

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Stack di istanze EC2 \$1 Crittografa i volumi delle istanze
<a name="management-advanced-ec2-instance-stack-encrypt-instance-volumes"></a>

Crittografa i volumi Elastic Block Store (EBS) collegati a un'istanza EC2. Nota: se l'esecuzione CT fallisce, verifica che l'istanza EC2 correlata a questa esecuzione sia integra.

**Classificazione completa:** Gestione \$1 Componenti dello stack avanzati \$1 Stack di istanze EC2 \$1 Crittografa i volumi delle istanze

## Dettagli del tipo di modifica
<a name="ct-0hahohe17csnc-MAEe-table"></a>


****  

|  |  | 
| --- |--- |
| Modifica tipo ID | ct-0hahohe17csnc | 
| Versione corrente | 1.0 | 
| Durata di esecuzione prevista | 360 minuti | 
| Approvazione AWS | Richiesto | 
| Approvazione del cliente | Campo non obbligatorio | 
| Modalità di esecuzione | Automatizzata | 

## Informazioni aggiuntive
<a name="management-advanced-ec2-instance-stack-encrypt-instance-volumes-info"></a>

### Crittografa i volumi delle istanze Amazon EC2
<a name="ex-ec2-encrypt-instance-col"></a>

#### Crittografia dei volumi di istanze Amazon EC2 con la console
<a name="ec2-encrypt-instance-con"></a>

Di seguito viene illustrato questo tipo di modifica nella console AMS.

![\[Console AMS Advanced, creazione della sezione RFC, casella dei dettagli del tipo di modifica per ct-0hahohe17csnc: crittografa i volumi delle istanze Amazon EC2.\]](http://docs.aws.amazon.com/it_it/managedservices/latest/ctref/images/guiEc2EncryptVolumesCT.png)


Come funziona:

1. **Vai alla pagina **Crea RFC**: nel riquadro di navigazione a sinistra della console AMS, fai clic per aprire la pagina dell'elenco, quindi fai clic su **RFCs**Crea RFC. RFCs **

1. Scegli un tipo di modifica (CT) popolare nella visualizzazione predefinita **Sfoglia i tipi di modifica** o seleziona un CT nella visualizzazione **Scegli per categoria**.
   + **Naviga per tipo di modifica**: puoi fare clic su un CT popolare nell'area di **creazione rapida** per aprire immediatamente la pagina **Run RFC**. Nota che non puoi scegliere una versione CT precedente con creazione rapida.

     Per ordinare CTs, utilizzate l'area **Tutti i tipi di modifica** nella vista a **scheda** o **tabella**. In entrambe le visualizzazioni, selezionate un CT, quindi fate clic su **Crea RFC** per aprire la pagina **Esegui RFC**. Se applicabile, accanto al **pulsante Crea **RFC viene visualizzata l'opzione Crea** con una versione precedente**.
   + **Scegli per categoria**: seleziona una categoria, sottocategoria, articolo e operazione e la casella dei dettagli CT si apre con l'opzione **Crea con una versione precedente, se applicabile**. Fai clic su **Crea RFC** per aprire la pagina **Esegui RFC**.

1. Nella pagina **Run RFC**, apri l'area del nome CT per visualizzare la casella dei dettagli CT. È richiesto un **oggetto** (questo campo viene compilato automaticamente se si sceglie il CT nella vista **Sfoglia i tipi di modifica**). Apri l'area **di configurazione aggiuntiva** per aggiungere informazioni sull'RFC.

   Nell'area di **configurazione dell'esecuzione**, utilizza gli elenchi a discesa disponibili o inserisci i valori per i parametri richiesti. Per configurare i parametri di esecuzione opzionali, aprite l'area di **configurazione aggiuntiva**.

1. Al termine, fate clic su **Esegui**. Se non sono presenti errori, viene visualizzata la pagina **RFC creata correttamente** con i dettagli RFC inviati e l'output iniziale di **Run**. 

1. Apri l'area dei **parametri di esecuzione** per visualizzare le configurazioni inviate. Aggiorna la pagina per aggiornare lo stato di esecuzione RFC. Facoltativamente, annulla la RFC o creane una copia con le opzioni nella parte superiore della pagina.

#### Crittografia dei volumi di istanze Amazon EC2 con la CLI
<a name="ec2-encrypt-instance-cli"></a>

Come funziona:

1. Utilizza Inline Create (immetti un `create-rfc` comando con tutti i parametri RFC e di esecuzione inclusi) o Template Create (crei due file JSON, uno per i parametri RFC e uno per i parametri di esecuzione) ed esegui il `create-rfc` comando con i due file come input. Entrambi i metodi sono descritti qui.

1. Invia il `aws amscm submit-rfc --rfc-id ID` comando RFC: con l'ID RFC restituito.

   Monitora il comando RFC:. `aws amscm get-rfc --rfc-id ID`

Per verificare la versione del tipo di modifica, usa questo comando:

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**Nota**  
È possibile utilizzare qualsiasi `CreateRfc` parametro con qualsiasi RFC, indipendentemente dal fatto che faccia parte o meno dello schema per il tipo di modifica. Ad esempio, per ricevere notifiche quando lo stato RFC cambia, aggiungi questa riga `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` alla parte dei parametri RFC della richiesta (non ai parametri di esecuzione). Per un elenco di tutti i CreateRfc parametri, consulta l'[AMS Change Management API](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html) Reference.

