

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Tutorial: creazione di un trust da AWS Managed Microsoft AD a un'installazione di Active Directory autogestita su Amazon EC2
<a name="ms_ad_tutorial_test_lab_trust"></a>

In questo tutorial, imparerai come creare un trust tra la foresta AWS Directory Service for Microsoft Active Directory creata nel [tutorial Base](ms_ad_tutorial_test_lab_base.md). Imparerai anche a creare una nuova foresta nativa Active Directory su un server Windows in Amazon EC2. Come illustrato nella figura seguente, il lab creato da questo tutorial è il secondo elemento costitutivo necessario per configurare un laboratorio di test AWS Managed Microsoft AD completo. Puoi utilizzare il laboratorio di test per testare le tue soluzioni basate AWS su cloud puro o ibrido. 

È necessario creare questo tutorial una sola volta. In seguito potrai aggiungere tutorial facoltativi quando necessario per ampliare l'esperienza.

![\[Passaggi per creare un trust da Microsoft Active Directory a un Active Directory autogestito: configura il tuo ambiente, crea Microsoft Active Directory, distribuisci un'istanza Amazon EC2 e testa il laboratorio.\]](http://docs.aws.amazon.com/it_it/directoryservice/latest/admin-guide/images/tutorialmicrosoftadtrust.png)


**[Fase 1: configurazione dell'ambiente per i trust](microsoftadtruststep1.md)**  
Prima di stabilire trust tra una nuova foresta di Active Directory e quella di Microsoft AD gestito da AWS creata nel [tutorial di base](ms_ad_tutorial_test_lab_base.md), devi l'ambiente Amazon EC2. A tale scopo, crea un server di Windows Server 2019, promuovilo a controller di dominio, quindi configura il VPC di conseguenza.

**[Fase 2: creazione dei trust](microsoftadtruststep2.md)**  
In questo passaggio, crei una relazione di trust bidirezionale tra la foresta di Active Directory appena creata ospitata in Amazon EC2 e la foresta AWS gestita di Microsoft AD in. AWS

**[Fase 3: verifica del trust](microsoftadtruststep3.md)**  
Infine, in qualità di amministratore, utilizzi la Directory Service console per verificare che i nuovi trust siano operativi.

# Fase 1: configurazione dell'ambiente per i trust
<a name="microsoftadtruststep1"></a>

In questa sezione, configurerai il tuo ambiente Amazon EC2, distribuirai la tua nuova foresta e preparerai il tuo VPC per i trust. AWS

![\[Ambiente Amazon EC2 con Amazon VPC, sottoreti e Internet Gateway per implementare una nuova foresta e stabilire una relazione di fiducia.\]](http://docs.aws.amazon.com/it_it/directoryservice/latest/admin-guide/images/tutorialmicrosoftadbase_vpclayout.png)


## Creazione di un'istanza EC2 di Windows Server 2019
<a name="createkeypair1"></a>

Utilizza la procedura seguente per creare un server membro di Windows Server 2019 in Amazon EC2. 

**Creazione di un'istanza EC2 di Windows Server 2019**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nella console Amazon EC2 scegli **Avvia istanza**.

1. Nella pagina **Passaggio 1**, individuare **Microsoft Windows Server 2019 Base - ami- *xxxxxxxxxxxxxxxxx*** nell'elenco. Quindi scegliere **Select (Seleziona)**.

1. Nella pagina **Step 2** (Fase 2), seleziona **t2.large**, quindi scegli **Next: Configure Instance Details** (Successivo: configura dettagli istanza).

1. Nella pagina **Step 3** (Fase 3), esegui le operazioni seguenti:
   + Per **Rete**, selezionate **vpc- *xxxxxxxxxxxxxxxxx* AWS- OnPrem - VPC01** (che avete precedentemente impostato nel [tutorial di Base](microsoftadbasestep1.md#createvpc)).
   + Per **Subnet**, selezionate **subnet- *xxxxxxxxxxxxxxxxx* \$1 AWS- - VPC01 -Subnet01 \$1 OnPrem - -**. AWS OnPrem VPC01
   + Nell'elenco **Auto-assign Public IP** (Assegna automaticamente IP pubblico), scegli **Enable** (Abilita) (se l'impostazione della sottorete non è configurata su **Enable** (Abilita) per impostazione predefinita).
   + Lascia le altre impostazioni ai valori predefiniti.
   + Scegli **Passaggio successivo: aggiunta dello storage**.

