal/UserData - write\$1file | 
|  6090/7090  | PostReadyLocal/UserData - start\$1ssm | 
|  7100  | PostReadyUserData - enable\$1open\$1ssh | 
|  6110/7110  | PostReadyLocal/UserData - enable\$1jumbo\$1frames | 

## EC2Avvia l'output del registro della console v2
<a name="ec2launchv2-console-output"></a>

Questa sezione contiene esempi di output del log della console per EC2 Launch v2 ed elenca tutti i messaggi di errore del registro della console EC2 Launch v2 per aiutarti a risolvere i problemi. Per ulteriori informazioni sull'output della console di istanza e su come accedervi, consultare [Output della console delle istanze](troubleshoot-unreachable-instance.md#instance-console-console-output).

**Topics**
+ [EC2Output del log della console Launch v2](#ec2launchv2-console-log-output)
+ [EC2Messaggi di registro della console Launch v2](#ec2launchv2-console-log-messages)

### EC2Output del log della console Launch v2
<a name="ec2launchv2-console-log-output"></a>

Di seguito è riportato un esempio di output del log della console per EC2 Launch v2. Alcuni valori in questo esempio sono sostituiti con testo rappresentativo circondato da parentesi graffe.

```
2025/07/22 21:26:53Z: Windows sysprep configuration complete.
2025/07/22 21:26:53Z: Message: Waiting for access to metadata...
2025/07/22 21:26:53Z: Message: Meta-data is now available.
2025/07/22 21:26:53Z: AMI Origin Version: 2024.12.13
2025/07/22 21:26:53Z: AMI Origin Name: Windows_Server-2022-English-Full-Base
2025/07/22 21:26:53Z: OS: Microsoft Windows NT 10.0.20348
2025/07/22 21:26:53Z: OsVersion: 10.0
2025/07/22 21:26:53Z: OsProductName: Windows Server 2022 Datacenter
2025/07/22 21:26:53Z: OsBuildLabEx: 20348.1.amd64fre.fe_release.210507-1500
2025/07/22 21:26:53Z: OsCurrentBuild: 20348
2025/07/22 21:26:53Z: OsReleaseId: 2009
2025/07/22 21:26:53Z: Language: en-US
2025/07/22 21:26:53Z: TimeZone: UTC
2025/07/22 21:26:53Z: Offset: UTC +0000
2025/07/22 21:26:53Z: Launch: EC2 Launch v2.2.63
2025/07/22 21:26:53Z: AMI-ID: ami-1234567890abcdef1
2025/07/22 21:26:53Z: Instance-ID: i-1234567890abcdef0
2025/07/22 21:26:54Z: Instance Type: t3.xlarge
2025/07/22 21:26:54Z: Driver: AWS NVMe Driver v1.6.0.35
2025/07/22 21:26:54Z: SubComponent: 1.6.0.35; EnableSCSIPersistentReservations: 0
2025/07/22 21:26:54Z: Driver: AWS PV Driver Package v8.5.0
2025/07/22 21:26:55Z: Driver: Amazon Elastic Network Adapter v2.8.0.0
2025/07/22 21:26:55Z: HOSTNAME: EC2AMAZ-9FJG5CC
2025/07/22 21:26:55Z: RDPCERTIFICATE-SUBJECTNAME: {certificate subject name}
2025/07/22 21:26:55Z: RDPCERTIFICATE-THUMBPRINT: {thumbprint hash}
2025/07/22 21:26:56Z: SSM: Amazon SSM Agent v3.3.2746.0
2025/07/22 21:26:57Z: User data format: no_user_data
2025/07/22 21:26:57Z: EC2LaunchTelemetry: IsTelemetryEnabled=true
2025/07/22 21:26:57Z: EC2LaunchTelemetry: AgentOsArch=windows_amd64
2025/07/22 21:26:57Z: EC2LaunchTelemetry: IsAgentScheduledPerBoot=true
2025/07/22 21:26:57Z: EC2LaunchTelemetry: AgentCommandErrorCode=1
2025/07/22 21:26:57Z: EC2LaunchTelemetry: AdminPasswordTypeCode=0
2025/07/22 21:26:57Z: EC2LaunchTelemetry: AgentErrorLocation=execute_windows.go:410
2025/07/22 21:26:57Z: EC2LaunchTelemetry: IpConflictDetectionCode=0
2025/07/22 21:26:57Z: Message: Windows is Ready to use
{"type":"EC2AgentTelemetry","agentId":"WindowsLaunchAgentV2", ...}
{"type":"EC2AgentTelemetry","agentId":"WindowsLaunchAgentV2", ...}
```

### EC2Messaggi di registro della console Launch v2
<a name="ec2launchv2-console-log-messages"></a>

Di seguito è riportato un elenco di tutti i messaggi di registro della console EC2 Launch v2.

```
Error EC2Launch service is stopping. {error message}
```

Dettagli dell’errore di un servizio arrestato:
+ `Error setting up EC2Launch agent folders`
+ `See instance logs for detail`
+ `Error stopping service`
+ `Error initializing service`

```
Windows sysprep configuration complete
```

```
Invalid administrator username: {invalid username}
```

```
Invalid administrator password
Username: {username}
Password: <Password>{encrypted password}</Password>
```

Il messaggio seguente è un blocco di informazioni che contiene i dettagli dell’AMI:

```
AMI Origin Version: {amiVersion}
AMI Origin Name: {amiName}
Microsoft Windows NT {currentVersion}.{currentBuildNumber}
OsVersion: {currentVersion}
OsProductName: {productName}
OsBuildLabEx: {buildLabEx}
OsCurrentBuild: {currentBuild}
OsReleaseId: {releaseId}
Language: {language}
TimeZone: {timeZone}
Offset: UTC {offset}
Launch agent: EC2Launch {BuildVersion}
AMI-ID: {amiId}
Instance-ID: {instanceId}
Instance Type: {instanceType}
HOSTNAME: {computer name}
RDPCERTIFICATE-SUBJECTNAME: {certificate subject name}
RDPCERTIFICATE-THUMBPRINT: {thumbprint hash}
SqlServerBilling: {sql billing}
SqlServerInstall: {sql patch leve, edition type}
Driver: AWS NVMe Driver {version}
Driver: Inbox NVMe Driver {version}
Driver: AWS PV Driver Package {version}
SSM: Amazon SSM Agent {version}
AWS VSS Version: {version}
```

```
Windows sysprep configuration complete.
Windows is being configured. 'SysprepState is {state}'
Windows is still being configured. 'SysprepState is {state}'
Windows is Ready to use
Waiting for access to metadata...
Meta-data is now available.
Metadata is not available for this instance.
Timed out waiting for access to metadata.
User data format: {format}
```

I messaggi di telemetria di EC2Launch v2 includono i valori delle proprietà di telemetria di avvio. A partire dalla versione 2.2.63, i dati di telemetria dell’agente EC2 sono formattati come oggetto JSON.

```
EC2LaunchTelemetry: {telemetry property}
```

```
{"type":"EC2AgentTelemetry","agentId":"WindowsLaunchAgentV2" ... }
```

# EC2Cronologie delle versioni di Launch v2
<a name="ec2launchv2-versions"></a>

**Topics**
+ [EC2Cronologia delle versioni di Launch v2](#ec2launchv2-version-history)

## EC2Cronologia delle versioni di Launch v2
<a name="ec2launchv2-version-history"></a>

Per assicurarti di avere installato l’agente di avvio più recente, consulta [Installa la versione più recente di EC2 Launch v2](ec2launch-v2-install.md). Puoi ricevere notifiche quando vengono rilasciate nuove versioni dell'agente EC2 Launch v2. Per ulteriori informazioni, consulta [Iscriviti alle notifiche di Windows Launch Agent EC2](launch-agents-subscribe-notifications.md).

La tabella seguente descrive le versioni rilasciate di EC2 Launch v2.


| Versione | Dettagli | Data di rilascio | 
| --- | --- | --- | 
| 2.4.0 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 5 marzo 2026 | 
| 2.3.237 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 25 febbraio 2026 | 
| 2.3.108 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 29 dicembre 2025 | 
| 2,3,56 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 4 novembre 2025 | 
| 2.3.5 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 15 settembre 2025 | 
| 2.2.63 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 29 luglio 2025 | 
| 2.1.1 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 14 maggio 2025 | 
| 2.0.2107 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 27 marzo 2025 | 
| 2.0.2081 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 4 febbraio 2025 | 
| 20,2046 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 3 ottobre 2024 | 
| 2,0,1981 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 6 agosto 2024 | 
| 2,0,1948 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 1° luglio 2024 | 
| 2.0.1924 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 10 giugno 2024 | 
| 2.0.1914 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 5 giugno 2024 | 
| 2.0.1881 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 8 maggio 2024 | 
| 2.0.1815 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 6 marzo 2024 | 
| 2.0,1739 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 17 gennaio 2024 | 
| 2.0,1702 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 4 gennaio 2024 | 
| 2.0.1643 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 4 ottobre 2023 | 
| 2.0,1580 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 05 settembre 2023 | 
| 2.0,1521 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 3 luglio 2023 | 
| 2.0,1303 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 3 maggio 2023 | 
| 2.0.1245 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 8 marzo 2023 | 
| 2.0.1173 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 6 febbraio 2023 | 
| 2,0,1121 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 4 gennaio 2023 | 
| 2.0.1082 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 7 dicembre 2022 | 
| 2.0.1011 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 11 novembre 2022 | 
| 2.0.1009 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 8 novembre 2022 | 
| 2.0,982 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 31 ottobre 2022 | 
| 2.0,863 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 6 luglio 2022 | 
| 2.0.698 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 30 gennaio 2022 | 
| 2.0,6674 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 15 novembre 2021 | 
| 2.0.651 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 7 ottobre 2021 | 
| 2.0.592 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 31 agosto 2021 | 
| 2.0,548 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 4 agosto 2021 | 
| 2.0,470 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 20 luglio 2021 | 
| 2.0.285 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 8 marzo 2021 | 
| 2.0.207 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 2 febbraio 2021 | 
| 2.0.160 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 4 dicembre 2020 | 
| 2.0.153 | Aggiunge la funzionalità Sysprep in. UserData | 3 novembre 2020 | 
| 2.0.146 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 6 ottobre 2020 | 
| 2.0.124 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 10 settembre 2020 | 
| 2.0.104 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 12 agosto 2020 | 
| 2.0.0 | Versione iniziale. | 30 giugno 2020 | 

# Utilizza l'agente EC2Launch v1 per eseguire attività durante l'avvio dell'istanza EC2 Windows
<a name="ec2launch"></a>

Amazon managed AMIs for Windows Server 2016 e 2019 include un set di script Windows Powershell chiamato EC2 Launch. EC2Launch esegue attività durante l'avvio iniziale dell'istanza. Per informazioni sulle versioni EC2 Launch incluse in AWS Windows AMIs, consulta [AWS Windows AMI Reference](https://docs.aws.amazon.com/ec2/latest/windows-ami-reference/windows-amis.html).

