

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# CloudFormation Ingest: esempi
<a name="cfn-ingest-examples"></a>

Di seguito sono riportati alcuni esempi dettagliati di come utilizzare lo **stack Create con il tipo di modifica CloudFormation del modello**.

Per scaricare un set di CloudFormation modelli di esempio per Regione AWS, consulta [Modelli di esempio](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-sample-templates.html).

Per informazioni di riferimento sulle CloudFormation risorse, consulta [AWS Resource and Property Types Reference](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-template-resource-type-ref.html). Tuttavia, AMS supporta un set di risorse più piccolo, descritto in[Acquisizione di AMS CloudFormation](ams-cfn-ingest.md).

**Nota**  
AMS consiglia di raccogliere tutte le risorse IAM o altre risorse relative alle politiche e di inviarle in un unico tipo di gestione \$1 Altro \$1 Altro \$1 Create change (ct-1e1xtak34nx76). Ad esempio, combina tutti i ruoli IAM necessari, i profili di istanza IAM, gli aggiornamenti delle policy IAM per i ruoli IAM esistenti, le policy dei bucket S3, SNS/SQS le politiche e così via, quindi invia un RFC ct-1e1xtak34nx76 in modo che queste risorse preesistenti possano essere referenziate all'interno dei futuri modelli CFN Ingest.

**Topics**
+ [CloudFormation Esempi di inserimento: definizione delle risorse](cfn-ingest-ex-define-resource.md)
+ [CloudFormation Esempi di inserimento: applicazione Web a 3 livelli](cfn-ingest-ex-3-tier.md)

# CloudFormation Esempi di inserimento: definizione delle risorse
<a name="cfn-ingest-ex-define-resource"></a>

Quando si utilizza AMS CloudFormation ingest, si personalizza un CloudFormation modello e lo si invia ad AMS in una RFC con il tipo di modifica di importazione ( CloudFormation ct-36cn2avfrrj9v). Per creare un CloudFormation modello che possa essere riutilizzato più volte, aggiungete i parametri di configurazione dello stack all'input di esecuzione del tipo di modifica di importazione anziché codificarli nel modello. CloudFormation CloudFormation Il vantaggio principale è che puoi riutilizzare il modello.

Lo schema CloudFormation di input del tipo di modifica di AMS consente di scegliere fino a sessanta parametri in un CloudFormation modello e di fornire valori personalizzati.

Questo esempio mostra come definire una proprietà di risorsa, che può essere utilizzata in una varietà di CloudFormation modelli, come parametro in AMS CloudFormation ingest CT. Gli esempi in questa sezione mostrano in particolare l'utilizzo degli argomenti SNS.

**Topics**
+ [Esempio 1: codifica rigida della proprietà della CloudFormation SNSTopic risorsa `TopicName`](#cfn-ingest-example-1)
+ [Esempio 2: utilizzare una SNSTopic risorsa per fare riferimento a un parametro nel tipo di modifica AMS](#cfn-ingest-example-2)
+ [Esempio 3: creare un argomento SNS inviando un file di parametri di esecuzione JSON con il tipo AMS ingest change](#cfn-ingest-example-3)
+ [Esempio 4: invia un nuovo tipo di modifica che faccia riferimento allo stesso modello CloudFormation](#cfn-ingest-example-4)
+ [Esempio 5: utilizzate i valori dei parametri predefiniti nel modello CloudFormation](#cfn-ingest-example-5)

## Esempio 1: codifica rigida della proprietà della CloudFormation SNSTopic risorsa `TopicName`
<a name="cfn-ingest-example-1"></a>

In questo esempio, si codifica fisicamente la `TopicName` proprietà della CloudFormation SNSTopic risorsa nel CloudFormation modello. Notate che la `Parameters` sezione è vuota. 

Per disporre di un CloudFormation modello che consenta di modificare il valore del SNSTopic nome di un nuovo stack senza dover creare un nuovo CloudFormation modello, è possibile utilizzare la `Parameters` sezione AMS del tipo CloudFormation ingest change per effettuare tale configurazione. In questo modo, utilizzerai lo stesso CloudFormation modello in un secondo momento per creare un nuovo stack con un nome diverso. `SNSTopic`

```
{
  "AWSTemplateFormatVersion" : "2010-09-09",
  "Description" : "My SNS Topic",
  "Parameters" : {
  },
  "Resources" : {
    "SNSTopic" : {
      "Type" : "AWS::SNS::Topic",
      "Properties" : {
        "TopicName" : "MyTopicName"
      }
    }
  }
}
```



## Esempio 2: utilizzare una SNSTopic risorsa per fare riferimento a un parametro nel tipo di modifica AMS
<a name="cfn-ingest-example-2"></a>