1. Nella pagina **Step 4** (Fase 4), mantieni le impostazioni predefinite, quindi scegli **Next: Add Tags** (Successivo: aggiungi tag).

1. Nella pagina **Step 5** (Fase 5), scegli **Add tag** (Aggiungi tag). In **Key (Chiave)** digita **example.local-DC01** quindi scegli **Next: Configure Security Group (Successivo: configura gruppo di sicurezza)**.

1. Nella pagina **Fase 6**, scegli **Seleziona un gruppo di sicurezza esistente**, seleziona **Gruppo di sicurezza AWS On-Prem Test Lab** (che hai già configurato nel [tutorial di base](microsoftadbasestep1.md#createsecuritygroup)), quindi scegli **Analizza e avvia** per analizzare l'istanza.

1. Nella pagina **Step 7** (Fase 7), analizza la pagina, quindi scegli **Launch** (Avvia).

1. Nella finestra di dialogo **Select an existing key pair or create a new key pair** (Seleziona una coppia di chiavi esistente o crea una nuova coppia di chiavi) esegui le operazioni seguenti:
   + Scegli **Choose an existing key pair** (Scegli una coppia di chiavi esistente).
   + In **Seleziona una coppia di chiavi**, scegli **AWS-DS-KP** (che hai già configurato nel [tutorial di base](microsoftadbasestep1.md#createkeypair2)).
   + Seleziona la casella di controllo **I acknowledge...** (Acconsento...).
   + Scegliere **Launch Instances** (Avvia istanze).

1. Scegli **Visualizza istanze** per tornare alla console Amazon EC2 e visualizzare lo stato dell'implementazione.

## Promozione del server a un controller di dominio
<a name="promoteserver"></a>

Prima di poter creare trust, è necessario creare e distribuire il primo controller di dominio per una nuova foresta. Durante questo processo puoi configurare una nuova foresta di Active Directory, installare il DNS e impostare questo server in modo da utilizzare il server DNS locale per la risoluzione dei nomi. È necessario riavviare il server al termine di questa procedura.

**Nota**  
Se desideri creare un controller di dominio AWS che si replichi con la tua rete locale, devi prima aggiungere manualmente l'istanza EC2 al tuo dominio locale. Dopo potrai promuovere il server a un controller di dominio.

**Promuovere il server a un controller di dominio**

1. Nella console Amazon EC2, scegli **Istanze**, seleziona l'istanza appena creata, quindi scegli **Connetti**. 

1. Nella finestra di dialogo **Connect To Your Instance** (Connetti all'istanza), scegli **Download Remote Desktop File** (Scarica file per il desktop remoto). 

1. Nella finestra di dialogo **Windows Security (Sicurezza di Windows)**, digita le credenziali dell'amministratore locale per il computer Windows Server per effettuare l'accesso (ad esempio, **administrator**). Se non disponi ancora della password di amministratore locale, ritorna alla console Amazon EC2, fai clic con il pulsante destro del mouse sull'istanza e scegli **Ottieni password di Windows**. Vai al file `AWS DS KP.pem` o alla tua chiave `.pem` personale, quindi scegli **Decrypt Password** (Decrittografa password).

1. Nel menu **Start** (Inizia), scegli **Server Manager**.

1. In **Dashboard** (Pannello di controllo), scegli **Add Roles and Features** (Aggiungi ruoli e funzionalità).

1. In **Add Roles and Features Wizard** (Procedura guidata aggiunta ruoli e funzionalità), scegli **Next** (Successivo). 

1. Nella pagina **Select installation type** (Seleziona tipo di installazione), scegli **Role-based or feature-based installation** (Installazione basata su ruoli o su funzionalità), quindi scegli **Next** (Successivo).

1. Nella pagina **Select destination server** (Seleziona server di destinazione), assicurati che sia selezionato il server locale, quindi scegli **Next** (Successivo).