**Nota**  
L'agente di avvio più recente per Windows Server 2016 e versioni successive del sistema operativo è EC2 Launch v2, che sostituisce EC2 Config e EC2 Launch e viene preinstallato su AWS Windows Server 2016 e 2019 AMIs con nomi che iniziano con. `EC2LaunchV2-Windows_Server-*` Puoi anche installare e configurare manualmente l’agente su Windows Server 2016 e 2019. Per ulteriori informazioni, consulta [Installa EC2 Launch v2](ec2launch-v2-install.md).  
Per utilizzare EC2 Launch con IMDSv2, la versione deve essere 1.3.2002730 o successiva.

È possibile utilizzare il seguente PowerShell comando di Windows per verificare la versione installata di Launch. EC2

```
Test-ModuleManifest -Path "C:\ProgramData\Amazon\EC2-Windows\Launch\Module\Ec2Launch.psd1" | Select Version
```

## EC2Attività di avvio
<a name="ec2launch-tasks"></a>

EC2Launch esegue le seguenti attività per impostazione predefinita durante l'avvio iniziale dell'istanza:
+ Imposta un nuovo sfondo che esegue il rendering delle informazioni riguardanti l'istanza.
+ Imposta il nome del computer sull' IPv4 indirizzo privato dell'istanza.
+ Invia le informazioni di istanza alla console Amazon EC2.
+ Invia l'impronta del certificato RDP alla console EC2. 
+ Imposta una password casuale per l'account dell'amministratore.
+ Aggiunge i suffissi DNS.
+ Estende in modo dinamico la partizione del sistema operativo per includere qualsiasi spazio non partizionato.
+ Esegue i dati utente (se specificato). Per ulteriori informazioni sulla specifica dei dati utente, consulta [Esegui i comandi quando avvii un'istanza EC2 con l'input dei dati utente](user-data.md).
+  Imposta routing statici persistenti per raggiungere il servizio di metadati e i server AWS KMS . 
**Importante**  
Se da questa istanza viene creata un'AMI personalizzata, i routing vengono acquisiti come parte della configurazione del sistema operativo e qualsiasi nuova istanza avviata dall'AMI avrà gli stessi routing, indipendentemente dal posizionamento della sottorete. Per aggiornare i routing, vedi [Aggiorna i metadata/KMS percorsi per Server 2016 e versioni successive all'avvio di un'AMI personalizzata](ec2launch-sysprep.md#update-metadata-KMS).

Le seguenti attività aiutano a mantenere la compatibilità con le versioni precedenti con il servizio EC2 Config. Puoi anche configurare EC2 Launch per eseguire queste attività durante l'avvio:
+ Inizializzare i volumi EBS secondari.
+ Inviare i log di eventi di Windows ai log della console EC2.
+ Inviare il messaggio *Windows is ready to use (Windows è pronto per l'utilizzo)* alla console EC2.

## EC2Avvia la struttura delle cartelle
<a name="ec2launch-directories"></a>

EC2Launch è installato per impostazione predefinita in Windows Server 2016 e versioni successive AMIs nella directory principale`C:\ProgramData\Amazon\EC2-Windows\Launch`.

**Nota**  
Per impostazione predefinita, Windows nasconde i file e le cartelle in `C:\ProgramData`. Per visualizzare le directory e i file di EC2 Launch, è necessario digitare il percorso in Windows Explorer o modificare le proprietà della cartella per mostrare file e cartelle nascosti.

La directory `Launch` contiene le sottodirectory seguenti.
+ `Scripts`— Contiene PowerShell gli script che compongono EC2 Launch.
+ `Module` - Contiene il modulo per la creazione di script relativi a Amazon EC2. 
+ `Config` - Contiene file di configurazione dello script che si possono personalizzare.
+ `Sysprep` - Contiene risorse Sysprep.
+ `Settings` - Contiene un'applicazione per l'interfaccia utente grafica di Sysprep.
+ `Library`: contiene librerie condivise per gli agenti di avvio di EC2.
+ `Log`: contiene sottodirectory per gli script e i file di log generati dagli script.

## Telemetria
<a name="ec2launch-telemetry"></a>

La telemetria è un'informazione aggiuntiva che aiuta AWS a comprendere meglio i requisiti, diagnosticare i problemi e fornire funzionalità per migliorare l'esperienza con i servizi. AWS 

EC2Avvia la versione `1.3.2003498` e successivamente raccogli dati di telemetria, ad esempio metriche di utilizzo ed errori. Questi dati vengono raccolti dall'istanza Amazon EC2 su cui viene eseguito EC2 Launch. Sono inclusi tutti i Windows di AMIs proprietà di AWS.

Launch raccoglie i seguenti tipi di telemetria: EC2
+ **Informazioni di utilizzo**: comandi dell'agente, metodo di installazione e frequenza di esecuzione pianificata.
+ **Errori e informazioni diagnostiche**: installazione dell'agente ed esecuzione dei codici di errore.

Esempi di dati raccolti:

```
2021/07/15 21:44:12Z: EC2LaunchTelemetry: IsAgentScheduledPerBoot=true
2021/07/15 21:44:12Z: EC2LaunchTelemetry: IsUserDataScheduledPerBoot=true
2021/07/15 21:44:12Z: EC2LaunchTelemetry: AgentCommandCode=1
2021/07/15 21:44:12Z: EC2LaunchTelemetry: AgentCommandErrorCode=5
2021/07/15 21:44:12Z: EC2LaunchTelemetry: AgentInstallCode=2
2021/07/15 21:44:12Z: EC2LaunchTelemetry: AgentInstallErrorCode=0
```

La telemetria è abilitata per impostazione predefinita. Puoi disabilitare la raccolta dati di telemetria in qualsiasi momento. Se la telemetria è abilitata, EC2 Launch invia i dati di telemetria senza ulteriori notifiche ai clienti.

Viene registrata la scelta di abilitare o disabilitare la telemetria.

È possibile attivare o disattivare la raccolta di telemetria. La propria selezione per attivare o disattivare la telemetria viene raccolta per garantire l'adesione alla propria opzione di telemetria.

**Visibilità della telemetria**  
Quando la telemetria è abilitata, viene visualizzata nell'output della console Amazon EC2 come segue:

```
2021/07/15 21:44:12Z: Telemetry: <Data>
```

**Disabilitare la telemetria su un'istanza**  
Per disattivare la telemetria impostando una variabile di ambiente di sistema, esegui il comando seguente come amministratore:

```
setx /M EC2LAUNCH_TELEMETRY 0
```

Per disabilitare la telemetria durante l'installazione, eseguire `install.ps1` come riportato:

```
. .\install.ps1 -EnableTelemetry:$false
```

**Topics**
+ [EC2Attività di avvio](#ec2launch-tasks)
+ [EC2Avvia la struttura delle cartelle](#ec2launch-directories)
+ [Telemetria](#ec2launch-telemetry)
+ [Installa la versione più recente di EC2 Launch](ec2launch-download.md)
+ [Configura l'agente EC2 Launch v1 sulla tua istanza di Windows](ec2launch-config.md)
+ [EC2Avvia la cronologia delle versioni](ec2launch-version-details.md)

# Installa la versione più recente di EC2 Launch
<a name="ec2launch-download"></a>

Utilizza la seguente procedura per scaricare e installare l'ultima versione di EC2 Launch sulle tue istanze.

**Per scaricare e installare la versione più recente di Launch EC2**

1. Se hai già installato e configurato EC2 Launch su un'istanza, esegui un backup del file di configurazione di EC2 Launch. Il processo di installazione non conserva le modifiche apportate a questo file. Per impostazione predefinita, il file si trova nella directory `C:\ProgramData\Amazon\EC2-Windows\Launch\Config`.

1. Scaricare [EC2-Windows-Launch.zip](https://s3.amazonaws.com/ec2-downloads-windows/EC2Launch/latest/EC2-Windows-Launch.zip) in una directory dell'istanza.

1. Scaricare [install.ps1](https://s3.amazonaws.com/ec2-downloads-windows/EC2Launch/latest/install.ps1) nella stessa directory in cui è stato scaricato `EC2-Windows-Launch.zip`.

1. Esegui `install.ps1`

1. Se hai fatto un backup del file di configurazione di EC2 Launch, copialo nella `C:\ProgramData\Amazon\EC2-Windows\Launch\Config` directory.

**Per scaricare e installare la versione più recente di EC2 Launch utilizzando PowerShell**  
Se hai già installato e configurato EC2 Launch su un'istanza, esegui un backup del file di configurazione di EC2 Launch. Il processo di installazione non conserva le modifiche apportate a questo file. Per impostazione predefinita, il file si trova nella directory `C:\ProgramData\Amazon\EC2-Windows\Launch\Config`.

Per installare la versione più recente di EC2 Launch utilizzando PowerShell, esegui i seguenti comandi da una PowerShell finestra come amministratore:

```
mkdir $env:USERPROFILE\Desktop\EC2Launch
$Url = "https://s3.amazonaws.com/ec2-downloads-windows/EC2Launch/latest/EC2-Windows-Launch.zip"
$DownloadZipFile = "$env:USERPROFILE\Desktop\EC2Launch\" + $(Split-Path -Path $Url -Leaf)
Invoke-WebRequest -Uri $Url -OutFile $DownloadZipFile
$Url = "https://s3.amazonaws.com/ec2-downloads-windows/EC2Launch/latest/install.ps1"
$DownloadZipFile = "$env:USERPROFILE\Desktop\EC2Launch\" + $(Split-Path -Path $Url -Leaf)
Invoke-WebRequest -Uri $Url -OutFile $DownloadZipFile
& $env:USERPROFILE\Desktop\EC2Launch\install.ps1
```

**Nota**  
Se ricevi un errore durante il download del file e utilizzi Windows Server 2016, potrebbe essere necessario abilitare TLS 1.2 per il tuo PowerShell terminale. Puoi abilitare TLS 1.2 per la PowerShell sessione corrente con il seguente comando e riprovare:  

```
[Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
```

Verifica l’installazione controllando l’agente di avvio. Esegui i seguenti comandi da una PowerShell finestra come amministratore:

```
Import-Module C:\ProgramData\Amazon\EC2-Windows\Launch\Module\Ec2Launch.psm1
Import-LocalizedData -BaseDirectory C:\ProgramData\Amazon\EC2-Windows\Launch\Module\ -FileName 'Ec2Launch.psd1' -BindingVariable moduleManifest
$moduleManifest.Get_Item('ModuleVersion')
```

# Configura l'agente EC2 Launch v1 sulla tua istanza di Windows
<a name="ec2launch-config"></a>

Dopo che l'istanza è stata inizializzata per la prima volta, puoi configurare EC2 Launch in modo che venga eseguita nuovamente ed esegua diverse attività di avvio.

