

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione dell'istanza Amazon EC2 Windows
<a name="ec2-windows-instances"></a>

Dopo aver avviato un'istanza di Windows, puoi accedere come amministratore per eseguire configurazioni aggiuntive per le funzionalità e le impostazioni di sistema di Windows. [Utilità per la risoluzione dei problemi di Windows EC2](windows-troubleshooting-utils.md) può essere utile per risolvere i problemi sull'istanza.

Puoi configurare gli agenti di avvio di Windows e altre funzionalità specifiche di Windows come indicato di seguito.

**[Agenti di avvio Windows](configure-launch-agents.md)**  
Ogni AMI AWS Windows (e molte altre AMIs disponibili in Marketplace AWS) include un agente di avvio di Windows preconfigurato con impostazioni predefinite. Gli agenti di avvio svolgono attività durante lo startup dell'istanza e vengono eseguiti se un'istanza viene arrestata e successivamente avviata o se viene riavviata.

**[EC2 Fast Launch per Windows](win-ami-config-fast-launch.md)**  
Ogni istanza Windows Amazon EC2 deve superare i passaggi di avvio standard del sistema operativo Windows (OS), che includono diversi riavvii e spesso richiedono 15 minuti o più per essere completati. Le AMI Windows Server Amazon EC2 su cui è abilitata la funzionalità EC2 Fast Launch completano alcuni di questi passaggi e si riavviano in anticipo per ridurre il tempo necessario all'avvio di un'istanza.

## Impostazioni di sistema specifiche di Windows
<a name="windows-specific-system-settings"></a>

L'elenco seguente include alcune impostazioni di sistema che si applicano solo ai sistemi operativi Windows:

**[Modifica della password dell'amministratore Windows](ec2-windows-passwords.md)**  
Quando ti connetti a un'istanza Windows, è necessario specificare un account utente e una password che disponga dell'autorizzazione per accedere all'istanza. La prima volta che ti connetti a un'istanza, devi utilizzare l'account dell'amministratore e fornire la password predefinita. Quando ti connetti a un'istanza per la prima volta, ti consigliamo di modificare il valore predefinito della password dell'amministratore.

**[Aggiunta di componenti di sistema Windows](windows-optional-components.md)**  
I sistemi operativi Windows Server includono molti componenti opzionali. L'inclusione di tutti i componenti opzionali in ogni AMI di AWS Windows Server non è pratica. Al contrario, noi forniamo snapshot EBS dei supporti di installazione contenenti i file necessari per configurare o installare i componenti sulle istanze Windows.

**[Installazione di WSL su Windows](install-wsl-on-ec2-windows-instance.md)**  
Windows Subsystem per Linux (WSL) è disponibile come download gratuito da installare sull'istanza di Windows. Installando WSL, puoi eseguire strumenti nativi della riga di comando di Linux direttamente sull'istanza di Windows e utilizzare gli strumenti di Linux per lo scripting, accanto al tradizionale desktop di Windows. Puoi passare facilmente da Linux a Windows su una singola istanza di Windows, utile per esempio in un ambiente di sviluppo.

## AWS driver di dispositivo per istanze Windows
<a name="windows-specific-device-drivers"></a>

È possibile aggiornare i driver di AWS dispositivo per le istanze di Windows. Per ulteriori informazioni, consulta [Gestione dei driver di dispositivo per l'istanza EC2](manage-device-drivers.md).

Nella tabella seguente vengono riepilogati i driver supportati per le [istanze basate su Nitro](instance-types.md#instance-hypervisor-type) in base alla versione di Windows.


| Versione | Driver di archiviazione | Driver di rete avanzata | 
| --- | --- | --- | 
| Windows Server 2025 | AWS NVMe versione più recente | Versione più recente di ENA | 
| Windows Server 2022 | AWS NVMe versione più recente | Versione più recente di ENA | 
| Windows Server 2019 | AWS NVMe versione più recente | Versione più recente di ENA | 
| Windows Server 2016 | AWS NVMe versione più recente | Versione più recente di ENA | 
| Windows Server 2012 R2 | AWS NVMe versione 1.5.1 | ENA versione 2.6.0 | 
| Windows Server 2008 R2 | AWS NVMe versione 1.3.2 | ENA versione 2.2.3 | 

Nella tabella seguente vengono riepilogati i driver supportati per le [istanze basate su Xen](instance-types.md#instance-hypervisor-type) in base alla versione di Windows.


| Versione | Driver di archiviazione | Driver di rete avanzata | 
| --- | --- | --- | 
| Windows Server 2022 | AWS ultima versione di PV |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2-windows-instances.html)  | 
| Windows Server 2019 | AWS Ultima versione di PV |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2-windows-instances.html)  | 
| Windows Server 2016 | AWS Ultima versione di PV |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2-windows-instances.html)  | 
| Windows Server 2012 R2 | AWS PV versione 8.4.3 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2-windows-instances.html)  | 
| Windows Server 2008 R2 | AWS Versione PV 8.3.5 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2-windows-instances.html)  | 

1 Per tipi di istanza G3, H1, I3, `m4.16xlarge`, P2, P3, P3dn e R4.

2 Per tipi di istanza C3, C4, D2, I2, M4 (esclusa `m4.16xlarge`) e R3.

3 Per tipi di istanza C1, M1, M2, M3, T1, T2, X1 e X1e.

# Agenti di avvio di Windows su istanze Amazon EC2 Windows
<a name="configure-launch-agents"></a>

Ogni AMI AWS Windows include un agente di avvio di Windows preconfigurato con impostazioni predefinite. Gli agenti di avvio svolgono attività durante lo startup dell'istanza e vengono eseguiti se un'istanza viene arrestata e successivamente avviata o se viene riavviata. Per informazioni su un agente specifico, consulta le pagine di dettaglio nell'elenco seguente.

Per ulteriori informazioni su AWS Windows AMIs, consulta il [riferimento all'AMI AWS Windows](https://docs.aws.amazon.com/ec2/latest/windows-ami-reference/windows-amis.html).
+ [Utilizza l'agente EC2Launch v2 per eseguire attività durante l'avvio dell'istanza EC2 Windows](ec2launch-v2.md)
+ [Utilizza l'agente EC2Launch v1 per eseguire attività durante l'avvio dell'istanza EC2 Windows](ec2launch.md)
+ [Utilizza il servizio EC2Config per eseguire attività durante l'avvio dell'istanza del sistema operativo Windows legacy EC2](ec2config-service.md)

**Contenuti**
+ [Confronta gli agenti di EC2 lancio di Amazon](#ec2launch-agent-compare)
+ [Configura il suffisso DNS per EC2 gli agenti di avvio di Windows](launch-agents-set-dns.md)
+ [Iscriviti alle notifiche di Windows Launch Agent EC2](launch-agents-subscribe-notifications.md)
+ [Amministrazione dei servizi Windows per gli agenti EC2 Launch v2 e EC2 Config](launch-agents-service-admin.md)

## Confronta gli agenti di EC2 lancio di Amazon
<a name="ec2launch-agent-compare"></a>

La tabella seguente mostra le principali differenze funzionali tra EC2 Config, EC2 Launch v1 e EC2 Launch v2.


| Funzionalità | EC2Config | EC2Avvia v1 | EC2Avvia v2 | 
| --- | --- | --- | --- | 
| Run as (Esegui come) | Servizio Windows | PowerShell Script | Servizio Windows | 
| Supporta | Solo sistemi operativi legacy |  Versioni di Windows Server: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/configure-launch-agents.html)  |  Versioni di Windows Server: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/configure-launch-agents.html)  | 
| File di configurazione | XML | JSON | JSON/YAML | 
| Imposta nome utente amministratore | No | No | Sì | 
| Dati utente compressi | No | No | Sì | 
| Dati utente locali inseriti in AMI | No | No | Sì, configurabile | 
| Configurazione delle attività nei dati utente | No | No | Sì | 
| Sfondo configurabile | No | No | Sì | 
| Personalizza l'ordine di esecuzione delle attività | No | No | Sì | 
| Attività configurabili | 15 | 9 | 20 all'avvio | 
| Supporta il Visualizzatore eventi di Windows | Sì | No | Sì | 
| Numero di tipi di evento del Visualizzatore eventi | 2 | 0 | 30 | 

**Nota**  
EC2La documentazione di Config viene fornita solo come riferimento storico. Le versioni del sistema operativo su cui viene eseguito non sono più supportate da Microsoft. Consigliamo fortemente di eseguire l'aggiornamento al servizio di avvio più recente.

# Configura il suffisso DNS per EC2 gli agenti di avvio di Windows
<a name="launch-agents-set-dns"></a>

Con gli agenti di EC2 avvio di Amazon, puoi configurare un elenco di suffissi DNS utilizzati dalle istanze Windows per la risoluzione dei nomi di dominio. Gli agenti di avvio sostituiscono le impostazioni standard di Windows nella chiave di registro `System\CurrentControlSet\Services\Tcpip\Parameters\SearchList` aggiungendo i seguenti valori all'elenco di ricerca dei suffissi DNS:
+ Il dominio dell'istanza
+ I suffissi risultanti dalla devoluzione del dominio dell'istanza
+ Dominio NV
+ I domini specificati da ciascuna scheda di interfaccia di rete

Tutti gli agenti di avvio supportano la configurazione dei suffissi DNS. Per ulteriori informazioni, consulta la versione specifica dell'agente di avvio:
+ Per informazioni sull'`setDnsSuffix`attività e su come configurare i suffissi DNS in Launch v2, consulta. EC2 [setDnsSuffix](ec2launch-v2-task-definitions.md#ec2launch-v2-setdnssuffix)
+ Per informazioni sulla configurazione dell'elenco dei suffissi DNS e su come abilitare o disabilitare la devoluzione per Launch v1, consulta. EC2 [Configura l'agente EC2 Launch v1 sulla tua istanza di Windows](ec2launch-config.md)
+ Per informazioni sulla configurazione dell'elenco dei suffissi DNS e su come abilitare o disabilitare la devoluzione per EC2 Config, vedere. [EC2File delle impostazioni di Config](ec2config-service.md#UsingConfigXML_WinAMI)

**Devoluzione dei nomi di dominio**  
La devoluzione dei nomi di dominio è un comportamento di Active Directory che consente ai computer di un dominio figlio di accedere alle risorse nel dominio padre senza utilizzare un nome di dominio completo. Per impostazione predefinita, la devoluzione del nome di dominio continua fino a quando rimangono solo due nodi nella progressione del nome di dominio.

Gli agenti di avvio svolgono la devoluzione sul nome di dominio se l'istanza è connessa a un dominio e aggiungono i risultati all'elenco di ricerca dei suffissi DNS mantenuto nella chiave di registro **`System\CurrentControlSet\Services\Tcpip\Parameters\SearchList`**. Gli agenti utilizzano le impostazioni delle seguenti chiavi di registro, per determinare il comportamento di devoluzione.
+ **`System\CurrentControlSet\Services\Tcpip\Parameters\UseDomainNameDevolution`**
  + Senza impostazione, la devoluzione è disabilitata
  + Se l'impostazione è su `1`, la devoluzione è abilitata (impostazione predefinita)
  + Se l'impostazione è su `0`, la devoluzione è disabilitata
+ **`System\CurrentControlSet\Services\Dnscache\Parameters\DomainNameDevolutionLevel`**
  + Senza impostazione, usa il livello di `2` (impostazione predefinita)
  + Se l'impostazione è su `3` o superiore, usa il valore per impostare il livello

Quando si disabilita la devoluzione o si modificano le impostazioni di devoluzione a un livello superiore, la chiave di registro `System\CurrentControlSet\Services\Tcpip\Parameters\SearchList` contiene ancora i suffissi aggiunti in precedenza. Non vengono rimossi automaticamente. Puoi aggiornare manualmente l'elenco oppure puoi cancellarlo e lasciare che l'agente si occupi della procedura per configurare il nuovo elenco.

**Nota**  
Per cancellare l'elenco dei suffissi DNS dal registro, puoi eseguire il seguente comando.  

```
PS C:\> Invoke-CimMethod -ClassName Win32_NetworkAdapterConfiguration -MethodName "SetDNSSuffixSearchOrder" -Arguments @{ DNSDomainSuffixSearchOrder = $null } | Out-Null
```

**Esempi di devoluzione**  
Gli esempi seguenti mostrano la progressione dei nomi di dominio attraverso il processo di devoluzione.

`corp.example.com`  
+ Passa a `example.com`

`locale.region.corp.example.com`  

1. Passa a `region.corp.example.com`

1. Passa a `corp.example.com`

1. Passa a `example.com`

`locale.region.corp.example.com` con un'impostazione di `DomainNameDevolutionLevel=3`  

1. Passa a `region.corp.example.com`

1. Passa a `corp.example.com`. La progressione si interrompe qui, a causa dell'impostazione del livello.

# Iscriviti alle notifiche di Windows Launch Agent EC2
<a name="launch-agents-subscribe-notifications"></a>

Amazon SNS può inviarti notifiche quando vengono rilasciate nuove versioni degli agenti di EC2 lancio. Utilizza la procedura seguente per effettuare l’iscrizione a queste notifiche.

**Iscriviti alle notifiche di EC2 Config**

1. [Apri la console Amazon SNS nella versione v3/home. https://console.aws.amazon.com/sns/](https://console.aws.amazon.com/sns/v3/home)

1. Nella barra di navigazione modifica la regione in **Stati Uniti orientali (Virginia settentrionale)**, se necessario. Devi selezionare questa regione perché le notifiche SNS per le quali hai effettuato l'iscrizione sono state create in questa regione.

1. Nel riquadro di navigazione, seleziona **Sottoscrizioni**.

1. Scegli **Crea sottoscrizione**.

1. Nella finestra di dialogo **Crea sottoscrizione** segui questi passaggi:

   1. Per **ARN argomento**, usa il seguente nome della risorsa Amazon (ARN) che corrisponde all'agente per il quale desideri ricevere le notifiche:
      + **EC2Avvia v2:**

        ```
        arn:aws:sns:us-east-1:309726204594:amazon-ec2launch-v2
        ```
      + **EC2Avvia o EC2 Config:**

        ```
        arn:aws:sns:us-east-1:801119661308:ec2-windows-ec2config
        ```

   1. In **Protocol** (Protocollo), seleziona `Email`.

   1. Per **Endpoint**, inserisci l'indirizzo e-mail in cui vuoi ricevere le notifiche.

   1. Scegli **Create Subscription (Crea sottoscrizione)**.

1. Riceverai un'e-mail in cui ti verrà chiesto di confermare l'iscrizione. Apri l’e-mail e segui le istruzioni per completare l’iscrizione.

Quando esce una nuova versione dell'agente di avvio, inviamo notifiche agli iscritti. Se non desideri più ricevere queste notifiche, segui la procedura seguente per annullare la sottoscrizione.

**Annulla la sottoscrizione alle notifiche dell'agente di avvio**

1. Aprire la console Amazon SNS.

1. Nel riquadro di navigazione scegli **Subscriptions (Sottoscrizioni)**.

1. Selezionare la sottoscrizione e quindi scegliere **Actions (Operazioni)**, **Delete subscriptions (Cancella sottoscrizioni)**. Quando viene richiesta la conferma, seleziona **Elimina**.

# Amministrazione dei servizi Windows per gli agenti EC2 Launch v2 e EC2 Config
<a name="launch-agents-service-admin"></a>

Se hai effettuato l'accesso all'istanza come utente con diritti amministrativi, puoi gestire gli agenti di EC2 avvio Launch v2 e EC2 Config come faresti con qualsiasi altro servizio Windows. EC2Launch v1 è un set di PowerShell script gestito per impostazione predefinita tramite attività pianificate. Questa sezione tratta l'amministrazione dei servizi per EC2 Launch v2 e EC2 Config.

Per applicare le impostazioni aggiornate all'istanza, è possibile interrompere e EC2 riavviare l'agente Launch v2 o l'agente di avvio del servizio EC2 Config dall'interfaccia Microsoft Management Console (MMC) per i servizi. Analogamente, quando si installa una nuova versione dell'agente di avvio, devi prima arrestare l'agente, quindi riavviarlo al termine dell'installazione.

**Nota**  
Devi aprire l'interfaccia di MMC Services come amministratore per selezionare queste operazioni. A tale scopo, puoi selezionare **Esegui come amministratore** dal menu contestuale. In alternativa, per aprire l'interfaccia utilizzando la tastiera, procedi come indicato di seguito:  
Utilizzando i tasti `Tab` o i tasti freccia, seleziona la voce di menu **Servizi** dal menu **Strumenti di amministrazione**.
Utilizza la seguente combinazione da tastiera per aprirla come amministratore: `Ctrl` \$1 `Shift` \$1`Enter`.

Le seguenti procedure elencano i passaggi per arrestare e avviare l'agente di avvio sull'istanza.

**Arresta l'agente di avvio**

1. Avviare l'istanza Windows e connettersi a essa.

1. Seleziona **Strumenti di amministrazione** dal menu **Start** di Windows.

1. Apri la console **Servizi** come amministratore, come descritto all'inizio di questa sezione.

1. Nell'elenco dei servizi, seleziona l'agente in esecuzione sull'istanza (**EC2Launch** o **EC2Config**), quindi scegli **Stop** dal menu **Azione**. In alternativa, puoi utilizzare il menu contestuale per arrestare l'agente.

**Riavvia l'agente di avvio**

1. Avviare l'istanza Windows e connettersi a essa.

1. Seleziona **Strumenti di amministrazione** dal menu **Start** di Windows.

1. Apri la console **Servizi** come amministratore, come descritto all'inizio di questa sezione.

1. **Nell'elenco dei servizi, seleziona l'agente in esecuzione sull'istanza (**EC2Launch o **EC2Config**), quindi scegli Avvia** o **Riavvia** dal menu **Azione**.** In alternativa, puoi utilizzare il menu contestuale per riavviare l'agente.

Se non devi aggiornare le impostazioni di configurazione, creare le tue AMI o utilizzare AWS Systems Manager, puoi eliminare e disinstallare l'agente di avvio.

*Elimina*  
L'eliminazione di un servizio rimuove le sottochiavi del registro.

*Disinstallazione*  
La disinstallazione di un servizio rimuove i file, le sottochiavi del registro e tutti i tasti di scelta rapida del servizio.

**Elimina l'agente di avvio**

1. Avviare l'istanza Windows e connettersi a essa.

1. Avvia una finestra del Prompt dei comandi di Windows.

1. Esegui uno dei seguenti comandi per eliminare l'agente di avvio.
   + Esegui il comando seguente per eliminare EC2 Launch o EC2 Launch v2:

     ```
     sc delete ec2launch
     ```
   + Esegui il comando seguente per eliminare il servizio EC2 Config:

     ```
     sc delete ec2config
     ```

**Disinstalla l'agente di avvio**

1. Avviare l'istanza Windows e connettersi a essa.

1. **Scegli **Sistema Windows**, poi **Pannello di controllo** dal menu Start** di Windows.

1. Scegli **Programmi e funzionalità** per aprire l'elenco dei programmi installati sull'istanza.

1. Seleziona il tuo agente di lancio dall'elenco (**Amazon EC2 Launch** o **EC2ConfigService**), quindi scegli **Disinstalla** dal menu **File**. In alternativa, puoi utilizzare il menu contestuale.
**Nota**  
Puoi vedere quale versione dell'agente di avvio è installata nella colonna **Versione**.

# Utilizza l'agente EC2Launch v2 per eseguire attività durante l'avvio dell'istanza EC2 Windows
<a name="ec2launch-v2"></a>

Tutte le istanze supportate di Amazon EC2 avviate AWS da Windows Server 2022 e Windows Server AMIs 2025 includono EC2 l'agente `EC2Launch.exe` di avvio Launch v2 () per impostazione predefinita. Forniamo inoltre a Windows Server 2016 e 2019 AMIs EC2 Launch v2 installato come agente di avvio predefinito. Questi AMIs sono forniti in aggiunta a Windows Server 2016 e 2019 AMIs che includono EC2 Launch v1. Puoi cercare Windows AMIs che includono EC2 Launch v2 per impostazione predefinita inserendo il seguente prefisso nella ricerca dalla **AMIs**pagina della console Amazon EC2:. `EC2LaunchV2-Windows_Server-*`

Per confrontare le funzionalità della versione dell'agente di avvio, consulta. [Confronta gli agenti di EC2 lancio di Amazon](configure-launch-agents.md#ec2launch-agent-compare)

EC2Launch v2 esegue attività durante l'avvio dell'istanza e viene eseguito se un'istanza viene interrotta e successivamente avviata o riavviata. EC2Launch v2 può anche eseguire attività su richiesta. Alcune di queste attività sono abilitate automaticamente, mentre altre devono essere abilitate manualmente. Il servizio EC2 Launch v2 supporta tutte le funzionalità di EC2 Config EC2 e Launch. 

Questo servizio utilizza un file di configurazione per controllarne il funzionamento. Puoi aggiornare il file di configurazione utilizzando uno strumento grafico o modificandolo direttamente come un singolo file .yml (`agent-config.yml`). Per ulteriori informazioni sulle posizioni dei file, consulta [EC2Launch v2: struttura di directory](#ec2launch-v2-directory).

EC2Launch v2 pubblica i registri degli eventi di Windows per aiutarti a risolvere gli errori e impostare i trigger. Per ulteriori informazioni, consulta [Log di eventi di Windows](ec2launchv2-troubleshooting.md#ec2launchv2-windows-event-logs).

**Versioni supportate del sistema operativo**  
L'agente EC2 Launch v2 supporta le seguenti versioni del sistema operativo (OS) Windows Server:
+ Windows Server 2025
+ Windows Server 2022
+ Windows Server 2019 (canale di manutenzione a lungo termine e canale semestrale)
+ Windows Server 2016

**Attività che vengono eseguite per impostazione predefinita**  
Per impostazione predefinita, l'agente EC2 Launch v2 esegue le seguenti attività una sola volta durante l'avvio iniziale dell'istanza. Le attività vengono organizzate in base all’ordine in cui vengono eseguite nella fase di avvio.

Fase di `Boot`
+ extendRootPartition

Fase di `PreReady`
+ activateWindows
+ setDnsSuffix
+ setAdminAccount
+ setWallpaper

Fase di `PostReady`
+ startSsm

## EC2Concetti di Launch v2
<a name="ec2launch-v2-concepts"></a>

I seguenti concetti sono utili da comprendere quando si considera EC2 Launch v2.

**agent-config**  
`agent-config`è un file che si trova nella cartella di configurazione di Launch v2. EC2 Include la configurazione per l'avvio, la rete e PostReady le fasi. PreReady Questo file viene utilizzato per specificare la configurazione di un'istanza per le attività che devono essere eseguite quando l'AMI viene avviata per la prima volta o per le volte successive.  
Per impostazione predefinita, l'installazione di EC2 Launch v2 installa un `agent-config` file che include le configurazioni consigliate utilizzate in Amazon Windows standard. AMIs Puoi aggiornare il file di configurazione per modificare l'esperienza di avvio predefinita per l'AMI specificata da EC2 Launch v2. Per ulteriori informazioni sulle posizioni dei file, consulta [EC2Launch v2: struttura di directory](#ec2launch-v2-directory).

**Frequency** (Frequenza)  
La frequenza delle attività stabilisce quando le attività devono essere eseguite a seconda del contesto di avvio. La maggior parte delle attività ha una sola frequenza consentita. È possibile specificare una frequenza per le attività `executeScript`.  
Vedrai le seguenti frequenze nella [EC2Avvia la configurazione delle attività v2](ec2launch-v2-settings.md#ec2launch-v2-task-configuration).  
+ Una volta: l'attività viene eseguita una volta, quando l'AMI viene avviata per la prima volta (Sysprep terminato).
+ Sempre: l'attività viene eseguita ogni volta che viene attivato l'agente di avvio. L'agente di avvio viene eseguito quando:
  + un'istanza viene avviata o riavviata
  + viene eseguito il servizio EC2 Launch
  + viene richiamato `EC2Launch.exe run`

**Fase**  
Una fase è un raggruppamento logico di attività eseguite dall'agente EC2 Launch v2. Alcune attività possono essere eseguite solo in una fase specifica. Altre possono essere eseguite in più fasi. Quando utilizzi `agent-config.yml`, è necessario specificare un elenco di fasi e un elenco di attività da eseguire all'interno di ciascuna fase.  
Il servizio esegue le fasi nel seguente ordine:    
Fase 1: Avvio  
  
Fase 2: Rete  
  
Fase 3: PreReady  
  
Windows è pronto  
Al termine della PreReady fase, il servizio invia il `Windows is ready` messaggio alla console Amazon EC2.  
Fase 4: PostReady  
I dati dell'utente vengono eseguiti durante la *PostReady*fase. Alcune versioni degli script vengono eseguite prima della *PostReady*fase del `agent-config.yml` file e altre dopo, come segue:    
Prima di `agent-config.yml`  
+ Versione 1.1 dei dati utente in YAML
+ Dati utente XML  
Dopo di `agent-config.yml`  
+ Dati utente YAML versione 1.0 (versione legacy per compatibilità con le versioni precedenti)
Per le fasi e attività di esempio, consulta [Ad esempio: `agent-config.yml`](ec2launch-v2-settings.md#ec2launch-v2-example-agent-config).  
Quando utilizzi i dati utente, devi specificare un elenco di attività per l'esecuzione dell'agente di avvio. La fase è implicita. Per le attività di esempio, consulta [Esempio: dati utente](ec2launch-v2-settings.md#ec2launch-v2-example-user-data).  
EC2Launch v2 esegue l'elenco delle attività nell'ordine specificato nei `agent-config.yml` e nei dati utente. Le fasi vengono eseguite in sequenza. La fase successiva inizia dopo il completamento della fase precedente. Anche le attività vengono eseguite in sequenza.

**Attività**  
Puoi richiamare un'attività per eseguire un'operazione su un'istanza. Puoi configurare le attività nel file `agent-config.yml` o tramite i dati utente. Per un elenco delle attività disponibili per EC2 Launch v2, vedi Attività di [EC2Launch v2](#ec2launch-v2-tasks). Per lo schema di configurazione delle attività e informazioni dettagliate, consulta [EC2Avvia la configurazione delle attività v2](ec2launch-v2-settings.md#ec2launch-v2-task-configuration).

**Dati utente**  
I dati utente sono dati configurabili quando si avvia un'istanza. Puoi aggiornare i dati utente per modificare dinamicamente la configurazione personalizzata AMIs o AMIs quickstart. EC2Launch v2 supporta una lunghezza di input dei dati utente di 60 kB. I dati utente includono solo lo UserData stage e pertanto vengono eseguiti dopo il `agent-config` file. È possibile immettere i dati utente quando si avvia un'istanza utilizzando la procedura guidata di avvio dell'istanza, oppure è possibile modificare i dati utente dalla console EC2. Per informazioni sull'utilizzo dei dati utente, consulta [In che modo Amazon EC2 gestisce i dati utente per le istanze Windows](user-data.md#ec2-windows-user-data).

## EC2Panoramica delle attività di Launch v2
<a name="ec2launch-v2-tasks"></a>

EC2Launch v2 può eseguire le seguenti attività a ogni avvio:
+ Impostare un nuovo sfondo personalizzato e facoltativo che esegue il rendering delle informazioni riguardanti l'istanza.
+ Impostare gli attributi per l'account amministratore creato nel computer locale.
+ Aggiungere i suffissi DNS all'elenco dei suffissi di ricerca. All'elenco vengono aggiunti solo i suffissi che non esistono già.
+ Impostare le lettere di unità per eventuali volumi aggiuntivi ed estenderli per utilizzare lo spazio disponibile.
+ Scrivi i file dalla configurazione sul disco.
+ Esegui gli script specificati nel file di configurazione di EC2 Launch v2 o da. `user-data` Gli script da `user-data` possono essere in testo semplice o compressi e forniti in formato base64.
+ Eseguire un programma con argomenti specificati.
+ Impostare il nome del computer.
+ Inviare le informazioni sull'istanza alla console Amazon EC2.
+ Inviare l'impronta del certificato RDP alla console Amazon EC2.
+ Estendere in modo dinamico la partizione del sistema operativo per includere qualsiasi spazio non partizionato.
+ Eseguire i dati utente. Per ulteriori informazioni sulla specifica dei dati utente, consulta [EC2Avvia la configurazione delle attività v2](ec2launch-v2-settings.md#ec2launch-v2-task-configuration).
+ Imposta istradamenti statici non persistenti per raggiungere il servizio metadati e i server AWS KMS .
+ Impostare le partizioni non di avvio su `mbr` o `gpt`.
+ Avviare il servizio Systems Manager dopo Sysprep.
+ Ottimizzare le impostazioni ENA.
+ Abilitare OpenSSH per le versioni successive di Windows.
+ Abilitare i frame jumbo.
+ Impostare Sysprep per l'esecuzione con Launch v2. EC2
+ Pubblicare i log di eventi di Windows.

## EC2Launch v2: struttura di directory
<a name="ec2launch-v2-directory"></a>

EC2Launch v2 deve essere installato nelle seguenti directory:
+ Binari del servizio: `%ProgramFiles%\Amazon\EC2Launch`
+ Dati del servizio (impostazioni, file di log e file di stato): `%ProgramData%\Amazon\EC2Launch`

**Nota**  
Per impostazione predefinita, Windows nasconde i file e le cartelle in `C:\ProgramData`. Per visualizzare le directory e i file di EC2 Launch v2, è necessario immettere il percorso in Windows Explorer o modificare le proprietà della cartella per mostrare file e cartelle nascosti.

La directory `%ProgramFiles%\Amazon\EC2Launch` contiene binari e librerie di supporto. Include le seguenti sottodirectory:
+ `settings`
  + `EC2LaunchSettingsUI.exe`: interfaccia utente per la modifica del file `agent-config.yml`
  + `YamlDotNet.dll`: DLL per supportare alcune operazioni nell’interfaccia utente
+ `tools`
  + `ebsnvme-id.exe`: strumento per esaminare i metadati dei volumi EBS nell’istanza
  + `AWSAcpiSpcrReader.exe`: strumento per determinare la porta COM corretta da utilizzare
  + `EC2LaunchEventMessage.dll`— DLL per supportare la registrazione degli eventi di Windows per Launch EC2
+ `service`
  + `EC2LaunchService.exe`: eseguibile del servizio Windows che viene avviato quando l’agente di avvio viene attivato come servizio
+ `EC2AgentTelemetry.dll`: DLL per il supporto della telemetria degli agenti EC2
+ `EC2Launch.exe`— eseguibile principale di EC2 Launch
+ `EC2LaunchAgentAttribution.txt`: attribuzione per il codice utilizzato in EC2 Launch

La directory `%ProgramData%\Amazon\EC2Launch` contiene le sottodirectory seguenti. Tutti i dati prodotti dal servizio, inclusi i log, la configurazione e lo stato, vengono memorizzati in questa directory.
+ `config` – Configurazione

  Il file di configurazione del servizio è memorizzato in questa directory come `agent-config.yml`. Questo file può essere aggiornato per modificare, aggiungere o rimuovere le attività predefinite eseguite dal servizio. L'autorizzazione per creare file in questa directory è limitata all'account di amministratore per evitare l'escalation dei privilegi.
+ `log` – Log delle istanze

  I log relativi al servizio (`agent.log`), alle prestazioni (`bench.log`) e alla telemetria (`telemetry.log`) sono archiviati in questa directory. Quando `agent.log` raggiunge una dimensione di 1 MB, viene ruotato automaticamente e viene creato un file di backup con un formato timestamp (ad esempio,). `agent-2026-03-02T18-56-39.188.log` Viene mantenuto un solo file di registro di backup alla volta.
+ `state` – Dati sullo stato del servizio

  Qui viene memorizzato lo stato utilizzato dal servizio per determinare quali attività devono essere eseguite. Esiste un file `.run-once` che indica se il servizio è già stato eseguito dopo Sysprep (quindi le attività con la frequenza di una volta vengono ignorate all'esecuzione successiva). Questa sottodirectory include `state.json` e `previous-state.json` per tenere traccia dello stato di ogni attività.
+ `sysprep` – Sysprep

  Questa directory contiene i file utilizzati per determinare le operazioni eseguite da Sysprep quando crea un'AMI di Windows personalizzata che può essere riutilizzata.
+ `wallpaper` – Sfondo

  Queste immagini di sfondo sono memorizzate in questa directory.

## Telemetria
<a name="ec2launch-v2-telemetry"></a>

La telemetria è un'informazione aggiuntiva che consente di AWS comprendere meglio i requisiti, diagnosticare i problemi e fornire funzionalità con cui migliorare l'esperienza dell'utente. Servizi AWS

EC2Avvia la versione v2 `2.1.592` e successivamente raccogli dati di telemetria, ad esempio metriche di utilizzo ed errori. Questi dati vengono raccolti dall'istanza Amazon EC2 su cui viene eseguito EC2 Launch v2. Sono inclusi tutti i Windows di AMIs proprietà di. AWS

I seguenti tipi di telemetria vengono raccolti da EC2 Launch v2:
+ **Informazioni di utilizzo**: comandi dell'agente, metodo di installazione e frequenza di esecuzione pianificata.
+ **Errori e informazioni diagnostiche** – Codici di errore di installazione dell'agente, esecuzione dei codici di errore e stack di chiamate di errore.

Esempi di dati raccolti dalla versione 2.0.592 alla versione 2.1.1:

```
2025/07/18 22:38:52Z: EC2LaunchTelemetry: IsTelemetryEnabled=true
2025/07/18 22:38:52Z: EC2LaunchTelemetry: AgentOsArch=windows_amd64
2025/07/18 22:38:52Z: EC2LaunchTelemetry: IsAgentScheduledPerBoot=true
2025/07/18 22:38:52Z: EC2LaunchTelemetry: AgentCommandErrorCode=0
2025/07/18 22:38:52Z: EC2LaunchTelemetry: AdminPasswordTypeCode=0
2025/07/18 22:38:52Z: EC2LaunchTelemetry: IpConflictDetectionCode=0
2025/07/18 22:38:52Z: EC2LaunchTelemetry: AgentErrorLocation=addroutes.go:49
```

A partire dalla versione 2.2.63, i dati telemetrici dell’agente EC2 sono formattati come oggetto JSON:

```
{"type":"EC2AgentTelemetry","agentId":"WindowsLaunchAgentV2" ... }
```

La telemetria è abilitata per impostazione predefinita. Puoi disabilitare la raccolta dati di telemetria in qualsiasi momento.

**Disabilitare la telemetria su un'istanza**  
Per disattivare la telemetria per una singola istanza, puoi impostare una variabile di ambiente di sistema oppure utilizzare MSI per modificare l'installazione.

