

Strumento di gestione degli incidenti AWS Systems Manager non è più aperto a nuovi clienti. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, vedi [modifica della Strumento di gestione degli incidenti AWS Systems Manager disponibilità](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo Strumento di gestione degli incidenti AWS Systems Manager e interfaccia degli endpoint VPC ()AWS PrivateLink
<a name="vpc-interface-endpoints"></a>

Puoi stabilire una connessione privata tra il tuo VPC e creare un Strumento di gestione degli incidenti AWS Systems Manager endpoint *VPC* di interfaccia. Endpoint di interfaccia con tecnologia AWS PrivateLink. Con AWS PrivateLink, puoi accedere in modo privato alle operazioni dell'API Incident Manager senza un gateway Internet, un dispositivo NAT, una connessione VPN o una connessione.. Direct Connect Le istanze nel tuo VPC non necessitano di indirizzi IP pubblici per comunicare con le operazioni dell'API Incident Manager. Il traffico tra il tuo VPC e Incident Manager rimane all'interno della rete Amazon. 

Ogni endpoint dell'interfaccia è rappresentato da una o più [interfacce di rete elastiche](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) nelle sottoreti. 

Per ulteriori informazioni, consultare [Endpoint VPC di interfaccia (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) nella *Guida per l'utente di Amazon VPC*. 

## Considerazioni sugli endpoint VPC di Incident Manager
<a name="vpc-endpoint-considerations"></a>

[Prima di configurare un endpoint VPC di interfaccia per Incident Manager, assicurati di esaminare le [proprietà, le limitazioni e AWS PrivateLink le quote degli endpoint dell'interfaccia](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#vpce-interface-limitations) nella *Amazon* VPC User Guide.](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-limits-endpoints.html) 

Incident Manager supporta l'esecuzione di chiamate a tutte le sue azioni API dal tuo VPC. Per utilizzare tutto Incident Manager, devi creare due endpoint VPC: uno per `ssm-incidents` e uno per. `ssm-contacts`

## Creazione di un endpoint VPC di interfaccia per Incident Manager
<a name="vpc-endpoint-create"></a>

Puoi creare un endpoint VPC per Incident Manager utilizzando la console Amazon VPC o (). AWS Command Line Interface AWS CLI Per ulteriori informazioni, consultare [Creazione di un endpoint di interfaccia](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint) nella *Guida per l’utente di Amazon VPC*.

Crea un endpoint VPC per Incident Manager utilizzando i nomi di servizio supportati per Incident Manager nel tuo. Regione AWS Gli esempi seguenti mostrano i formati degli endpoint dell'interfaccia per gli endpoint dual-stack IPv4 .

IPv4 formati degli endpoint   
+ `com.amazonaws.region.ssm-incidents` 
+ `com.amazonaws.region.ssm-contacts`

formati a doppio stack (IPv4 e) per endpoint IPv6  
+ `aws.api.region.ssm-incidents` 
+ `aws.api.region.ssm-contacts`

*Per gli elenchi degli endpoint supportati per tutte le regioni, consulta [Endpoint e quote di AWS Systems Manager Incident Manager](https://docs.aws.amazon.com/general/latest/gr/incident-manager.html) nella Guida di riferimento generale.AWS *

Se si abilita il DNS privato per l'endpoint di interfaccia, è possibile effettuare richieste API a Incident Manager utilizzando i nomi DNS regionali predefiniti nel formato. Gli esempi seguenti mostrano il formato predefinito dei nomi DNS regionali. 
+ `ssm-incidents.region.amazonaws.com`
+ `ssm-contacts.region.amazonaws.com`



Per ulteriori informazioni, consultare [Accesso a un servizio tramite un endpoint di interfaccia](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint) in *Guida per l'utente di Amazon VPC*.

## Creazione di una policy sugli endpoint VPC per Incident Manager
<a name="vpc-endpoint-policy"></a>

Puoi allegare una policy per gli endpoint al tuo endpoint VPC che controlla l'accesso a Incident Manager. La policy specifica le informazioni riportate di seguito:
+ Il principale che può eseguire operazioni.
+ Le azioni che possono essere eseguite.
+ Le risorse su cui è possibile eseguire queste azioni.

Per ulteriori informazioni, consulta [Controllo degli accessi ai servizi con endpoint VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) nella *Guida per l’utente di Amazon VPC.* 

**Esempio: policy degli endpoint VPC per le azioni di Incident Manager**  
Di seguito è riportato un esempio di policy sugli endpoint per Incident Manager. Se associata a un endpoint, questa policy consente l'accesso alle azioni elencate di Incident Manager a tutti i responsabili su tutte le risorse.

```
{
   "Statement":[
      {
         "Principal":"*",
         "Effect":"Allow",
         "Action":[
            "ssm-contacts:ListContacts",
            "ssm-incidents:ListResponsePlans",
            "ssm-incidents:StartIncident"
         ],
         "Resource":"*"
      }
   ]
}
```