

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Fase 1: Configurare Servizi AWS
<a name="kaw-ds2s3-tutorial-step1"></a>

Per preparare l'ambiente allo streaming dei dati di log ad Amazon Simple Storage Service (Amazon S3) utilizzando Amazon Kinesis Agent per Microsoft Windows, segui questa procedura. Per ulteriori informazioni e prerequisiti, consulta [Tutorial: Trasmetti file di registro JSON ad Amazon S3 utilizzando Kinesis Agent per Windows](directory-source-to-s3-tutorial.md).

Utilizza AWS Management Console per configurare AWS Identity and Access Management (IAM), Amazon S3, Kinesis Data Firehose e Amazon Elastic Compute Cloud (Amazon EC2) per preparare lo streaming dei dati di log da un'istanza EC2 ad Amazon S3.

**Topics**
+ [Configurare policy e ruoli IAM](#kaw-ds2s3-tutorial-step1.1)
+ [Crea il bucket Amazon S3](#kaw-ds2s3-tutorial-step1.2)
+ [Crea il flusso di distribuzione Kinesis Data Firehose](#kaw-ds2s3-tutorial-step1.3)
+ [Creare l'istanza Amazon EC2 per eseguire Kinesis Agent per Windows](#kaw-ds2s3-tutorial-step1.4)
+ [Fasi successive](#kaw-ds2s3-tutorial-next)

## Configurare policy e ruoli IAM
<a name="kaw-ds2s3-tutorial-step1.1"></a>

Creare la seguente policy, che autorizza Kinesis Agent per Windows a eseguire lo streaming dei record a un determinato flusso di distribuzione Kinesis Data Firehose:

```
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "VisualEditor1",
            "Effect": "Allow",
            "Action": [
                "firehose:PutRecord",
                "firehose:PutRecordBatch"
            ],
            "Resource": "arn:aws:firehose:region:account-id:deliverystream/log-delivery-stream"
        }
    ]
}
```

Replace (Sostituisci)*`region`*Con il nome della regione AWS in cui verrà creato il flusso di distribuzione Kinesis Data Firehose (`us-east-1`, per esempio). Sostituire *`account-id`* con l'ID dell'account di 12 cifre per l'account AWS in cui verrà creato il flusso di distribuzione. 

 Nella barra di navigazione, scegliere**Supporto**, e quindi**Centro di supporto**: . Il tuo numero di conto (ID) a 12 cifre attualmente connesso viene visualizzato nella**Centro di supporto**Riquadro di navigazione. 

Usare la procedura seguente per creare una policy. Assegnare un nome alla policy `log-delivery-stream-access-policy`. 

**Utilizzare l'editor della policy JSON per creare una policy**

1. Accedere alla Console di gestione AWS e aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione a sinistra, selezionare **Policies (Policy)**. 

   Se è la prima volta che si seleziona **Policies (Policy)**, verrà visualizzata la pagina **Welcome to Managed Policies (Benvenuto nelle policy gestite)**. Selezionare **Get Started (Inizia)**.

1. Nella parte superiore della pagina scegliere **Create policy (Crea policy)**.

1. Seleziona la scheda **JSON**.

1. Specificare un documento della policy JSON. Per informazioni sul linguaggio delle policy IAM, consulta[Riferimento alla policy JSON IAM di riferimento](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html)nella*Guida per l'utente di IAM*: . 

1. Al termine, selezionare **Review policy (Rivedi policy)**. In [Policy Validator (Validatore di policy)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_policy-validator.html) vengono segnalati eventuali errori di sintassi.
**Nota**  
È possibile passare tra le schede **Visual editor (Editor visivo)** e **JSON** in qualsiasi momento. Tuttavia, se si apportano modifiche o si sceglie**Esamina policy**nella**Visual editor (Editor visivo)**, IAM potrebbe modificare la policy per ottimizzarla per l'editor visivo. Per ulteriori informazioni, consulta[Modifica della struttura delle policy](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure)nella*Guida per l'utente di IAM*: .

1. Nella pagina **Review policy (Rivedi policy)** digitare i valori per **Name (Nome)** e **Description (Descrizione)** (facoltativa) per la policy che si sta creando. Consultare il **Summary (Riepilogo)** della policy per visualizzare le autorizzazioni concesse dalla policy. Selezionare **Create policy (Crea policy)** per salvare il proprio lavoro.