1. Nella pagina **Select server roles** (Seleziona ruoli server), seleziona **Active Directory Domain Services** (Servizi di dominio di Active Directory). Nella finestra di dialogo **Add Roles and Features Wizard** (Procedura guidata aggiunta ruoli e funzionalità), verifica che la casella di controllo **Include management tools (if applicable)** (Includi strumenti di gestione (se applicabile)) sia selezionata. Scegli **Add Features** (Aggiungi funzionalità), quindi scegli **Next** (Successivo).

1. Nella pagina **Select features** (Seleziona funzionalità), scegli **Next** (Successivo). 

1. Nella pagina **Active Directory Domain Services** (Servizi di dominio di Active Directory), scegli **Next** (Successivo).

1. Nella pagina **Confirm installation selections** (Conferma selezioni di installazione), scegli **Install** (Installa).

1. Dopo aver installato i binari di Active Directory, scegli **Close** (Chiudi).

1. Quando Server Manager si apre, scegli un flag nella parte superiore, accanto alla parola **Manage** (Gestisci). Quando il flag diventa giallo, il server è pronto per essere promosso. 

1. Scegli il flag giallo, quindi scegli **Promote this server to a domain controller** (Promuovi questo server a un controller di dominio).

1. Nella pagina **Deployment Configuration** (Configurazione di distribuzione), scegli **Add a new forest** (Aggiungi una nuova foresta). In **Root domain name (Nome dominio root)**, digita **example.local**, quindi scegli **Next (Successivo)**.

1. Nella pagina **Domain Controller Options** (Opzioni controller di dominio), esegui le operazioni seguenti:
   + Sia in **Forest functional level** (Livello funzionale foresta) che in **Domain functional level** (Livello funzionale dominio), scegli **Windows Server 2016**.
   + In **Specificare le funzionalità del controller di dominio**, verifica che siano selezionati sia il **server DNS** che il **Global Catalog (**GC).
   + Digita e conferma una password di Directory Services Restore Mode (DSRM). Quindi scegli **Successivo**.

1. Nella pagina **DNS Options** (Opzioni DNS), ignora l'avviso sulla delegazione e scegli **Next** (Successivo).

1. Nella pagina **Opzioni aggiuntive**, assicurati che **EXAMPLE** sia elencato come NetBios nome di dominio.

1. Nella pagina **Paths** (Percorsi), mantieni le impostazioni predefinite, quindi scegli **Next** (Successivo).

1. Nella pagina **Review Options** (Analizza opzioni), scegli **Next** (Successivo). Il server effettuerà ora delle verifiche per accertarsi che tutti i prerequisiti del controller di dominio siano soddisfatti. Potrebbero essere visualizzati dei messaggi di errore, mai puoi ignorarli senza rischi per la sicurezza. 

1. Scegli **Installa**. Una volta completata l'installazione, il server si riavvia e diventa un controller di dominio funzionale.

## Configura il VPC
<a name="configurevpc1"></a>

Le tre procedure seguenti ti guidano attraverso le fasi di configurazione del VPC per la connettività di AWS.

**Configurazione delle regole in uscita del VPC**

1. [Nella [AWS Directory Service console](https://console.aws.amazon.com/directoryservicev2/), prendi nota dell'ID di directory Microsoft AD AWS gestito per corp.example.com creato in precedenza nel tutorial di Base.](microsoftadbasestep2.md)

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Fai clic su **Gruppi di sicurezza** nel riquadro di navigazione.

1. Cerca il tuo ID di directory AWS Managed Microsoft AD. Nei risultati della ricerca, seleziona l'elemento con la descrizione **AWS ha creato il gruppo di sicurezza per i controller d- *xxxxxx* directory**.
**Nota**  
Questo gruppo di sicurezza è stato creato automaticamente quando hai creato la directory all'inizio.

1. Scegli la scheda **Outbound Rules** (Regole in uscita) per tale gruppo di sicurezza. Scegli **Edit** (Modifica), scegli **Add another rule** (Aggiungi un'altra regola), quindi aggiungi i seguenti valori:
   + In **Type** (Tipo), scegli **All Traffic** (Tutto il traffico).
   + In **Destination (Destinazione)**, digitare **0.0.0.0/0**.
   + Lascia le altre impostazioni ai valori predefiniti.
   + Seleziona **Salva**.

