

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Che cosa sono le connessioni?
<a name="welcome-connections"></a>

È possibile utilizzare la funzionalità di *connessione* nella console Developer Tools per connettere AWS risorse, ad esempio, AWS CodePipeline a repository di codice esterni. Questa funzionalità dispone di una propria API, l'[AWS CodeConnectionsAPI di riferimento.](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html) Ogni connessione è una risorsa che puoi fornire ai AWS servizi per connettersi a un repository di terze parti, come Bitbucket. Ad esempio, puoi aggiungere la connessione in CodePipeline modo che attivi la pipeline quando viene apportata una modifica al codice del tuo repository di codice di terze parti. Ogni connessione è denominata e associata a un Amazon Resource Name (ARN) univoco utilizzato per fare riferimento alla connessione. 

**Importante**  
Il nome del servizio AWS CodeStar Connections è stato rinominato. Le risorse create con il precedente namespace codestar-connections continueranno a essere supportate.

## Cosa posso fare con le connessioni?
<a name="welcome-connections-what-can-I-do"></a>

È possibile utilizzare le connessioni per integrare le risorse di fornitori di terze parti con le risorse AWS negli strumenti per sviluppatori, tra cui:
+ Connettiti a un provider di terze parti, come Bitbucket, e utilizza la connessione di terze parti come integrazione sorgente con AWS le tue risorse, ad esempio. CodePipeline
+ Gestisci in modo uniforme l'accesso alla tua connessione tra le tue risorse nella CodeBuild creazione di progetti, CodeDeploy applicazioni e pipeline CodePipeline per il tuo provider di terze parti.
+ Usa un ARN di connessione nei tuoi modelli di stack per CodeBuild creare progetti, CodeDeploy applicazioni e pipeline CodePipeline, senza la necessità di fare riferimento a segreti o parametri memorizzati.

# Per quali fornitori di terze parti posso creare connessioni?
<a name="welcome-connections-supported-providers"></a>

Connections può associare AWS le tue risorse ai seguenti repository di terze parti:
+ Azure DevOps
+ Bitbucket Cloud
+ GitHub.com
+ GitHub Cloud aziendale
**Nota**  
Attualmente, i domini personalizzati per GitHub Enterprise Cloud non sono supportati.
+ GitHub Enterprise Server
+ GitLab.com
**Importante**  
Il supporto per le connessioni GitLab include la versione 15.x e successive.
+ GitLab installazione autogestita (per Enterprise Edition o Community Edition)

Per una panoramica del flusso di lavoro delle connessioni, consulta [Flusso di lavoro per creare o aggiornare le connessioni](welcome-connections-workflow.md).

I passaggi per creare connessioni per un tipo di provider cloud, ad esempio GitHub, sono diversi dai passaggi per un tipo di provider installato, come GitHub Enterprise Server. Per le fasi di alto livello per creare una connessione in base al tipo di provider, consulta [Utilizzo delle connessioni](connections.md).

**Nota**  
Per utilizzare le connessioni in Europa (Milano) Regione AWS, devi:   
Installare un'app specifica per la regione
Abilitare la regione
Questa app specifica per la regione supporta i collegamenti nella regione Europa (Milano). È pubblicata sul sito del provider di terze parti ed è separata dall'app esistente che supporta le connessioni per altre regioni. Installando questa app, autorizzi i provider di terze parti a condividere i tuoi dati con il servizio solo per questa regione e puoi revocare le autorizzazioni in qualsiasi momento disinstallando l'app.  
Il servizio non elaborerà o memorizzerà i dati a meno che tu non abiliti la Regione. Abilitando questa regione, concedi al nostro servizio le autorizzazioni per elaborare e archiviare i dati.  
Anche se la regione non è abilitata, i provider di terze parti possono comunque condividere i tuoi dati con il nostro servizio se l'app specifica per la regione rimane installata, quindi assicurati di disinstallarla dopo aver disabilitato la regione. Per ulteriori informazioni, consulta [Enabling a Region](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable) (Abilitare una regione).

## Cosa si Servizi AWS integra con le connessioni?
<a name="welcome-connections-integrations"></a>

È possibile utilizzare le connessioni per integrare il repository di terze parti con i seguenti servizi Servizi AWS. Per visualizzare le integrazioni dei servizi per le connessioni, consulta [Integrazioni di prodotti e servizi con AWS CodeConnections](integrations-connections.md).

# Come funzionano le connessioni?
<a name="welcome-connections-how-it-works"></a>

Prima di poter creare una connessione, è necessario prima installare o fornire l'accesso all'app di autenticazione AWS nell'account di terze parti. Una volta installata, una connessione può essere aggiornata per utilizzare l'installazione. Quando si crea una connessione, è possibile fornire l'accesso alla risorsa AWS nel proprio account di terze parti. Ciò consente la connessione per accedere ai contenuti, come gli archivi di origine, nell'account di terze parti, per conto delle tue AWS risorse. È quindi possibile condividere tale connessione con altri Servizi AWS per fornire OAuth connessioni sicure tra le risorse. 

Le connessioni basate sul cloud sono configurate come segue, con differenze evidenti tra gli account utente o le organizzazioni.
+ **Account utente:** ogni account utente di terze parti basato sul cloud ha un'installazione dell'app Connector. È possibile associare più connessioni all'installazione dell'app.
+ **Organizzazioni:** ogni organizzazione di terze parti basata sul cloud ha un'installazione di app Connector. Per le connessioni all'interno delle organizzazioni, la mappatura delle connessioni a ciascun account dell'organizzazione è 1:1. Non è possibile associare più connessioni all'installazione dell'app. Per ulteriori dettagli su come le organizzazioni utilizzano le connessioni, consulta[Come funzionano le connessioni con le organizzazioni AWS CodeConnections](welcome-connections-how-it-works-github-organizations.md). 

Il diagramma seguente mostra come funzionano le connessioni basate sul cloud con gli account utente o le organizzazioni.

![\[Diagramma che mostra la relazione tra le installazioni di app e le connessioni per i provider basati sul cloud.\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/connections-flow.png)


Le connessioni sono di proprietà di chi Account AWS le crea. Le connessioni sono identificate da un ARN contenente un ID della connessione. L'ID della connessione è un UUID che non può essere modificato o rimappato. L'eliminazione e il ripristino di una connessione comporta un nuovo ID della connessione e quindi un nuovo ARN della connessione. Ciò significa che le connessioni non ARNs vengono mai riutilizzate.

Una connessione appena creata si trova in uno stato `Pending`. È necessario un processo di handshake (OAuth flow) di terze parti per completare la configurazione della connessione e per farla passare da uno stato `Pending` a uno `Available` stato. Una volta completata questa operazione, una connessione è `Available` e può essere utilizzata con AWS servizi come CodePipeline.

Se si desidera creare una connessione a un tipo di provider installato (on-prem), ad esempio GitHub Enterprise Server o GitLab autogestito, si utilizza una risorsa host con la connessione.

Le connessioni locali sono configurate come segue, con differenze tra account utente o organizzazioni.
+ **Account utente:** ogni account utente di terze parti locale dispone di un'app Connector installata. È possibile associare più connessioni per un provider locale a un host.
+ **Organizzazioni:** ogni organizzazione di terze parti locale dispone di un'installazione di app Connector. Per le connessioni locali nelle organizzazioni, come GitHub Organizations for GitHub Enterprise Server, crei un nuovo host per ogni connessione dell'organizzazione e assicurati di inserire le stesse informazioni nei campi di rete (VPC, Subnet IDs e Security Group IDs) per l'host. Per ulteriori dettagli su come le organizzazioni utilizzano le connessioni, vedere. [Come funzionano le connessioni con le organizzazioni AWS CodeConnections](welcome-connections-how-it-works-github-organizations.md) 
+ **Tutte:** per ogni connessione on-premise, ogni VPC può essere associato a un solo host alla volta.

In tutti i casi, dovrai fornire l'URL del tuo server on-premise. Inoltre, se il server si trova all'interno di un VPC privato (ovvero non accessibile via Internet), dovrai fornire informazioni VPC insieme a informazioni opzionali sul certificato TLS. Queste configurazioni consentono di CodeConnections comunicare con l'istanza e sono condivise da tutte le connessioni create per questo host. Ad esempio, per una singola istanza di GitHub Enterprise Server, è necessario creare una singola app rappresentata da un host. Quindi, per la configurazione dell'account utente, è possibile creare più connessioni per quell'host, che corrispondono all'installazione dell'app, come illustrato nel diagramma seguente. Altrimenti, per un'organizzazione, crei un'unica installazione e connessione dell'app per quell'host.

Il diagramma seguente mostra come funzionano le connessioni locali con gli account utente o le organizzazioni.

![\[Diagramma che mostra la relazione tra le installazioni delle app e le connessioni per i provider locali.\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/connections-flow-host.png)


Un host appena creato si trova in uno stato `Pending`. È necessario un processo di registrazione di terze parti per completare la configurazione dell'host e spostarsi da `Pending` a uno stato `Available`. Al termine di questo, un host è `Available` e può essere utilizzato per le connessioni ai tipi di provider installati.

Per una panoramica del flusso di lavoro delle connessioni, consulta [Flusso di lavoro per creare o aggiornare le connessioni](welcome-connections-workflow.md). Per una panoramica del flusso di lavoro di creazione di un host per i provider installati, consulta [Flusso di lavoro per la creazione o l'aggiornamento di un host](welcome-hosts-workflow.md). Per le fasi di alto livello per creare una connessione in base al tipo di provider, consulta [Utilizzo delle connessioni](connections.md).

# Come funzionano le connessioni con le organizzazioni AWS CodeConnections
<a name="welcome-connections-how-it-works-github-organizations"></a>

Per le organizzazioni con un provider, come GitHub Organizations, non è possibile installare un' GitHub app in più GitHub Organizzazioni. Una connessione ha una mappatura 1:1 con un'organizzazione tramite l'uso dell'app Github Connector. L'app Connector deve essere separata per ogni organizzazione in GitHub GitHub Enterprise Server e deve avere una connessione associata.

Ad esempio, per lavorare con più organizzazioni sullo stesso GitHub server, è necessario creare connessioni separate per ogni organizzazione e installare GitHub app separate per queste organizzazioni. L'account di destinazione sul lato Github, tuttavia, può essere lo stesso.

# Flusso di lavoro per creare o aggiornare le connessioni
<a name="welcome-connections-workflow"></a>

Quando crei una connessione, crei o utilizzi anche un'installazione esistente dell'app Connector per l'handshake di autenticazione con il provider terzo.

Le connessioni possono avere i seguenti stati:
+ `Pending` - Una connessione `pending` è una connessione che deve essere completata (spostata in `available`) prima di poter essere usata.
+ `Available` - È possibile utilizzare o passare una connessione `available` ad altre risorse e utenti nell'account.
+ `Error` - Una connessione che ha uno stato `error` viene ripetuta automaticamente. Non si può utilizzare fino a quando non è `available`. 

**Flusso di lavoro: creazione o aggiornamento di una connessione con CLI, l'SDK o AWS CloudFormation**

Utilizzi l'[CreateConnection](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_CreateConnection.html)API per creare una connessione utilizzando AWS Command Line Interface (AWS CLI), SDK o. CloudFormation Dopo che è stata creata, la connessione si trova in uno stato `pending`. È possibile completare il processo utilizzando l'opzione della console **Set up pending connection (Configurare una connessione in attesa)**. La console richiede di creare un'installazione o di utilizzare un'installazione esistente per la connessione. È quindi possibile utilizzare la console per completare l'handshake e spostare la connessione in uno stato `available`, scegliendo **Complete connection (Completa connessione)** sulla console.

**Flusso di lavoro: creazione o aggiornamento di una connessione con la console**

Se state creando una connessione a un tipo di provider installato, come GitHub Enterprise Server, dovete prima creare un host. Se ci si connette a un tipo di provider cloud, ad esempio Bitbucket, si ignora la creazione dell'host e si continua a creare una connessione.

Per creare o aggiornare una connessione utilizzando la console, si utilizza la pagina di CodePipeline modifica delle azioni sulla console per scegliere il provider di terze parti. La console richiede di creare un'installazione o di utilizzare un'installazione esistente per la connessione, e quindi utilizzare la console per creare la connessione. La console completa l'handshake e sposta la connessione da `pending` a uno stato `available` automaticamente.



![\[Diagramma che mostra il flusso di lavoro di creazione di una connessione a provider di terze parti.\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/Connections-flowchart.png)


# Flusso di lavoro per la creazione o l'aggiornamento di un host
<a name="welcome-hosts-workflow"></a>

Quando si crea una connessione per un provider installato (on-prem), si utilizza una risorsa host.

**Nota**  
Per le organizzazioni in GitHub Enterprise Server o GitLab gestite autonomamente, non viene assegnato un host disponibile. Crei un nuovo host per ogni connessione nell'organizzazione e devi assicurarti di inserire le stesse informazioni nei campi di rete (ID VPC, sottorete IDs e gruppo di sicurezza IDs) per l'host. Per ulteriori informazioni, consulta [Configurazione della connessione e dell'host per i provider installati che supportano le organizzazioni](troubleshooting-connections.md#troubleshooting-organization-host).

Gli host possono avere i seguenti stati:
+ `Pending`: un host `pending` è un host che è stato creato e che deve essere configurato (passato nello stato `available`) prima di poter essere utilizzato.
+ `Available`: puoi utilizzare o passare un host `available` alla connessione.

**Flusso di lavoro: creazione o aggiornamento di un host con la CLI, l'SDK o AWS CloudFormation**

L'[CreateHost](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_CreateHost.html)API viene utilizzata per creare un host utilizzando AWS Command Line Interface (AWS CLI), SDK o. CloudFormation Dopo che è stato creato, l'host si trova in uno stato `pending`. Puoi completare il processo utilizzando l'opzione **Configura** della console.

**Flusso di lavoro: creazione o aggiornamento di un host con la console**

Se state creando una connessione a un tipo di provider installato, ad esempio GitHub Enterprise Server o GitLab self-managed, create un host o utilizzate un host esistente. Se ci si connette a un tipo di provider cloud, ad esempio Bitbucket, si ignora la creazione dell'host e si continua a creare una connessione.

Usa la console per configurare l'host e modificarne lo stato da `pending` a `available`.

![\[Diagramma che mostra il flusso di lavoro di creazione di una connessione a provider di terze parti.\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/Hosts-flowchart.png)


# Risorse globali in AWS CodeConnections
<a name="welcome-connections-how-it-works-global"></a>

Le connessioni sono risorse globali, il che significa che la risorsa viene replicata in tutte le regioni Regioni AWS.

Sebbene il formato ARN della connessione rifletta il nome della regione in cui è stato creato, la risorsa non è vincolata ad alcuna regione. La regione in cui è stata creata la risorsa di connessione è la regione in cui vengono controllati gli aggiornamenti dei dati delle risorse di connessione. Esempi di operazioni API che controllano gli aggiornamenti dei dati delle risorse di connessione includono la creazione di una connessione, l'aggiornamento di un'installazione, l'eliminazione di una connessione o l'assegnazione di tag a una connessione.

Le risorse host per le connessioni non sono risorse disponibili a livello globale. Le risorse host vengono utilizzate solo nella regione in cui sono state create.
+ È sufficiente creare una connessione sola volta e sarà possibile utilizzarla in qualsiasi regione Regione AWS.
+ Se la regione in cui è stata creata la connessione presenta problemi, APIs ciò influirà sui dati delle risorse di controllo della connessione, ma è comunque possibile utilizzare correttamente la connessione in tutte le altre regioni.
+ Quando si elencano risorse di connessione nella console o nella CLI, nell'elenco vengono visualizzate tutte le risorse di connessione associate all'account in tutte le regioni.
+ Quando si elencano risorse host nella console o nella CLI, nell'elenco vengono visualizzate tutte le risorse host associate all'account soltanto nelle regioni selezionate.
+ Quando una connessione con una risorsa host associata viene elencata o visualizzata con la CLI, l'output restituisce l'ARN dell'host indipendentemente dalla regione CLI configurata.

## Come posso iniziare a usare le connessioni?
<a name="welcome-connections-get-started"></a>

Per iniziare, ecco alcuni argomenti utili da esaminare:
+ **Ulteriori informazioni** sui [concetti](concepts-connections.md) per le connessioni.
+ **Configura** le [risorse necessarie](setting-up-connections.md) per iniziare a utilizzare le connessioni.
+ **Inizia** con le tue [prime connessioni](getting-started-connections.md) e connettile a una risorsa.

# Concetti di connessione
<a name="concepts-connections"></a>

La configurazione e l'utilizzo delle di funzionalità di connessione risultano più semplici se si comprendono i concetti e i termini. Di seguito sono riportati alcuni concetti che occorre conoscere quando si utilizzano le connessioni nella console Strumenti di sviluppo:

installazione  
Un'istanza dell' AWS app su un account di terze parti. L'installazione dell'app AWS CodeStar Connector consente di accedere AWS alle risorse all'interno dell'account di terze parti. Un'installazione può essere modificata solo sul sito web del provider di terze parti.

connessione  
 AWS Risorsa utilizzata per connettere archivi di sorgenti di terze parti ad altri AWS servizi.

repository di terze parti  
Un repository fornito da un servizio o da una società che non fa parte di AWS. Ad esempio, un repository Bitbucket è un repository di terze parti.

provider type (tipo di provider)  
Servizio o società che fornisce il repository di origine di terze parti a cui si desidera connettersi. *Colleghi le tue AWS risorse a tipi di provider esterni.* Tipo di provider in cui il repository di origine è installato nella rete e l'infrastruttura è un tipo di provider installato. Ad esempio, GitHub Enterprise Server è un tipo di provider installato.

host  
Una risorsa che rappresenta l'infrastruttura in cui è installato un provider di terze parti. Le connessioni utilizzano l'host per rappresentare il server in cui è installato il provider di terze parti, ad esempio GitHub Enterprise Server. Si crea un host per tutte le connessioni a quel tipo di provider.  
Quando si utilizza la console per creare una connessione a GitHub Enterprise Server, la console crea automaticamente una risorsa host come parte del processo.

# AWS CodeConnections provider e versioni supportati
<a name="supported-versions-connections"></a>

Questo capitolo fornisce informazioni sui provider e sulle versioni che AWS CodeConnections supporta.

**Topics**
+ [Tipo di provider supportato per Azure DevOps](#w2aab5c25c22b9)
+ [Tipo di provider supportato per Bitbucket](#supported-versions-connections-bitbucket)
+ [Tipo di provider supportato per Enterprise Cloud GitHub GitHub](#supported-versions-connections-github)
+ [Tipo e versioni di provider supportati per GitHub Enterprise Server](#supported-versions-connections-ghes)
+ [Tipo di provider supportato per .com GitLab](#supported-versions-connections-gitlab)
+ [Tipo di provider supportato per la gestione automatica GitLab](#supported-versions-connections-gitlab-managed)

## Tipo di provider supportato per Azure DevOps
<a name="w2aab5c25c22b9"></a>

Puoi usare l'app per le connessioni con Azure DevOps. 

I tipi di provider installati (ospitati), come Azure Cloud Hosting, non sono supportati. 

## Tipo di provider supportato per Bitbucket
<a name="supported-versions-connections-bitbucket"></a>

Puoi usare l'app di connessione con Atlassian Bitbucket Cloud. 

I tipi di provider Bitbucket installati, ad esempio Bitbucket Server, non sono supportati. 

## Tipo di provider supportato per Enterprise Cloud GitHub GitHub
<a name="supported-versions-connections-github"></a>

Puoi utilizzare l'app di connessione con GitHub GitHub Enterprise Cloud.

## Tipo e versioni di provider supportati per GitHub Enterprise Server
<a name="supported-versions-connections-ghes"></a>

È possibile utilizzare l'app per le connessioni con le versioni supportate di GitHub Enterprise Server. Per un elenco delle versioni supportate, consulta [https://enterprise.github.com/releases/](https://enterprise.github.com/releases/).

**Importante**  
AWS CodeConnections non supporta versioni obsolete di GitHub Enterprise Server. Ad esempio, non AWS CodeConnections supporta la versione 2.22.0 di GitHub Enterprise Server a causa di un problema noto nella versione. Per connetterti, esegui l'aggiornamento alla versione 2.22.1 o all'ultima versione disponibile.

## Tipo di provider supportato per .com GitLab
<a name="supported-versions-connections-gitlab"></a>

È possibile utilizzare connessioni con GitLab .com. Per ulteriori informazioni, consulta [Crea una connessione a GitLab](connections-create-gitlab.md).

**Importante**  
Il supporto per le connessioni GitLab include la versione 15.x e successive.

## Tipo di provider supportato per la gestione automatica GitLab
<a name="supported-versions-connections-gitlab-managed"></a>

È possibile utilizzare connessioni con installazione GitLab autogestita (per Enterprise Edition o Community Edition). Per ulteriori informazioni, consulta [Crea una connessione a gestione automatica GitLab](connections-create-gitlab-managed.md).

# Integrazioni di prodotti e servizi con AWS CodeConnections
<a name="integrations-connections"></a>

AWS CodeConnections è integrato con una serie di AWS servizi e prodotti e servizi dei partner. Utilizzare le informazioni nelle sezioni seguenti per configurare le connessioni per l'integrazione con i prodotti e i servizi utilizzati.

Le seguenti risorse correlate possono rivelarsi utili durante l'utilizzo di questo servizio.

**Topics**
+ [CodeGuru Revisore Amazon](#integrations-connections-codeguru)
+ [Amazon Q Developer](#integrations-connections-codewhisperer)
+ [Amazon SageMaker](#integrations-connections-sagemaker)
+ [AWS App Runner](#integrations-connections-apprunner)
+ [AWS CloudFormation](#integrations-connections-cloudformation)
+ [AWS CodeBuild](#integrations-connections-codebuild)
+ [AWS CodePipeline](#integrations-connections-codepipeline)
+ [Service Catalog](#integrations-connections-servicecatalog)
+ [AWS Proton](#integrations-connections-proton)

## CodeGuru Revisore Amazon
<a name="integrations-connections-codeguru"></a>

[CodeGuru Reviewer](https://aws.amazon.com/codeguru/) è un servizio per il monitoraggio del codice del repository. È possibile utilizzare le connessioni per associare il repository di terze parti con il codice che si desidera esaminare. Per un tutorial in cui impari a configurare CodeGuru Reviewer per monitorare il codice sorgente in un GitHub repository in modo che possa creare consigli per migliorarlo, consulta [Tutorial: monitora il codice sorgente in un GitHub repository nella](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/tutorial-github-reviewer.html) *Amazon CodeGuru Reviewer* User Guide.

## Amazon Q Developer
<a name="integrations-connections-codewhisperer"></a>

Amazon Q Developer è un assistente conversazionale generativo basato sull'intelligenza artificiale che può aiutarti a comprendere, creare, estendere e utilizzare le applicazioni. AWS Per ulteriori informazioni, consulta [Cos'è Amazon Q Developer?](https://docs.aws.amazon.com/amazonq/latest/aws-builder-use-ug/what-is.html) nella *Guida per l'utente di Amazon Q Developer*. 

## Amazon SageMaker
<a name="integrations-connections-sagemaker"></a>

[Amazon SageMaker](https://aws.amazon.com/sagemaker/) è un servizio per la creazione, la formazione e la distribuzione di modelli linguistici di apprendimento automatico. *Per un tutorial in cui configurare una connessione al tuo GitHub repository, consulta [SageMaker MLOps Project Walkthrough Using Git Repos di terze parti nella](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-projects-walkthrough-3rdgit.html) Amazon Developer Guide. SageMaker *

## AWS App Runner
<a name="integrations-connections-apprunner"></a>

[AWS App Runner](https://aws.amazon.com/apprunner/) è un servizio che fornisce un modo rapido, semplice e conveniente per implementare dal codice sorgente o da un'immagine di container direttamente a un'applicazione Web scalabile e sicura nel Cloud AWS. È possibile distribuire il codice dell'applicazione dal proprio repository con una pipeline di integrazione e distribuzione automatiche di App Runner. Puoi utilizzare le connessioni per distribuire il codice sorgente a un servizio App Runner da un repository privato. GitHub Per ulteriori informazioni, consulta la pagina relativa ai [fornitori del repository di codice sorgente ](https://docs.aws.amazon.com/apprunner/latest/dg/service-source-code.html) nella *Guida per gli sviluppatori di AWS App Runner *.

## AWS CloudFormation
<a name="integrations-connections-cloudformation"></a>

[AWS CloudFormation](https://aws.amazon.com/cloudformation/)è un servizio che consente di modellare e configurare le AWS risorse in modo da dedicare meno tempo alla gestione di tali risorse e più tempo alle applicazioni in esecuzione. AWS Crei un modello che descrive tutte le AWS risorse che desideri (come le istanze Amazon EC2 o le istanze DB Amazon RDS) e CloudFormation si occupa del provisioning e della configurazione di tali risorse per te. 

Utilizzi le connessioni con Git sync in CloudFormation per creare una configurazione di sincronizzazione che monitora il tuo repository Git. *Per un tutorial che illustra l'utilizzo di Git sync per le distribuzioni in stack, consulta Lavorare [con CloudFormation Git sync](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/git-sync.html) nella Guida per l'CloudFormation utente.*

 Per ulteriori informazioni CloudFormation, consulta [Registrazione dell'account per la pubblicazione di CloudFormation estensioni nella Guida per l'](https://docs.aws.amazon.com/cloudformation-cli/latest/userguide/publish-extension.html)utente dell'interfaccia a *riga di CloudFormation comando*.

## AWS CodeBuild
<a name="integrations-connections-codebuild"></a>

[AWS CodeBuild](https://aws.amazon.com/codebuild/)è un servizio per creare e testare il codice. CodeBuild elimina la necessità di fornire, gestire e scalare i propri server di build e fornisce ambienti di compilazione preconfezionati per i linguaggi di programmazione e gli strumenti di compilazione più diffusi. Per ulteriori informazioni sull'utilizzo CodeBuild con connessioni a GitLab, consulta le [GitLabconnessioni nella Guida](https://docs.aws.amazon.com/codebuild/latest/userguide/connections-gitlab.html) per l'*AWS CodeBuild utente*.

## AWS CodePipeline
<a name="integrations-connections-codepipeline"></a>

[CodePipeline](https://aws.amazon.com/codepipeline/) è un servizio di distribuzione continua che può essere utilizzato per modellare, visualizzare e automatizzare le fasi necessarie al rilascio di software. È possibile utilizzare le connessioni per configurare un repository di terze parti per le azioni CodePipeline di origine.

Ulteriori informazioni: 
+ Consulta la CodePipeline pagina di riferimento per la configurazione dell'`SourceConnections`azione. Per visualizzare i parametri di configurazione e un JSON/YAML frammento di esempio, consulta [CodeStarSourceConnection](https://docs.aws.amazon.com/codepipeline/latest/userguide/action-reference-CodestarConnectionSource.html)la Guida per l'*AWS CodePipeline utente*.
+ Per visualizzare un tutorial sulle **Nozioni di base** che crea una pipeline con un repository di origini di terze parti, consulta [Nozioni di base sulle connessioni](getting-started-connections.md).

## Service Catalog
<a name="integrations-connections-servicecatalog"></a>

[Service Catalog](https://aws.amazon.com/servicecatalog/) consente alle organizzazioni di creare e gestire cataloghi di prodotti approvati per l'uso su AWS.

Quando autorizzi una connessione tra il tuo Account AWS e un provider di repository esterno, ad esempio GitHub Enterprise o Bitbucket, la connessione consente di sincronizzare i prodotti Service Catalog con file modello gestiti tramite repository di terze parti. GitHub

Per ulteriori informazioni, consulta [Sincronizzazione dei prodotti Service Catalog con i file modello di GitHub GitHub Enterprise o Bitbucket](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/git-synced-sc-products.html) nella *Service* Catalog User Guide.

## AWS Proton
<a name="integrations-connections-proton"></a>

[AWS Proton](https://aws.amazon.com/proton/) è un servizio basato sul cloud per l'implementazione su un'infrastruttura cloud. È possibile utilizzare le connessioni per creare un collegamento ai repository di terze parti per le risorse nei propri modelli per AWS Proton. Per ulteriori informazioni, consulta [Crea un link al tuo repository](https://docs.aws.amazon.com/proton/latest/userguide/ag-create-repo.html) nella *Guida per l’utente di AWS Proton *.

# Configurazione di una connessione
<a name="setting-up-connections"></a>

Completa le attività in questa sezione per configurare la funzionalità di connessione nella console Strumenti di sviluppo.