![\[Screenshot che dimostra come creare una policy IAM per Kinesis Data Firehose.\]](http://docs.aws.amazon.com/it_it/kinesis-agent-windows/latest/userguide/images/iam-create-kdf-policy.png)


**Per creare il ruolo che offre a Kinesis Data Firehose l'accesso a un bucket S3**

1. Utilizzando la procedura precedente, creare una policy denominata `firehose-s3-access-policy` definita utilizzando il seguente JSON:

   ```
   {
       "Version": "2012-10-17",  
       "Statement":
       [    
           {      
               "Effect": "Allow",      
               "Action": [        
                   "s3:AbortMultipartUpload",        
                   "s3:GetBucketLocation",        
                   "s3:GetObject",        
                   "s3:ListBucket",        
                   "s3:ListBucketMultipartUploads",        
                   "s3:PutObject"
               ],      
               "Resource": [        
                   "arn:aws:s3:::bucket-name",
                   "arn:aws:s3:::bucket-name/*"		    
               ]    
           },
           {
              "Effect": "Allow",
              "Action": [
                  "logs:PutLogEvents"
              ],
              "Resource": [
                  "arn:aws:logs:region:account-id:log-group:firehose-error-log-group:log-stream:firehose-error-log-stream"
              ]
           }
       ]
   }
   ```

   Sostituire *`bucket-name`* con un nome di bucket univoco in cui saranno archiviati i log. Replace (Sostituisci)*`region`*Con la Regione AWS in cui verranno creati il gruppo di log e il flusso di log CloudWatch Logs (Log) Questi log sono per gli eventuali errori che si verificano durante lo streaming dei dati ad Amazon S3 tramite Kinesis Data Firehose. Sostituire *`account-id`* con l'ID dell'account di 12 cifre per l'account in cui verranno creati il flusso di log e il gruppo di log.  
![\[Screenshot che dimostra come creare una policy IAM per consentire l'accesso ad Amazon S3.\]](http://docs.aws.amazon.com/it_it/kinesis-agent-windows/latest/userguide/images/iam-create-s3-policy.png)

1. Nel riquadro di navigazione della console IAM, scegliere **Roles** (Ruoli) e quindi **Create role** (Crea ruolo).

1. Seleziona**Servizio AWS**Tipo di ruolo, quindi scegliere la**Kinesis**Servizio.

1. Scegliere**Kinesis Data Firehose**Per il caso d'uso, quindi scegliere**Successivo: Autorizzazioni.**

1. Nella casella di ricerca immetti**firehose-s3-access-policy**, scegliere tale policy e quindi scegliere**Successivo: Review (Revisione)**: .

1. Nella casella **Role name (Nome ruolo)**, immettere **firehose-s3-access-role**.

1. Seleziona **Create role** (Crea ruolo).

**Per creare il ruolo da associare al profilo dell'istanza per l'istanza EC2 che eseguirà Kinesis Agent per Windows**

1. Nel riquadro di navigazione della console IAM, scegliere **Roles** (Ruoli) e quindi **Create role** (Crea ruolo).

1. Seleziona**Servizio AWS**Tipo di ruolo, quindi scegliere**EC2**: .

1. Scegliere**Successivo: Autorizzazioni.**

1. Nella casella di ricerca immetti **log-delivery-stream-access-policy**.

1. Selezionare la policy (Policy), quindi scegliere**Successivo: Review (Revisione)**: .

1. Nella casella **Role name (Nome ruolo)**, immettere **kinesis-agent-instance-role**.

1. Seleziona **Create role** (Crea ruolo).

## Crea il bucket Amazon S3
<a name="kaw-ds2s3-tutorial-step1.2"></a>

 Creare il bucket S3 in cui Kinesis Data Firehose esegue lo streaming dei log. 

**Per creare il bucket S3 per lo storage dei log**

1. Apri la console Amazon S3 all'indirizzo [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Scegliere **Create bucket (Crea bucket)**.

1. In **Bucket name (Nome bucket)** immettere il nome del bucket S3 univoco scelto in [Configurare policy e ruoli IAM](#kaw-ds2s3-tutorial-step1.1).

1. Scegliere la regione in cui il bucket deve essere creato. In genere si tratta della stessa regione in cui si desidera creare il flusso di distribuzione Kinesis Data Firehose e l'istanza Amazon EC2.

1. Scegliere **Create (Crea)**.

## Crea il flusso di distribuzione Kinesis Data Firehose
<a name="kaw-ds2s3-tutorial-step1.3"></a>

Crea il flusso di distribuzione Kinesis Data Firehose che può archiviare i record dello streaming in Amazon S3.