*CREAZIONE IN LINEA*:

Esegui il comando create RFC con i parametri di esecuzione forniti in linea (evita le virgolette quando fornisci i parametri di esecuzione in linea), quindi invia l'ID RFC restituito. Ad esempio, puoi sostituire il contenuto con qualcosa del genere:

```
aws amscm create-rfc --change-type-id "ct-0hahohe17csnc" --change-type-version "1.0" --title "AWSManagedServices-EncryptInstanceVolumes" --execution-parameters "{\"DocumentName\": \"AWSManagedServices-EncryptInstanceVolumes\",\"Region\": \"us-east-1\",\"Parameters\": {\"InstanceId\": [\"i-0a458848bc91a1b7b\"], \"VolumeIds\": [\"vol-02f576d0e8c5c51e8\", \"vol-0090e02379b9880d9\"], \"KMSKeyId\": [\"7103a217-2489-481e-976c-0375efc5f606\"], \"DeleteStaleNonEncryptedSnapshotBackups\": [\"False\"], \"CopyTagsToNewEncryptedVolumes\": [\"False\"]}}"
```

*CREAZIONE DEL MODELLO*:

1. Esporta i parametri di esecuzione per questo tipo di modifica in un file JSON; questo esempio lo chiama Encrypt EC2s Params.json:

   ```
   aws amscm get-change-type-version --change-type-id "ct-0hahohe17csnc" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > EncryptEC2sParams.json
   ```

1. Modificate e salvate il file Encrypt EC2s Params, mantenendo solo i parametri che desiderate modificare. Ad esempio, puoi sostituire il contenuto con qualcosa del genere: 

   ```
   {
     "DocumentName": "AWSManagedServices-EncryptInstanceVolumes",
     "Region": "us-east-1",
     "Parameters": {
       "InstanceId": [
         "i-0a458848bc91a1b7b"],
       "VolumeIds": [
         "vol-02f576d0e8c5c51e8",
         "vol-0090e02379b9880d9"],
       "KMSKeyId": [
         "7103a217-2489-481e-976c-0375efc5f606"],
       "DeleteStaleNonEncryptedSnapshotBackups": [
         "False"],
       "CopyTagsToNewEncryptedVolumes": ["True"]
     }
   }
   ```

1. Esporta il modello RFC in un file nella cartella corrente; questo esempio lo chiama Encrypt EC2s RFC.json:

   ```
   aws amscm create-rfc --generate-cli-skeleton > EncryptEC2sRfc.json
   ```

1. Modifica e salva il file Encrypt RFC.json. EC2s Ad esempio, puoi sostituire il contenuto con qualcosa del genere:

   ```
   {
   "ChangeTypeVersion":    "1.0",
   "ChangeTypeId":         "ct-0hahohe17csnc",
   "Title":                "EC2-Encrypt-RFC"
   }
   ```

1. Crea la RFC, specificando il file Encrypt EC2s Rfc e il file Encrypt Params: EC2s

   ```
   aws amscm create-rfc --cli-input-json file://EncryptEC2sRfc.json  --execution-parameters file://EncryptEC2sParams.json
   ```

   Nella risposta ricevi l'ID della nuova RFC e puoi utilizzarlo per inviare e monitorare la RFC. Finché non la invii, la RFC rimane nello stato di modifica e non si avvia.

#### Suggerimenti
<a name="ex-ec2-encrypt-instance-tip"></a>
+ Per ulteriori informazioni sulla crittografia dei volumi di istanze Amazon EC2, [consulta le best practice di crittografia per Amazon Amazon EBS EC2and ](https://docs.aws.amazon.com/prescriptive-guidance/latest/encryption-best-practices/ec2-ebs.html)
+ Per ulteriori informazioni su Amazon EC2, incluse le raccomandazioni sulle dimensioni, consulta la documentazione di [Amazon Elastic Compute Cloud](https://aws.amazon.com/documentation/ec2/).

## Parametri di input di esecuzione
<a name="management-advanced-ec2-instance-stack-encrypt-instance-volumes-input"></a>

Per informazioni dettagliate sui parametri di input di esecuzione, vedere[Schema per il tipo di modifica ct-0hahohe17csnc](schemas.md#ct-0hahohe17csnc-schema-section).

## Esempio: parametri obbligatori
<a name="management-advanced-ec2-instance-stack-encrypt-instance-volumes-ex-min"></a>

```
{
  "DocumentName" : "AWSManagedServices-EncryptInstanceVolumes",
  "Region" : "us-east-1",
  "Parameters": {
    "InstanceId": ["i-1234567890abcdef0"],
    "VolumeIds": ["vol-1234567890abcdef0", "vol-1234567890abcdef1"],
    "KMSKeyId": ["1234abcd-12ab-34cd-56ef-1234567890ab"]
  }
}
```

## Esempio: tutti i parametri
<a name="management-advanced-ec2-instance-stack-encrypt-instance-volumes-ex-max"></a>

```
{ 
  "DocumentName" : "AWSManagedServices-EncryptInstanceVolumes",
  "Region" : "us-east-1",
  "Parameters": {
    "InstanceId": ["i-1234567890abcdef0"],
    "VolumeIds": ["vol-1234567890abcdef0", "vol-1234567890abcdef1"],
    "KMSKeyId": ["mrk-c280f426a06049f0bd3f998242ae2f70"],
    "DeleteStaleNonEncryptedSnapshotBackups": ["False"],
    "CopyTagsToNewEncryptedVolumes": ["True"]
  }
}
```