**Topics**
+ [Registrati per AWS](#setting-up-aws-sign-up)
+ [Creare e applicare una policy con autorizzazioni per creare connessioni](#setting-up-connections-iamuser)

## Registrati per AWS
<a name="setting-up-aws-sign-up"></a>

### Iscriviti per un Account AWS
<a name="sign-up-for-aws"></a>

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

**Per iscriverti a un Account AWS**

1. Apri la [https://portal.aws.amazon.com/billing/registrazione.](https://portal.aws.amazon.com/billing/signup)

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

   Quando ti iscrivi a un Account AWS, *Utente root dell'account AWS*viene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire [attività che richiedono l’accesso di un utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a [https://aws.amazon.com/](https://aws.amazon.com/)e scegliendo **Il mio account**.

### Crea un utente con accesso amministrativo
<a name="create-an-admin"></a>

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

**Proteggi i tuoi Utente root dell'account AWS**

1.  Accedi [Console di gestione AWS](https://console.aws.amazon.com/)come proprietario dell'account scegliendo **Utente root** e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

   Per informazioni sull’accesso utilizzando un utente root, consulta la pagina [Accedere come utente root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) nella *Guida per l’utente di Accedi ad AWS *.

1. Abilita l’autenticazione a più fattori (MFA) per l’utente root.

   Per istruzioni, consulta [Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) nella Guida per l'*utente IAM*.

**Crea un utente con accesso amministrativo**

1. Abilita il Centro identità IAM.

   Per istruzioni, consulta [Abilitazione del AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Nel Centro identità IAM, assegna l’accesso amministrativo a un utente.

   Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta [Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) nella *Guida per l'AWS IAM Identity Center utente*.

**Accesso come utente amministratore**
+ Per accedere come utente del Centro identità IAM, utilizza l’URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l’utente del Centro identità IAM.

  Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta [AWS Accedere al portale di accesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) nella *Guida per l'Accedi ad AWS utente*.

**Assegnazione dell’accesso ad altri utenti**

1. Nel Centro identità IAM, crea un set di autorizzazioni conforme alla best practice per l’applicazione di autorizzazioni con il privilegio minimo.

   Segui le istruzioni riportate nella pagina [Creazione di un set di autorizzazioni](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Assegna al gruppo prima gli utenti e poi l’accesso con autenticazione unica (Single Sign-On).

   Per istruzioni, consulta [Aggiungere gruppi](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) nella *Guida per l’utente di AWS IAM Identity Center *.

## Creare e applicare una policy con autorizzazioni per creare connessioni
<a name="setting-up-connections-iamuser"></a>



**Come utilizzare l'editor di policy JSON per creare una policy**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione a sinistra, seleziona **Policies (Policy)**. 

   Se è la prima volta che selezioni **Policy**, verrà visualizzata la pagina **Benvenuto nelle policy gestite**. Seleziona **Inizia**.

1. Nella parte superiore della pagina, scegli **Crea policy**.

1. Nella sezione **Editor di policy**, scegli l'opzione **JSON**.

1. Inserisci il documento di policy JSON seguente:

   ```
    {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "codeconnections:CreateConnection",
                   "codeconnections:DeleteConnection",
                   "codeconnections:GetConnection",
                   "codeconnections:ListConnections",
                   "codeconnections:GetInstallationUrl",
                   "codeconnections:GetIndividualAccessToken",
                   "codeconnections:ListInstallationTargets",
                   "codeconnections:StartOAuthHandshake",
                   "codeconnections:UpdateConnectionInstallation",
                   "codeconnections:UseConnection"
               ],
               "Resource": [
                   "*"
               ]
           }
       ]
   }
   ```

1. Scegli **Next (Successivo)**.
**Nota**  
È possibile alternare le opzioni dell'editor **Visivo** e **JSON** in qualsiasi momento. Se tuttavia si apportano modifiche o si seleziona **Successivo** nell'editor **Visivo**, IAM potrebbe ristrutturare la policy in modo da ottimizzarla per l'editor visivo. Per ulteriori informazioni, consulta [Modifica della struttura delle policy](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) nella *Guida per l'utente di IAM*.

1. Nella pagina **Rivedi e crea**, inserisci un valore in **Nome policy** e **Descrizione** (facoltativo) per la policy in fase di creazione. Rivedi **Autorizzazioni definite in questa policy** per visualizzare le autorizzazioni concesse dalla policy.

1. Seleziona **Crea policy** per salvare la nuova policy.

# Nozioni di base sulle connessioni
<a name="getting-started-connections"></a>

Il modo più semplice per iniziare a utilizzare le connessioni consiste nel configurare una connessione che associ l'archivio di sorgenti di terze parti alle risorse disponibili. AWS Se desideri connettere la tua pipeline a una AWS fonte, ad esempio CodeCommit, ti connetteresti ad essa come azione sorgente. Tuttavia, se disponi di un repository esterno, devi creare una connessione per associare il repository alla pipeline. In questo tutorial è possibile impostare una connessione con il repository Bitbucket e la pipeline.

In questa sezione vengono utilizzate connessioni con: 
+ AWS CodePipeline: in questi passaggi, si crea una pipeline con il repository Bitbucket come origine della pipeline.
+ [Amazon CodeGuru Reviewer](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/welcome.html): Successivamente, associ il tuo repository Bitbucket agli strumenti di feedback e analisi in Reviewer. CodeGuru 

**Topics**
+ [Prerequisiti](#getting-started-connections-prerequisites)
+ [Fase 1: modifica del file sorgente](#getting-started-connections-edit)
+ [Fase 2: creazione della pipeline](#getting-started-connections-pipeline)
+ [Passaggio 3: Associa il tuo repository a Reviewer CodeGuru](#getting-started-connections-analysis)

## Prerequisiti
<a name="getting-started-connections-prerequisites"></a>

Prima di iniziare, completa i passaggi descritti in [Configurazione](setting-up.md). Ti serve anche un archivio di sorgenti di terze parti che desideri connettere ai tuoi AWS servizi e che consenta alla connessione di gestire l'autenticazione al posto tuo. Ad esempio, potresti voler connettere un repository Bitbucket ai tuoi AWS servizi che si integrano con gli archivi di origine.
+ Crea un repository Bitbucket con il proprio account Bitbucket.
+ Prepara le credenziali Bitbucket. Quando utilizzi il Console di gestione AWS per configurare una connessione, ti viene chiesto di accedere con le tue credenziali Bitbucket. 

## Fase 1: modifica del file sorgente
<a name="getting-started-connections-edit"></a>

Quando crei il repository Bitbucket, è incluso un file predefinito `README.md` che modificherai.

1. Accedi al tuo repository Bitbucket e scegli **Source** (Origine).

1. Seleziona il file `README.md` e scegli **Edit (Modifica)** nella parte superiore della pagina. Elimina il testo esistente e aggiungi il seguente testo.

   ```
   This is a Bitbucket repository!
   ```

1. Scegli **Commit (Applica)**.

   Assicurati che il file `README.md` si trovi al livello root del repository.

## Fase 2: creazione della pipeline
<a name="getting-started-connections-pipeline"></a>

In questa sezione, andrai a creare una pipeline con le operazioni seguenti:
+ Una fase di origine con una connessione al repository Bitbucket e all'operazione.
+ Una fase di costruzione con un' AWS CodeBuild azione di costruzione.

**Per creare una pipeline con la procedura guidata**

1. Accedi alla CodePipeline console all'indirizzo [https://console.aws.amazon.com/codepipeline/](https://console.aws.amazon.com/codepipeline/).

1. Nella pagina **Welcome (Benvenuto)**, pagina **Getting started (Nozioni di base)** o pagina **Pipelines (Pipeline)**, scegli **Create pipeline (Crea pipeline)**.

1. In **Step 1: Choose pipeline settings (Fase 1: scelta delle impostazioni della pipeline)**, in **Pipeline name (Nome pipeline)**, immettere **MyBitbucketPipeline**.

1. In **Service Role (Ruolo del servizio)**, scegliere **New service role (Nuovo ruolo del servizio)**.
**Nota**  
Se invece scegli di utilizzare il ruolo di CodePipeline servizio esistente, assicurati di aver aggiunto l'autorizzazione `codeconnections:UseConnection` IAM alla tua policy sui ruoli di servizio. Per istruzioni sul ruolo CodePipeline di servizio, consulta [Aggiungere autorizzazioni al ruolo CodePipeline di servizio](https://docs.aws.amazon.com/codepipeline/latest/userguide/security-iam.html#how-to-update-role-new-services).

1. In **Impostazioni avanzate** non modificare le impostazioni predefinite. In **Artifact store (Archivio artefatti)**, seleziona **Default location (Posizione predefinita)** per utilizzare l'archivio artefatti predefinito, ad esempio il bucket Amazon S3 dedicato agli artefatti designato come predefinito, per la pipeline nella regione selezionata.
**Nota**  
Non si tratta del bucket di origine per il codice sorgente, ma dell'archivio artefatti per la pipeline. È richiesto un archivio artefatti separato, ad esempio un bucket S3, per ogni pipeline.

   Seleziona **Next (Successivo)**.

1. Nella **Fase 2: Aggiungi una fase di origine**, aggiungi una fase di origine:

   1. In **Source provider (Provider origine)** seleziona **Bitbucket**.

   1. In **Connection (Connessione)**, scegli **Connect to Bitbucket (Connessione a Bitbucket)**.

   1. Nella pagina **Connect to Bitbucket** (Connetti a Bitbucket), in **Connection name** (Nome connessione), immetti il nome della connessione che desideri creare. Il nome permette di identificare la connessione in un secondo momento.

      In **Bitbucket apps (App Bitbucket)**, scegli **Install a new app (Installa una nuova app)**.

   1. Nella pagina di installazione dell'app, un messaggio indica che l' AWS CodeStar app sta tentando di connettersi al tuo account Bitbucket. Selezionare **Grant access (Concedi accesso)**. Dopo aver autorizzato la connessione, i tuoi repository su Bitbucket vengono rilevati e puoi scegliere di associarne uno alla tua risorsa. AWS 

   1. Viene visualizzato l'ID di connessione per la nuova installazione. Selezionare **Complete connection (Completa connessione)**. Verrai reindirizzato alla console. CodePipeline

   1. In **Repository name** (Nome repository), scegli il nome del repository Bitbucket.

   1. In **Branch name (Nome del ramo)**, scegli il ramo per il repository.

   1. Assicurati che l'opzione **Avvia la pipeline alla modifica del codice sorgente** sia selezionata.

   1. **In **Formato degli artefatti di output**, scegli una delle seguenti opzioni: CodePipeline predefinito.**
      + Scegliete **CodePipeline predefinito** per utilizzare il formato zip predefinito per gli artefatti nella pipeline.
      + Scegli **Clone completo** per includere i metadati Git relativi al repository degli artefatti nella pipeline. Questo è supportato solo per le azioni. CodeBuild

   Scegli **Next (Successivo)**.

1. In **Add build stage (Aggiungi fase di compilazione)**, aggiungi una fase di compilazione:

   1. In **Build provider (Provider compilazione)**, scegli **AWS CodeBuild**. Consenti a **Region (Regione)** di preimpostarsi sulla regione della pipeline.

   1. Seleziona **Crea progetto**.

   1. In **Project name (Nome progetto)** immettere un nome per questo progetto di compilazione.

   1. In **Environment image (Immagine ambiente)**, scegli **Managed image (Immagine gestita)**. In **Operating system** (Sistema operativo), seleziona **Ubuntu**.

   1. In **Runtime**, seleziona **Standard**. **Per **Image**, scegliere:5.0aws/codebuild/standard.**

   1. Per **Service Role (Ruolo del servizio)**, scegli **New service role (Nuovo ruolo del servizio)**.

   1. In **Buildspec**, per **Build specifications** (Specifiche di compilazione), scegli **Insert build commands (Inserisci comandi di compilazione)**. Scegli **Switch to editor** (Passa all'editor) e incolla quanto segue in **Build commands** (Comandi di compilazione):

      ```
      version: 0.2
      
      phases:
        install:
          #If you use the Ubuntu standard image 2.0 or later, you must specify runtime-versions.
          #If you specify runtime-versions and use an image other than Ubuntu standard image 2.0, the build fails.
          runtime-versions:
            nodejs: 12
            # name: version
          #commands:
            # - command
            # - command
        pre_build:
          commands:
            - ls -lt
            - cat README.md
        # build:
          #commands:
            # - command
            # - command
        #post_build:
          #commands:
            # - command
            # - command
      #artifacts:
        #files:
          # - location
          # - location
        #name: $(date +%Y-%m-%d)
        #discard-paths: yes
        #base-directory: location
      #cache:
        #paths:
          # - paths
      ```

   1. **Scegli Continua a. CodePipeline** Questo ritorna alla CodePipeline console e crea un CodeBuild progetto che utilizza i comandi di compilazione per la configurazione. Il progetto di compilazione utilizza un ruolo di servizio per gestire le autorizzazioni AWS del servizio. Questa operazione potrebbe richiedere un paio di minuti.

   1. Seleziona **Next (Successivo)**.

1. Nella pagina **Step 4: Add deploy stage (Fase 4: aggiunta della fase di distribuzione)**, scegli **Skip deploy stage (Ignora fase di distribuzione)**, quindi accetta il messaggio di avviso scegliendo **Skip (Ignora)**. Seleziona **Next (Successivo)**.

1. Nella **Step 5: Review (Fase 5: revisione)**, scegliere **Create pipeline (Crea pipeline)**.

1. Quando la pipeline viene creata correttamente, viene avviata un'esecuzione della pipeline.  
![\[Schermata della console che mostra la pipeline completata con successo con origine Bitbucket.\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/pipeline-wizard-bitbucket.png)

1. Nella fase di compilazione riuscita, scegliere **Details** (Dettagli).

   In **Dettagli di esecuzione**, visualizza l'output della CodeBuild build. I comandi generano il contenuto del file `README.md` come segue:

   ```
   This is a Bitbucket repository!
   ```  
![\[Schermata della console che mostra l'esempio di output compilato con successo.\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/pipeline-wizard-bitbucket-output.png)

## Passaggio 3: Associa il tuo repository a Reviewer CodeGuru
<a name="getting-started-connections-analysis"></a>

Dopo aver creato una connessione, puoi utilizzarla per tutte le AWS risorse dello stesso account. Ad esempio, puoi utilizzare la stessa connessione Bitbucket per un'azione di CodePipeline origine in una pipeline e l'analisi del commit del repository in Reviewer. CodeGuru 

1. Accedi alla console Reviewer. CodeGuru 

1. In **CodeGuru Revisore**, scegli **Associa** repository.

   Viene visualizzata la procedura guidata di una pagina.

1. In **Select source provider** (Seleziona provider di origine), selezionare **Bitbucket**.

1. In **Connect to Bitbucket (con AWS CodeConnections)**, scegli la connessione che hai creato per la tua pipeline.

1. In **Repository location** (Posizione del repository), scegliere il nome del repository Bitbucket e scegliere **Associate** (Associa).

   È possibile continuare a impostare le revisioni del codice. Per ulteriori informazioni, consulta [Connessione a Bitbucket per associare un repository a Reviewer CodeGuru nella *Amazon CodeGuru * Reviewer](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/create-bitbucket-association.html) User Guide.

# Utilizzo delle connessioni
<a name="connections"></a>

Le *connessioni* sono configurazioni utilizzate per connettere le risorse AWS a repository di codice esterni. Ogni connessione è una risorsa che può essere fornita a servizi come la connessione AWS CodePipeline a un repository di terze parti come Bitbucket. Ad esempio, puoi aggiungere la connessione in CodePipeline modo che attivi la pipeline quando viene apportata una modifica al codice del tuo repository di codice di terze parti. È inoltre possibile connettere le AWS risorse a un tipo di provider installato come GitHub Enterprise Server.

**Nota**  
Per le organizzazioni in GitHub o GitHub Enterprise Server, non è possibile installare un' GitHub app in più GitHub Organizzazioni. La mappatura tra app e GitHub organizzazione è una mappatura 1:1. Un'organizzazione può avere solo un'app alla volta; tuttavia, è possibile avere più connessioni che puntano alla stessa app. Per ulteriori dettagli, consulta [Come funzionano le connessioni con le organizzazioni AWS CodeConnections](welcome-connections-how-it-works-github-organizations.md).

Se desideri creare una connessione a un tipo di provider installato, ad esempio GitHub Enterprise Server, la console crea un host per te. Un host è una risorsa creata per rappresentare il server in cui è installato il provider. Per ulteriori informazioni, consulta [Utilizzo degli host](connections-hosts.md).

Quando si crea una connessione, si utilizza una procedura guidata nella console per installare l'app di connessione con il provider di terze parti e associarla a una nuova connessione. Se hai già installato l'app , puoi utilizzarla.

**Nota**  
Per utilizzare le connessioni in Europa (Milano) Regione AWS, devi:   
Installare un'app specifica per la regione
Abilitare la regione
Questa app specifica per la regione supporta i collegamenti nella regione Europa (Milano). È pubblicata sul sito del provider di terze parti ed è separata dall'app esistente che supporta le connessioni per altre regioni. Installando questa app, autorizzi i provider di terze parti a condividere i tuoi dati con il servizio solo per questa regione e puoi revocare le autorizzazioni in qualsiasi momento disinstallando l'app.  
Il servizio non elaborerà o memorizzerà i dati a meno che tu non abiliti la Regione. Abilitando questa regione, concedi al nostro servizio le autorizzazioni per elaborare e archiviare i dati.  
Anche se la regione non è abilitata, i provider di terze parti possono comunque condividere i tuoi dati con il nostro servizio se l'app specifica per la regione rimane installata, quindi assicurati di disinstallarla dopo aver disabilitato la regione. Per ulteriori informazioni, consulta [Enabling a Region](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable) (Abilitare una regione).

Per ulteriori informazioni sulle connessioni, consulta il [riferimento alle AWS CodeConnections API](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html). Per ulteriori informazioni sull'azione di CodePipeline origine per Bitbucket, consulta [CodestarConnectionSource](https://docs.aws.amazon.com/codepipeline/latest/userguide/action-reference-CodestarConnectionSource.html)la Guida per l'*AWS CodePipeline utente*.

Per creare o allegare una policy al tuo utente o ruolo AWS Identity and Access Management (IAM) con le autorizzazioni necessarie per utilizzare le connessioni, consulta. [AWS CodeConnections riferimento alle autorizzazioni](security-iam.md#permissions-reference-connections) A seconda di quando è stato creato il ruolo di CodePipeline servizio, potrebbe essere necessario aggiornarne le autorizzazioni all'assistenza. AWS CodeConnections Per istruzioni, consulta [Aggiorna il ruolo di servizio](https://docs.aws.amazon.com/codepipeline/latest/userguide/how-to-update-role-new-services.html) nella *AWS CodePipeline Guida per l'utente*.

**Topics**
+ [Creazione di una connessione](connections-create.md)
+ [Crea una connessione ad Azure DevOps](connections-create-azure.md)
+ [Crea una connessione a Bitbucket](connections-create-bitbucket.md)
+ [Crea una connessione a GitHub](connections-create-github.md)
+ [Creare una connessione a GitHub Enterprise Server](connections-create-gheserver.md)
+ [Crea una connessione a GitLab](connections-create-gitlab.md)
+ [Crea una connessione a gestione automatica GitLab](connections-create-gitlab-managed.md)
+ [Aggiornare una connessione in attesa](connections-update.md)
+ [Elenco delle connessioni](connections-list.md)
+ [Elimina connessione](connections-delete.md)
+ [Tagging di risorse di connessione](connections-tag.md)
+ [Visualizza i dettagli di connessione](connections-view-details.md)
+ [Condividi connessioni con Account AWS](connections-share.md)

# Creazione di una connessione
<a name="connections-create"></a>

È possibile creare connessioni ai seguenti tipi di provider di terze parti:
+ Per creare una connessione a Bitbucket, consulta [Crea una connessione a Bitbucket](connections-create-bitbucket.md).
+ Per creare una connessione a GitHub o GitHub Enterprise Cloud, vedi[Crea una connessione a GitHub](connections-create-github.md).
+ Per creare una connessione a GitHub Enterprise Server, inclusa la creazione della risorsa host, vedi[Creare una connessione a GitHub Enterprise Server](connections-create-gheserver.md). 
+ Per creare una connessione a GitLab, vedere[Crea una connessione a GitLab](connections-create-gitlab.md). 
+ Per creare una connessione ad Azure DevOps, vedi [Creare una connessione ad DevOps Azure](connections-create-azure.md).

**Nota**  
A partire dal 1° luglio 2024, la console crea connessioni con `codeconnections` la risorsa ARN. Le risorse con entrambi i prefissi di servizio continueranno a essere visualizzate nella console.

# Crea una connessione ad Azure DevOps
<a name="connections-create-azure"></a>

Puoi usare Console di gestione AWS o il AWS Command Line Interface (AWS CLI) per creare una connessione a un repository ospitato in Azure. DevOps

Prima di iniziare:
+ Devi aver già creato un account con Azure. DevOps
+ È necessario aver già creato un progetto e un repository di Azure sul portale di Azure. DevOps L'account deve disporre dell'accesso come amministratore al repository.
**Nota**  
È possibile creare connessioni a un repository di Azure. DevOps I tipi di provider di Azure installati (su un host), come Azure Cloud Hosting, non sono supportati. Per informazioni, consulta [AWS CodeConnections provider e versioni supportati](supported-versions-connections.md).

**Nota**  
Le connessioni forniscono l'accesso solo ai repository di proprietà dell'account utilizzato per creare la connessione. 

**Topics**
+ [Crea una connessione ad Azure DevOps (console)](#connections-create-azure-console)
+ [Creare una connessione ad Azure DevOps (CLI)](#connections-create-azure-cli)

## Crea una connessione ad Azure DevOps (console)
<a name="connections-create-azure-console"></a>

Puoi usare la console per creare una connessione ad Azure DevOps.

**Nota**  
A partire dal 1° luglio 2024, la console crea connessioni con `codeconnections` la risorsa ARN. Le risorse con entrambi i prefissi di servizio continueranno a essere visualizzate nella console.

**Fase 1: creazione della connessione**

1. Accedi a Console di gestione AWS, e apri la console AWS Developer Tools all'indirizzo. [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections)

1. Seleziona **Settings > Connections (Impostazioni > Connessioni)**, quindi **Create connection (Crea connessione)**.

1. **Per creare una connessione a un DevOps repository di Azure, in **Seleziona un provider**, scegli Azure. DevOps** In **Connection name** (Nome connessione), immetti il nome della connessione che desideri creare. Scegli **Connect to Azure DevOps** e procedi al passaggio 2.  
![\[Schermata della console che mostra l'opzione di connessione selezionata per Azure. DevOps\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/connections-create-azure-updated.png)

**Passaggio 2: Connect ad Azure DevOps**

1. Nella pagina delle DevOps impostazioni **di Connect to Azure**, viene visualizzato il nome della connessione.

   

1. Se viene visualizzata la pagina di accesso per Microsoft, accedi con le tue credenziali e scegli di continuare.

   Potrebbe essere necessario concedere le autorizzazioni se è la prima volta che crei una connessione ad Azure DevOps da. Console di gestione AWS  
![\[Schermata della richiesta di autorizzazioni Microsoft per i primi utenti durante la creazione di una connessione ad Azure. DevOps\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/permissions_request_azure.png)

1. Scegliere **Accept (Accetta)**.

1. Nella pagina di connessione, viene visualizzato l'ID di connessione per la nuova installazione. 

1. Scegli **Connect** per stabilire la connessione. La connessione creata viene visualizzata nell'elenco delle connessioni ed è ora disponibile e pronta per l'uso.

## Creare una connessione ad Azure DevOps (CLI)
<a name="connections-create-azure-cli"></a>

Puoi usare AWS Command Line Interface (AWS CLI) per creare una connessione. 

Per farlo, utilizzare il comando **create-connection**. 

**Importante**  
Per impostazione predefinita, una connessione creata tramite AWS CLI o AWS CloudFormation è in `PENDING` stato. Dopo aver creato una connessione con la CLI o CloudFormation, utilizza la console per modificare la connessione e definirne lo stato. `AVAILABLE`

**Per creare una connessione ad Azure DevOps**

1. Apri un terminale (Linux, macOS o Unix) o prompt dei comandi (Windows). Usa AWS CLI per eseguire il **create-connection** comando, specificando `--provider-type` e `--connection-name` per la tua connessione. In questo esempio, il nome del provider di terze parti è `AzureDevOps` e il nome della connessione specificato è `MyConnection`.

   ```
   aws codeconnections create-connection --provider-type AzureDevOps --connection-name MyConnection
   ```

   In caso di esito positivo, questo comando restituisce informazioni dell'ARN della connessione simili alle seguenti.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. Utilizzare la console per completare la connessione. Per ulteriori informazioni, consulta [Aggiornare una connessione in attesa](connections-update.md).

# Crea una connessione a Bitbucket
<a name="connections-create-bitbucket"></a>

Puoi usare Console di gestione AWS o il AWS Command Line Interface (AWS CLI) per creare una connessione a un repository ospitato su bitbucket.org.

Prima di iniziare:
+ Bisogna aver già creato un account con Bitbucket.
+ Bisogna aver già creato un repository di codice su bitbucket.org.
**Nota**  
È possibile creare connessioni a un repository Bitbucket Cloud. I tipi di provider Bitbucket installati, ad esempio Bitbucket Server, non sono supportati. Per informazioni, consulta [AWS CodeConnections provider e versioni supportati](supported-versions-connections.md).

**Nota**  
Le connessioni forniscono l'accesso solo ai repository di proprietà dell'account utilizzato per creare la connessione.   
Se l'applicazione viene installata in un workspace Bitbucket, sono richieste le autorizzazioni **Administer workspace** (Amministrazione workspace). In caso contrario, l'opzione per installare l'app non verrà visualizzata.

**Topics**
+ [Creare una connessione a Bitbucket (console)](#connections-create-bitbucket-console)
+ [Creare una connessione a Bitbucket (CLI)](#connections-create-bitbucket-cli)

## Creare una connessione a Bitbucket (console)
<a name="connections-create-bitbucket-console"></a>

Puoi usare la console per creare una connessione a Bitbucket.

**Nota**  
A partire dal 1° luglio 2024, la console crea connessioni con `codeconnections` la risorsa ARN. Le risorse con entrambi i prefissi di servizio continueranno a essere visualizzate nella console.

**Fase 1: creazione della connessione**

1. Accedi a Console di gestione AWS, e apri la console AWS Developer Tools all'indirizzo. [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections)

1. Seleziona **Settings > Connections (Impostazioni > Connessioni)**, quindi **Create connection (Crea connessione)**.

1. Per creare una connessione a un repository Bitbucket, in **Select a provider (Seleziona un provider)**, scegli **Bitbucket**. In **Connection name** (Nome connessione), immetti il nome della connessione che desideri creare. Scegli **Connect to Bitbucket (Connessione a Bitbucket)** e procedi alla fase 2.  
![\[Schermata della console che mostra l'opzione di connessione selezionata per Bitbucket.\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/connections-create-bitbucket.png)

**Fase 2: Connessione a Bitbucket**

1. Sulla pagina di impostazioni **Connect to Bitbucket** (Connessione a Bitbucket), viene visualizzato il nome della connessione.

   In **Bitbucket apps (App Bitbucket)**, selezionare l'installazione di un'app o **Install a new app (Installa una nuova app)** per crearne una.
**Nota**  
Installare l'app una sola volta per ogni workspace o account Bitbucket. Se l'app Bitbucket è già stata installata, selezionala e passa all'ultima fase di questa sezione.  
![\[Schermata della console che mostra la finestra di dialogo Connect to Bitbucket (Connessione a Bitbucket), con il pulsante Install new app (Installa nuova app).\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/newreview-source-wizard-bitbucket.png)

1. Se viene visualizzata la pagina di accesso per Bitbucket, accedi con le tue credenziali e scegli di continuare.

1. Nella pagina di installazione dell'app, un messaggio indica che l' AWS CodeStar app sta tentando di connettersi al tuo account Bitbucket. 

   Se si sta usando un workspace Bitbucket, modificare l'opzione **Authorize for** (Autorizza) per il workspace. Verranno visualizzati solo i workspace ai quali è possibile accedere come amministratore.