**Topics**
+ [Configurare le attività di inizializzazione](#ec2launch-inittasks)
+ [Pianifica EC2 Launch in modo che venga eseguito a ogni avvio](#run-on-every-boot)
+ [Inizializzazione delle unità e mappatura delle lettere di unità](#ec2launch-mapping)
+ [Inviare i log di eventi di Windows alla console EC2.](#ec2launch-sendlogs)
+ [Inviare il messaggio Windows is ready (Windows è pronto) dopo un avvio riuscito.](#ec2launch-sendwinisready)

## Configurare le attività di inizializzazione
<a name="ec2launch-inittasks"></a>

Specificare le impostazioni nel file `LaunchConfig.json` per attivare o disattivare le seguenti attività di inizializzazione:
+ Imposta il nome del computer sull'indirizzo privato IPv4 dell'istanza.
+ Impostare il monitor in modo che rimanga sempre acceso.
+ Impostare un nuovo sfondo.
+ Aggiungere l'elenco di suffissi DNS.
**Nota**  
Ciò aggiunge una ricerca dei suffissi DNS per il seguente dominio e configura altri suffissi standard. Per ulteriori informazioni sul modo in cui gli agenti di lancio impostano i suffissi DNS, consultare [Configura il suffisso DNS per EC2 gli agenti di avvio di Windows](launch-agents-set-dns.md).  

  ```
  region.ec2-utilities.amazonaws.com
  ```
+ Estendere la dimensione del volume di avvio.
+ Impostare la password amministratore

**Configurare le impostazioni di inizializzazione**

1. Nell'istanza da configurare, aprire il seguente file in un editor di testo: `C:\ProgramData\Amazon\EC2-Windows\Launch\Config\LaunchConfig.json`.

1. Aggiornare le seguenti impostazioni come necessario e salvare le modifiche. Fornire una password in `adminPassword` solo se `adminPasswordtype` è `Specify`.

   ```
   {
   	"setComputerName": false,
   	"setMonitorAlwaysOn": true,
   	"setWallpaper": true,
   	"addDnsSuffixList": true,
   	"extendBootVolumeSize": true,
   	"handleUserData": true,					  
   	"adminPasswordType": "Random | Specify | DoNothing",
   	"adminPassword": "password that adheres to your security policy (optional)"
   }
   ```

   I tipi di password sono definiti come segue:  
`Random`  
EC2Launch genera una password e la crittografa utilizzando la chiave dell'utente. Il sistema disattiva questa impostazione dopo l'avvio dell'istanza in modo che questa password rimanga se l'istanza viene riavviata o arrestata e avviata.  
`Specify`  
EC2Launch utilizza la password specificata in`adminPassword`. Se la password non soddisfa i requisiti di sistema, EC2 Launch genera invece una password casuale. La password viene memorizzata `LaunchConfig.json` come testo non crittografato e viene eliminata dopo che Sysprep ha impostato la password dell'amministratore. EC2Launch crittografa la password utilizzando la chiave dell'utente.  
`DoNothing`  
EC2Launch utilizza la password specificata nel `unattend.xml` file. Se non si indica una password in `unattend.xml`, l'account amministratore viene disattivato.

1. In Windows PowerShell, esegui il comando seguente per pianificare l'esecuzione dello script come operazione pianificata di Windows. Lo script viene eseguito una volta durante l'avvio successivo, poi disabilita la nuova esecuzione di queste attività.

   ```
   C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts\InitializeInstance.ps1 -Schedule
   ```

## Pianifica EC2 Launch in modo che venga eseguito a ogni avvio
<a name="run-on-every-boot"></a>

Puoi pianificare EC2 Launch in modo che venga eseguito a ogni avvio anziché solo all'avvio iniziale.

Per consentire l'esecuzione di EC2 Launch a ogni avvio: 

1. Apri Windows PowerShell ed esegui il seguente comando:

   ```
   C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts\InitializeInstance.ps1 -SchedulePerBoot
   ```

1. Oppure, eseguire l'eseguibile con il seguente comando:

   ```
   C:\ProgramData\Amazon\EC2-Windows\Launch\Settings\Ec2LaunchSettings.exe
   ```

   Quindi selezionare `Run EC2Launch on every boot`. Puoi specificare che la tua istanza EC2 `Shutdown without Sysprep` o `Shutdown with Sysprep`.

**Nota**  
Quando abiliti EC2 Launch per l'esecuzione a ogni avvio, alla successiva esecuzione di EC2 Launch si verifica quanto segue:  
Se `AdminPasswordType` è ancora impostato su`Random`, EC2 Launch genererà una nuova password all'avvio successivo. Dopo tale avvio, `AdminPasswordType` viene impostato automaticamente per impedire `DoNothing` a EC2 Launch di generare nuove password agli avvii successivi. Per evitare che EC2 Launch generi una nuova password al primo avvio, imposta manualmente questa opzione `AdminPasswordType` `DoNothing` prima del riavvio.
`HandleUserData` verrà di nuovo impostato su `false` a meno che i dati utente non abbiano `persist` impostato su `true`. Per ulteriori informazioni, consulta [Script di dati utente](user-data.md#user-data-scripts).

## Inizializzazione delle unità e mappatura delle lettere di unità
<a name="ec2launch-mapping"></a>

Specificare le impostazioni nel file `DriveLetterMappingConfig.json` per mappare le lettere di unità nei volumi dell'istanza EC2. Lo script inizializza le unità che non sono già inizializzate e partizionate. Per ulteriori informazioni su come ottenere i dettagli del volume in Windows, consulta la pagina [Get-Volume](https://learn.microsoft.com/en-us/powershell/module/storage/get-volume) nella documentazione di Microsoft.

**Mappatura delle lettere di unità nei volumi**

1. Apri il file `C:\ProgramData\Amazon\EC2-Windows\Launch\Config\DriveLetterMappingConfig.json` in un editor di testo.

1. Specificare le seguenti impostazioni di volume e salvare le modifiche:

   ```
   {
   	"driveLetterMapping": [
   		{
   			"volumeName": "sample volume",
   			"driveLetter": "H"
   		}
   	]
   }
   ```

1. Apri Windows PowerShell e usa il seguente comando per eseguire lo script di EC2 avvio che inizializza i dischi:

   ```
   C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts\InitializeDisks.ps1
   ```

   Per inizializzare i dischi ogni volta che l'istanza si avvia, aggiungere il contrassegno `-Schedule` come segue:

   ```
   C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts\InitializeDisks.ps1 -Schedule
   ```

## Inviare i log di eventi di Windows alla console EC2.
<a name="ec2launch-sendlogs"></a>

Specificare le impostazioni nel file `EventLogConfig.json` per inviare i log di eventi di Windows ai log della console EC2.

**Configurazione delle impostazioni per inviare i log di eventi di Windows**

1. Nell'istanza, aprire il file `C:\ProgramData\Amazon\EC2-Windows\Launch\Config\EventLogConfig.json` in un editor di testo.

1. Configurare le seguenti impostazioni di log e salvare le modifiche:

   ```
   {
   	"events": [
   		{
   			"logName": "System",
   			"source": "An event source (optional)",
   			"level": "Error | Warning | Information",
   			"numEntries": 3
   		}
   	]
   }
   ```

1. In Windows PowerShell, esegui il comando seguente in modo che il sistema pianifichi l'esecuzione dello script come attività pianificata di Windows ogni volta che l'istanza viene avviata.

   ```
   C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts\SendEventLogs.ps1 -Schedule
   ```

   Possono essere necessari tre minuti o più prima che i log compaiano nei log della console EC2.

## Inviare il messaggio Windows is ready (Windows è pronto) dopo un avvio riuscito.
<a name="ec2launch-sendwinisready"></a>

Il servizio EC2Config ha inviato il messaggio «Windows is ready» alla console EC2 dopo ogni avvio. EC2Launch invia questo messaggio solo dopo l'avvio iniziale. Per la retrocompatibilità con il servizio EC2 Config, puoi EC2 pianificare Launch in modo che invii questo messaggio dopo ogni avvio. Nell'istanza, apri Windows PowerShell ed esegui il comando seguente. Il sistema programma l'esecuzione dello script come Windows Scheduled Task.

```
C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts\SendWindowsIsReady.ps1 -Schedule
```

# EC2Avvia la cronologia delle versioni
<a name="ec2launch-version-details"></a>

Per scaricare e installare la versione più recente di EC2 Launch, vedi[Installa la versione più recente di EC2 Launch](ec2launch-download.md).

La tabella seguente descrive le versioni rilasciate di EC2 Launch.