Per disattivare la telemetria impostando una variabile di ambiente di sistema, esegui il comando seguente come amministratore.

```
setx /M EC2LAUNCH_TELEMETRY 0
```

Per disabilitare la telemetria utilizzando MSI, esegui il comando seguente dopo il [download dell'MSI](ec2launch-v2-install.md). 

```
msiexec /i ".\AmazonEC2Launch.msi" Remove="Telemetry" /q
```

**Topics**
+ [EC2Concetti di Launch v2](#ec2launch-v2-concepts)
+ [EC2Panoramica delle attività di Launch v2](#ec2launch-v2-tasks)
+ [EC2Launch v2: struttura di directory](#ec2launch-v2-directory)
+ [Telemetria](#ec2launch-v2-telemetry)
+ [Installa la versione più recente di EC2 Launch v2](ec2launch-v2-install.md)
+ [Configura le impostazioni di EC2 Launch v2 per le istanze di Windows](ec2launch-v2-settings.md)
+ [Definizioni delle attività per le attività di EC2 avvio di Launch v2](ec2launch-v2-task-definitions.md)
+ [Risolvi i problemi con l'agente EC2 Launch v2](ec2launchv2-troubleshooting.md)
+ [EC2Cronologie delle versioni di Launch v2](ec2launchv2-versions.md)

# Installa la versione più recente di EC2 Launch v2
<a name="ec2launch-v2-install"></a>

Puoi utilizzare uno dei seguenti metodi per installare l'agente EC2Launch v2 sulla tua istanza EC2:
+ Scarica l'agente da Amazon S3 e installalo con Windows. PowerShell Per il download URLs, consulta[EC2Avvia i download della versione 2 su Amazon S3](#lv2-download-s3).
+ Installazione con SSM Distributor
+ Installazione a partire da un componente di EC2 Image Builder quando si crea un'immagine personalizzata.
+ Avvia l'istanza da un'AMI con EC2 Launch v2 preinstallato.

**avvertimento**  
AmazonEC2Launch.msi disinstalla le versioni precedenti dei servizi di lancio EC2, come EC2 Launch (v1) e Config. EC2

Per l'installazione, seleziona la scheda corrispondente al tuo metodo preferito.

------
#### [ PowerShell ]

Per installare la versione più recente dell'agente EC2 Launch v2 con Windows, segui questi passaggi. PowerShell

1. Crea la tua directory locale.

   ```
   New-Item -Path "$env:USERPROFILE\Desktop\EC2Launchv2" -ItemType Directory
   ```

1. Imposta l'URL per la posizione di download. Esegui il comando seguente con l'URL Amazon S3 che utilizzerai. Per il download URLs, vedi [EC2Avvia i download della versione 2 su Amazon S3](#lv2-download-s3)

   ```
   $Url = "Amazon S3 URL/AmazonEC2Launch.msi"
   ```

1. Utilizza il seguente comando composito per scaricare l'agente e avviare l'installazione 

   ```
   $DownloadFile = "$env:USERPROFILE\Desktop\EC2Launchv2\" + $(Split-Path -Path $Url -Leaf)
   Invoke-WebRequest -Uri $Url -OutFile $DownloadFile
   msiexec /i "$DownloadFile"
   ```
**Nota**  
Se ricevi un errore durante il download del file e utilizzi Windows Server 2016 o versioni precedenti, potrebbe essere necessario abilitare TLS 1.2 per il tuo PowerShell terminale. Puoi abilitare TLS 1.2 per la PowerShell sessione corrente con il seguente comando e riprovare:  

   ```
   [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
   ```

1. Il **msiexec** comando installa EC2 Launch v2 nella seguente posizione sulle istanze di Windows Server:. `%ProgramFiles%\Amazon\EC2Launch` Per verificare che l'installazione sia stata eseguita, è possibile verificare il file system locale dell'istanza.

------
#### [ AWS Systems Manager Distributor ]

Per configurare gli aggiornamenti automatici per EC2 Launch v2 con AWS Systems Manager Quick Setup, vedi. [Installazione e aggiornamento automatici con Configurazione rapida di Distributor](#lv2-distributor-quick-setup) 

È anche possibile eseguire un'installazione una tantum del pacchetto `AWSEC2Launch-Agent` da AWS Systems Manager Distributor. Per istruzioni su come installare un pacchetto da System Manager Distributor, consulta [Installazione o pacchetti di aggiornamento](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor-working-with-packages-deploy.html) nella *AWS Systems Manager Guida per l'utente*.

------
#### [ EC2 Image Builder component ]

Quando si costruisce un'immagine personalizzata con EC2 Image Builder, è possibile installare il componente `ec2launch-v2-windows`. Per istruzioni su come creare un'immagine personalizzata con EC2 Image Builder, vedi [Creazione di una pipeline di immagini utilizzando la procedura guidata della console EC2 Image Builder](https://docs.aws.amazon.com/imagebuilder/latest/userguide/start-build-image-pipeline.html) nella*Guida per l'utente di EC2 Image Builder*.

------
#### [ AMI ]

EC2Launch v2 è preinstallato AMIs per impostazione predefinita sui sistemi operativi Windows Server 2022 e versioni successive:
+ Windows\$1Server- -Inglese-Full-Base *version*
+ Windows\$1Server- *version* -Inglese-Core-Base
+ Windows\$1Server- *version* -English-Core-EKS\$1Optimized
+ Windows Server con *version* AMIs tutte le altre lingue
+ Windows Server *version* AMIs con SQL installato

EC2Launch è inoltre preinstallato sulle seguenti AMI Windows Server. Puoi trovare queste AMI dalla console Amazon EC2 oppure utilizzando il seguente prefisso di ricerca `EC2LaunchV2-` nel  AWS CLI.
+ EC2Launchv2-windows\$1server-2019-English-Core-Base
+ EC2Launchv2-windows\$1server-2019-English-Base completa
+ EC2Avvia v2-windows\$1server-2016-English-Core-Base
+ EC2Avvia v2-Windows\$1Server-2016-English - Base completa

------

## Installa e aggiorna automaticamente Launch v2 con Distributor Quick Setup EC2 AWS Systems Manager
<a name="lv2-distributor-quick-setup"></a>

Con AWS Systems Manager Distributor Quick Setup, puoi configurare gli aggiornamenti automatici per EC2 Launch v2. Il processo seguente configura un'associazione Systems Manager sull'istanza che aggiorna automaticamente l'agente EC2 Launch v2 con una frequenza specificata dall'utente. L'associazione creata da Distributor Quick Setup può includere istanze all'interno di una regione Account AWS and o istanze all'interno di un'organizzazione. AWS Per ulteriori informazioni sulla configurazione di un'organizzazione, consultare [Tutorial: creazione e configurazione di un'organizzazione](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_tutorials_basic.html) nella *Guida per l'utente di AWS Organizations *.

Prima di iniziare, è necessario assicurarsi che le istanze soddisfino tutti i prerequisiti.

### Prerequisiti
<a name="lv2-distributor-quickset-prereq"></a>

Per configurare aggiornamenti automatici con Configurazione rapida di Distributor, le istanze devono soddisfare i seguenti prerequisiti.
+ Hai almeno un'istanza in esecuzione che supporta EC2 Launch v2. Visualizzare i sistemi operativi supportati per [EC2Avvia v2](ec2launch-v2.md).
+ Sono state eseguite tutte le attività di configurazione di Systems Manager sulle istanze. Per ulteriori informazioni, consulta [Configurazione di Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html) nella *Guida per l'utente di AWS Systems Manager *.
+ EC2Launch v2 deve essere l'unico agente di lancio installato sull'istanza. Se è stato installato più di un agente di avvio, la configurazione di Configurazione rapida di Distributor non andrà a buon fine. Prima di configurare EC2 Launch v2 con un Distributor Quick Setup, disinstalla gli agenti di EC2 avvio EC2 Config o Launch v1, se esistenti.

### Configura Distributor Quick Setup per Launch v2 EC2
<a name="lv2-distributor-quickset-config"></a>

[Per creare una configurazione per EC2 Launch v2 con Distributor Quick Setup, utilizza le seguenti impostazioni quando completi i passaggi per la distribuzione del pacchetto Distributor:](https://docs.aws.amazon.com/systems-manager/latest/userguide/quick-setup-distributor.html)
+ **Pacchetti software:** agente Amazon EC2 Launch v2.
+ **Frequenza di aggiornamento:** selezionare una frequenza dall'elenco.
+ **Destinazioni:** scegliere tra le opzioni di implementazione disponibili.

Per verificare lo stato della configurazione, accedere alla scheda **Configurazioni** di Configurazione rapida di Systems Manager nella Console di gestione AWS.

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Configurazione rapida**.

1. Nella scheda **Configurazioni**, selezionare la riga associata alla configurazione creata. Nella scheda **Configurazioni** è presente un elenco delle configurazioni con un riepilogo dei dettagli principali, come **Regione**, **Stato dell'implementazione** e **Stato associazione**.
**Nota**  
Il nome dell'associazione per ogni configurazione di EC2 Launch v2 Distributor inizia con il seguente prefisso:. `AWS-QuickSetup-Distributor-EC2Launch-Agent-`

1. Per visualizzare i dettagli, selezionare la configurazione e scegliere **Visualizza dettagli**.

Per ulteriori informazioni e procedure di risoluzione dei problemi, consultare [Risoluzione dei problemi dei risultati di Configurazione rapida](https://docs.aws.amazon.com/systems-manager/latest/userguide/quick-setup-results-troubleshooting.html) nella *Guida per l'utente di AWS Systems Manager *.

## EC2Avvia i download della versione 2 su Amazon S3
<a name="lv2-download-s3"></a>

Per installare la versione più recente di EC2 Launch v2, scarica il programma di installazione dal seguente percorso:
+ [https://s3.amazonaws.com/amazon-ec2launch-v2/windows/amd64/latest/AmazonEC2Launch.msi](https://s3.amazonaws.com/amazon-ec2launch-v2/windows/amd64/latest/AmazonEC2Launch.msi)

## Configurazione delle opzioni di installazione
<a name="lv2-configure-install"></a>

Quando installi o aggiorni EC2 Launch v2, puoi configurare le opzioni di installazione con la finestra di dialogo di installazione di EC2 Launch v2 o con il **msiexec** comando in una shell a riga di comando.

La prima volta che il programma di installazione di EC2 Launch v2 viene eseguito su un'istanza, inizializza le impostazioni del Launch Agent sull'istanza come segue:
+ Crea il percorso locale e vi scrive il file dell'agente di avvio. Questo a volte viene definito come *installazione pulita*.
+ Crea la variabile d'ambiente `EC2LAUNCH_TELEMETRY` se non esiste già e la imposta in base alla tua configurazione.

Per i dettagli della configurazione, seleziona la scheda che corrisponde al metodo di configurazione che utilizzerai.

------
#### [ Amazon EC2Launch Setup dialog ]

Quando installi o aggiorni EC2 Launch v2, puoi configurare le seguenti opzioni di installazione tramite la finestra di dialogo di installazione di Launch v2. EC2Opzioni **Installazione di base**

**Invia telemetria**  
Se includi questa funzionalità nella finestra di configurazione, l'installatore imposta la `EC2LAUNCH_TELEMETRY` variabile di ambiente con un valore di`1`. Se disabiliti **Invia telemetria**, l'installatore imposta la variabile di ambiente su un valore di `0`.  
Quando l'agente EC2 Launch v2 viene eseguito, legge la variabile di `EC2LAUNCH_TELEMETRY` ambiente per determinare se caricare i dati di telemetria. Se il valore è `1`, carica i dati. Altrimenti, non li carica.

**Configurazione di default**  
La configurazione predefinita per EC2 Launch v2 consiste nel sovrascrivere l'agente di avvio locale, se già esistente. La prima volta che esegui un'installazione su un'istanza, la configurazione predefinita esegue un'installazione pulita. Se disattivi la configurazione predefinita nell'installazione iniziale, l'installazione non riesce.  
Se esegui nuovamente l'installazione sull'istanza, puoi disabilitare la configurazione predefinita per eseguire un aggiornamento che non sostituisca il file `%ProgramData%/Amazon/EC2Launch/config/agent-config.yml`.

**Esempio: aggiorna EC2 Launch v2 con telemetria**  
L'esempio seguente mostra la finestra di dialogo di configurazione di EC2 Launch v2 configurata per aggiornare l'installazione corrente e abilitare la telemetria. Questa configurazione esegue un'installazione senza sostituire il file di configurazione dell'agente e imposta la `EC2LAUNCH_TELEMETRY` variabile di ambiente al valore `1`.

![\[EC2Avvia la configurazione di aggiornamento v2.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/ec2launchv2-clean-default-config.png)


------
#### [ Command line ]

Quando installi o aggiorni EC2 Launch v2, puoi configurare le seguenti opzioni di installazione con il **msiexec** comando in una shell a riga di comando.`ADDLOCAL`Valori parametri

**Base** (richiesto)  
Installa l'agente di avvio. Se questo valore non è presente nel parametro `ADDLOCAL` l'installazione termina.

**Elimina**  
Quando includi il valore `Clean` nel parametro `ADDLOCAL`, l'installatore scrive il file di configurazione dell'agente nella seguente posizione:`%ProgramData%/Amazon/EC2Launch/config/agent-config.yml`. Se il file di configurazione dell'agente esiste già, lo sovrascrive.  
Se lasci il valore `Clean` al di fuori del parametro `ADDLOCAL`, l'installatore esegue un aggiornamento che non sostituisce il file di configurazione dell'agente.

**Telemetria**  
Se includi il valore `Telemetry` nel parametro `ADDLOCAL`, l'installatore imposta la variabile di ambiente `EC2LAUNCH_TELEMETRY` a un valore di `1`.  
Se lasci il valore `Telemetry` al di fuori del parametro `ADDLOCAL`, l'installatore imposta la variabile di ambiente a valore di `0`.  
Quando l'agente EC2 Launch v2 viene eseguito, legge la variabile di `EC2LAUNCH_TELEMETRY` ambiente per determinare se caricare i dati di telemetria. Se il valore è `1`, carica i dati. Altrimenti, non li carica.

**Esempio: installa Launch v2 con telemetria EC2**

```
& msiexec /i "C:\Users\Administrator\Desktop\EC2Launchv2\AmazonEC2Launch.msi" ADDLOCAL="Basic,Clean,Telemetry" /q
```

------

## Verifica la versione Launch v2 EC2
<a name="lv2-verify-version"></a>

Utilizza una delle seguenti procedure per verificare la versione di EC2 Launch v2 installata sulle tue istanze.



------
#### [ PowerShell ]

Verifica la versione installata di EC2 Launch v2 con Windows PowerShell, come segue.

1. Lancia un'istanza dall'AMI e connettila.

1. Esegui il seguente comando PowerShell per verificare la versione installata di EC2 Launch v2:

   ```
   & "C:\Program Files\Amazon\EC2Launch\EC2Launch.exe" version
   ```

------
#### [ Windows Control Panel ]

Verifica la versione installata di EC2 Launch v2 nel Pannello di controllo di Windows, come segue.

1. Lancia un'istanza dall'AMI e connettila.

1. Apri il Pannello di Controllo e scegli **Programmi e funzionalità**.

1. Nella lista dei programmi installati, cerca `Amazon EC2Launch`. Il numero della versione viene mostrato nella colonna **Version (Versione)**.

------

Per visualizzare gli aggiornamenti più recenti per AWS Windows AMIs, consulta la [cronologia delle versioni di Windows AMI](https://docs.aws.amazon.com/ec2/latest/windows-ami-reference/ec2-windows-ami-version-history.html) nel *AWS Windows AMI Reference*.

Per la versione più recente di EC2 Launch v2, vedi[EC2Cronologia delle versioni di Launch v2](ec2launchv2-versions.md#ec2launchv2-version-history).

Puoi ricevere notifiche quando vengono rilasciate nuove versioni del servizio EC2 Launch v2. Per ulteriori informazioni, consulta [Iscriviti alle notifiche di Windows Launch Agent EC2](launch-agents-subscribe-notifications.md).

# Configura le impostazioni di EC2 Launch v2 per le istanze di Windows
<a name="ec2launch-v2-settings"></a>

Questa sezione contiene informazioni su come configurare le impostazioni per EC2 Launch v2.

**Topics**
+ [Modifica le impostazioni utilizzando la finestra di dialogo delle impostazioni di EC2 Launch v2](#ec2launch-v2-ui)
+ [Configurare EC2 Launch v2 utilizzando la CLI](#ec2launch-v2-cli)
+ [EC2Avvia la configurazione delle attività v2](#ec2launch-v2-task-configuration)
+ [EC2Avvia i codici di uscita v2 e riavvia](#ec2launch-v2-exit-codes-reboots)
+ [EC2Avvia v2 e Sysprep](#ec2launch-v2-sysprep)

## Modifica le impostazioni utilizzando la finestra di dialogo delle impostazioni di EC2 Launch v2
<a name="ec2launch-v2-ui"></a>

La procedura seguente descrive come utilizzare la finestra di dialogo delle impostazioni di EC2 Launch v2 per abilitare o disabilitare le impostazioni.
**Nota**  
Se configuri in modo errato le attività personalizzate nel file agent-config.yml e tenti di aprire la finestra di dialogo delle impostazioni di Amazon EC2 Launch, riceverai un errore. Per un esempio di schema, consulta la sezione [Ad esempio: `agent-config.yml`](#ec2launch-v2-example-agent-config).

1. Avviare l'istanza Windows e connettersi a essa.

1. **Dal menu Start, scegli **Tutti i programmi**, quindi vai alle impostazioni di avvio. EC2** Prima di scegliere **Arresta con Sysprep** o **Arresta senza Sysprep**, assicurati di salvare tutte le modifiche che vuoi applicare quando esegui l’arresto.  
![\[Applicazione delle impostazioni di EC2 Launch.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/ec2launchv2-settings.png)

1. Nella scheda **Generale** della finestra di dialogo **delle impostazioni di EC2 avvio**, puoi abilitare o disabilitare le seguenti impostazioni.

   1. **Set Computer Name (Imposta il nome del computer)**

      Se questa impostazione viene abilitata (per impostazione predefinita è disabilitata), il nome host attuale viene confrontato con il nome host desiderato ad ogni avvio. Se i nomi host non corrispondono, il nome host viene reimpostato e il sistema si riavvia facoltativamente per acquisire il nuovo nome host. Se non viene specificato un nome host personalizzato, viene generato utilizzando l' IPv4 indirizzo privato in formato esadecimale, ad esempio. `ip-AC1F4E6` Per evitare che il nome host esistente venga modificato, non abilitare questa impostazione.

   1. **Estendi volume di avvio**

      Questa impostazione estende in modo dinamico `Disk 0`/`Volume 0` per includere qualsiasi spazio non partizionato. Ciò può essere utile quando l’istanza viene avviata da un volume root di dimensioni personalizzate.

   1. **Imposta account amministratore**

      Se abilitata, puoi impostare gli attributi di nome utente e password per l'account amministratore creato nel computer locale. Se questa caratteristica non è abilitata, non viene creato un account amministratore nel sistema dopo Sysprep. Fornire una password in `adminPassword` solo se `adminPasswordtype` è `Specify`.

      I tipi di password sono definiti come segue:

      1. `Random`

         EC2Launch genera una password e la crittografa utilizzando la chiave dell'utente. Il sistema disattiva questa impostazione dopo l'avvio dell'istanza in modo che questa password rimanga se l'istanza viene riavviata o arrestata e avviata.

      1. `Specify`

         EC2Launch utilizza la password specificata in`adminPassword`. Se la password non soddisfa i requisiti di sistema, EC2 Launch genera invece una password casuale. La password viene memorizzata in `agent-config.yml` come testo non crittografato e viene cancellata dopo che Sysprep ha impostato la password amministratore. EC2Launch crittografa la password utilizzando la chiave dell'utente.

      1. `Do not set`

         EC2Launch utilizza la password specificata nel file unattend.xml. Se non specifichi una password in unattend.xml, l'account amministratore viene disabilitato.

   1. **Avvia servizio SSM**

      Se selezionato, il servizio Systems Manager è abilitato a iniziare a seguire Sysprep. EC2Launch v2 esegue tutte le attività descritte in [precedenza](ec2launch-v2.md#ec2launch-v2-tasks) e l'agente SSM elabora le richieste per le funzionalità di Systems Manager, come Run Command e State Manager.

      È possibile utilizzare Run Command per aggiornare le istanze esistenti in modo da utilizzare la versione più recente del servizio EC2 Launch v2 e SSM Agent. Per ulteriori informazioni, consulta [Update SSM Agent using Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command-tutorial-update-software.html) nella *Guida per l’utente di AWS Systems Manager*.

   1. **Ottimizza ENA**

      Se selezionate, le impostazioni ENA sono configurate per garantire che le impostazioni ENA Receive Side Scaling e Receive Queue Depth siano ottimizzate per. AWS Per ulteriori informazioni, consulta [Configura l’affinità della CPU con Receive Side Scaling](enhanced-networking-os.md#windows-rss-cpu-affinity).

   1. **Abilita SSH**

      Questa impostazione abilita OpenSSH per consentire l'amministrazione remota del sistema per le versioni successive di Windows.

   1. **Abilita frame jumbo**

      Seleziona questa opzione per abilitare i frame jumbo. I frame jumbo possono avere effetti indesiderati sulle comunicazioni di rete, quindi assicurati di capire in che modo i frame jumbo influiscono sul tuo sistema prima di attivarli. Per ulteriori informazioni sui frame jumbo, consulta [Frame jumbo (9001 MTU)](network_mtu.md#jumbo_frame_instances).

   1. **Preparazione per l'imaging**

      Seleziona questa impostazione se vuoi che l'istanza EC2 venga arrestate con o senza Sysprep. **Per eseguire Sysprep con EC2 Launch v2, scegli Shutdown with Sysprep.**

1. Nella scheda **Suffisso DNS** puoi selezionare se aggiungere un elenco di suffissi DNS per la risoluzione DNS dei server in esecuzione in EC2, senza specificare il nome di dominio completo. I suffissi DNS possono contenere le variabili `$REGION` e `$AZ`. All'elenco vengono aggiunti solo i suffissi che non sono già presenti.   
![\[Applicazione delle impostazioni di EC2 Launch.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/ec2launchv2-dns.png)

1. Nella scheda **Sfondo**, puoi configurare lo sfondo dell'istanza con un'immagine di sfondo e specificare i dettagli dell'istanza per lo sfondo da visualizzare. Amazon EC2 genera i dettagli ogni volta che effettui l'accesso.

   È possibile configurare lo sfondo con i seguenti comandi.
   + **Mostra i dettagli dell'istanza sullo sfondo**: questa casella di controllo attiva o disattiva la visualizzazione dei dettagli dell'istanza sullo sfondo.
   + **Percorso dell'immagine (.jpg)**: specifica il percorso dell'immagine da utilizzare come sfondo.
   + **Seleziona gli attributi da visualizzare sullo sfondo**: seleziona le caselle di controllo relative ai dettagli dell'istanza che desideri visualizzare sullo sfondo. Deseleziona le caselle di controllo dei dettagli dell'istanza selezionati in precedenza che desideri rimuovere dallo sfondo.
   + **Visualizza i tag delle istanze sullo sfondo**: seleziona una delle seguenti impostazioni per visualizzare i tag delle istanze sullo sfondo:
     + **Nessuno**: non visualizzare alcun tag delle istanze sullo sfondo.
     + **Mostra tutti**: visualizza tutti i tag delle istanze sullo sfondo.
     + **Mostra filtrati**: visualizza i tag delle istanze specificati sullo sfondo. Quando selezioni questa impostazione, puoi aggiungere i tag delle istanze che desideri visualizzare sullo sfondo nella casella del **Filtro dei tag delle istanze**.
**Nota**  
È necessario abilitare i tag nei metadati per mostrare i tag sullo sfondo. Per ulteriori informazioni sui tag e metadati delle istanze, consulta [Visualizza i tag per le istanze EC2 utilizzando i metadati dell'istanza](work-with-tags-in-IMDS.md).  
![\[Scheda Sfondo delle impostazioni di avvio di EC2.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/ec2launchv2-wallpaper-02.png)

1. Nella scheda **Volumi** seleziona se vuoi inizializzare i volumi collegati all'istanza. L'abilitazione imposta le lettere di unità per eventuali volumi aggiuntivi e li estende per utilizzare lo spazio disponibile. Se si seleziona **All (Tutto)** vengono inizializzati tutti i volumi di archiviazione. Se selezioni **Dispositivi** vengono inizializzati solo i dispositivi specificati nell'elenco. Devi specificare immettere il dispositivo per ogni dispositivo da inizializzare. Utilizza i dispositivi elencati sulla console EC2, ad esempio, `xvdb` o `/dev/nvme0n1`. Nell'elenco a discesa vengono visualizzati i volumi di archiviazione collegati all'istanza. Per immettere un dispositivo non collegato all'istanza, immetterlo nel campo di testo.

   **Nome**, **Lettera** e **Partizione** sono campi facoltativi. Se per **Partizione** non viene specificato alcun valore, i volumi di archiviazione superiori a 2 TB vengono inizializzati con il tipo di partizione `gpt` e quelli inferiori a 2 TB vengono inizializzati con il tipo di partizione `mbr`. Se i dispositivi sono configurati e un dispositivo non NTFS contiene una tabella di partizione o i primi 4 KB del disco contengono dati, il disco viene ignorato e l'operazione viene registrata.   
![\[Applicazione delle impostazioni di EC2 Launch.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/ec2launchv2-volumes.png)

## Configurare EC2 Launch v2 utilizzando la CLI
<a name="ec2launch-v2-cli"></a>

È possibile utilizzare l'interfaccia a riga di comando (CLI) per configurare le impostazioni di EC2 avvio e gestire il servizio. La sezione seguente contiene descrizioni e informazioni sull'utilizzo dei comandi CLI che è possibile utilizzare per gestire EC2 Launch v2.

**Topics**
+ [collect-logs](#ec2launch-v2-collect-logs)
+ [get-agent-config](#ec2launch-v2-get-agent-config)
+ [list-volumes](#ec2launch-v2-list-volumes)
+ [reset](#ec2launch-v2-reset)
+ [run](#ec2launch-v2-run)
+ [status](#ec2launch-v2-settings-status)
+ [sysprep](#ec2launch-v2-settings-sysprep)
+ [validate](#ec2launch-v2-validate)
+ [version](#ec2launch-v2-version)
+ [wallpaper](#ec2launch-v2-wallpaper)

### collect-logs
<a name="ec2launch-v2-collect-logs"></a>

Raccoglie i file di registro per EC2 Launch, comprime i file e li colloca in una directory specificata.

**Esempio**

```
ec2launch collect-logs -o C:\Mylogs.zip
```

**Utilizzo**

`ec2launch collect-logs [flags]`

**Flag**

`-h`, `--help`

aiuto per `collect-logs`

`-o`, `--output string`

percorso dei file di log di output compressi

### get-agent-config
<a name="ec2launch-v2-get-agent-config"></a>

Stampa `agent-config.yml` nel formato specificato (JSON o YAML). Se non viene specificato alcun formato, `agent-config.yml` viene stampato nel formato specificato in precedenza. 

**Esempio**

```
ec2launch get-agent-config -f json
```

**Utilizzo**

`ec2launch get-agent-config [flags]`

**Flag**

`-h`, `--help`

aiuto per `get-agent-config`

`-f`, `--format string`

formato di output del file `agent-config`: `json`, `yaml`

### list-volumes
<a name="ec2launch-v2-list-volumes"></a>

Elenca tutti i volumi di archiviazione collegati all'istanza, inclusi i volumi temporanei ed EBS.

**Esempio**

```
ec2launch list-volumes
```

**Utilizzo**

`ec2launch list-volumes`

**Flag**

`-h`, `--help`

aiuto per `list-volumes`

### reset
<a name="ec2launch-v2-reset"></a>

L'obiettivo principale di questa attività è reimpostare l'agente per la prossima esecuzione. A tale scopo, il **reset** comando elimina tutti i dati sullo stato dell'agente per EC2 Launch v2 dalla `EC2Launch` directory locale (vedi). [EC2Launch v2: struttura di directory](ec2launch-v2.md#ec2launch-v2-directory) Il ripristino elimina facoltativamente i log di servizio e Sysprep.

Il comportamento degli script dipende dalla modalità in cui l'agente esegue gli script: in linea o distaccati.

In linea (impostazione predefinita)  
L'agente EC2 Launch v2 esegue gli script uno alla volta (). `detach: false` Questa è l'impostazione predefinita.  
Quando lo script in linea emette un comando **reset** o **sysprep**, viene eseguito immediatamente e reimposta l'agente. L'attività corrente termina, quindi l'agente si spegne senza eseguire altre attività.  
Ad esempio, se l'attività che emette il comando fosse stata seguita da un'attività `startSsm` (inclusa per impostazione predefinita dopo l'esecuzione dei dati utente), l'attività non viene eseguita e il servizio Systems Manager non viene mai avviato.

Distaccato  
L'agente EC2 Launch v2 esegue gli script contemporaneamente ad altre attività (). `detach: true`  
Quando lo script distaccato emette un comando **reset** o **sysprep**, tali comandi attendono che l'agente finisca prima di procedere all'esecuzione. Le attività successive all'ExecuteScript continueranno a essere eseguite.

**Esempio**

```
ec2launch reset -c
```

**Utilizzo**

`ec2launch reset [flags]`

**Flag**

`-c`, `--clean`

pulisce i log delle istanze prima di `reset`

`-h`, `--help`

aiuto per `reset`

### run
<a name="ec2launch-v2-run"></a>

Esegue Launch v2 EC2.

**Esempio**

```
ec2launch run
```

**Utilizzo**

`ec2launch run [flags]`

**Flag**

`-h`, `--help`

aiuto per `run`

### status
<a name="ec2launch-v2-settings-status"></a>

Ottiene lo stato dell'agente EC2 Launch v2. Blocca facoltativamente il processo fino al completamento dell'agente. Il codice di uscita del processo determina lo stato dell'agente:
+ `0` — l'agente è stato eseguito e ha avuto successo.
+ `1` — l'agente è stato eseguito e non è andato a buon fine.
+ `2` — l'agente è ancora in esecuzione.
+ `3` — l'agente si trova in uno stato sconosciuto. Lo stato dell'agente non è in esecuzione o è stato interrotto.
+ `4` — si è verificato un errore nel tentativo di recuperare lo stato dell'agente.
+ `5` — l'agente non è in esecuzione e lo stato dell'ultima esecuzione nota è sconosciuto. Ciò può significare che:
  + sia `state.json` che `previous-state.json` sono stati eliminati.
  + `previous-state.json` è danneggiato.

  Questo è lo stato dell'agente dopo l'esecuzione del comando [`reset`](#ec2launch-v2-reset).

**Esempio**:

```
ec2launch status -b
```

**Utilizzo**

`ec2launch status [flags]`

**Flag**

`-b`,`--block`

blocca il processo fino al termine dell'esecuzione del'aggente

`-h`,`--help`

aiuto per `status`

### sysprep
<a name="ec2launch-v2-settings-sysprep"></a>

L'obiettivo principale di questa attività è reimpostare l'agente per la prossima esecuzione. A tale scopo, il comando **sysprep** reimposta lo stato dell'agente, aggiorna il file `unattend.xml`, disabilita RDP ed esegue Sysprep.

Il comportamento degli script dipende dalla modalità in cui l'agente esegue gli script: in linea o distaccati.

In linea (impostazione predefinita)  
L'agente EC2 Launch v2 esegue gli script uno alla volta (). `detach: false` Questa è l'impostazione predefinita.  
Quando lo script in linea emette un comando **reset** o **sysprep**, viene eseguito immediatamente e reimposta l'agente. L'attività corrente termina, quindi l'agente si spegne senza eseguire altre attività.  
Ad esempio, se l'attività che emette il comando fosse stata seguita da un'attività `startSsm` (inclusa per impostazione predefinita dopo l'esecuzione dei dati utente), l'attività non viene eseguita e il servizio Systems Manager non viene mai avviato.

Distaccato  
L'agente EC2 Launch v2 esegue gli script contemporaneamente ad altre attività (). `detach: true`  
Quando lo script distaccato emette un comando **reset** o **sysprep**, tali comandi attendono che l'agente finisca prima di procedere all'esecuzione. Le attività successive all'ExecuteScript continueranno a essere eseguite.

**Esempio**:

```
ec2launch sysprep
```

**Utilizzo**

`ec2launch sysprep [flags]`

**Flag**

`-c`,`--clean`

pulisce i log delle istanze prima di `sysprep`

`-h`,`--help`

aiuto per Sysprep

`-s`,`--shutdown`

arresta l'istanza dopo `sysprep`

### validate
<a name="ec2launch-v2-validate"></a>

Convalida il file `agent-config` `C:\ProgramData\Amazon\EC2Launch\config\agent-config.yml`.

**Esempio**

```
ec2launch validate
```

**Utilizzo**

`ec2launch validate [flags]`

**Flag**

-h` `, `--help`

aiuto per `validate`

### version
<a name="ec2launch-v2-version"></a>

Ottiene la versione eseguibile.

**Esempio**

```
ec2launch version
```

**Utilizzo**

`ec2launch version [flags]`

**Flag**

`-h`, `--help`

aiuto per `version`

### wallpaper
<a name="ec2launch-v2-wallpaper"></a>

Imposta il nuovo sfondo sul percorso dello sfondo fornito (file .jpg) e visualizza i dettagli dell'istanza selezionata.

#### Sintassi
<a name="lv2-wallpaper-syntax"></a>

```
ec2launch wallpaper ^
--path="C:\ProgramData\Amazon\EC2Launch\wallpaper\Ec2Wallpaper.jpg" ^
--all-tags ^
--attributes=hostName,instanceId,privateIpAddress,publicIpAddress,ipv6Address,instanceSize,availabilityZone,architecture
```

#### Input
<a name="lv2-wallpaper-inputs"></a>Parameters

**--allowed-tags [,] *tag-name-1* *tag-name-n***  
(Facoltativo) Array JSON codificato in Base64 di nomi di tag delle istanze da visualizzare sullo sfondo. Puoi usare questo tag o `--all-tags`, ma non entrambi.

***attribute-string-1*--attributi, *attribute-string-n***  
(Facoltativo) Un elenco separato da virgole di stringhe di attributi `wallpaper` per applicare le impostazioni allo sfondo.

**[--percorso \$1 -p] *path-string***  
(Obbligatorio) Specifica il percorso del file dell'immagine di sfondo `wallpaper`.Flag

**--all-tags**  
(Facoltativo) Visualizza tutti i tag delle istanze sullo sfondo. Puoi usare questo tag o `--allowed-tags`, ma non entrambi.