   Selezionare **Grant access (Concedi accesso)**.  
![\[Schermata della console che mostra la richiesta di accesso al connettore.\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/bitbucket-access-popup.png)

1. In **the connection ID for your new installation is displayed.** (App Bitbucket), viene visualizzato l'ID di connessione per la nuova installazione. Scegli **Connetti**. La connessione creata viene visualizzata nell'elenco delle connessioni.  
![\[Schermata della console che mostra la richiesta di accesso al connettore.\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/create-connection-bitbucket-app-ID.png)

## Creare una connessione a Bitbucket (CLI)
<a name="connections-create-bitbucket-cli"></a>

È possibile utilizzare AWS Command Line Interface (AWS CLI) per creare una connessione. 

Per farlo, utilizzare il comando **create-connection**. 

**Importante**  
Per impostazione predefinita, una connessione creata tramite AWS CLI o AWS CloudFormation è in `PENDING` stato. Dopo aver creato una connessione con la CLI o CloudFormation, utilizza la console per modificare la connessione e definirne lo stato. `AVAILABLE`

**Per creare una connessione a Bitbucket**

1. Apri un terminale (Linux, macOS o Unix) o prompt dei comandi (Windows). Usa il AWS CLI per eseguire il **create-connection** comando, specificando l'`--provider-type`e `--connection-name` per la tua connessione. In questo esempio, il nome del provider di terze parti è `Bitbucket` e il nome della connessione specificato è `MyConnection`.

   ```
   aws codeconnections create-connection --provider-type Bitbucket --connection-name MyConnection
   ```

   In caso di esito positivo, questo comando restituisce informazioni dell'ARN della connessione simili alle seguenti.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. Utilizzare la console per completare la connessione. Per ulteriori informazioni, consulta [Aggiornare una connessione in attesa](connections-update.md).

# Crea una connessione a GitHub
<a name="connections-create-github"></a>

È possibile utilizzare Console di gestione AWS o il AWS Command Line Interface (AWS CLI) per creare una connessione a GitHub.

Prima di iniziare:
+ Devi aver già creato un account con GitHub.
+ È necessario aver già creato il repository di codice di terze parti.

**Nota**  
Per creare la connessione, devi essere il proprietario GitHub dell'organizzazione. Per i repository che non appartengono a un'organizzazione, è necessario esserne il proprietario.

**Topics**
+ [Crea una connessione a GitHub (console)](#connections-create-github-console)
+ [Creare una connessione a GitHub (CLI)](#connections-create-github-cli)

## Crea una connessione a GitHub (console)
<a name="connections-create-github-console"></a>



È possibile utilizzare la console per creare una connessione a GitHub.

**Nota**  
A partire dal 1° luglio 2024, la console crea connessioni con `codeconnections` la risorsa ARN. Le risorse con entrambi i prefissi di servizio continueranno a essere visualizzate nella console.

1. Accedi a Console di gestione AWS, e apri la console Developer Tools all'indirizzo. [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections)

1. Seleziona **Settings > Connections (Impostazioni > Connessioni)**, quindi **Create connection (Crea connessione)**.

1. Per creare una connessione a un repository GitHub o GitHub Enterprise Cloud, in **Seleziona un provider**, scegli **GitHub**. In **Connection name** (Nome connessione), immetti il nome della connessione che desideri creare. Scegli **Connect GitHub to** e procedi al passaggio 2.  
![\[Schermata della console che mostra l'opzione di connessione selezionata per Bitbucket.\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/github-conn.png)

**Per creare una connessione a GitHub**

1. **Nelle impostazioni di GitHub connessione**, il nome della connessione viene visualizzato in **Nome connessione**. Scegliere **Connect to GitHub (Connetti ad Amazon Aurora)**. Viene visualizzata la pagina di richiesta di accesso.  
![\[Schermata della console che mostra la pagina di accesso all' GitHub account.\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/github-conn-access.png)

1. Scegli **Authorize AWS Connector per**. GitHub La pagina di connessione visualizza e mostra il campo **GitHub App**.  
![\[Schermata della console che mostra la pagina di GitHub connessione iniziale con il campo GitHub App.\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/github-conn-access-app.png)

1. In **GitHub App**, scegli l'installazione di un'app o scegli **Installa una nuova app** per crearne una.
**Nota**  
È sufficiente installare una sola app per tutte le connessioni a un provider specifico. Se hai già installato il AWS Connector for GitHub app, sceglilo e salta questo passaggio.

1. Nella GitHub pagina Installa **AWS Connector per**, scegli l'account in cui desideri installare l'app.  
![\[Schermata della console che mostra la pagina AWS Connector per GitHub l'installazione.\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/github-conn-access-app-install1.png)
**Nota**  
L'app si installa una sola volta per ogni GitHub account. Se hai già installato l'app, puoi scegliere **Configure (Configura)** per passare a una pagina di modifica per l'installazione dell'app oppure è possibile utilizzare il pulsante Indietro per tornare alla console.

1. **Nella GitHub pagina **Install AWS Connector per**, lascia le impostazioni predefinite e scegli Installa.**  
![\[Schermata della console che mostra la seconda pagina di installazione di AWS Connector for Installation GitHub.\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/github-conn-access-app-install2.png)

   Dopo questo passaggio, potrebbe essere visualizzata una pagina delle autorizzazioni aggiornata. GitHub

1. Se viene visualizzata una pagina che indica che sono disponibili autorizzazioni aggiornate per il AWS Connector for GitHub app, scegli **Accetta nuove** autorizzazioni.  
![\[Schermata della console che mostra la pagina AWS Connector per le autorizzazioni GitHub aggiornate.\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/accept-new-permissions.png)

1. Si torna alla GitHub pagina **Connect to**. L'ID di connessione per la nuova installazione viene visualizzato in **GitHubApp**. Scegli **Connetti**.

### Visualizzare la connessione creata
<a name="connections-create-github-console-view"></a>
+ La connessione creata viene visualizzata nell'elenco delle connessioni.  
![\[Schermata della console che mostra l'elenco delle connessioni con connessione creata correttamente.\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/connections-create-ghe-complete.png)

## Creare una connessione a GitHub (CLI)
<a name="connections-create-github-cli"></a>

È possibile utilizzare AWS Command Line Interface (AWS CLI) per creare una connessione a GitHub. 

Per farlo, utilizzare il comando **create-connection**. 

**Importante**  
Per impostazione predefinita, una connessione creata tramite AWS CLI o AWS CloudFormation è in `PENDING` stato. Dopo aver creato una connessione con la CLI o CloudFormation, utilizza la console per modificare la connessione e definirne lo stato. `AVAILABLE`

**Per creare una connessione a GitHub**

1. Apri un terminale (Linux, macOS o Unix) o prompt dei comandi (Windows). Utilizzate il AWS CLI per eseguire il **create-connection** comando, specificando `--provider-type` e `--connection-name` per la connessione. In questo esempio, il nome del provider di terze parti è `GitHub` e il nome della connessione specificato è `MyConnection`.

   ```
   aws codeconnections create-connection --provider-type GitHub --connection-name MyConnection
   ```

   In caso di esito positivo, questo comando restituisce informazioni dell'ARN della connessione simili alle seguenti.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. Utilizzare la console per completare la connessione. Per ulteriori informazioni, consulta [Aggiornare una connessione in attesa](connections-update.md).

# Creare una connessione a GitHub Enterprise Server
<a name="connections-create-gheserver"></a>

Le connessioni vengono utilizzate per associare le AWS risorse a un repository di terze parti. È possibile utilizzare Console di gestione AWS o il AWS Command Line Interface (AWS CLI) per creare una connessione a GitHub Enterprise Server. 

Le connessioni forniscono l'accesso solo agli archivi di proprietà dell'account GitHub Enterprise Server utilizzato durante la creazione della connessione per autorizzare l'installazione dell' GitHubapp.

Prima di iniziare:
+ È necessario disporre già di un'istanza di GitHub Enterprise Server e di un repository.
+ È necessario essere un amministratore dell'istanza di GitHub Enterprise Server per creare GitHub app e creare una risorsa host, come illustrato in questa sezione.

**Importante**  
Quando si configura l'host per GitHub Enterprise Server, viene creato automaticamente un endpoint VPC per i dati degli eventi webhook. Se hai creato l'host prima del 24 novembre 2020 e desideri utilizzare gli endpoint PrivateLink webhook VPC, devi prima [eliminare](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html) l'host e quindi [creare un](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-create.html) nuovo host.

**Nota**  
Per le organizzazioni in GitHub Enterprise Server o GitLab gestite in modo autonomo, non viene assegnato un host disponibile. Crei un nuovo host per ogni connessione nell'organizzazione e devi assicurarti di inserire le stesse informazioni nei campi di rete (ID VPC, sottorete IDs e gruppo di sicurezza IDs) per l'host. Per ulteriori informazioni, consulta [Configurazione della connessione e dell'host per i provider installati che supportano le organizzazioni](troubleshooting-connections.md#troubleshooting-organization-host).

**Topics**
+ [Creare una connessione a GitHub Enterprise Server (console)](connections-create-gheserver-console.md)
+ [Creare una connessione a GitHub Enterprise Server (CLI)](connections-create-gheserver-cli.md)

# Creare una connessione a GitHub Enterprise Server (console)
<a name="connections-create-gheserver-console"></a>

Per creare una connessione GitHub Enterprise Server, è necessario fornire informazioni su dove è installato l' GitHub Enterprise Server e autorizzare la creazione della connessione con le credenziali GitHub Enterprise.

**Nota**  
A partire dal 1° luglio 2024, la console crea connessioni con `codeconnections` la risorsa ARN. Le risorse con entrambi i prefissi di servizio continueranno a essere visualizzate nella console.

**Topics**
+ [Crea la tua connessione GitHub Enterprise Server (console)](#connections-create-gheserver-connection)

## Crea la tua connessione GitHub Enterprise Server (console)
<a name="connections-create-gheserver-connection"></a>

Per creare una connessione a GitHub Enterprise Server, tenete a portata di mano l'URL del server e le credenziali GitHub Enterprise.<a name="proc-host-create-console-steps"></a>

**Come creare un host**

1. Accedere a e aprire Console di gestione AWS la console AWS Developer Tools all'indirizzo[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Sulla scheda **Host (Host)**, sceglie **Create host (Crea host)**. 

1. In **Host name (Nome host)**, immetti il nome da utilizzare per l'host.

1. In **Seleziona un provider**, scegli una delle seguenti opzioni:
   + **GitHub Enterprise Server**
   + **GitLab autogestito**

1. In **URL**, immetti l'endpoint per l'infrastruttura in cui è installato il provider.

1. Se il tuo server è configurato all'interno di un VPC Amazon e vuoi connetterti al tuo VPC, scegli **Use a VPC (Utilizza un VPC)**. In caso contrario, scegliere **No VPC (Nessun VPC)**.

1. Se hai lanciato la tua istanza in un VPC Amazon e vuoi connetterti con il tuo VPC, scegli **Use a VPC (Utilizzo di un VPC)** e completa quanto segue.

   1. In **VPC ID (ID VPC)**, seleziona l'ID VPC. Assicurati di scegliere il VPC per l'infrastruttura in cui è installata l'istanza o un VPC con accesso all'istanza tramite VPN o Direct Connect.

   1. Se disponi di un VPC privato configurato, e l'istanza è stata configurata per eseguire la convalida TLS utilizzando un'autorità di certificazione non pubblica, inserisci l'ID del certificato in **Certificato TLS**. Il valore del Certificato TLS è la chiave pubblica del certificato.

1. Scegli **Create host (Crea host)**.

1. Dopo la visualizzazione della pagina dei dettagli dell'host, lo stato dell'host quando l'host viene creato.
**Nota**  
Se la configurazione dell'host include una configurazione VPC, attendi alcuni minuti per il provisioning dei componenti della rete host.

   Attendi che il tuo host raggiunga uno stato **Pending (In attesa)** e completa l'installazione. Per ulteriori informazioni, consulta [Impostare un host in attesa](connections-host-setup.md).  
![\[Schermata della console che mostra i dettagli dell'host con l'host in stato In attesa.\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/connections-create-host-pending.png)

**Fase 2: Creare la connessione a GitHub Enterprise Server (console)**

1. Accedi Console di gestione AWS e apri la console Developer Tools all'indirizzo[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Seleziona **Settings > Connections (Impostazioni > Connessioni)**, quindi **Create connection (Crea connessione)**.

1. Per creare una connessione a un repository GitHub Enterprise Server installato, scegli **GitHub Enterprise Server**.

**Connect a GitHub Enterprise Server**

1. In **Connection Name** (Nome connessione), immetti un nome per la connessione.  
![\[Schermata della console che mostra la pagina Crea impostazioni host senza VPC.\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/connections-create-ghes-screen.png)

1. In **URL**, immetti l'endpoint per il server.
**Nota**  
Se l'URL fornito è già stato utilizzato per configurare un GitHub Enterprise Server per una connessione, verrà richiesto di scegliere l'ARN della risorsa host creato in precedenza per quell'endpoint.

1. (Facoltativo) Se hai lanciato il server in un Amazon VPC e vuoi connetterti con il VPC, scegli **Utilizza un VPC** e completa quanto segue.
**Nota**  
Per le organizzazioni in GitHub Enterprise Server o GitLab gestite autonomamente, non viene assegnato un host disponibile. Crei un nuovo host per ogni connessione nell'organizzazione e devi assicurarti di inserire le stesse informazioni nei campi di rete (ID VPC, sottorete IDs e gruppo di sicurezza IDs) per l'host. Per ulteriori informazioni, consulta [Configurazione della connessione e dell'host per i provider installati che supportano le organizzazioni](troubleshooting-connections.md#troubleshooting-organization-host).

   1. In **VPC ID (ID VPC)**, seleziona l'ID VPC. Assicurati di scegliere il VPC per l'infrastruttura in cui è installata l'istanza di GitHub Enterprise Server o un VPC con accesso all'istanza GitHub Enterprise Server tramite VPN o Direct Connect.

   1. In **Subnet ID (ID sottorete)**, scegliere **Add (Aggiungi)**. Nel campo, selezionare l'ID della sottorete che si desidera utilizzare per l'host. È possibile scegliere fino a 10 sottoreti.

      Assicurati di scegliere la sottorete per l'infrastruttura in cui è installata l'istanza di GitHub Enterprise Server o una sottorete con accesso all'istanza GitHub Enterprise Server installata tramite VPN o Direct Connect.

   1. **Nel **gruppo di sicurezza IDs**, scegli Aggiungi.** Nel campo, selezionare il gruppo di sicurezza che si desidera utilizzare per l'host. È possibile creare fino a 10 gruppi di sicurezza.

      Assicurati di scegliere il gruppo di sicurezza per l'infrastruttura in cui è installata l'istanza di GitHub Enterprise Server o un gruppo di sicurezza con accesso all'istanza GitHub Enterprise Server installata tramite VPN o Direct Connect.

   1. Se hai configurato un VPC privato e hai configurato l'istanza di GitHub Enterprise Server per eseguire la convalida TLS utilizzando un'autorità di certificazione non pubblica, nel certificato **TLS inserisci l'ID del certificato**. Il valore del Certificato TLS deve essere la chiave pubblica del certificato.  
![\[Schermata della console che mostra la pagina di creazione della connessione GitHub Enterprise Server per le opzioni VPC.\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/connections-create-ghes-screen-vpc.png)

1. Scegli **Connect to GitHub Enterprise Server**. La connessione creata viene mostrata con uno stato **Pending (In attesa)**. Viene creata una risorsa host per la connessione con le informazioni sul server fornite. Per il nome dell'host, viene utilizzato l'URL.

1.  Scegli **Update pending connection (Aggiornare la connessione in attesa).**  
![\[Schermata della console che mostra la pagina di connessione a GitHub Enterprise Server in sospeso.\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/connections-create-ghes-pending.png)

1. Se richiesto, nella pagina di accesso GitHub Enterprise, accedi con le tue GitHub credenziali Enterprise.

1. Nella pagina **Crea GitHub app**, scegli un nome per la tua app.  
![\[Schermata della console che mostra la pagina di creazione app.\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/connections-create-ghes-app-name.png)

1. <app-name>Nella pagina di GitHub autorizzazione, scegli **Autorizza**.  
![\[Schermata della console che mostra la pagina di autorizzazione dell'app.\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/connections-create-ghes-app-authorize.png)

1. Nella pagina di installazione dell'app, un messaggio indica che l'app Connector è pronta per essere installata. Se disponi di più organizzazioni, potrebbe essere richiesto di scegliere l'organizzazione in cui si desidera installare l'app. 

   Scegli le impostazioni del repository in cui desideri installare l'app. Scegli **Installa**.  
![\[Schermata della console che mostra la pagina di autorizzazione dell'app.\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/connections-create-ghes-app-install.png)

1. La pagina di connessione mostra la connessione creata in uno stato **Available (Disponibile)**.

# Creare una connessione a GitHub Enterprise Server (CLI)
<a name="connections-create-gheserver-cli"></a>

È possibile utilizzare AWS Command Line Interface (AWS CLI) per creare una connessione. 

Per farlo, utilizza i comandi **create-host** e **create-connection**. 

**Importante**  
Per impostazione predefinita, una connessione creata tramite AWS CLI o AWS CloudFormation è in `PENDING` stato. Dopo aver creato una connessione con la CLI o CloudFormation, utilizza la console per modificare la connessione e definirne lo stato. `AVAILABLE`

**Fase 1: Creare un host per GitHub Enterprise Server (CLI)**

1. Apri un terminale (Linux, macOS o Unix) o prompt dei comandi (Windows). Utilizzare il AWS CLI per eseguire il **create-host** comando, specificando e `--provider-endpoint` per la `--name` connessione. `--provider-type` In questo esempio, il nome del provider di terze parti è `GitHubEnterpriseServer` e l'endpoint è `my-instance.dev`.

   ```
   aws codeconnections create-host --name MyHost --provider-type GitHubEnterpriseServer --provider-endpoint "https://my-instance.dev"
   ```

   In caso di esito positivo, questo comando restituisce informazioni dell'Amazon Resource Name (ARN) dell'host simili alle seguenti.

   ```
   {
       "HostArn": "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605"
   }
   ```

   Dopo questo passaggio, l'host è nello stato `PENDING`.

1. Utilizza la console per completare la configurazione dell'host e sposta l'host nello stato `Available`. Per ulteriori informazioni, consulta [Impostare un host in attesa](connections-host-setup.md).

**Fase 2: Configurazione di un host in attesa nella console**

1. Accedi Console di gestione AWS e apri la console Developer Tools all'indirizzo[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Utilizza la console per completare la configurazione dell'host e sposta l'host nello stato `Available`. Per informazioni, consulta [Impostare un host in attesa](connections-host-setup.md).

**Fase 3: Creare una connessione per GitHub Enterprise Server (CLI)**

1. Apri un terminale (Linux, macOS o Unix) o prompt dei comandi (Windows). Utilizzate il AWS CLI per eseguire il **create-connection** comando, specificando l'`--host-arn`e `--connection-name` per la connessione.

   ```
   aws codeconnections create-connection --host-arn arn:aws:codeconnections:us-west-2:account_id:host/MyHost-234EXAMPLE --connection-name MyConnection
   ```

   In caso di esito positivo, questo comando restituisce informazioni dell'ARN della connessione simili alle seguenti.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad"
   }
   ```

1. Utilizzare la console per configurare la connessione in attesa. Per ulteriori informazioni, consulta [Aggiornare una connessione in attesa](connections-update.md).

**Passaggio 4: Per completare una connessione per GitHub Enterprise Server nella console**

1. Accedi Console di gestione AWS e apri la console Developer Tools all'indirizzo[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Usa la console per configurare la connessione in sospeso e passarla in uno stato `Available`. Per ulteriori informazioni, consulta [Aggiornare una connessione in attesa](connections-update.md).

# Crea una connessione a GitLab
<a name="connections-create-gitlab"></a>

Puoi usare Console di gestione AWS o il AWS Command Line Interface (AWS CLI) per creare una connessione a un repository ospitato su gitlab.com.

**Nota**  
Autorizzando l'installazione di questa connessione in GitLab, concedi al nostro servizio le autorizzazioni per elaborare i tuoi dati e puoi revocare le autorizzazioni in qualsiasi momento disinstallando l'applicazione.

Prima di iniziare:
+ Devi aver già creato un account con. GitLab
**Nota**  
Le connessioni forniscono l'accesso solo all'account utilizzato per creare e autorizzare la connessione. 
**Nota**  
È possibile creare connessioni in cui si ricopre il ruolo di **Proprietario** e quindi la connessione può essere utilizzata con il repository con risorse come CodePipeline. GitLab Per i repository nei gruppi, non è necessario essere il proprietario del gruppo.

**Topics**
+ [Crea una connessione a GitLab (console)](#connections-create-gitlab-console)
+ [Creare una connessione a GitLab (CLI)](#connections-create-gitlab-cli)

## Crea una connessione a GitLab (console)
<a name="connections-create-gitlab-console"></a>

È possibile utilizzare la console per creare una connessione. 

**Nota**  
A partire dal 1° luglio 2024, la console crea connessioni con `codeconnections` la risorsa ARN. Le risorse con entrambi i prefissi di servizio continueranno a essere visualizzate nella console.

**Fase 1: creazione della connessione**

1. Accedi a Console di gestione AWS, quindi apri la console AWS Developer Tools all'indirizzo. [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections)

1. Scegli **Impostazioni**, quindi seleziona **Connessioni**. Scegli **Crea connessione**.

1. Per creare una connessione a un GitLab repository, in **Seleziona un provider**, scegli **GitLab**. In **Connection name** (Nome connessione), immetti il nome della connessione che desideri creare. Scegli **Connect a GitLab**.  
![\[Schermata della console che mostra l'opzione di connessione selezionata per GitLab.\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/connections-create-gitlab.png)

1. **Quando viene GitLab visualizzata la pagina di accesso, accedi con le tue credenziali, quindi scegli Accedi.**

1. Viene visualizzata una pagina di autorizzazione con un messaggio che richiede l'autorizzazione per la connessione per accedere al tuo account. GitLab 

   Seleziona **Authorize** (Autorizza).  
![\[Schermata che mostra il messaggio per autorizzare la connessione per il tuo account. GitLab\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/gitlab-authorization.png)

1. Il browser torna alla pagina della console delle connessioni. In **Crea GitLab connessione**, la nuova connessione viene mostrata in Nome **connessione.**

1. Scegli **Connect a GitLab**.

   Dopo che la connessione è stata creata correttamente, viene visualizzato un banner di operazione riuscita. I dettagli della connessione vengono visualizzato nella pagina **Impostazioni di connessione**.

## Creare una connessione a GitLab (CLI)
<a name="connections-create-gitlab-cli"></a>

È possibile utilizzare AWS Command Line Interface (AWS CLI) per creare una connessione. 

Per farlo, utilizzare il comando **create-connection**. 

**Importante**  
Per impostazione predefinita, una connessione creata tramite AWS CLI o AWS CloudFormation è in `PENDING` stato. Dopo aver creato una connessione con la CLI o CloudFormation, utilizza la console per modificare la connessione e definirne lo stato. `AVAILABLE`

**Per creare una connessione a GitLab**

1. Apri un terminale (Linux, macOS o Unix) o prompt dei comandi (Windows). Utilizzate il AWS CLI per eseguire il **create-connection** comando, specificando `--provider-type` e `--connection-name` per la connessione. In questo esempio, il nome del provider di terze parti è `GitLab` e il nome della connessione specificato è `MyConnection`.

   ```
   aws codeconnections create-connection --provider-type GitLab --connection-name MyConnection
   ```

   In caso di esito positivo, questo comando restituisce informazioni dell'ARN della connessione simili alle seguenti.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. Utilizzare la console per completare la connessione. Per ulteriori informazioni, consulta [Aggiornare una connessione in attesa](connections-update.md).

# Crea una connessione a gestione automatica GitLab
<a name="connections-create-gitlab-managed"></a>

È possibile creare connessioni per GitLab Enterprise Edition o GitLab Community Edition con un'installazione gestita automaticamente.

È possibile utilizzare Console di gestione AWS o il AWS Command Line Interface (AWS CLI) per creare una connessione e un host per la gestione GitLab automatica. 

**Nota**  
Autorizzando questa applicazione di connessione in modalità GitLab autogestita, concedi al nostro servizio le autorizzazioni per elaborare i tuoi dati e puoi revocare le autorizzazioni in qualsiasi momento disinstallando l'applicazione.

Prima di creare una connessione a GitLab gestione automatica, è necessario creare un host da utilizzare per la connessione, come descritto in questi passaggi. Per una panoramica del flusso di lavoro di creazione di un host per i provider installati, consulta [Flusso di lavoro per la creazione o l'aggiornamento di un host](welcome-hosts-workflow.md).

Facoltativamente, puoi configurare l'host con un VPC. Per ulteriori informazioni sulla configurazione di rete e del VPC per la risorsa host consulta i prerequisiti VPC in [(Facoltativo) Prerequisiti: configurazione di rete o Amazon VPC per la connessione](connections-host-create.md#connections-create-host-prereq) e [Risoluzione dei problemi di configurazione VPC per l'host](troubleshooting-connections.md#troubleshooting-connections-host-vpc).

Prima di iniziare:
+ È necessario aver già creato un account con GitLab GitLab Enterprise Edition o GitLab Community Edition con installazione autogestita. Per ulteriori informazioni, consulta [https://docs.gitlab.com/ee/subscriptions/self\$1managed/](https://docs.gitlab.com/ee/subscriptions/self_managed/).
**Nota**  
Le connessioni forniscono l'accesso solo all'account utilizzato per creare e autorizzare la connessione. 
**Nota**  
È possibile creare connessioni a un repository in cui si ricopre il ruolo di **Proprietario** e quindi la connessione può essere utilizzata con risorse come. GitLab CodePipeline Per i repository nei gruppi, non è necessario essere il proprietario del gruppo.
+ È necessario aver già creato un token di accesso GitLab personale (PAT) solo con la seguente autorizzazione limitata:,. `api` `admin_mode` [Per ulteriori informazioni, consulta \$1access\$1tokens.html. https://docs.gitlab.com/ee/ user/profile/personal](https://docs.gitlab.com/ee/user/profile/personal_access_tokens.html) È necessario essere un amministratore per creare e utilizzare il PAT.
**Nota**  
Il PAT viene utilizzato per autorizzare l'host e non viene altrimenti archiviato o utilizzato dalle connessioni. Per configurare un host, puoi creare un PAT temporaneo e quindi, dopo aver configurato l'host, puoi eliminare il PAT.

**Nota**  
Per le organizzazioni in GitHub Enterprise Server o GitLab gestite in modo autonomo, non è necessario fornire un host disponibile. Crei un nuovo host per ogni connessione nell'organizzazione e devi assicurarti di inserire le stesse informazioni nei campi di rete (ID VPC, sottorete IDs e gruppo di sicurezza IDs) per l'host. Per ulteriori informazioni, consulta [Configurazione della connessione e dell'host per i provider installati che supportano le organizzazioni](troubleshooting-connections.md#troubleshooting-organization-host).

**Topics**
+ [Crea una connessione a GitLab gestione automatica (console)](#connections-create-gitlab-managed-console)
+ [Crea una connessione a GitLab gestione automatica (CLI)](#connections-create-gitlab-managed-cli)

## Crea una connessione a GitLab gestione automatica (console)
<a name="connections-create-gitlab-managed-console"></a>

Utilizza questi passaggi per creare un host e una connessione per la GitLab gestione automatica nella console. Per le considerazioni relative alla configurazione di un host in un VPC, consulta [(Facoltativo) Prerequisiti: configurazione di rete o Amazon VPC per la connessione](connections-host-create.md#connections-create-host-prereq).

**Nota**  
A partire dal 1° luglio 2024, la console crea connessioni con `codeconnections` la risorsa ARN. Le risorse con entrambi i prefissi di servizio continueranno a essere visualizzate nella console.

**Nota**  
È possibile creare un host per una singola installazione GitLab autogestita, quindi gestire una o più connessioni GitLab autogestite a tale host.

**Fase 1: Creazione dell'host**

1. Accedi a Console di gestione AWS, quindi apri la console AWS Developer Tools all'indirizzo. [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections)

1. Sulla scheda **Host (Host)**, sceglie **Create host (Crea host)**. 

1. In **Host name (Nome host)**, immetti il nome da utilizzare per l'host.

1. In **Seleziona un provider**, scegli **GitLabGestione automatica**.

1. In **URL**, immetti l'endpoint per l'infrastruttura in cui è installato il provider.

1. Se il tuo server è configurato all'interno di un VPC Amazon e vuoi connetterti al tuo VPC, scegli **Use a VPC (Utilizza un VPC)**. In caso contrario, scegliere **No VPC (Nessun VPC)**.

1. (Facoltativo) Se hai lanciato l'host in un Amazon VPC e vuoi connetterti con il VPC, scegli **Utilizza un VPC** e completa quanto segue.
**Nota**  
Per le organizzazioni in GitHub Enterprise Server o GitLab gestite in modo autonomo, non viene assegnato un host disponibile. Crei un nuovo host per ogni connessione nell'organizzazione e devi assicurarti di inserire le stesse informazioni nei campi di rete (ID VPC, sottorete IDs e gruppo di sicurezza IDs) per l'host. Per ulteriori informazioni, consulta [Configurazione della connessione e dell'host per i provider installati che supportano le organizzazioni](troubleshooting-connections.md#troubleshooting-organization-host).

   1. In **VPC ID (ID VPC)**, seleziona l'ID VPC. Assicurati di scegliere il VPC per l'infrastruttura in cui è installato l'host o un VPC con accesso all'istanza tramite VPN o Direct Connect.

   1. Se disponi di un VPC privato configurato, e l'host è stato configurato per eseguire la convalida TLS utilizzando un'autorità di certificazione non pubblica, inserisci l'ID del certificato in **Certificato TLS**. Il valore del Certificato TLS è la chiave pubblica del certificato.

1. Scegli **Create host (Crea host)**.

1. Dopo la visualizzazione della pagina dei dettagli dell'host, lo stato dell'host quando l'host viene creato.
**Nota**  
Se la configurazione dell'host include una configurazione VPC, attendi alcuni minuti per il provisioning dei componenti della rete host.

   Attendi che il tuo host raggiunga uno stato **Pending (In attesa)** e completa l'installazione. Per ulteriori informazioni, consulta [Impostare un host in attesa](connections-host-setup.md).  
![\[Schermata della console che mostra i dettagli dell'host GitLab autogestito con l'host nello stato In sospeso.\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/connections-create-glsm-host.png)

**Fase 2: Configurazione dell'host in attesa**

1. Scegli **Configura host**.

1. Viene visualizzata una **pagina di configurazione. *host\$1name*** In **Fornisci un token di accesso personale**, fornisci GitLab al tuo PAT solo le seguenti autorizzazioni ridotte: e. `api` `admin_mode`
**Nota**  
Solo un amministratore può creare e utilizzare il PAT.  
![\[Schermata della console che mostra l'immissione del token di accesso GitLab personale per il nuovo host\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/connections-create-glsm-pat.png)

1. Dopo che l'host è stato registrato correttamente, viene visualizzata la pagina dei dettagli dell'host che mostra che lo stato dell'host è **Available (Disponibile)**.  
![\[Schermata della console che mostra lo stato disponibile per il nuovo host\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/connections-create-glsm-host-available.png)

**Fase 3: Creazione della connessione**

1. Accedi a Console di gestione AWS, quindi apri la console AWS Developer Tools all'indirizzo[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Scegli **Impostazioni**, quindi seleziona **Connessioni**. Scegli **Crea connessione**.

1. Per creare una connessione a un GitLab repository, in **Seleziona un provider**, scegli Gestione **GitLab automatica**. In **Connection name** (Nome connessione), immetti il nome della connessione che desideri creare.   
![\[Schermata della console che mostra l'opzione di connessione selezionata per la gestione automatica. GitLab\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/connections-create-glsm.png)

1. In **URL**, immetti l'endpoint per il server.

1. Se hai lanciato il tuo server in un VPC Amazon e vuoi connetterti con il tuo VPC, scegli **Use a VPC (Utilizzo di un VPC)** e completa quanto segue.

   1. In **VPC ID (ID VPC)**, seleziona l'ID VPC. Assicurati di scegliere il VPC per l'infrastruttura in cui è installato l'host o un VPC con accesso all'host tramite VPN o Direct Connect.

   1. In **Subnet ID (ID sottorete)**, scegliere **Add (Aggiungi)**. Nel campo, selezionare l'ID della sottorete che si desidera utilizzare per l'host. È possibile scegliere fino a 10 sottoreti.

      Assicurati di scegliere la sottorete per l'infrastruttura in cui è installato l'host o una sottorete con accesso all'host installato tramite VPN o Direct Connect.

   1. **Nel **gruppo di sicurezza IDs**, scegli Aggiungi.** Nel campo, selezionare il gruppo di sicurezza che si desidera utilizzare per l'host. È possibile creare fino a 10 gruppi di sicurezza.

      Assicurati di scegliere il gruppo di sicurezza per l'infrastruttura in cui è installato l'host o un gruppo di sicurezza con accesso all'host installato tramite VPN o Direct Connect.

   1. Se disponi di un VPC privato configurato, e l'host è stato configurato per eseguire la convalida TLS utilizzando un'autorità di certificazione non pubblica, inserisci l'ID del certificato in **Certificato TLS**. Il valore del Certificato TLS deve essere la chiave pubblica del certificato.

1. Scegli **Connect to GitLab self-managed**. La connessione creata viene mostrata con uno stato **Pending (In attesa)**. Viene creata una risorsa host per la connessione con le informazioni sul server fornite. Per il nome dell'host, viene utilizzato l'URL.

1. Scegli **Update pending connection (Aggiornare la connessione in attesa).**

1. **Quando viene GitLab visualizzata la pagina di accesso, accedi con le tue credenziali, quindi scegli Accedi.**

1. Viene visualizzata una pagina di autorizzazione con un messaggio che richiede l'autorizzazione per la connessione per accedere al tuo account. GitLab 

   Seleziona **Authorize** (Autorizza).

1. Il browser torna alla pagina della console delle connessioni. In **Crea GitLab connessione**, la nuova connessione viene mostrata in **Nome connessione**.

1. Scegli **Connect to GitLab self-managed**.

   Dopo che la connessione è stata creata correttamente, viene visualizzato un banner di operazione riuscita. I dettagli della connessione vengono visualizzato nella pagina **Impostazioni di connessione**.

## Crea una connessione a GitLab gestione automatica (CLI)
<a name="connections-create-gitlab-managed-cli"></a>

È possibile utilizzare AWS Command Line Interface (AWS CLI) per creare un host e una connessione per GitLab la gestione automatica. 

Per farlo, utilizza i comandi **create-host** e **create-connection**. 

**Importante**  
Per impostazione predefinita, una connessione creata tramite AWS CLI o AWS CloudFormation è in `PENDING` stato. Dopo aver creato una connessione con la CLI o CloudFormation, utilizza la console per modificare la connessione e definirne lo stato. `AVAILABLE`

**Fase 1: Creare un host per la GitLab gestione automatica (CLI)**

1. Apri un terminale (Linux, macOS o Unix) o prompt dei comandi (Windows). Utilizzate il AWS CLI per eseguire il **create-host** comando, specificando e `--provider-endpoint` per la `--name` connessione. `--provider-type` In questo esempio, il nome del provider di terze parti è `GitLabSelfManaged` e l'endpoint è `my-instance.dev`.

   ```
   aws codeconnections create-host --name MyHost --provider-type GitLabSelfManaged --provider-endpoint "https://my-instance.dev"
   ```

   In caso di esito positivo, questo comando restituisce informazioni dell'Amazon Resource Name (ARN) dell'host simili alle seguenti.

   ```
   {
       "HostArn": "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605"
   }
   ```

   Dopo questo passaggio, l'host è nello stato `PENDING`.

1. Usa la console per completare la configurazione dell'host e sposta l'host nello stato `Available` nella seguente fase.

**Fase 2: Configurazione di un host in attesa nella console**

1. Accedi Console di gestione AWS e apri la console Developer Tools all'indirizzo[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Utilizza la console per completare la configurazione dell'host e sposta l'host nello stato `Available`. Per informazioni, consulta [Impostare un host in attesa](connections-host-setup.md).

**Fase 3: Creare una connessione per la GitLab gestione automatica (CLI)**

1. Apri un terminale (Linux, macOS o Unix) o prompt dei comandi (Windows). Usa il AWS CLI per eseguire il **create-connection** comando, specificando l'`--host-arn`e `--connection-name` per la tua connessione.

   ```
   aws codeconnections create-connection --host-arn arn:aws:codeconnections:us-west-2:account_id:host/MyHost-234EXAMPLE --connection-name MyConnection
   ```

   In caso di esito positivo, questo comando restituisce informazioni dell'ARN della connessione simili alle seguenti.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad"
   }
   ```