| Versione | Dettagli | Data di rilascio | 
| --- | --- | --- | 
| 1.4.299 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 3 marzo 2026 | 
| 1.4.183 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 4 febbraio 2026 | 
| 1.4.6 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 13 ottobre 2025 | 
| 1,32005119 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 11 febbraio 2025 | 
| 1,32005065 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 22 ottobre 2024 | 
| 1,32005008 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 6 agosto 2024 | 
| 1,32004959 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 2 luglio 2024 | 
| 1,32004891 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 31 maggio 2024 | 
| 1,32004617 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 15 gennaio 2024 | 
| 1,32004592 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html) Per ulteriori informazioni sulle autorizzazioni di accesso e sulle autorizzazioni degli account utente delle directory di EC2 Launch, consulta. [EC2Avvia la struttura delle cartelle](ec2launch.md#ec2launch-directories) | 2 gennaio 2024 | 
| 1.3.2004491 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 9 novembre 2023 | 
| 1,32004462 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 18 ottobre 2023 | 
| 1,32004438 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 4 ottobre 2023 | 
| 1,32004256 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 7 luglio 2023 | 
| 1,32004052 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 8 marzo 2023 | 
| 1,32003975 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 24 dicembre 2022 | 
| 1,32003961 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 6 dicembre 2022 | 
| 1,32003923 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 9 novembre 2022 | 
| 1.3.2003919  | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 8 novembre 2022 | 
| 1.3.2003857 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 3 ottobre 2022 | 
| 1,32003824 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 30 agosto 2022 | 
| 1,32003691 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 21 giugno 2022 | 
| 1.3.2003639 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 10 maggio 2022 | 
| 1,32003498 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 31 gennaio 2022 | 
| 1.3.2003411 | Modificata la logica di generazione delle password per escludere le password a bassa complessità. | 4 agosto 2021 | 
| 1,32003364 | Installazione aggiornata, con supporto. EgpuManager IMDSv2  | 7 giugno 2021 | 
| 1.3.2003312 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 04 maggio 2021 | 
| 1.3.2003284 | Modello di autorizzazione migliorato tramite l'aggiornamento della posizione in cui archiviare i dati dell'utente in LocalAppData. | 23 marzo 2021 | 
| 1.3.2003236 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 11 febbraio 2021 | 
| 1.3.2003210 | Correzione della localizzazione per install.ps1. | 7 gennaio 2021 | 
| 1.3.2003205 | Correzione della protezione install.ps1 per aggiornare le autorizzazioni sulla directory %ProgramData%AmazonEC2-WindowsLaunchModuleScripts. | 28 dicembre 2020 | 
| 1.3.2003189 | Aggiunta di w32tm resync dopo avere aggiunto gli instradamenti. | 4 dicembre 2020 | 
| 1.3.2003155 | Informazioni aggiornate sul tipo di istanza. | 25 agosto 2020 | 
| 1.3.2003150 | Aggiunta di OsCurrentBuild e OsReleaseId all'output della console. | 22 aprile 2020 | 
| 1.3.2003040 | Corretta la logica di fallback IMDS versione 1. | 7 aprile 2020 | 
|  1.3.2002730  | Aggiunto il supporto per IMDS V2. | 3 marzo 2020 | 
|  1.3.2002240  | Risolti problemi poco importanti.  | 31 ottobre 2019 | 
|  1.3.2001660  | È stato risolto il problema di accesso automatico per gli utenti senza password dopo la prima esecuzione di Sysprep.  | 2 luglio 2019 | 
|  1.3.2001360  | Risolti problemi poco importanti.  | 27 marzo 2019 | 
|  1.3.2001220  | Tutti PowerShell gli script sono firmati.  | 28 febbraio 2019 | 
|  1.3.2001200  | È stato risolto il problema con InitializeDisks .ps1 a causa del quale l'esecuzione dello script su un nodo in un cluster di failover di Windows Server poteva formattare le unità su nodi remoti la cui lettera di unità corrispondeva alla lettera dell'unità locale.  | 27 febbraio 2019 | 
|  1.3.2001160  | Risolto problema sfondo mancante in Windows 2019. | 22 febbraio 2019 | 
|  1.3.2001040  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 21 gennaio 2019 | 
|  1.3.2000930  | Correzione per l'aggiunta di percorsi ai metadati su dispositivi abilitati per ipv6. ENIs  | 2 gennaio 2019 | 
|  1.3.2000760  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 5 dicembre 2018 | 
|  1.3.2000630  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 9 novembre 2018 | 
|  1.3.2000430.0  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 19 settembre 2018 | 
|  1.3.200039.0  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 15 agosto 2018 | 
|  1.3.2000080  | Risolti problemi poco importanti. |  | 
|  1.3.610  |  Problema risolto con il reindirizzamento dell'output e degli errori ai file dai dati utente.  |  | 
|  1.3.590  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  |  | 
|  1.3.580  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  |  | 
|  1.3.550  |  Aggiunta un'opzione `-NoShutdown` per attivare Sysprep senza spegnimento.  |  | 
|  1.3.540  |  Risolti problemi poco importanti.  |  | 
|  1.3.530  |  Risolti problemi poco importanti.  |  | 
|  1.3.521  |  Risolti problemi poco importanti.  |  | 
|  1.3.0  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  |  | 
|  1.2.0  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  |  | 
|  1.1.2  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  |  | 
|  1.1.1  |  Versione iniziale.  |  | 

# Utilizza il servizio EC2Config per eseguire attività durante l'avvio dell'istanza del sistema operativo Windows legacy EC2
<a name="ec2config-service"></a>

**Nota**  
EC2Config ha raggiunto la fine del supporto. Le versioni del sistema operativo su cui viene eseguito non sono più supportate da Microsoft. Consigliamo fortemente di eseguire l'aggiornamento all'agente di avvio più recente.  
L'agente di avvio più recente per Windows Server 2022 e versioni successive del sistema operativo è [EC2Launch v2](ec2launch-v2.md), che sostituisce EC2 Config e EC2 Launch ed è preinstallato su AWS Windows Server 2022 e 2025. AMIs Puoi anche installare e configurare manualmente l’agente su Windows Server 2016 e 2019. Per ulteriori informazioni, consulta [Installa EC2 Launch v2](ec2launch-v2-install.md). 

Le versioni di Windows AMIs per Windows Server precedenti a Windows Server 2016 includono un servizio opzionale, il servizio EC2 Config ()`EC2Config.exe`. EC2Config si avvia all'avvio dell'istanza ed esegue attività durante l'avvio e ogni volta che si arresta o si avvia l'istanza. EC2Config può anche eseguire attività su richiesta. Alcune di queste attività sono abilitate automaticamente, mentre altre devono essere abilitate manualmente. Sebbene il servizio sia opzionale, fornisce accesso a caratteristiche avanzate che altrimenti non sarebbero disponibili. Questo servizio viene eseguito nell'LocalSystem account.

Il servizio EC2 Config esegue Sysprep, uno strumento Microsoft che consente di creare un'AMI Windows personalizzata che può essere riutilizzata. Quando EC2 Config chiama Sysprep, utilizza i file `%ProgramFiles%\Amazon\EC2ConfigService\Settings` per determinare le operazioni da eseguire. Puoi modificare questi file in maniera indiretta tramite la finestra di dialogo di sistema **Proprietà del servizio EC2** oppure direttamente utilizzando un editor di testo o XML. Tuttavia esistono alcune impostazioni avanzate che non sono disponibili nella finestra di dialogo di sistema **Proprietà del servizio EC2**, quindi è necessario modificare direttamente queste voci.

Se crei un'AMI da un'istanza dopo l'aggiornamento delle sue impostazioni, le nuove impostazioni vengono applicate a ogni istanza lanciata dalla nuova AMI. Per informazioni sulla creazione di un'AMI, consulta [Creare un'AMI supportata da Amazon EBS](creating-an-ami-ebs.md).

EC2Config utilizza i file di impostazioni per controllarne il funzionamento. È possibile aggiornare questi file di configurazione usando uno strumento grafico oppure modificando direttamente i file XML. I binari di servizio e dei file aggiuntivi sono contenuti nella directory `%ProgramFiles%\Amazon\EC2ConfigService`.

**Topics**
+ [EC2Config e AWS Systems Manager](#ec2config-ssm)
+ [EC2Attività di Config](#UsingConfig_Ovw)
+ [EC2File delle impostazioni di Config](#UsingConfigXML_WinAMI)
+ [Installa l'ultima versione di EC2 Config](UsingConfig_Install.md)
+ [Configurare le impostazioni del proxy.NET per il EC2 servizio Config](ec2config-proxy.md)
+ [Imposta le proprietà del servizio EC2Config dalla finestra di dialogo di sistema sull'istanza EC2 Windows](set-ec2config-service-properties.md)
+ [Risolvi i problemi con l'agente di avvio Config EC2](repair-ec2config.md)
+ [EC2Cronologia delle versioni di Config](ec2config-version-details.md)

## EC2Config e AWS Systems Manager
<a name="ec2config-ssm"></a>

Il servizio EC2 Config elabora le richieste di Systems Manager su istanze create da AMIs versioni di Windows Server precedenti a Windows Server 2016 pubblicate prima di novembre 2016.

Le istanze create da AMIs versioni di Windows Server precedenti a Windows Server 2016 pubblicate dopo novembre 2016 includono il *servizio EC2* Config e l'agente SSM. EC2Config esegue tutte le attività descritte in precedenza e SSM Agent elabora le richieste per le funzionalità di Systems Manager come Run Command e State Manager.

È possibile utilizzare Run Command per aggiornare le istanze esistenti da utilizzare alla versione più recente del servizio EC2 Config e dell'agente SSM. Per ulteriori informazioni, consulta [Update SSM Agent using Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command-tutorial-update-software.html) nella *Guida per l’utente di AWS Systems Manager *.

## EC2Attività di Config
<a name="UsingConfig_Ovw"></a>

EC2Config esegue le attività di avvio iniziali al primo avvio dell'istanza, quindi le disabilita. Per eseguire nuovamente queste attività, è necessario abilitarle in maniera esplicita prima di arrestare l'istanza o eseguire manualmente Sysprep. Si tratta delle seguenti attività:
+ Impostare una password crittografata e casuale per l'account dell'amministratore.
+ Generare e installare il certificato dell'host per la Connessione Desktop in remoto.
+ Estendere in modo dinamico la partizione del sistema operativo per includere qualsiasi spazio non partizionato.
+ Eseguire i dati dell'utente specifici (e il cloud-init, se installato). Per ulteriori informazioni sulla specifica dei dati utente, consulta [Esegui i comandi quando avvii un'istanza EC2 con l'input dei dati utente](user-data.md).

EC2Config esegue le seguenti attività ogni volta che l'istanza viene avviata:
+ Modifica il nome host per farlo corrispondere con l'indirizzo IP privato in un sistema esadecimale (questa attività è disabilitata automaticamente e deve essere abilitata per eseguirla all'avvio dell'istanza).
+ Configura il server della gestione della chiave (AWS KMS), verifica lo stato di attivazione di Windows e attiva Windows quando necessario.
+ Monta tutti i volumi di Amazon EBS e i volumi instance store; mappa i nomi del volume per le lettere di unità.
+ Scrive voci di log dell'evento per la console al fine di aiutare nella risoluzione dei problemi (questa attività è disabilitata automaticamente e deve essere abilitata per eseguirla all'avvio dell'istanza).
+ Scrive alla console quando Windows è pronto.
+ Aggiungi una route personalizzata all'adattatore di rete principale per abilitare i seguenti indirizzi IP quando NICs sono collegate una o più NIC:`169.254.169.250`,`169.254.169.251`, e`169.254.169.254`. Questi indirizzi vengono utilizzati dall'attivazione di Windows e quando si accede ai metadati dell'istanza.
**Nota**  
Se il sistema operativo Windows è configurato per l'uso IPv4, è possibile utilizzare questi indirizzi IPv4 locali del collegamento. Se il sistema operativo Windows ha lo stack di protocolli di IPv4 rete disabilitato e lo utilizza IPv6 invece, aggiungilo al posto `[fd00:ec2::250]` di and. `169.254.169.250` `169.254.169.251` Quindi aggiungere `[fd00:ec2::254]` al posto di `169.254.169.254`.

EC2Config esegue la seguente attività ogni volta che un utente accede:
+ Mostra informazioni a schermo sullo sfondo del desktop.

Mentre l'istanza è in esecuzione, puoi richiedere che EC2 Config esegua la seguente attività su richiesta:
+ Esegue Sysprep e arresta l'istanza per poter creare un'AMI da questa attività. Per ulteriori informazioni, consulta [Creare un'AMI Amazon EC2 utilizzando Windows Sysprep](ami-create-win-sysprep.md).