**Per verifica che la preautenticazione Kerberos sia abilitata**

1. Nel controller di dominio **example.local**, apri **Server Manager**.

1. Nel menu **Tools** (Strumenti), scegli **Active Directory Users and Computers** (Strumento Users and Computers (Utenti e computer) di Active Directory).

1. Passa alla directory **Utenti**, fai clic con il pulsante destro del mouse su un utente, seleziona **Proprietà** e scegli la scheda **Account**. Nell'elenco **Opzioni account**, scorri verso il basso e verifica che **Non richiedere l'autenticazione preliminare Kerberos** **non** sia selezionato.

1. Esegui la stessa procedura per il dominio **corp.example.com** dall'istanza **corp.example.com-mgmt **.

**Configurazione dei server d'inoltro condizionale DNS**
**Nota**  
Un server di inoltro condizionale è un server DNS in una rete che viene utilizzato per inoltrare query DNS in base al nome di dominio DNS nella query. Ad esempio, un server DNS può essere configurato per inoltrare tutte le query ricevute per i nomi che terminano con widgets.example.com all'indirizzo IP di un server DNS specifico o agli indirizzi IP di più server DNS.

1. Apri la [AWS Directory Service console](https://console.aws.amazon.com/directoryservicev2/).

1. Nel riquadro di navigazione, seleziona **Directory**.

1. Seleziona l'**ID della directory** del tuo AWS Managed Microsoft AD.

1. Annota il nome di dominio completo (FQDN), **corp.example.com** e gli indirizzi DNS della directory.

1. Ora, torna al controller di dominio **example.local**, quindi apri **Server Manager**.

1. Nel menu **Tools** (Strumenti), seleziona **DNS**.

1. Nella struttura della console, espandi il server DNS del dominio per il quale configuri il trust e vai a **Conditional Forwarders** (Server d'inoltro condizionale).

1. Fai clic con il pulsante destro del mouse su **Conditional Forwarders**(Server d'inoltro condizionale), quindi scegli **New Conditional Forwarder** (Nuovo server d'inoltro condizionale).

1. Nel dominio DNS digita **corp.example.com**.

1. In **Indirizzi IP dei server primari**, scegli **<Fai clic qui per aggiungere... **>, digitare il primo indirizzo DNS della directory AWS Managed Microsoft AD (di cui si è preso nota nella procedura precedente), quindi premere **Invio**. Esegui la stessa procedura per il secondo indirizzo DNS. Dopo aver digitato gli indirizzi DNS, potresti visualizzare un errore del tipo "timeout" o "impossibile risolvere". In genere, puoi ignorare questi errori.

1. Seleziona la casella di controllo **Store this conditional forwarder in Active Directory, and replicate it as follows** (Memorizza questo server d'inoltro condizionale in Active Directory e replicalo come segue). Nel menu a discesa, scegli **All DNS servers in this Forest** (Tutti i server DNS di questa foresta), quindi scegli **OK**.

# Fase 2: creazione dei trust
<a name="microsoftadtruststep2"></a>

In questa sezione crei due trust tra foreste separati. Un trust viene creato dal dominio Active Directory sulla tua istanza EC2 e l'altro dal tuo AWS Managed Microsoft AD in AWS.

![\[Trust bidirezionale tra corp.example.com ed example.local\]](http://docs.aws.amazon.com/it_it/directoryservice/latest/admin-guide/images/tutorialmicrosoftadtrust_twoway.png)


**Per creare la fiducia dal tuo dominio EC2 al tuo AWS Managed Microsoft AD**

1. Accedi a **example.local**.

1. Apri **Server Manager** e nella struttura della console scegli **DNS**. Prendi nota dell' IPv4 indirizzo indicato per il server. Ne avrai bisogno nella procedura successiva, quando creerai un server d'inoltro condizionale da **corp.example.com** nella directory **example.local**.

1. Nel menu **Tools** (Strumenti), scegli **Active Directory Domains and Trust** (Domini e trust di Active Directory).

1. Nella struttura della console, fai clic con il pulsante destro del mouse su **example.local**, quindi scegli **Properties** (Proprietà).