1. Usa la console per configurare la connessione in attesa nella seguente fase.

**Passaggio 4: Per completare una connessione per la GitLab gestione automatica nella console**

1. Accedi Console di gestione AWS e apri la console Developer Tools all'indirizzo[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Usa la console per configurare la connessione in sospeso e passarla in uno stato `Available`. Per ulteriori informazioni, consulta [Aggiornare una connessione in attesa](connections-update.md).

# Aggiornare una connessione in attesa
<a name="connections-update"></a>

Una connessione creata tramite AWS Command Line Interface (AWS CLI) o AWS CloudFormation è in `PENDING` stato per impostazione predefinita. Dopo aver creato una connessione con AWS CLI o CloudFormation, utilizza la console per aggiornare la connessione e definirne lo stato`AVAILABLE`.

**Nota**  
È necessario utilizzare la console per aggiornare una connessione in attesa. Non è possibile aggiornare una connessione in attesa utilizzando la AWS CLI.

La prima volta che usi la console per aggiungere una nuova connessione a un provider terzo, devi completare l' OAuth handshake con il provider terzo utilizzando l'installazione associata alla connessione.

È possibile utilizzare la console Strumenti di sviluppo per completare una connessione in sospeso.

**Per completare una connessione**

1. Apri la console AWS Developer Tools all'indirizzo[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Scegli **Settings > Connections (Impostazioni > Connessioni)**.

   Vengono visualizzati i nomi di tutte le connessioni associate all' AWS account.

1. In **Name (Nome)**, scegliere il nome della connessione in sospeso che si desidera aggiornare.

   **Update a pending connection (Aggiorna una connessione in attesa)** è attivata quando si sceglie una connessione con stato **Pending (In attesa)**.

1. Scegliere **Update a pending connection (Aggiornare la connessione in attesa)**. 

1. Nella pagina **Connect to Bitbucket (Connetti a Bitbucket)** in **Connection name (Nome connessione)**, verificare il nome della connessione.

   In **Bitbucket apps (App Bitbucket)**, selezionare l'installazione di un'app o **Install a new app (Installa una nuova app)** per crearne una.  
![\[Schermata della console che mostra la finestra di dialogo Connect to Bitbucket (Connessione a Bitbucket), con il pulsante Install new app (Installa nuova app).\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/newreview-source-wizard-bitbucket.png)

1. Nella pagina di installazione dell'app, un messaggio indica che l' AWS CodeStar app sta tentando di connettersi al tuo account Bitbucket. Selezionare **Grant access (Concedi accesso)**.  
![\[Schermata della console che mostra AWS CodeStar le richieste di accesso.\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/bitbucket-access-popup.png)

1. Viene visualizzato l'ID di connessione per la nuova installazione. Selezionare **Complete connection (Completa connessione)**.

# Elenco delle connessioni
<a name="connections-list"></a>

È possibile utilizzare la console di Strumenti per sviluppatori o il comando **list-connections** nell’ AWS Command Line Interface (AWS CLI) per visualizzare un elenco di connessioni nel proprio account.

## Elenco delle connessioni (console)
<a name="connections-list-console"></a>

**Come elencare le connessioni**

1. Apri la console Strumenti di sviluppo all'indirizzo [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Scegli **Settings > Connections (Impostazioni > Connessioni)**.

1. Visualizzare il nome, lo stato e l'ARN per le connessioni.

## Elenco delle connessioni (CLI)
<a name="connections-list-cli"></a>

È possibile utilizzare il AWS CLI per elencare le connessioni a repository di codice di terze parti. Per una connessione associata a una risorsa host, ad esempio le connessioni a GitHub Enterprise Server, l'output restituisce inoltre l'ARN dell'host.

Per farlo, utilizzare il comando **list-connections**. 

**Come elencare le connessioni**
+ Aprire un terminale (Linux, macOS o Unix) o un prompt dei comandi (Windows) e AWS CLI utilizzarlo per eseguire il comando. **list-connections**

  ```
  aws codeconnections list-connections --provider-type Bitbucket
  --max-results 5 --next-token: next-token
  ```

  Questo comando restituisce il seguente output.

  ```
  {
       "Connections": [
           {
               "ConnectionName": "my-connection",
               "ProviderType": "Bitbucket",
               "Status": "PENDING",
               "ARN": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
               "OwnerAccountId": "account_id"
           },
           {
               "ConnectionName": "my-other-connection",
               "ProviderType": "Bitbucket",
               "Status": "AVAILABLE",
               "ARN": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
               "OwnerAccountId": "account_id"
            },
        ],
       "NextToken": "next-token"
  }
  ```

# Elimina connessione
<a name="connections-delete"></a>

È possibile utilizzare la console Strumenti di sviluppo o il comando **delete-connection** in AWS Command Line Interface (AWS CLI) per eliminare una connessione.

**Topics**
+ [Eliminazione di una connessione (console)](#connections-delete-console)
+ [Eliminazione di una connessione (CLI)](#connections-delete-cli)

## Eliminazione di una connessione (console)
<a name="connections-delete-console"></a>

**Come eliminare una connessione**



1. Apri la console Strumenti di sviluppo all'indirizzo [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Scegli **Settings > Connections (Impostazioni > Connessioni)**.

1. In **Connection name (Nome connessione)**, scegliere il nome della connessione che si desidera eliminare. 

1. Scegli **Elimina**.

1. Digitare **delete** nel campo per confermare e quindi scegliere **Delete (Elimina)**.
**Importante**  
Questa operazione non può essere annullata.

## Eliminazione di una connessione (CLI)
<a name="connections-delete-cli"></a>

È possibile utilizzare AWS Command Line Interface (AWS CLI) per eliminare una connessione.

Per farlo, utilizzare il comando **delete-connection**. 

**Importante**  
Dopo aver eseguito il comando, la connessione viene eliminata. Non viene visualizzata alcuna finestra di dialogo di conferma. È possibile creare una nuova connessione, ma l'Amazon Resource Name (ARN) non viene mai riutilizzato.

**Come eliminare una connessione**
+ Apri un terminale (Linux, macOS o Unix) o prompt dei comandi (Windows). Utilizzare il AWS CLI per eseguire il **delete-connection** comando, specificando l'ARN della connessione che si desidera eliminare.

  ```
  aws codeconnections delete-connection --connection-arn arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f
  ```

  Questo comando non restituisce alcun risultato.

# Tagging di risorse di connessione
<a name="connections-tag"></a>

Un *tag* è un'etichetta di attributo personalizzata che l'utente o AWS assegna a una AWS risorsa. Ogni AWS tag è composto da due parti:
+ Una *chiave del tag* (ad esempio, `CostCenter`, `Environment` o `Project`). Le chiavi dei tag distinguono tra maiuscole e minuscole
+ Un campo facoltativo noto come *valore del tag* (ad esempio, `111122223333`, `Production` o un nome di team). Non specificare il valore del tag equivale a utilizzare una stringa vuota. Come le chiavi tag, i valori dei tag fanno distinzione tra maiuscole e minuscole.

Tutti questi sono noti come *coppie chiave-valore*.

È possibile utilizzare la console o l'interfaccia a riga di comando per aggiungere tag alle risorse.

Puoi taggare i seguenti tipi di risorse in AWS CodeConnections:
+ Connessioni
+ Host

Questi passaggi presuppongono che tu abbia già installato una versione recente di AWS CLI o aggiornata alla versione corrente. Per ulteriori informazioni, consulta [Installazione dell’ AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) nella *Guida per l’utente dell’AWS Command Line Interface *.

Oltre a identificare, organizzare e tracciare la risorsa con i tag, puoi utilizzare i tag nelle policy AWS Identity and Access Management (IAM) per controllare chi può visualizzare e interagire con la tua risorsa. Per esempi di policy di accesso basate su tag, consulta [Utilizzo dei tag per controllare l'accesso alle risorse AWS CodeConnections](connections-tag-based-access-control.md).

**Topics**
+ [Assegnazione di tag alle risorse (console)](#connections-tag-console)
+ [Risorse tag ( CLI)](#connections-tag-cli)

## Assegnazione di tag alle risorse (console)
<a name="connections-tag-console"></a>

È possibile utilizzare la console per aggiungere, aggiornare o rimuovere i tag in una risorsa di connessione.

**Topics**
+ [Aggiunta dei tag a una risorsa di connessione (console)](#connections-tag-console-add)
+ [Visualizzazione dei tag per una risorsa di connessione (console)](#connections-tag-console-view)
+ [Modifica dei tag per una risorsa di connessione (console)](#connections-tag-console-edit)
+ [Rimozione dei tag da una risorsa di connessione (console)](#connections-tag-console-remove)

### Aggiunta dei tag a una risorsa di connessione (console)
<a name="connections-tag-console-add"></a>

È possibile utilizzare la console per aggiungere i tag a una connessione o un host esistente.

**Nota**  
Quando create una connessione per un provider installato come GitHub Enterprise Server e viene creata anche una risorsa host per voi, i tag durante la creazione vengono aggiunti solo alla connessione. Ciò consente di taggare un host separatamente se si desidera riutilizzarlo per una nuova connessione. Se desideri aggiungere tag all'host, segui la procedura descritta di seguito.

****Per aggiungere tag per una connessione****

1. Accedere alla console. Nel riquadro di navigazione scegliere **Impostazioni**.

1. In **Settings (Impostazioni)**, scegliere **Connections (Connessioni)**. Scegliere la scheda **Connessioni**.

1. Scegliere la connessione da modificare. Viene visualizzata la pagina Impostazioni connessione.

1. In **Connection tags (Tag di connessione)**, scegliere **Edit (Modifica)**. Viene visualizzata la pagina **Edit Connection tags (Modifica dei tag di connessione)**.

1. Nei campi **Key (Chiave)** e **Value (Valore)**, immettere una coppia di chiavi per ogni set di tag che si desidera aggiungere. Il campo **Value (Valore)** è facoltativo. Ad esempio, in **Key (Chiave)**, immettere **Project**. In **Valore**, immetti **ProjectA**.  
![\[Connection tags interface with fields for Key and Value, and buttons to Add tag and Remove tag.\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/connections-tags.png)

1. (Facoltativo) Scegliere **Add tag (Aggiungi tag)** per aggiungere ulteriori righe e inserire più tag.

1. Seleziona **Invia**. I tag sono elencati nelle impostazioni della connessione.

****Per aggiungere tag per un host****

1. Accedere alla console. Nel riquadro di navigazione scegliere **Impostazioni**.

1. In **Settings (Impostazioni)**, scegliere **Connections (Connessioni)**. Seleziona la scheda **Hosts (Host)**.

1. Scegli l'host che desideri modificare. Viene visualizzata la pagina Host settings (Impostazioni host).

1. In **Host tags (Tag host)**, scegliere **Edit (Modifica)**. Viene visualizzata la pagina **Host tags (Tag host)**.

1. Nei campi **Key (Chiave)** e **Value (Valore)**, immettere una coppia di chiavi per ogni set di tag che si desidera aggiungere. Il campo **Value (Valore)** è facoltativo. Ad esempio, in **Key (Chiave)**, immettere **Project**. In **Valore**, immetti **ProjectA**.  
![\[Edit Host tags interface with fields for Key and Value, and buttons to Add tag and Remove tag.\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/hosts-tag.png)

1. (Facoltativo) Scegli **Add tag (Aggiungi tag)** per aggiungere ulteriori righe e inserisci più tag per un host.

1. Seleziona **Invia**. I tag sono elencati nelle impostazioni dell'host.

### Visualizzazione dei tag per una risorsa di connessione (console)
<a name="connections-tag-console-view"></a>

È possibile utilizzare la console per visualizzare i tag delle risorse esistenti.

**Per visualizzare i tag per una connessione**

1. Accedere alla console. Nel riquadro di navigazione scegliere **Impostazioni**.

1. In **Settings (Impostazioni)**, scegliere **Connections (Connessioni)**. Scegliere la scheda **Connessioni**.

1. Scegliere la connessione da visualizzare. Viene visualizzata la pagina Impostazioni connessione.

1. In **Connection tags (Tag connessioni)**, visualizzare i tag per la connessione nelle colonne **Key (Chiave)** e **Value (Valore)**.

**Per visualizzare i tag per un host**

1. Accedere alla console. Nel riquadro di navigazione scegliere **Impostazioni**.

1. In **Settings (Impostazioni)**, scegliere **Connections (Connessioni)**. Seleziona la scheda **Hosts (Host)**.

1. Scegliere l'host che si desidera visualizzare.

1. In **Host tags (Tag host)**, visualizzare i tag per l'host nelle colonne **Key (Chiave)** e **Value (Valore)**.

### Modifica dei tag per una risorsa di connessione (console)
<a name="connections-tag-console-edit"></a>

È possibile utilizzare la console per modificare i tag che sono stati aggiunti alle risorse di connessione.

**Per modificare i tag per una connessione**

1. Accedere alla console. Nel riquadro di navigazione scegliere **Impostazioni**.

1. In **Settings (Impostazioni)**, scegliere **Connections (Connessioni)**. Scegliere la scheda **Connessioni**.

1. Scegliere la connessione da modificare. Viene visualizzata la pagina Impostazioni connessione.

1. In **Connection tags (Tag di connessione)**, scegliere **Edit (Modifica)**. Viene visualizzata la pagina **Connection tags (Tag di connessione)**.

1. Nei campi **Key (Chiave)** e **Value (Valore)**, aggiornare i valori di ogni campo in base alle esigenze. Ad esempio, per la chiave **Project**, in **Value (Valore)**, modificare **ProjectA** in **ProjectB**.

1. Seleziona **Invia**.

**Per modificare i tag per un host**

1. Accedere alla console. Nel riquadro di navigazione scegliere **Impostazioni**.

1. In **Settings (Impostazioni)**, scegliere **Connections (Connessioni)**. Seleziona la scheda **Hosts (Host)**.

1. Scegli l'host che desideri modificare. Viene visualizzata la pagina Host settings (Impostazioni host).

1. In **Host tags (Tag host)**, scegliere **Edit (Modifica)**. Viene visualizzata la pagina **Host tags (Tag host)**.

1. Nei campi **Key (Chiave)** e **Value (Valore)**, aggiornare i valori di ogni campo in base alle esigenze. Ad esempio, per la chiave **Project**, in **Value (Valore)**, modificare **ProjectA** in **ProjectB**.

1. Seleziona **Invia**.

### Rimozione dei tag da una risorsa di connessione (console)
<a name="connections-tag-console-remove"></a>

Puoi utilizzare la console per rimuovere i tag dalle risorse di connessione. Quando rimuovi i tag dalla risorsa associata, questi vengono eliminati.

**Per rimuovere i tag per una connessione**

1. Accedere alla console. Nel riquadro di navigazione scegliere **Impostazioni**.

1. In **Settings (Impostazioni)**, scegliere **Connections (Connessioni)**. Scegliere la scheda **Connessioni**.

1. Scegliere la connessione da modificare. Viene visualizzata la pagina Impostazioni connessione.

1. In **Connection tags (Tag di connessione)**, scegliere **Edit (Modifica)**. Viene visualizzata la pagina **Connection tags (Tag di connessione)**.

1. Accanto alla chiave e al valori di ciascun tag che desideri eliminare, scegli **Remove tag (Rimuovi tag)**.

1. Seleziona **Invia**.

**Per rimuovere i tag per un host**

1. Accedere alla console. Nel riquadro di navigazione scegliere **Impostazioni**.

1. In **Settings (Impostazioni)**, scegliere **Connections (Connessioni)**. Seleziona la scheda **Hosts (Host)**.

1. Scegli l'host che desideri modificare. Viene visualizzata la pagina Host settings (Impostazioni host).

1. In **Host tags (Tag host)**, scegliere **Edit (Modifica)**. Viene visualizzata la pagina **Host tags (Tag host)**.

1. Accanto alla chiave e al valori di ciascun tag che desideri eliminare, scegli **Remove tag (Rimuovi tag)**.

1. Seleziona **Invia**.

## Risorse tag ( CLI)
<a name="connections-tag-cli"></a>

È possibile utilizzare la CLI per visualizzare, aggiungere, aggiornare o rimuovere i tag in una risorsa di connessione.

**Topics**
+ [Aggiunta dei tag a una risorsa di connessione (CLI)](#connections-tag-add)
+ [Visualizzazione dei tag per una risorsa di connessione (CLI)](#connections-tag-view)
+ [Modifica dei tag per una risorsa di connessione (CLI)](#connections-tag-edit)
+ [Rimozione dei tag da una risorsa di connessione (CLI)](#connections-tag-delete)

### Aggiunta dei tag a una risorsa di connessione (CLI)
<a name="connections-tag-add"></a>

È possibile utilizzare il AWS CLI per etichettare le risorse nelle connessioni.

Al terminale o alla riga di comando, eseguire il comando **tag-resource**, specificando l'Amazon Resource Name (ARN) della risorsa in cui aggiungere i tag e la chiave e il valore del tag che si desidera aggiungere. È possibile aggiungere più di un tag. 

****Per aggiungere tag per una connessione****

1. Ottenere l'ARN per la risorsa. Utilizzare il comando **list-connections** mostrato in [Elenco delle connessioni](connections-list.md) per ottenere la connessione ARN.

1. In un terminale o nella riga di comando, eseguire il comando **tag-resource**. 

   Ad esempio, utilizzate il comando seguente per etichettare una connessione con due tag, una chiave di tag denominata *Project* con il valore del tag di *ProjectA* e una chiave di tag denominata *ReadOnly* con il valore del tag di*true*.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f --tags Key=Project,Value=ProjectA Key=IscontainerBased,Value=true
   ```

   In caso di successo, questo comando non restituisce alcun risultato.

****Per aggiungere tag per un host****

1. Ottenere l'ARN per la risorsa. Utilizzare il comando **list-hosts** mostrato in [Elenca gli host](connections-host-list.md) per ottenere l'ARN dell'host.

1. In un terminale o nella riga di comando, eseguire il comando **tag-resource**.

   Ad esempio, utilizzate il comando seguente per etichettare un host con due tag, una chiave di tag denominata *Project* con il valore del tag di *ProjectA* e una chiave di tag denominata *IscontainerBased* con il valore del tag di*true*.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:host/My-Host-28aef605 --tags Key=Project,Value=ProjectA Key=IscontainerBased,Value=true
   ```

   In caso di successo, questo comando non restituisce alcun risultato.

### Visualizzazione dei tag per una risorsa di connessione (CLI)
<a name="connections-tag-view"></a>

È possibile utilizzare il AWS CLI per visualizzare i AWS tag per una risorsa di connessioni. Se non sono stati aggiunti tag, l'elenco restituito è vuoto. Utilizzare il comando **list-tags-for-resource** per visualizzare i tag che sono stati aggiunti a una connessione o a un host.

****Per visualizzare i tag per una connessione****

1. Ottenere l'ARN per la risorsa. Utilizzare il comando **list-connections** mostrato in [Elenco delle connessioni](connections-list.md) per ottenere la connessione ARN.

1. In un terminale o nella riga di comando, eseguire il comando **list-tags-for-resource**. Ad esempio, utilizzare il comando seguente per visualizzare un elenco di chiavi di tag e valori di tag per una connessione.

   ```
   aws codestar-connections list-tags-for-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f
   ```

   Questo comando restituisce i tag associati alla risorsa. In questo esempio vengono illustrate due coppie chiave-valore restituite per una connessione.

   ```
   {
       "Tags": [
           {
               "Key": "Project",
               "Value": "ProjectA"
           },
           {
               "Key": "ReadOnly",
               "Value": "true"
           }
       ]
   }
   ```

****Per visualizzare i tag per un host****

1. Ottenere l'ARN per la risorsa. Utilizzare il comando **list-hosts** mostrato in [Elenca gli host](connections-host-list.md) per ottenere l'ARN dell'host.

1. In un terminale o nella riga di comando, eseguire il comando **list-tags-for-resource**. Ad esempio, utilizzare il comando seguente per visualizzare un elenco di chiavi di tag e valori di tag per un host.

   ```
   aws codestar-connections list-tags-for-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:host/My-Host-28aef605
   ```

   Questo comando restituisce i tag associati alla risorsa. Questo esempio mostra due coppie chiave-valore restituite per un host.