## EC2File delle impostazioni di Config
<a name="UsingConfigXML_WinAMI"></a>

I file delle impostazioni controllano il funzionamento del servizio EC2 Config. Questi file si trovano nella directory `C:\Program Files\Amazon\Ec2ConfigService\Settings`:
+ `ActivationSettings.xml`: controlla l'attivazione del prodotto tramite un server di gestione della chiave (AWS KMS).
+ `AWS.EC2.Windows.CloudWatch.json`—Controlla a quali contatori delle prestazioni inviare CloudWatch e quali registri inviare ai registri. CloudWatch 
+ `BundleConfig.xml`—Controlla il modo in cui EC2 Config prepara un'istanza supportata dall'archivio delle istanze per la creazione di AMI.
+ `Config.xml` – Controlla le impostazioni primarie.
+ `DriveLetterConfig.xml` – Controlla le mappature delle lettere di unità.
+ `EventLogConfig.xml` – Controlla le informazioni dei log evento mostrati sulla console all'avvio dell'istanza.
+ `WallpaperSettings.xml` – Controlla le informazioni mostrate sullo sfondo del desktop.



**ActivationSettings.xml**

Questo file contiene le impostazioni che controllano l'attivazione del prodotto. All'avvio di Windows, il servizio EC2 Config verifica se Windows è già attivato. Se Windows non è stato ancora attivato, il servizio prova ad attivarlo cercando lo specifico server AWS KMS .
+ `SetAutodiscover`: indica se un AWS KMS verrà rilevato automaticamente.
+ `TargetKMSServer`—Memorizza l'indirizzo IP privato di un. AWS KMS Il AWS KMS deve trovarsi nella stessa regione della tua istanza.
+ `DiscoverFromZone`—Rileva il AWS KMS server dalla zona DNS specificata.
+ `ReadFromUserData`—Recupera il server da. AWS KMS UserData
+ `LegacySearchZones`—Rileva il AWS KMS server dalla zona DNS specificata.
+ `DoActivate` – Tenta l'attivazione tramite le impostazioni specificate nella sezione. Questo valore può essere `true` o `false`.
+ `LogResultToConsole` – Mostra i risultati sulla console.

**BundleConfig.xml**

Questo file contiene impostazioni che controllano il modo in cui EC2 Config prepara un'istanza per la creazione di AMI.
+ `AutoSysprep` – Indica la possibilità di utilizzare Sysprep in modo automatico. Modifica il valore su `Yes` per utilizzare Sysprep. 
+ `SetRDPCertificate` – Imposta un certificato autofirmato per il server del desktop remoto. Questa operazione ti permette di utilizzare l'RDP in modo sicuro nell'istanza. Modifica il valore su `Yes` se la nuova istanza possiede il certificato.

  Questa impostazione non si utilizza per istanze con versioni del sistema operativo precedenti a Windows Server 2016, perché possono di generare i propri certificati.
+ `SetPasswordAfterSysprep` – Imposta una password casuale in un'istanza appena avviata, la crittografa con la chiave di lancio dell'utente e invia la password crittografata alla console. Modifica il valore di questa impostazione su `No` se le nuove istanze non sono impostate per creare una password criptata casuale.

**Config.xml**

 *Plug-ins (Plug-in)* 
+ `Ec2SetPassword` – Genera una password criptata casuale ogni volta che avvii un'istanza. Questa caratteristica si disattiva per impostazione predefinita dopo il primo lancio, affinché il riavvio di questa istanza non modifichi una password impostata dall'utente. Modifica questa impostazione su `Enabled` per continuare a generare password ogni volta che lanci un'istanza.

  Questa impostazione è importante se si desidera creare un'AMI dalla propria istanza.
+ `Ec2SetComputerName` – Imposta il nome host dell'istanza come nome univoco basato sull'indirizzo IP dell'istanza e la riavvia. Per impostare il tuo nome host o per prevenire che il nome host esistente venga modificato, è necessario disabilitare questa impostazione.
+ `Ec2InitializeDrives` – Inizializza e formatta tutti i volumi durante il startup. Questa caratteristica viene attivata per impostazione predefinita.
+ `Ec2EventLog` – Mostra le voci di log evento nella console. Per impostazione predefinita, vengono mostrate le tre voci di errore più recenti dai log evento del sistema. Per specificare quali voci di log evento mostrare, modifica il file `EventLogConfig.xml` che si trova nella directory `EC2ConfigService\Settings`. Per informazioni riguardanti le impostazioni in questo file, consulta la pagina relativa alla [Chiave Eventlog](https://learn.microsoft.com/en-us/windows/win32/eventlog/eventlog-key).
+ `Ec2ConfigureRDP` – Imposta un certificato autofirmato sull'istanza, così che gli utenti possano accedere in modo sicuro all'istanza tramite il desktop remoto. Questa impostazione non si utilizza per istanze con versioni del sistema operativo precedenti a Windows Server 2016, perché possono di generare i propri certificati.
+ `Ec2OutputRDPCert` – Mostra le informazioni del certificato del desktop remoto sulla console, così che l'utente possa verificarlo con quello dell'identificazione personale. 
+ `Ec2SetDriveLetter` – Imposta le lettere di unità dei volumi montati secondo le impostazioni definite dall'utente. Per impostazione predefinita, quando un volume Amazon EBS viene collegato a un'istanza, questa non può essere montata tramite la lettera di unità nell'istanza. Per specificare le mappature della lettera di unità, modifica il file `DriveLetterConfig.xml` che si trova nella directory `EC2ConfigService\Settings`.
+ `Ec2WindowsActivate` – Il plug-in gestisce l'attivazione di Windows. Esegue una verifica per controllare se Windows è stato attivato. In caso contrario, aggiorna le impostazioni AWS KMS del client e quindi attiva Windows.

  Per modificare le AWS KMS impostazioni, modifica il `ActivationSettings.xml` file che si trova nella `EC2ConfigService\Settings` directory.
+ `Ec2DynamicBootVolumeSize` – Estende Disco 0/Volume 0 per includere qualsiasi spazio non partizionato.
+ `Ec2HandleUserData` — Crea ed esegue gli script creati dall'utente al momento del primo avvio di un'istanza, dopo che Sysprep viene eseguito. I comandi racchiusi nei tag di script vengono salvati in un file batch e i comandi racchiusi nei PowerShell tag vengono salvati in un file.ps1 (corrisponde alla casella di controllo Dati utente nella finestra di dialogo del sistema Ec2 Service Properties).
+ `Ec2ElasticGpuSetup` – Installa il pacchetto software delle GPU Elastiche, se l'istanza è associata a una GPU elastica.
+ `Ec2FeatureLogging` – Invia a Windows l'installazione della funzionalità e il corrispondente stato dei servizi alla console. Supportato solo per la funzionalità Microsoft Hyper-V e il corrispondente servizio vmms.

 *Impostazioni generali* 
+ `ManageShutdown`—Assicura che le istanze avviate da Amazon S3 non si AMIs interrompano durante l'esecuzione di Sysprep. 
+ `SetDnsSuffixList` – Abilita il suffisso DNS della scheda di rete per Amazon EC2. Questa operazione consente la risoluzione DNS dei server in esecuzione su Amazon EC2 senza fornire il nome di dominio completo.
**Nota**  
Ciò aggiunge una ricerca dei suffissi DNS per il seguente dominio e configura altri suffissi standard. Per ulteriori informazioni sul modo in cui gli agenti di lancio impostano i suffissi DNS, consultare [Configura il suffisso DNS per EC2 gli agenti di avvio di Windows](launch-agents-set-dns.md).  

  ```
  region.ec2-utilities.amazonaws.com
  ```
+ `WaitForMetaDataAvailable`—Assicura che il servizio EC2 Config attenda che i metadati siano accessibili e che la rete sia disponibile prima di continuare con l'avvio. Questo controllo garantisce che EC2 Config possa ottenere informazioni dai metadati per l'attivazione e altri plug-in. 
+ `ShouldAddRoutes`—Aggiunge un percorso personalizzato all'adattatore di rete principale per abilitare i seguenti indirizzi IP quando NICs sono collegati più indirizzi IP: 169.254.169.250, 169.254.169.251 e 169.254.169.254. Questi indirizzi vengono utilizzati dall'attivazione di Windows e quando si accede ai metadati dell'istanza. 
+ `RemoveCredentialsfromSyspreponStartup`—Rimuove la password dell'amministratore da `Sysprep.xml` al successivo avvio del servizio. Per essere sicuro che questa password persista, modifica questa impostazione.

**DriveLetterConfig.xml**

Questo file contiene le impostazioni che controllano le mappature della lettera di unità. Per impostazione predefinita, un volume può essere mappato su qualsiasi lettera di unità disponibile. È possibile montare un volume su una determinata lettera di unità come segue.

```
<?xml version="1.0" standalone="yes"?>
<DriveLetterMapping>
  <Mapping>
    <VolumeName></VolumeName>
    <DriveLetter></DriveLetter>
  </Mapping>
  . . .
  <Mapping>
    <VolumeName></VolumeName>
    <DriveLetter></DriveLetter>
  </Mapping>
</DriveLetterMapping>
```
+ `VolumeName` – L'etichetta del volume. Ad esempio, `My Volume`. Per specificare una mappatura per un volume dello archiviazione dell'istanza, utilizzare l'etichetta `Temporary Storage X`, dove `X` è un numero compreso tra 0 e 25.
+ `DriveLetter`—La lettera dell'unità. Ad esempio, `M:`. Se la lettera di unità è già in uso, la mappatura avrà esito negativo.

**EventLogConfig.xml**

Questo file contiene le impostazioni che controllano le informazioni dei log evento mostrati sulla console all'avvio dell'istanza. Per impostazione predefinita, vengono mostrate le tre voci di errore più recenti dai log evento di sistema.
+ `Category` – La chiave del log evento da monitorare.
+ `ErrorType` – Il tipo di evento, ad esempio `Error`, `Warning`, `Information`.
+ `NumEntries` – Il numero di eventi archiviati per questa categoria.
+ `LastMessageTime` – Per evitare che lo stesso messaggio venga inviato ripetutamente, il servizio aggiorna questo valore ogni volta che viene inviato un messaggio.
+ `AppName` – L'origine o l'applicazione dell'evento che lo ha registrato.

**WallpaperSettings.xml**

Questo file contiene le impostazioni che controllano le informazioni mostrate sullo sfondo del desktop. Le seguenti informazioni sono mostrate per impostazione predefinita.
+ `Hostname` – Mostra il nome del computer.
+ `Instance ID` – Mostra l'ID dell'istanza.
+ `Public IP Address` – Mostra l'indirizzo IP pubblico dell'istanza.
+ `Private IP Address` – Mostra l'indirizzo IP privato dell'istanza.
+ `Availability Zone` – Mostra la zona di disponibilità in cui viene eseguita l'istanza.
+ `Instance Size` – Mostra il tipo di istanza.
+ `Architecture` – Mostra l'impostazione della variabile ambiente `PROCESSOR_ARCHITECTURE`.

Cancellando la voce di una qualsiasi informazione mostrata come predefinita, è possibile rimuoverla. Puoi aggiungere ulteriori metadati dell'istanza affinché vengano mostrati come di seguito.

```
<WallpaperInformation>
  <name>display_name</name>
  <source>metadata</source>
  <identifier>meta-data/path</identifier>
</WallpaperInformation>
```

Puoi aggiungere ulteriori variabili ambiente del sistema affinché vengano mostrate come di seguito.

```
<WallpaperInformation>
  <name>display_name</name>
  <source>EnvironmentVariable</source>
  <identifier>variable-name</identifier>
</WallpaperInformation>
```

**InitializeDrivesSettings.xml**  
Questo file contiene impostazioni che controllano il modo in cui EC2 Config inizializza le unità.