**Per creare il flusso di distribuzione Kinesis Data Firehose**

1. Aprire la console Kinesis Data Firehose all'indirizzo[https://console.aws.amazon.com/firehose/](https://console.aws.amazon.com/firehose/): .

1. Scegli **Create Delivery Stream (Crea flusso di consegna)**.

1. Nella casella **Delivery stream name (Nome del flusso di distribuzione)**, immettere **log-delivery-stream**.

1. In **Source (Sorgente)**, scegliere **Direct PUT o other sources (Direct PUT o altre sorgenti)**.  
![\[Screenshot che dimostra come specificare una sorgente durante la creazione di un flusso di distribuzione Kinesis Data Firehose.\]](http://docs.aws.amazon.com/it_it/kinesis-agent-windows/latest/userguide/images/fh-create-delivery-stream-1.png)

1. Seleziona **Successivo**.

1. Scegliere **Next (Successivo)** di nuovo.

1. Per la destinazione scegliere**Amazon S3**: .

1. Per il **S3 bucket (Bucket S3)**, scegliere il nome del bucket creato in [Crea il bucket Amazon S3](#kaw-ds2s3-tutorial-step1.2).  
![\[Screenshot che dimostra come specificare la destinazione durante la creazione di un flusso di distribuzione Kinesis Data Firehose.\]](http://docs.aws.amazon.com/it_it/kinesis-agent-windows/latest/userguide/images/fh-create-delivery-stream-2.png)

1. Seleziona **Successivo**.

1. Nella casella **Buffer interval (Intervallo buffer)** immettere **60**.

1. In **IAM role (Ruolo IAM)** selezionare **Create new or choose (Crea nuovo o scegli)**.

1. In **IAM role (Ruolo IAM)** scegliere `firehose-s3-access-role`.

1. Scegli **Allow** (Permetti).  
![\[Screenshot che dimostra come configurare le opzioni e la sicurezza durante la creazione di un flusso di distribuzione Kinesis Data Firehose.\]](http://docs.aws.amazon.com/it_it/kinesis-agent-windows/latest/userguide/images/fh-create-delivery-stream-3.png)

1. Seleziona **Successivo**.

1. Selezionare **Create delivery stream (Crea flusso di distribuzione)**.

## Creare l'istanza Amazon EC2 per eseguire Kinesis Agent per Windows
<a name="kaw-ds2s3-tutorial-step1.4"></a>

Creare l'istanza EC2 che utilizza Kinesis Agent per Windows per eseguire lo streaming dei record di log tramite Kinesis Data Firehose.

**Per creare un'istanza EC2**

1. Aprire la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Seguire le istruzioni in [Nozioni di base sulle istanze di Amazon EC2 Windows](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/EC2_GetStarted.html), utilizzando i seguenti passaggi aggiuntivi:
   + Per il **IAM role (Ruolo IAM)** per l'istanza, scegliere `kinesis-agent-instance-role`.
   + Se non si dispone già di un VPC pubblico connesso a Internet, seguire le istruzioni contenute in[Configurare con Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/get-set-up-for-amazon-ec2.html)nella*Guida per l'utente di Amazon EC2 User Guide per le*: .
   + Creare o utilizzare un gruppo di sicurezza che limita l'accesso all'istanza solo dal computer dell'utente oppure solo dai computer dell'organizzazione. Per ulteriori informazioni, consulta[Configurare con Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/get-set-up-for-amazon-ec2.html)nella*Guida per l'utente di Amazon EC2 User Guide per le*: .
   + Se si specifica una coppia di chiavi esistente, verificare di avere l'accesso alla chiave privata per la coppia di chiavi. In alternativa, creare una nuova coppia di chiavi e salvare la chiave privata in un luogo sicuro.
   + Prima di continuare, attendere finché l'istanza è in esecuzione e ha completato tutti e due i controlli dello stato.
   + L'istanza richiede un indirizzo IP pubblico. Se non è stato allocato un indirizzo, seguire le istruzioni in[Indirizzi IP elastici](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/elastic-ip-addresses-eip.html)nella*Guida per l'utente di Amazon EC2 User Guide per le*: .

## Fasi successive
<a name="kaw-ds2s3-tutorial-next"></a>

[Fase 2: Installare, configurare ed eseguire Kinesis Agent per Windows](kaw-ds2s3-tutorial-step2.md)