   ```
   {
       "Tags": [
           {
               "Key": "IscontainerBased",
               "Value": "true"
           },
           {
               "Key": "Project",
               "Value": "ProjectA"
           }
       ]
   }
   ```

### Modifica dei tag per una risorsa di connessione (CLI)
<a name="connections-tag-edit"></a>

È possibile utilizzare il AWS CLI per modificare un tag per una risorsa. È possibile modificare il valore di una chiave esistente o aggiungere un'altra chiave.

Al terminale o nella riga di comando, eseguire il comando **tag-resource** specificando l'ARN (Amazon Resource Name) della risorsa in cui si desidera aggiornare un tag e specificare la chiave e il valore di tag da aggiornare.

Quando si modificano i tag, tutte le chiavi di tag non specificate verranno mantenute, mentre qualsiasi elemento con la stessa chiave ma un nuovo valore verrà aggiornato. Le nuove chiavi aggiunte con il comando modifica vengono aggiunte come una nuova coppia chiave-valore.

****Per modificare i tag per una connessione****

1. Ottenere l'ARN per la risorsa. Utilizzare il comando **list-connections** mostrato in [Elenco delle connessioni](connections-list.md) per ottenere la connessione ARN.

1. In un terminale o nella riga di comando, eseguire il comando **tag-resource**.

   In questo esempio, il valore della chiave `Project` viene modificato in `ProjectB`.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f --tags Key=Project,Value=ProjectB
   ```

   In caso di successo, questo comando non restituisce alcun risultato. Per verificare i tag associati alla connessione, esegui il comando **list-tags-for-resource**.

****Per modificare i tag per un host****

1. Ottenere l'ARN per la risorsa. Utilizzare il comando **list-hosts** mostrato in [Elenca gli host](connections-host-list.md) per ottenere l'ARN dell'host.

1. In un terminale o nella riga di comando, eseguire il comando **tag-resource**.

   In questo esempio, il valore della chiave `Project` viene modificato in `ProjectB`.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:host/My-Host-28aef605 --tags Key=Project,Value=ProjectB
   ```

   In caso di successo, questo comando non restituisce alcun risultato. Per verificare i tag associati all'host, esegui il comando **list-tags-for-resource**.

### Rimozione dei tag da una risorsa di connessione (CLI)
<a name="connections-tag-delete"></a>

Segui questi passaggi per utilizzare AWS CLI per rimuovere un tag da una risorsa. Quando rimuovi i tag dalla risorsa associata, questi vengono eliminati.

**Nota**  
Se si elimina una risorsa di connessione, tutte le associazioni di tag vengono rimosse dalla risorsa eliminata. Non è necessario rimuovere i tag prima di eliminare una risorsa di connessione.

Al terminale o nella riga di comando, eseguire il comando **untag-resource** specificando l'ARN della risorsa in cui si desidera rimuovere i tag e la chiave del tag che si desidera rimuovere. Ad esempio, per rimuovere più tag su una connessione con le chiavi dei tag *Project* e*ReadOnly*, usa il seguente comando.

```
aws codestar-connections untag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f --tag-keys Project ReadOnly
```

In caso di successo, questo comando non restituisce alcun risultato. Per verificare i tag associati alla risorsa, eseguire il comando **list-tags-for-resource**. L'output mostra che tutti i tag sono stati rimossi.

```
{
    "Tags": []
}
```

# Visualizza i dettagli di connessione
<a name="connections-view-details"></a>

È possibile utilizzare la console Strumenti di sviluppo o il comando **get-connection** in AWS Command Line Interface (AWS CLI) per vedere i dettagli per una connessione. Per utilizzare AWS CLI, è necessario aver già installato una versione recente AWS CLI o aggiornata alla versione corrente. Per ulteriori informazioni, consulta [Installazione dell’ AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) nella *Guida per l’utente dell’AWS Command Line Interface *.

**Per visualizzare una connessione (console)**

1. Apri la console Strumenti di sviluppo all'indirizzo [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Scegli **Settings > Connections (Impostazioni > Connessioni)**.

1. Seleziona il pulsante accanto alla connessione che desideri visualizzare, quindi seleziona **View details (Visualizza i dettagli)**.

1. Per la connessione vengono visualizzate le seguenti informazioni:
   + Il nome della connessione.
   + Il tipo di provider per la connessione.
   + Lo stato della connessione.
   + La connessione ARN.
   + Se la connessione è stata creata per un provider installato, ad esempio GitHub Enterprise Server, le informazioni sull'host associate alla connessione.
   + Se la connessione è stata creata per un provider installato, ad esempio GitHub Enterprise Server, le informazioni sull'endpoint associate all'host per la connessione.

1. Se la connessione è nello stato **Pending (In attesa)**, per completare la connessione, scegli **Update pending connection (Aggiorna connessione in attesa)**. Per ulteriori informazioni, consulta [Update a pending connection (Aggiornare una connessione in attesa)](connections-update.md).

**Per visualizzare una connessione (CLI)**
+ Dal terminale o dalla riga di comando, esegui il comando **get-connection**. Ad esempio, utilizza il comando seguente per visualizzare i dettagli per una connessione con il valore ARN `arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f`.

  ```
  aws codeconnections get-connection --connection-arn arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f
  ```

  Se viene eseguito correttamente, il comando restituisce i dettagli delle connessioni.

  Esempio di output per una connessione Bitbucket:

  ```
  {
      "Connection": {
          "ConnectionName": "MyConnection",
          "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/cdacd948-EXAMPLE",
          "ProviderType": "Bitbucket",
          "OwnerAccountId": "account_id",
          "ConnectionStatus": "AVAILABLE"
      }
  }
  ```

  Esempio di output per una GitHub connessione:

  ```
  {
      "Connection": {
          "ConnectionName": "MyGitHubConnection",
          "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/ebcd4a13-EXAMPLE",
          "ProviderType": "GitHub",
          "OwnerAccountId": "account_id",
          "ConnectionStatus": "AVAILABLE"
      }
  }
  ```

  Esempio di output per una connessione GitHub Enterprise Server:

  ```
  {
      "Connection": {
          "ConnectionName": "MyConnection",
          "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/2d178fb9-EXAMPLE",
          "ProviderType": "GitHubEnterpriseServer",
          "OwnerAccountId": "account_id",
          "ConnectionStatus": "PENDING",
          "HostArn": "arn:aws:ccodeconnections:us-west-2:account_id:host/sdfsdf-EXAMPLE"
      }
  }
  ```

# Condividi le connessioni con Account AWS
<a name="connections-share"></a>

È possibile utilizzare la condivisione delle risorse con AWS RAM per condividere una connessione esistente con un altro utente Account AWS o con gli account della propria organizzazione. È possibile utilizzare la connessione condivisa AWS con le risorse gestite per connessioni di origine di terze parti, ad esempio in CodePipeline.

**Importante**  
La condivisione della connessione non è supportata per `codestar-connections ` le risorse. Questa funzionalità è supportata solo per `codeconnections` le risorse.

Prima di iniziare:
+ Devi aver già creato una connessione con il tuo Account AWS.
+ È necessario che la condivisione delle risorse sia abilitata.
+ È necessario disporre delle autorizzazioni richieste configurate. Per ulteriori informazioni, consulta [Autorizzazioni supportate per la condivisione della connessione](security-iam.md#permissions-reference-connections-sharing).

**Nota**  
Per condividere la connessione, devi essere il proprietario dell'organizzazione o il proprietario del repository se non fai parte di un'organizzazione. L'account con cui stai condividendo avrà bisogno anche delle autorizzazioni per accedere al repository.

**Topics**
+ [Condividi una connessione (console)](#connections-share-console)
+ [Condivisione di una connessione (CLI)](#connections-share-cli)
+ [Visualizza connessioni condivise (console)](#connections-view-console)
+ [Visualizza connessioni condivise (CLI)](#connections-view-cli)

## Condividi una connessione (console)
<a name="connections-share-console"></a>

È possibile utilizzare la console per creare risorse di connessione condivise.

1. Accedi alla Console di gestione AWS.

   Scegli **Crea condivisione di risorse nella pagina Condivise** **[da me: Risorse condivise](https://console.aws.amazon.com/ram/home#OwnedResources:)** della AWS RAM console.

1. Poiché le condivisioni di AWS RAM risorse esistono in regioni AWS specifiche, scegli la regione AWS appropriata dall'elenco a discesa nell'angolo in alto a destra della console. Per creare condivisioni di risorse che contengano risorse globali, devi impostare la regione AWS su Stati Uniti orientali (Virginia settentrionale), 

   Per ulteriori informazioni sulla condivisione di risorse globali, consulta [Condivisione delle risorse regionali rispetto alle risorse globali](https://docs.aws.amazon.com/ram/latest/userguide/working-with-regional-vs-global.html).

1. Nella pagina di creazione, in **Nome**, inserisci un nome per la condivisione di risorse. In **Risorse**, scegli **Code Connections**.  
![\[\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/connections-share-create.png)

1. Scegli la tua risorsa di connessione e assegna i principali con cui desideri condividerla.

1. Scegli **Create** (Crea).

## Condivisione di una connessione (CLI)
<a name="connections-share-cli"></a>

Puoi usare AWS Command Line Interface (AWS CLI) per condividere una connessione esistente con altri account e visualizzare le connessioni che possiedi o che hai condiviso con te.

Per fare ciò, usa i `accept-resource-share-invitation ` comandi **create-resource-share** and for AWS RAM.

**Per condividere una connessione**

1. Accedi con l'account che condividerà la connessione.

1. Apri un terminale (Linux, macOS o Unix) o prompt dei comandi (Windows). Usa il AWS CLI per eseguire il **create-resource-share** comando, specificando la `--name` e `--principals` per la condivisione della connessione. `--resource-arns` In questo esempio, il nome è `my-shared-resource` e il nome della connessione specificato si trova `MyConnection` nella risorsa ARN. In`principals`, fornisci l'account o gli account di destinazione con cui stai condividendo.

   ```
   aws ram create-resource-share --name my-shared-resource --resource-arns connection_ARN --principals destination_account
   ```

   In caso di esito positivo, questo comando restituisce informazioni dell'ARN della connessione simili alle seguenti.

   ```
   {
       "resourceShare": {
           "resourceShareArn": "arn:aws:ram:us-west-2:111111111111:resource-share/4476c27d-8feb-4b21-afe9-7de23EXAMPLE",
           "name": "MyNewResourceShare",
           "owningAccountId": "111111111111",
           "allowExternalPrincipals": true,
           "status": "ACTIVE",
           "creationTime": 1634586271.302,
           "lastUpdatedTime": 1634586271.302
       }
   }
   ```

1. Le richieste di condivisione possono essere accettate come descritto nella procedura successiva.

**Per autenticare e accettare la connessione, condividi con l'account di destinazione**

La procedura seguente è facoltativa per gli account di destinazione che appartengono alla stessa organizzazione e per i quali è abilitata la condivisione delle risorse in Organizations.

1. Accedi con l'account di destinazione che riceverà l'invito.

1. Apri un terminale (Linux, macOS o Unix) o prompt dei comandi (Windows). Usa il AWS CLI per eseguire il **get-resource-share-invitations** comando.

   ```
   aws ram get-resource-share-invitations
   ```

   Acquisisci l'ARN di invito alla condivisione delle risorse per il passaggio successivo.

1. Esegui il **accept-resource-share-invitation** comando, specificando il. `--resource-share-invitation-arn`

   ```
   aws ram accept-resource-share-invitation --resource-share-invitation-arn invitation_ARN
   ```

   In caso di successo, questo comando restituisce il seguente risultato.

   ```
   {
       "resourceShareInvitation": {
           "resourceShareInvitationArn": "arn:aws:ram:us-west-2:111111111111:resource-share-invitation/1e3477be-4a95-46b4-bbe0-c4001EXAMPLE",
           "resourceShareName": "MyResourceShare",
           "resourceShareArn": "arn:aws:ram:us-west-2:111111111111:resource-share/27d09b4b-5e12-41d1-a4f2-19dedEXAMPLE",
           "senderAccountId": "111111111111",
           "receiverAccountId": "222222222222",
           "invitationTimestamp": "2021-09-22T15:07:35.620000-07:00",
           "status": "ACCEPTED"
       }
   }
   ```

## Visualizza connessioni condivise (console)
<a name="connections-view-console"></a>

È possibile utilizzare la console per visualizzare le risorse di connessione condivise.

1. Accedi alla Console di gestione AWS.

   Apri la pagina **[Shared by me: Shared resources](https://console.aws.amazon.com/ram/home#OwnedResources:)** nella console RAM AWS.

1. Poiché le condivisioni di risorse RAM AWS esistono in regioni AWS specifiche, scegli la regione AWS appropriata dall'elenco a discesa nell'angolo in alto a destra della console. Per visualizzare le condivisioni di risorse che contengono risorse globali, devi impostare la regione AWS su Stati Uniti orientali (Virginia settentrionale), 

   Per ulteriori informazioni sulla condivisione di risorse globali, consulta [Condivisione delle risorse regionali rispetto alle risorse globali](https://docs.aws.amazon.com/ram/latest/userguide/working-with-regional-vs-global.html).

1. Per ogni risorsa condivisa, sono disponibili le seguenti informazioni:
   + **ID risorsa**: l'ID della risorsa. Scegliete l'ID di una risorsa per aprire una nuova scheda del browser e visualizzare la risorsa nella sua console di servizio nativa.
   + **Tipo di risorsa**: il tipo di risorsa.
   + **Data ultima condivisione**: la data in cui la risorsa è stata condivisa l'ultima volta.
   + **Condivisioni di risorse**: il numero di condivisioni di risorse che includono la risorsa. Per visualizzare l'elenco delle condivisioni di risorse, scegli il numero.
   + **Responsabili**: il numero di responsabili che possono accedere alla risorsa. Scegli il valore per visualizzare i principali.

## Visualizza connessioni condivise (CLI)
<a name="connections-view-cli"></a>

Puoi utilizzarlo AWS CLI per visualizzare le connessioni che possiedi o che hai condiviso con te.

Per farlo, utilizzare il comando **get-resource-shares**.

**Per visualizzare le connessioni condivise**
+ Apri un terminale (Linux, macOS o Unix) o prompt dei comandi (Windows). Utilizzare il AWS CLI per eseguire il **get-resource-shares** comando.

  ```
  aws ram get-resource-shares
  ```

  L'output restituisce un elenco di risorse condivise per il tuo account.

# Utilizzo degli host
<a name="connections-hosts"></a>

Per creare una connessione a un tipo di provider installato, ad esempio GitHub Enterprise Server, è innanzitutto necessario creare un host utilizzando il Console di gestione AWS. Un host è una risorsa creata per rappresentare l'infrastruttura in cui è installato il provider. Quindi si crea una connessione utilizzando tale host. Per ulteriori informazioni, consulta [Utilizzo delle connessioni](connections.md).

Ad esempio, si crea un host per la connessione in modo che l'app di terze parti per il provider possa essere registrata per rappresentare l'infrastruttura. Si crea un host per un tipo di provider, e tutte le connessioni a tale tipo di provider utilizzeranno tale host.

Quando si utilizza la console per creare una connessione a un tipo di provider installato, ad esempio GitHub Enterprise Server, la console crea la risorsa host per l'utente.

**Topics**
+ [Creazione di un host](connections-host-create.md)
+ [Impostare un host in attesa](connections-host-setup.md)
+ [Elenca gli host](connections-host-list.md)
+ [Modificare un host](connections-host-edit.md)
+ [Eliminare un host](connections-host-delete.md)
+ [Visualizzare i dettagli dell'host](connections-host-view.md)

# Creare di un host
<a name="connections-host-create"></a>

Puoi usare Console di gestione AWS o the AWS Command Line Interface (AWS CLI) per creare una connessione a un repository di codice di terze parti installato sulla tua infrastruttura. Ad esempio, potresti avere GitHub Enterprise Server in esecuzione come macchina virtuale su un'istanza Amazon EC2. Prima di creare una connessione a GitHub Enterprise Server, crei un host da utilizzare per la connessione.

Per una panoramica del flusso di lavoro di creazione di un host per i provider installati, consulta [Flusso di lavoro per la creazione o l'aggiornamento di un host](welcome-hosts-workflow.md).

Prima di iniziare:
+ (Facoltativo) Se desideri creare l'host con un VPC, devi aver già creato una rete o un cloud privato virtuale (VPC).
+ Devi aver già creato l'istanza e, se prevedi di connetterti con il VPC, aver avviato l'host nel VPC.
**Nota**  
Ogni VPC può essere associato solo a un host alla volta.

Facoltativamente, puoi configurare l'host con un VPC. Per ulteriori informazioni sulla configurazione di rete e del VPC per la risorsa host consulta i prerequisiti VPC in [(Facoltativo) Prerequisiti: configurazione di rete o Amazon VPC per la connessione](#connections-create-host-prereq) e [Risoluzione dei problemi di configurazione VPC per l'host](troubleshooting-connections.md#troubleshooting-connections-host-vpc).

Per utilizzare la console per creare un host e una connessione a GitHub Enterprise Server, vedere[Crea la tua connessione GitHub Enterprise Server (console)](connections-create-gheserver-console.md#connections-create-gheserver-connection). La console crea il tuo host.

Per utilizzare la console per creare un host e una connessione a GitLab gestione automatica, vedere[Crea una connessione a gestione automatica GitLab](connections-create-gitlab-managed.md). La console crea il tuo host.

## (Facoltativo) Prerequisiti: configurazione di rete o Amazon VPC per la connessione
<a name="connections-create-host-prereq"></a>

Se l'infrastruttura è configurata con una connessione di rete, è possibile ignorare questa sezione.

Se l'host è accessibile solo in un VPC, prima di continuare, attieniti ai requisiti VPC.

### Requisiti VPC
<a name="connections-create-host-prereq-vpc"></a>

Puoi scegliere facoltativamente di creare l'host con un VPC. Di seguito sono riportati i requisiti VPC generali, a seconda del VPC configurato per l'installazione.
+ È possibile configurare un VPC *pubblico* con sottoreti pubbliche e private. È possibile utilizzare il VPC predefinito per l' Account AWS se non sono presenti sottoreti o blocchi CIDR preferiti.
+ Se hai configurato un VPC *privato* e hai configurato l'istanza di GitHub Enterprise Server per eseguire la convalida TLS utilizzando un'autorità di certificazione non pubblica, devi fornire il certificato TLS per la risorsa host.
+ Quando connections crea il tuo host, l'endpoint VPC (PrivateLink) per i webhook viene creato automaticamente. Per ulteriori informazioni, consulta [AWS CodeConnections e endpoint VPC di interfaccia ()AWS PrivateLink](vpc-interface-endpoints.md).
+ Configurazione del gruppo di sicurezza:
  + I gruppi di sicurezza utilizzati durante la creazione dell'host necessitano di regole in entrata e in uscita che consentano all'interfaccia di rete di connettersi all'istanza di Enterprise Server GitHub 
  + I gruppi di sicurezza collegati all'istanza di GitHub Enterprise Server (che non fanno parte della configurazione dell'host) richiedono l'accesso in entrata e in uscita dalle interfacce di rete create dalle connessioni.
+ Le sottoreti VPC devono risiedere in diverse zone di disponibilità della regione. Le zone di disponibilità sono sedi isolate dai guasti che si verificano in altre zone di disponibilità. Ogni sottorete deve risiedere totalmente all'interno di una zona di disponibilità e non può estendersi in altre zone.

*Per ulteriori informazioni sull'utilizzo delle sottoreti VPCs e delle sottoreti, consulta [VPC and Subnet Sizing nella](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4) Amazon VPC User IPv4 Guide.*

**Informazioni VPC fornite per la configurazione dell'host**

Quando si crea la risorsa host per le connessioni nella fase successiva, è necessario fornire quanto segue: 
+ ID **VPC: l'ID** del VPC per il server su cui è installata l'istanza di GitHub Enterprise Server o un VPC che ha accesso all'istanza di GitHub Enterprise Server installata tramite VPN o Direct Connect.
+ **ID di sottorete o IDs:** l'ID della sottorete per il server su cui è installata l'istanza di GitHub Enterprise Server o una sottorete con accesso all'istanza di GitHub Enterprise Server installata tramite VPN o Direct Connect.
+ **Gruppo o gruppi di sicurezza:** il gruppo di sicurezza per il server su cui è installata l'istanza di GitHub Enterprise Server o un gruppo di sicurezza con accesso all'istanza di GitHub Enterprise Server installata tramite VPN o Direct Connect.
+ **Endpoint:** avere l'endpoint del server pronto e continuare con la fase successiva.

Per ulteriori informazioni, inclusa la risoluzione dei problemi di connessione VPC o host, consulta [Risoluzione dei problemi di configurazione VPC per l'host](troubleshooting-connections.md#troubleshooting-connections-host-vpc).

### Requisiti per l'autorizzazione
<a name="connections-create-host-prereq-permissions"></a>

Come parte del processo di creazione dell'host, AWS CodeConnections crea risorse di rete per conto dell'utente per facilitare la connettività VPC. Ciò include un'interfaccia di rete AWS CodeConnections per interrogare i dati dall'host e un endpoint VPC o *PrivateLink*per l'host per inviare i dati degli eventi tramite webhook alle connessioni. Per poter creare queste risorse di rete, è necessario assicurarsi che l'utente IAM che crea l'host disponga delle seguenti autorizzazioni:

```
ec2:CreateNetworkInterface
ec2:CreateTags
ec2:DescribeDhcpOptions
ec2:DescribeNetworkInterfaces
ec2:DescribeSubnets
ec2:DeleteNetworkInterface
ec2:DescribeVpcs
ec2:CreateVpcEndpoint
ec2:DeleteVpcEndpoints
ec2:DescribeVpcEndpoints
```

Per ulteriori informazioni sulle autorizzazioni per la risoluzione dei problemi o la connessione host in un VPC, consulta [Risoluzione dei problemi di configurazione VPC per l'host](troubleshooting-connections.md#troubleshooting-connections-host-vpc).

Per ulteriori informazioni sul webhook endpoint VPC, consulta [AWS CodeConnections e endpoint VPC di interfaccia ()AWS PrivateLink](vpc-interface-endpoints.md).

**Topics**
+ [(Facoltativo) Prerequisiti: configurazione di rete o Amazon VPC per la connessione](#connections-create-host-prereq)
+ [Creare un host per una connessione (console)](#connections-host-create-console)
+ [Creazione di un host per una connessione (CLI)](#connections-host-create-cli)

## Creare un host per una connessione (console)
<a name="connections-host-create-console"></a>

Per le connessioni per le installazioni, ad esempio con GitHub Enterprise Server o con GitLab gestione automatica, si utilizza un host per rappresentare l'endpoint per l'infrastruttura in cui è installato il provider di terze parti.

**Nota**  
A partire dal 1° luglio 2024, la console crea connessioni con `codeconnections` la risorsa ARN. Le risorse con entrambi i prefissi di servizio continueranno a essere visualizzate nella console.

Per informazioni sulle considerazioni relative alla configurazione di un host in un VPC, consulta [Crea una connessione a gestione automatica GitLab](connections-create-gitlab-managed.md).

Per utilizzare la console per creare un host e una connessione a GitHub Enterprise Server, vedere. [Crea la tua connessione GitHub Enterprise Server (console)](connections-create-gheserver-console.md#connections-create-gheserver-connection) La console crea il tuo host.

Per utilizzare la console per creare un host e una connessione a GitLab gestione automatica, vedere[Crea una connessione a gestione automatica GitLab](connections-create-gitlab-managed.md). La console crea il tuo host.

**Nota**  
È possibile creare un host solo una volta per GitHub Enterprise Server o account GitLab autogestito. Tutte le connessioni a uno specifico GitHub Enterprise Server o a un account GitLab autogestito utilizzeranno lo stesso host.

## Creazione di un host per una connessione (CLI)
<a name="connections-host-create-cli"></a>

È possibile utilizzare AWS Command Line Interface (AWS CLI) per creare un host per le connessioni installate. 

**Nota**  
È possibile creare un host solo una volta per account GitHub Enterprise Server. Tutte le connessioni a un account GitHub Enterprise Server specifico utilizzeranno lo stesso host.

È possibile utilizzare un host per rappresentare l'endpoint per l'infrastruttura in cui è installato il provider di terze parti. Per creare un host con la CLI, utilizza il comando **create-host**. Dopo aver completato la creazione dell'host, l'host si trova nello stato **Pending (In attesa)**. Allora si può *Configurare* l'host per spostarlo nello stato **Available (Disponibile)**. Quando l'host sarà disponibile, completa i passaggi per creare una connessione.

**Importante**  
Per impostazione predefinita, un host creato tramite il AWS CLI è attivo. `Pending` Dopo aver creato un host con la CLI, utilizza la console per configurare l'host e impostarne lo stato `Available`.

Per utilizzare la console per creare un host e una connessione a GitHub Enterprise Server, vedere[Crea la tua connessione GitHub Enterprise Server (console)](connections-create-gheserver-console.md#connections-create-gheserver-connection). La console crea il tuo host.

Per utilizzare la console per creare un host e una connessione a GitLab gestione automatica, vedere[Crea una connessione a gestione automatica GitLab](connections-create-gitlab-managed.md). La console crea il tuo host.

# Impostare un host in attesa
<a name="connections-host-setup"></a>

Un host creato tramite AWS Command Line Interface (AWS CLI) o SDK è in `Pending` stato per impostazione predefinita. Dopo aver creato una connessione con la console o l'SDK, utilizza la console per configurare l'host e impostarne lo stato. AWS CLI`Available`

È necessario avere già creato un host. Per ulteriori informazioni, consulta la sezione [Creazione di un host](connections-host-create.md).<a name="proc-host-setup-steps"></a>

**Per impostare un host in attesa**

Una volta creato, l'host si trova nello stato **Pending (In attesa)**. Per spostare l'host da **Pending (In attesa)** a **Available (Disponibile)**, completa questi passaggi. Questo processo esegue una stretta di mano con il provider terzo per registrare l'app di AWS connessione sull'host.

1. Dopo che l'host ha raggiunto lo stato **In sospeso** nella console AWS Developer Tools, scegli **Configura** host.

1. Se stai creando un host per la GitLab gestione automatica, viene visualizzata una pagina di **configurazione**. In **Fornisci un token di accesso personale**, fornisci GitLab al tuo PAT solo la seguente autorizzazione riportata di seguito: api.

1. Nella pagina di accesso del provider installato da terze parti, ad esempio la pagina di accesso di **GitHub Enterprise Server**, accedi con le credenziali del tuo account, se richiesto.

1. Nella pagina di installazione dell'app, in **Nome GitHub app**, inserisci un nome per l'app che desideri installare per il tuo host. Scegli **Crea GitHub app**.

1. Dopo che l'host è stato registrato correttamente, viene visualizzata la pagina dei dettagli dell'host che mostra che lo stato dell'host è **Available (Disponibile)**.  
![\[Schermata della console che mostra che la configurazione dell'host è completa e nello stato Disponibile.\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/connections-create-host-register-complete.png)

1. È possibile continuare con la creazione della connessione una volta che l'host è disponibile. Nel banner che indica l'esito positivo, scegli **Create connection** (Crea connessione). Completa i passaggi descritti in [Creazione di una connessione](connections-create-gheserver-console.md).

# Elenca gli host
<a name="connections-host-list"></a>

È possibile utilizzare la console di Strumenti per sviluppatori o il comando **list-connections** nell’ AWS Command Line Interface (AWS CLI) per visualizzare un elenco di connessioni nel proprio account.

## Elenca gli host (console)
<a name="connections-host-list-console"></a>

**Per elencare gli host**

1. Apri la console Strumenti di sviluppo all'indirizzo [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Seleziona la scheda **Hosts (Host)**. Visualizza il nome, lo stato e l'ARN per gli host.

## Elenca gli host (CLI)
<a name="connections-host-list-cli"></a>

Puoi utilizzarlo AWS CLI per elencare gli host per le connessioni installate con provider di terze parti.

Per farlo, utilizzare il comando **list-hosts**. 

**Per elencare gli host**
+ Aprire un terminale (Linux, macOS o Unix) o un prompt dei comandi (Windows) e AWS CLI utilizzarlo per eseguire il comando. **list-hosts**

  ```
  aws codeconnections list-hosts
  ```

  Questo comando restituisce il seguente output.

  ```
  {
      "Hosts": [
          {
              "Name": "My-Host",
              "HostArn": "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605",
              "ProviderType": "GitHubEnterpriseServer",
              "ProviderEndpoint": "https://my-instance.test.dev",
              "Status": "AVAILABLE"
          }
      ]
  }
  ```

# Modificare un host
<a name="connections-host-edit"></a>

È possibile modificare le impostazioni dell'host per un host nello stato `Pending`. È possibile modificare il nome host, l'URL o la configurazione VPC.