Per impostazione predefinita, EC2 Config inizializza le unità che non sono state portate online con il sistema operativo. Puoi personalizzare il plug-in come di seguito.

```
<InitializeDrivesSettings>
    <SettingsGroup>setting</SettingsGroup>
</InitializeDrivesSettings>
```

Utilizza un gruppo di impostazioni per specificare in che modo desideri inizializzare i drive:

*FormatWithTAGLIA*  
Abilita il comando TRIM al momento della formattazione dei drive. Dopo che un drive è stato formattato e inizializzato, il sistema ripristina la configurazione TRIM.  
A partire dalla versione 3.18 di EC2 Config, il comando TRIM è disabilitato durante l'operazione di formattazione del disco per impostazione predefinita. Tutto ciò migliora il tempo di formattazione. Usa questa impostazione per abilitare TRIM durante l'operazione di formattazione del disco per EC2 Config versione 3.18 e successive.

*FormatWithoutTAGLIA*  
Disabilita il comando TRIM quando si formattano i drive e migliora i tempi di formattazione su Windows. Dopo che un drive è stato formattato e inizializzato, il sistema ripristina la configurazione TRIM.

*DisableInitializeDrives*  
Disabilita la formattazione per i nuovi drive. Utilizza questa impostazione per inizializzare manualmente i drive.

# Installa l'ultima versione di EC2 Config
<a name="UsingConfig_Install"></a>

**Nota**  
L'agente di avvio più recente per Windows Server 2022 e versioni successive del sistema operativo è [EC2Launch v2](ec2launch-v2.md), che sostituisce sia EC2 Config che Launch. EC2 EC2Launch v2 è preinstallato su AWS Windows Server 2022 e 2025. AMIs Puoi anche installare e configurare manualmente l’agente su Windows Server 2016 e 2019. Per ulteriori informazioni, consulta [Installa EC2 Launch v2](ec2launch-v2-install.md).

Per informazioni su come ricevere notifiche per gli aggiornamenti di EC2 Config, consulta. [Iscriviti alle notifiche di Windows Launch Agent EC2](launch-agents-subscribe-notifications.md) Per informazioni sulle variazioni di ogni versione, consulta [EC2Cronologia delle versioni di Config](ec2config-version-details.md).

## Prima di iniziare
<a name="ec2config-prereqs"></a>
+ Verifica di avere di.NET framework 3.5 SP1 o versione successiva.
+ Per impostazione predefinita, il programma di installazione sostituisce i file delle impostazioni con i file delle impostazioni predefiniti durante l'installazione e riavvia il servizio EC2 Config al termine dell'installazione. Se hai modificato le impostazioni del servizio EC2 Config, copia il `config.xml` file dalla `%Program Files%\Amazon\Ec2ConfigService\Settings` directory. Dopo aver aggiornato il servizio EC2 Config, è possibile ripristinare questo file per conservare le modifiche alla configurazione.

## Verifica la versione EC2 di Config
<a name="ec2config-verify-version"></a>

Usa la procedura seguente per verificare la versione di EC2 Config installata sulle tue istanze.

**Per verificare la versione installata di EC2 Config**

1. Lancia un'istanza dall'AMI e connettila.

1. Sul pannello di controllo, seleziona **Programs and Features (Programmi e caratteristiche)**.

1. Sulla lista dei programmi installati, cerca `Ec2ConfigService`. Il numero della versione viene mostrato nella colonna **Version (Versione)**.

## Aggiorna EC2 Config
<a name="ec2config-update-version"></a>

Usa la seguente procedura per scaricare e installare l'ultima versione di EC2 Config sulle tue istanze.

**Per scaricare e installare la versione più recente di EC2 Config**

1. Scarica e decomprimi il programma di installazione di [EC2Config](https://s3.amazonaws.com/ec2-downloads-windows/EC2Config/EC2Install.zip).

1. Esegui `EC2Install.exe`. Per un elenco completo delle opzioni, esegui `EC2Install` con l'opzione `/?`. Per impostazione predefinita, la configurazione mostra i prompt. Per eseguire il comando senza alcun prompt, utilizza l'opzione `/quiet`.
**Importante**  
Per mantenere le impostazioni personalizzate del `config.xml` file salvato, esegui `EC2Install` con l'`/norestart`opzione, ripristina le impostazioni, quindi riavvia il servizio EC2 Config manualmente.

1. Se si esegue EC2 Config versione 4.0 o successiva, è necessario riavviare SSM Agent sull'istanza dallo snap-in Microsoft Services.
**Nota**  
Le informazioni sulla versione aggiornata di EC2 Config non verranno visualizzate nel controllo System Log o Trusted Advisor dell'istanza fino al riavvio o all'arresto e all'avvio dell'istanza.

**Per scaricare e installare l'ultima versione di EC2 Config utilizzando PowerShell**  
Per scaricare, decomprimere e installare l'ultima versione di EC2 Config PowerShell utilizzando, esegui i seguenti comandi da PowerShell una finestra:

```
$Url = "https://s3.amazonaws.com/ec2-downloads-windows/EC2Config/EC2Install.zip"
$DownloadZipFile = "$env:USERPROFILE\Desktop\" + $(Split-Path -Path $Url -Leaf)
$ExtractPath = "$env:USERPROFILE\Desktop\"
Invoke-WebRequest -Uri $Url -OutFile $DownloadZipFile
$ExtractShell = New-Object -ComObject Shell.Application 
$ExtractFiles = $ExtractShell.Namespace($DownloadZipFile).Items() 
$ExtractShell.NameSpace($ExtractPath).CopyHere($ExtractFiles) 
Start-Process $ExtractPath
Start-Process `
    -FilePath $env:USERPROFILE\Desktop\EC2Install.exe `
    -ArgumentList "/S"
```

**Nota**  
Se ricevi un errore durante il download del file e utilizzi Windows Server 2016 o versioni precedenti, potrebbe essere necessario abilitare TLS 1.2 per il tuo terminale. PowerShell Puoi abilitare TLS 1.2 per la PowerShell sessione corrente con il seguente comando e riprovare:  

```
[Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
```

Verifica dell'installazione controllando `C:\Program Files\Amazon\` per la directory `Ec2ConfigService`.

# Configurare le impostazioni del proxy.NET per il EC2 servizio Config
<a name="ec2config-proxy"></a>

È possibile configurare il servizio EC2 Config per comunicare tramite un proxy utilizzando uno dei seguenti metodi: l' AWS SDK for .NET`system.net`, l'elemento o Microsoft Group Policy e Internet Explorer. L'utilizzo dell' AWS SDK for .NET è il metodo preferito perché è possibile specificare le credenziali di accesso.

**Topics**
+ [Configura le impostazioni del proxy utilizzando (Preferito AWS SDK per .NET )](#sdk-proxy)
+ [Configurazione delle impostazioni proxy utilizzando l'elemento system.net](#system-proxy)
+ [Configurazione delle impostazioni proxy con la policy del gruppo Microsoft e con Microsoft Internet Explorer](#ie-proxy)

## Configura le impostazioni del proxy utilizzando (Preferito AWS SDK per .NET )
<a name="sdk-proxy"></a>

È possibile configurare le impostazioni proxy per il servizio EC2 Config specificando l'`proxy`elemento nel file. `Ec2Config.exe.config` Per ulteriori informazioni, consulta [Configuration Files Reference for AWS SDK for .NET](https://docs.aws.amazon.com/sdk-for-net/latest/developer-guide/net-dg-config-ref.html#net-dg-config-ref-elements-proxy).

**Per specificare l'elemento proxy su Ec2Config.exe.config**

1. Modifica il `Ec2Config.exe.config` file su un'istanza in cui desideri che il servizio EC2 Config comunichi tramite un proxy. Per impostazione predefinita, il file si trova nella directory seguente: `%ProgramFiles%\Amazon\Ec2ConfigService`.

1. Aggiungi il seguente elemento `aws` sulla `configSections`. Non aggiungerlo per nessun `sectionGroups` esistente.

    **Per le versioni di EC2 Config 3.17 o precedenti** 

   ```
   <configSections>
      <section name="aws" type="Amazon.AWSSection, AWSSDK"/>
   </configSections>
   ```

    **Per le versioni di EC2 Config 3.18 o successive** 

   ```
   <configSections>
        <section name="aws" type="Amazon.AWSSection, AWSSDK.Core"/>
   </configSections>
   ```

1. Aggiungi il seguente elemento `aws` per il file `Ec2Config.exe.config`.

   ```
   <aws>
      <proxy
        host="string value"
        port="string value"
        username="string value"
        password="string value" />
   </aws>
   ```

1. Salva le modifiche.

## Configurazione delle impostazioni proxy utilizzando l'elemento system.net
<a name="system-proxy"></a>

Puoi specificare le impostazioni del proxy in un elemento `system.net` sul file `Ec2Config.exe.config`. Per ulteriori informazioni, consulta la pagina relativa all’[elemento defaultProxy (impostazioni di rete)](https://learn.microsoft.com/en-us/dotnet/framework/configure-apps/file-schema/network/defaultproxy-element-network-settings).

**Per specificare l'elemento system.net su Ec2Config.exe.config**

1. Modifica il `Ec2Config.exe.config` file su un'istanza in cui desideri che il servizio EC2 Config comunichi tramite un proxy. Per impostazione predefinita, il file si trova nella directory seguente: `%ProgramFiles%\Amazon\Ec2ConfigService`.

1. Aggiungi una voce `defaultProxy` per `system.net`. Per ulteriori informazioni, consulta la pagina relativa all’[elemento defaultProxy (impostazioni di rete)](https://learn.microsoft.com/en-us/dotnet/framework/configure-apps/file-schema/network/defaultproxy-element-network-settings).

   La seguente configurazione, ad esempio, instrada tutto il traffico per consentire l'uso del proxy attualmente configurato per Internet Explorer, fatta eccezione per il traffico dei metadati e della licenza, che ignoreranno il proxy.

   ```
   <defaultProxy>
       <proxy usesystemdefault="true" />
       <bypasslist>
           <add address="169.254.169.250" />
           <add address="169.254.169.251" />
           <add address="169.254.169.254" />
           <add address="[fd00:ec2::250]" />
           <add address="[fd00:ec2::254]" />
       </bypasslist>
   </defaultProxy>
   ```

1. Salva le modifiche.

## Configurazione delle impostazioni proxy con la policy del gruppo Microsoft e con Microsoft Internet Explorer
<a name="ie-proxy"></a>

Il servizio EC2 Config viene eseguito con l'account utente del sistema locale. Dopo aver modificato le impostazioni della policy del gruppo sull'istanza, puoi specificare le impostazioni del proxy di tutte le istanze per l'account su Internet Explorer.