**[--help \$1 -h]**  
Visualizza l'assistenza per il comando **wallpaper**.

## EC2Avvia la configurazione delle attività v2
<a name="ec2launch-v2-task-configuration"></a>

In questa sezione sono riportati lo schema, le attività, i dettagli e gli esempi di configurazione per `agent-config.yml` e i dati utente.

**Topics**
+ [Schema: `agent-config.yml`](#ec2launch-v2-schema-agent-config)
+ [Configura gli script di dati utente di EC2 Launch v2 che vengono eseguiti durante l'avvio o il riavvio](#ec2launch-v2-schema-user-data)

### Schema: `agent-config.yml`
<a name="ec2launch-v2-schema-agent-config"></a>

La struttura del file `agent-config.yml` è riportata di seguito. Nota che un'attività non può essere ripetuta nella stessa fase. Per le proprietà delle attività, consulta le descrizioni delle attività che seguono.

#### Struttura del documento: agent-config.yml
<a name="ec2launch-v2-schema-agent-config-doc-structure"></a>

**JSON**

```
{
	"version": "1.1",
	"config": [
		{
			"stage": "string",
			"tasks": [
				{
					"task": "string",
					"inputs": {
						...
					}
				},
				...
			]
		},
		...
	]
}
```

**YAML**

```
version: 1.1
config:
- stage: string
  tasks:
  - task: string
	inputs:
	  ...
  ...
...
```

#### Ad esempio: `agent-config.yml`
<a name="ec2launch-v2-example-agent-config"></a>

Nell'esempio seguente vengono illustrate le impostazioni per il file di configurazione `agent-config.yml`.

```
version: 1.1
config:
- stage: boot
  tasks:
  - task: extendRootPartition
- stage: preReady
  tasks:
  - task: activateWindows
    inputs:
      activation:
        type: amazon
  - task: setDnsSuffix
    inputs:
      suffixes:
      - $REGION.ec2-utilities.amazonaws.com
  - task: setAdminAccount
    inputs:
      password:
        type: random
  - task: setWallpaper
    inputs:
      path: C:\ProgramData\Amazon\EC2Launch\wallpaper\Ec2Wallpaper.jpg
      attributes:
      - hostName
      - instanceId
      - privateIpAddress
      - publicIpAddress
      - instanceSize
      - availabilityZone
      - architecture
- stage: postReady
  tasks:
  - task: startSsm
```

### Configura gli script di dati utente di EC2 Launch v2 che vengono eseguiti durante l'avvio o il riavvio
<a name="ec2launch-v2-schema-user-data"></a>

Gli esempi JSON e YAML seguenti mostrano la struttura del documento per i dati utente. Amazon EC2 analizza ogni attività rinominata nell'array `tasks` specificato nel documento. Ogni attività ha il proprio set di proprietà e requisiti. Per informazioni dettagliate, consulta la [Definizioni delle attività per le attività di EC2 avvio di Launch v2](ec2launch-v2-task-definitions.md).

**Nota**  
Un'attività deve essere visualizzata una sola volta nell'array di attività per i dati utente.

#### Struttura del documento: dati utente
<a name="ec2launch-v2-schema-user-data-doc-structure"></a>

**JSON**

```
{
	"version": "1.1",
	"tasks": [
		{
			"task": "string",
			"inputs": {
				...
			},
		},
		...
	]
}
```

**YAML**

```
version: 1.1
tasks:
- task: string
  inputs:
    ...
...
```

#### Esempio: dati utente
<a name="ec2launch-v2-example-user-data"></a>

Per ulteriori informazioni su questi dati utente, vedere [In che modo Amazon EC2 gestisce i dati utente per le istanze Windows](user-data.md#ec2-windows-user-data).

Il seguente esempio di documento YAML mostra uno PowerShell script che EC2 Launch v2 esegue come dati utente per creare un file.

```
version: 1.1
tasks:
- task: executeScript
  inputs:
  - frequency: always
    type: powershell
    runAs: localSystem
    content: |-
      New-Item -Path 'C:\PowerShellTest.txt' -ItemType File
```

È possibile utilizzare un formato XML per i dati utente compatibile con le versioni precedenti del Launch Agent. EC2Launch v2 esegue lo script come `executeScript` attività nella `UserData` fase. Per conformarsi al comportamento di EC2 Launch v1 e EC2 Config, lo script dei dati utente viene eseguito come processo per impostazione predefinita. attached/inline 

Puoi aggiungere tag opzionali per personalizzare la modalità di esecuzione dello script. Ad esempio, per eseguire lo script dei dati utente al riavvio dell'istanza e una volta all'avvio dell'istanza, puoi utilizzare il seguente tag:

`<persist>true</persist>`

**Esempio**:

```
<powershell>
  $file = $env:SystemRoot + "\Temp" + (Get-Date).ToString("MM-dd-yy-hh-mm")
  New-Item $file -ItemType file
</powershell>
<persist>true</persist>
```

È possibile specificare uno o più PowerShell argomenti con il tag. `<powershellArguments>` Se non viene passato alcun argomento, EC2 Launch v2 aggiunge il seguente argomento per impostazione predefinita:`-ExecutionPolicy Unrestricted`.

**Esempio**:

```
<powershell>
  $file = $env:SystemRoot + "\Temp" + (Get-Date).ToString("MM-dd-yy-hh-mm")
  New-Item $file -ItemType file
</powershell>
<powershellArguments>-ExecutionPolicy Unrestricted -NoProfile -NonInteractive</powershellArguments>
```

Per eseguire uno script di dati utente XML come processo distaccato, aggiungi il seguente tag ai dati utente.

`<detach>true</detach>`

**Esempio**:

```
<powershell>
  $file = $env:SystemRoot + "\Temp" + (Get-Date).ToString("MM-dd-yy-hh-mm")
  New-Item $file -ItemType file
</powershell>
<detach>true</detach>
```

**Nota**  
Il tag di distacco non è supportato nei precedenti agenti di avvio.

#### Log delle modifiche: dati utente
<a name="ec2launch-v2-versions-user-data"></a>

La tabella seguente elenca le modifiche ai dati utente, e le rimanda alla versione dell'agente EC2 Launch v2 applicabile.


| Versione dei dati utente | Informazioni | Introdotta in | 
| --- | --- | --- | 
| 1.1 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-v2-settings.html) | EC2Avvia la versione v2 2.0.1245 | 
| 1.0 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-v2-settings.html) | EC2Launch v2 versione 2.0.0 | 

\$1 Se utilizzato con il file `agent-config.yml` predefinito.

## EC2Avvia i codici di uscita v2 e riavvia
<a name="ec2launch-v2-exit-codes-reboots"></a>

Puoi usare EC2 Launch v2 per definire come i codici di uscita vengono gestiti dagli script. Per impostazione predefinita, il codice di uscita dell'ultimo comando eseguito in uno script viene segnalato come codice di uscita per l'intero script. Ad esempio, se uno script include tre comandi e il primo comando ha esito negativo ma quelli seguenti hanno esito positivo, lo stato di esecuzione viene segnalato come `success` perché il comando finale ha avuto esito positivo.

Se desideri che uno script riavvii un'istanza, devi specificarlo `exit 3010` nello script, anche se il riavvio è l'ultimo passaggio dello script. `exit 3010`indica a EC2 Launch v2 di riavviare l'istanza e richiamare nuovamente lo script finché non restituisce un codice di uscita diverso o finché non viene `3010` raggiunto il numero massimo di riavvii. EC2Launch v2 consente un massimo di 5 riavvii per attività. Se si tenta di riavviare un'istanza da uno script utilizzando un meccanismo diverso, ad esempio `Restart-Computer`, lo stato di esecuzione dello script non sarà coerente. Ad esempio, potrebbe rimanere bloccato in un ciclo di riavvio o non eseguire il riavvio.

Se utilizzi un formato di dati utente XML compatibile con agenti meno recenti, i dati utente potrebbero essere eseguiti più volte di quanto desideri. Per ulteriori informazioni, consulta [Il servizio esegue i dati utente più di una volta](ec2launchv2-troubleshooting.md#ec2launchv2-troubleshooting-user-data-more-than-once) nella sezione di risoluzione dei problemi.

## EC2Avvia v2 e Sysprep
<a name="ec2launch-v2-sysprep"></a>

Il servizio EC2 Launch v2 esegue Sysprep, uno strumento Microsoft che consente di creare un'AMI Windows personalizzata che può essere riutilizzata. Quando EC2 Launch v2 chiama Sysprep, utilizza i file per determinare le operazioni da eseguire. `%ProgramData%\Amazon\EC2Launch` È possibile modificare questi file indirettamente utilizzando la finestra di dialogo **delle impostazioni di EC2 avvio** o direttamente utilizzando un editor YAML o un editor di testo. Tuttavia, alcune impostazioni avanzate non sono disponibili nella finestra di dialogo **delle impostazioni di EC2 Launch**, quindi è necessario modificare direttamente tali voci.

Se crei un'AMI da un'istanza dopo l'aggiornamento delle sue impostazioni, le nuove impostazioni vengono applicate a ogni istanza lanciata dalla nuova AMI. Per informazioni sulla creazione di un'AMI, consulta [Creare un'AMI supportata da Amazon EBS](creating-an-ami-ebs.md).

# Definizioni delle attività per le attività di EC2 avvio di Launch v2
<a name="ec2launch-v2-task-definitions"></a>

Ogni attività eseguita da EC2 Launch v2 durante l'avvio o l'avvio ha il proprio set di proprietà e requisiti. I dettagli delle attività includono le impostazioni per l'esecuzione di un'attività (sempre o una sola volta), a quale fase del processo di avvio dell'agente viene eseguito, la sintassi ed esempi di documento YAML. Per ulteriori informazioni, consulta i dettagli delle attività illustrati in questo riferimento.

**Topics**
+ [activateWindows](#ec2launch-v2-activatewindows)
+ [enableJumboFrames](#ec2launch-v2-enablejumboframes)
+ [enableOpenSsh](#ec2launch-v2-enableopenssh)
+ [executeProgram](#ec2launch-v2-executeprogram)
+ [executeScript](#ec2launch-v2-executescript)
+ [extendRootPartition](#ec2launch-v2-extendrootpartition)
+ [initializeVolume](#ec2launch-v2-initializevolume)
+ [optimizeEna](#ec2launch-v2-optimizeena)
+ [setAdminAccount](#ec2launch-v2-setadminaccount)
+ [setDnsSuffix](#ec2launch-v2-setdnssuffix)
+ [setHostName](#ec2launch-v2-sethostname)
+ [setWallpaper](#ec2launch-v2-setwallpaper)
+ [startSsm](#ec2launch-v2-startssm)
+ [sysprep](#ec2launch-v2-task-sysprep)
+ [writeFile](#ec2-launch-v2-writefile)

## activateWindows
<a name="ec2launch-v2-activatewindows"></a>

Attiva Windows su un set di server. AWS KMS L'attivazione viene ignorata se l'istanza viene rilevata come Bring-Your-Own-License (BYOL).

*Frequency* - una volta

*AllowedStages* — `[PreReady]`

*Inputs* — 

`activation`: (mappa)

`type`: (stringa) tipo di attivazione da utilizzare, impostato su `amazon`

*Esempio*

```
task: activateWindows
  inputs:
    activation:
    type: amazon
```

## enableJumboFrames
<a name="ec2launch-v2-enablejumboframes"></a>

Abilita i frame jumbo che aumentano l'unità di trasmissione massima (MTU) della scheda di rete. Per ulteriori informazioni, consulta [Frame jumbo (9001 MTU)](network_mtu.md#jumbo_frame_instances).

*Frequency* - sempre

*AllowedStages* — `[PostReady, UserData]`

*Inputs* - nessuno

*Esempio*

```
task: enableJumboFrames
```

## enableOpenSsh
<a name="ec2launch-v2-enableopenssh"></a>

Abilita Windows OpenSSH e aggiunge la chiave pubblica per l'istanza alla cartella delle chiavi autorizzate.

*Frequency* - una volta

*AllowedStages* — `[PreReady, UserData]`

*Inputs* - nessuno

*Esempio*

Nell'esempio seguente viene illustrato come abilitare OpenSSH su un'istanza e come aggiungere la chiave pubblica per l'istanza alla cartella delle chiavi autorizzate. Questa configurazione funziona solo su istanze che eseguono Windows Server 2019 e versioni successive.

```
task: enableOpenSsh
```

## executeProgram
<a name="ec2launch-v2-executeprogram"></a>

Esegue uno script con argomenti opzionali e una frequenza specificata.

**Fasi:** è possibile eseguire l'attività `executeProgram` durante le fasi`PreReady`, `PostReady` e `UserData`.

**Frequenza:** configurabile, vedere *Input*.

**Input**  
Questa sezione contiene uno o più programmi per l'esecuzione dell'attività **executeProgram** (input). Ogni input può includere le seguenti impostazioni configurabili:    
**frequenza (stringa)**  
(Obbligatorio) Specifica esattamente uno dei seguenti valori:  
+ `once`
+ `always`  
**path (stringa)**  
(Obbligatorio) Il percorso del file per l'eseguibile da eseguire.  
**argomenti (elenco di stringhe)**  
(Facoltativo) Un elenco di argomenti separati da virgole da fornire al programma come input.  
**runAs (stringa)**  
(Obbligatorio) Deve essere impostato su `localSystem`

**Output**  
Tutte le attività scrivono le voci del file di registro nel file `agent.log`. L'output aggiuntivo dell'attività `executeProgram` viene archiviato separatamente in una cartella denominata dinamicamente, come segue:  
`%LocalAppData%\Temp\EC2Launch#########\outputfilename.tmp`  
Il percorso esatto dei file di output è incluso nel file `agent.log`, ad esempio:  

```
Program file is created at: C:\Windows\system32\config\systemprofile\AppData\Local\Temp\EC2Launch123456789\ExecuteProgramInputs.tmp
Output file is created at: C:\Windows\system32\config\systemprofile\AppData\Local\Temp\EC2Launch123456789\Output.tmp
Error file is created at: C:\Windows\system32\config\systemprofile\AppData\Local\Temp\EC2Launch123456789\Err.tmp
```
**File di output per l'attività `executeProgram`**    
`ExecuteProgramInputs.tmp`  
Contiene il percorso dell'eseguibile e tutti i parametri di input che l'attività `executeProgram` passa durante l'esecuzione.  
`Output.tmp`  
Contiene l'output di runtime del programma eseguito dall'attività `executeProgram`.  
`Err.tmp`  
Contiene messaggi di errore di runtime provenienti dal programma eseguito dall'attività `executeProgram`.

**Esempi**  
Gli esempi seguenti mostrano come eseguire un file eseguibile da una directory locale su un'istanza con l'attività `executeProgram`.  
**Esempio 1: Configurazione dell'eseguibile con un argomento**  
Questo esempio mostra un'attività `executeProgram` che esegue un eseguibile di installazione in modalità silenziosa.

```
task: executeProgram
  inputs:
    - frequency: always
      path: C:\Users\Administrator\Desktop\setup.exe
      arguments: ['-quiet']
```
**Esempio 2: eseguibile VLC con due argomenti**  
Questo esempio mostra un'attività `executeProgram` che esegue un file eseguibile VLC con due argomenti passati come parametri di input.

```
task: executeProgram
  inputs:
    - frequency: always
      path: C:\vlc-3.0.11-win64.exe 
      arguments: ['/L=1033','/S']
      runAs: localSystem
```

## executeScript
<a name="ec2launch-v2-executescript"></a>

Esegue uno script con argomenti opzionali e una frequenza specificata. Il comportamento degli script dipende dalla modalità in cui l'agente esegue gli script: in linea o distaccati.

In linea (impostazione predefinita)  
L'agente EC2 Launch v2 esegue gli script uno alla volta (). `detach: false` Questa è l'impostazione predefinita.  
Quando lo script in linea emette un comando **reset** o **sysprep**, viene eseguito immediatamente e reimposta l'agente. L'attività corrente termina, quindi l'agente si spegne senza eseguire altre attività.  
Ad esempio, se l'attività che emette il comando fosse stata seguita da un'attività `startSsm` (inclusa per impostazione predefinita dopo l'esecuzione dei dati utente), l'attività non viene eseguita e il servizio Systems Manager non viene mai avviato.

Distaccato  
L'agente EC2 Launch v2 esegue gli script contemporaneamente ad altre attività (). `detach: true`  
Quando lo script distaccato emette un comando **reset** o **sysprep**, tali comandi attendono che l'agente finisca prima di procedere all'esecuzione. Le attività successive all'ExecuteScript continueranno a essere eseguite.

**Fasi:** è possibile eseguire l'attività `executeScript` durante le fasi`PreReady`, `PostReady` e `UserData`.

**Frequenza:** configurabile, vedere *Input*.

**Input**  
Questa sezione contiene uno o più script per l'esecuzione dell'attività **executeScript** (input). Ogni input può includere le seguenti impostazioni configurabili:    
**frequenza (stringa)**  
(Obbligatorio) Specifica esattamente uno dei seguenti valori:  
+ `once`
+ `always`  
**Tipo: stringa**  
(Obbligatorio) Specifica esattamente uno dei seguenti valori:  
+ `batch`
+ `powershell`  
**argomenti (elenco di stringhe)**  
(Facoltativo) Un elenco di argomenti di stringa da passare alla shell (non allo PowerShell script). Questo parametro non è supportato per le attività eseguite su `type: batch`. Se non viene passato alcun argomento, EC2 Launch v2 aggiunge il seguente argomento per impostazione predefinita:`-ExecutionPolicy Unrestricted`.  
**contenuto (stringa)**  
(Obbligatorio) Contenuto dello script.  
**runAs (stringa)**  
(Obbligatorio) Specificare esattamente uno dei seguenti valori:  
+ `admin`
+ `localSystem`  
**staccare (booleano)**  
(Facoltativo) Per impostazione predefinita, l'agente EC2 Launch v2 esegue gli script uno alla volta (). `detach: false` Per eseguire lo script in concomitanza con altre attività, impostate il valore su`true` (`detach: true`).  
I codici di uscita dello script (tra cui `3010`) non hanno effetto quando `detach` è impostato su `true`.

**Output**  
Tutte le attività scrivono le voci del file di registro nel file `agent.log`. L'output aggiuntivo dello script eseguito dall'attività `executeScript` viene archiviato separatamente in una cartella denominata dinamicamente, come segue:  
`%LocalAppData%\Temp\EC2Launch#########\outputfilename.ext`  
Il percorso esatto dei file di output è incluso nel file `agent.log`, ad esempio:  

```
Program file is created at: C:\Windows\system32\config\systemprofile\AppData\Local\Temp\EC2Launch123456789\UserScript.ps1
Output file is created at: C:\Windows\system32\config\systemprofile\AppData\Local\Temp\EC2Launch123456789\Output.tmp
Error file is created at: C:\Windows\system32\config\systemprofile\AppData\Local\Temp\EC2Launch123456789\Err.tmp
```
**File di output per l'attività `executeScript`**    
`UserScript.ext`  
Contiene lo script eseguito dall'attività `executeScript`. L'estensione del file dipende dal tipo di script specificato nel parametro `type` per l'attività `executeScript`, come segue:  
+ Se il tipo è`batch`, l'estensione del file è `.bat`.
+ Se il tipo è`powershell`, l'estensione del file è `.ps1`.  
`Output.tmp`  
Contiene l'output di runtime dello script eseguito dall'attività `executeScript`.  
`Err.tmp`  
Contiene messaggi di errore di runtime provenienti dallo script eseguito dall'attività `executeScript`.

**Esempi**  
Gli esempi seguenti mostrano come eseguire uno script in linea con l'attività `executeScript`.  
**Esempio 1: file di testo di output Ciao**  
Questo esempio mostra un'`executeScript`attività che esegue PowerShell uno script per creare un file di testo «Hello world» sull'unità. `C:`

```
task: executeScript
  inputs:
    - frequency: always
      type: powershell
      runAs: admin
      content: |-
        New-Item -Path 'C:\PowerShellTest.txt' -ItemType File
        Set-Content 'C:\PowerShellTest.txt' "Hello world"
```
**Esempio 2: eseguire due script**  
Questo esempio mostra che l'attività `executeScript` può eseguire più di uno script e il tipo di script non deve necessariamente corrispondere.
Il primo script (`type: powershell`) scrive un riepilogo dei processi attualmente in esecuzione sull'istanza in un file di testo che si trova sull'unità `C:`.  
Il secondo script (`batch`) scrive le informazioni di sistema nel file `Output.tmp`.  

```
task: executeScript
  inputs:
    - frequency: always
      type: powershell
      runAs: localSystem
      content: |
        Get-Process | Out-File -FilePath C:\Process.txt
    - frequency: always
      type: batch
      runAs: localSystem
      content: |
        systeminfo
```
**Esempio 3: configurazione di sistema idempotente con riavvii**  
Questo esempio mostra un'attività `executeScript` che esegue uno script idempotente per eseguire la seguente configurazione di sistema con un riavvio tra ogni fase:
+ Impostare il nome del computer.
+ Aggiungere il computer al dominio
+ Abilitare Telnet.
Lo script garantisce che ogni operazione venga eseguita una sola volta. Ciò impedisce un ciclo di riavvio e rende lo script idempotente.  

```
task: executeScript
  inputs:
    - frequency: always
      type: powershell
      runAs: localSystem
      content: |-
        $name = $env:ComputerName
        if ($name -ne $desiredName) {
          Rename-Computer -NewName $desiredName
          exit 3010
        }
        $domain = Get-ADDomain
        if ($domain -ne $desiredDomain) 
        {
          Add-Computer -DomainName $desiredDomain
          exit 3010
        }
        $telnet = Get-WindowsFeature -Name Telnet-Client
        if (-not $telnet.Installed)
        {
          Install-WindowsFeature -Name "Telnet-Client"
          exit 3010 
        }
```

## extendRootPartition
<a name="ec2launch-v2-extendrootpartition"></a>

Estende il volume root per utilizzare tutto lo spazio disponibile sul disco.

*Frequency* - una volta

*AllowedStages* — `[Boot]`

*Inputs* - nessuno

*Esempio* 

```
task: extendRootPartition
```

## initializeVolume
<a name="ec2launch-v2-initializevolume"></a>

Inizializza i volumi vuoti che sono collegati all'istanza in modo che vengano attivati e partizionati. L'agente di avvio salta l'inizializzazione se rileva che il volume non è vuoto. Un volume è considerato vuoto se i primi 4 KiB del volume sono vuoti o se non dispone di un [layout di unità riconoscibile da Windows](https://learn.microsoft.com/en-us/windows/win32/api/winioctl/ns-winioctl-drive_layout_information_ex).

Il parametro di input `letter` viene sempre applicato quando viene eseguita questa attività, indipendentemente dal fatto che l'unità sia già inizializzata.

L'attività `initializeVolume` effettua le seguenti operazioni.
+ Imposta gli attributi del disco `offline` e `readonly` su false.
+ Creare una partizione. Se non è specificato alcun tipo di partizione nel parametro di input `partition`, si applicano le seguenti impostazioni predefinite:
  + Se la dimensione del disco è inferiore a 2 TB, imposta il tipo di partizione su `mbr`.
  + Se la dimensione del disco è pari o superiore a 2 TB, imposta il tipo di partizione su .`gpt`.
+ Formatta il volume come NTFS.
+ Imposta l'etichetta del volume, come indicato di seguito:
  + Utilizza il valore del parametro di input `name`, se specificato.
  + Se il volume è temporaneo e non è stato specificato alcun nome, imposta l'etichetta del volume su `Temporary Storage Z`.
+ Se il volume è temporaneo (SSD o HDD, non Amazon EBS), crea un file `Important.txt` nel root del volume con il seguente contenuto:

  ```
  This is an 'Instance Store' disk and is provided at no additional charge.
  
  *This disk offers increased performance since it is local to the host
  *The number of Instance Store disks available to an instance vary by instance type
  *DATA ON THIS DRIVE WILL BE LOST IN CASES OF IMPAIRMENT OR STOPPING THE INSTANCE. PLEASE ENSURE THAT ANY IMPORTANT DATA IS BACKED UP FREQUENTLY
  
  For more information, please refer to: Archivio dell'istanza archiviazione a blocchi temporanea per le istanze EC2.
  ```
+ Imposta la lettera dell'unità sul valore specificato nel parametro di input `letter`.

**Fasi:** è possibile eseguire l'attività `initializeVolume` durante le fasi `PostReady` e `UserData`.

**Frequenza:** sempre.

**Input**  
È possibile configurare i parametri di runtime come segue:    
**dispositivi (elenco di mappe)**  
(Condizionale) Configurazione per ogni dispositivo inizializzato dall'agente di avvio. Questo parametro è obbligatorio quando il parametro di input `initialize` è impostato su `devices`.  
+ **dispositivo (stringa, obbligatorio)**: identifica il dispositivo durante la creazione dell'istanza. Ad esempio, `xvdb`, `xvdf` o `\dev\nvme0n1`.
+ **lettera (stringa, facoltativo)**: un carattere. La lettera dell'unità da assegnare.
+ **nome (stringa, facoltativo)**: il nome del volume da assegnare.
+ **partizione (stringa, facoltativo)**: specifica uno dei seguenti valori per il tipo di partizione da creare o consenti all'agente di avvio di utilizzare le impostazioni predefinite in base alla dimensione del volume:
  + mbr
  + gpt  
**inizializza (stringa)**  
(Obbligatorio) Specificare esattamente uno dei seguenti valori:  
+ `all`
+ `devices`

**Esempi**  
Gli esempi seguenti mostrano esempi di configurazioni di input per l'attività `initializeVolume`.  
**Esempio 1: inizializzazione di due volumi su un'istanza**  
Questo esempio mostra un'attività `initializeVolume` che inizializza due volumi secondari su un'istanza. Il dispositivo denominato `DataVolume2` nell'esempio è effimero.

```
task: initializeVolume
inputs:
  initialize: devices
  devices:
  - device: xvdb
    name: DataVolume1
    letter: D
    partition: mbr
  - device: /dev/nvme0n1
    name: DataVolume2
    letter: E
    partition: gpt
```

**Esempio 2: inizializzazione dei volumi EBS collegati a un'istanza**  
Questo esempio mostra un'attività `initializeVolume` che inizializza tutti i volumi EBS vuoti collegati all'istanza.

```
task: initializeVolume
inputs:
  initialize: all
```

## optimizeEna
<a name="ec2launch-v2-optimizeena"></a>

Ottimizza le impostazioni ENA in base al tipo di istanza corrente; l'istanza potrebbe essere riavviata.

*Frequency* - sempre

*AllowedStages* — `[PostReady, UserData]`

*Inputs* - nessuno

*Esempio* 

```
task: optimizeEna
```

## setAdminAccount
<a name="ec2launch-v2-setadminaccount"></a>

Imposta gli attributi per l'account amministratore predefinito creato nel computer locale.

*Frequency* - una volta

*AllowedStages* — `[PreReady]`

*Inputs* — 

`name`: (stringa) nome dell'account amministratore

`password`: (mappa)

`type`: (stringa) strategia per impostare la password come `static`, `random` o `doNothing`

`data`: (stringa) archivia i dati se il campo `type` è statico

*Esempio*

```
task: setAdminAccount
inputs:
  name: Administrator
  password:
  type: random
```

## setDnsSuffix
<a name="ec2launch-v2-setdnssuffix"></a>

Aggiunge suffissi DNS all'elenco dei suffissi di ricerca. All'elenco vengono aggiunti solo i suffissi che non esistono già. Per ulteriori informazioni sul modo in cui gli agenti di lancio impostano i suffissi DNS, consultare [Configura il suffisso DNS per EC2 gli agenti di avvio di Windows](launch-agents-set-dns.md).

*Frequency* - sempre

*AllowedStages* — `[PreReady]`

*Inputs* — 

`suffixes`: (elenco di stringhe) elenco di uno o più suffissi DNS validi, le variabili di sostituzione valide sono `$REGION` e `$AZ`

*Esempio*

```
task: setDnsSuffix
inputs:
  suffixes:
  - $REGION.ec2-utilities.amazonaws.com
```

## setHostName
<a name="ec2launch-v2-sethostname"></a>

Imposta il nome host del computer su una stringa personalizzata o, se non `hostName` è specificato, sull' IPv4 indirizzo privato.

*Frequency* - sempre

*AllowedStages* — `[PostReady, UserData]`

*Inputs* — 

`hostName`: (stringa) nome host facoltativo, che deve essere formattato come segue.
+ Deve essere uguale o inferiore a 15 caratteri
+ Deve contenere solo caratteri alfanumerici (a-z, A-Z, 0-9) e trattino (-).
+ Non deve essere costituito interamente da caratteri numerici.

`reboot`: (booleano) indica se è consentito un riavvio quando viene modificato il nome host

*Esempio*

```
task: setHostName
inputs:
  reboot: true
```

## setWallpaper
<a name="ec2launch-v2-setwallpaper"></a>

Crea il file di scorciatoia `setwallpaper.lnk` nella cartella di startup di ciascun utente esistente, eccetto `Default User`. Questo file di scorciatoia viene eseguito quando l'utente accede per la prima volta dopo l'avvio dell'istanza. Imposta l'istanza con uno sfondo personalizzato che visualizzi gli attributi dell'istanza.

Il percorso del file di scorciatoia è:

```
$env:SystemDrive/Users/<user>/AppData/Roaming/Microsoft/Windows/Start Menu/Programs/Startup/setwallpaper.lnk
```

**Nota**  
La rimozione dell'attività `setWallpaper` non elimina questo file di scorciatoia. Per ulteriori informazioni, consulta [Il processo `setWallpaper` non è abilitato ma lo sfondo viene ripristinato al riavvio](ec2launchv2-troubleshooting.md#ec2launchv2-troubleshooting-wallpaper-resets).

**Fasi:** puoi configurare lo sfondo durante le fasi `PreReady` e `UserData`.

**Frequenza:** `always`

**Configurazione dello sfondo**  
È possibile configurare lo sfondo con le seguenti impostazioni.

**Input**  
Parametri di input che fornisci e attributi che puoi impostare per configurare lo sfondo:    
**path (stringa)**  
(Obbligatorio) Il percorso del nome del file immagine in formato.jpg locale da utilizzare per l'immagine di sfondo.  
**attributi (elenco di stringhe)**  
(Facoltativo) Puoi aggiungere uno o più dei seguenti attributi allo sfondo:  
+ `architecture`
+ `availabilityZone`
+ `hostName`
+ `instanceId`
+ `instanceSize`
+ `privateIpAddress`
+ `publicIpAddress`
+ `ipv6Address`  
**instanceTags**  
(Facoltativo) Per questa impostazione puoi utilizzare esattamente una delle seguenti opzioni.  
+ **AllTags**(stringa) — Aggiunge tutti i tag di istanza allo sfondo.

  ```
  instanceTags: AllTags
  ```
+ **instanceTags** (elenco di stringhe): specifica un elenco di nomi di tag delle istanze da aggiungere allo sfondo. Esempio:

  ```
  instanceTags:
    - Tag 1
    - Tag 2
  ```

**Esempio**  
L'esempio seguente mostra gli input di configurazione dello sfondo che impostano il percorso del file per l'immagine di sfondo dello sfondo, insieme ai tag delle istanze denominati `Tag 1` e `Tag 2` e agli attributi che includono il nome dell'host, l'ID dell'istanza e gli indirizzi IP privati e pubblici dell'istanza.

```
task: setWallpaper
inputs:
  path: C:\ProgramData\Amazon\EC2Launch\wallpaper\Ec2Wallpaper.jpg
  attributes:
  - hostName
  - instanceId
  - privateIpAddress
  - publicIpAddress
  instanceTags:
  - Tag 1
  - Tag 2
```

**Nota**  
È necessario abilitare i tag nei metadati per mostrare i tag sullo sfondo. Per ulteriori informazioni sui tag e metadati delle istanze, consulta [Visualizza i tag per le istanze EC2 utilizzando i metadati dell'istanza](work-with-tags-in-IMDS.md).

## startSsm
<a name="ec2launch-v2-startssm"></a>

Avvia il servizio Systems Manager (SSM) dopo Sysprep.

*Frequency* - sempre

*AllowedStages* — `[PostReady, UserData]`

*Inputs* - nessuno

*Esempio*

```
task: startSsm
```

## sysprep
<a name="ec2launch-v2-task-sysprep"></a>

Reimposta lo stato del servizio, aggiorna `unattend.xml`, disabilita RDP ed esegue Sysprep. Questa attività viene eseguita solo dopo che tutte le altre attività sono state completate.

*Frequency* - una volta

*AllowedStages* — `[UserData]`

*Inputs* — 

`clean`: (booleano) pulisce i log delle istanze prima di eseguire Sysprep

`shutdown`: (booleano) chiude l'istanza dopo l'esecuzione di Sysprep

*Esempio*

```
task: sysprep
inputs:
clean: true
shutdown: true
```

## writeFile
<a name="ec2-launch-v2-writefile"></a>

Scrive un file in una destinazione.

*Frequency* - vedi *Inputs*

*AllowedStages* — `[PostReady, UserData]`

*Inputs* — 

`frequency`: (stringa) `once` o `always`

`destination`: (stringa) percorso in cui scrivere il contenuto

`content`: (stringa) testo da scrivere nella destinazione

*Esempio*

```
task: writeFile
inputs:
  - frequency: once
  destination: C:\Users\Administrator\Desktop\booted.txt
  content: Windows Has Booted
```

# Risolvi i problemi con l'agente EC2 Launch v2
<a name="ec2launchv2-troubleshooting"></a>

Questa sezione mostra gli scenari di risoluzione dei problemi più comuni per EC2 Launch v2, informazioni sulla visualizzazione dei registri degli eventi di Windows e l'output e i messaggi dei log della console.

**Topics**
+ [Scenari comuni](#ec2launchv2-troubleshooting-scenarios)
+ [Log di eventi di Windows](#ec2launchv2-windows-event-logs)
+ [EC2Avvia l'output del registro della console v2](#ec2launchv2-console-output)

## Scenari per la risoluzione dei problemi comuni
<a name="ec2launchv2-troubleshooting-scenarios"></a>

In questa sezione vengono illustrati gli scenari di risoluzione dei problemi comuni e le fasi per la risoluzione dei problemi.