Non è possibile utilizzare lo stesso URL per più di un host.

**Nota**  
Per informazioni sulle considerazioni relative alla configurazione di un host in un VPC, consulta [(Facoltativo) Prerequisiti: configurazione di rete o Amazon VPC per la connessione](connections-host-create.md#connections-create-host-prereq).

**Per modificare un host**

1. Apri la console Strumenti di sviluppo all'indirizzo [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Scegli **Settings > Connections (Impostazioni > Connessioni)**. 

1. Seleziona la scheda **Hosts (Host)**.

   Vengono visualizzati gli host associati al tuo AWS account e creati nella AWS regione selezionata.

1. Per modificare il nome host, immetti un nuovo valore in **Nome**.

1. Per modificare il l'endpoint dell'host immetti un nuovo valore in **URL**.

1. Per modificare la configurazione VPC host, immetti nuovi valori in **ID VPC**.

1. Scegli **Edit host (Modifica host)**. 

1. Vengono visualizzate le impostazioni aggiornate. Scegli **Set up Pending host (Imposta host in attesa)**.

# Eliminare un host
<a name="connections-host-delete"></a>

È possibile utilizzare la console Strumenti di sviluppo o il comando **delete-host** in AWS Command Line Interface (AWS CLI) per eliminare un host.

**Topics**
+ [Eliminare un host (console)](#connections-host-delete-console)
+ [Eliminare un host (CLI)](#connections-host-delete-cli)

## Eliminare un host (console)
<a name="connections-host-delete-console"></a>

**Per eliminare un host**



1. Apri la console Strumenti di sviluppo all'indirizzo [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Seleziona la scheda **Hosts (Host)**. In **Name (Nome)**, scegli il nome dell'host da eliminare. 

1. Scegli **Elimina**.

1. Digitare **delete** nel campo per confermare e quindi scegliere **Delete (Elimina)**.
**Importante**  
Questa operazione non può essere annullata.

## Eliminare un host (CLI)
<a name="connections-host-delete-cli"></a>

È possibile utilizzare AWS Command Line Interface (AWS CLI) per eliminare un host.

Per farlo, utilizzare il comando **delete-host**.

**Importante**  
Per eliminare un host, è necessario eliminare tutte le connessioni associate all'host.  
Dopo aver eseguito il comando, l'host viene eliminato. Non viene visualizzata alcuna finestra di dialogo di conferma.

**Per eliminare un host**
+ Apri un terminale (Linux, macOS o Unix) o prompt dei comandi (Windows). Usa AWS CLI per eseguire il **delete-host** comando, specificando l'Amazon Resource Name (ARN) dell'host che desideri eliminare.

  ```
  aws codeconnections delete-host --host-arn "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605"
  ```

  Questo comando non restituisce alcun risultato.

# Visualizzare i dettagli dell'host
<a name="connections-host-view"></a>

È possibile utilizzare la console Strumenti di sviluppo o il comando **get-host** in AWS Command Line Interface (AWS CLI) per visualizzare i dettagli dell'host.



**Per visualizzare i dettagli dell'host (console)**

1. Accedi alla Console di gestione AWS e apri la console Strumenti di sviluppo all'indirizzo [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections). 

1. Scegli **Settings > Connections (Impostazioni > Connessioni)**, quindi seleziona la scheda **Hosts (Host)**.

1. Seleziona il pulsante accanto all'host che desideri visualizzare, quindi seleziona **View details (Visualizza i dettagli)**.

1. Vengono visualizzate le seguenti informazioni per l'host:
   + Il nome host.
   + Il tipo di provider per la connessione.
   + L'endpoint dell'infrastruttura in cui è installato il provider.
   + Lo stato di configurazione per l'host. Un host pronto per una connessione è nello stato **Available (Disponibile)**. Se l'host è stato creato ma l'installazione non è stata completata, l'host potrebbe trovarsi in uno stato diverso. 

     Sono disponibili i seguenti stati: 
     + IN ATTESA - L'host ha completato la creazione ed è pronto per avviare la configurazione registrando l'app provider sull'host.
     + DISPONIBILE - L'host ha completato la creazione e la configurazione ed è disponibile per l'utilizzo con le connessioni.
     + ERRORE - Si è verificato un errore durante la creazione o la registrazione dell'host.
     + VPC\$1CONFIG\$1VPC\$1INIZIALIZZAZIONE - Viene creata la configurazione VPC per l'host.
     + VPC\$1CONFIG\$1VPC\$1INIZIALIZZAZIONE\$1FALLITA - La configurazione VPC per l'host ha rilevato e errore e non è riuscita.
     + VPC\$1CONFIG\$1VPC\$1DISPONIBILE - La configurazione VPC per l'host ha completato l'installazione ed è disponibile.
     + VPC\$1CONFIG\$1VPC\$1ELIMINAZIONE - Viene eliminata la configurazione VPC per l'host.  
![\[Schermata della console che mostra i dettagli dell'host con l'host in stato Disponibile.\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/connections-view-host-screen.png)

1. Per eliminare l'host, scegli **Delete (Elimina)**.

1. Se l'host è nello stato **Pending (In attesa)**, per completare la configurazione, scegli **Set up host (Configura host)**. Per ulteriori informazioni, consulta [Set up a pending host (Impostare un host in attesa)](connections-host-setup.md).

**Per visualizzare i dettagli dell'host (CLI)**
+ Apri un terminale (Linux, macOS o Unix) o un prompt dei comandi (Windows) e usalo AWS CLI per eseguire il **get-host** comando, specificando l'Amazon Resource Name (ARN) dell'host di cui desideri visualizzare i dettagli.

  ```
  aws codeconnections get-host --host-arn arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605
  ```

  Questo comando restituisce il seguente output.

  ```
  {
      "Name": "MyHost",
      "Status": "AVAILABLE",
      "ProviderType": "GitHubEnterpriseServer",
      "ProviderEndpoint": "https://test-instance-1.dev/"
  }
  ```

# Utilizzo delle configurazioni di sincronizzazione per i repository collegati
<a name="configurations"></a>

In AWS CodeConnections, utilizzi una connessione per associare AWS risorse a un repository di terze parti, ad esempio Bitbucket Cloud GitHub, GitHub Enterprise Server e. GitLab Utilizzando il tipo di `CFN_STACK_SYNC` sincronizzazione, è possibile creare una configurazione di sincronizzazione, che consente di AWS sincronizzare il contenuto da un repository Git per aggiornare una AWS risorsa specificata. CloudFormation si integra con le connessioni in modo da poter utilizzare Git sync per gestire i file di modelli e parametri in un repository collegato con cui eseguire la sincronizzazione.

Dopo aver creato una connessione, puoi utilizzare la CLI delle connessioni o la CloudFormation console per creare il collegamento al repository e sincronizzare la configurazione. 
+ Collegamento al repository: attraverso un collegamento al repository associ la tua connessione a un repository Git esterno. Il collegamento al repository consente alla sincronizzazione Git di monitorare e sincronizzare le modifiche ai file in un repository Git specificato.
+ Configurazione di sincronizzazione: usa la configurazione di sincronizzazione per sincronizzare il contenuto da un repository Git per aggiornare una AWS risorsa specificata. 

Per ulteriori informazioni, consulta la [documentazione di riferimento dell’API di *AWS CodeConnections *](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html). 

Per un tutorial che illustra come creare una configurazione di sincronizzazione per uno CloudFormation stack utilizzando la CloudFormation console, consulta [Working with CloudFormation Git sync](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/git-sync.html) nella *Guida per l'CloudFormation utente*.

**Topics**
+ [Utilizzo dei collegamenti al repository](repositorylinks.md)
+ [Utilizzo delle configurazioni di sincronizzazione](syncconfigurations.md)

# Utilizzo dei collegamenti al repository
<a name="repositorylinks"></a>

Attraverso un collegamento al repository puoi associare la tua connessione a un repository Git esterno. Il collegamento al repository consente a Git sync di monitorare e sincronizzare le modifiche ai file in un repository Git specificato con uno CloudFormation stack.

[Per ulteriori informazioni sui collegamenti ai repository, consulta il riferimento alle API.AWS CodeConnections ](https://docs.aws.amazon.com/codestar-connections/latest/APIReference/Welcome.html) 

**Topics**
+ [Creazione di un collegamento di repository](repositorylinks-create.md)
+ [Aggiornare il collegamento a un repository](repositorylinks-update.md)
+ [Elencare i collegamenti al repository](repositorylinks-list.md)
+ [Eliminare il collegamento a un repository](repositorylinks-delete.md)
+ [Visualizzare i dettagli di un collegamento a un repository](repositorylinks-view-details.md)

# Creazione di un collegamento di repository
<a name="repositorylinks-create"></a>

È possibile utilizzare il **create-repository-link** comando in AWS Command Line Interface (AWS CLI) per creare un collegamento tra la connessione e il repository esterno con cui effettuare la sincronizzazione.

Prima di poter creare un link al repository, è necessario aver già creato il repository esterno con il provider di terze parti, ad esempio. GitHub

**Per creare un collegamento di repository.**

1. Apri un terminale (Linux, macOS o Unix) o prompt dei comandi (Windows). Utilizzate il AWS CLI per eseguire il comando. **create-repository-link** Specifica l'ARN della connessione associata, l'ID del proprietario e il nome del repository.

   ```
   aws codeconnections create-repository-link --connection-arn  arn:aws:codeconnections:us-east-1:account_id:connection/001f5be2-a661-46a4-b96b-4d277cac8b6e --owner-id account_id --repository-name MyRepo 
   ```

1. Questo comando restituisce il seguente output.

   ```
   {
       "RepositoryLinkInfo": {
           "ConnectionArn": "arn:aws:codeconnections:us-east-1:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
           "OwnerId": "account_id",
           "ProviderType": "GitHub",
           "RepositoryLinkArn": "arn:aws:codeconnections:us-east-1:account_id:repository-link/be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryName": "MyRepo",
           "Tags": []
       }
   }
   ```

# Aggiornare il collegamento a un repository
<a name="repositorylinks-update"></a>

È possibile utilizzare il **update-repository-link** comando in AWS Command Line Interface (AWS CLI) per aggiornare un collegamento al repository specificato. 

È possibile aggiornare le informazioni seguenti per il collegamento al repository:
+ `--connection-arn`
+ `--owner-id`
+ `--repository-name`

Aggiorna il collegamento a un repository quando desideri modificare la connessione associata al repository. Per utilizzare una connessione diversa, devi specificare l'ARN della connessione. Per i passaggi per visualizzare l'ARN della connessione, consulta [Visualizza i dettagli di connessione](connections-view-details.md).

**Per aggiornare il collegamento a un repository**

1. Apri un terminale (Linux, macOS o Unix) o prompt dei comandi (Windows). Utilizzate il AWS CLI per eseguire il **update-repository-link** comando, specificando il valore da aggiornare per il link al repository. Ad esempio, il comando seguente aggiorna la connessione associata all'ID del collegamento al repository. Specifica il nuovo ARN di connessione con il parametro `--connection`.

   ```
   aws codestar-connections update-repository-link --repository-link-id 6053346f-8a33-4edb-9397-10394b695173 --connection-arn arn:aws:codestar-connections:us-east-1:account_id:connection/aEXAMPLE-f055-4843-adef-4ceaefcb2167 
   ```

1. Questo comando restituisce il seguente output.

   ```
   {
       "RepositoryLinkInfo": {
           "ConnectionArn": "arn:aws:codestar-connections:us-east-1:account_id:connection/aEXAMPLE-f055-4843-adef-4ceaefcb2167",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkArn": "arn:aws:codestar-connections:us-east-1:account_id:repository-link/6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryName": "MyRepo",
           "Tags": []
       }
   }
   ```

# Elencare i collegamenti al repository
<a name="repositorylinks-list"></a>

Puoi usare il **list-repository-links** comando in AWS Command Line Interface (AWS CLI) per elencare i link ai repository per il tuo account.

**Per elencare i collegamenti al repository**

1. Apri un terminale (Linux, macOS o Unix) o prompt dei comandi (Windows). Usa il AWS CLI per eseguire il **list-repository-links ** comando.

   ```
   aws codeconnections list-repository-links
   ```

1. Questo comando restituisce il seguente output.

   ```
   {
       "RepositoryLinks": [
           {
               "ConnectionArn": "arn:aws:codestar-connections:us-east-1:account_id:connection/001f5be2-a661-46a4-b96b-4d277cac8b6e",
               "OwnerId": "owner_id",
               "ProviderType": "GitHub",
               "RepositoryLinkArn": "arn:aws:codestar-connections:us-east-1:account_id:repository-link/6053346f-8a33-4edb-9397-10394b695173",
               "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
               "RepositoryName": "MyRepo",
               "Tags": []
           }
       ]
   }
   ```

# Eliminare il collegamento a un repository
<a name="repositorylinks-delete"></a>

È possibile utilizzare il **delete-repository-link** comando in AWS Command Line Interface (AWS CLI) per eliminare un collegamento al repository.

Per eliminare il collegamento a un repository, è necessario eliminare tutte le configurazioni di sincronizzazione associate a tale collegamento.

**Importante**  
Dopo aver eseguito il comando, il collegamento al repository viene eliminato. Non viene visualizzata alcuna finestra di dialogo di conferma. È possibile creare un nuovo collegamento a un repository, ma il nome della risorsa Amazon (ARN) non viene riutilizzato.

**Per eliminare il collegamento a un repository**
+ Apri un terminale (Linux, macOS o Unix) o prompt dei comandi (Windows). Utilizzate il AWS CLI per eseguire il **delete-repository-link** comando, specificando l'ID del link al repository da eliminare.

  ```
  aws codeconnections delete-repository-link --repository-link-id 6053346f-8a33-4edb-9397-10394b695173
  ```

  Questo comando non restituisce alcun risultato.

# Visualizzare i dettagli di un collegamento a un repository
<a name="repositorylinks-view-details"></a>

È possibile utilizzare il **get-repository-link** comando in AWS Command Line Interface (AWS CLI) per visualizzare i dettagli su un collegamento al repository.

**Per visualizzare i dettagli di un collegamento a un repository**

1. Apri un terminale (Linux, macOS o Unix) o prompt dei comandi (Windows). Utilizzate il AWS CLI per eseguire il **get-repository-link** comando, specificando l'ID del link al repository.

   ```
   aws codestar-connections get-repository-link --repository-link-id 6053346f-8a33-4edb-9397-10394b695173
   ```

1. Questo comando restituisce il seguente output.

   ```
   {
       "RepositoryLinkInfo": {
           "ConnectionArn": "arn:aws:codestar-connections:us-east-1:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkArn": "arn:aws:codestar-connections:us-east-1:account_id:repository-link/be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryName": "MyRepo",
           "Tags": []
       }
   }
   ```

# Utilizzo delle configurazioni di sincronizzazione
<a name="syncconfigurations"></a>

Attraverso una configurazione di sincronizzazione viene creata un'associazione tra un repository e una connessione specificati. Usa la configurazione di sincronizzazione per sincronizzare i contenuti di un repository Git e aggiornare una risorsa AWS specifica. 

Per ulteriori informazioni sulle connessioni, consulta il riferimento alle [AWS CodeConnections API](https://docs.aws.amazon.com/codestar-connections/latest/APIReference/Welcome.html).

**Topics**
+ [Creazione di una configurazione di sincronizzazione](syncconfigurations-create.md)
+ [Aggiornare una configurazione di sincronizzazione](syncconfigurations-update.md)
+ [Elencare le configurazioni di sincronizzazione](syncconfigurations-list.md)
+ [Eliminare una configurazione di sincronizzazione](syncconfigurations-delete.md)
+ [Visualizzare i dettagli di configurazione](syncconfigurations-view-details.md)

# Creazione di una configurazione di sincronizzazione
<a name="syncconfigurations-create"></a>

Puoi usare il **create-repository-link** comando in AWS Command Line Interface (AWS CLI) per creare un collegamento tra la tua connessione e l'archivio esterno con cui sincronizzarti.

Prima di poter creare una configurazione di sincronizzazione, devi aver creato un collegamento al repository tra la connessione e il repository di terze parti.

**Per creare una configurazione di sincronizzazione**

1. Apri un terminale (Linux, macOS o Unix) o prompt dei comandi (Windows). Utilizzate il AWS CLI per eseguire il **create-repository-link** comando. Specifica l'ARN della connessione associata, l'ID del proprietario e il nome del repository. Il comando seguente crea una configurazione di sincronizzazione con un tipo di sincronizzazione per una risorsa in CloudFormation. Specifica inoltre il ramo del repository e il file di configurazione nel repository. In questo esempio, la risorsa è uno stack denominato **`mystack`**.

   ```
   aws codeconnections create-sync-configuration --branch main --config-file filename --repository-link-id be8f2017-b016-4a77-87b4-608054f70e77 --resource-name mystack --role-arn arn:aws:iam::account_id:role/myrole --sync-type CFN_STACK_SYNC
   ```

1. Questo comando restituisce il seguente output.

   ```
   {
       "SyncConfiguration": {
           "Branch": "main",
           "ConfigFile": "filename",
           "OwnerId": "account_id",
           "ProviderType": "GitHub",
           "RepositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryName": "MyRepo",
           "ResourceName": "mystack",
           "RoleArn": "arn:aws:iam::account_id:role/myrole",
           "SyncType": "CFN_STACK_SYNC"
       }
   ```

# Aggiornare una configurazione di sincronizzazione
<a name="syncconfigurations-update"></a>

Usa il comando **update-sync-configuration** nella AWS Command Line Interface (AWS CLI) per aggiornare una configurazione di sincronizzazione specificata.

È possibile aggiornare le seguenti informazioni per la configurazione di sincronizzazione:
+ `--branch`
+ `--config-file`
+ `--repository-link-id`
+ `--resource-name`
+ `--role-arn`

**Per aggiornare una configurazione di sincronizzazione**

1. Apri un terminale (Linux, macOS o Unix) o prompt dei comandi (Windows). Utilizzate il AWS CLI per eseguire il **update-sync-configuration** comando, specificando il valore che desiderate aggiornare, insieme al nome della risorsa e al tipo di sincronizzazione. Ad esempio, il comando seguente aggiorna il nome del ramo associato alla configurazione di sincronizzazione con il parametro `--branch`.

   ```
   aws codeconnections update-sync-configuration --sync-type CFN_STACK_SYNC --resource-name mystack --branch feature-branch
   ```

1. Questo comando restituisce il seguente output.

   ```
   {
       "SyncConfiguration": {
           "Branch": "feature-branch",
           "ConfigFile": "filename.yaml",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryName": "MyRepo",
           "ResourceName": "mystack",
           "RoleArn": "arn:aws:iam::account_id:role/myrole",
           "SyncType": "CFN_STACK_SYNC"
       }
   ```

# Elencare le configurazioni di sincronizzazione
<a name="syncconfigurations-list"></a>

Utilizza il comando **list-sync-configurations** nella AWS Command Line Interface (AWS CLI) per elencare i link ai repository per il tuo account.

**Per elencare i collegamenti al repository**

1. Apri un terminale (Linux, macOS o Unix) o prompt dei comandi (Windows). Utilizzate il AWS CLI per eseguire il **list-sync-configurations** comando, specificando il tipo di sincronizzazione e l'ID del link al repository.

   ```
   aws codeconnections list-sync-configurations --repository-link-id 6053346f-8a33-4edb-9397-10394b695173  --sync-type CFN_STACK_SYNC 
   ```

1. Questo comando restituisce il seguente output.

   ```
   {
       "SyncConfigurations": [
           {
               "Branch": "main",
               "ConfigFile": "filename.yaml",
               "OwnerId": "owner_id",
               "ProviderType": "GitHub",
               "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
               "RepositoryName": "MyRepo",
               "ResourceName": "mystack",
               "RoleArn": "arn:aws:iam::account_id:role/myrole",
               "SyncType": "CFN_STACK_SYNC"
           }
       ]
   }
   ```

# Eliminare una configurazione di sincronizzazione
<a name="syncconfigurations-delete"></a>

Usa il comando **delete-sync-configuration** nella AWS Command Line Interface (AWS CLI) per eliminare una configurazione di sincronizzazione.

**Importante**  
Dopo aver eseguito il comando, la configurazione di sincronizzazione viene eliminata. Non viene visualizzata alcuna finestra di dialogo di conferma. È possibile creare una nuova connessione, ma il nome della risorsa Amazon (ARN) non viene riutilizzato.

**Per eliminare una configurazione di sincronizzazione**
+ Apri un terminale (Linux, macOS o Unix) o prompt dei comandi (Windows). Utilizzate il AWS CLI per eseguire il **delete-sync-configuration** comando, specificando il tipo di sincronizzazione e il nome della risorsa per la configurazione di sincronizzazione che desiderate eliminare.

  ```
  aws codeconnections delete-sync-configuration --sync-type CFN_STACK_SYNC --resource-name mystack
  ```

  Questo comando non restituisce alcun risultato.

# Visualizzare i dettagli di configurazione
<a name="syncconfigurations-view-details"></a>

È possibile utilizzare il **get-sync-configuration** comando in AWS Command Line Interface (AWS CLI) per visualizzare i dettagli di una configurazione di sincronizzazione.

**Per visualizzare i dettagli di una connessione di configurazione**

1. Apri un terminale (Linux, macOS o Unix) o prompt dei comandi (Windows). Utilizzate il AWS CLI per eseguire il **get-sync-configuration** comando, specificando l'ID del link al repository.

   ```
   aws codeconnections get-sync-configuration --sync-type CFN_STACK_SYNC --resource-name mystack
   ```

1. Questo comando restituisce il seguente output.

   ```
   {
       "SyncConfiguration": {
           "Branch": "main",
           "ConfigFile": "filename",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryName": "MyRepo",
           "ResourceName": "mystack",
           "RoleArn": "arn:aws:iam::account_id:role/myrole",
           "SyncType": "CFN_STACK_SYNC"
       }
   }
   ```

# Registrazione delle chiamate AWS CodeConnections API con AWS CloudTrail
<a name="logging-using-cloudtrail-connections"></a>

AWS CodeConnections è integrato con AWS CloudTrail, un servizio che fornisce una registrazione delle azioni intraprese da un utente, ruolo o AWS servizio. CloudTrail acquisisce tutte le chiamate API per le notifiche come eventi. Le chiamate acquisite includono le chiamate dalla console Strumenti per sviluppatori e le chiamate di codice alle operazioni delle API AWS CodeConnections . 

Se crei un trail, puoi abilitare la distribuzione continua di CloudTrail eventi a un bucket Amazon Simple Storage Service (Amazon S3), inclusi gli eventi per le notifiche. Se non configuri un percorso, puoi comunque visualizzare gli eventi più recenti nella CloudTrail console nella cronologia degli **eventi**. Utilizzando le informazioni raccolte da CloudTrail, puoi determinare a quale richiesta è stata inviata AWS CodeConnections, l'indirizzo IP da cui è stata effettuata, chi ha effettuato la richiesta, quando è stata effettuata e altri dettagli. 

Per ulteriori informazioni, consulta la [Guida per l'utente AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## AWS CodeConnections informazioni in CloudTrail
<a name="service-name-info-in-cloudtrail-connections"></a>

CloudTrail è abilitato sul tuo AWS account al momento della creazione dell'account. Quando si verifica un'attività in AWS CodeConnections, tale attività viene registrata in un CloudTrail evento insieme ad altri eventi AWS di servizio nella **cronologia degli eventi**. Puoi visualizzare, cercare e scaricare gli eventi recenti nel tuo AWS account. Per ulteriori informazioni, consulta [Visualizzazione degli eventi con cronologia degli CloudTrail eventi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html) nella *Guida AWS CloudTrail per l'utente*. 

Per una registrazione continua degli eventi nel tuo AWS account, inclusi gli eventi per AWS CodeConnections, crea un percorso. Un *trail* consente di CloudTrail inviare file di log a un bucket Amazon S3. Per impostazione predefinita, quando si crea un percorso nella console, questo sarà valido in tutte le Regioni AWS. Il trail registra gli eventi di tutte le regioni della AWS partizione e consegna i file di log al bucket Amazon S3 specificato. Inoltre, puoi configurare altri AWS servizi per analizzare ulteriormente e agire in base ai dati sugli eventi raccolti nei log. CloudTrail 

Per ulteriori informazioni, consulta gli argomenti seguenti nella *Guida per l'utente di AWS CloudTrail *: 
+ [Panoramica della creazione di un percorso](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail servizi e integrazioni supportati](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Configurazione delle notifiche Amazon SNS per CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Ricezione di file di CloudTrail registro da più regioni](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)
+ [Ricezione di file di CloudTrail registro da più account](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Tutte AWS CodeConnections le azioni vengono registrate CloudTrail e documentate nel riferimento [AWS CodeConnections API](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html). Ad esempio, le chiamate a `DeleteConnection` e `CreateConnection` le `GetConnection` azioni generano voci nei file di CloudTrail registro. 

Ogni evento o voce di log contiene informazioni sull’utente che ha generato la richiesta. Le informazioni di identità consentono di determinare quanto segue: 
+ Se la richiesta è stata effettuata con le credenziali IAM o root.
+ Se la richiesta è stata effettuata con le credenziali di sicurezza temporanee per un ruolo o un utente federato.
+ Se la richiesta è stata effettuata da un altro AWS servizio.

Per ulteriori informazioni, consulta [Elemento CloudTrail userIdentity](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Informazioni sulle voci dei file di log di
<a name="understanding-service-name-entries-connections"></a>

Un *trail* è una configurazione che consente la distribuzione di eventi come file di log in un bucket Amazon S3 specificato dall'utente. CloudTrail i file di registro contengono una o più voci di registro. Un *evento* rappresenta una singola richiesta proveniente da qualsiasi fonte e include informazioni sull'azione richiesta, la data e l'ora dell'azione, i parametri della richiesta e così via. CloudTrail i file di registro non sono una traccia ordinata dello stack delle chiamate API pubbliche, quindi non vengono visualizzati in un ordine specifico. 

## `CreateConnection` Esempio
<a name="w2aab5c25c39c13"></a>

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'`CreateConnection`azione.

```
{
    "EventId": "b4374fde-c544-4d43-b511-7d899568e55a",
    "EventName": "CreateConnection",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-09T15:13:46-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:user/Mary_Major",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-09T23:03:08Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-09T23:13:46Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "CreateConnection",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.create-connection",
        "requestParameters": {
            "providerType": "GitHub",
            "connectionName": "my-connection"
        },
        "responseElements": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/df03df74-8e05-45cf-b420-b39e389dd264"
        },
        "requestID": "57640a88-97b7-481d-9665-cfd79a681379",
        "eventID": "b4374fde-c544-4d43-b511-7d899568e55a",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `CreateHost` Esempio
<a name="w2aab5c25c39c15"></a>

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'`CreateHost`azione.

```
{
    "EventId": "af4ce349-9f21-43fb-8003-267fbf9b1a93",
    "EventName": "CreateHost",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:43:06-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:43:06Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "CreateHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.137",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.create-host",
        "requestParameters": {
            "name": "Demo1",
            "providerType": "GitHubEnterpriseServer",
            "providerEndpoint": "IP"
        },
        "responseElements": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-EXAMPLE"
        },
        "requestID": "974459b3-8a04-4cff-9c8f-0c88647831cc",
        "eventID": "af4ce349-9f21-43fb-8003-267fbf9b1a93",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `CreateSyncConfiguration` Esempio
<a name="w2aab5c25c39c17"></a>

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'`CreateSyncConfiguration`azione.

```
{
    "EventId": "be1397e1-eefb-49f0-b4ee-2708c45e94e7",
    "EventName": "CreateSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:38:30+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:38:30Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "CreateSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.create-sync-configuration",
        "requestParameters": {
            "branch": "master",
            "configFile": "filename",
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "resourceName": "mystack",
            "roleArn": "arn:aws:iam::123456789012:role/my-role",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": {
            "syncConfiguration": {
                "branch": "main",
                "configFile": "filename",
                "ownerId": "owner_ID",
                "providerType": "GitHub",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo",
                "resourceName": "mystack",
                "roleArn": "arn:aws:iam::123456789012:role/my-role",
                "syncType": "CFN_STACK_SYNC"
            }
        },
        "requestID": "bad2f662-3f2a-42c0-b638-6115384896f6",
        "eventID": "be1397e1-eefb-49f0-b4ee-2708c45e94e7",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `DeleteConnection` Esempio
<a name="w2aab5c25c39c19"></a>

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'`DeleteConnection`azione.

