

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione degli strumenti dell'AMI Amazon EC2
<a name="set-up-ami-tools"></a>

Puoi usare gli strumenti AMI per creare e gestire Linux basato su Amazon S3. AMIs Per usare gli strumenti, è necessario installarli sulla propria istanza Linux. Gli strumenti AMI sono disponibili sia come file RPM che come file .zip per le distribuzioni Linux che non supportano il formato RPM. 

**Per configurare gli strumenti AMI tramite il file RPM**

1. Installare Ruby utilizzando il programma di gestione dei pacchetti per la distribuzione Linux in uso, come yum. Ad esempio:

   ```
   [ec2-user ~]$ sudo yum install -y ruby
   ```

1. Scaricare il file RPM utilizzando uno strumento come wget o curl. Ad esempio:

   ```
   [ec2-user ~]$ wget https://s3.amazonaws.com/ec2-downloads/ec2-ami-tools.noarch.rpm
   ```

1. Verificare la firma del file RPM tramite il seguente comando:

   ```
   [ec2-user ~]$ rpm -K ec2-ami-tools.noarch.rpm
   ```

   Il comando precedente dovrebbe indicare che gli hash SHA1 e gli MD5 hash del file sono `OK.` Se il comando indica che gli hash lo sono`NOT OK`, usa il seguente comando per visualizzare l'intestazione e gli hash del file: SHA1 MD5 

   ```
   [ec2-user ~]$ rpm -Kv ec2-ami-tools.noarch.rpm
   ```

   Quindi, confronta l'intestazione SHA1 e gli MD5 hash del file con i seguenti hash verificati degli strumenti AMI per confermare l'autenticità del file:
   + Intestazione: a1f662d6f25f69871104e6a62187fa4df508f880 SHA1
   + MD5: 9faff05258064e2f7909b66142de6782

   Se l'intestazione SHA1 e gli MD5 hash del file corrispondono agli hash verificati degli strumenti AMI, vai al passaggio successivo.

1. Installare il file RPM utilizzando il seguente comando:

   ```
   [ec2-user ~]$ sudo yum install ec2-ami-tools.noarch.rpm
   ```

1. Verificare l'installazione degli strumenti AMI tramite il comando [ec2- ami-tools-version](ami-tools-commands.md#ami-tools-version).

   ```
   [ec2-user ~]$ ec2-ami-tools-version
   ```
**Nota**  
Se ricevi un errore di caricamento del tipo «cannot load such file -- ec2/amitools/version (LoadError)», completa il passaggio successivo per aggiungere la posizione dell'installazione degli strumenti AMI al tuo percorso. `RUBYLIB`

1. (Facoltativo) Se nella fase precedente si è ricevuto un errore, aggiungere la posizione dell'installazione degli strumenti AMI al percorso `RUBYLIB`.

   1. Eseguire il seguente comando per determinare i percorsi da aggiungere.

      ```
      [ec2-user ~]$ rpm -qil ec2-ami-tools | grep ec2/amitools/version
      /usr/lib/ruby/site_ruby/ec2/amitools/version.rb
      /usr/lib64/ruby/site_ruby/ec2/amitools/version.rb
      ```

      Nell'esempio di cui sopra, il file mancante indicato nel precedente errore di caricamento si trova in `/usr/lib/ruby/site_ruby` e `/usr/lib64/ruby/site_ruby`.

   1. Aggiungere le posizioni indicate nella fase precedente al percorso `RUBYLIB`.

      ```
      [ec2-user ~]$ export RUBYLIB=$RUBYLIB:/usr/lib/ruby/site_ruby:/usr/lib64/ruby/site_ruby
      ```

   1. Verificare l'installazione degli strumenti AMI tramite il comando [ec2- ami-tools-version](ami-tools-commands.md#ami-tools-version).