**Per configurare le impostazioni del proxy con la policy del gruppo e Internet Explorer**

1. In un'istanza in cui desideri che il servizio EC2 Config comunichi tramite un proxy, apri un prompt dei comandi come amministratore**gpedit.msc**, digita e premi Invio.

1. Nell'editor della policy del gruppo locale, su **Local Computer Policy (Policy computer locale)**, scegli **Computer Configuration (Configurazione del computer)**, **Administrative Templates (Modelli amministrativi)**, **Windows Components (Componenti di Windows)**, **Internet Explorer**.

1. Nel riquadro a destra, scegli **Make proxy settings per-machine (rather than per-user) (Attiva impostazioni proxy per la macchina, anziché per l'utente)**, quindi scegli **Edit policy setting (Modifica impostazione proxy)**. 

1. Seleziona **Enabled (Abilitato)**, quindi **Apply (Applica)**.

1. Apri Internet Explorer e scegli il pulsante **Tools (Strumenti)**.

1. Seleziona **Internet Option (Opzioni internet)**, quindi scegli la scheda **Connections (Connessioni)**.

1. Seleziona **LAN settings (Impostazioni LAN)**.

1. Sotto **Proxy server (Server proxy)**, scegliere l'opzione **Use a proxy server for your LAN (Usa un server proxy per la LAN)**.

1. Specifica le informazioni della porta e dell'indirizzo e scegli **OK**.

# Imposta le proprietà del servizio EC2Config dalla finestra di dialogo di sistema sull'istanza EC2 Windows
<a name="set-ec2config-service-properties"></a>

La procedura seguente descrive come utilizzare la finestra di dialogo **Proprietà del servizio EC2** per abilitare o disabilitare le impostazioni.

1. Avviare l'istanza Windows e connettersi a essa.

1. **Dal menu **Start**, fai clic su **Tutti i programmi**, quindi su EC2 ConfigService Impostazioni.**  
![\[EC2Proprietà del servizio Config mostrate nella scheda Generale.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/EC2ConfigProperties_General.png)

1. Nella scheda **General** (Generali) della finestra di dialogo di sistema **Proprietà del servizio EC2**, è possibile abilitare o disabilitare le seguenti impostazioni.  
 **Set Computer Name (Imposta il nome del computer)**   
Se questa impostazione è abilitata (è disabilitata per impostazione predefinita), il nome host viene confrontato con il corrente indirizzo IP interno a ogni avvio. Se il nome host e l'indirizzo IP interno non corrispondono, il nome host viene ripristinato per contenere l'indirizzo IP interno; quindi il sistema si riavvia per prendere il nuovo nome host. Per impostare il tuo nome host o per prevenire che il nome host esistente venga modificato, non abilitare questa opzione.  
 **User Data (Dati utente)**   
L'esecuzione dei dati utente ti permette di specificare gli script nei metadati dell'istanza. Per impostazione predefinita, questi script vengono eseguiti durante il lancio iniziale. Inoltre, puoi configurare gli script per eseguirli al prossimo avvio e riavvio dell'istanza o ogni volta che avvii o riavvii l'istanza.  
Se possiedi uno script di grandi dimensioni, ti raccomandiamo di utilizzare i dati utente per scaricare lo script per poi eseguirlo.  
Per ulteriori informazioni, consulta [Esecuzione dei dati utente](user-data.md#user-data-execution).  
 **Event Log (Log eventi)**   
Utilizza questa impostazione per mostrare le voci dei log evento sulla console all'avvio, così da poter effettuare più facilmente il monitoraggio e il debug.  
Fai clic su **Settings (Impostazioni)** per specificare i filtri per le voci di log inviate alla console. Il filtro predefinito invia le tre voci di errore più recenti dai log evento di sistema alla console.   
 **Wallpaper Information (Informazioni sfondo)**   
Utilizza questa impostazione per mostrare le informazioni di sistema sullo sfondo del desktop. L'esempio seguente riguarda le informazioni mostrate sullo sfondo del desktop  

![\[Informazioni dello schermo visualizzate sullo sfondo del desktop.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/EC2ConfigProperties_Wallpaper.png)

Le informazioni mostrate sullo sfondo del desktop sono controllate dal file delle impostazioni `EC2ConfigService\Settings\WallpaperSettings.xml`.  
 **Abilitazione ibernazione**   
Utilizza questa impostazione affinché EC2 sia in grado di segnalare al sistema operativo di eseguire l'ibernazione. 

1. Fare clic sulla scheda **Storage (archiviazione)**. Puoi abilitare o disabilitare le seguenti impostazioni.  
![\[Scheda Storage (Archiviazione) all'interno di EC2 Service Properties (Proprietà del servizio EC2).\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/EC2ConfigProperties_Storage.png)  
 **Root Volume (Volume root)**   
Questa impostazione estende in modo dinamico Disco 0/Volume 0 per includere qualsiasi spazio non partizionato. Ciò può essere utile quando l’istanza viene avviata da un volume root di dimensioni personalizzate.  
 **Initialize Drives (Inizializza unità)**   
Questa impostazione formatta e monta tutti i volumi collegati all'istanza durante l'avvio.  
 **Drive Letter Mapping (Mappatura lettera unità)**   
Il sistema mappa i volumi collegati a un'istanza per le lettere di unità. Per i volumi Amazon EBS, l'impostazione predefinita assegna le lettere di unità che vanno dalla D: alla Z:. Ad esempio, i volumi di archiviazione, l'impostazione predefinita dipende dal driver. AWS I driver PV e i driver Citrix PV assegnano ai volumi di archiviazione delle istanze le lettere di unità che vanno da Z: a A:. I driver Red Hat assegnano, ai volumi instance store, lettere di unità che vanno dalla D: alla Z:.  
Per scegliere le lettere di unità dei tuoi volumi, fai clic su **Mappings (Mappature)**. **Nella **DriveLetterSetting**finestra di dialogo, specificate i valori **Volume Name** e **Drive Letter** per ogni volume, fate clic su **Applica** e quindi su OK.** Ti raccomandiamo di selezionare lettere di unità che evitino conflitti con lettere di unità che potrebbero essere in uso, come le lettere di unità al centro dell'alfabeto.  

![\[DriveLetterSetting finestra di dialogo.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/EC2ConfigProperties_driver_letter_mapping.png)

Dopo aver specificato una mappatura delle lettere di unità e aver associato un volume con la stessa etichetta di uno dei nomi di volume specificati, EC2 Config assegna automaticamente la lettera di unità specificata a quel volume. Tuttavia, se la lettera di unità è già in uso, la mappatura della lettera di unità avrà esito negativo. Nota che EC2 Config non modifica le lettere di unità dei volumi che erano già montati quando hai specificato la mappatura delle lettere di unità.

1. Per salvare le impostazioni e continuare a lavorarci in un secondo momento, fai clic su **OK** per chiudere la finestra di dialogo di sistema **Proprietà del servizio EC2**. Se hai terminato con la personalizzazione della tua istanza e desideri creare un'AMI da quella istanza, consulta [Creare un'AMI Amazon EC2 utilizzando Windows Sysprep](ami-create-win-sysprep.md).

# Risolvi i problemi con l'agente di avvio Config EC2
<a name="repair-ec2config"></a>

Le seguenti informazioni possono aiutarti a risolvere i problemi relativi al servizio Config. EC2

## Aggiorna EC2 Config su un'istanza irraggiungibile
<a name="repair-stopped-w2k3"></a>

Utilizzare la procedura seguente per aggiornare il servizio EC2 Config su un'istanza di Windows Server inaccessibile tramite Desktop remoto.

**Per aggiornare EC2 Config su un'istanza Windows supportata da Amazon EBS a cui non puoi connetterti**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione, scegliere **Instances (Istanze)**.

1. Individua l'istanza interessata. Selezionare l'istanza e scegliere **Instance state (Stato istanza)**, quindi **Stop (Arresta)**.
**avvertimento**  
Quando si interrompe un'istanza, i dati sui volumi dell'Instance Store vengono persi. Per conservare questi dati, esegui il backup su una memoria persistente.

1. Scegli **Launch instances (Avvia le istanze)** e crea un'istanza temporanea `t2.micro` nella stessa Zona di disponibilità dell'istanza interessata. Utilizza un'AMI differente rispetto a quella utilizzata per lanciare l'istanza interessata.
**Importante**  
Se non crei l'istanza nella stessa Zona di disponibilità dell'istanza interessata, non potrai collegare il volume root dell'istanza interessata sulla nuova istanza.

1. Nella console EC2, scegliere **Volumes (Volumi)**.

1. Individua il volume root dell'istanza interessata.  e  all'istanza temporanea creata in precedenza. Collegala con il nome del dispositivo predefinito (xvdf).

1. Utilizzare Desktop remoto per collegarsi all'istanza temporanea, quindi usare l'utilità Disk Management (Gestione disco) per [rendere il volume disponibile per l'uso](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ebs-using-volumes.html).

1. [Scarica](https://s3.amazonaws.com/ec2-downloads-windows/EC2Config/EC2Install.zip) la versione più recente del servizio EC2 Config. Estrarre i file dal file `.zip` nella directory `Temp` sull'unità collegata.

1. Nell'istanza temporanea, aprire la finestra di dialogo Run (Esegui), digitare **regedit** e premere Invio.

1. Scegli `HKEY_LOCAL_MACHINE`. Dal menu **File** scegliere **Load Hive (Carica Hive)**. Scegli il drive, quindi individua e apri il file seguente: `Windows\System32\config\SOFTWARE`. Quando richiesto, specifica un nome chiave.

1. Selezionare la chiave appena caricata e passare a `Microsoft\Windows\CurrentVersion`. Scegli la chiave `RunOnce`. Se questa chiave non esiste, scegliere `CurrentVersion` dal menu contestuale (pulsante destro del mouse), quindi **New (Nuovo)** e selezionare **Key (Chiave)**. Rinomina la chiave `RunOnce`. 

1. Dal menu contestuale (pulsante destro del mouse) scegliere la chiave `RunOnce`, quindi **New (Nuovo)** e selezionare **String Value (Valore stringa)**. Immettere il nome `Ec2Install` e i dati `C:\Temp\Ec2Install.exe /quiet`.

1. Scegli la chiave `HKEY_LOCAL_MACHINE\specified key name\Microsoft\Windows NT\CurrentVersion\Winlogon`. Dal menu contestuale (pulsante destro del mouse) scegliere **New (Nuovo)**, quindi selezionare **String Value (Valore stringa)**. Immettere **AutoAdminLogon** come nome e **1** come dati valore. 

1. Scegli la chiave `HKEY_LOCAL_MACHINE\specified key name\Microsoft\Windows NT\CurrentVersion\Winlogon>`. Dal menu contestuale (pulsante destro del mouse) scegliere **New (Nuovo)**, quindi selezionare **String Value (Valore stringa)**. Immettere **DefaultUserName** come nome e **Administrator** come dati valore.

