

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# CloudWatch preferenza per le credenziali dell'agente
<a name="CloudWatch-Agent-Credentials-Preference"></a>

 Questa sezione descrive la catena di fornitori di credenziali utilizzata dall' CloudWatch agente per ottenere le credenziali quando comunica con altri servizi e. AWS APIs L'ordinamento è il seguente: 

**Nota**  
 Le preferenze elencate nei numeri da due a cinque hanno lo stesso ordine di preferenze definito nell'SDK. AWS Per ulteriori informazioni, consulta [Specifying Credentials](https://docs.aws.amazon.com/sdk-for-go/v1/developer-guide/configuring-sdk.html#specifying-credentials) nella documentazione dell'SDK. 

1. File di configurazione e credenziali condivisi come definiti nel file dell' CloudWatch agente. `common-config.toml` Per ulteriori informazioni, consulta [Installa l' CloudWatch agente utilizzando AWS Systems Manager](installing-cloudwatch-agent-ssm.md).

1. AWS Variabili di ambiente SDK
**Importante**  
In Linux, se si esegue l' CloudWatch agente utilizzando lo `amazon-cloudwatch-agent-ctl` script, lo script avvia l'agente come `systemd` servizio. In questo caso, le variabili di ambiente come `HOME`, `AWS_ACCESS_KEY_ID` e `AWS_SECRET_ACCESS_KEY` non sono accessibili dall'agente.

1. File di configurazione e credenziali condivisi presenti in `$HOME/%USERPROFILE%`
**Nota**  
L' CloudWatch agente `$HOME` cerca `.aws/credentials` Linux e macOS e cerca Windows. `%USERPROFILE%` A differenza dell' AWS SDK, l' CloudWatch agente non dispone di metodi di fallback per determinare la home directory se le variabili di ambiente sono inaccessibili. Questa differenza di comportamento serve a mantenere la retrocompatibilità con le implementazioni precedenti dell'SDK. AWS   
Inoltre, a differenza delle credenziali condivise presenti in`common-config.toml`, se le credenziali condivise AWS derivate dall'SDK scadono e vengono ruotate, le credenziali rinnovate non vengono raccolte automaticamente dall' CloudWatch agente e richiedono il riavvio dell'agente per farlo.

1. Un AWS Identity and Access Management ruolo per le attività se è presente un'applicazione che utilizza una definizione di attività di Amazon Elastic Container Service o un'operazione RunTask API.

1. Collegare un profilo dell'istanza a un'istanza Amazon EC2

Come best practice, ti consigliamo di specificare le credenziali nel seguente ordine quando usi l' CloudWatch agente.

1. Usa i ruoli IAM per le attività se la tua applicazione utilizza una definizione di attività di Amazon Elastic Container Service o un'operazione RunTask API.

1. Usa i ruoli IAM se la tua applicazione viene eseguita su un'istanza Amazon EC2.

1. Utilizza il `common-config.toml` file CloudWatch dell'agente per specificare il file delle credenziali. Questo file di credenziali è lo stesso utilizzato da altri AWS SDKs e da. AWS CLI Se stai già utilizzando un file di credenziali condiviso, puoi utilizzare anche tale file per questo scopo. Se lo fornite utilizzando il `common-config.toml` file dell' CloudWatch agente, vi assicurate che l'agente utilizzi le credenziali ruotate quando scadono e verranno sostituite senza che sia necessario riavviare l'agente.

1. Usa le variabili di ambiente. L'impostazione di variabili di ambiente è utile se si sta eseguendo il lavoro di sviluppo su un computer diverso da un'istanza Amazon EC2.

**Nota**  
 Se invii telemetria a un altro account come spiegato in[Invio di parametri, log e tracce a un altro account](CloudWatch-Agent-common-scenarios.md#CloudWatch-Agent-send-to-different-AWS-account), l' CloudWatch agente utilizza la catena di fornitori di credenziali descritta in questa sezione per ottenere il set iniziale di credenziali. Utilizza quindi tali credenziali quando assume il ruolo IAM specificato da nel file di configurazione dell'agente. `role_arn` CloudWatch 