**Topics**
+ [Il servizio non riesce a impostare lo sfondo](#ec2launchv2-troubleshooting-wallpaper)
+ [Il servizio non riesce a eseguire i dati utente](#ec2launchv2-troubleshooting-user-data)
+ [Il servizio esegue un'attività una sola volta](#ec2launchv2-troubleshooting-task-once)
+ [Il servizio non riesce a eseguire un'attività](#ec2launchv2-troubleshooting-task-failed)
+ [Il servizio esegue i dati utente più di una volta](#ec2launchv2-troubleshooting-user-data-more-than-once)
+ [Le attività pianificate da EC2 Launch v1 non vengono eseguite dopo la migrazione a EC2 Launch v2](#ec2launchv2-troubleshooting-scheduled-tasks-migration)
+ [Il servizio inizializza un volume EBS che non è vuoto](#ec2launchv2-troubleshooting-ebs-initialize)
+ [Il processo `setWallpaper` non è abilitato ma lo sfondo viene ripristinato al riavvio](#ec2launchv2-troubleshooting-wallpaper-resets)
+ [Servizio bloccato nello stato di esecuzione](#ec2launchv2-troubleshooting-service-stuck-running)
+ [Non valido `agent-config.yml` impedisce l'apertura della finestra di dialogo delle EC2 impostazioni di Launch v2](#ec2launchv2-troubleshooting-invalid-agent-config)
+ [`task:executeScript should be unique and only invoked once`](#ec2launchv2-troubleshooting-executescript)

### Il servizio non riesce a impostare lo sfondo
<a name="ec2launchv2-troubleshooting-wallpaper"></a>

**Risoluzione**

1. Controlla che `%AppData%\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\setwallpaper.lnk` esista.

1. Controlla `%ProgramData%\Amazon\EC2Launch\log\agent.log` per vedere se si sono verificati errori.

### Il servizio non riesce a eseguire i dati utente
<a name="ec2launchv2-troubleshooting-user-data"></a>

**Possibile causa**: il servizio potrebbe aver restituito l'esito negativo prima dell'esecuzione dei dati utente.

**Risoluzione**

1. Controlla `%ProgramData%\Amazon\EC2Launch\state\previous-state.json`.

1. Vedi se `boot`, `network`, `preReady` e `postReadyLocalData` sono stati tutti contrassegnati come completati.

1. Se una delle fasi non è riuscita, controlla `%ProgramData%\Amazon\EC2Launch\log\agent.log` per vedere se si sono verificati errori specifici.

### Il servizio esegue un'attività una sola volta
<a name="ec2launchv2-troubleshooting-task-once"></a>

**Risoluzione**

1. Controlla la frequenza dell'attività.

1. Se il servizio è già stato eseguito dopo Sysprep e la frequenza dell'attività è impostata su `once`, l'attività non verrà eseguita nuovamente.

1. Imposta la frequenza dell'attività su `always` se desideri che venga eseguita ogni volta che viene eseguito EC2 Launch v2.

### Il servizio non riesce a eseguire un'attività
<a name="ec2launchv2-troubleshooting-task-failed"></a>

**Risoluzione**

1. Controlla le ultime voci in `%ProgramData%\Amazon\EC2Launch\log\agent.log`.

1. Se non si sono verificati errori, prova a eseguire manualmente il servizio da `"%ProgramFiles%\Amazon\EC2Launch\EC2Launch.exe" run` per verificare se le attività hanno esito positivo.

### Il servizio esegue i dati utente più di una volta
<a name="ec2launchv2-troubleshooting-user-data-more-than-once"></a>

**Risoluzione**  
I dati utente vengono gestiti in modo diverso tra EC2 Launch v1 e EC2 Launch v2. EC2Launch v1 esegue i dati utente come attività pianificata sull'istanza in cui `persist` è impostato su. `true` Se `persist` è impostato su `false`, l'attività non viene pianificata anche quando esce con un riavvio o viene interrotta durante l'esecuzione. 

EC2Launch v2 esegue i dati utente come attività dell'agente e ne tiene traccia dello stato di esecuzione. Se i dati utente emettono un riavvio del computer o sono stati interrotti durante l'esecuzione, lo stato di esecuzione persiste come `pending` e i dati utente verranno eseguiti nuovamente al successivo avvio dell'istanza. Se si desidera impedire l'esecuzione dello script dei dati utente più di una volta, rendere lo script idempotente. 

Lo script idempotente di esempio seguente imposta il nome del computer e si unisce a un dominio.

```
<powershell>
  $name = $env:computername
  if ($name -ne $desiredName) {
	Rename-Computer -NewName $desiredName
  }
  $domain = Get-ADDomain
  if ($domain -ne $desiredDomain) 
  {
	Add-Computer -DomainName $desiredDomain
  }
  $telnet = Get-WindowsFeature -Name Telnet-Client
  if (-not $telnet.Installed)
  {
	Install-WindowsFeature -Name "Telnet-Client"
  }
</powershell>
<persist>false</persist>
```

### Le attività pianificate da EC2 Launch v1 non vengono eseguite dopo la migrazione a EC2 Launch v2
<a name="ec2launchv2-troubleshooting-scheduled-tasks-migration"></a>

**Risoluzione**  
Lo strumento di migrazione non rileva alcuna attività pianificata collegata agli script di EC2 Launch v1, pertanto non configura automaticamente tali attività in Launch v2. EC2 Per configurare queste attività, modifica il [`agent-config.yml`](ec2launch-v2-settings.md#ec2launch-v2-task-configuration)file o utilizza la finestra di dialogo delle impostazioni di [EC2Launch v2](ec2launch-v2-settings.md#ec2launch-v2-ui). Ad esempio, se un'istanza ha un'attività pianificata in esecuzione`InitializeDisks.ps1`, dopo aver eseguito lo strumento di migrazione, è necessario specificare i volumi che si desidera inizializzare nella finestra di dialogo delle impostazioni di EC2 Launch v2. Vedere il passaggio 6 della procedura per [Modifica le impostazioni utilizzando la finestra di dialogo delle impostazioni di EC2 Launch v2](ec2launch-v2-settings.md#ec2launch-v2-ui). 

### Il servizio inizializza un volume EBS che non è vuoto
<a name="ec2launchv2-troubleshooting-ebs-initialize"></a>

**Risoluzione**  
Prima di inizializzare un volume, EC2 Launch v2 tenta di rilevare se è vuoto. Se un volume non è vuoto, ignora l'inizializzazione. I volumi rilevati come non vuoti non vengono inizializzati. Un volume è considerato vuoto se i primi 4 KiB del volume sono vuoti o se non dispone di un [layout di unità riconoscibile da Windows](https://learn.microsoft.com/en-us/windows/win32/api/winioctl/ns-winioctl-drive_layout_information_ex). Un volume che è stato inizializzato e formattato su un sistema Linux non dispone di un layout di unità riconoscibile da Windows, ad esempio MBR o GPT. Pertanto, sarà considerato vuoto e inizializzato. Se desideri conservare questi dati, non fare affidamento sul rilevamento delle unità vuote di EC2 Launch v2. Specificate invece i volumi che desiderate inizializzare nella finestra di [dialogo delle impostazioni di EC2 Launch v2](ec2launch-v2-settings.md#ec2launch-v2-ui) (vedere il passaggio 6) o nel. [`agent-config.yml`](ec2launch-v2-task-definitions.md#ec2launch-v2-initializevolume)

### Il processo `setWallpaper` non è abilitato ma lo sfondo viene ripristinato al riavvio
<a name="ec2launchv2-troubleshooting-wallpaper-resets"></a>

Il processo `setWallpaper` crea il file di scorciatoia `setwallpaper.lnk` nella cartella di startup di ciascun utente esistente. Questo file di scorciatoia viene eseguito quando l'utente accede per la prima volta dopo l'avvio dell'istanza. Imposta l'istanza con uno sfondo personalizzato che visualizzi gli attributi dell'istanza. La rimozione del processo `setWallpaper` non elimina questo file di scorciatoia. È necessario eliminare questo file manualmente o con uno script.

Il percorso del file di scorciatoia è:

`$env:SystemDrive/Users/<user>/AppData/Roaming/Microsoft/Windows/Start Menu/Programs/Startup/setwallpaper.lnk`

**Risoluzione**  
Eliminare questo file manualmente o con uno script.

** PowerShell Script di esempio per eliminare un file di collegamento**

```
foreach ($userDir in (Get-ChildItem "C:\Users" -Force -Directory).FullName)
{
	$startupPath = Join-Path $userDir -ChildPath "AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup"
	if (Test-Path $startupPath)
	{
		$wallpaperSetupPath = Join-Path $startupPath -ChildPath "setwallpaper.lnk"
		if (Test-Path $wallpaperSetupPath)
		{
			Remove-Item $wallpaperSetupPath -Force -Confirm:$false
		}
	}
}
```

### Servizio bloccato nello stato di esecuzione
<a name="ec2launchv2-troubleshooting-service-stuck-running"></a>

**Descrizione**

EC2Launch v2 è bloccato, con messaggi di log (`agent.log`) simili ai seguenti:

```
2022-02-24 08:08:58 Info: *****************************************************************************************
2022-02-24 08:08:58 Info: EC2Launch Service starting
2022-02-24 08:08:58 Info: Windows event custom log exists: Amazon EC2Launch
2022-02-24 08:08:58 Info: ACPI SPCR table not supported. Bailing Out
2022-02-24 08:08:58 Info: Serial port is in use. Waiting for Serial Port...
2022-02-24 08:09:00 Info: ACPI SPCR table not supported. Use default console port.
2022-02-24 08:09:02 Info: ACPI SPCR table not supported. Use default console port.
2022-02-24 08:09:04 Info: ACPI SPCR table not supported. Use default console port.
2022-02-24 08:09:06 Info: ACPI SPCR table not supported. Use default console port.
```

**Possibile causa**  
SAC è abilitato e utilizza la porta seriale. Per ulteriori informazioni, consulta [Utilizzo di SAC per risolvere i problemi relativi all'istanza di Windows](troubleshoot-using-serial-console.md#troubleshooting-sac).

**Risoluzione**  
Per risolvere il problema, prova a eseguire i seguenti passaggi:
+ Disabilita il servizio che utilizza la porta seriale.
+ Se desideri che il servizio continui a utilizzare la porta seriale, scrivi degli script personalizzati per eseguire le attività dell'agente di avvio e richiamarle come attività pianificate. 

### Non valido `agent-config.yml` impedisce l'apertura della finestra di dialogo delle EC2 impostazioni di Launch v2
<a name="ec2launchv2-troubleshooting-invalid-agent-config"></a>

**Description**  
EC2Launch v2 settings tenta di analizzare il `agent-config.yml` file prima che apra la finestra di dialogo. Se il file di configurazione YAML non segue lo schema supportato, nella finestra di dialogo viene visualizzato il seguente errore:

`Unable to parse configuration file agent-config.yml. Review configuration file. Exiting application.`

**Risoluzione**

1. Verifica che il file di configurazione segua lo [schema supportato](ec2launch-v2-settings.md#ec2launch-v2-schema-agent-config).

1. Se vuoi iniziare da zero, copia il file di configurazione predefinito in `agent-config.yml`. Puoi utilizzare il plugin di [`agent-config.yml` di esempio](ec2launch-v2-settings.md#ec2launch-v2-example-agent-config) fornito nella sezione Task Configuration (Configurazione attività).

1. Puoi anche ricominciare da capo eliminando `agent-config.yml`. EC2Le impostazioni di Launch v2 generano un file di configurazione vuoto.

### `task:executeScript should be unique and only invoked once`
<a name="ec2launchv2-troubleshooting-executescript"></a>

**Description**  
Un'attività non può essere ripetuta nella stessa fase.

**Risoluzione**  
Alcune attività devono essere inserite come array, ad esempio [**executeScript**](ec2launch-v2-task-definitions.md#ec2launch-v2-executescript) e [**executeProgram**](ec2launch-v2-task-definitions.md#ec2launch-v2-executeprogram). Per un esempio di come scrivere lo script in forma di array, consulta l'argomento [**executeScript**](ec2launch-v2-task-definitions.md#ec2launch-v2-executescript).

## Log di eventi di Windows
<a name="ec2launchv2-windows-event-logs"></a>

EC2Launch v2 pubblica i registri degli eventi di Windows relativi a eventi importanti, ad esempio l'avvio del servizio, la disponibilità di Windows e l'esito positivo o negativo delle operazioni. Gli identificatori di evento identificano in modo univoco un particolare evento. Ogni evento contiene informazioni su fasi, attività e livelli e una descrizione. Puoi impostare i trigger per eventi specifici utilizzando l'identificatore di evento.

Gli eventi IDs forniscono informazioni su un evento e identificano in modo univoco alcuni eventi. La cifra meno significativa di un ID evento indica la gravità di un evento. 


| Evento | Cifra meno significativa | 
| --- | --- | 
|  Success  | . . .0 | 
| Informational | . . .1 | 
| Warning | . . .2 | 
| Error | . . .3 | 

Gli eventi relativi al servizio generati all'avvio o all'arresto del servizio includono un identificatore di evento a una cifra.


| Evento | Identificatore a una cifra | 
| --- | --- | 
|  Success  | 0 | 
| Informational | 1 | 
| Warning | 2 | 
| Error | 3 | 

I messaggi di evento per gli eventi `EC2LaunchService.exe` iniziano con `Service:`. I messaggi di evento per gli eventi `EC2Launch.exe` non iniziano con `Service:`.

 IDs Gli eventi a quattro cifre includono informazioni sullo stadio, sull'attività e sulla gravità di un evento.

**Topics**
+ [Formato ID evento](#ec2launchv2-windows-event-logs-format)
+ [Esempi di ID evento](#ec2launchv2-windows-event-logs-id-examples)
+ [Schema dei log di eventi di Windows](#ec2launch-v2-windows-event-logs-schema)

### Formato ID evento
<a name="ec2launchv2-windows-event-logs-format"></a>

La tabella seguente mostra il formato di un identificatore di evento EC2 Launch v2.


| 3 | 2 1 | 0 | 
| --- | --- | --- | 
|  S  |  T  |  L  | 

Le lettere e i numeri nella tabella rappresentano il tipo di evento e le definizioni seguenti.


| Tipo di evento | Definizione | 
| --- | --- | 
|  S (fase)  |  0 - Messaggio a livello di servizio 1 - Avvio 2 - Rete 3 - PreReady 5 - Windows è pronto 6 - PostReady 7 - Dati utente  | 
|  T (attività)  |  Le attività rappresentate dai due valori corrispondenti sono diverse per ogni fase. Per visualizzare l'elenco completo degli eventi, consulta lo [Schema dei log di eventi di Windows](#ec2launch-v2-windows-event-logs-schema).  | 
| L (livello di evento) |  0 - Operazione completata 1 - Messaggio informativo 2 - Avvertenza 3 - Errore  | 

### Esempi di ID evento
<a name="ec2launchv2-windows-event-logs-id-examples"></a>

I seguenti sono esempi di evento IDs.
+ `5000` - Windows è pronto per l'uso
+ `3010`- L'attività di attivazione di Windows in PreReady fase è stata completata con successo
+ `6013`- Si è verificato un errore nell'operazione Imposta sfondo nella fase PostReady Local Data

### Schema dei log di eventi di Windows
<a name="ec2launch-v2-windows-event-logs-schema"></a>


| MessageId/ID evento | Messaggio di evento | 
| --- | --- | 
|  . . .0  | Success | 
|  . . .1  | Informational | 
|  . . .2  | Warning | 
|  . . .3  | Error | 
|  x  | EC2Launch service-level logs | 
|  0  | EC2Launch service exited successfully | 
|  1  |  EC2Launch service informational logs | 
|  2  |  EC2Launch service warning logs | 
| 3 | EC2Launch service error logs | 
|  10  | Replace state.json with previous-state.json | 
| 100 | Serial Port | 
| 200 | Sysprep | 
| 300 | PrimaryNic | 
| 400 | Metadata | 
|  x000  | Stage (1 digit), Task (2 digits), Status (1 digit) | 
|  1000  | Boot | 
|  1010  | Boot - extend\$1root\$1partition | 
| 2000 | Network | 
|  2010  | Network - add\$1routes | 
|  3000  | PreReady | 
|  3010  | PreReady - activate\$1windows | 
|  3020  | PreReady - install\$1egpu\$1manager | 
|  3030  | PreReady - set\$1monitor\$1on | 
|  3040  | PreReady - set\$1hibernation | 
|  3050  | PreReady - set\$1admin\$1account | 
|  3060  | PreReady - set\$1dns\$1suffix | 
|  3070  | PreReady - set\$1wallpaper | 
|  3080  | PreReady - set\$1update\$1schedule | 
|  3090  | PreReady - output\$1log | 
|  3100  | PreReady - enable\$1open\$1ssh | 
|  5000  | Windows is Ready to use | 
|  6000  | PostReadyLocalData | 
| 7000 | PostReadyUserData | 
|  6010/7010  | PostReadyLocal/UserData - set\$1wallpaper | 
|  6020/7020  | PostReadyLocal/UserData - set\$1update\$1schedule | 
|  6030/7030  | PostReadyLocal/UserData - set\$1hostname | 
|  6040/7040  | PostReadyLocal/UserData - execute\$1program | 
|  6050/7050  | PostReadyLocal/UserData - execute\$1script | 
|  6060/7060  | PostReadyLocal/UserData - manage\$1package | 
|  6070/7070  | PostReadyLocal/UserData - initialize\$1volume | 
|  6080/7080  | PostReadyLocal/UserData - write\$1file | 
|  6090/7090  | PostReadyLocal/UserData - start\$1ssm | 
|  7100  | PostReadyUserData - enable\$1open\$1ssh | 
|  6110/7110  | PostReadyLocal/UserData - enable\$1jumbo\$1frames | 

## EC2Avvia l'output del registro della console v2
<a name="ec2launchv2-console-output"></a>

Questa sezione contiene esempi di output del log della console per EC2 Launch v2 ed elenca tutti i messaggi di errore del registro della console EC2 Launch v2 per aiutarti a risolvere i problemi. Per ulteriori informazioni sull'output della console di istanza e su come accedervi, consultare [Output della console delle istanze](troubleshoot-unreachable-instance.md#instance-console-console-output).

**Topics**
+ [EC2Output del log della console Launch v2](#ec2launchv2-console-log-output)
+ [EC2Messaggi di registro della console Launch v2](#ec2launchv2-console-log-messages)

### EC2Output del log della console Launch v2
<a name="ec2launchv2-console-log-output"></a>

Di seguito è riportato un esempio di output del log della console per EC2 Launch v2. Alcuni valori in questo esempio sono sostituiti con testo rappresentativo circondato da parentesi graffe.

```
2025/07/22 21:26:53Z: Windows sysprep configuration complete.
2025/07/22 21:26:53Z: Message: Waiting for access to metadata...
2025/07/22 21:26:53Z: Message: Meta-data is now available.
2025/07/22 21:26:53Z: AMI Origin Version: 2024.12.13
2025/07/22 21:26:53Z: AMI Origin Name: Windows_Server-2022-English-Full-Base
2025/07/22 21:26:53Z: OS: Microsoft Windows NT 10.0.20348
2025/07/22 21:26:53Z: OsVersion: 10.0
2025/07/22 21:26:53Z: OsProductName: Windows Server 2022 Datacenter
2025/07/22 21:26:53Z: OsBuildLabEx: 20348.1.amd64fre.fe_release.210507-1500
2025/07/22 21:26:53Z: OsCurrentBuild: 20348
2025/07/22 21:26:53Z: OsReleaseId: 2009
2025/07/22 21:26:53Z: Language: en-US
2025/07/22 21:26:53Z: TimeZone: UTC
2025/07/22 21:26:53Z: Offset: UTC +0000
2025/07/22 21:26:53Z: Launch: EC2 Launch v2.2.63
2025/07/22 21:26:53Z: AMI-ID: ami-1234567890abcdef1
2025/07/22 21:26:53Z: Instance-ID: i-1234567890abcdef0
2025/07/22 21:26:54Z: Instance Type: t3.xlarge
2025/07/22 21:26:54Z: Driver: AWS NVMe Driver v1.6.0.35
2025/07/22 21:26:54Z: SubComponent: 1.6.0.35; EnableSCSIPersistentReservations: 0
2025/07/22 21:26:54Z: Driver: AWS PV Driver Package v8.5.0
2025/07/22 21:26:55Z: Driver: Amazon Elastic Network Adapter v2.8.0.0
2025/07/22 21:26:55Z: HOSTNAME: EC2AMAZ-9FJG5CC
2025/07/22 21:26:55Z: RDPCERTIFICATE-SUBJECTNAME: {certificate subject name}
2025/07/22 21:26:55Z: RDPCERTIFICATE-THUMBPRINT: {thumbprint hash}
2025/07/22 21:26:56Z: SSM: Amazon SSM Agent v3.3.2746.0
2025/07/22 21:26:57Z: User data format: no_user_data
2025/07/22 21:26:57Z: EC2LaunchTelemetry: IsTelemetryEnabled=true
2025/07/22 21:26:57Z: EC2LaunchTelemetry: AgentOsArch=windows_amd64
2025/07/22 21:26:57Z: EC2LaunchTelemetry: IsAgentScheduledPerBoot=true
2025/07/22 21:26:57Z: EC2LaunchTelemetry: AgentCommandErrorCode=1
2025/07/22 21:26:57Z: EC2LaunchTelemetry: AdminPasswordTypeCode=0
2025/07/22 21:26:57Z: EC2LaunchTelemetry: AgentErrorLocation=execute_windows.go:410
2025/07/22 21:26:57Z: EC2LaunchTelemetry: IpConflictDetectionCode=0
2025/07/22 21:26:57Z: Message: Windows is Ready to use
{"type":"EC2AgentTelemetry","agentId":"WindowsLaunchAgentV2", ...}
{"type":"EC2AgentTelemetry","agentId":"WindowsLaunchAgentV2", ...}
```

### EC2Messaggi di registro della console Launch v2
<a name="ec2launchv2-console-log-messages"></a>

Di seguito è riportato un elenco di tutti i messaggi di registro della console EC2 Launch v2.

```
Error EC2Launch service is stopping. {error message}
```

Dettagli dell’errore di un servizio arrestato:
+ `Error setting up EC2Launch agent folders`
+ `See instance logs for detail`
+ `Error stopping service`
+ `Error initializing service`

```
Windows sysprep configuration complete
```

```
Invalid administrator username: {invalid username}
```

```
Invalid administrator password
Username: {username}
Password: <Password>{encrypted password}</Password>
```

Il messaggio seguente è un blocco di informazioni che contiene i dettagli dell’AMI:

```
AMI Origin Version: {amiVersion}
AMI Origin Name: {amiName}
Microsoft Windows NT {currentVersion}.{currentBuildNumber}
OsVersion: {currentVersion}
OsProductName: {productName}
OsBuildLabEx: {buildLabEx}
OsCurrentBuild: {currentBuild}
OsReleaseId: {releaseId}
Language: {language}
TimeZone: {timeZone}
Offset: UTC {offset}
Launch agent: EC2Launch {BuildVersion}
AMI-ID: {amiId}
Instance-ID: {instanceId}
Instance Type: {instanceType}
HOSTNAME: {computer name}
RDPCERTIFICATE-SUBJECTNAME: {certificate subject name}
RDPCERTIFICATE-THUMBPRINT: {thumbprint hash}
SqlServerBilling: {sql billing}
SqlServerInstall: {sql patch leve, edition type}
Driver: AWS NVMe Driver {version}
Driver: Inbox NVMe Driver {version}
Driver: AWS PV Driver Package {version}
SSM: Amazon SSM Agent {version}
AWS VSS Version: {version}
```

```
Windows sysprep configuration complete.
Windows is being configured. 'SysprepState is {state}'
Windows is still being configured. 'SysprepState is {state}'
Windows is Ready to use
Waiting for access to metadata...
Meta-data is now available.
Metadata is not available for this instance.
Timed out waiting for access to metadata.
User data format: {format}
```

I messaggi di telemetria di EC2Launch v2 includono i valori delle proprietà di telemetria di avvio. A partire dalla versione 2.2.63, i dati di telemetria dell’agente EC2 sono formattati come oggetto JSON.

```
EC2LaunchTelemetry: {telemetry property}
```

```
{"type":"EC2AgentTelemetry","agentId":"WindowsLaunchAgentV2" ... }
```

# EC2Cronologie delle versioni di Launch v2
<a name="ec2launchv2-versions"></a>

**Topics**
+ [EC2Cronologia delle versioni di Launch v2](#ec2launchv2-version-history)

## EC2Cronologia delle versioni di Launch v2
<a name="ec2launchv2-version-history"></a>

Per assicurarti di avere installato l’agente di avvio più recente, consulta [Installa la versione più recente di EC2 Launch v2](ec2launch-v2-install.md). Puoi ricevere notifiche quando vengono rilasciate nuove versioni dell'agente EC2 Launch v2. Per ulteriori informazioni, consulta [Iscriviti alle notifiche di Windows Launch Agent EC2](launch-agents-subscribe-notifications.md).

La tabella seguente descrive le versioni rilasciate di EC2 Launch v2.


| Versione | Dettagli | Data di rilascio | 
| --- | --- | --- | 
| 2.4.0 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 5 marzo 2026 | 
| 2.3.237 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 25 febbraio 2026 | 
| 2.3.108 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 29 dicembre 2025 | 
| 2,3,56 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 4 novembre 2025 | 
| 2.3.5 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 15 settembre 2025 | 
| 2.2.63 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 29 luglio 2025 | 
| 2.1.1 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 14 maggio 2025 | 
| 2.0.2107 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 27 marzo 2025 | 
| 2.0.2081 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 4 febbraio 2025 | 
| 20,2046 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 3 ottobre 2024 | 
| 2,0,1981 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 6 agosto 2024 | 
| 2,0,1948 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 1° luglio 2024 | 
| 2.0.1924 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 10 giugno 2024 | 
| 2.0.1914 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 5 giugno 2024 | 
| 2.0.1881 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 8 maggio 2024 | 
| 2.0.1815 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 6 marzo 2024 | 
| 2.0,1739 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 17 gennaio 2024 | 
| 2.0,1702 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 4 gennaio 2024 | 
| 2.0.1643 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 4 ottobre 2023 | 
| 2.0,1580 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 05 settembre 2023 | 
| 2.0,1521 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 3 luglio 2023 | 
| 2.0,1303 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 3 maggio 2023 | 
| 2.0.1245 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 8 marzo 2023 | 
| 2.0.1173 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 6 febbraio 2023 | 
| 2,0,1121 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 4 gennaio 2023 | 
| 2.0.1082 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 7 dicembre 2022 | 
| 2.0.1011 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 11 novembre 2022 | 
| 2.0.1009 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 8 novembre 2022 | 
| 2.0,982 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 31 ottobre 2022 | 
| 2.0,863 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 6 luglio 2022 | 
| 2.0.698 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 30 gennaio 2022 | 
| 2.0,6674 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 15 novembre 2021 | 
| 2.0.651 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 7 ottobre 2021 | 
| 2.0.592 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 31 agosto 2021 | 
| 2.0,548 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 4 agosto 2021 | 
| 2.0,470 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 20 luglio 2021 | 
| 2.0.285 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 8 marzo 2021 | 
| 2.0.207 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 2 febbraio 2021 | 
| 2.0.160 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 4 dicembre 2020 | 
| 2.0.153 | Aggiunge la funzionalità Sysprep in. UserData | 3 novembre 2020 | 
| 2.0.146 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 6 ottobre 2020 | 
| 2.0.124 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 10 settembre 2020 | 
| 2.0.104 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 12 agosto 2020 | 
| 2.0.0 | Versione iniziale. | 30 giugno 2020 | 

# Utilizza l'agente EC2Launch v1 per eseguire attività durante l'avvio dell'istanza EC2 Windows
<a name="ec2launch"></a>

Amazon managed AMIs for Windows Server 2016 e 2019 include un set di script Windows Powershell chiamato EC2 Launch. EC2Launch esegue attività durante l'avvio iniziale dell'istanza. Per informazioni sulle versioni EC2 Launch incluse in AWS Windows AMIs, consulta [AWS Windows AMI Reference](https://docs.aws.amazon.com/ec2/latest/windows-ami-reference/windows-amis.html).

**Nota**  
L'agente di avvio più recente per Windows Server 2016 e versioni successive del sistema operativo è EC2 Launch v2, che sostituisce EC2 Config e EC2 Launch e viene preinstallato su AWS Windows Server 2016 e 2019 AMIs con nomi che iniziano con. `EC2LaunchV2-Windows_Server-*` Puoi anche installare e configurare manualmente l’agente su Windows Server 2016 e 2019. Per ulteriori informazioni, consulta [Installa EC2 Launch v2](ec2launch-v2-install.md).  
Per utilizzare EC2 Launch con IMDSv2, la versione deve essere 1.3.2002730 o successiva.

È possibile utilizzare il seguente PowerShell comando di Windows per verificare la versione installata di Launch. EC2

```
Test-ModuleManifest -Path "C:\ProgramData\Amazon\EC2-Windows\Launch\Module\Ec2Launch.psd1" | Select Version
```

## EC2Attività di avvio
<a name="ec2launch-tasks"></a>

EC2Launch esegue le seguenti attività per impostazione predefinita durante l'avvio iniziale dell'istanza:
+ Imposta un nuovo sfondo che esegue il rendering delle informazioni riguardanti l'istanza.
+ Imposta il nome del computer sull' IPv4 indirizzo privato dell'istanza.
+ Invia le informazioni di istanza alla console Amazon EC2.
+ Invia l'impronta del certificato RDP alla console EC2. 
+ Imposta una password casuale per l'account dell'amministratore.
+ Aggiunge i suffissi DNS.
+ Estende in modo dinamico la partizione del sistema operativo per includere qualsiasi spazio non partizionato.
+ Esegue i dati utente (se specificato). Per ulteriori informazioni sulla specifica dei dati utente, consulta [Esegui i comandi quando avvii un'istanza EC2 con l'input dei dati utente](user-data.md).
+  Imposta routing statici persistenti per raggiungere il servizio di metadati e i server AWS KMS . 
**Importante**  
Se da questa istanza viene creata un'AMI personalizzata, i routing vengono acquisiti come parte della configurazione del sistema operativo e qualsiasi nuova istanza avviata dall'AMI avrà gli stessi routing, indipendentemente dal posizionamento della sottorete. Per aggiornare i routing, vedi [Aggiorna i metadata/KMS percorsi per Server 2016 e versioni successive all'avvio di un'AMI personalizzata](ec2launch-sysprep.md#update-metadata-KMS).

Le seguenti attività aiutano a mantenere la compatibilità con le versioni precedenti con il servizio EC2 Config. Puoi anche configurare EC2 Launch per eseguire queste attività durante l'avvio:
+ Inizializzare i volumi EBS secondari.
+ Inviare i log di eventi di Windows ai log della console EC2.
+ Inviare il messaggio *Windows is ready to use (Windows è pronto per l'utilizzo)* alla console EC2.

## EC2Avvia la struttura delle cartelle
<a name="ec2launch-directories"></a>

EC2Launch è installato per impostazione predefinita in Windows Server 2016 e versioni successive AMIs nella directory principale`C:\ProgramData\Amazon\EC2-Windows\Launch`.

**Nota**  
Per impostazione predefinita, Windows nasconde i file e le cartelle in `C:\ProgramData`. Per visualizzare le directory e i file di EC2 Launch, è necessario digitare il percorso in Windows Explorer o modificare le proprietà della cartella per mostrare file e cartelle nascosti.

La directory `Launch` contiene le sottodirectory seguenti.
+ `Scripts`— Contiene PowerShell gli script che compongono EC2 Launch.
+ `Module` - Contiene il modulo per la creazione di script relativi a Amazon EC2. 
+ `Config` - Contiene file di configurazione dello script che si possono personalizzare.
+ `Sysprep` - Contiene risorse Sysprep.
+ `Settings` - Contiene un'applicazione per l'interfaccia utente grafica di Sysprep.
+ `Library`: contiene librerie condivise per gli agenti di avvio di EC2.
+ `Log`: contiene sottodirectory per gli script e i file di log generati dagli script.

## Telemetria
<a name="ec2launch-telemetry"></a>

La telemetria è un'informazione aggiuntiva che aiuta AWS a comprendere meglio i requisiti, diagnosticare i problemi e fornire funzionalità per migliorare l'esperienza con i servizi. AWS 

EC2Avvia la versione `1.3.2003498` e successivamente raccogli dati di telemetria, ad esempio metriche di utilizzo ed errori. Questi dati vengono raccolti dall'istanza Amazon EC2 su cui viene eseguito EC2 Launch. Sono inclusi tutti i Windows di AMIs proprietà di AWS.

Launch raccoglie i seguenti tipi di telemetria: EC2
+ **Informazioni di utilizzo**: comandi dell'agente, metodo di installazione e frequenza di esecuzione pianificata.
+ **Errori e informazioni diagnostiche**: installazione dell'agente ed esecuzione dei codici di errore.

Esempi di dati raccolti:

```
2021/07/15 21:44:12Z: EC2LaunchTelemetry: IsAgentScheduledPerBoot=true
2021/07/15 21:44:12Z: EC2LaunchTelemetry: IsUserDataScheduledPerBoot=true
2021/07/15 21:44:12Z: EC2LaunchTelemetry: AgentCommandCode=1
2021/07/15 21:44:12Z: EC2LaunchTelemetry: AgentCommandErrorCode=5
2021/07/15 21:44:12Z: EC2LaunchTelemetry: AgentInstallCode=2
2021/07/15 21:44:12Z: EC2LaunchTelemetry: AgentInstallErrorCode=0
```

La telemetria è abilitata per impostazione predefinita. Puoi disabilitare la raccolta dati di telemetria in qualsiasi momento. Se la telemetria è abilitata, EC2 Launch invia i dati di telemetria senza ulteriori notifiche ai clienti.

Viene registrata la scelta di abilitare o disabilitare la telemetria.

È possibile attivare o disattivare la raccolta di telemetria. La propria selezione per attivare o disattivare la telemetria viene raccolta per garantire l'adesione alla propria opzione di telemetria.

**Visibilità della telemetria**  
Quando la telemetria è abilitata, viene visualizzata nell'output della console Amazon EC2 come segue:

```
2021/07/15 21:44:12Z: Telemetry: <Data>
```

**Disabilitare la telemetria su un'istanza**  
Per disattivare la telemetria impostando una variabile di ambiente di sistema, esegui il comando seguente come amministratore:

```
setx /M EC2LAUNCH_TELEMETRY 0
```

Per disabilitare la telemetria durante l'installazione, eseguire `install.ps1` come riportato:

```
. .\install.ps1 -EnableTelemetry:$false
```

**Topics**
+ [EC2Attività di avvio](#ec2launch-tasks)
+ [EC2Avvia la struttura delle cartelle](#ec2launch-directories)
+ [Telemetria](#ec2launch-telemetry)
+ [Installa la versione più recente di EC2 Launch](ec2launch-download.md)
+ [Configura l'agente EC2 Launch v1 sulla tua istanza di Windows](ec2launch-config.md)
+ [EC2Avvia la cronologia delle versioni](ec2launch-version-details.md)

# Installa la versione più recente di EC2 Launch
<a name="ec2launch-download"></a>

Utilizza la seguente procedura per scaricare e installare l'ultima versione di EC2 Launch sulle tue istanze.