1. Scegli la chiave `HKEY_LOCAL_MACHINE\specified key name\Microsoft\Windows NT\CurrentVersion\Winlogon`. Dal menu contestuale (pulsante destro del mouse) scegliere **New (Nuovo)**, quindi selezionare **String Value (Valore stringa)**. Digitare **DefaultPassword** come nome e inserire una password nei dati valore. 

1. Nel riquadro di navigazione del Registry editor, scegli la chiave temporanea che hai creato alla prima apertura del Registry Editor.

1. Dal menu **File**, scegliere **Unload Hive (Scarica Hive)**.

1. Nell'utilità Disk Management (Gestione disco), scegliere l'unità collegata in precedenza, aprire il menu contestuale (pulsante destro del mouse) e scegliere **Offline**.

1. Nella console Amazon EC2 distaccare il volume interessato dall'istanza temporanea e ricollegalo all'istanza con il nome del dispositivo console, `/dev/sda1`. Devi specificare questo nome del dispositivo per indicare il volume come volume root.

1. [Avvio e arresto di un'istanza Amazon EC2](Stop_Start.md) l'istanza.

1. All'avvio dell'istanza, verificare il log di sistema e accertarsi di visualizzare il messaggio Windows is ready to use (Windows è pronto per l'utilizzo).

1. Apri il Registry Editor e scegli `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon`. Elimina le chiavi String Value che hai creato in precedenza: **AutoAdminLogon**DefaultUserName****, e **DefaultPassword**. 

1. Cancella o interrompi l'istanza temporanea creata durante questa procedura.

# EC2Cronologia delle versioni di Config
<a name="ec2config-version-details"></a>

La tabella seguente descrive le versioni rilasciate di EC2 Config. Per ulteriori informazioni sugli aggiornamenti per SSM Agent, consulta l'articolo relativo alle [note di rilascio di SSM Agent Systems Manager](https://github.com/aws/amazon-ssm-agent/blob/master/RELEASENOTES.md).

**Importante**  
EC2Config ha raggiunto la fine del supporto. È disponibile per il download solo la versione più recente dell'agente EC2 Config. Le versioni precedenti sono indicate come private.


| Versione | Dettagli | Data di rilascio | 
| --- | --- | --- | 
| 4.9.5777 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 17 giugno 2024 | 
| 4,9,5554 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 4 ottobre 2023 | 
| 4,9,5467 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 1° agosto 2023 | 
| 4,9,5288 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 8 marzo 2023 | 
| 4.9.5231 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 14 febbraio 2023 | 
| 4,9,5103 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 5 dicembre 2022 | 
| 4,9,5064 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 16 novembre 2022 | 
| 4.9.4588 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 31 maggio 2022 | 
| 4.9.4556 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 1 marzo 2022 | 
| 4,9,4536 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 31 gennaio 2022 | 
| 4,9,4508 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 6 ottobre 2021 | 
| 4,9,4500 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 7 settembre 2021 | 
| 4,9,4419 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 2 giugno 2021 | 
| 4.9.4381 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 4 maggio 2021 | 
| 4.9.4326 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 3 marzo 2021 | 
| 4.9.4279 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 11 dicembre 2020 | 
| 4.9.4222 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 7 aprile 2020 | 
| 4.9.4122 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 4 marzo 2020 | 
| 4.9.3865 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 31 ottobre 2019 | 
| 4.9.3519 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 18 giugno 2019 | 
| 4.9.3429 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 25 aprile 2019 | 
| 4.9.3289 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 11 febbraio 2019 | 
| 4.9.3270 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 22 gennaio 2019 | 
| 4.9.3230 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 10 gennaio 2019 | 
| 4.9.3160 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 15 dicembre 2018 | 
| 4.9.3067 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 8 Novembre 2018 | 
| 4.9.3034 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 24 ottobre 2018 | 
| 4.9.2986 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 11 ottobre 2018 | 
| 4.9.2953 |  Nuova versione dell'SSM Agent (2.3.117.0)  | 2 ottobre 2018 | 
| 4.9.2926 |  Nuova versione dell'SSM Agent (2.3.68.0)  | 18 settembre 2018 | 
| 4.9.2905 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 17 settembre 2018 | 
| 4.9.2854 |  Nuova versione dell'SSM Agent (2.3.13.0)  | 17 agosto 2018 | 
| 4.9.2831 |  Nuova versione dell'SSM Agent (2.2.916.0)  | 7 agosto 2018 | 
| 4.9.2818 |  Nuova versione dell'SSM Agent (2.2.902.0)  | 31 luglio 2018 | 
| 4.9.2756 |  Nuova versione dell'SSM Agent (2.2.800.0)  | 27 giugno 2018 | 
| 4.9.2688 |  Nuova versione dell'SSM Agent (2.2.607.0)  | 25 maggio 2018 | 
| 4.9.2660 |  Nuova versione dell'SSM Agent (2.2.546.0)  | 11 maggio 2018 | 
| 4.9.2644 |  Nuova versione dell'SSM Agent (2.2.493.0)  | 26 aprile 2018 | 
| 4.9.2586 |  Nuova versione dell'SSM Agent (2.2.392.0)  | 28 marzo 2018 | 
| 4.9.2565 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 13 marzo 2018 | 
| 4.9.2549 |  Nuova versione dell'SSM Agent (2.2.325.0)  | 8 marzo 2018 | 
| 4.9.2461 |  Nuova versione dell'SSM Agent (2.2.257.0)  | 15 febbraio 2018 | 
| 4.9.2439 |  Nuova versione dell'SSM Agent (2.2.191.0)  | 6 febbraio 2018 | 
| 4.9.2400 |  Nuova versione dell'SSM Agent (2.2.160.0)  | 16 gennaio 2018 | 
| 4.9.2327 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 2 gennaio 2018 | 
| 4.9.2294 |  Nuova versione dell'SSM Agent (2.2.103.0)  | 4 dicembre 2017 | 
| 4.9.2262 |  Nuova versione dell'SSM Agent (2.2.93.0)  | 15 novembre 2017 | 
| 4.9.2246 |  Nuova versione dell'SSM Agent (2.2.82.0)  | 11 novembre 2017 | 
| 4.9.2218 |  Nuova versione dell'SSM Agent (2.2.64.0)  | 29 ottobre 2017 | 
| 4.9.2212 |  Nuova versione dell'SSM Agent (2.2.58.0)  | 23 ottobre 2017 | 
| 4.9.2203 |  Nuova versione dell'SSM Agent (2.2.45.0)  | 19 ottobre 2017 | 
| 4.9.2188 |  Nuova versione dell'SSM Agent (2.2.30.0)  | 10 ottobre 2017 | 
| 4.9.2180 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 5 ottobre 2017 | 
| 4.9.2143 |  Nuova versione dell'SSM Agent (2.2.16.0)  | 1 ottobre 2017 | 
| 4.9.2140 |  Nuova versione dell'SSM Agent (2.1.10.0)  |  | 
| 4.9.2130 |  Nuova versione dell'SSM Agent (2.1.4.0)  |  | 
| 4.9.2106 |  Nuova versione dell'SSM Agent (2.0.952.0)  |  | 
| 4.9.2061 |  Nuova versione dell'SSM Agent (2.0.922.0)  |  | 
| 4.9.2047 |  Nuova versione dell'SSM Agent (2.0.913.0)  |  | 
| 4.9.2031 |  Nuova versione dell'SSM Agent (2.0.902.0)  |  | 
| 4.9.2016 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
| 4.9.1981 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
| 4.9.1964 | Nuova versione dell'SSM Agent (2.0.842.0) |  | 
| 4.9.1951 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
| 4.9.1925 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
| 4.9.1900 | Nuova versione dell'SSM Agent (2.0.805.0) |  | 
| 4.9.1876 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
| 4.9.1863 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
| 4.9.1791 | Nuova versione dell'SSM Agent (2.0.767.0) |  | 
|  4.9.1775  |  Nuova versione dell'SSM Agent (2.0.761.0)  |  | 
|  4.9.1752  |  Nuova versione dell'SSM Agent (2.0.755.0)  |  | 
|  4.9.1711  |  Nuova versione dell'SSM Agent (2.0.730.0)  |  | 
|  4.8.1676   |  Nuova versione dell'SSM Agent (2.0.716.0)  |  | 
|  4.7.1631  |  Nuova versione dell'SSM Agent (2.0.682.0)  |  | 
|  4.6.1579  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  4.5.1534  |  Nuova versione dell'SSM Agent (2.0.645.1)  |  | 
|  4.4.1503  |  Nuova versione dell'SSM Agent (2.0.633.0)  |  | 
|  4.3.1472  |  Nuova versione dell'SSM Agent (2.0.617.1)  |  | 
|  4.2.1442  |  Nuova versione dell'SSM Agent (2.0.599.0)  |  | 
|  4.1.1378  |  Nuova versione dell'SSM Agent (2.0.558.0)  |  | 
|  4.0.1343  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.19.1153   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.18.1118   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
| 3.17.1032 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
| 3.16.930 |  Aggiunto il supporto per registrare l'evento "Window is Ready to use" (Windows pronto all'uso) all'avvio del log di eventi di Windows.   |  | 
|  3.15.880   |  Apportata una correzione per permettere il caricamento dell'output di Run Command per Systems Manager in nomi di bucket S3 con un carattere "." (punto).  |  | 
|  3.14.786   |  Aggiunto il supporto per sovrascrivere le impostazioni del InitializeDisks plugin. Ad esempio, per velocizzare l'inizializzazione del disco SSD, puoi disattivare temporaneamente TRIM specificando nei dati utente come segue:   < InitializeDrivesSettings >< > TRIM</ SettingsGroup ></ FormatWithout SettingsGroup InitializeDrivesSettings   |  | 
|  3.13.727   |  Run Command di Systems Manager – Apportate correzioni per elaborare in modo affidabile i comandi dopo il riavvio della finestra.  |  | 
|  3.12.649   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.11.521   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.10.442   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.9.359   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.8.294   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.7.308   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.6.269   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.5.228   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.4.212   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.3.174   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.2.97   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.0.54   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.4.233   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.3.313   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.12   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.11   |  È stato risolto un problema nel CloudWatch plugin per la gestione delle righe di registro vuote.   |  | 
|  2.2.10   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.9   |  Corretta l'eccezione non gestita e aggiunto il logging.   |  | 
|  2.2.8   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.7   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.6   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.5   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.4   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.3   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.2   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.1   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.0   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.19   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.18   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.17   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.16   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.15   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.14   |  Risolti problemi relativi allo sfondo del desktop  |  | 
|  2.1.13   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.11   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.10   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.9   |  UserData L'esecuzione non è più limitata a 3851 caratteri  |  | 
|  2.1.7   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.6   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.2   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.0   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 