```
{
    "EventId": "672837cd-f977-4fe2-95c7-14280b2af76c",
    "EventName": "DeleteConnection",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-10T13:00:50-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::001919387613:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-10T20:41:16Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-10T21:00:50Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteConnection",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.delete-connection",
        "requestParameters": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/df03df74-8e05-45cf-b420-b39e389dd264"
        },
        "responseElements": null,
        "requestID": "4f26ceab-d665-41df-9e15-5ed0fbb4eca6",
        "eventID": "672837cd-f977-4fe2-95c7-14280b2af76c",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `DeleteHost` Esempio
<a name="w2aab5c25c39c21"></a>

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'`DeleteHost`azione.

```
{
    "EventId": "6018ba5c-6f24-4a30-b201-16ec19a1687a",
    "EventName": "DeleteHost",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:56:47-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:56:47Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.delete-host",
        "requestParameters": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-EXAMPLE"
        },
        "responseElements": null,
        "requestID": "1b244528-143a-4028-b9a4-9479e342bce5",
        "eventID": "6018ba5c-6f24-4a30-b201-16ec19a1687a",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `DeleteSyncConfiguration` Esempio
<a name="w2aab5c25c39c23"></a>

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'`DeleteSyncConfiguration`azione.

```
{
    "EventId": "588660c7-3202-4998-a906-7bb72bcf4438",
    "EventName": "DeleteSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:41:59+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:41:59Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.142",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.delete-sync-configuration",
        "requestParameters": {
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack"
        },
        "responseElements": null,
        "requestID": "221e0b1c-a50e-4cf0-ab7d-780154e29c94",
        "eventID": "588660c7-3202-4998-a906-7bb72bcf4438",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetConnection` Esempio
<a name="w2aab5c25c39c25"></a>

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'`GetConnection`azione.

```
{
    "EventId": "672837cd-f977-4fe2-95c7-14280b2af76c",
    "EventName": "DeleteConnection",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-10T13:00:50-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-10T20:41:16Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-10T21:00:50Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteConnection",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.delete-connection",
        "requestParameters": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/df03df74-8e05-45cf-b420-b39e389dd264"
        },
        "responseElements": null,
        "requestID": "4f26ceab-d665-41df-9e15-5ed0fbb4eca6",
        "eventID": "672837cd-f977-4fe2-95c7-14280b2af76c",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "001919387613",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetHost` Esempio
<a name="w2aab5c25c39c27"></a>

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'`GetHost`azione.

```
{
    "EventId": "faa147e7-fe7c-4ab9-a11b-2568a2883c01",
    "EventName": "GetHost",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:44:34-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:44:34Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.137",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.get-host",
        "requestParameters": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-EXAMPLE"
        },
        "responseElements": null,
        "requestID": "0ad61bb6-f88f-4f96-92fe-997f017ec2bb",
        "eventID": "faa147e7-fe7c-4ab9-a11b-2568a2883c01",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetRepositoryLink` Esempio
<a name="w2aab5c25c39c29"></a>

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'`GetRepositoryLink`azione.

```
{
    "EventId": "b46acb67-3612-41c7-8987-adb6c9ed4ad4",
    "EventName": "GetRepositoryLink",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T02:59:28+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T02:58:52Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T02:59:28Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetRepositoryLink",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-repository-link",
        "requestParameters": {
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173"
        },
        "responseElements": {
            "repositoryLinkInfo": {
                "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
                "ownerId": "123456789012",
                "providerType": "GitHub",
                "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/6053346f-8a33-4edb-9397-10394b695173",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo"
            }
        },
        "requestID": "d46704dd-dbe9-462f-96a6-022a8d319fd1",
        "eventID": "b46acb67-3612-41c7-8987-adb6c9ed4ad4",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-ea-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetRepositorySyncStatus` Esempio
<a name="w2aab5c25c39c31"></a>

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'[GetRepositorySyncStatus](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetRepositorySyncStatus.html)azione.

```
{
    "EventId": "3e183b74-d8c4-4ad3-9de3-6b5721c522e9",
    "EventName": "GetRepositorySyncStatus",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:41:44+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:41:44Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetRepositorySyncStatus",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.138",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-repository-sync-status",
        "errorCode": "ResourceNotFoundException",
        "errorMessage": "Could not find a sync status for repository link:6053346f-8a33-4edb-9397-10394b695173",
        "requestParameters": {
            "branch": "feature-branch",
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": null,
        "requestID": "e0cee3ee-31e8-4ef5-b749-96cdcabbe36f",
        "eventID": "3e183b74-d8c4-4ad3-9de3-6b5721c522e9",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetResourceSyncStatus` Esempio
<a name="w2aab5c25c39c33"></a>

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'[GetResourceSyncStatus](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetResourceSyncStatus.html)azione.

```
{
    "EventId": "9c47054e-f6f6-4345-96d0-9a5af3954a8d",
    "EventName": "GetResourceSyncStatus",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:44:11+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:44:11Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetResourceSyncStatus",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-resource-sync-status",
        "requestParameters": {
            "resourceName": "mystack",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": null,
        "requestID": "e74b5503-d651-4920-9fd2-0f40fb5681e0",
        "eventID": "9c47054e-f6f6-4345-96d0-9a5af3954a8d",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetSyncBlockerSummary` Esempio
<a name="w2aab5c25c39c35"></a>

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'[GetSyncBlockerSummary](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetSyncBlockerSummary.html)azione.

```
{
    "EventId": "c16699ba-a788-476d-8c6c-47511d76309e",
    "EventName": "GetSyncBlockerSummary",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:03:02+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:03:02Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetSyncBlockerSummary",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-sync-blocker-summary",
        "requestParameters": {
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack"
        },
        "responseElements": {
            "syncBlockerSummary": {
                "resourceName": "mystack",
                "latestBlockers": []
            }
        },
        "requestID": "04240091-eb25-4138-840d-776f8e5375b4",
        "eventID": "c16699ba-a788-476d-8c6c-47511d76309e",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetSyncConfiguration` Esempio
<a name="w2aab5c25c39c37"></a>

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'[GetSyncConfiguration](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetSyncConfiguration.html)azione.

```
{
    "EventId": "bab9aa16-4553-4206-a1ea-88219233dd25",
    "EventName": "GetSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:40:40+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:40:40Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.142",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.get-sync-configuration",
        "requestParameters": {
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack"
        },
        "responseElements": {
            "syncConfiguration": {
                "branch": "main",
                "configFile": "filename",
                "ownerId": "123456789012",
                "providerType": "GitHub",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo",
                "resourceName": "mystack",
                "roleArn": "arn:aws:iam::123456789012:role/my-role",
                "syncType": "CFN_STACK_SYNC"
            }
        },
        "requestID": "0aa8e43a-6e34-4d8f-89fb-5c2d01964b35",
        "eventID": "bab9aa16-4553-4206-a1ea-88219233dd25",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `ListConnections` Esempio
<a name="w2aab5c25c39c39"></a>

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'[ListConnections](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListConnections.html)azione.

```
{
    "EventId": "3f8d80fe-fbe1-4755-903c-4f58fc8262fa",
    "EventName": "ListConnections",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-08T14:11:23-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-08T22:11:02Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-08T22:11:23Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListConnections",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/1.18.147 Python/2.7.18 Linux/5.10.201-168.748.amzn2int.x86_64 botocore/1.18.6",
        "requestParameters": {
            "maxResults": 50
        },
        "responseElements": null,
        "requestID": "5d456d59-3e92-44be-b941-a429df59e90b",
        "eventID": "3f8d80fe-fbe1-4755-903c-4f58fc8262fa",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `ListHosts` Esempio
<a name="w2aab5c25c39c41"></a>

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'[ListHosts](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListHosts.html)azione.

```
{
    "EventId": "f6e9e831-feaf-4ad1-ac47-51681109c401",
    "EventName": "ListHosts",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T13:00:55-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T21:00:55Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListHosts",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.list-hosts",
        "requestParameters": {
            "maxResults": 50
        },
        "responseElements": null,
        "requestID": "ea87e2cf-6bf1-4cc7-9666-f3fad85d6d83",
        "eventID": "f6e9e831-feaf-4ad1-ac47-51681109c401",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `ListRepositoryLinks` Esempio
<a name="w2aab5c25c39c43"></a>

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'[ListRepositoryLinks](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListRepositoryLinks.html)azione.

```
{
    "EventId": "4f714bbb-0716-4f6e-9868-9b379b30757f",
    "EventName": "ListRepositoryLinks",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T01:57:29+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T01:43:49Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T01:57:29Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListRepositoryLinks",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.list-repository-links",
        "requestParameters": {
            "maxResults": 50
        },
        "responseElements": {
            "repositoryLinks": [
                {
                    "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/001f5be2-a661-46a4-b96b-4d277cac8b6e",
                    "ownerId": "123456789012",
                    "providerType": "GitHub",
                    "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/be8f2017-b016-4a77-87b4-608054f70e77",
                    "repositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
                    "repositoryName": "MyGitHubRepo"
                },
                {
                    "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
                    "ownerId": "owner",
                    "providerType": "GitHub",
                    "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/6053346f-8a33-4edb-9397-10394b695173",
                    "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                    "repositoryName": "MyGitHubRepo"
                }
            ]
        },
        "requestID": "7c8967a9-ec15-42e9-876b-0ef58681ec55",
        "eventID": "4f714bbb-0716-4f6e-9868-9b379b30757f",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `ListRepositorySyncDefinitions` Esempio
<a name="w2aab5c25c39c45"></a>

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'[ListRepositorySyncDefinitions](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListRepositorySyncDefinitions.html)azione.

```
{
    "EventId": "12e52dbb-b00d-49ad-875a-3efec36e5aa1",
    "EventName": "ListRepositorySyncDefinitions",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T16:56:19+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T16:43:03Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T16:56:19Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListRepositorySyncDefinitions",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.list-repository-sync-definitions",
        "requestParameters": {
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "syncType": "CFN_STACK_SYNC",
            "maxResults": 50
        },
        "responseElements": {
            "repositorySyncDefinitions": []
        },
        "requestID": "df31d11d-5dc7-459b-9a8f-396b4769cdd9",
        "eventID": "12e52dbb-b00d-49ad-875a-3efec36e5aa1",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
```

## `ListSyncConfigurations` Esempio
<a name="w2aab5c25c39c47"></a>

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'[ListSyncConfigurations](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListSyncConfigurations.html)azione.

```
{
    "EventId": "aa4ae557-ec31-4151-8d21-9e74dd01344c",
    "EventName": "ListSyncConfigurations",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:42:06+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:42:06Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListSyncConfigurations",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.804.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/offcommand/codeconnections.list-sync-configurations",
        "requestParameters": {
            "maxResults": 50,
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": {
            "syncConfigurations": [
                {
                    "branch": "feature-branch",
                    "configFile": "filename.yaml",
                    "ownerId": "owner",
                    "providerType": "GitHub",
                    "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                    "repositoryName": "MyGitHubRepo",
                    "resourceName": "dkstacksync",
                    "roleArn": "arn:aws:iam::123456789012:role/my-role",
                    "syncType": "CFN_STACK_SYNC"
                }
            ]
        },
        "requestID": "7dd220b5-fc0f-4023-aaa0-9555cfe759df",
        "eventID": "aa4ae557-ec31-4151-8d21-9e74dd01344c",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `ListTagsForResource` Esempio
<a name="w2aab5c25c39c49"></a>

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'[ListTagsForResource](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListTagsForResource.html)azione.

```
{
    "EventId": "fc501054-d68a-4325-824c-0e34062ef040",
    "EventName": "ListTagsForResource",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T17:16:56+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "dMary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T16:43:03Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T17:16:56Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListTagsForResource",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.list-tags-for-resource",
        "requestParameters": {
            "resourceArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/9703702f-bebe-41b7-8fc4-8e6d2430a330"
        },
        "responseElements": null,
        "requestID": "994584a3-4807-47f2-bb1b-a64f0af6c250",
        "eventID": "fc501054-d68a-4325-824c-0e34062ef040",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `TagResource` Esempio
<a name="w2aab5c25c39c51"></a>

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'[TagResource](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_TagResource.html)azione.

```
{
    "EventId": "b7fbc943-2dd1-4c5b-a5ad-fc6d60a011f1",
    "EventName": "TagResource",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:22:11-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:22:11Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "TagResource",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.tag-resource",
        "requestParameters": {
            "resourceArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/8dcf69d1-3316-4392-ae09-71e038adb6ed",
            "tags": [
                {
                    "key": "Demo1",
                    "value": "hhvh1"
                }
            ]
        },
        "responseElements": null,
        "requestID": "ba382c33-7124-48c8-a23a-25816ce27604",
        "eventID": "b7fbc943-2dd1-4c5b-a5ad-fc6d60a011f1",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `UnTagResource` Esempio
<a name="w2aab5c25c39c53"></a>

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'[UntagResource](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UntagResource.html)azione.

```
{
    "EventId": "8a85cdee-2586-4679-be18-eec34204bc7e",
    "EventName": "UntagResource",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:31:14-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:31:14Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UntagResource",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.untag-resource",
        "requestParameters": {
            "resourceArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/8dcf69d1-3316-4392-ae09-71e038adb6ed",
            "tagKeys": [
                "Project",
                "ReadOnly"
            ]
        },
        "responseElements": null,
        "requestID": "05ef26a4-8c39-4f72-89bf-0c056c51b8d7",
        "eventID": "8a85cdee-2586-4679-be18-eec34204bc7e",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `UpdateHost` Esempio
<a name="w2aab5c25c39c55"></a>

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'[UpdateHost](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateHost.html)azione.

```
"Events": [{
        "EventId": "4307cf7d-6d1c-40d9-a659-1bb41b31a2b6",
        "EventName": "UpdateHost",
        "ReadOnly": "false",
        "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "EventTime": "2024-01-11T12:54:32-08:00",
        "EventSource": "codeconnections.amazonaws.com",
        "Username": "Mary_Major",
        "Resources": [],
        "CloudTrailEvent": "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:54:32Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.update-host",
        "requestParameters": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-34e70ecb",
            "providerEndpoint": "https://54.218.245.167"
        },
        "responseElements": null,
        "requestID": "b17f46ac-1acb-44ab-a9f5-c35c20233441",
        "eventID": "4307cf7d-6d1c-40d9-a659-1bb41b31a2b6",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
```

## `UpdateRepositoryLink` Esempio
<a name="w2aab5c25c39c57"></a>

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'[UpdateRepositoryLink](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateRepositoryLink.html)azione.

```
{
    "EventId": "be358c9a-5a8f-467e-8585-2860070be4fe",
    "EventName": "UpdateRepositoryLink",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T02:03:24+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T01:43:49Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T02:03:24Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateRepositoryLink",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.update-repository-link",
        "requestParameters": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173"
        },
        "responseElements": {
            "repositoryLinkInfo": {
                "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
                "ownerId": "owner",
                "providerType": "GitHub",
                "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/6053346f-8a33-4edb-9397-10394b695173",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo"
            }
        },
        "additionalEventData": {
            "providerAction": "UpdateRepositoryLink"
        },
        "requestID": "e01eee49-9393-4983-89e4-d1b3353a70d9",
        "eventID": "be358c9a-5a8f-467e-8585-2860070be4fe",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `UpdateSyncBlocker` Esempio
<a name="w2aab5c25c39c59"></a>

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'[UpdateSyncBlocker](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateSyncBlocker.html)azione.

```
{
    "EventId": "211d19db-9f71-4d93-bf90-10f9ddefed88",
    "EventName": "UpdateSyncBlocker",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:01:05+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:01:05Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateSyncBlocker",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.update-sync-blocker",
        "requestParameters": {
            "id": "ID",
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack",
            "resolvedReason": "Reason"
        },
        "responseElements": null,
        "requestID": "eea03b39-b299-4099-ba55-608480f8d96d",
        "eventID": "211d19db-9f71-4d93-bf90-10f9ddefed88",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `UpdateSyncConfiguration` Esempio
<a name="w2aab5c25c39c61"></a>

L'esempio seguente mostra una voce di CloudTrail registro che illustra l'[UpdateSyncConfiguration](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateSyncConfiguration.html)azione.

```
{
    "EventId": "d961c94f-1881-4fe8-83bf-d04cb9f22577",
    "EventName": "UpdateSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:40:55+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:40:55Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.update-sync-configuration",
        "requestParameters": {
            "branch": "feature-branch",
            "resourceName": "mystack",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": {
            "syncConfiguration": {
                "branch": "feature-branch",
                "configFile": "filename",
                "ownerId": "owner",
                "providerType": "GitHub",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo",
                "resourceName": "mystack",
                "roleArn": "arn:aws:iam::123456789012:role/my-role",
                "syncType": "CFN_STACK_SYNC"
            }
        },
        "requestID": "2ca545ef-4395-4e1f-b14a-2750481161d6",
        "eventID": "d961c94f-1881-4fe8-83bf-d04cb9f22577",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

# AWS CodeConnections e endpoint VPC di interfaccia ()AWS PrivateLink
<a name="vpc-interface-endpoints"></a>

Puoi stabilire una connessione privata tra il tuo VPC e creare un AWS CodeConnections endpoint *VPC* di interfaccia. Gli endpoint di interfaccia sono alimentati da [AWS PrivateLink](https://aws.amazon.com/privatelink), una tecnologia che consente l'accesso privato AWS CodeConnections APIs senza un gateway Internet, un dispositivo NAT, una connessione VPN o una connessione AWS Direct Connect. Le istanze del tuo VPC non necessitano di indirizzi IP pubblici AWS CodeConnections APIs con cui comunicare, perché il traffico tra il tuo VPC AWS CodeConnections e il tuo VPC non esce dalla rete Amazon. 

Ogni endpoint dell'interfaccia è rappresentato da una o più [interfacce di rete elastiche](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) nelle sottoreti. 

Per ulteriori informazioni, consultare [Endpoint VPC di interfaccia (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) nella *Guida per l'utente di Amazon VPC*. 

## Considerazioni sugli endpoint AWS CodeConnections VPC
<a name="vpc-endpoint-considerations"></a>

Prima di configurare un endpoint VPC di interfaccia AWS CodeConnections, assicurati di consultare gli endpoint [dell'interfaccia nella](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-interface-endpoints.html#vpc-endpoints-actions) Amazon *VPC* User Guide. 

AWS CodeConnections supporta l'esecuzione di chiamate a tutte le sue azioni API dal tuo VPC. 

Gli endpoint VPC sono supportati in tutte le regioni. AWS CodeConnections 

## Concetti di endpoint VPC
<a name="vpc-endpoint-concepts"></a>

Di seguito sono elencati i concetti fondamentali relativi agli endpoint VPC:

Endpoint VPC  
Il punto di ingresso nel VPC che consente di connettersi privatamente a un servizio. Di seguito sono riportati i diversi tipi di endpoint VPC. Crea il tipo di endpoint VPC richiesto dal servizio supportato.  
+ [Endpoint VPC per azioni AWS CodeConnections](https://docs.aws.amazon.com/dtconsole/latest/userguide/vpc-interface-endpoints.html#vpc-endpoints-actions)
+ [Endpoint VPC per webhook AWS CodeConnections](https://docs.aws.amazon.com/dtconsole/latest/userguide/vpc-interface-endpoints.html#vpc-endpoints-webhooks)

AWS PrivateLink  
Una tecnologia che fornisce connettività privata tra e servizi. VPCs 

## Endpoint VPC per azioni AWS CodeConnections
<a name="vpc-endpoints-actions"></a>

Puoi gestire gli endpoint VPC per il servizio. AWS CodeConnections 

### Creazione di endpoint VPC di interfaccia per le azioni AWS CodeConnections
<a name="vpc-endpoint-create"></a>

Puoi creare un endpoint VPC per il AWS CodeConnections servizio utilizzando la console Amazon VPC o (). AWS Command Line Interface AWS CLI Per ulteriori informazioni, consultare [Creazione di un endpoint di interfaccia](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint) nella *Guida per l’utente di Amazon VPC*.

Per iniziare a utilizzare le connessioni con il tuo VPC, crea un endpoint VPC di interfaccia per. AWS CodeConnections Quando crei un endpoint VPC per AWS CodeConnections, scegli **AWS Servizi** e in **Nome servizio** scegli: 
+ **com.amazonaws. *region*.codestar-connections.api:** questa opzione crea un endpoint VPC per le operazioni API. AWS CodeConnections Ad esempio, scegli questa opzione se gli utenti utilizzano la AWS CLI, l' AWS CodeConnections API o con cui interagire AWS SDKs AWS CodeConnections per operazioni come `CreateConnection``ListConnections`, e. `CreateHost`

Per l'opzione **Abilita nome DNS**, se si seleziona DNS privato per l'endpoint, è possibile effettuare richieste API AWS CodeConnections utilizzando il nome DNS predefinito per la regione, ad esempio. `codestar-connections.us-east-1.amazonaws.com` 

**Importante**  
Il DNS privato è abilitato per impostazione predefinita per gli endpoint creati per i servizi e AWS i servizi AWS Marketplace Partner.

Per ulteriori informazioni, consultare [Accesso a un servizio tramite un endpoint di interfaccia](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint) in *Guida per l'utente di Amazon VPC*.

### Creazione di una policy degli endpoint VPC per le azioni AWS CodeConnections
<a name="vpc-endpoint-policy"></a>

È possibile allegare un criterio all'endpoint VPC che controlla l'accesso all' AWS CodeConnections. La policy specifica le informazioni riportate di seguito:
+ Il principale che può eseguire operazioni.
+ Le azioni che possono essere eseguite.
+ Le risorse sui cui si possono eseguire operazioni.

Per ulteriori informazioni, consulta [Controllo degli accessi ai servizi con endpoint VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) in *Guida per l'utente di Amazon VPC*.

**Nota**  
Il file com.amazonaws. *region*L'endpoint .codestar-connections.webhooks non supporta le politiche.

**Esempio: policy degli endpoint VPC per le azioni AWS CodeConnections**  
Di seguito è riportato un esempio di policy sugli endpoint per. AWS CodeConnections Se associata a un endpoint, questa politica consente l'accesso alle AWS CodeConnections azioni elencate per tutti i principali su tutte le risorse.

```
{
  "Statement": [
    {
      "Sid": "GetConnectionOnly",
      "Principal": "*",
      "Action": [
        "codestar-connections:GetConnection"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

## Endpoint VPC per webhook AWS CodeConnections
<a name="vpc-endpoints-webhooks"></a>

AWS CodeConnections crea endpoint webhook per te quando crei o elimini un host con configurazione VPC. **Il nome dell'endpoint è com.amazonaws. *region*.codestar-connections.webhooks.**

Con l'endpoint VPC per GitHub webhook, gli host possono inviare dati sugli eventi tramite webhook ai tuoi servizi integrati sulla rete Amazon. AWS 

**Importante**  
Quando configuri il tuo host per GitHub Enterprise Server, AWS CodeConnections crea per te un endpoint VPC per i dati degli eventi dei webhook. Se hai creato l'host prima del 24 novembre 2020 e desideri utilizzare gli endpoint PrivateLink webhook VPC, devi prima [eliminare](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html) l'host e quindi [creare un](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-create.html) nuovo host.

AWS CodeConnections gestisce il ciclo di vita di questi endpoint. Per eliminare l'endpoint, è necessario eliminare la risorsa host corrispondente.

### Come vengono utilizzati gli endpoint webhook per gli host AWS CodeConnections
<a name="vpc-webhook-endpoints"></a>

L'endpoint webhook è il luogo in cui i webhook provenienti da repository di terze parti vengono inviati per l'elaborazione. AWS CodeConnections Un webhook descrive un'azione del cliente. Quando si esegue un `git push`, l'endpoint webhook riceve un webhook dal provider che descrive in dettaglio il push. Ad esempio, AWS CodeConnections puoi notificare CodePipeline l'avvio della pipeline.

Per i provider di servizi cloud, come Bitbucket, o gli host GitHub Enterprise Server che non utilizzano un VPC, l'endpoint VPC webhook non si applica perché i provider inviano webhook a luoghi in cui non viene utilizzata la rete Amazon. AWS CodeConnections 

# Risoluzione dei problemi relativi alle connessioni
<a name="troubleshooting-connections"></a>

Le seguenti informazioni possono aiutarti a risolvere i problemi più comuni relativi alle connessioni alle risorse in AWS CodeBuild AWS CodeDeploy, e. AWS CodePipeline

**Topics**
+ [Non riesco a creare connessioni](#troubleshooting-connections-cannot-create)
+ [Quando cerco di creare o completare una connessione viene visualizzato un errore di autorizzazione](#troubleshooting-connections-permissions-error-console)
+ [Viene visualizzato un errore di autorizzazione quando cerco di utilizzare una connessione](#troubleshooting-connections-permissions-error-useconnection)
+ [La connessione non è disponibile o non è più in attesa](#troubleshooting-connections-error-notpending)
+ [Aggiungi le GitClone autorizzazioni per le connessioni](#troubleshooting-connections-gitclone-permissions)
+ [L'host non è nello stato disponibile](#troubleshooting-connections-host-pending)
+ [Risoluzione dei problemi di un host con errori di connessione](#troubleshooting-connections-host-errors)
+ [Non riesco a creare una connessione per il mio host](#troubleshooting-connections-host-cannot-create)
+ [Risoluzione dei problemi di configurazione VPC per l'host](#troubleshooting-connections-host-vpc)
+ [Risoluzione dei problemi relativi agli endpoint VPC webhook PrivateLink () GitHub per le connessioni Enterprise Server](#troubleshooting-connections-host-vpc-webhook)
+ [Risoluzione dei problemi per un host creato prima del 24 novembre 2020](#troubleshooting-connections-host-vpc-webhook-host)
+ [Impossibile creare la connessione per un repository GitHub](#troubleshooting-connections-GitHub-admin)
+ [Modifica le autorizzazioni dell'app di connessione GitHub Enterprise Server](#troubleshooting-GHES-app-permissions)
+ [Errore di connessione durante la connessione a GitHub: «Si è verificato un problema, assicurati che i cookie siano abilitati nel tuo browser» o «Il proprietario di un'organizzazione deve installare l' GitHub app»](#troubleshooting-GitHub-organization-owner)
+ [Potrebbe essere necessario aggiornare il prefisso del servizio Connections nelle risorse per le politiche IAM](#troubleshoot-service-prefix)
+ [Errore di autorizzazione dovuto al prefisso del servizio nelle risorse create utilizzando la console](#troubleshoot-service-prefix-console-permissions)
+ [Configurazione della connessione e dell'host per i provider installati che supportano le organizzazioni](#troubleshooting-organization-host)
+ [Desidero aumentare i miei limiti per le connessioni](#troubleshooting-connections-limit-increase)

## Non riesco a creare connessioni
<a name="troubleshooting-connections-cannot-create"></a>

Potresti non disporre delle autorizzazioni per creare una connessione. Per ulteriori informazioni, consulta [Autorizzazioni ed esempi per AWS CodeConnections](security_iam_id-based-policy-examples-connections.md).

## Quando cerco di creare o completare una connessione viene visualizzato un errore di autorizzazione
<a name="troubleshooting-connections-permissions-error-console"></a>

Il seguente messaggio di errore potrebbe essere restituito quando si tenta di creare o visualizzare una connessione nella CodePipeline console.

Utente: non *username* è autorizzato a eseguire: *permission* sulla risorsa: *connection-ARN*

Se viene visualizzato questo messaggio, assicurati di disporre di autorizzazioni sufficienti.

Le autorizzazioni per creare e visualizzare le connessioni in AWS Command Line Interface (AWS CLI) o Console di gestione AWS sono solo una parte delle autorizzazioni necessarie per creare e completare le connessioni sulla console. Le autorizzazioni necessarie per visualizzare, modificare o creare una connessione e quindi completare la connessione in attesa devono essere ridotte per gli utenti che devono eseguire solo determinate attività. Per ulteriori informazioni, consulta [Autorizzazioni ed esempi per AWS CodeConnections](security_iam_id-based-policy-examples-connections.md).

## Viene visualizzato un errore di autorizzazione quando cerco di utilizzare una connessione
<a name="troubleshooting-connections-permissions-error-useconnection"></a>

Uno o entrambi i seguenti messaggi di errore potrebbero essere restituiti se si tenta di utilizzare una connessione nella CodePipeline console, anche se si dispone delle autorizzazioni per elencare, ottenere e creare autorizzazioni.