**Per scaricare e installare la versione più recente di Launch EC2**

1. Se hai già installato e configurato EC2 Launch su un'istanza, esegui un backup del file di configurazione di EC2 Launch. Il processo di installazione non conserva le modifiche apportate a questo file. Per impostazione predefinita, il file si trova nella directory `C:\ProgramData\Amazon\EC2-Windows\Launch\Config`.

1. Scaricare [EC2-Windows-Launch.zip](https://s3.amazonaws.com/ec2-downloads-windows/EC2Launch/latest/EC2-Windows-Launch.zip) in una directory dell'istanza.

1. Scaricare [install.ps1](https://s3.amazonaws.com/ec2-downloads-windows/EC2Launch/latest/install.ps1) nella stessa directory in cui è stato scaricato `EC2-Windows-Launch.zip`.

1. Esegui `install.ps1`

1. Se hai fatto un backup del file di configurazione di EC2 Launch, copialo nella `C:\ProgramData\Amazon\EC2-Windows\Launch\Config` directory.

**Per scaricare e installare la versione più recente di EC2 Launch utilizzando PowerShell**  
Se hai già installato e configurato EC2 Launch su un'istanza, esegui un backup del file di configurazione di EC2 Launch. Il processo di installazione non conserva le modifiche apportate a questo file. Per impostazione predefinita, il file si trova nella directory `C:\ProgramData\Amazon\EC2-Windows\Launch\Config`.

Per installare la versione più recente di EC2 Launch utilizzando PowerShell, esegui i seguenti comandi da una PowerShell finestra come amministratore:

```
mkdir $env:USERPROFILE\Desktop\EC2Launch
$Url = "https://s3.amazonaws.com/ec2-downloads-windows/EC2Launch/latest/EC2-Windows-Launch.zip"
$DownloadZipFile = "$env:USERPROFILE\Desktop\EC2Launch\" + $(Split-Path -Path $Url -Leaf)
Invoke-WebRequest -Uri $Url -OutFile $DownloadZipFile
$Url = "https://s3.amazonaws.com/ec2-downloads-windows/EC2Launch/latest/install.ps1"
$DownloadZipFile = "$env:USERPROFILE\Desktop\EC2Launch\" + $(Split-Path -Path $Url -Leaf)
Invoke-WebRequest -Uri $Url -OutFile $DownloadZipFile
& $env:USERPROFILE\Desktop\EC2Launch\install.ps1
```

**Nota**  
Se ricevi un errore durante il download del file e utilizzi Windows Server 2016, potrebbe essere necessario abilitare TLS 1.2 per il tuo PowerShell terminale. Puoi abilitare TLS 1.2 per la PowerShell sessione corrente con il seguente comando e riprovare:  

```
[Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
```

Verifica l’installazione controllando l’agente di avvio. Esegui i seguenti comandi da una PowerShell finestra come amministratore:

```
Import-Module C:\ProgramData\Amazon\EC2-Windows\Launch\Module\Ec2Launch.psm1
Import-LocalizedData -BaseDirectory C:\ProgramData\Amazon\EC2-Windows\Launch\Module\ -FileName 'Ec2Launch.psd1' -BindingVariable moduleManifest
$moduleManifest.Get_Item('ModuleVersion')
```

# Configura l'agente EC2 Launch v1 sulla tua istanza di Windows
<a name="ec2launch-config"></a>

Dopo che l'istanza è stata inizializzata per la prima volta, puoi configurare EC2 Launch in modo che venga eseguita nuovamente ed esegua diverse attività di avvio.

**Topics**
+ [Configurare le attività di inizializzazione](#ec2launch-inittasks)
+ [Pianifica EC2 Launch in modo che venga eseguito a ogni avvio](#run-on-every-boot)
+ [Inizializzazione delle unità e mappatura delle lettere di unità](#ec2launch-mapping)
+ [Inviare i log di eventi di Windows alla console EC2.](#ec2launch-sendlogs)
+ [Inviare il messaggio Windows is ready (Windows è pronto) dopo un avvio riuscito.](#ec2launch-sendwinisready)

## Configurare le attività di inizializzazione
<a name="ec2launch-inittasks"></a>

Specificare le impostazioni nel file `LaunchConfig.json` per attivare o disattivare le seguenti attività di inizializzazione:
+ Imposta il nome del computer sull'indirizzo privato IPv4 dell'istanza.
+ Impostare il monitor in modo che rimanga sempre acceso.
+ Impostare un nuovo sfondo.
+ Aggiungere l'elenco di suffissi DNS.
**Nota**  
Ciò aggiunge una ricerca dei suffissi DNS per il seguente dominio e configura altri suffissi standard. Per ulteriori informazioni sul modo in cui gli agenti di lancio impostano i suffissi DNS, consultare [Configura il suffisso DNS per EC2 gli agenti di avvio di Windows](launch-agents-set-dns.md).  

  ```
  region.ec2-utilities.amazonaws.com
  ```
+ Estendere la dimensione del volume di avvio.
+ Impostare la password amministratore

**Configurare le impostazioni di inizializzazione**

1. Nell'istanza da configurare, aprire il seguente file in un editor di testo: `C:\ProgramData\Amazon\EC2-Windows\Launch\Config\LaunchConfig.json`.

1. Aggiornare le seguenti impostazioni come necessario e salvare le modifiche. Fornire una password in `adminPassword` solo se `adminPasswordtype` è `Specify`.

   ```
   {
   	"setComputerName": false,
   	"setMonitorAlwaysOn": true,
   	"setWallpaper": true,
   	"addDnsSuffixList": true,
   	"extendBootVolumeSize": true,
   	"handleUserData": true,					  
   	"adminPasswordType": "Random | Specify | DoNothing",
   	"adminPassword": "password that adheres to your security policy (optional)"
   }
   ```

   I tipi di password sono definiti come segue:  
`Random`  
EC2Launch genera una password e la crittografa utilizzando la chiave dell'utente. Il sistema disattiva questa impostazione dopo l'avvio dell'istanza in modo che questa password rimanga se l'istanza viene riavviata o arrestata e avviata.  
`Specify`  
EC2Launch utilizza la password specificata in`adminPassword`. Se la password non soddisfa i requisiti di sistema, EC2 Launch genera invece una password casuale. La password viene memorizzata `LaunchConfig.json` come testo non crittografato e viene eliminata dopo che Sysprep ha impostato la password dell'amministratore. EC2Launch crittografa la password utilizzando la chiave dell'utente.  
`DoNothing`  
EC2Launch utilizza la password specificata nel `unattend.xml` file. Se non si indica una password in `unattend.xml`, l'account amministratore viene disattivato.

1. In Windows PowerShell, esegui il comando seguente per pianificare l'esecuzione dello script come operazione pianificata di Windows. Lo script viene eseguito una volta durante l'avvio successivo, poi disabilita la nuova esecuzione di queste attività.

   ```
   C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts\InitializeInstance.ps1 -Schedule
   ```

## Pianifica EC2 Launch in modo che venga eseguito a ogni avvio
<a name="run-on-every-boot"></a>

Puoi pianificare EC2 Launch in modo che venga eseguito a ogni avvio anziché solo all'avvio iniziale.

Per consentire l'esecuzione di EC2 Launch a ogni avvio: 

1. Apri Windows PowerShell ed esegui il seguente comando:

   ```
   C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts\InitializeInstance.ps1 -SchedulePerBoot
   ```

1. Oppure, eseguire l'eseguibile con il seguente comando:

   ```
   C:\ProgramData\Amazon\EC2-Windows\Launch\Settings\Ec2LaunchSettings.exe
   ```

   Quindi selezionare `Run EC2Launch on every boot`. Puoi specificare che la tua istanza EC2 `Shutdown without Sysprep` o `Shutdown with Sysprep`.

**Nota**  
Quando abiliti EC2 Launch per l'esecuzione a ogni avvio, alla successiva esecuzione di EC2 Launch si verifica quanto segue:  
Se `AdminPasswordType` è ancora impostato su`Random`, EC2 Launch genererà una nuova password all'avvio successivo. Dopo tale avvio, `AdminPasswordType` viene impostato automaticamente per impedire `DoNothing` a EC2 Launch di generare nuove password agli avvii successivi. Per evitare che EC2 Launch generi una nuova password al primo avvio, imposta manualmente questa opzione `AdminPasswordType` `DoNothing` prima del riavvio.
`HandleUserData` verrà di nuovo impostato su `false` a meno che i dati utente non abbiano `persist` impostato su `true`. Per ulteriori informazioni, consulta [Script di dati utente](user-data.md#user-data-scripts).

## Inizializzazione delle unità e mappatura delle lettere di unità
<a name="ec2launch-mapping"></a>

Specificare le impostazioni nel file `DriveLetterMappingConfig.json` per mappare le lettere di unità nei volumi dell'istanza EC2. Lo script inizializza le unità che non sono già inizializzate e partizionate. Per ulteriori informazioni su come ottenere i dettagli del volume in Windows, consulta la pagina [Get-Volume](https://learn.microsoft.com/en-us/powershell/module/storage/get-volume) nella documentazione di Microsoft.

**Mappatura delle lettere di unità nei volumi**

1. Apri il file `C:\ProgramData\Amazon\EC2-Windows\Launch\Config\DriveLetterMappingConfig.json` in un editor di testo.

1. Specificare le seguenti impostazioni di volume e salvare le modifiche:

   ```
   {
   	"driveLetterMapping": [
   		{
   			"volumeName": "sample volume",
   			"driveLetter": "H"
   		}
   	]
   }
   ```

1. Apri Windows PowerShell e usa il seguente comando per eseguire lo script di EC2 avvio che inizializza i dischi:

   ```
   C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts\InitializeDisks.ps1
   ```

   Per inizializzare i dischi ogni volta che l'istanza si avvia, aggiungere il contrassegno `-Schedule` come segue:

   ```
   C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts\InitializeDisks.ps1 -Schedule
   ```

## Inviare i log di eventi di Windows alla console EC2.
<a name="ec2launch-sendlogs"></a>

Specificare le impostazioni nel file `EventLogConfig.json` per inviare i log di eventi di Windows ai log della console EC2.

**Configurazione delle impostazioni per inviare i log di eventi di Windows**

1. Nell'istanza, aprire il file `C:\ProgramData\Amazon\EC2-Windows\Launch\Config\EventLogConfig.json` in un editor di testo.

1. Configurare le seguenti impostazioni di log e salvare le modifiche:

   ```
   {
   	"events": [
   		{
   			"logName": "System",
   			"source": "An event source (optional)",
   			"level": "Error | Warning | Information",
   			"numEntries": 3
   		}
   	]
   }
   ```

1. In Windows PowerShell, esegui il comando seguente in modo che il sistema pianifichi l'esecuzione dello script come attività pianificata di Windows ogni volta che l'istanza viene avviata.

   ```
   C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts\SendEventLogs.ps1 -Schedule
   ```

   Possono essere necessari tre minuti o più prima che i log compaiano nei log della console EC2.

## Inviare il messaggio Windows is ready (Windows è pronto) dopo un avvio riuscito.
<a name="ec2launch-sendwinisready"></a>

Il servizio EC2Config ha inviato il messaggio «Windows is ready» alla console EC2 dopo ogni avvio. EC2Launch invia questo messaggio solo dopo l'avvio iniziale. Per la retrocompatibilità con il servizio EC2 Config, puoi EC2 pianificare Launch in modo che invii questo messaggio dopo ogni avvio. Nell'istanza, apri Windows PowerShell ed esegui il comando seguente. Il sistema programma l'esecuzione dello script come Windows Scheduled Task.

```
C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts\SendWindowsIsReady.ps1 -Schedule
```

# EC2Avvia la cronologia delle versioni
<a name="ec2launch-version-details"></a>

Per scaricare e installare la versione più recente di EC2 Launch, vedi[Installa la versione più recente di EC2 Launch](ec2launch-download.md).

La tabella seguente descrive le versioni rilasciate di EC2 Launch.


| Versione | Dettagli | Data di rilascio | 
| --- | --- | --- | 
| 1.4.299 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 3 marzo 2026 | 
| 1.4.183 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 4 febbraio 2026 | 
| 1.4.6 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 13 ottobre 2025 | 
| 1,32005119 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 11 febbraio 2025 | 
| 1,32005065 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 22 ottobre 2024 | 
| 1,32005008 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 6 agosto 2024 | 
| 1,32004959 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 2 luglio 2024 | 
| 1,32004891 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 31 maggio 2024 | 
| 1,32004617 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 15 gennaio 2024 | 
| 1,32004592 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html) Per ulteriori informazioni sulle autorizzazioni di accesso e sulle autorizzazioni degli account utente delle directory di EC2 Launch, consulta. [EC2Avvia la struttura delle cartelle](ec2launch.md#ec2launch-directories) | 2 gennaio 2024 | 
| 1.3.2004491 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 9 novembre 2023 | 
| 1,32004462 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 18 ottobre 2023 | 
| 1,32004438 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 4 ottobre 2023 | 
| 1,32004256 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 7 luglio 2023 | 
| 1,32004052 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 8 marzo 2023 | 
| 1,32003975 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 24 dicembre 2022 | 
| 1,32003961 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 6 dicembre 2022 | 
| 1,32003923 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 9 novembre 2022 | 
| 1.3.2003919  | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 8 novembre 2022 | 
| 1.3.2003857 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 3 ottobre 2022 | 
| 1,32003824 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 30 agosto 2022 | 
| 1,32003691 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 21 giugno 2022 | 
| 1.3.2003639 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 10 maggio 2022 | 
| 1,32003498 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 31 gennaio 2022 | 
| 1.3.2003411 | Modificata la logica di generazione delle password per escludere le password a bassa complessità. | 4 agosto 2021 | 
| 1,32003364 | Installazione aggiornata, con supporto. EgpuManager IMDSv2  | 7 giugno 2021 | 
| 1.3.2003312 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 04 maggio 2021 | 
| 1.3.2003284 | Modello di autorizzazione migliorato tramite l'aggiornamento della posizione in cui archiviare i dati dell'utente in LocalAppData. | 23 marzo 2021 | 
| 1.3.2003236 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 11 febbraio 2021 | 
| 1.3.2003210 | Correzione della localizzazione per install.ps1. | 7 gennaio 2021 | 
| 1.3.2003205 | Correzione della protezione install.ps1 per aggiornare le autorizzazioni sulla directory %ProgramData%AmazonEC2-WindowsLaunchModuleScripts. | 28 dicembre 2020 | 
| 1.3.2003189 | Aggiunta di w32tm resync dopo avere aggiunto gli instradamenti. | 4 dicembre 2020 | 
| 1.3.2003155 | Informazioni aggiornate sul tipo di istanza. | 25 agosto 2020 | 
| 1.3.2003150 | Aggiunta di OsCurrentBuild e OsReleaseId all'output della console. | 22 aprile 2020 | 
| 1.3.2003040 | Corretta la logica di fallback IMDS versione 1. | 7 aprile 2020 | 
|  1.3.2002730  | Aggiunto il supporto per IMDS V2. | 3 marzo 2020 | 
|  1.3.2002240  | Risolti problemi poco importanti.  | 31 ottobre 2019 | 
|  1.3.2001660  | È stato risolto il problema di accesso automatico per gli utenti senza password dopo la prima esecuzione di Sysprep.  | 2 luglio 2019 | 
|  1.3.2001360  | Risolti problemi poco importanti.  | 27 marzo 2019 | 
|  1.3.2001220  | Tutti PowerShell gli script sono firmati.  | 28 febbraio 2019 | 
|  1.3.2001200  | È stato risolto il problema con InitializeDisks .ps1 a causa del quale l'esecuzione dello script su un nodo in un cluster di failover di Windows Server poteva formattare le unità su nodi remoti la cui lettera di unità corrispondeva alla lettera dell'unità locale.  | 27 febbraio 2019 | 
|  1.3.2001160  | Risolto problema sfondo mancante in Windows 2019. | 22 febbraio 2019 | 
|  1.3.2001040  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 21 gennaio 2019 | 
|  1.3.2000930  | Correzione per l'aggiunta di percorsi ai metadati su dispositivi abilitati per ipv6. ENIs  | 2 gennaio 2019 | 
|  1.3.2000760  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 5 dicembre 2018 | 
|  1.3.2000630  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 9 novembre 2018 | 
|  1.3.2000430.0  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 19 settembre 2018 | 
|  1.3.200039.0  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 15 agosto 2018 | 
|  1.3.2000080  | Risolti problemi poco importanti. |  | 
|  1.3.610  |  Problema risolto con il reindirizzamento dell'output e degli errori ai file dai dati utente.  |  | 
|  1.3.590  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  |  | 
|  1.3.580  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  |  | 
|  1.3.550  |  Aggiunta un'opzione `-NoShutdown` per attivare Sysprep senza spegnimento.  |  | 
|  1.3.540  |  Risolti problemi poco importanti.  |  | 
|  1.3.530  |  Risolti problemi poco importanti.  |  | 
|  1.3.521  |  Risolti problemi poco importanti.  |  | 
|  1.3.0  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  |  | 
|  1.2.0  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  |  | 
|  1.1.2  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  |  | 
|  1.1.1  |  Versione iniziale.  |  | 

# Utilizza il servizio EC2Config per eseguire attività durante l'avvio dell'istanza del sistema operativo Windows legacy EC2
<a name="ec2config-service"></a>

**Nota**  
EC2Config ha raggiunto la fine del supporto. Le versioni del sistema operativo su cui viene eseguito non sono più supportate da Microsoft. Consigliamo fortemente di eseguire l'aggiornamento all'agente di avvio più recente.  
L'agente di avvio più recente per Windows Server 2022 e versioni successive del sistema operativo è [EC2Launch v2](ec2launch-v2.md), che sostituisce EC2 Config e EC2 Launch ed è preinstallato su AWS Windows Server 2022 e 2025. AMIs Puoi anche installare e configurare manualmente l’agente su Windows Server 2016 e 2019. Per ulteriori informazioni, consulta [Installa EC2 Launch v2](ec2launch-v2-install.md). 

Le versioni di Windows AMIs per Windows Server precedenti a Windows Server 2016 includono un servizio opzionale, il servizio EC2 Config ()`EC2Config.exe`. EC2Config si avvia all'avvio dell'istanza ed esegue attività durante l'avvio e ogni volta che si arresta o si avvia l'istanza. EC2Config può anche eseguire attività su richiesta. Alcune di queste attività sono abilitate automaticamente, mentre altre devono essere abilitate manualmente. Sebbene il servizio sia opzionale, fornisce accesso a caratteristiche avanzate che altrimenti non sarebbero disponibili. Questo servizio viene eseguito nell'LocalSystem account.

Il servizio EC2 Config esegue Sysprep, uno strumento Microsoft che consente di creare un'AMI Windows personalizzata che può essere riutilizzata. Quando EC2 Config chiama Sysprep, utilizza i file `%ProgramFiles%\Amazon\EC2ConfigService\Settings` per determinare le operazioni da eseguire. Puoi modificare questi file in maniera indiretta tramite la finestra di dialogo di sistema **Proprietà del servizio EC2** oppure direttamente utilizzando un editor di testo o XML. Tuttavia esistono alcune impostazioni avanzate che non sono disponibili nella finestra di dialogo di sistema **Proprietà del servizio EC2**, quindi è necessario modificare direttamente queste voci.

Se crei un'AMI da un'istanza dopo l'aggiornamento delle sue impostazioni, le nuove impostazioni vengono applicate a ogni istanza lanciata dalla nuova AMI. Per informazioni sulla creazione di un'AMI, consulta [Creare un'AMI supportata da Amazon EBS](creating-an-ami-ebs.md).

EC2Config utilizza i file di impostazioni per controllarne il funzionamento. È possibile aggiornare questi file di configurazione usando uno strumento grafico oppure modificando direttamente i file XML. I binari di servizio e dei file aggiuntivi sono contenuti nella directory `%ProgramFiles%\Amazon\EC2ConfigService`.

**Topics**
+ [EC2Config e AWS Systems Manager](#ec2config-ssm)
+ [EC2Attività di Config](#UsingConfig_Ovw)
+ [EC2File delle impostazioni di Config](#UsingConfigXML_WinAMI)
+ [Installa l'ultima versione di EC2 Config](UsingConfig_Install.md)
+ [Configurare le impostazioni del proxy.NET per il EC2 servizio Config](ec2config-proxy.md)
+ [Imposta le proprietà del servizio EC2Config dalla finestra di dialogo di sistema sull'istanza EC2 Windows](set-ec2config-service-properties.md)
+ [Risolvi i problemi con l'agente di avvio Config EC2](repair-ec2config.md)
+ [EC2Cronologia delle versioni di Config](ec2config-version-details.md)

## EC2Config e AWS Systems Manager
<a name="ec2config-ssm"></a>

Il servizio EC2 Config elabora le richieste di Systems Manager su istanze create da AMIs versioni di Windows Server precedenti a Windows Server 2016 pubblicate prima di novembre 2016.

Le istanze create da AMIs versioni di Windows Server precedenti a Windows Server 2016 pubblicate dopo novembre 2016 includono il *servizio EC2* Config e l'agente SSM. EC2Config esegue tutte le attività descritte in precedenza e SSM Agent elabora le richieste per le funzionalità di Systems Manager come Run Command e State Manager.

È possibile utilizzare Run Command per aggiornare le istanze esistenti da utilizzare alla versione più recente del servizio EC2 Config e dell'agente SSM. Per ulteriori informazioni, consulta [Update SSM Agent using Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command-tutorial-update-software.html) nella *Guida per l’utente di AWS Systems Manager *.

## EC2Attività di Config
<a name="UsingConfig_Ovw"></a>

EC2Config esegue le attività di avvio iniziali al primo avvio dell'istanza, quindi le disabilita. Per eseguire nuovamente queste attività, è necessario abilitarle in maniera esplicita prima di arrestare l'istanza o eseguire manualmente Sysprep. Si tratta delle seguenti attività:
+ Impostare una password crittografata e casuale per l'account dell'amministratore.
+ Generare e installare il certificato dell'host per la Connessione Desktop in remoto.
+ Estendere in modo dinamico la partizione del sistema operativo per includere qualsiasi spazio non partizionato.
+ Eseguire i dati dell'utente specifici (e il cloud-init, se installato). Per ulteriori informazioni sulla specifica dei dati utente, consulta [Esegui i comandi quando avvii un'istanza EC2 con l'input dei dati utente](user-data.md).

EC2Config esegue le seguenti attività ogni volta che l'istanza viene avviata:
+ Modifica il nome host per farlo corrispondere con l'indirizzo IP privato in un sistema esadecimale (questa attività è disabilitata automaticamente e deve essere abilitata per eseguirla all'avvio dell'istanza).
+ Configura il server della gestione della chiave (AWS KMS), verifica lo stato di attivazione di Windows e attiva Windows quando necessario.
+ Monta tutti i volumi di Amazon EBS e i volumi instance store; mappa i nomi del volume per le lettere di unità.
+ Scrive voci di log dell'evento per la console al fine di aiutare nella risoluzione dei problemi (questa attività è disabilitata automaticamente e deve essere abilitata per eseguirla all'avvio dell'istanza).
+ Scrive alla console quando Windows è pronto.
+ Aggiungi una route personalizzata all'adattatore di rete principale per abilitare i seguenti indirizzi IP quando NICs sono collegate una o più NIC:`169.254.169.250`,`169.254.169.251`, e`169.254.169.254`. Questi indirizzi vengono utilizzati dall'attivazione di Windows e quando si accede ai metadati dell'istanza.
**Nota**  
Se il sistema operativo Windows è configurato per l'uso IPv4, è possibile utilizzare questi indirizzi IPv4 locali del collegamento. Se il sistema operativo Windows ha lo stack di protocolli di IPv4 rete disabilitato e lo utilizza IPv6 invece, aggiungilo al posto `[fd00:ec2::250]` di and. `169.254.169.250` `169.254.169.251` Quindi aggiungere `[fd00:ec2::254]` al posto di `169.254.169.254`.

EC2Config esegue la seguente attività ogni volta che un utente accede:
+ Mostra informazioni a schermo sullo sfondo del desktop.

Mentre l'istanza è in esecuzione, puoi richiedere che EC2 Config esegua la seguente attività su richiesta:
+ Esegue Sysprep e arresta l'istanza per poter creare un'AMI da questa attività. Per ulteriori informazioni, consulta [Creare un'AMI Amazon EC2 utilizzando Windows Sysprep](ami-create-win-sysprep.md).

## EC2File delle impostazioni di Config
<a name="UsingConfigXML_WinAMI"></a>

I file delle impostazioni controllano il funzionamento del servizio EC2 Config. Questi file si trovano nella directory `C:\Program Files\Amazon\Ec2ConfigService\Settings`:
+ `ActivationSettings.xml`: controlla l'attivazione del prodotto tramite un server di gestione della chiave (AWS KMS).
+ `AWS.EC2.Windows.CloudWatch.json`—Controlla a quali contatori delle prestazioni inviare CloudWatch e quali registri inviare ai registri. CloudWatch 
+ `BundleConfig.xml`—Controlla il modo in cui EC2 Config prepara un'istanza supportata dall'archivio delle istanze per la creazione di AMI.
+ `Config.xml` – Controlla le impostazioni primarie.
+ `DriveLetterConfig.xml` – Controlla le mappature delle lettere di unità.
+ `EventLogConfig.xml` – Controlla le informazioni dei log evento mostrati sulla console all'avvio dell'istanza.
+ `WallpaperSettings.xml` – Controlla le informazioni mostrate sullo sfondo del desktop.



**ActivationSettings.xml**

Questo file contiene le impostazioni che controllano l'attivazione del prodotto. All'avvio di Windows, il servizio EC2 Config verifica se Windows è già attivato. Se Windows non è stato ancora attivato, il servizio prova ad attivarlo cercando lo specifico server AWS KMS .
+ `SetAutodiscover`: indica se un AWS KMS verrà rilevato automaticamente.
+ `TargetKMSServer`—Memorizza l'indirizzo IP privato di un. AWS KMS Il AWS KMS deve trovarsi nella stessa regione della tua istanza.
+ `DiscoverFromZone`—Rileva il AWS KMS server dalla zona DNS specificata.
+ `ReadFromUserData`—Recupera il server da. AWS KMS UserData
+ `LegacySearchZones`—Rileva il AWS KMS server dalla zona DNS specificata.
+ `DoActivate` – Tenta l'attivazione tramite le impostazioni specificate nella sezione. Questo valore può essere `true` o `false`.
+ `LogResultToConsole` – Mostra i risultati sulla console.

**BundleConfig.xml**

Questo file contiene impostazioni che controllano il modo in cui EC2 Config prepara un'istanza per la creazione di AMI.
+ `AutoSysprep` – Indica la possibilità di utilizzare Sysprep in modo automatico. Modifica il valore su `Yes` per utilizzare Sysprep. 
+ `SetRDPCertificate` – Imposta un certificato autofirmato per il server del desktop remoto. Questa operazione ti permette di utilizzare l'RDP in modo sicuro nell'istanza. Modifica il valore su `Yes` se la nuova istanza possiede il certificato.

  Questa impostazione non si utilizza per istanze con versioni del sistema operativo precedenti a Windows Server 2016, perché possono di generare i propri certificati.
+ `SetPasswordAfterSysprep` – Imposta una password casuale in un'istanza appena avviata, la crittografa con la chiave di lancio dell'utente e invia la password crittografata alla console. Modifica il valore di questa impostazione su `No` se le nuove istanze non sono impostate per creare una password criptata casuale.

**Config.xml**

 *Plug-ins (Plug-in)* 
+ `Ec2SetPassword` – Genera una password criptata casuale ogni volta che avvii un'istanza. Questa caratteristica si disattiva per impostazione predefinita dopo il primo lancio, affinché il riavvio di questa istanza non modifichi una password impostata dall'utente. Modifica questa impostazione su `Enabled` per continuare a generare password ogni volta che lanci un'istanza.

  Questa impostazione è importante se si desidera creare un'AMI dalla propria istanza.
+ `Ec2SetComputerName` – Imposta il nome host dell'istanza come nome univoco basato sull'indirizzo IP dell'istanza e la riavvia. Per impostare il tuo nome host o per prevenire che il nome host esistente venga modificato, è necessario disabilitare questa impostazione.
+ `Ec2InitializeDrives` – Inizializza e formatta tutti i volumi durante il startup. Questa caratteristica viene attivata per impostazione predefinita.
+ `Ec2EventLog` – Mostra le voci di log evento nella console. Per impostazione predefinita, vengono mostrate le tre voci di errore più recenti dai log evento del sistema. Per specificare quali voci di log evento mostrare, modifica il file `EventLogConfig.xml` che si trova nella directory `EC2ConfigService\Settings`. Per informazioni riguardanti le impostazioni in questo file, consulta la pagina relativa alla [Chiave Eventlog](https://learn.microsoft.com/en-us/windows/win32/eventlog/eventlog-key).
+ `Ec2ConfigureRDP` – Imposta un certificato autofirmato sull'istanza, così che gli utenti possano accedere in modo sicuro all'istanza tramite il desktop remoto. Questa impostazione non si utilizza per istanze con versioni del sistema operativo precedenti a Windows Server 2016, perché possono di generare i propri certificati.
+ `Ec2OutputRDPCert` – Mostra le informazioni del certificato del desktop remoto sulla console, così che l'utente possa verificarlo con quello dell'identificazione personale. 
+ `Ec2SetDriveLetter` – Imposta le lettere di unità dei volumi montati secondo le impostazioni definite dall'utente. Per impostazione predefinita, quando un volume Amazon EBS viene collegato a un'istanza, questa non può essere montata tramite la lettera di unità nell'istanza. Per specificare le mappature della lettera di unità, modifica il file `DriveLetterConfig.xml` che si trova nella directory `EC2ConfigService\Settings`.
+ `Ec2WindowsActivate` – Il plug-in gestisce l'attivazione di Windows. Esegue una verifica per controllare se Windows è stato attivato. In caso contrario, aggiorna le impostazioni AWS KMS del client e quindi attiva Windows.

  Per modificare le AWS KMS impostazioni, modifica il `ActivationSettings.xml` file che si trova nella `EC2ConfigService\Settings` directory.
+ `Ec2DynamicBootVolumeSize` – Estende Disco 0/Volume 0 per includere qualsiasi spazio non partizionato.
+ `Ec2HandleUserData` — Crea ed esegue gli script creati dall'utente al momento del primo avvio di un'istanza, dopo che Sysprep viene eseguito. I comandi racchiusi nei tag di script vengono salvati in un file batch e i comandi racchiusi nei PowerShell tag vengono salvati in un file.ps1 (corrisponde alla casella di controllo Dati utente nella finestra di dialogo del sistema Ec2 Service Properties).
+ `Ec2ElasticGpuSetup` – Installa il pacchetto software delle GPU Elastiche, se l'istanza è associata a una GPU elastica.
+ `Ec2FeatureLogging` – Invia a Windows l'installazione della funzionalità e il corrispondente stato dei servizi alla console. Supportato solo per la funzionalità Microsoft Hyper-V e il corrispondente servizio vmms.

 *Impostazioni generali* 
+ `ManageShutdown`—Assicura che le istanze avviate da Amazon S3 non si AMIs interrompano durante l'esecuzione di Sysprep. 
+ `SetDnsSuffixList` – Abilita il suffisso DNS della scheda di rete per Amazon EC2. Questa operazione consente la risoluzione DNS dei server in esecuzione su Amazon EC2 senza fornire il nome di dominio completo.
**Nota**  
Ciò aggiunge una ricerca dei suffissi DNS per il seguente dominio e configura altri suffissi standard. Per ulteriori informazioni sul modo in cui gli agenti di lancio impostano i suffissi DNS, consultare [Configura il suffisso DNS per EC2 gli agenti di avvio di Windows](launch-agents-set-dns.md).  

  ```
  region.ec2-utilities.amazonaws.com
  ```
+ `WaitForMetaDataAvailable`—Assicura che il servizio EC2 Config attenda che i metadati siano accessibili e che la rete sia disponibile prima di continuare con l'avvio. Questo controllo garantisce che EC2 Config possa ottenere informazioni dai metadati per l'attivazione e altri plug-in. 
+ `ShouldAddRoutes`—Aggiunge un percorso personalizzato all'adattatore di rete principale per abilitare i seguenti indirizzi IP quando NICs sono collegati più indirizzi IP: 169.254.169.250, 169.254.169.251 e 169.254.169.254. Questi indirizzi vengono utilizzati dall'attivazione di Windows e quando si accede ai metadati dell'istanza. 
+ `RemoveCredentialsfromSyspreponStartup`—Rimuove la password dell'amministratore da `Sysprep.xml` al successivo avvio del servizio. Per essere sicuro che questa password persista, modifica questa impostazione.

**DriveLetterConfig.xml**

Questo file contiene le impostazioni che controllano le mappature della lettera di unità. Per impostazione predefinita, un volume può essere mappato su qualsiasi lettera di unità disponibile. È possibile montare un volume su una determinata lettera di unità come segue.

```
<?xml version="1.0" standalone="yes"?>
<DriveLetterMapping>
  <Mapping>
    <VolumeName></VolumeName>
    <DriveLetter></DriveLetter>
  </Mapping>
  . . .
  <Mapping>
    <VolumeName></VolumeName>
    <DriveLetter></DriveLetter>
  </Mapping>
</DriveLetterMapping>
```
+ `VolumeName` – L'etichetta del volume. Ad esempio, `My Volume`. Per specificare una mappatura per un volume dello archiviazione dell'istanza, utilizzare l'etichetta `Temporary Storage X`, dove `X` è un numero compreso tra 0 e 25.
+ `DriveLetter`—La lettera dell'unità. Ad esempio, `M:`. Se la lettera di unità è già in uso, la mappatura avrà esito negativo.

**EventLogConfig.xml**

Questo file contiene le impostazioni che controllano le informazioni dei log evento mostrati sulla console all'avvio dell'istanza. Per impostazione predefinita, vengono mostrate le tre voci di errore più recenti dai log evento di sistema.
+ `Category` – La chiave del log evento da monitorare.
+ `ErrorType` – Il tipo di evento, ad esempio `Error`, `Warning`, `Information`.
+ `NumEntries` – Il numero di eventi archiviati per questa categoria.
+ `LastMessageTime` – Per evitare che lo stesso messaggio venga inviato ripetutamente, il servizio aggiorna questo valore ogni volta che viene inviato un messaggio.
+ `AppName` – L'origine o l'applicazione dell'evento che lo ha registrato.