1. Nella scheda **Trusts** (Trust), scegli **New Trust** (Nuovo trust), quindi scegli **Next** (Successivo).

1. Nella pagina **Trust Name (Nome trust)**, digita **corp.example.com**, quindi scegli **Next (Successivo)**.

1. Nella pagina **Trust Type** (Tipo di trust), scegli **Forest trust** (Trust tra foreste), quindi scegli **Next** (Successivo).
**Nota**  
AWS Managed Microsoft AD supporta anche i trust esterni. Tuttavia, ai fini di questo tutorial, verrà creato un trust tra foreste bidirezionale.

1. Nella pagina **Direction of Trust** (Direzione del trust), scegli **Two-way** (Bidirezionale), quindi scegli **Next** (Successivo).
**Nota**  
Se in seguito si decide di provare questa operazione con un trust unidirezionale, assicurarsi che le istruzioni di attendibilità siano configurate correttamente (in uscita sul dominio trusting, in entrata sul dominio trusted). Per informazioni generali, consulta [Informazioni sulla direzione del trust](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc731404(v=ws.11)) nel sito Web di Microsoft.

1. Nella pagina **Sides of Trust** (Lato del trust), scegli **This domain only** (Solo per questo dominio), quindi scegli **Next** (Successivo).

1. Nella pagina **Outgoing Trust Authentication Level** (Livello di autenticazione del trust in uscita), scegli **Forest-wide authentication** (Autenticazione a livello di foresta), quindi scegli **Next** (Successivo).
**Nota**  
Sebbene **Selective authentication (Autenticazione selettiva)** in un'opzione, per la semplicità di questo tutorial si consiglia di non abilitarlo qui. Quando configurato, limita l'accesso tramite un trust esterno o di foresta solo agli utenti di un dominio o di una foresta attendibili a cui sono state concesse esplicitamente autorizzazioni di autenticazione agli oggetti computer (computer delle risorse) che risiedono nel dominio trusting o nella foresta. Per ulteriori informazioni, consulta [Configurazione delle impostazioni di autenticazione selettiva](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc816580(v=ws.10)).

1. Nella pagina **Trust Password** (Password del trust), digita la password del trust due volte, quindi scegli **Next** (Successivo). Utilizzerai questa stessa password nella prossima procedura.

1. Nella pagina **Trust Selections Complete** (Selezione dei trust completa), verifica i risultati, quindi scegli **Next** (Successivo).

1. Nella pagina **Trust Creation Complete** (Creazione dei trust completa), verifica i risultati, quindi scegli **Next** (Successivo).

1. Nella pagina **Confirm Outgoing Trust** (Conferma trust in uscita), scegli **No, do not confirm the outgoing trust** (Non confermare trust in uscita). quindi scegliere **Next**.

1. Nella pagina **Confirm Incoming Trust** (Conferma trust in entrata), scegli **No, do not confirm the incoming trust** (Non confermare trust in entrata). quindi scegliere **Next**.

1. Nella pagina **Completing the New Trust Wizard** (Completamento procedura guidata del nuovo trust), scegli **Finish** (Fine).

**Nota**  
Le relazioni di fiducia sono una funzionalità globale di AWS Managed Microsoft AD. Se utilizzi [Configurazione della replica multiarea per Managed AWS Microsoft AD](ms_ad_configure_multi_region_replication.md), è necessario eseguire le seguenti procedure in [Regione principale](multi-region-global-primary-additional.md#multi-region-primary). Le modifiche verranno applicate automaticamente in tutte le Regioni replicate. Per ulteriori informazioni, consulta [Funzionalità globali e regionali](multi-region-global-region-features.md).

**Per creare la fiducia dal tuo AWS Managed Microsoft AD al tuo dominio EC2**

1. Apri la [AWS Directory Service console](https://console.aws.amazon.com/directoryservicev2/).

1. Scegli la directory **corp.example.com**.

1. Nella pagina **Dettaglio report**, procedi in uno dei seguenti modi:
   + Se nella sezione **Replica multiregione** sono visualizzate più Regioni, seleziona quella principale, quindi scegli la scheda **Rete e sicurezza**. Per ulteriori informazioni, consulta [Regioni primarie e regioni aggiuntive](multi-region-global-primary-additional.md).
   + Se non hai alcuna regione visualizzata in **replica multiregione**, scegli la scheda **Rete e sicurezza**.