L'autenticazione dell'account non è riuscita.

Utente: non *username* è autorizzato a eseguire: codestar-connections: on resource: UseConnection *connection-ARN*

Se si verifica ciò, assicurati di disporre di autorizzazioni sufficienti.

Assicurati di disporre delle autorizzazioni per utilizzare una connessione, incluso l'elenco dei repository disponibili nella posizione del provider. Per ulteriori informazioni, consulta [Autorizzazioni ed esempi per AWS CodeConnections](security_iam_id-based-policy-examples-connections.md).

## La connessione non è disponibile o non è più in attesa
<a name="troubleshooting-connections-error-notpending"></a>

Se nella console viene visualizzato un messaggio che indica che una connessione non è disponibile, scegli **Complete connection (Completa connessione)**.

Se scegli di completare la connessione e viene visualizzato un messaggio che indica che la connessione non è in attesa, puoi annullare la richiesta perché la connessione è già disponibile.

## Aggiungi le GitClone autorizzazioni per le connessioni
<a name="troubleshooting-connections-gitclone-permissions"></a>

Quando si utilizza una AWS CodeStar connessione in un'azione di origine e in un' CodeBuild azione, ci sono due modi in cui l'artefatto di input può essere passato alla build:
+ L'opzione predefinita: l'operazione di origine produce un file zip contenente il codice scaricato da CodeBuild.
+ Git clone: il codice sorgente può essere scaricato direttamente nell'ambiente di compilazione. 

  La modalità Git clone permette di interagire con il codice sorgente come repository Git funzionante. Per utilizzare questa modalità, è necessario concedere CodeBuild all'ambiente le autorizzazioni per utilizzare la connessione.

Per aggiungere autorizzazioni alla politica relativa al ruolo di CodeBuild servizio, è necessario creare una politica gestita dai clienti da allegare al proprio ruolo di CodeBuild servizio. La procedura seguente crea una policy in cui l'autorizzazione `UseConnection` è specificata nel campo `action` e l'Amazon Resource Name (ARN) della connessione è specificato nel campo `Resource`. 

**Per utilizzare la console per aggiungere le UseConnection autorizzazioni**

1. Per trovare l'ARN della connessione per la pipeline, scegliere la pipeline e fare clic sull'icona (**i**) nell'operazione di origine. Si apre il riquadro Configurazione e accanto viene visualizzato l'ARN della connessione. **ConnectionArn** L'ARN della connessione viene aggiunto alla politica del ruolo CodeBuild di servizio.

1. Per trovare il tuo ruolo di CodeBuild servizio, apri il progetto di build utilizzato nella tua pipeline e vai alla **scheda Dettagli della build**.

1. Nella sezione Ambiente, scegli il collegamento **Service role (Ruolo del servizio)**. Si apre la console AWS Identity and Access Management (IAM), dove puoi aggiungere una nuova policy che concede l'accesso alla tua connessione.

1. Nella console IAM, scegliere **Attach policies (Collega policy)**, quindi selezionare **Create policy (Crea policy)**.

   Utilizzare il seguente esempio di modello di policy. Aggiungere l'ARN della connessione nel campo `Resource`, come mostrato in questo esempio.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "codestar-connections:UseConnection",
               "Resource": "arn:aws:iam::*:role/Service*"
           }
       ]
   }
   ```

------

   Nella scheda **JSON** incollare la policy.

1. Scegliere **Esamina policy**. Immettere un nome per la policy (ad esempio **connection-permissions**), quindi scegliere **Create policy (Crea policy)**.

1. Tornare alla pagina **Attach Permissions (Collega autorizzazioni)** del ruolo di servizio, aggiornare l'elenco delle policy e selezionare la policy appena creata. Scegli **Collega policy**.

## L'host non è nello stato disponibile
<a name="troubleshooting-connections-host-pending"></a>

Se la console visualizza un messaggio che indica che un host non si trova in uno stato `Available`, scegliere **Set up host (Configurazione dell'host)**.

Il primo passo per la creazione dell'host si traduce nell'host creato ora in uno stato `Pending`. Per spostare l'host in uno stato `Available`, è necessario scegliere di configurare l'host nella console. Per ulteriori informazioni, consulta [Impostare un host in attesa](connections-host-setup.md). 

**Nota**  
Non è possibile utilizzare la AWS CLI per configurare un `Pending` host.

## Risoluzione dei problemi di un host con errori di connessione
<a name="troubleshooting-connections-host-errors"></a>

Le connessioni e gli host possono passare allo stato di errore se l' GitHub app sottostante viene eliminata o modificata. Gli host e le connessioni nello stato di errore non possono essere recuperati e l'host deve essere ricreato.
+ Azioni come la modifica della chiave pem dell'app, la modifica del nome dell'app (dopo la creazione iniziale) causeranno lo stato di errore dell'host e di tutte le connessioni associate.

Se la console o la CLI restituiscono un host o una connessione correlata a un host con uno stato `Error`, potrebbe essere necessario eseguire la seguente procedura:
+ Elimina e ricrea la risorsa host, quindi reinstalla l'app di registrazione dell'host. Per ulteriori informazioni, consulta [Creare di un host](connections-host-create.md). 

## Non riesco a creare una connessione per il mio host
<a name="troubleshooting-connections-host-cannot-create"></a>

 

Per creare una connessione o un host, sono necessarie le seguenti condizioni.
+ L'host deve essere nello stato **AVAILABLE (DISPONIBILE)**. Per ulteriori informazioni, consulta 
+ Le connessioni devono essere create nella stessa regione dell'host.

## Risoluzione dei problemi di configurazione VPC per l'host
<a name="troubleshooting-connections-host-vpc"></a>

Quando si crea una risorsa host, è necessario fornire informazioni sulla connessione di rete o sul VPC per l'infrastruttura in cui è installata l'istanza di GitHub Enterprise Server. Per la risoluzione dei problemi relativi alla configurazione del VPC o della sottorete per l'host, utilizzare come riferimento le informazioni VPC di esempio riportate di seguito.

**Nota**  
Utilizza questa sezione per la risoluzione dei problemi relativi alla configurazione host di GitHub Enterprise Server all'interno di un Amazon VPC. Per la risoluzione dei problemi relativi alla connessione configurata per utilizzare l'endpoint webhook per VPC ()PrivateLink, vedere. [Risoluzione dei problemi relativi agli endpoint VPC webhook PrivateLink () GitHub per le connessioni Enterprise Server](#troubleshooting-connections-host-vpc-webhook)

Per questo esempio, si utilizza il seguente processo per configurare il VPC e il server in cui verrà installata l'istanza di GitHub Enterprise Server:

1. Crea un VPC. Per ulteriori informazioni, consulta [https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#Create-VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#Create-VPC).

1. Creazione di una sottorete nel VPC. Per ulteriori informazioni, consulta [https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet).

1. Per avviare un'istanza nel VPC. Per ulteriori informazioni, consulta [https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Launch_Instance](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Launch_Instance).

**Nota**  
Ogni VPC può essere associato a un solo host (istanza GitHub Enterprise Server) alla volta.

L'immagine seguente mostra un'istanza EC2 lanciata utilizzando l'AMI GitHub Enterprise.

![\[Schermata della console con descrizione dell'istanza\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/instance-vpc.png)


Quando si utilizza un VPC per una connessione GitHub Enterprise Server, è necessario fornire quanto segue per l'infrastruttura quando si configura l'host:
+ **ID VPC:** il VPC del server su cui è installata l'istanza di GitHub Enterprise Server o un VPC che ha accesso all'istanza GitHub Enterprise Server installata tramite VPN o Direct Connect.
+ **ID di sottorete o IDs:** la sottorete del server su cui è installata l'istanza di GitHub Enterprise Server o una sottorete con accesso all'istanza GitHub Enterprise Server installata tramite VPN o Direct Connect.
+ **Gruppo o gruppi di sicurezza:** il gruppo di sicurezza per il server su cui è installata l'istanza di GitHub Enterprise Server o un gruppo di sicurezza con accesso all'istanza di GitHub Enterprise Server installata tramite VPN o Direct Connect.
+ **Endpoint: **Avere l'endpoint del server pronto e continuare con la fase successiva.

*Per ulteriori informazioni sull'utilizzo delle sottoreti VPCs e delle sottoreti, consulta [VPC and Subnet Sizing nella](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4) Amazon VPC User IPv4 Guide.*

**Topics**
+ [Non riesco a ottenere un host con stato in attesa](#troubleshooting-connections-host-vpc-failed)
+ [Non riesco a ottenere un host con stato disponibile](#troubleshooting-connections-host-vpc-app)
+ [Il mio connection/host funzionava e ora ha smesso di funzionare](#troubleshooting-connections-host-vpc-stopped)
+ [Non riesco a eliminare le interfacce di rete](#troubleshooting-connections-host-vpc-delete)

### Non riesco a ottenere un host con stato in attesa
<a name="troubleshooting-connections-host-vpc-failed"></a>

Se l'host entra nello stato VPC\$1CONFIG\$1FAILED\$1INITIALIZZATION, ciò è probabilmente dovuto a un problema con il VPC, le sottoreti o i gruppi di protezione selezionati per l'host.
+ Il VPC, le sottoreti e i gruppi di sicurezza devono appartenere all'account che crea l'host.
+ Le sottoreti e i gruppi di sicurezza devono appartenere al VPC selezionato.
+ Ogni sottorete fornita deve trovarsi in diverse zone di disponibilità.
+ L'utente che crea l'host deve disporre delle seguenti autorizzazioni IAM:

  ```
  ec2:CreateNetworkInterface
  ec2:CreateTags
  ec2:DescribeDhcpOptionsec2:DescribeNetworkInterfaces
  ec2:DescribeSubnets
  ec2:DeleteNetworkInterface
  ec2:DescribeVpcs
  ec2:CreateVpcEndpoint
  ec2:DeleteVpcEndpoints
  ec2:DescribeVpcEndpoints
  ```

### Non riesco a ottenere un host con stato disponibile
<a name="troubleshooting-connections-host-vpc-app"></a>

Se non riesci a completare la configurazione dell' CodeConnections app per il tuo host, potrebbe essere a causa di un problema con le configurazioni VPC o l'istanza di GitHub Enterprise Server.
+ Se non si utilizza un'autorità di certificazione pubblica, sarà necessario fornire all'host un certificato TLS utilizzato dall'istanza Enterprise. GitHub Il valore del Certificato TLS deve essere la chiave pubblica del certificato.
+ È necessario essere un amministratore dell'istanza GitHub Enterprise Server per creare GitHub app.

### Il mio connection/host funzionava e ora ha smesso di funzionare
<a name="troubleshooting-connections-host-vpc-stopped"></a>

Se a connection/host funzionava prima e non funziona ora, potrebbe essere dovuto a una modifica della configurazione nel tuo VPC o l' GitHub app è stata modificata. Verifica quanto segue:
+ Il gruppo di sicurezza collegato alla risorsa host creata per la connessione è ora cambiato o non ha più accesso all' GitHub Enterprise Server. CodeConnections richiede un gruppo di sicurezza con connettività all'istanza di GitHub Enterprise Server.
+ L'IP del server DNS è stato modificato di recente. È possibile verificarlo controllando le opzioni DHCP associate al VPC specificato nella risorsa host creata per la connessione. Tieni presente che se sei passato di recente da un server AmazonProvided DNS a un server DNS personalizzato o hai iniziato a utilizzare un nuovo server DNS personalizzato, host/connection smetterebbe di funzionare. Per risolvere questo problema, elimina il tuo host esistente e ricrealo. Così dovrebbero essere memorizzate le ultime impostazioni DNS nel nostro database.
+ Le ACLs impostazioni di rete sono cambiate e non consentono più connessioni HTTP alla sottorete in cui si trova l'infrastruttura GitHub Enterprise Server.
+ Tutte le configurazioni dell' CodeConnections app sull' GitHub Enterprise Server sono state modificate. Le modifiche a qualsiasi configurazione, ad esempio URLs o ai segreti dell'app, possono interrompere la connettività tra l'istanza di GitHub Enterprise Server installata e. CodeConnections

### Non riesco a eliminare le interfacce di rete
<a name="troubleshooting-connections-host-vpc-delete"></a>

Se non riesci a rilevare le interfacce di rete, verifica quanto segue:
+ Le interfacce di rete create da CodeConnections possono essere eliminate solo eliminando l'host. Non possono essere eliminate manualmente dall'utente.
+ Bisogna possedere le seguenti autorizzazioni:

  ```
  ec2:DescribeNetworkInterfaces
  ec2:DeleteNetworkInterface
  ```

## Risoluzione dei problemi relativi agli endpoint VPC webhook PrivateLink () GitHub per le connessioni Enterprise Server
<a name="troubleshooting-connections-host-vpc-webhook"></a>

Quando si crea un host con configurazione VPC, viene creato automaticamente l'endpoint VPC webhook. 

**Nota**  
Utilizza questa sezione per la risoluzione dei problemi relativi alla tua connessione configurata per utilizzare l'endpoint webhook per VPC (). PrivateLink Per la risoluzione dei problemi relativi alla configurazione GitHub dell'host Enterprise Server all'interno di un Amazon VPC, consulta. [Risoluzione dei problemi di configurazione VPC per l'host](#troubleshooting-connections-host-vpc)

Quando crei una connessione a un tipo di provider installato e hai specificato che il tuo server è configurato all'interno di un VPC, AWS CodeConnections crea il tuo host e l'endpoint VPC (PrivateLink) per i webhook viene creato automaticamente. Ciò consente all'host di inviare dati sugli eventi tramite webhook ai tuoi AWS servizi integrati sulla rete Amazon. Per ulteriori informazioni, consulta [AWS CodeConnections e endpoint VPC di interfaccia ()AWS PrivateLink](vpc-interface-endpoints.md).

**Topics**
+ [Non riesco a eliminare i miei endpoint VPC webhook](#troubleshooting-connections-host-vpc-webhook-delete)

### Non riesco a eliminare i miei endpoint VPC webhook
<a name="troubleshooting-connections-host-vpc-webhook-delete"></a>

AWS CodeConnections gestisce il ciclo di vita degli endpoint VPC webhook per il tuo host. Se si desidera eliminare l'endpoint, è necessario eseguire questa operazione eliminando la risorsa host corrispondente.
+ Gli endpoint VPC webhook PrivateLink () creati CodeConnections da possono essere eliminati solo [eliminando](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html) l'host. Non possono essere eliminate manualmente.
+ Bisogna possedere le seguenti autorizzazioni:

  ```
  ec2:DescribeNetworkInterfaces
  ec2:DeleteNetworkInterface
  ```

## Risoluzione dei problemi per un host creato prima del 24 novembre 2020
<a name="troubleshooting-connections-host-vpc-webhook-host"></a>

A partire dal 24 novembre 2020, al AWS CodeConnections momento della configurazione dell'host, viene configurato un supporto VPC endpoint (PrivateLink) aggiuntivo. Per gli host creati prima di questo aggiornamento, utilizzare questa sezione di risoluzione dei problemi.

Per ulteriori informazioni, consulta [AWS CodeConnections e endpoint VPC di interfaccia ()AWS PrivateLink](vpc-interface-endpoints.md).

**Topics**
+ [Ho un host creato prima del 24 novembre 2020 e voglio utilizzare gli endpoint VPC () PrivateLink per i webhook](#troubleshooting-connections-host-vpc-webhook-create)
+ [Non riesco a ottenere un host con stato disponibile (errore VPC)](#troubleshooting-connections-host-vpc-error-pre-webhook)

### Ho un host creato prima del 24 novembre 2020 e voglio utilizzare gli endpoint VPC () PrivateLink per i webhook
<a name="troubleshooting-connections-host-vpc-webhook-create"></a>

Quando configuri l'host per GitHub Enterprise Server, l'endpoint webhook viene creato automaticamente. Le connessioni ora utilizzano gli endpoint PrivateLink webhook VPC. Se hai creato l'host prima del 24 novembre 2020 e desideri utilizzare gli endpoint PrivateLink webhook VPC, devi prima [eliminare](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html) l'host e quindi [creare un](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-create.html) nuovo host.

### Non riesco a ottenere un host con stato disponibile (errore VPC)
<a name="troubleshooting-connections-host-vpc-error-pre-webhook"></a>

Se il tuo host è stato creato prima del 24 novembre 2020 e non riesci a completare la configurazione dell' CodeConnections app per il tuo host, potrebbe essere a causa di un problema con le configurazioni VPC o l'istanza di GitHub Enterprise Server.

Il VPC avrà bisogno di un gateway NAT (o accesso a Internet in uscita) in modo che l'istanza di GitHub Enterprise Server possa inviare traffico di rete in uscita per i webhook. GitHub 

## Impossibile creare la connessione per un repository GitHub
<a name="troubleshooting-connections-GitHub-admin"></a>

**Problema** 

Poiché una connessione a un GitHub repository utilizza il AWS Connector for GitHub, per creare la connessione sono necessarie le autorizzazioni del proprietario dell'organizzazione o delle autorizzazioni di amministratore per accedere al repository.

**Possibili correzioni:** [per informazioni sui livelli di autorizzazione per un GitHub repository, vedi @ -. https://docs.github.com/en/ free-pro-team latest/github/setting-up-and-managing-organizations-and-teams/permission levels-for-an-organization](https://docs.github.com/en/free-pro-team@latest/github/setting-up-and-managing-organizations-and-teams/permission-levels-for-an-organization)

## Modifica le autorizzazioni dell'app di connessione GitHub Enterprise Server
<a name="troubleshooting-GHES-app-permissions"></a>

Se hai installato l'app per GitHub Enterprise Server entro il 23 dicembre 2020, potresti dover concedere all'app l'accesso in sola lettura ai membri dell'organizzazione. Se sei il proprietario dell' GitHub app, segui questi passaggi per modificare le autorizzazioni per l'app che è stata installata al momento della creazione dell'host.

**Nota**  
Devi completare questi passaggi sull'istanza di GitHub Enterprise Server e devi essere il proprietario dell' GitHub app.

1. **In GitHub Enterprise Server, dall'opzione a discesa sulla foto del profilo, scegli Impostazioni.**

1. **Scegli **Impostazioni sviluppatore**, quindi scegli GitHub App.**

1. Nell'elenco delle app, scegli il nome dell'app per la connessione, quindi scegli **Permissions and events (Autorizzazioni ed eventi)** nel display delle impostazioni.

1. In **Autorizzazioni organizzazione**, per **Membri**, scegli **Sola lettura** dall'elenco a discesa **Accesso**.  
![\[Organization permissions interface showing Members access set to Read-only from dropdown menu.\]](http://docs.aws.amazon.com/it_it/dtconsole/latest/userguide/images/ghes-app-permissions.png)

1. In **Aggiungi una nota per gli utenti**, aggiungi una descrizione del motivo dell'aggiornamento. Scegli **Save changes** (Salva modifiche).

## Errore di connessione durante la connessione a GitHub: «Si è verificato un problema, assicurati che i cookie siano abilitati nel tuo browser» o «Il proprietario di un'organizzazione deve installare l' GitHub app»
<a name="troubleshooting-GitHub-organization-owner"></a>

**Problema** 

Per creare la connessione per un GitHub repository, devi essere il proprietario dell' GitHub organizzazione. Per i repository che non appartengono a un'organizzazione, è necessario esserne il proprietario. Quando una connessione viene creata da qualcuno diverso dal proprietario dell'organizzazione, viene creata una richiesta per il proprietario dell'organizzazione e viene visualizzato uno dei seguenti errori: 

A problem occurred, make sure cookies are enabled in your browser (Si è verificato un problema, assicurarsi che i cookie siano abilitati nel browser)

O

Il proprietario dell'organizzazione deve installare l'app GitHub 

**Possibili correzioni:** per i repository di un' GitHuborganizzazione, il proprietario dell'organizzazione deve creare la connessione al GitHub repository. Per i repository che non appartengono a un'organizzazione, è necessario esserne il proprietario. 

## Potrebbe essere necessario aggiornare il prefisso del servizio Connections nelle risorse per le politiche IAM
<a name="troubleshoot-service-prefix"></a>

Il 29 marzo 2024, il servizio è stato rinominato da AWS CodeStar Connections a. AWS CodeConnections A partire dal 1° luglio 2024, la console crea connessioni con `codeconnections` la risorsa ARN. Le risorse con entrambi i prefissi di servizio continueranno a essere visualizzate nella console. Il prefisso di servizio per le risorse create utilizzando la console è. `codeconnections` Le nuove SDK/CLI risorse vengono create con `codeconnections` la risorsa ARN. Le risorse create avranno automaticamente il nuovo prefisso di servizio. 

Di seguito sono elencate le risorse create in AWS CodeConnections:
+ Connessioni
+ Host

**Problema**

Le risorse create con `codestar-connections` l'ARN non verranno automaticamente rinominate con il nuovo prefisso di servizio nell'ARN della risorsa. La creazione di una nuova risorsa creerà una risorsa con il prefisso del servizio di connessione. Tuttavia, le politiche IAM con il prefisso `codestar-connections` di servizio non funzioneranno per le risorse con il nuovo prefisso di servizio. 

**Possibili correzioni:** per evitare problemi di accesso o di autorizzazioni per le risorse, completa le seguenti azioni: 
+ Aggiorna le politiche IAM per il nuovo prefisso del servizio. In caso contrario, le risorse rinominate o create non saranno in grado di utilizzare le policy IAM.
+ Aggiorna le risorse per il nuovo prefisso di servizio creandole utilizzando la console o. CLI/CDK/CFN

Aggiorna le azioni, le risorse e le condizioni della politica in base alle esigenze. Nell'esempio seguente, il `Resource` campo è stato aggiornato per entrambi i prefissi di servizio.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Allow",
        "Action": [
            "codeconnections:UseConnection"
        ],
        "Resource": [
            "arn:aws:codestar-connections:*:*:connection/*",
            "arn:aws:codeconnections:*:*:connection/*"
        ]
    }
}
```

------

## Errore di autorizzazione dovuto al prefisso del servizio nelle risorse create utilizzando la console
<a name="troubleshoot-service-prefix-console-permissions"></a>

Attualmente, le risorse di connessione create utilizzando la console avranno solo il prefisso di `codestar-connections` servizio. Per le risorse create utilizzando la console, le azioni relative alle policy statement devono includere `codestar-connections` come prefisso di servizio. 

**Nota**  
A partire dal 1° luglio 2024, la console crea connessioni con `codeconnections` la risorsa ARN. Le risorse con entrambi i prefissi di servizio continueranno a essere visualizzate nella console.

**Problema**

Quando si crea una risorsa di connessione utilizzando la console, nella policy è necessario utilizzare il prefisso del `codestar-connections` servizio. Quando si utilizza una policy con il prefisso di `codeconnections` servizio nella policy, le risorse di connessione create utilizzando la console ricevono il seguente messaggio di errore: 

```
User: user_ARN is not authorized to perform: codestar-connections:action on resource: resource_ARN because no identity-based policy allows the codestar-connections:action action
```

**Possibili correzioni:** per le risorse create utilizzando la console, le azioni relative alle policy statement devono includere `codestar-connections` come prefisso del servizio, come illustrato nell'esempio di policy in. [Esempio: una politica per la creazione AWS CodeConnections con la console](security_iam_id-based-policy-examples-connections.md#security_iam_id-based-policy-examples-connections-console)

## Configurazione della connessione e dell'host per i provider installati che supportano le organizzazioni
<a name="troubleshooting-organization-host"></a>

Per i provider installati che supportano organizzazioni, come GitHub Organizations, non viene assegnato un host disponibile. Crei un nuovo host per ogni connessione nella tua organizzazione e assicurati di inserire le stesse informazioni nei seguenti campi di rete: 
+ **ID VPC**
+ **ID di sottorete**
+ **Gruppo di sicurezza IDs**

Consulta i passaggi correlati per creare una connessione [GHES o una connessione GitLab ](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-gheserver.html) [autogestita](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-gitlab-managed.html).

## Desidero aumentare i miei limiti per le connessioni
<a name="troubleshooting-connections-limit-increase"></a>

Puoi richiedere un aumento del limite per determinati limiti in. CodeConnections Per ulteriori informazioni, consulta [Quote per le connessioni](limits-connections.md).

# Quote per le connessioni
<a name="limits-connections"></a>

Nelle seguenti tabelle sono elencate le quote (definite anche *limiti*) per le connessioni nella console Strumenti di sviluppo.

Le quote riportate in questa tabella si applicano per persona Regione AWS e possono essere aumentate. Per ulteriori informazioni sulle Regione AWS e sulle quote modificabili, consulta [Quote di servizio AWS](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html).

**Nota**  
È necessario abilitare l'Europa (Milano) Regione AWS prima di poterlo utilizzare. Per ulteriori informazioni, consulta [Abilitare una regione](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable).


| Risorsa | Limite predefinito | 
| --- | --- | 
|  Numero massimo di connessioni per Account AWS  |  250  | 

Le quote in questa tabella sono fisse e non possono essere modificate.


| Risorsa | Limite predefinito | 
| --- | --- | 
|  Numero massimo di caratteri nei nomi delle connessioni  | 32 caratteri | 
|  Numero massimo di host per Account AWS  | 50 | 
| Numero massimo di collegamenti al repository | 100 | 
| Numero massimo di configurazioni di sincronizzazione dello stack CloudFormation  | 100 | 
| Numero massimo di configurazioni di sincronizzazione per collegamento al repository | 100 | 
| Numero massimo di configurazioni di sincronizzazione per ramo | 50 | 

# Indirizzi IP da aggiungere all'elenco degli indirizzi consentiti
<a name="connections-ip-address"></a>

Se implementi il filtro IP o consenti determinati indirizzi IP su EC2 istanze Amazon, aggiungi i seguenti indirizzi IP all'elenco degli indirizzi IP consentiti. In questo modo si abilitano le connessioni a provider come GitHub e Bitbucket.

Nella seguente tabella sono elencati gli indirizzi IP per le connessioni nella console Strumenti di sviluppo per  Regione AWS.

**Nota**  
Per la regione Europa (Milano): è necessario abilitare questa regione prima di poterla utilizzare. Per ulteriori informazioni, consulta [Enabling a Region](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable) (Abilitare una regione).


| Regione | Indirizzi IP | 
| --- | --- | 
|  Stati Uniti occidentali (Oregon) (us-west-2)  |  35.160.210.199, 54,71.206.108, 54,71.36205  | 
| Stati Uniti orientali (Virginia settentrionale) (us-east-1) |  3,216,216,90, 3,216,243,220, 3,217,241,85  | 
| Europa (Irlanda) (eu-west-1) |  34,242,64,82, 5218,37201, 54,7775,62  | 
| Stati Uniti orientali (Ohio) (us-east-2)  |  18,217,188,190, 18,218,158,91, 18,220,4,80  | 
| Asia Pacifico (Singapore) (ap-southeast-1)  |  18,138,171,151, 18,139,22,70, 31,157,1176  | 
| Asia Pacifico (Sydney) (ap-southeast-2)  |  13,236,59253, 5264,166,86, 54206,1112  | 
| Asia Pacifico (Tokyo) (ap-northeast-1)  |  52,196,132231, 54,95133,227, 18,181,13,91  | 
| Europa (Francoforte) (eu-central-1)  |  18,196145,1164, 3,121,252,59, 52,59104,195  | 
| Asia Pacifico (Seoul) (ap-northeast-2)  |  13,125,8239, 13209,223,17, 3,37200,23  | 
| Asia Pacifico (Mumbai) (ap-south-1)  |  13,234,199,152, 13,235,29220, 35,154,230,124  | 
| Sud America (San Paolo) (sa-east-1)  |  18229,77,26, 54,233,226,52, 54,233207,69  | 
| Canada (Centrale) (ca-central-1)  |  15,222,219,210, 35,182,166,138, 99,79,111,198  | 
| Europa (Londra) (eu-west-2)  |  3,9,97205, 35,177,150,185, 35,177.200225  | 
| Stati Uniti occidentali (California settentrionale) (us-west-1)  |  52,5216,175, 52,863,87  | 
| Europe (Parigi) (eu-west-3)  |  35,181,127,138, 35,181,145,22, 35,181,20200  | 
| Europa (Stoccolma) (eu-north-1) |  13,48,66148, 13,48,8,79, 13,5378,182  | 
| Europa (Milano) (eu-south-1) |  18,102,28,105, 18,102,35130, 18,102,8116  | 
| AWS GovCloud (Stati Uniti orientali) | 18,252,168,157, 18,252,207,77, 18,253185119 | 