**WallpaperSettings.xml**

Questo file contiene le impostazioni che controllano le informazioni mostrate sullo sfondo del desktop. Le seguenti informazioni sono mostrate per impostazione predefinita.
+ `Hostname` – Mostra il nome del computer.
+ `Instance ID` – Mostra l'ID dell'istanza.
+ `Public IP Address` – Mostra l'indirizzo IP pubblico dell'istanza.
+ `Private IP Address` – Mostra l'indirizzo IP privato dell'istanza.
+ `Availability Zone` – Mostra la zona di disponibilità in cui viene eseguita l'istanza.
+ `Instance Size` – Mostra il tipo di istanza.
+ `Architecture` – Mostra l'impostazione della variabile ambiente `PROCESSOR_ARCHITECTURE`.

Cancellando la voce di una qualsiasi informazione mostrata come predefinita, è possibile rimuoverla. Puoi aggiungere ulteriori metadati dell'istanza affinché vengano mostrati come di seguito.

```
<WallpaperInformation>
  <name>display_name</name>
  <source>metadata</source>
  <identifier>meta-data/path</identifier>
</WallpaperInformation>
```

Puoi aggiungere ulteriori variabili ambiente del sistema affinché vengano mostrate come di seguito.

```
<WallpaperInformation>
  <name>display_name</name>
  <source>EnvironmentVariable</source>
  <identifier>variable-name</identifier>
</WallpaperInformation>
```

**InitializeDrivesSettings.xml**  
Questo file contiene impostazioni che controllano il modo in cui EC2 Config inizializza le unità.

Per impostazione predefinita, EC2 Config inizializza le unità che non sono state portate online con il sistema operativo. Puoi personalizzare il plug-in come di seguito.

```
<InitializeDrivesSettings>
    <SettingsGroup>setting</SettingsGroup>
</InitializeDrivesSettings>
```

Utilizza un gruppo di impostazioni per specificare in che modo desideri inizializzare i drive:

*FormatWithTAGLIA*  
Abilita il comando TRIM al momento della formattazione dei drive. Dopo che un drive è stato formattato e inizializzato, il sistema ripristina la configurazione TRIM.  
A partire dalla versione 3.18 di EC2 Config, il comando TRIM è disabilitato durante l'operazione di formattazione del disco per impostazione predefinita. Tutto ciò migliora il tempo di formattazione. Usa questa impostazione per abilitare TRIM durante l'operazione di formattazione del disco per EC2 Config versione 3.18 e successive.

*FormatWithoutTAGLIA*  
Disabilita il comando TRIM quando si formattano i drive e migliora i tempi di formattazione su Windows. Dopo che un drive è stato formattato e inizializzato, il sistema ripristina la configurazione TRIM.

*DisableInitializeDrives*  
Disabilita la formattazione per i nuovi drive. Utilizza questa impostazione per inizializzare manualmente i drive.

# Installa l'ultima versione di EC2 Config
<a name="UsingConfig_Install"></a>

**Nota**  
L'agente di avvio più recente per Windows Server 2022 e versioni successive del sistema operativo è [EC2Launch v2](ec2launch-v2.md), che sostituisce sia EC2 Config che Launch. EC2 EC2Launch v2 è preinstallato su AWS Windows Server 2022 e 2025. AMIs Puoi anche installare e configurare manualmente l’agente su Windows Server 2016 e 2019. Per ulteriori informazioni, consulta [Installa EC2 Launch v2](ec2launch-v2-install.md).

Per informazioni su come ricevere notifiche per gli aggiornamenti di EC2 Config, consulta. [Iscriviti alle notifiche di Windows Launch Agent EC2](launch-agents-subscribe-notifications.md) Per informazioni sulle variazioni di ogni versione, consulta [EC2Cronologia delle versioni di Config](ec2config-version-details.md).

## Prima di iniziare
<a name="ec2config-prereqs"></a>
+ Verifica di avere di.NET framework 3.5 SP1 o versione successiva.
+ Per impostazione predefinita, il programma di installazione sostituisce i file delle impostazioni con i file delle impostazioni predefiniti durante l'installazione e riavvia il servizio EC2 Config al termine dell'installazione. Se hai modificato le impostazioni del servizio EC2 Config, copia il `config.xml` file dalla `%Program Files%\Amazon\Ec2ConfigService\Settings` directory. Dopo aver aggiornato il servizio EC2 Config, è possibile ripristinare questo file per conservare le modifiche alla configurazione.

## Verifica la versione EC2 di Config
<a name="ec2config-verify-version"></a>

Usa la procedura seguente per verificare la versione di EC2 Config installata sulle tue istanze.

**Per verificare la versione installata di EC2 Config**

1. Lancia un'istanza dall'AMI e connettila.

1. Sul pannello di controllo, seleziona **Programs and Features (Programmi e caratteristiche)**.

1. Sulla lista dei programmi installati, cerca `Ec2ConfigService`. Il numero della versione viene mostrato nella colonna **Version (Versione)**.

## Aggiorna EC2 Config
<a name="ec2config-update-version"></a>

Usa la seguente procedura per scaricare e installare l'ultima versione di EC2 Config sulle tue istanze.

**Per scaricare e installare la versione più recente di EC2 Config**

1. Scarica e decomprimi il programma di installazione di [EC2Config](https://s3.amazonaws.com/ec2-downloads-windows/EC2Config/EC2Install.zip).

1. Esegui `EC2Install.exe`. Per un elenco completo delle opzioni, esegui `EC2Install` con l'opzione `/?`. Per impostazione predefinita, la configurazione mostra i prompt. Per eseguire il comando senza alcun prompt, utilizza l'opzione `/quiet`.
**Importante**  
Per mantenere le impostazioni personalizzate del `config.xml` file salvato, esegui `EC2Install` con l'`/norestart`opzione, ripristina le impostazioni, quindi riavvia il servizio EC2 Config manualmente.

1. Se si esegue EC2 Config versione 4.0 o successiva, è necessario riavviare SSM Agent sull'istanza dallo snap-in Microsoft Services.
**Nota**  
Le informazioni sulla versione aggiornata di EC2 Config non verranno visualizzate nel controllo System Log o Trusted Advisor dell'istanza fino al riavvio o all'arresto e all'avvio dell'istanza.

**Per scaricare e installare l'ultima versione di EC2 Config utilizzando PowerShell**  
Per scaricare, decomprimere e installare l'ultima versione di EC2 Config PowerShell utilizzando, esegui i seguenti comandi da PowerShell una finestra:

```
$Url = "https://s3.amazonaws.com/ec2-downloads-windows/EC2Config/EC2Install.zip"
$DownloadZipFile = "$env:USERPROFILE\Desktop\" + $(Split-Path -Path $Url -Leaf)
$ExtractPath = "$env:USERPROFILE\Desktop\"
Invoke-WebRequest -Uri $Url -OutFile $DownloadZipFile
$ExtractShell = New-Object -ComObject Shell.Application 
$ExtractFiles = $ExtractShell.Namespace($DownloadZipFile).Items() 
$ExtractShell.NameSpace($ExtractPath).CopyHere($ExtractFiles) 
Start-Process $ExtractPath
Start-Process `
    -FilePath $env:USERPROFILE\Desktop\EC2Install.exe `
    -ArgumentList "/S"
```

**Nota**  
Se ricevi un errore durante il download del file e utilizzi Windows Server 2016 o versioni precedenti, potrebbe essere necessario abilitare TLS 1.2 per il tuo terminale. PowerShell Puoi abilitare TLS 1.2 per la PowerShell sessione corrente con il seguente comando e riprovare:  

```
[Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
```

Verifica dell'installazione controllando `C:\Program Files\Amazon\` per la directory `Ec2ConfigService`.

# Configurare le impostazioni del proxy.NET per il EC2 servizio Config
<a name="ec2config-proxy"></a>

È possibile configurare il servizio EC2 Config per comunicare tramite un proxy utilizzando uno dei seguenti metodi: l' AWS SDK for .NET`system.net`, l'elemento o Microsoft Group Policy e Internet Explorer. L'utilizzo dell' AWS SDK for .NET è il metodo preferito perché è possibile specificare le credenziali di accesso.

**Topics**
+ [Configura le impostazioni del proxy utilizzando (Preferito AWS SDK per .NET )](#sdk-proxy)
+ [Configurazione delle impostazioni proxy utilizzando l'elemento system.net](#system-proxy)
+ [Configurazione delle impostazioni proxy con la policy del gruppo Microsoft e con Microsoft Internet Explorer](#ie-proxy)

## Configura le impostazioni del proxy utilizzando (Preferito AWS SDK per .NET )
<a name="sdk-proxy"></a>

È possibile configurare le impostazioni proxy per il servizio EC2 Config specificando l'`proxy`elemento nel file. `Ec2Config.exe.config` Per ulteriori informazioni, consulta [Configuration Files Reference for AWS SDK for .NET](https://docs.aws.amazon.com/sdk-for-net/latest/developer-guide/net-dg-config-ref.html#net-dg-config-ref-elements-proxy).

**Per specificare l'elemento proxy su Ec2Config.exe.config**

1. Modifica il `Ec2Config.exe.config` file su un'istanza in cui desideri che il servizio EC2 Config comunichi tramite un proxy. Per impostazione predefinita, il file si trova nella directory seguente: `%ProgramFiles%\Amazon\Ec2ConfigService`.

1. Aggiungi il seguente elemento `aws` sulla `configSections`. Non aggiungerlo per nessun `sectionGroups` esistente.

    **Per le versioni di EC2 Config 3.17 o precedenti** 

   ```
   <configSections>
      <section name="aws" type="Amazon.AWSSection, AWSSDK"/>
   </configSections>
   ```

    **Per le versioni di EC2 Config 3.18 o successive** 

   ```
   <configSections>
        <section name="aws" type="Amazon.AWSSection, AWSSDK.Core"/>
   </configSections>
   ```

1. Aggiungi il seguente elemento `aws` per il file `Ec2Config.exe.config`.

   ```
   <aws>
      <proxy
        host="string value"
        port="string value"
        username="string value"
        password="string value" />
   </aws>
   ```

1. Salva le modifiche.

## Configurazione delle impostazioni proxy utilizzando l'elemento system.net
<a name="system-proxy"></a>

Puoi specificare le impostazioni del proxy in un elemento `system.net` sul file `Ec2Config.exe.config`. Per ulteriori informazioni, consulta la pagina relativa all’[elemento defaultProxy (impostazioni di rete)](https://learn.microsoft.com/en-us/dotnet/framework/configure-apps/file-schema/network/defaultproxy-element-network-settings).

**Per specificare l'elemento system.net su Ec2Config.exe.config**

1. Modifica il `Ec2Config.exe.config` file su un'istanza in cui desideri che il servizio EC2 Config comunichi tramite un proxy. Per impostazione predefinita, il file si trova nella directory seguente: `%ProgramFiles%\Amazon\Ec2ConfigService`.

1. Aggiungi una voce `defaultProxy` per `system.net`. Per ulteriori informazioni, consulta la pagina relativa all’[elemento defaultProxy (impostazioni di rete)](https://learn.microsoft.com/en-us/dotnet/framework/configure-apps/file-schema/network/defaultproxy-element-network-settings).

   La seguente configurazione, ad esempio, instrada tutto il traffico per consentire l'uso del proxy attualmente configurato per Internet Explorer, fatta eccezione per il traffico dei metadati e della licenza, che ignoreranno il proxy.

   ```
   <defaultProxy>
       <proxy usesystemdefault="true" />
       <bypasslist>
           <add address="169.254.169.250" />
           <add address="169.254.169.251" />
           <add address="169.254.169.254" />
           <add address="[fd00:ec2::250]" />
           <add address="[fd00:ec2::254]" />
       </bypasslist>
   </defaultProxy>
   ```

1. Salva le modifiche.

## Configurazione delle impostazioni proxy con la policy del gruppo Microsoft e con Microsoft Internet Explorer
<a name="ie-proxy"></a>

Il servizio EC2 Config viene eseguito con l'account utente del sistema locale. Dopo aver modificato le impostazioni della policy del gruppo sull'istanza, puoi specificare le impostazioni del proxy di tutte le istanze per l'account su Internet Explorer.

**Per configurare le impostazioni del proxy con la policy del gruppo e Internet Explorer**

1. In un'istanza in cui desideri che il servizio EC2 Config comunichi tramite un proxy, apri un prompt dei comandi come amministratore**gpedit.msc**, digita e premi Invio.

1. Nell'editor della policy del gruppo locale, su **Local Computer Policy (Policy computer locale)**, scegli **Computer Configuration (Configurazione del computer)**, **Administrative Templates (Modelli amministrativi)**, **Windows Components (Componenti di Windows)**, **Internet Explorer**.

1. Nel riquadro a destra, scegli **Make proxy settings per-machine (rather than per-user) (Attiva impostazioni proxy per la macchina, anziché per l'utente)**, quindi scegli **Edit policy setting (Modifica impostazione proxy)**. 

1. Seleziona **Enabled (Abilitato)**, quindi **Apply (Applica)**.

1. Apri Internet Explorer e scegli il pulsante **Tools (Strumenti)**.

1. Seleziona **Internet Option (Opzioni internet)**, quindi scegli la scheda **Connections (Connessioni)**.

1. Seleziona **LAN settings (Impostazioni LAN)**.

1. Sotto **Proxy server (Server proxy)**, scegliere l'opzione **Use a proxy server for your LAN (Usa un server proxy per la LAN)**.

1. Specifica le informazioni della porta e dell'indirizzo e scegli **OK**.

# Imposta le proprietà del servizio EC2Config dalla finestra di dialogo di sistema sull'istanza EC2 Windows
<a name="set-ec2config-service-properties"></a>

La procedura seguente descrive come utilizzare la finestra di dialogo **Proprietà del servizio EC2** per abilitare o disabilitare le impostazioni.

1. Avviare l'istanza Windows e connettersi a essa.

1. **Dal menu **Start**, fai clic su **Tutti i programmi**, quindi su EC2 ConfigService Impostazioni.**  
![\[EC2Proprietà del servizio Config mostrate nella scheda Generale.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/EC2ConfigProperties_General.png)

1. Nella scheda **General** (Generali) della finestra di dialogo di sistema **Proprietà del servizio EC2**, è possibile abilitare o disabilitare le seguenti impostazioni.  
 **Set Computer Name (Imposta il nome del computer)**   
Se questa impostazione è abilitata (è disabilitata per impostazione predefinita), il nome host viene confrontato con il corrente indirizzo IP interno a ogni avvio. Se il nome host e l'indirizzo IP interno non corrispondono, il nome host viene ripristinato per contenere l'indirizzo IP interno; quindi il sistema si riavvia per prendere il nuovo nome host. Per impostare il tuo nome host o per prevenire che il nome host esistente venga modificato, non abilitare questa opzione.  
 **User Data (Dati utente)**   
L'esecuzione dei dati utente ti permette di specificare gli script nei metadati dell'istanza. Per impostazione predefinita, questi script vengono eseguiti durante il lancio iniziale. Inoltre, puoi configurare gli script per eseguirli al prossimo avvio e riavvio dell'istanza o ogni volta che avvii o riavvii l'istanza.  
Se possiedi uno script di grandi dimensioni, ti raccomandiamo di utilizzare i dati utente per scaricare lo script per poi eseguirlo.  
Per ulteriori informazioni, consulta [Esecuzione dei dati utente](user-data.md#user-data-execution).  
 **Event Log (Log eventi)**   
Utilizza questa impostazione per mostrare le voci dei log evento sulla console all'avvio, così da poter effettuare più facilmente il monitoraggio e il debug.  
Fai clic su **Settings (Impostazioni)** per specificare i filtri per le voci di log inviate alla console. Il filtro predefinito invia le tre voci di errore più recenti dai log evento di sistema alla console.   
 **Wallpaper Information (Informazioni sfondo)**   
Utilizza questa impostazione per mostrare le informazioni di sistema sullo sfondo del desktop. L'esempio seguente riguarda le informazioni mostrate sullo sfondo del desktop  

![\[Informazioni dello schermo visualizzate sullo sfondo del desktop.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/EC2ConfigProperties_Wallpaper.png)

Le informazioni mostrate sullo sfondo del desktop sono controllate dal file delle impostazioni `EC2ConfigService\Settings\WallpaperSettings.xml`.  
 **Abilitazione ibernazione**   
Utilizza questa impostazione affinché EC2 sia in grado di segnalare al sistema operativo di eseguire l'ibernazione. 

1. Fare clic sulla scheda **Storage (archiviazione)**. Puoi abilitare o disabilitare le seguenti impostazioni.  
![\[Scheda Storage (Archiviazione) all'interno di EC2 Service Properties (Proprietà del servizio EC2).\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/EC2ConfigProperties_Storage.png)  
 **Root Volume (Volume root)**   
Questa impostazione estende in modo dinamico Disco 0/Volume 0 per includere qualsiasi spazio non partizionato. Ciò può essere utile quando l’istanza viene avviata da un volume root di dimensioni personalizzate.  
 **Initialize Drives (Inizializza unità)**   
Questa impostazione formatta e monta tutti i volumi collegati all'istanza durante l'avvio.  
 **Drive Letter Mapping (Mappatura lettera unità)**   
Il sistema mappa i volumi collegati a un'istanza per le lettere di unità. Per i volumi Amazon EBS, l'impostazione predefinita assegna le lettere di unità che vanno dalla D: alla Z:. Ad esempio, i volumi di archiviazione, l'impostazione predefinita dipende dal driver. AWS I driver PV e i driver Citrix PV assegnano ai volumi di archiviazione delle istanze le lettere di unità che vanno da Z: a A:. I driver Red Hat assegnano, ai volumi instance store, lettere di unità che vanno dalla D: alla Z:.  
Per scegliere le lettere di unità dei tuoi volumi, fai clic su **Mappings (Mappature)**. **Nella **DriveLetterSetting**finestra di dialogo, specificate i valori **Volume Name** e **Drive Letter** per ogni volume, fate clic su **Applica** e quindi su OK.** Ti raccomandiamo di selezionare lettere di unità che evitino conflitti con lettere di unità che potrebbero essere in uso, come le lettere di unità al centro dell'alfabeto.  

![\[DriveLetterSetting finestra di dialogo.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/EC2ConfigProperties_driver_letter_mapping.png)

Dopo aver specificato una mappatura delle lettere di unità e aver associato un volume con la stessa etichetta di uno dei nomi di volume specificati, EC2 Config assegna automaticamente la lettera di unità specificata a quel volume. Tuttavia, se la lettera di unità è già in uso, la mappatura della lettera di unità avrà esito negativo. Nota che EC2 Config non modifica le lettere di unità dei volumi che erano già montati quando hai specificato la mappatura delle lettere di unità.

1. Per salvare le impostazioni e continuare a lavorarci in un secondo momento, fai clic su **OK** per chiudere la finestra di dialogo di sistema **Proprietà del servizio EC2**. Se hai terminato con la personalizzazione della tua istanza e desideri creare un'AMI da quella istanza, consulta [Creare un'AMI Amazon EC2 utilizzando Windows Sysprep](ami-create-win-sysprep.md).

# Risolvi i problemi con l'agente di avvio Config EC2
<a name="repair-ec2config"></a>

Le seguenti informazioni possono aiutarti a risolvere i problemi relativi al servizio Config. EC2

## Aggiorna EC2 Config su un'istanza irraggiungibile
<a name="repair-stopped-w2k3"></a>

Utilizzare la procedura seguente per aggiornare il servizio EC2 Config su un'istanza di Windows Server inaccessibile tramite Desktop remoto.

**Per aggiornare EC2 Config su un'istanza Windows supportata da Amazon EBS a cui non puoi connetterti**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione, scegliere **Instances (Istanze)**.

1. Individua l'istanza interessata. Selezionare l'istanza e scegliere **Instance state (Stato istanza)**, quindi **Stop (Arresta)**.
**avvertimento**  
Quando si interrompe un'istanza, i dati sui volumi dell'Instance Store vengono persi. Per conservare questi dati, esegui il backup su una memoria persistente.

1. Scegli **Launch instances (Avvia le istanze)** e crea un'istanza temporanea `t2.micro` nella stessa Zona di disponibilità dell'istanza interessata. Utilizza un'AMI differente rispetto a quella utilizzata per lanciare l'istanza interessata.
**Importante**  
Se non crei l'istanza nella stessa Zona di disponibilità dell'istanza interessata, non potrai collegare il volume root dell'istanza interessata sulla nuova istanza.

1. Nella console EC2, scegliere **Volumes (Volumi)**.

1. Individua il volume root dell'istanza interessata.  e  all'istanza temporanea creata in precedenza. Collegala con il nome del dispositivo predefinito (xvdf).

1. Utilizzare Desktop remoto per collegarsi all'istanza temporanea, quindi usare l'utilità Disk Management (Gestione disco) per [rendere il volume disponibile per l'uso](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ebs-using-volumes.html).

1. [Scarica](https://s3.amazonaws.com/ec2-downloads-windows/EC2Config/EC2Install.zip) la versione più recente del servizio EC2 Config. Estrarre i file dal file `.zip` nella directory `Temp` sull'unità collegata.

1. Nell'istanza temporanea, aprire la finestra di dialogo Run (Esegui), digitare **regedit** e premere Invio.

1. Scegli `HKEY_LOCAL_MACHINE`. Dal menu **File** scegliere **Load Hive (Carica Hive)**. Scegli il drive, quindi individua e apri il file seguente: `Windows\System32\config\SOFTWARE`. Quando richiesto, specifica un nome chiave.

1. Selezionare la chiave appena caricata e passare a `Microsoft\Windows\CurrentVersion`. Scegli la chiave `RunOnce`. Se questa chiave non esiste, scegliere `CurrentVersion` dal menu contestuale (pulsante destro del mouse), quindi **New (Nuovo)** e selezionare **Key (Chiave)**. Rinomina la chiave `RunOnce`. 

1. Dal menu contestuale (pulsante destro del mouse) scegliere la chiave `RunOnce`, quindi **New (Nuovo)** e selezionare **String Value (Valore stringa)**. Immettere il nome `Ec2Install` e i dati `C:\Temp\Ec2Install.exe /quiet`.

1. Scegli la chiave `HKEY_LOCAL_MACHINE\specified key name\Microsoft\Windows NT\CurrentVersion\Winlogon`. Dal menu contestuale (pulsante destro del mouse) scegliere **New (Nuovo)**, quindi selezionare **String Value (Valore stringa)**. Immettere **AutoAdminLogon** come nome e **1** come dati valore. 

1. Scegli la chiave `HKEY_LOCAL_MACHINE\specified key name\Microsoft\Windows NT\CurrentVersion\Winlogon>`. Dal menu contestuale (pulsante destro del mouse) scegliere **New (Nuovo)**, quindi selezionare **String Value (Valore stringa)**. Immettere **DefaultUserName** come nome e **Administrator** come dati valore.

1. Scegli la chiave `HKEY_LOCAL_MACHINE\specified key name\Microsoft\Windows NT\CurrentVersion\Winlogon`. Dal menu contestuale (pulsante destro del mouse) scegliere **New (Nuovo)**, quindi selezionare **String Value (Valore stringa)**. Digitare **DefaultPassword** come nome e inserire una password nei dati valore. 

1. Nel riquadro di navigazione del Registry editor, scegli la chiave temporanea che hai creato alla prima apertura del Registry Editor.

1. Dal menu **File**, scegliere **Unload Hive (Scarica Hive)**.

1. Nell'utilità Disk Management (Gestione disco), scegliere l'unità collegata in precedenza, aprire il menu contestuale (pulsante destro del mouse) e scegliere **Offline**.

1. Nella console Amazon EC2 distaccare il volume interessato dall'istanza temporanea e ricollegalo all'istanza con il nome del dispositivo console, `/dev/sda1`. Devi specificare questo nome del dispositivo per indicare il volume come volume root.

1. [Avvio e arresto di un'istanza Amazon EC2](Stop_Start.md) l'istanza.

1. All'avvio dell'istanza, verificare il log di sistema e accertarsi di visualizzare il messaggio Windows is ready to use (Windows è pronto per l'utilizzo).

1. Apri il Registry Editor e scegli `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon`. Elimina le chiavi String Value che hai creato in precedenza: **AutoAdminLogon**DefaultUserName****, e **DefaultPassword**. 

1. Cancella o interrompi l'istanza temporanea creata durante questa procedura.

# EC2Cronologia delle versioni di Config
<a name="ec2config-version-details"></a>

La tabella seguente descrive le versioni rilasciate di EC2 Config. Per ulteriori informazioni sugli aggiornamenti per SSM Agent, consulta l'articolo relativo alle [note di rilascio di SSM Agent Systems Manager](https://github.com/aws/amazon-ssm-agent/blob/master/RELEASENOTES.md).

**Importante**  
EC2Config ha raggiunto la fine del supporto. È disponibile per il download solo la versione più recente dell'agente EC2 Config. Le versioni precedenti sono indicate come private.


| Versione | Dettagli | Data di rilascio | 
| --- | --- | --- | 
| 4.9.5777 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 17 giugno 2024 | 
| 4,9,5554 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 4 ottobre 2023 | 
| 4,9,5467 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 1° agosto 2023 | 
| 4,9,5288 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 8 marzo 2023 | 
| 4.9.5231 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 14 febbraio 2023 | 
| 4,9,5103 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 5 dicembre 2022 | 
| 4,9,5064 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 16 novembre 2022 | 
| 4.9.4588 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 31 maggio 2022 | 
| 4.9.4556 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 1 marzo 2022 | 
| 4,9,4536 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 31 gennaio 2022 | 
| 4,9,4508 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 6 ottobre 2021 | 
| 4,9,4500 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 7 settembre 2021 | 
| 4,9,4419 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 2 giugno 2021 | 
| 4.9.4381 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 4 maggio 2021 | 
| 4.9.4326 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 3 marzo 2021 | 
| 4.9.4279 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 11 dicembre 2020 | 
| 4.9.4222 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 7 aprile 2020 | 
| 4.9.4122 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 4 marzo 2020 | 
| 4.9.3865 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 31 ottobre 2019 | 
| 4.9.3519 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 18 giugno 2019 | 
| 4.9.3429 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 25 aprile 2019 | 
| 4.9.3289 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 11 febbraio 2019 | 
| 4.9.3270 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 22 gennaio 2019 | 
| 4.9.3230 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 10 gennaio 2019 | 
| 4.9.3160 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 15 dicembre 2018 | 
| 4.9.3067 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 8 Novembre 2018 | 
| 4.9.3034 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 24 ottobre 2018 | 
| 4.9.2986 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 11 ottobre 2018 | 
| 4.9.2953 |  Nuova versione dell'SSM Agent (2.3.117.0)  | 2 ottobre 2018 | 
| 4.9.2926 |  Nuova versione dell'SSM Agent (2.3.68.0)  | 18 settembre 2018 | 
| 4.9.2905 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 17 settembre 2018 | 
| 4.9.2854 |  Nuova versione dell'SSM Agent (2.3.13.0)  | 17 agosto 2018 | 
| 4.9.2831 |  Nuova versione dell'SSM Agent (2.2.916.0)  | 7 agosto 2018 | 
| 4.9.2818 |  Nuova versione dell'SSM Agent (2.2.902.0)  | 31 luglio 2018 | 
| 4.9.2756 |  Nuova versione dell'SSM Agent (2.2.800.0)  | 27 giugno 2018 | 
| 4.9.2688 |  Nuova versione dell'SSM Agent (2.2.607.0)  | 25 maggio 2018 | 
| 4.9.2660 |  Nuova versione dell'SSM Agent (2.2.546.0)  | 11 maggio 2018 | 
| 4.9.2644 |  Nuova versione dell'SSM Agent (2.2.493.0)  | 26 aprile 2018 | 
| 4.9.2586 |  Nuova versione dell'SSM Agent (2.2.392.0)  | 28 marzo 2018 | 
| 4.9.2565 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 13 marzo 2018 | 
| 4.9.2549 |  Nuova versione dell'SSM Agent (2.2.325.0)  | 8 marzo 2018 | 
| 4.9.2461 |  Nuova versione dell'SSM Agent (2.2.257.0)  | 15 febbraio 2018 | 
| 4.9.2439 |  Nuova versione dell'SSM Agent (2.2.191.0)  | 6 febbraio 2018 | 
| 4.9.2400 |  Nuova versione dell'SSM Agent (2.2.160.0)  | 16 gennaio 2018 | 
| 4.9.2327 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 2 gennaio 2018 | 
| 4.9.2294 |  Nuova versione dell'SSM Agent (2.2.103.0)  | 4 dicembre 2017 | 
| 4.9.2262 |  Nuova versione dell'SSM Agent (2.2.93.0)  | 15 novembre 2017 | 
| 4.9.2246 |  Nuova versione dell'SSM Agent (2.2.82.0)  | 11 novembre 2017 | 
| 4.9.2218 |  Nuova versione dell'SSM Agent (2.2.64.0)  | 29 ottobre 2017 | 
| 4.9.2212 |  Nuova versione dell'SSM Agent (2.2.58.0)  | 23 ottobre 2017 | 
| 4.9.2203 |  Nuova versione dell'SSM Agent (2.2.45.0)  | 19 ottobre 2017 | 
| 4.9.2188 |  Nuova versione dell'SSM Agent (2.2.30.0)  | 10 ottobre 2017 | 
| 4.9.2180 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 5 ottobre 2017 | 
| 4.9.2143 |  Nuova versione dell'SSM Agent (2.2.16.0)  | 1 ottobre 2017 | 
| 4.9.2140 |  Nuova versione dell'SSM Agent (2.1.10.0)  |  | 
| 4.9.2130 |  Nuova versione dell'SSM Agent (2.1.4.0)  |  | 
| 4.9.2106 |  Nuova versione dell'SSM Agent (2.0.952.0)  |  | 
| 4.9.2061 |  Nuova versione dell'SSM Agent (2.0.922.0)  |  | 
| 4.9.2047 |  Nuova versione dell'SSM Agent (2.0.913.0)  |  | 
| 4.9.2031 |  Nuova versione dell'SSM Agent (2.0.902.0)  |  | 
| 4.9.2016 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
| 4.9.1981 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
| 4.9.1964 | Nuova versione dell'SSM Agent (2.0.842.0) |  | 
| 4.9.1951 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
| 4.9.1925 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
| 4.9.1900 | Nuova versione dell'SSM Agent (2.0.805.0) |  | 
| 4.9.1876 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
| 4.9.1863 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
| 4.9.1791 | Nuova versione dell'SSM Agent (2.0.767.0) |  | 
|  4.9.1775  |  Nuova versione dell'SSM Agent (2.0.761.0)  |  | 
|  4.9.1752  |  Nuova versione dell'SSM Agent (2.0.755.0)  |  | 
|  4.9.1711  |  Nuova versione dell'SSM Agent (2.0.730.0)  |  | 
|  4.8.1676   |  Nuova versione dell'SSM Agent (2.0.716.0)  |  | 
|  4.7.1631  |  Nuova versione dell'SSM Agent (2.0.682.0)  |  | 
|  4.6.1579  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  4.5.1534  |  Nuova versione dell'SSM Agent (2.0.645.1)  |  | 
|  4.4.1503  |  Nuova versione dell'SSM Agent (2.0.633.0)  |  | 
|  4.3.1472  |  Nuova versione dell'SSM Agent (2.0.617.1)  |  | 
|  4.2.1442  |  Nuova versione dell'SSM Agent (2.0.599.0)  |  | 
|  4.1.1378  |  Nuova versione dell'SSM Agent (2.0.558.0)  |  | 
|  4.0.1343  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.19.1153   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.18.1118   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
| 3.17.1032 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
| 3.16.930 |  Aggiunto il supporto per registrare l'evento "Window is Ready to use" (Windows pronto all'uso) all'avvio del log di eventi di Windows.   |  | 
|  3.15.880   |  Apportata una correzione per permettere il caricamento dell'output di Run Command per Systems Manager in nomi di bucket S3 con un carattere "." (punto).  |  | 
|  3.14.786   |  Aggiunto il supporto per sovrascrivere le impostazioni del InitializeDisks plugin. Ad esempio, per velocizzare l'inizializzazione del disco SSD, puoi disattivare temporaneamente TRIM specificando nei dati utente come segue:   < InitializeDrivesSettings >< > TRIM</ SettingsGroup ></ FormatWithout SettingsGroup InitializeDrivesSettings   |  | 
|  3.13.727   |  Run Command di Systems Manager – Apportate correzioni per elaborare in modo affidabile i comandi dopo il riavvio della finestra.  |  | 
|  3.12.649   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.11.521   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.10.442   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.9.359   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.8.294   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.7.308   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.6.269   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.5.228   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.4.212   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.3.174   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.2.97   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.0.54   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.4.233   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.3.313   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.12   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.11   |  È stato risolto un problema nel CloudWatch plugin per la gestione delle righe di registro vuote.   |  | 
|  2.2.10   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.9   |  Corretta l'eccezione non gestita e aggiunto il logging.   |  | 
|  2.2.8   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.7   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.6   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.5   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.4   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.3   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.2   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.1   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.0   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.19   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.18   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.17   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.16   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.15   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.14   |  Risolti problemi relativi allo sfondo del desktop  |  | 
|  2.1.13   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.11   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.10   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.9   |  UserData L'esecuzione non è più limitata a 3851 caratteri  |  | 
|  2.1.7   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.6   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.2   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.0   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 

# Usa EC2 Fast Launch per le tue istanze Windows
<a name="win-ami-config-fast-launch"></a>

Quando configuri un'AMI Windows Server per EC2 Fast Launch, Amazon EC2 crea una serie di snapshot con pre-provisioning da utilizzare per un avvio più rapido, come indicato di seguito.

1. Amazon EC2 avvia una serie di istanze t3 temporanee, in base alle tue impostazioni.

1. Quando ogni istanza temporanea completa i passaggi di avvio standard, Amazon EC2 crea uno snapshot con pre-provisioning dell'istanza. Archivia lo snapshot nel tuo bucket Amazon S3.

1. Quando lo snapshot è pronto, Amazon EC2 termina l'istanza t3 associata per mantenere i costi delle risorse il più bassi possibile.

1. Quando Amazon EC2 avvia un'istanza da un'AMI con EC2 Fast Launch abilitato, utilizza uno degli snapshot per ridurre notevolmente il tempo di avvio.

Amazon EC2 reintegra automaticamente gli snapshot disponibili poiché gli utilizza per avviare istanze dall'AMI abilitata a EC2 Fast Launch.

Qualunque account che abbia accesso a un'AMI abilitata a EC2 Fast Launch può beneficiare di tempi di avvio ridotti. Quando il proprietario dell'AMI concede l'accesso all'avvio delle istanze, gli snapshot pre-assegnati provengono dall'account del proprietario dell'AMI.