In questo esempio, si utilizza una `TopicName` proprietà di `SNSTopic` risorsa definita nel CloudFormation modello per fare riferimento a `Parameter` nel tipo di modifica AMS.

```
{
  "AWSTemplateFormatVersion" : "2010-09-09",
  "Description" : "My SNS Topic",
  "Parameters" : {
    "TopicName" : {
      "Type" : "String",
      "Description" : "Topic ID",
      "Default" : "MyTopicName"
    }
  },
  "Resources" : {
    "SNSTopic" : {
      "Type" : "AWS::SNS::Topic",
      "Properties" : {
        "TopicName" : { "Ref" : "TopicName"}
      }
    }
  }
}
```

## Esempio 3: creare un argomento SNS inviando un file di parametri di esecuzione JSON con il tipo AMS ingest change
<a name="cfn-ingest-example-3"></a>

In questo esempio, inviate un file di parametri di esecuzione JSON con l'AMS ingest CT che crea l'argomento SNS. `TopicName` L'argomento SNS deve essere definito nel CloudFormation modello nel modo modificabile mostrato in questo esempio. 

```
{
  "Name": "cfn-ingest",
  "Description": "CFNIngest Web Application Stack",
  "CloudFormationTemplateS3Endpoint": "$S3_PRESIGNED_URL",
  "VpcId": "VPC_ID",
  "Tags": [
    {"Key": "Enviroment Type", "Value": "Dev"}
  ],
  "Parameters": [
    {"Name": "TopicName", "Value": "MyTopic1"}
  ],
  "TimeoutInMinutes": 60
}
```

## Esempio 4: invia un nuovo tipo di modifica che faccia riferimento allo stesso modello CloudFormation
<a name="cfn-ingest-example-4"></a>

Questo esempio JSON modifica il `TopicName` valore SNS senza apportare modifiche al modello. CloudFormation Al contrario, inviate un nuovo tipo di modifica Deployment \$1 Ingestion \$1 Stack from CloudFormation Template \$1 Create change che faccia riferimento allo stesso modello CFN.

```
{
  "Name": "cfn-ingest",
  "Description": "CFNIngest Web Application Stack",
  "CloudFormationTemplateS3Endpoint": "$S3_PRESIGNED_URL",
  "VpcId": "VPC_ID",
  "Tags": [
    {"Key": "Enviroment Type", "Value": "Dev"}
  ],
  "Parameters": [
    {"Name": "TopicName", "Value": "MyTopic2"}
  ],
  "TimeoutInMinutes": 60
}
```

## Esempio 5: utilizzate i valori dei parametri predefiniti nel modello CloudFormation
<a name="cfn-ingest-example-5"></a>

In questo esempio, SNS `TopicName` = 'MyTopicName' viene creato perché non è stato fornito alcun `TopicName` valore nel parametro di `Parameters` esecuzione. Se non fornite `Parameters` definizioni, vengono utilizzati i valori dei parametri predefiniti nel CloudFormation modello.

```
{
  "Name": "cfn-ingest",
  "Description": "CFNIngest Web Application Stack",
  "CloudFormationTemplateS3Endpoint": "$S3_PRESIGNED_URL",
  "VpcId": "VPC_ID",
  "Tags": [
    {"Key": "Enviroment Type", "Value": "Dev"}
  ],
  "TimeoutInMinutes": 60
}
```

# CloudFormation Esempi di inserimento: applicazione Web a 3 livelli
<a name="cfn-ingest-ex-3-tier"></a>

Inserisci un CloudFormation modello per un'applicazione Web standard a 3 livelli.

![\[Cloud AWS architecture diagram showing VPC with two availability zones, load balancer, and multi-AZ RDS setup.\]](http://docs.aws.amazon.com/it_it/managedservices/latest/appguide/images/cfn-ingest-ex-3-tier.png)


Ciò include un Application Load Balancer, un gruppo target Application Load Balancer, un gruppo Auto Scaling, un modello di lancio del gruppo Auto Scaling, Amazon Relational Database Service (RDS for SQL Server) con un database MySQL, SSM Parameter Store e Secrets Manager. AWS AWS Attendi 30-60 minuti per esaminare questo esempio.