1. Nella sezione **Trust relationships (Relazioni di trust)**, scegli **Actions (Azioni)**, quindi seleziona **Add trust relationship (Aggiungi relazione di trust)**.

1. Nella finestra di dialogo **Add a trust relationship** (Aggiungi una relazione di trust), esegui le operazioni seguenti:
   + In **Tipo di trust** selezionare **Trust tra foreste**.
**Nota**  
Assicurati che il **tipo di fiducia** che scegli qui corrisponda allo stesso tipo di fiducia configurato nella procedura precedente (per creare la fiducia dal tuo dominio EC2 al tuo AWS Managed Microsoft AD).
   + Per **Nome di dominio remoto esistente o nuovo**, digitare **example.local**.
   + In **Trust password** (Password di trust), digita la stessa password fornita nella procedura precedente.
   + In **Direzione trust**, seleziona **A due vie**.
**Nota**  
Se in seguito si decide di provare questa operazione con un trust unidirezionale, assicurarsi che le istruzioni di attendibilità siano configurate correttamente (in uscita sul dominio trusting, in entrata sul dominio trusted). Per informazioni generali, consulta [Informazioni sulla direzione del trust](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc731404(v=ws.11)) nel sito Web di Microsoft.
Sebbene **Selective authentication (Autenticazione selettiva)** in un'opzione, per la semplicità di questo tutorial si consiglia di non abilitarlo qui. Quando configurato, limita l'accesso tramite un trust esterno o di foresta solo agli utenti di un dominio o di una foresta attendibili a cui sono state concesse esplicitamente autorizzazioni di autenticazione agli oggetti computer (computer delle risorse) che risiedono nel dominio trusting o nella foresta. Per ulteriori informazioni, consulta [Configurazione delle impostazioni di autenticazione selettiva](https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc816580(v=ws.10)).
   + In **Server d'inoltro condizionale**, digita l'indirizzo IP del server DNS della foresta **example.local** (che hai annotato nella procedura precedente). 
**Nota**  
Un server di inoltro condizionale è un server DNS in una rete che viene utilizzato per inoltrare query DNS in base al nome di dominio DNS nella query. Ad esempio, un server DNS può essere configurato per inoltrare tutte le query ricevute per i nomi che terminano con widgets.example.com all'indirizzo IP di un server DNS specifico o agli indirizzi IP di più server DNS.

1. Scegliere **Aggiungi**. 

# Fase 3: verifica del trust
<a name="microsoftadtruststep3"></a>

In questa sezione verifichi se i trust sono stati configurati correttamente tra AWS e Active Directory su Amazon EC2.

**Verifica del trust**

1. Apri la [AWS Directory Service console](https://console.aws.amazon.com/directoryservicev2/).

1. Scegli la directory **corp.example.com**.

1. Nella pagina **Dettaglio report**, procedi in uno dei seguenti modi:
   + Se nella sezione **Replica multiregione** sono visualizzate più Regioni, seleziona quella principale, quindi scegli la scheda **Rete e sicurezza**. Per ulteriori informazioni, consulta [Regioni primarie e regioni aggiuntive](multi-region-global-primary-additional.md).
   + Se non hai alcuna regione visualizzata in **replica multiregione**, scegli la scheda **Rete e sicurezza**.

1. Nella sezione **Trust relationships (Relazioni di trust)**, seleziona la relazione di trust creata.

1. Scegli **Actions** (Operazioni), quindi scegli **Verify trust relationship** (Verifica relazione di trust).

Una volta completata la verifica, dovresti visualizzare **Verified** (Verificato) nella colonna **Status** (Stato). 

Complimenti, hai completato questo tutorial\$1 Ora disponi di un ambiente Active Directory con una multiforesta completamente funzionale dal quale puoi iniziare a provare diversi scenari. Sono stati programmati dei tutorial di lab di sviluppo aggiuntivi per il 2018, ti consigliamo dunque di controllare di tanto in tanto per vedere gli aggiornamenti. 