Se un'AMI che supporta EC2 Fast Launch è condivisa con te, puoi abilitare o disabilitare tu stesso l'avvio più rapido sull'AMI condivisa. Se abiliti un'AMI condivisa per EC2 Fast Launch, Amazon EC2 crea gli snapshot con pre-provisioning direttamente nel tuo account. Se esaurisci gli snapshot nel tuo account, puoi comunque utilizzare gli snapshot dall'account del proprietario dell'AMI.

**Nota**  
EC2 Fast Launch elimina gli snapshot con pre-provisioning non appena vengono utilizzate da un avvio per ridurre al minimo i costi di archiviazione e impedirne il riutilizzo. Tuttavia, se gli snapshot eliminati soddisfano una regola di conservazione, il Cestino li conserva automaticamente. Ti consigliamo di esaminare l'ambito delle regole di conservazione del Cestino in modo che ciò non accada. Per ulteriori informazioni, consulta [Cestino](https://docs.aws.amazon.com/ebs/latest/userguide/recycle-bin.html) nella *Guida per l'utente di Amazon EBS*.  
Questa funzionalità è diversa dal [ripristino rapido degli snapshot EBS](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-fast-snapshot-restore.html). Devi abilitare esplicitamente il ripristino rapido degli snapshot EBS per ogni snapshot, ciò prevede costi associati.

Il video seguente mostra come configurare l'AMI Windows per un avvio più rapido con una rapida panoramica dei termini chiave correlati e delle relative definizioni: [Avvio delle istanze EC2 Windows fino al](https://www.youtube.com/watch?v=qTWlmhf9I9I) 65% più velocemente. AWS

**Costi delle risorse**  
Non è previsto alcun costo di servizio per configurare le AMI di Windows per EC2 Fast Launch. Tuttavia, i prezzi standard si applicano a tutte le AWS risorse sottostanti utilizzate da Amazon EC2. Per ulteriori informazioni sui costi delle risorse associate e su come gestirli, consulta [Gestione dei costi per le risorse sottostanti di EC2 Fast Launch](win-fast-launch-manage-costs.md).

**Topics**
+ [Termini chiave](#win-fast-launch-key-terms)
+ [EC2 Prerequisiti di Fast Launch per Windows](win-start-fast-launch-prereqs.md)
+ [Configura le impostazioni di EC2 Fast Launch per la tua AMI Windows Server Amazon EC2](win-fast-launch-configure.md)
+ [Visualizzazione AMIs con EC2 Fast Launch abilitato](win-view-fast-launch.md)
+ [Gestione dei costi per le risorse sottostanti di EC2 Fast Launch](win-fast-launch-manage-costs.md)
+ [Monitora l'avvio EC2 rapido](win-fast-launch-monitor.md)
+ [Ruolo collegato ai servizi per EC2 Fast Launch.](slr-windows-fast-launch.md)
+ [Risoluzione dei problemi relativi a Windows EC2 Fast Launch](win-fast-launch-troubleshoot.md)

## Termini chiave
<a name="win-fast-launch-key-terms"></a>

La funzionalità EC2 Fast Launch utilizza i seguenti termini chiave:

**Snapshot con pre-provisioning**  
Uno snapshot di un'istanza che è stata avviata da un'AMI Windows con EC2 Fast Launch abilitato e che ha completato i seguenti passaggi di avvio di Windows, riavviando secondo necessità.  
+ Specializzazione di Sysprep
+ Windows Out of Box Experience (OOBE)
Al termine di questi passaggi, EC2 Fast Launch interrompe l'istanza e crea uno snapshot che viene successivamente utilizzato per un avvio più rapido dall'AMI in base alla tua configurazione.

**Frequenza di avvio**  
Controlla il numero di snapshot con pre-provisioning che Amazon EC2 può avviare entro il periodo di tempo specificato. Quando abiliti EC2 Fast Launch per la tua AMI, Amazon EC2 crea la serie iniziale di snapshot con pre-provisioning in background. Ad esempio, se la frequenza di avvio è impostata su cinque avvii all'ora, che è il valore predefinito, EC2 Fast Launch crea un set iniziale di cinque snapshot con pre-provisioning.  
Quando Amazon EC2 avvia un'istanza da un'AMI con EC2 Fast Launch abilitato, utilizza uno degli snapshot con pre-provisioning per ridurre il tempo di avvio. Man mano che gli snapshot vengono utilizzati, vengono automaticamente riforniti, fino al numero specificato dalla frequenza di lancio.  
Se è previsto un picco del numero di istanze avviate dall'AMI, ad esempio durante un evento speciale, è possibile aumentare la frequenza di lancio in anticipo per coprire le istanze aggiuntive necessarie. Quando la frequenza di avvio torna alla normalità, è possibile regolarla nuovamente.  
Quando avviene un numero di avvii superiore al previsto, potresti utilizzare tutti gli snapshot con pre-povisioning disponibili. Ciò non causa il fallimento di alcun avvio. Tuttavia, può comportare che alcune istanze passino attraverso il processo di avvio standard, fino a quando non è possibile reintegrare gli snapshot.

**Numero di risorse di destinazione**  
Il numero di snapshot con pre-provisioning da tenere a disposizione per l'AMI Windows Server Amazon EC2 con EC2 Fast Launch abilitato.

**Numero massimo di avvi paralleli**  
Controlla quante istanze Amazon EC2 può avviare contemporaneamente per creare snapshot con pre-provisioning per EC2 Fast Launch. Se il numero di risorse di destinazione è superiore al numero massimo di avvii paralleli configurato, Amazon EC2 avvia il numero di istanze specificato dall'impostazione **Numero massimo di avvii paralleli** per la creazione degli snapshot. Quando queste istanze completano il processo, Amazon EC2 acquisisce lo snapshot e arresta l'istanza. Quindi continua ad avviare altre istanze fino a quando il numero totale di snapshot disponibili non raggiunge il numero di risorse di destinazione. Il valore in **Numero massimo di avvi paralleli** deve essere pari o superiore a 6.

# EC2 Prerequisiti di Fast Launch per Windows
<a name="win-start-fast-launch-prereqs"></a>

Prima di configurare EC2 Fast Launch, verifica di aver soddisfatto i seguenti prerequisiti necessari per creare istantanee per il tuo computer: AMIs Account AWS
+ Se fornisci un modello di avvio personalizzato quando configuri EC2 Fast Launch, il servizio utilizza il VPC e altre impostazioni di configurazione che hai definito nel modello di avvio. Per ulteriori informazioni, consulta [Usa un modello di avvio quando configuri EC2 Fast Launch](win-fast-launch-configure.md#win-fast-launch-with-template).
+ Se non utilizzi un modello di avvio personalizzato per configurare le impostazioni, devi collegare la [EC2FastLaunchFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-EC2FastLaunchFullAccess) policy al tuo ruolo IAM corrente prima di abilitare EC2 Fast Launch. Quindi il servizio crea automaticamente uno CloudFormation stack con le seguenti risorse nel tuo Account AWS.
  + Un cloud privato virtuale (VPC)
  + Sottoreti private in più zone di disponibilità
  + Un modello di lancio configurato con Instance Metadata Service versione 2 () IMDSv2
  + Un gruppo di sicurezza senza regole in entrata o in uscita
+ Private EC2 Fast Launch AMIs deve supportare l'esecuzione di script di dati utente.
+ Per configurare EC2 Fast Launch per un'AMI, è necessario creare l'AMI utilizzando **Sysprep** l'opzione shutdown. La funzionalità EC2 Fast Launch attualmente non supporta AMIs le istanze create da un'istanza in esecuzione.

  Per creare un’AMI tramite **Sysprep**, consultare [Creare un'AMI Amazon EC2 utilizzando Windows Sysprep](ami-create-win-sysprep.md).
+ Per abilitare EC2 Fast Launch per un'[AMI crittografata](AMIEncryption.md) che utilizza una chiave gestita dal cliente per la crittografia, è necessario concedere al ruolo collegato al servizio per EC2 Fast Launch l'autorizzazione a utilizzare la CMK. Per ulteriori informazioni, consulta [Accesso alle chiavi gestite dal cliente](slr-windows-fast-launch.md#win-faster-launching-slr-access-to-cust-keys).
+ La quota predefinita per il **numero massimo di lanci paralleli** su all AMIs in an Account AWS è 40 per regione. Puoi richiedere un aumento delle Service Quotas per il tuo account, come indicato di seguito.

  1. Apri la console Service Quotas all'indirizzo [https://console.aws.amazon.com/servicequotas/](https://console.aws.amazon.com/servicequotas/).

  1. Nel pannello di navigazione, scegli Servizi AWS.

  1. Nella barra di ricerca, inserisci **EC2 Fast Launch** e seleziona il risultato.

  1. Seleziona il link **Avvii di istanze parallele** per aprire la pagina dei dettagli della quota di servizio.

  1. Scegli **Richiedi un aumento a livello di account**.

  Per ulteriori informazioni, consulta [Richiesta di un aumento di quota](https://docs.aws.amazon.com/servicequotas/latest/userguide/request-quota-increase.html) nella *Guida per l’utente di Service Quotas*.

# Configura le impostazioni di EC2 Fast Launch per la tua AMI Windows Server Amazon EC2
<a name="win-fast-launch-configure"></a>

Puoi configurare EC2 Fast Launch for Windows AMIs che possiedi o AMIs che è condiviso con te dall'API Console di gestione AWS, SDKs CloudFormation, o AWS Command Line Interface (AWS CLI). Prima di configurare EC2 Fast Launch, verifica che la tua AMI soddisfi i prerequisiti necessari per creare gli snaphost con pre-provisioning. Per ulteriori informazioni, consulta [EC2 Prerequisiti di Fast Launch per Windows](win-start-fast-launch-prereqs.md).

Quando abiliti un avvio più rapido per le istanze Windows, Amazon EC2 verifica di disporre delle autorizzazioni necessarie per avviare le istanze dall’AMI e dal modello di avvio specificati (se forniti), incluse le autorizzazioni per le AMI crittografate. Per evitare errori durante il processo di avvio dell’istanza, il servizio convalida le autorizzazioni prima che EC2 Fast Launch sia abilitato. Se non disponi delle autorizzazioni richieste, il servizio restituisce un errore e non abilitato EC2 Fast Launch.

EC2 Fast Launch si integra con EC2 Image Builder per aiutarti a creare immagini personalizzate con EC2 Fast Launch abilitato. Per ulteriori informazioni, consulta [Creazione di impostazioni di distribuzione per un’AMI Windows con EC2 Fast Launch abilitato (AWS CLI)](https://docs.aws.amazon.com/imagebuilder/latest/userguide/cr-upd-ami-distribution-settings.html#create-ami-dist-win-fast-launch)nella *Guida per l’utente di EC2 Image Builder*.

## Abilita EC2 Fast Launch
<a name="win-start-fast-launch"></a>

Prima di modificare queste impostazioni, assicurati che l’AMI e la regione in cui è eseguita soddisfino tutti [EC2 Prerequisiti di Fast Launch per Windows](win-start-fast-launch-prereqs.md).

------
#### [ Console ]

**Per abilitare EC2 Fast Launch**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. **Nel pannello di navigazione, sotto Immagini, scegli. **AMIs****

1. Selezionare l’AMI da aggiornare selezionando la casella di controllo accanto al **Name (Nome)**.

1. Dal menu **Azioni** sopra l'elenco di AMIs, scegli **Configura avvio rapido**. Si apre la pagina **Configura avvio rapido**, in cui configuri le impostazioni per EC2 Fast Launch.

1. Per iniziare a utilizzare snapshot con pre-provisioning per avviare più rapidamente le istanze dall’AMI Windows, seleziona la casella di spunta **Abilita avvio rapido di Windows**.

1. Dall’elenco a discesa **Set anticipated launch frequency (Imposta la frequenza di lancio prevista)**, scegliere un valore per specificare il numero di snapshot creati e mantenuti per coprire il volume di avvio dell’istanza previsto.

1. Una volta completate le modifiche, scegliere **Save** (Salva).

**Nota**  
Se è necessario utilizzare un modello di avvio per specificare un VPC o configurare le impostazioni dei metadati per IMDSv2, consulta. [Usa un modello di avvio quando configuri EC2 Fast Launch](#win-fast-launch-with-template)

------
#### [ AWS CLI ]

**Per abilitare EC2 Fast Launch**  
Usa il seguente [enable-fast-launch](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-fast-launch.html)comando per abilitare EC2 Fast Launch per l'AMI specificata, avviando sei istanze parallele per il pre-provisioning.

```
aws ec2 enable-fast-launch \
    --image-id ami-0abcdef1234567890  \
    --max-parallel-launches 6 \
    --resource-type snapshot
```

Di seguito è riportato un output di esempio.

```
{
	"ImageId": "ami-0abcdef1234567890",
	"ResourceType": "snapshot",
	"SnapshotConfiguration": {
	    "TargetResourceCount": 10
	},
	"LaunchTemplate": {},
	"MaxParallelLaunches": 6,
	"OwnerId": "0123456789123",
	"State": "enabling",
	"StateTransitionReason": "Client.UserInitiated",
	"StateTransitionTime": "2022-01-27T22:16:03.199000+00:00"
}
```

------
#### [ PowerShell ]

**Per abilitare EC2 Fast Launch**  
Utilizza il [Enable-EC2FastLaunch](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2FastLaunch.html)cmdlet per abilitare EC2 Fast Launch per l'AMI specificata, avviando sei istanze parallele per il pre-provisioning.

```
Enable-EC2FastLaunch `
	-ImageId ami-0abcdef1234567890 `
	-MaxParallelLaunch 6 `
	-Region us-west-2 `
	-ResourceType snapshot
```

Di seguito è riportato un output di esempio.

```
ImageId               : ami-0abcdef1234567890
	LaunchTemplate        : 
	MaxParallelLaunches   : 6
	OwnerId               : 0123456789123
	ResourceType          : snapshot
	SnapshotConfiguration : Amazon.EC2.Model.FastLaunchSnapshotConfigurationResponse
	State                 : enabling
	StateTransitionReason : Client.UserInitiated
	StateTransitionTime   : 2/25/2022 12:24:11 PM
```

------

## Disabilita EC2 Fast Launch
<a name="win-stop-fast-launch"></a>

Prima di modificare queste impostazioni, assicurati che l’AMI e la regione in cui è eseguita soddisfino tutti [EC2 Prerequisiti di Fast Launch per Windows](win-start-fast-launch-prereqs.md).

------
#### [ Console ]

**Per disabilitare EC2 Fast Launch**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. **Nel pannello di navigazione, sotto Immagini, scegli. **AMIs****

1. Selezionare l’AMI da aggiornare selezionando la casella di controllo accanto al **Name (Nome)**.

1. Dal menu **Azioni** sopra l'elenco di AMIs, scegli **Configura avvio rapido**. Si apre la pagina **Configura avvio rapido**, in cui configuri le impostazioni per EC2 Fast Launch.

1. Deseleziona la casella di spunta **Abilita avvio rapido di Windows** per disabilitare EC2 Fast Launch e rimuovere gli snapshot con pre-provisioning. Ciò comporta d’ora in poi che AMI utilizzi il processo di lancio standard per ogni istanza.
**Nota**  
Quando disabiliti l’ottimizzazione delle immagini di Windows, tutti gli snapshot con pre-provisioning esistenti vengono eliminati automaticamente. Questo passaggio deve essere completato prima di poter ricominciare a utilizzare la funzione.

1. Una volta completate le modifiche, scegliere **Save** (Salva).

------
#### [ AWS CLI ]

**Per disabilitare EC2 Fast Launch**  
Usa il seguente [disable-fast-launch](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-fast-launch.html)comando per disabilitare EC2 Fast Launch sull'AMI specificata e ripulire le istantanee preimpostate esistenti.

```
aws ec2 disable-fast-launch --image-id ami-01234567890abcedf
```

Di seguito è riportato un output di esempio.

```
{
    "ImageId": "ami-01234567890abcedf",
    "ResourceType": "snapshot",
    "SnapshotConfiguration": {},
    "LaunchTemplate": {
        "LaunchTemplateId": "lt-01234567890abcedf",
        "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2",
        "Version": "1"
    },
    "MaxParallelLaunches": 6,
    "OwnerId": "0123456789123",
    "State": "disabling",
    "StateTransitionReason": "Client.UserInitiated",
    "StateTransitionTime": "2022-01-27T22:47:29.265000+00:00"
}
```

------
#### [ PowerShell ]

**Per disabilitare EC2 Fast Launch**  
Utilizza il [Disable-EC2FastLaunch](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2FastLaunch.html)cmdlet per disabilitare EC2 Fast Launch sull'AMI specificata e ripulire le istantanee preconfigurate esistenti.

```
Disable-EC2FastLaunch -ImageId ami-0abcdef1234567890
```

Di seguito è riportato un output di esempio.

```
ImageId               : ami-0abcdef1234567890
	LaunchTemplate        : Amazon.EC2.Model.FastLaunchLaunchTemplateSpecificationResponse
	MaxParallelLaunches   : 6
	OwnerId               : 0123456789123
	ResourceType          : snapshot
	SnapshotConfiguration : 
	State                 : disabling
	StateTransitionReason : Client.UserInitiated
	StateTransitionTime   : 2/25/2022 1:10:08 PM
```

------

## Usa un modello di avvio quando configuri EC2 Fast Launch
<a name="win-fast-launch-with-template"></a>

Con un modello di avvio puoi configurare una serie di parametri di avvio che Amazon EC2 utilizza ogni volta che avvia un’istanza da tale modello. Puoi specificare elementi come un’AMI da utilizzare per l’immagine di base, tipi di istanza, storage, impostazioni di rete e altro.

I modelli di avvio sono facoltativi, tranne nei casi specifici seguenti, in cui devi utilizzare un modello di avvio per l’AMI Windows quando configuri un avvio più rapido:
+ Devi utilizzare un modello di avvio per specificare un VPC esistente per l’AMI Windows. Questo non si applica se utilizzi il VPC predefinito per il tuo Account AWS.
+ Se il tuo account include una policy che applica IMDSv2 per le istanze Amazon EC2, devi creare un modello di lancio che specifichi la configurazione dei metadati da applicare. IMDSv2

  Utilizza il modello di avvio che include la configurazione dei metadati dalla console EC2 o quando esegui il comando in o richiami l'azione API. [enable-fast-launch AWS CLI[EnableFastLaunch](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_EnableFastLaunch.html)](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-fast-launch.html)

EC2 Fast Launch di Amazon non supporta la seguente configurazione quando si utilizza un modello di avvio. Se utilizzi un modello di avvio per EC2 Fast Launch, non devi necessariamente specificare le seguenti informazioni:
+ Script di dati utente
+ Termination protection (Protezione da cessazione)
+ Metadati disabilitati
+ Opzione Spot
+ Comportamento di arresto che chiude l’istanza
+ Tag di risorse per interfaccia di rete, grafica elastica o richieste di istanze spot

### Specifica un VPC
<a name="win-fast-launch-specify-vpc"></a>

**Fase 1: creazione di un modello di avvio**  
Crea un modello di avvio che specifica i seguenti dettagli per le tue istanze di Windows:
+ La sottorete VPC.
+ Un tipo di istanza di `t3.xlarge`.

Per ulteriori informazioni, consulta [Creare un modello di avvio Amazon EC2](create-launch-template.md).

**Passaggio 2: specifica il modello di avvio per l’AMI con EC2 Fast Launch**

------
#### [ Console ]

**Per specificare il modello di avvio per EC2 Fast Launch**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel pannello di navigazione, sotto **Immagini, scegli**. **AMIs**

1. Selezionare l’AMI da aggiornare selezionando la casella di controllo accanto al **Name (Nome)**.

1. Dal menu **Azioni** sopra l'elenco di AMIs, scegli **Configura avvio rapido**. Si apre la pagina **Configura avvio rapido**, in cui configuri le impostazioni per EC2 Fast Launch.

1. La casella **Modello di avvio** esegue una ricerca filtrata che trova modelli di avvio nel tuo account nella regione corrente che corrispondono al testo che hai inserito. Specifica parte o tutto il nome o l’ID del modello di avvio nella casella per visualizzare un elenco di modelli di avvio corrispondenti. Ad esempio, se inserisci `fast` nella casella, Amazon EC2 trova tutti i modelli di avvio nel tuo account nella regione corrente che includono "fast" nel nome.

   Per creare un nuovo modello di avvio, puoi scegliere **Crea modello di avvio**.

1. Quando selezioni un modello di avvio, Amazon EC2 mostra la versione predefinita per tale modello nella casella **Versione modello origine**. Per specificare una versione diversa, evidenzia quella predefinita per sostituirla e inserisci il numero di versione desiderato nella casella.

1. Una volta completate le modifiche, scegliere **Save** (Salva).

------
#### [ AWS CLI ]

**Per specificare il modello di avvio per EC2 Fast Launch**  
Usa il [enable-fast-launch](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-fast-launch.html)comando con l'`--launch-template`opzione, specificando il nome o l'ID del modello di lancio.

```
--launch-template LaunchTemplateName=my-launch-template
```

------
#### [ PowerShell ]

**Per specificare il modello di avvio per EC2 Fast Launch**  
Utilizzare il [Enable-EC2FastLaunch](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2FastLaunch.html)cmdlet con il `-LaunchTemplate_LaunchTemplateId` parametro or. `-LaunchTemplate_LaunchTemplateName`

```
-LaunchTemplate_LaunchTemplateName my-launch-template
```

------

Per ulteriori informazioni sui modelli di avvio EC2, consulta [Archivia i parametri di avvio dell'istanza nei modelli di avvio di Amazon EC2](ec2-launch-templates.md).

# Visualizzazione AMIs con EC2 Fast Launch abilitato
<a name="win-view-fast-launch"></a>

È possibile utilizzare il [describe-fast-launch-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-fast-launch-images.html)comando in o il AWS CLI PowerShell cmdlet [Get-EC2FastLaunchImage](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2FastLaunchImage.html)Tools for per ottenere informazioni dettagliate su cui è abilitato EC2 Fast AMIs Launch.

Amazon EC2 fornisce i seguenti dettagli per ogni AMI Windows restituita nei risultati:
+ L'ID immagine per un'AMI con EC2 Fast Launch abilitato.
+ Il tipo di risorsa utilizzato per il pre-provisioning dell'AMI associata di Windows. Valore supportato: `snapshot`.
+ Configurazione snapshot, ovvero un gruppo di parametri per la configurazione del pre-provisioning dell'AMI di Windows associata utilizzando gli snapshot.
+ Avviare le informazioni sul modello, inclusi l'ID, il nome e la versione del modello di avvio utilizzato dall'AMI associata quando avvia le istanze Window da snapshot pre-provisioning.
+ Il numero massimo di istanze che possono essere avviate contemporaneamente per la creazione di risorse.
+ L'ID proprietario per l'AMI associata. Questo campo non è compilato per AMIs quelli condivisi con te.
+ Lo stato attuale di EC2 Fast Launch per l'AMI associata. I valori supportati includono: `enabling | enabling-failed | enabled | enabled-failed | disabling | disabling-failed`.
**Nota**  
È inoltre possibile visualizzare lo stato corrente visualizzato nella pagina **Gestisci l'ottimizzazione delle immagini** nella EC2 console, come **Stato di ottimizzazione delle immagini**.
+ Il motivo per cui EC2 Fast Launch per l'AMI associata è passato allo stato attuale.
+ L'ora in cui EC2 Fast Launch per l'AMI associata è passato allo stato corrente.

------
#### [ AWS CLI ]

**Da trovare AMIs configurato per EC2 Fast Launch**  
Usa il [describe-fast-launch-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-fast-launch-images.html)comando seguente per descrivere i dettagli di ciascuno degli AMIs account configurati per EC2 Fast Launch. In questo esempio, solo un'AMI nell'account è configurata per EC2 Fast Launch.

```
aws ec2 describe-fast-launch-images
```

Di seguito è riportato un output di esempio.

```
{
    "FastLaunchImages": [
        {
            "ImageId": "ami-01234567890abcedf",
            "ResourceType": "snapshot",
            "SnapshotConfiguration": {},
            "LaunchTemplate": {
                "LaunchTemplateId": "lt-01234567890abcedf",
                "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2",
                "Version": "1"
            },
            "MaxParallelLaunches": 6,
            "OwnerId": "0123456789123",
            "State": "enabled",
            "StateTransitionReason": "Client.UserInitiated",
            "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00"
        }
    ]
}
```

------
#### [ PowerShell ]

**Da trovare AMIs configurato per EC2 Fast Launch**  
Utilizzare il [Get-EC2FastLaunchImage](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2FastLaunchImage.html)cmdlet seguente per descrivere i dettagli di ciascuno degli AMIs account configurati per EC2 Fast Launch. In questo esempio, solo un'AMI nell'account è configurata per EC2 Fast Launch.

```
Get-EC2FastLaunchImage -ImageId ami-0abcdef1234567890
```

Di seguito è riportato un output di esempio.

```
ImageId               : ami-0abcdef1234567890
LaunchTemplate        : Amazon.EC2.Model.FastLaunchLaunchTemplateSpecificationResponse
MaxParallelLaunches   : 6
OwnerId               : 012345678912
ResourceType          : snapshot
SnapshotConfiguration : 
State                 : enabled
StateTransitionReason : Client.UserInitiated
StateTransitionTime   : 2/25/2022 12:54:43 PM
```

------

# Gestione dei costi per le risorse sottostanti di EC2 Fast Launch
<a name="win-fast-launch-manage-costs"></a>

Non sono previsti costi di servizio per configurare Windows AMIs per EC2 Fast Launch. Tuttavia, quando abiliti EC2 Fast Launch per un'AMI Amazon EC2 Windows, si applicano i prezzi standard per AWS le risorse sottostanti che Amazon EC2 utilizza per preparare e archiviare gli snapshot preimpostati. Puoi configurare i tag di allocazione dei costi per aiutarti a monitorare e gestire i costi associati EC2 alle risorse di Fast Launch. Per ulteriori informazioni su come configurare i tag per l'allocazione dei costi, consulta [Tieni traccia dei costi di EC2 Fast Launch sulla tua bolletta](#win-track-fast-launch-costs).

L'esempio seguente mostra come potrebbero essere allocati i costi associati alle istantanee di EC2 Fast Launch.

**Scenario di esempio:** l'azienda AtoZ Example dispone di un'AMI Windows con un volume root EBS di 50 GiB. Abilitano EC2 Fast Launch per le loro AMI e impostano il numero di risorse target su cinque. Nel corso di un mese, l'utilizzo di EC2 Fast Launch per la loro AMI costa loro circa \$15,00 e la ripartizione dei costi è la seguente:

1. Quando AtoZ Example abilita EC2 Fast Launch, Amazon EC2 avvia cinque piccole istanze. Ogni istanza viene eseguita attraverso le fasi di avvio di Sysprep e OOBE di Windows, riavviando secondo necessità. Ciò richiede diversi minuti per ogni istanza (il tempo può variare, in base a quanto è occupata la regione o la zona di disponibilità (AZ) e alle dimensioni dell'AMI).

**Costi**
   + Costi di runtime dell'istanza (o runtime minimo, se applicabile): cinque istanze
   + Costi dei volumi: cinque volumi root EBS

1. Una volta completato il processo di pre-provisioning, Amazon EC2 scatta uno snapshot dell'istanza, che archivia in Amazon S3. Gli snapshot generalmente vengono archiviati per 4-8 ore prima di essere utilizzati da un avvio. In questo caso, il costo è di circa 0,02-0,05 USD per snapshot.

**Costi**
   + Archiviazione degli snapshot (Amazon S3): cinque snapshot

1. Dopo che Amazon EC2 ha scattato lo snapshot, interrompe l'istanza. A quel punto, l'istanza non accumula più costi. Tuttavia, i costi del volume EBS continuano ad accumularsi.

**Costi**
   + Volumi EBS: i costi continuano per i volumi root EBS associati.

**Nota**  
I costi qui riportati sono solo a scopo dimostrativo. I costi variano a seconda del piano tariffario e della configurazione AMI.

## Tieni traccia dei costi di EC2 Fast Launch sulla tua bolletta
<a name="win-track-fast-launch-costs"></a>

I tag di allocazione dei costi possono aiutarti a organizzare la AWS fattura in modo da rispecchiare i costi associati a EC2 Fast Launch. Puoi utilizzare il seguente tag che Amazon EC2 aggiunge alle risorse che crea quando prepara e archivia istantanee pre-assegnate per Fast Launch: EC2 

**Chiave di tag:** `CreatedBy`, **Valore:** `EC2 Fast Launch`

Dopo aver attivato il tag nella console Gestione costi e fatturazione e aver impostato un report di fatturazione dettagliato, la colonna `user:CreatedBy` viene visualizzata nel report. La colonna include i valori di tutti i servizi. Tuttavia, se scarichi il file CSV, puoi importare i dati in un foglio di calcolo e filtrare per `EC2 Fast Launch` nel valore. Queste informazioni vengono visualizzate anche nel momento in AWS Cost and Usage Report cui il tag viene attivato.

**Fase 1: attivazione dei tag di allocazione dei costi definiti dall'utente**  
Per includere i tag delle risorse nei report sui costi, devi prima attivare i tag nella console Gestione costi e fatturazione. Per ulteriori informazioni, consulta la sezione relativa all'[attivazione dei tag per l'allocazione dei costi definiti dall'utente](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/activating-tags.html) nella *Guida per l'utente di Gestione dei costi e fatturazione AWS *.

**Nota**  
L'attivazione può richiedere fino a 24 ore.

**Fase 2: impostazione di un report sui costi**  
Se hai già impostato un report sui costi, una colonna per il tag viene visualizzata la volta successiva che il report viene eseguito dopo il completamento dell'attivazione. Per impostare i report sui costi per la prima volta, scegli una delle opzioni seguenti.
+ Consulta [Impostazione di un report di allocazione dei costi mensili](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/configurecostallocreport.html#allocation-report) nella *Guida per l'utente di Gestione dei costi e fatturazione AWS *.
+ Consulta [Creazione di report su costi e utilizzo](https://docs.aws.amazon.com/cur/latest/userguide/cur-create.html) nella *Guida per l'utente di AWS Cost and Usage Report *.

**Nota**  
Possono essere necessarie fino a 24 ore prima che inizi AWS a inviare report al tuo bucket S3.

Puoi configurare EC2 Fast Launch for Windows AMIs di tua proprietà o AMIs che è condiviso con te dalla EC2 console Amazon SDKs [CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-imagebuilder-distributionconfiguration-fastlaunchconfiguration.html), dall'API o dai **ec2** comandi in AWS CLI. Le seguenti sezioni illustrano i passaggi di configurazione per la EC2 console Amazon e AWS CLI.

È inoltre possibile creare finestre personalizzate AMIs configurate per EC2 Fast Launch con EC2 Image Builder. Per ulteriori informazioni, consulta [Creare impostazioni di distribuzione per un'AMI Windows con EC2 Fast Launch abilitato (AWS CLI)](https://docs.aws.amazon.com/imagebuilder/latest/userguide/cr-upd-ami-distribution-settings.html#cli-create-ami-dist-config-win-fast-launch).

# Monitora l'avvio EC2 rapido
<a name="win-fast-launch-monitor"></a>

Questa sezione spiega come monitorare Amazon EC2 Windows Server AMIs nel tuo account con EC2 Fast Launch abilitato.

## Monitora le modifiche allo stato di EC2 Fast Launch EventBridge
<a name="win-monitor-fast-launch-events"></a>

Quando lo stato cambia per un'AMI Windows con EC2 Fast Launch abilitato, Amazon EC2 genera un `EC2 Fast Launch State-change Notification` evento. Quindi Amazon EC2 invia l'evento di modifica dello stato ad Amazon EventBridge (precedentemente noto come Amazon CloudWatch Events).

Puoi creare EventBridge regole che attivano una o più azioni in risposta all'evento di cambio di stato. Ad esempio, è possibile creare una EventBridge regola che rileva quando EC2 Fast Launch è abilitato ed esegue le seguenti azioni:
+ Invia un messaggio a un argomento Amazon SNS per avvisare i propri abbonati.
+ Richiama una funzione Lambda che esegue una determinata operazione.
+ Invia i dati di modifica dello stato ad Amazon Data Firehose per l'analisi.

Per ulteriori informazioni, consulta la sezione [Creazione di EventBridge regole Amazon che reagiscono agli eventi](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-create-rule.html) nella *Amazon EventBridge User Guide*.

**Eventi di modifica dello stato**  
La funzione EC2 Fast Launch emette eventi di modifica dello stato in formato JSON nel miglior modo possibile. Amazon EC2 invia gli eventi quasi EventBridge in tempo reale. Questa sezione descrive i campi dell'evento e mostra un esempio del relativo formato.

**`EC2 Fast Launch State-change Notification`**

**imageId**  
Identifica l'AMI con la modifica dello stato di EC2 Fast Launch.

**resourceType**  
Il tipo di risorsa da utilizzare per il pre-provisioning. Valore supportato: `snapshot`. Il valore predefinito è `snapshot`.

**stato**  
Lo stato attuale della funzionalità EC2 Fast Launch per l'AMI specificata. I valori validi includono quanto segue:  
+ **attivazione**: hai abilitato la funzionalità EC2 Fast Launch per l'AMI e Amazon EC2 ha iniziato a creare istantanee per il processo di pre-provisioning.
+ **enabling-failed**: si è verificato un errore che ha causato il fallimento del processo di pre-provisioning la prima volta che hai abilitato Fast EC2 Launch per un'AMI. Questo può accadere in qualsiasi momento durante il processo di pre-provisioning.
+ **abilitato**: la funzionalità EC2 Fast Launch è abilitata. Lo stato cambia non `enabled` appena Amazon EC2 crea la prima snapshot pre-configurata per un'AMI Fast EC2 Launch appena abilitata. Se l'AMI era già abilitata e viene nuovamente sottoposta al pre-provisioning, la modifica dello stato avviene immediatamente.
+ **enabled-failed**: questo stato si applica solo se non è la prima volta che l'AMI Fast EC2 Launch esegue il processo di pre-provisioning. Ciò può verificarsi se la funzionalità EC2 Fast Launch è disabilitata e successivamente riattivata, oppure se si verifica una modifica della configurazione o un altro errore dopo il completamento del pre-provisioning per la prima volta.
+ **disabilitazione**: il proprietario dell'AMI ha disattivato la funzionalità EC2 Fast Launch per l'AMI e Amazon EC2 ha avviato il processo di pulizia.
+ **disabilitata**: la funzione EC2 Fast Launch è disabilitata. Lo stato cambia non `disabled` appena Amazon EC2 completa il processo di pulizia.
+ **disabling-failed**: il processo di pulizia ha avuto esito negativo a causa di un errore. Ciò significa che alcuni snapshot sottoposti a pre-provisioning potrebbero ancora essere presenti nell'account.