## Prerequisiti
<a name="cfn-ingest-ex-3-tier-prerequisites"></a>
+ Crea un segreto contenente un nome utente e una password con i valori corrispondenti utilizzando AWS Secrets Manager. Puoi fare riferimento a questo [modello JSON di esempio (file zip)](samples/3-tier-cfn-ingest-2025.zip) che contiene il nome `ams-shared/myapp/dev/dbsecrets` segreto e sostituirlo con il tuo nome segreto. Per informazioni sull'utilizzo di AWS Secrets Manager con AMS, vedere[Utilizzo di AWS Secrets Manager con risorse AMS](secrets-manager.md).
+ Imposta i parametri richiesti in AWS SSM Parameter Store (PS). In questo esempio, le `VPCId` sottoreti private e pubbliche vengono archiviate nel PS SSM in percorsi come`/app/DemoApp/PublicSubnet1a`,, `PublicSubnet1c` e. `Subnet-Id` `PrivateSubnet1a` `PrivateSubnet1c` `VPCCidr` Aggiorna i percorsi, i nomi e i valori dei parametri in base alle tue esigenze.
+ Crea un ruolo di istanza IAM Amazon EC2 con autorizzazioni di lettura per i percorsi AWS Secrets Manager e SSM Parameter Store (il ruolo IAM creato e utilizzato in questi esempi è). `customer-ec2_secrets_manager_instance_profile` Se crei policy standard IAM come Instance Profile Role, il nome del ruolo deve iniziare con. `customer-` Per creare un nuovo ruolo IAM, (puoi dargli un nome o un altro nome)`customer-ec2_secrets_manager_instance_profile`, usa il comando AMS change type Management \$1 Applications \$1 IAM instance profile \$1 Create (ct-0ixp4ch2tiu04) CT e allega le policy richieste. Puoi esaminare le policy standard di AMS IAM `customer_secrets_manager_policy` e `customer_systemsmanager_parameterstore_policy` utilizzarle così come sono o come riferimento nella console AWS IAM. 

## Inserisci un CloudFormation modello per un'applicazione Web standard a 3 livelli
<a name="cfn-ingest-ex-3-tier-procedure"></a>

1. Carica il modello CloudFormation JSON di esempio allegato come file zip, [tier-cfn-ingest3-.zip in un bucket S3](samples/3-tier-cfn-ingest-2025.zip) e genera un URL S3 firmato da utilizzare nella RFC di CFN Ingest. [Per ulteriori informazioni, consulta presign.](https://docs.aws.amazon.com/cli/latest/reference/s3/presign.html) Il modello CFN può anche essere incluso copy/pasted nella RFC di CFN Ingest quando invii la RFC tramite la console AMS.

1. Crea un RFC di CloudFormation inserimento (Deployment \$1 Ingestion \$1 Stack from CloudFormation template \$1 Create (ct-36cn2avfrrj9v)), tramite la console AMS o la CLI AMS. Il processo di automazione dell' CloudFormation inserimento convalida il modello per garantire che disponga di risorse valide supportate da AMS e rispetti gli standard di sicurezza. CloudFormation 
   + **Utilizzo della console: per il tipo di modifica, selezionate **Deployment** -> **Ingestion** -> **Stack from CloudFormation Template** -> **Create**, quindi aggiungete i seguenti parametri come esempio (tenete presente che l'impostazione predefinita per Multi è false): AZDatabase**

     ```
     CloudFormationTemplateS3Endpoint: "https://s3-ap-southeast-2.amazonaws.com/amzn-s3-demo-bucket/3-tier-cfn-ingest.json?AWSAccessKeyId=#{S3_ACCESS_KEY_ID}&Expires=#{EXPIRE_DATE}&Signature=#{SIGNATURE}"
     VpcId: "VPC_ID"
     TimeoutInMinutes: 120
     IAMEC2InstanceProfile: "customer_ec2_secrets_manager_instance_profile"
     MultiAZDatabase: "true"
     WebServerCapacity: "2"
     ```
   + [Utilizzo di AWS CLI - Per informazioni dettagliate sulla creazione RFCs utilizzando il, consultate Creazione. AWS CLI RFCs](https://docs.aws.amazon.com/managedservices/latest/userguide/create-rfcs.html) Ad esempio, esegui il comando seguente:

     ```
     aws --profile=saml amscm create-rfc  --change-type-id ct-36cn2avfrrj9v --change-type-version "2.0" --title "TEST_CFN_INGEST" --execution-parameters "{\"CloudFormationTemplateS3Endpoint\":\"https://s3-ap-southeast-2.amazonaws.com/my-bucket/3-tier-cfn-ingest.json?AWSAccessKeyId=#{S3_ACCESS_KEY_ID}&Expires=#{EXPIRE_DATE}&Signature=#{SIGNATURE}\",\"TimeoutInMinutes\":120,\"Description\":\"TEST\",\”VpcId”\”:\”VPC_ID\”,\"Name\":\"MY_TEST\",\"Tags\":[{\"Key\":\"env\",\"Value\":\"test\"}],\"Parameters\":[{\"Name\":\"IAMEC2InstanceProfile\",\"Value\":\"customer_ec2_secrets_manager_instance_profile\"},{\"Name\":\"MultiAZDatabase\",\"Value\":\"true\"},{\"Name\":\"VpcId\",\"Value\":\"VPC_ID\"},{\"Name\":\"WebServerCapacity\",\"Value\":\"2\"}]}" --endpoint-url https://amscm.us-east-1.amazonaws.com/operational/ --no-verify-ssl
     ```

   Trova l'URL dell'Application Load Balancer nell'output di esecuzione CloudFormation RFC per accedere al sito Web. Per informazioni sull'accesso alle risorse, consulta [Accesso alle](https://docs.aws.amazon.com/managedservices/latest/userguide/access-instance.html) istanze.