      ```
      [ec2-user ~]$ ec2-ami-tools-version
      ```

**Per configurare gli strumenti AMI tramite il file .zip**

1. Installare Ruby e decomprimerlo utilizzando il programma di gestione dei pacchetti per la distribuzione Linux in uso, come **apt-get**. Ad esempio:

   ```
   [ec2-user ~]$ sudo apt-get update -y && sudo apt-get install -y ruby unzip
   ```

1. Scaricare il file .zip utilizzando uno strumento come wget o curl. Ad esempio:

   ```
   [ec2-user ~]$ wget https://s3.amazonaws.com/ec2-downloads/ec2-ami-tools.zip
   ```

1. Decomprimere i file in una directory di installazione adatta, come `/usr/local/ec2`.

   ```
   [ec2-user ~]$ sudo mkdir -p /usr/local/ec2
   $ sudo unzip ec2-ami-tools.zip -d /usr/local/ec2
   ```

   Notate che il file.zip contiene una cartella ec2-ami-tools-. *x* *x*. *x*, dove*x*. *x*. *x*è il numero di versione degli strumenti (ad esempio,`ec2-ami-tools-1.5.7`).

1. Impostare la variabile di ambiente `EC2_AMITOOL_HOME` sulla posizione directory di installazione degli strumenti. Ad esempio:

   ```
   [ec2-user ~]$ export EC2_AMITOOL_HOME=/usr/local/ec2/ec2-ami-tools-x.x.x
   ```

1. Aggiungere gli strumenti alla variabile di ambiente `PATH`. Ad esempio:

   ```
   [ec2-user ~]$ export PATH=$EC2_AMITOOL_HOME/bin:$PATH
   ```

1. È possibile verificare l'installazione degli strumenti AMI tramite il comando [ec2- ami-tools-version](ami-tools-commands.md#ami-tools-version).

   ```
   [ec2-user ~]$ ec2-ami-tools-version
   ```

## Gestione dei certificati di firma
<a name="ami-tools-managing-certs"></a>

Alcuni comandi negli strumenti AMI necessitano di un certificato di firma (noto anche come certificato X.509). È necessario creare il certificato e quindi caricarlo su AWS. Ad esempio, per creare il certificato puoi utilizzare uno strumento di terza parte come OpenSSL.

**Per creare un certificato di firma**

1. Installare e configurare OpenSSL

1. Creare una chiave privata usando il comando `openssl genrsa` e salvare l'output in un file `.pem`. È consigliabile creare una chiave RSA a 2048 o 4096 bit.

   ```
   openssl genrsa 2048 > private-key.pem
   ```

1. Generare un certificato usando il comando `openssl req`.

   ```
   openssl req -new -x509 -nodes -sha256 -days 365 -key private-key.pem -outform PEM -out certificate.pem
   ```

Per caricare il certificato su AWS, usa il [upload-signing-certificate](https://docs.aws.amazon.com/cli/latest/reference/iam/upload-signing-certificate.html)comando.

```
aws iam upload-signing-certificate --user-name user-name --certificate-body file://path/to/certificate.pem
```

Per elencare i certificati per un utente, usa il [list-signing-certificates](https://docs.aws.amazon.com/cli/latest/reference/iam/list-signing-certificates.html)comando:

```
aws iam list-signing-certificates --user-name user-name
```

Per disabilitare o riattivare un certificato di firma per un utente, usa il [update-signing-certificate](https://docs.aws.amazon.com/cli/latest/reference/iam/update-signing-certificate.html)comando. Il seguente comando disattiva il certificato:

```
aws iam update-signing-certificate --certificate-id OFHPLP4ZULTHYPMSYEX7O4BEXAMPLE --status Inactive --user-name user-name
```

Per eliminare un certificato, usa il [delete-signing-certificate](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-signing-certificate.html)comando:

```
aws iam delete-signing-certificate --user-name user-name --certificate-id OFHPLP4ZULTHYPMSYEX7O4BEXAMPLE
```