**stateTransitionReason**  
Il motivo per cui lo stato è cambiato per l'AMI EC2 Fast Launch.

**Nota**  
Tutti i campi di questo messaggio di evento sono obbligatori.

L'esempio seguente mostra un'AMI EC2 Fast Launch appena abilitata che ha lanciato la prima istanza per avviare il processo di pre-provisioning. A questo punto, lo stato è `enabling`. Dopo che Amazon ha EC2 creato la prima istantanea predisposta, lo stato cambia in. `enabled`

```
{
	"version": "0",
	"id": "01234567-0123-0123-0123-012345678901",
	"detail-type": "EC2 Fast Launch State-change Notification",
	"source": "aws.ec2",
	"account": "123456789012",
	"time": "2022-08-31T20:30:12Z",
	"region": "us-east-1",
	"resources": [
		"arn:aws:ec2:us-east-1:123456789012:image/ami-123456789012"
	],
	"detail": {
		"imageId": "ami-123456789012",
		"resourceType": "snapshot",
		"state": "enabling",
		"stateTransitionReason": "Client.UserInitiated"
	}
}
```

## Monitora le metriche di EC2 Fast Launch con CloudWatch
<a name="win-monitor-fast-launch-metrics"></a>

Amazon EC2 AMIs con EC2 Fast Launch abilitato invia metriche ad Amazon CloudWatch. Puoi utilizzare il Console di gestione AWS AWS CLI, the o un'API per elencare le metriche inviate da EC2 Fast Launch. CloudWatch Il `AWS/EC2` namespace include le seguenti metriche di EC2 Fast Launch:


| Metrica | Description | 
| --- | --- | 
|  NumberOfAvailableFastLaunchSnapshots  |  Il numero di istantanee preconfigurate disponibili per ogni AMI abilitata a EC2 Fast Launch.  | 
|  NumberOfInstancesFastLaunched  |  Il numero di istanze per ogni AMI abilitata a EC2 Fast Launch che sono state lanciate da istantanee predisposte.  | 
|  NumberOfInstancesNotFastLaunched  |  Il numero di istanze per ogni AMI abilitata a EC2 Fast Launch ha comportato un avvio a freddo a causa della mancanza di istantanee preconfigurate disponibili al momento del lancio.  | 
|  FastLaunchSnapshotUsedToRefillStartTime  |  Il timestamp in cui Amazon EC2 ha lanciato una nuova immagine da EC2 Fast Launch ha consentito all'AMI di creare un'altra istantanea dopo l'utilizzo di una snapshot esistente.  | 
|  FastLaunchSnapshotCreationTime  |  Misura il tempo impiegato EC2 da Amazon per avviare un'istanza e creare uno snapshot per un'AMI abilitata a EC2 Fast Launch.  | 

# Ruolo collegato ai servizi per EC2 Fast Launch.
<a name="slr-windows-fast-launch"></a>

Amazon EC2 utilizza ruoli collegati ai servizi per le autorizzazioni di cui ha bisogno per eseguire chiamate ad altri Servizi AWS per tuo conto. Un ruolo collegato al servizio è un tipo unico di ruolo IAM collegato direttamente a un. Servizio AWS I ruoli collegati ai servizi forniscono un modo sicuro per delegare le autorizzazioni Servizi AWS perché solo il servizio collegato può assumere un ruolo collegato al servizio. Per ulteriori informazioni sull’utilizzo dei ruoli IAM da parte di Amazon EC2, consultare [Ruoli IAM per Amazon EC2](iam-roles-for-amazon-ec2.md).

Amazon EC2 utilizza il ruolo collegato ai servizi denominato AWSServiceRoleForEC2FastLaunch per creare e gestire una serie di snapshot pre-provisioning che riducono il tempo necessario all’avvio delle istanze dall’AMI di Windows.

## Autorizzazioni concesse da AWSServiceRoleForEC2FastLaunch
<a name="slr-permissions-granted-win-faster-launching"></a>

Ai fini dell’assunzione del ruolo, il ruolo collegato ai servizi AWSServiceRoleForEC2FastLaunch considera attendibile il seguente servizio:
+ `ec2fastlaunch.amazonaws.com`

Amazon EC2 utilizza la policy gestita [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/EC2FastLaunchServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/EC2FastLaunchServiceRolePolicy.html) per completare le operazioni seguenti:
+ **AWS CloudFormation**— Consenti a EC2 Fast Launch di ottenere una descrizione degli stack associati. CloudFormation 
+ **Amazon CloudWatch**: pubblica i dati metrici associati a EC2 Fast Launch nello spazio dei nomi Amazon EC2.
+ **Amazon EC2**: viene concesso l’accesso a EC2 Fast Launch per eseguire le seguenti operazioni:
  + Avvia istanze da un’AMI Windows Server Amazon EC2 con EC2 Fast Launch abilitato, per eseguire i passaggi di provisioning. Specifica inoltre un modello di risorse che consenta `ec2:RunInstances` per un’AMI associata a License Manager.
  + Arresta e termina un’istanza lanciata da EC2 Fast Launch dopo che questa ha creato lo snapshot con pre-provisioning.
  + Descrivi le risorse di immagine e di tipo di istanza utilizzate per avviare istanze da un’AMI Windows Server Amazon EC2 con EC2 Fast Launch abilitato e creare snapshot da esse.
  + Descrivi le risorse del modello di avvio e avvia le istanze da un modello di avvio.
  + Descrivi le istanze, gli attributi dell’istanza e lo stato dell’istanza, i volumi e gli attributi del volume.
  + Descrivi le interfacce di rete.
  + Elimina le risorse create da EC2 Fast Launch, tra cui snapshot, modelli di avvio, volumi e interfacce di rete.
  + Contrassegna le risorse create da EC2 Fast Launch per avviare ed effettuare il pre-provisioning delle istanze Windows, e creare snapshot da utilizzare durante il processo di avvio finale.
+ **Amazon EventBridge**: include l'accesso per creare regole di EventBridge eventi e recuperare dettagli o eliminare le regole che ha creato. EC2 Fast Launch può anche ottenere un elenco di servizi di destinazione che ricevono eventi EC2 Fast Launch inoltrati in base alle regole degli eventi e aggiungere o rimuovere servizi di destinazione dalle regole degli eventi creati.
+ **IAM**: consenti a EC2 Fast Launch di creare il ruolo collegato al servizio `EC2FastLaunchServiceRolePolicy`, di ottenere e utilizzare i profili dell’istanza il cui nome contiene `ec2fastlaunch`, e di avviare istanze per tuo conto utilizzando il profilo dell’istanza dal modello di avvio.
+ **AWS KMS**: include l’accesso per creare sovvenzioni ed elencare quelle create da EC2 Fast Launch che possono essere ritirate. Inoltre, per descrivere o utilizzare le chiavi allo scopo di crittografare o decriptare i volumi collegati alle istanze create da EC2 Fast Launch e per generare chiavi di dati che non siano testo normale.

Per vedere le autorizzazioni per questa policy, consulta [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/EC2FastLaunchServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/EC2FastLaunchServiceRolePolicy.html) nella * Guida di riferimento sulle policy gestite da AWS *.

Per ulteriori informazioni sulle policy gestite in Amazon EC2, consultare [AWS politiche gestite per Amazon EC2](security-iam-awsmanpol.md).

## Crea un ruolo collegato al servizio
<a name="create-fast-launch-slr"></a>

Non è necessario creare manualmente questo ruolo collegato ai servizi. Quando inizi a utilizzare EC2 Fast Launch per l’AMI, Amazon EC2 crea automaticamente il ruolo collegato ai servizi, se non esiste ancora.

Se il ruolo collegato ai servizi viene eliminato dall’account, puoi abilitare EC2 Fast Launch per un’altra AMI Windows per ricreare il ruolo nell’account. In alternativa, puoi disabilitare EC2 Fast Launch per l’AMI corrente e quindi abilitarla nuovamente. Tuttavia, la disabilitazione della funzionalità comporta l’AMI del processo di avvio standard per tutte le nuove istanze mentre Amazon EC2 rimuove tutti gli snapshot con pre-provisioning. Dopo che tutti gli snapshot con pre-provisioning sono stati rimossi, puoi abilitare nuovamente EC2 Fast Launch per l’AMI.

## Accesso alle chiavi gestite dal cliente
<a name="win-faster-launching-slr-access-to-cust-keys"></a>

Per abilitare EC2 Fast Launch per un’[AMI crittografata](AMIEncryption.md) che utilizza una chiave gestita dal cliente per la crittografia, devi concedere l’autorizzazione al ruolo AWSServiceRoleForEC2FastLaunch per utilizzare la CMK. Per effettuare questa operazione, chiama il comando [create-grant](https://docs.aws.amazon.com/cli/latest/reference/kms/create-grant.html). Per `--grantee-principal`, specifica l’ARN per il ruolo AWSServiceRoleForEC2FastLaunch nel tuo account. Per `--operations`, specificare `CreateGrant`.

```
aws kms create-grant \
    --key-id arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab \
    --grantee-principal arn:aws:iam::111122223333:role/AWSServiceRoleForEC2FastLaunch \
    --operations CreateGrant
```

## Modifica di un ruolo collegato al servizio
<a name="edit-fast-launch-slr"></a>

Amazon EC2 non consente di modificare il ruolo collegato ai servizi AWSServiceRoleForEC2FastLaunch. Dopo aver creato un ruolo collegato ai servizi, non è possibile modificarne il nome, perché varie entità possono farvi riferimento. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta [Modifica di un ruolo collegato al servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-service-linked-role.html) nella *Guida per l’utente di IAM*.

## Eliminazione di un ruolo collegato al servizio
<a name="delete-fast-launch-slr"></a>

È possibile eliminare un ruolo collegato ai servizi solo dopo avere eliminato le risorse correlate. In tal modo, vengono protette le risorse Amazon EC2 associate alla tua AMI Windows Server Amazon EC2 con EC2 Fast Launch abilitato, in quanto impedisce la rimozione involontaria delle autorizzazioni di accesso alle risorse.

Utilizza la console IAM AWS CLI, o l' AWS API per eliminare il ruolo collegato al **AWSServiceRoleForEC2FastLaunch**servizio. Per ulteriori dettagli, consulta [Delete a service-linked role](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html#id_roles_manage_delete_slr) nella *Guida per l’utente IAM*.

## Regioni supportate
<a name="regions-fast-launch-slr"></a>

Amazon EC2 supporta EC2 Fast Launch per il ruolo collegato ai servizi in tutte le regioni in cui è disponibile il servizio Amazon EC2.

# Risoluzione dei problemi relativi a Windows EC2 Fast Launch
<a name="win-fast-launch-troubleshoot"></a>

## Scenari per la risoluzione dei problemi
<a name="ts-fast-launch-scenarios"></a>

Gli scenari seguenti possono aiutarti a diagnosticare e risolvere i problemi più comuni che potresti riscontrare quando tenti di abilitare EC2 Fast Launch.

### Impossibile interrompere l’istanza per la creazione di snapshot
<a name="ts-fast-launch-sc-stop-instance"></a>

#### Description
<a name="ts-fast-launch-sc-stop-instance-descr"></a>

Quando abiliti EC2 Fast Launch, il servizio avvia una serie di istanze che vengono utilizzate per creare le istantanee di cui è stato eseguito il provisioning. A ciascuna istanza vengono concessi 30 minuti per completare il processo. Se una delle istanze viene completata correttamente, il servizio imposta lo stato di Fast Launch per l’AMI su `Enabled`. Tuttavia, se un’istanza non riesce a completare il processo entro il tempo assegnato e nessuna delle altre istanze lo ha completato, il servizio termina tutte le istanze e imposta lo stato di Fast Launch per l’AMI su `enabling_failed` e il motivo dello stato di Fast Launch su quanto segue:

```
Unable to stop instance ID=i-1234567890abcdef0 for snapshot creation.
```

#### Causa
<a name="ts-fast-launch-sc-stop-instance-cause"></a>

Molto spesso, ciò è causato dal tentativo di abilitare EC2 Fast Launch per un'AMI Windows creata da un'istanza in esecuzione o un'AMI che non soddisfa tutti i requisiti[EC2 Prerequisiti Fast Launch](win-start-fast-launch-prereqs.md).

#### Soluzione
<a name="ts-fast-launch-sc-stop-instance-solution"></a>

Assicurati che l’AMI che usi soddisfi tutti i [EC2 Prerequisiti Fast Launch](win-start-fast-launch-prereqs.md).

Per configurare EC2 Fast Launch per un'AMI, è necessario creare l'AMI utilizzando **Sysprep** l'opzione shutdown. Per ulteriori informazioni, consulta [Creare un'AMI Amazon EC2 utilizzando Windows Sysprep](ami-create-win-sysprep.md).

### Hai raggiunto il limite del tuo VPC
<a name="ts-fast-launch-sc-vpc-limit"></a>

#### Description
<a name="ts-fast-launch-sc-vpc-limit-descr"></a>

Se non utilizzi un modello di avvio per specificare un VPC esistente e non disponi di un VPC predefinito definito per il tuo account, il servizio crea automaticamente uno CloudFormation stack che include un VPC e altre risorse, come descritto in. [EC2 Prerequisiti Fast Launch](win-start-fast-launch-prereqs.md)

#### Causa
<a name="ts-fast-launch-sc-vpc-limit-cause"></a>

Hai raggiunto il numero VPCs massimo consentito nella tua Account AWS regione e non hai specificato un VPC esistente per EC2 Fast Launch da utilizzare. Questo causa il fallimento del processo.

#### Soluzione
<a name="ts-fast-launch-sc-vpc-limit-solution"></a>

Puoi affrontare questo problema con una delle opzioni seguenti:
+ Puoi richiedere un aumento della quota.
+ Puoi fornire un modello di avvio che specifichi un VPC esistente

Per richiedere un aumento del numero di dati VPCs che il tuo account può definire per regione, procedi nel seguente modo:

1. Apri la console Service Quotas all'indirizzo [https://console.aws.amazon.com/servicequotas/](https://console.aws.amazon.com/servicequotas/).

1. Nella **dashboard della console di servizio**, scegli **Amazon Virtual Private Cloud (Amazon VPC**). Si aprono le quote di servizio di VPC.

1. Filtra su `VPCs per Region` per andare direttamente alla quota.

1. Seleziona **VPCs per regione** e scegli **Richiedi aumento a livello di account**.

 Se hai una richiesta urgente di quote o se la tua richiesta di aumento della quota viene rifiutata, contatta il Supporto per ricevere assistenza. Per ulteriori informazioni, consulta [Richiesta di un aumento delle quote nella ](https://docs.aws.amazon.com/servicequotas/latest/userguide/request-quota-increase.html)Guida per l’utente di Service Quotas**.

### Autorizzazioni insufficienti per abilitare EC2 Fast Launch
<a name="ts-fast-launch-sc-insufficient-perms"></a>

#### Description
<a name="ts-fast-launch-sc-insufficient-perms-descr"></a>

Quando abiliti EC2 Fast Launch per la prima volta senza specificare un modello di avvio, EC2 Fast Launch crea uno CloudFormation stack di proprietà del servizio con risorse predefinite del servizio. Tuttavia, i CloudFormation modelli non verranno distribuiti se il principale (ruolo o utente) IAM non dispone delle autorizzazioni necessarie.

Il messaggio di log può essere simile a quanto segue:

```
Can't enable EC2 Fast Launch. The IAM credentials that you are using do not have sufficient permissions. Attach EC2FastLaunchFullAccess in the IAM console.
```

#### Causa
<a name="ts-fast-launch-sc-insufficient-perms-cause"></a>

Il tuo utente o ruolo IAM non dispone delle autorizzazioni necessarie per abilitare EC2 Fast Launch.

#### Soluzione
<a name="ts-fast-launch-sc-insufficient-perms-solution"></a>

Verifica che il tuo principale IAM (utente o ruolo) che abilita EC2 Fast Launch abbia la `EC2FastLaunchFullAccess` policy allegata. Questa policy AWS gestita garantisce l'accesso completo a tutte le risorse di EC2 Fast Launch. Per vedere le autorizzazioni per questa policy, consulta la policy [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/EC2FastLaunchFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/EC2FastLaunchFullAccess.html) nella *Guida di riferimento sulle policy gestite da AWS *.

# Modifica della password dell'amministratore Windows per un'istanza Amazon EC2
<a name="ec2-windows-passwords"></a>

Se avvii l'istanza da un'AMI AWS Windows, gli agenti di avvio preinstallati impostano la password predefinita come segue:
+ Per Windows Server 2022 e versioni successive, [EC2Avvia v2](ec2launch-v2.md) genera la password predefinita.
+ Per Windows Server 2016 e 2019, l'agente [EC2Avvio](ec2launch.md) genera la password predefinita.
+ Per Windows Server 2012 R2 e versioni precedenti, [EC2Servizio Config](ec2config-service.md) genera la password predefinita.

**Nota**  
Per Windows Server 2016 e versioni successive AMIs, `Password never expires` è disabilitata per l'amministratore locale. Per le versioni AMI precedenti a Windows Server 2016, `Password never expires` è abilitata per l'amministratore locale.

## Modifica della password dell'amministratore dopo la connessione
<a name="change-admin-password"></a>

Quando ti connetti a un'istanza per la prima volta, ti consigliamo di modificare il valore predefinito della password dell'amministratore. La procedura seguente ti permette di modificare la password dell'amministratore per un'istanza Windows.

**Importante**  
Conserva la nuova password in un luogo sicuro. Non sarà possibile recuperarla tramite la console Amazon EC2. La console può solo recuperare la password predefinita. Se tenti di connetterti all'istanza utilizzando la password predefinita dopo averla modificata, riceverai un messaggio di errore "Your credentials did not work" (Le credenziali specificate non funzionano).

**Per modificare la password dell'amministratore locale**

1. Collegati all'istanza e apri il prompt dei comandi.

1. Esegui il comando riportato qui di seguito. Se la tua nuova password contiene caratteri speciali, racchiudila tra virgolette.

   ```
   net user Administrator "new_password"
   ```

1. Conserva la nuova password in un luogo sicuro.

## Modifica di una password persa o scaduta
<a name="change-lost-expired-password"></a>

Se perdi la password o questa scade, puoi generare una nuova password. Per le procedure di reimpostazione della password, consulta [Reimpostazione della password dell'amministratore Windows per un'istanza Amazon EC2 Windows](ResettingAdminPassword.md).

# Aggiungi componenti Windows Server opzionali alle istanze Amazon EC2 Windows
<a name="windows-optional-components"></a>

Per accedere ai componenti opzionali e installarli, devi individuare lo snapshot EBS corretto per la versione in uso di Windows Server, creare un volume dallo snapshot e collegare il volume all'istanza specifica.

**Prima di iniziare**  
Utilizza Console di gestione AWS o uno strumento da riga di comando per ottenere l'ID dell'istanza e la zona di disponibilità dell'istanza. Devi creare il volume EBS nella stessa zona di disponibilità dell'istanza.

Esegui una delle seguenti procedure per aggiungere i componenti di Windows Server alla tua istanza.

------
#### [ Console ]

**Per aggiungere i componenti di Windows all’istanza**

1. Apri la EC2 console Amazon all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione, selezionare **Snapshots (Snapshot)**.

1. Nella barra **Filter (Filtro)**, scegliere **Public Snapshots (Snapshot pubbliche)**.

1. Aggiungere il filtro **Owner (Proprietario)** e scegliere **Amazon images (Immagini Amazon)**.

1. Aggiungere il filtro **Description (Descrizione)** e digitare **Windows**.

1. Premere Invio.

1. Selezionare lo snapshot corrispondente all'architettura del sistema e alla preferenza di lingua. Ad esempio, selezionare **Windows 2019 English Installation Media (Supporto di installazione Windows 2019 in lingua inglese)** se l'istanza in uso esegue Windows Server 2019.

1. Scegliere **Actions (Operazioni)**,**Create volume from snapshot (Crea volume da snapshot)**.

1. In **Availability Zone (Zona di disponibilità)**, selezionare la zona di disponibilità corrispondente all'istanza di Windows. Scegliere **Add tag (Aggiungi tag)** e specificare **Name** per la chiave tag e un nome descrittivo per il valore del tag. Selezionare **Create volume (Crea volume)**.

1. Nel messaggio **Successfully created volume (Volume creato correttamente)**, scegliere il volume appena creato.

1. Scegliere **Actions (Operazioni)**, **Attach Volume (Collega volume)**.

1. Da **Instance (Istanza)**, selezionare l'ID dell'istanza.

1. Per **Device name (Nome dispositivo)**, inserire il nome del dispositivo per l'allegato. In caso di dubbi con il nome del dispositivo, consultare [Nomi dei dispositivi per i volumi sulle EC2 istanze Amazon](device_naming.md).

1. Scegli **Attach volume (Collega volume)**. 

1. Connettersi all'istanza e rendere disponibile il volume. Per ulteriori informazioni, consulta la pagina [Rendere un volume Amazon EBS disponibile per l'uso](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-using-volumes.html) nella *Guida per l'utente di Amazon EBS*.
**Importante**  
Non inizializzare il volume.

1. Aprire **Control Panel (Pannello di controllo)**, **Programs and Features (Programmi e funzionalità)**. Scegliere **Turn Windows features on or off (Attiva o disattiva funzionalità di Windows)**. Se viene richiesto il supporto di installazione, specificare il volume EBS contenente il supporto di installazione.

1. (Facoltativo) Dopo aver terminato con il supporto di installazione, è possibile scollegare il volume. Dopo aver scollegato il volume, è possibile eliminarlo.

------
#### [ AWS CLI ]

**Per aggiungere i componenti di Windows all’istanza**

1. Utilizzare il comando [describe-snapshots](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-snapshots.html) con il parametro `owner-ids` e il filtro `description` per recuperare l'elenco degli snapshot dei supporti di installazione disponibili.

   ```
   aws ec2 describe-snapshots \
       --owner-ids amazon \
       --filters Name=description,Values=Windows*
   ```

1. Facendo riferimento all'output annotare l'ID dello snapshot corrispondente all'architettura del sistema e alla preferenza di lingua. Ad esempio:

   ```
   {
       "Snapshots": [
       ...
           {
               "OwnerAlias": "amazon", 
               "Description": "Windows 2019 English Installation Media", 
               "Encrypted": false, 
               "VolumeId": "vol-be5eafcb", 
               "State": "completed", 
               "VolumeSize": 6, 
               "Progress": "100%", 
               "StartTime": "2019-10-25T20:00:47.000Z", 
               "SnapshotId": "snap-22da283e", 
               "OwnerId": "123456789012"
           }, 
       ...
      ]
   }
   ```

1. Utilizzare il comando [create-volume](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-volume.html) per creare un volume dallo snapshot. Specificare la stessa zona di disponibilità dell'istanza.

   ```
   aws ec2 create-volume \
       --snapshot-id snap-0abcdef1234567890 \
       --volume-type gp2 \
       --availability-zone us-east-1a
   ```

1. Facendo riferimento all'output, annotare l'ID del volume.

   ```
   {
       "AvailabilityZone": "us-east-1a", 
       "Encrypted": false, 
       "VolumeType": "gp2", 
       "VolumeId": "vol-01234567890abcdef", 
       "State": "creating", 
       "Iops": 100, 
       "SnapshotId": "snap-0abcdef1234567890", 
       "CreateTime": "2017-04-18T10:33:10.940Z", 
       "Size": 6
   }
   ```

1. Utilizzare il comando [attach-volume](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-volume.html) per collegare il volume all'istanza.

   ```
   aws ec2 attach-volume \
       --volume-id vol-0c98b37f30bcbc290 \
       --instance-id i-01474ef662b89480 \
       --device xvdg
   ```

1. Connettersi all'istanza e rendere disponibile il volume. Per ulteriori informazioni, consulta la pagina [Rendere un volume Amazon EBS disponibile per l'uso](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-using-volumes.html) nella *Guida per l'utente di Amazon EBS*.
**Importante**  
Non inizializzare il volume.

1. Aprire **Control Panel (Pannello di controllo)**, **Programs and Features (Programmi e funzionalità)**. Scegliere **Turn Windows features on or off (Attiva o disattiva funzionalità di Windows)**. Se viene richiesto il supporto di installazione, specificare il volume EBS contenente il supporto di installazione.

1. (Facoltativo) Al termine del supporto di installazione, utilizzare il comando [detach-volume](https://docs.aws.amazon.com/cli/latest/reference/ec2/detach-volume.html) per scollegare il volume dall'istanza. Dopo aver scollegato il volume, è possibile utilizzare il comando [delete-volume](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-volume.html) per eliminare il volume.

------
#### [ PowerShell ]

**Per aggiungere i componenti di Windows all’istanza**

1. Utilizza il [Get-EC2Snapshot](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Snapshot.html)cmdlet con i `description` filtri `Owner` and per ottenere un elenco degli snapshot dei supporti di installazione disponibili.

   ```
   Get-EC2Snapshot `
       -Owner amazon `
       -Filter @{ Name="description"; Values="Windows*" }
   ```

1. Facendo riferimento all'output annotare l'ID dello snapshot corrispondente all'architettura del sistema e alla preferenza di lingua. Esempio:

   ```
   ...
   DataEncryptionKeyId :
   Description         : Windows 2019 English Installation Media
   Encrypted           : False
   KmsKeyId            :
   OwnerAlias          : amazon
   OwnerId             : 123456789012
   Progress            : 100%
   SnapshotId          : snap-0abcdef1234567890
   StartTime           : 10/25/2019 8:00:47 PM
   State               : completed
   StateMessage        :
   Tags                : {}
   VolumeId            : vol-01234567890abcdef
   VolumeSize          : 6
   ...
   ```

1. Utilizzare il [New-EC2Volume](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Volume.html)cmdlet per creare un volume dall'istantanea. Specificare la stessa zona di disponibilità dell'istanza.

   ```
   New-EC2Volume `
       -AvailabilityZone us-east-1a `
       -VolumeType gp2 `
       -SnapshotId snap-0abcdef1234567890
   ```

1. Facendo riferimento all'output, annotare l'ID del volume.

   ```
   Attachments      : {}
   AvailabilityZone : us-east-1a
   CreateTime       : 4/18/2017 10:50:25 AM
   Encrypted        : False
   Iops             : 100
   KmsKeyId         :
   Size             : 6
   SnapshotId       : snap-0abcdef1234567890
   State            : creating
   Tags             : {}
   VolumeId         : vol-01234567890abcdef
   VolumeType       : gp2
   ```

1. Utilizzare il [Add-EC2Volume](https://docs.aws.amazon.com/powershell/latest/reference/items/Add-EC2Volume.html)cmdlet per collegare il volume all'istanza.

   ```
   Add-EC2Volume `
       -InstanceId i-1234567890abcdef0 `
       -VolumeId vol-01234567890abcdef `
       -Device xvdh
   ```

1. Connettersi all'istanza e rendere disponibile il volume. Per ulteriori informazioni, consulta la pagina [Rendere un volume Amazon EBS disponibile per l'uso](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-using-volumes.html) nella *Guida per l'utente di Amazon EBS*.
**Importante**  
Non inizializzare il volume.

1. Aprire **Control Panel (Pannello di controllo)**, **Programs and Features (Programmi e funzionalità)**. Scegliere **Turn Windows features on or off (Attiva o disattiva funzionalità di Windows)**. Se viene richiesto il supporto di installazione, specificare il volume EBS contenente il supporto di installazione.

1. (Facoltativo) Al termine dell'installazione, utilizzate il [Dismount-EC2Volume](https://docs.aws.amazon.com/powershell/latest/reference/items/Dismount-EC2Volume.html)cmdlet per scollegare il volume dall'istanza. Dopo aver scollegato il volume, è possibile utilizzare il [Remove-EC2Volume](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2Volume.html)cmdlet per eliminare il volume.

------

# Installazione del sottosistema Windows per Linux sulla tua istanza EC2 Windows
<a name="install-wsl-on-ec2-windows-instance"></a>

Il Sottosistema Windows per Linux (Windows Subsystem for Linux, WSL) è una funzionalità di Microsoft Windows. Installando WSL sulla tua istanza EC2 Windows, puoi eseguire strumenti Linux nativi direttamente sulla tua istanza Windows.

Esistono due versioni del Sottosistema Windows per Linux: WSL 1 e WSL 2. Per ulteriori informazioni, consulta [Documentazione del sottosistema Windows per Linux](https://learn.microsoft.com/en-us/windows/wsl/) sul sito Web di Microsoft.

**Requisiti**
+ Il sistema operativo deve essere Windows Server 2019 o versioni successive.
+ Puoi installare WSL 1 solo su istanze Windows virtualizzate (la dimensione dell'istanza non supporta `.metal` o non supporta la virtualizzazione annidata).
+ È possibile installare WSL 1 o WSL 2 su istanze che supportano la virtualizzazione annidata e hanno l'opzione CPU abilitata. `NestedVirtualization`
+ Puoi installare WSL 1 o WSL 2 sulle istanze bare metal (la dimensione dell’istanza è `.metal`). Per impostazione predefinita, le istanze bare metal forniscono il supporto richiesto per la virtualizzazione annidata.

Per ulteriori informazioni sulla virtualizzazione annidata per EC2, consulta. [Usa la virtualizzazione annidata per eseguire gli hypervisor nelle istanze Amazon EC2](amazon-ec2-nested-virtualization.md)

## Installazione di WSL sulla tua istanza di Windows
<a name="install-wsl-steps"></a>

**Per installare WSL 1**

1. Installa il WSL, Il processo da seguire dipende dalla versione di Windows Server in esecuzione sull’istanza.
   + **Windows Server 2022 e successiva**: esegui il seguente comando di installazione standard sulla tua istanza EC2.

     ```
     wsl --install --enable-wsl1 --no-launch
     ```
   + **Windows Server 2019**: abilita il WSL e quindi installa il WSL come descritto in [Installare WSL nelle versioni precedenti di Windows Server](https://learn.microsoft.com/en-us/windows/wsl/install-on-server#install-wsl-on-previous-versions-of-windows-server) sul sito Web di Microsoft.

1. Riavviare l'istanza EC2.

   ```
   shutdown -r -t 20
   ```

1. Per configurare WSL in modo che utilizzi WSL 1, eseguire il seguente comando sulla propria istanza. Questo passaggio è necessario per le istanze virtualizzate (la dimensione dell'istanza non è `.metal` o non è configurata per la virtualizzazione annidata).

   ```
   wsl --set-default-version 1
   ```

1. Installa la distribuzione predefinita.

   ```
   wsl --install
   ```

**Per installare WSL 2 (.metal o istanze con virtualizzazione annidata abilitata)**  
esegui il seguente comando di installazione standard sull’istanza EC2. Per impostazione predefinita, è installato WSL 2.

```
wsl --install
```

# Utilità per la risoluzione dei problemi di Windows EC2
<a name="windows-troubleshooting-utils"></a>

Il driver `EC2WinUtil` fornisce i seguenti tipi di supporto per la risoluzione dei problemi per l'istanza Windows.

**Stack delle chiamate di arresto anomalo**  
`EC2WinUtil` raccoglie informazioni di base sugli arresti anomali dall'istanza e le scrive sulla console seriale. L'elenco seguente include alcuni dei dettagli chiave che l'utilità scrive sulla console.  
+ Identificazione del modulo che ha generato l'errore.
+ Il codice di errore Windows associato all'evento.
+ Una traccia dello stack delle chiamate più recenti.
Con questi dettagli, puoi eseguire un'analisi iniziale della causa principale e determinare se sono necessarie ulteriori analisi. L'output sulla console seriale consente inoltre di AWS tenere traccia delle tendenze dei crash per i driver Amazon EC2 e di diagnosticare eventi di crash su larga scala.  
`EC2WinUtil` non raccoglie dati sui clienti nei suoi stack delle chiamate di arresto anomalo.

Per le note di rilascio del driver, consulta [Cronologia delle versioni di EC2 Windows Utility Driver](ec2winutil-driver-version-history.md)

# Cronologia delle versioni di EC2 Windows Utility Driver
<a name="ec2winutil-driver-version-history"></a>

La tabella seguente riporta i driver `EC2WinUtil` da eseguire su ciascuna versione di Windows Server su Amazon EC2. Le versioni precedenti del sistema operativo utilizzano il driver preinstallato su AWS Windows Server da AMIs cui è stata avviata l'istanza. AMIs che sono condivisi con te o a cui ti iscrivi tramite abbonamento Marketplace AWS non hanno il driver preinstallato.


| Versione di Windows Server | EC2WinUtil versione del driver | 
| --- | --- | 
| Windows Server 2025 | versione più recente | 
| Windows Server 2022 | versione più recente | 
| Windows Server 2019 | versione più recente | 
| Windows Server 2016 | versione più recente | 

**Nota**  
Prima della versione 3.0.0, il driver `EC2WinUtil` non era disponibile per il download per l'installazione manuale. Le versioni precedenti erano disponibili solo come driver preinstallati per AWS Windows AMIs.

La tabella seguente descrive le versioni rilasciate del driver `EC2WinUtil`.


| Versione del pacchetto | Versione driver | Dettagli | Data di rilascio | 
| --- | --- | --- | --- | 
|  [3.1.1](https://s3.amazonaws.com/ec2-windows-drivers-downloads/EC2WinUtil/3.1.1/EC2WinUtil.zip)  | 3.1.1 | Aumento della lunghezza dello stack di chiamate durante la registrazione all'output della console. | 3 marzo 2026 | 
|  [3.1.0](https://s3.amazonaws.com/ec2-windows-drivers-downloads/EC2WinUtil/3.1.0/EC2WinUtil.zip)  | 3.1.0 | Migliore gestione degli eventi di gestione dell'alimentazione. | 4 febbraio 2026 | 
|  3.0.0  | 3.0.0 | È stato modernizzato il driver per Windows 10 e aggiunto il supporto per l'installazione come driver primitivo. | 13 giugno 2024 | 
| 2.0.0 | 2.0.0 | È stato aggiunto il supporto per l'output su porte seriali MMIO per tipi di istanze metal. Inoltre, è stata migliorata l'analisi degli arresti anomali e aggiornato il formato di output. | 23 agosto 2018 | 
| 1.0.1 | 1.0.1 |  È stato modificato il nome del driver in `EC2WinUtil` per via di un conflitto di spazio dei nomi con Amazon Inspector. Sono incluse diverse correzioni di bug. | 1 marzo 2018 | 
| 1.0.0 | 1.0.0 |  Versione iniziale. Il driver è stato inizialmente chiamato `AwsAgent`. | 28 novembre 2017 | 