

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Installazione e configurazione dell' AWS CLI


**Importante**  
Il AWS OpsWorks Stacks servizio ha raggiunto la fine del ciclo di vita il 26 maggio 2024 ed è stato disabilitato sia per i clienti nuovi che per quelli esistenti. Consigliamo vivamente ai clienti di migrare i propri carichi di lavoro verso altre soluzioni il prima possibile. Se hai domande sulla migrazione, contatta il Supporto AWS Team su [AWS re:post](https://repost.aws/) o tramite Premium [AWS Support](https://aws.amazon.com/support).

Prima di registrare la prima istanza, è necessario eseguire la versione 1.16.180 AWS CLI o una versione successiva sul computer da cui si esegue. `register` I dettagli dell'installazione dipendono dal sistema operativo della workstation. Per ulteriori informazioni sull'installazione AWS CLI, consulta [Installazione dell'interfaccia a riga di comando AWS e Configurazione dell'interfaccia](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) [a riga di comando AWS](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html). Per verificare la versione di AWS CLI in esecuzione, immetti `aws --version` in una sessione shell.

**Nota**  
Sebbene [AWS Tools for PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-welcome.html) includa il [https://docs.aws.amazon.com/powershell/latest/reference/items/Register-OPSInstance.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-OPSInstance.html)cmdlet, che richiama l'azione dell'`register`API, consigliamo invece di utilizzare il AWS CLI per eseguire il `register` comando.

È necessario eseguire `register` con le autorizzazioni appropriate. Puoi ottenere le autorizzazioni utilizzando un ruolo IAM o, in modo meno ottimale, installando credenziali utente con le autorizzazioni appropriate sulla workstation o sull'istanza da registrare. È quindi possibile eseguire `register` con tali credenziali, come descritto più avanti. Specificate le autorizzazioni allegando una policy IAM all'utente o al ruolo. Infatti`register`, utilizzi `AWSOpsWorksRegisterCLI_OnPremises` le politiche `AWSOpsWorksRegisterCLI_EC2` o, che concedono le autorizzazioni per registrare istanze Amazon EC2 o locali, rispettivamente.

**Nota**  
Se esegui `register` su un' EC2 istanza Amazon, idealmente dovresti utilizzare un ruolo IAM per fornire le credenziali. Per ulteriori informazioni su come collegare un ruolo IAM a un'istanza esistente, consulta [Collegare un ruolo IAM a un'istanza](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html#attach-iam-role) o [Sostituire un ruolo IAM](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html#replace-iam-role) nella *Amazon EC2 User Guide*.

Per frammenti di codice di esempio delle policy `AWSOpsWorksRegisterCLI_EC2` e `AWSOpsWorksRegisterCLI_OnPremises`, consulta [Policy di registrazione delle istanze](registered-instances-register-registering-template.md). Per ulteriori informazioni sulla creazione e sulla gestione delle credenziali AWS, consulta [Credenziali di sicurezza AWS](https://docs.aws.amazon.com/general/latest/gr/aws-security-credentials.html).

**Topics**
+ [

## Utilizzo di un ruolo IAM
](#registered-instances-register-registering-cli-role)
+ [

## Utilizzo delle credenziali installate
](#registered-instances-register-registering-cli-creds)

## Utilizzo di un ruolo IAM


Se esegui il comando dall' EC2 istanza Amazon che intendi registrare, la strategia preferita per fornire le credenziali `register` consiste nell'utilizzare un ruolo IAM con la `AWSOpsWorksRegisterCLI_EC2` policy o autorizzazioni equivalenti allegate. Questo approccio consente di evitare l'installazione delle credenziali nell'istanza. Un modo per farlo è utilizzare il comando **Attach/Replace IAM Role** nella EC2 console, come mostrato nell'immagine seguente.

![\[AWS EC2 console showing Instance Settings menu with Attach/Replace IAM Role option highlighted.\]](http://docs.aws.amazon.com/it_it/opsworks/latest/userguide/images/instance_register_attachrole.png)


Per ulteriori informazioni su come collegare un ruolo IAM a un'istanza esistente, consulta [Collegare un ruolo IAM a un'istanza](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html#attach-iam-role) o [Sostituire un ruolo IAM](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html#replace-iam-role) nella *Amazon EC2 User Guide*. Per istanze avviate con un profilo dell'istanza (opzione consigliata), aggiungere il parametro `--use-instance-profile` al comando `register` per fornire le credenziali. Non utilizzare il parametro `--profile`.

Se l'istanza è in esecuzione e ha un ruolo, è possibile concedere le autorizzazioni necessarie collegando la policy `AWSOpsWorksRegisterCLI_EC2` al ruolo. Il ruolo fornisce un set di credenziali predefinite per l'istanza. Se le credenziali non sono state installate nell'istanza, `register` automaticamente assume il ruolo e viene eseguito con le autorizzazioni.

**Importante**  
È consigliabile non installare le credenziali sull'istanza. Oltre a creare un rischio per la sicurezza, il ruolo dell'istanza si colloca alla fine della catena di provider predefiniti che AWS CLI utilizza per individuare le credenziali predefinite. Le credenziali installate potrebbero richiedere la precedenza sul ruolo e `register` potrebbe quindi non avere le autorizzazioni necessarie. Per ulteriori informazioni, consulta [Nozioni di base di AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#config-settings-and-precedence).

Se un'istanza in esecuzione non ha un ruolo, è necessario installare le credenziali con le autorizzazioni necessarie sull'istanza, come descritto in [Utilizzo delle credenziali installate](#registered-instances-register-registering-cli-creds). È consigliabile, più semplice e meno soggetto a errori utilizzare le istanze avviate con un profilo dell'istanza.

## Utilizzo delle credenziali installate


Esistono diversi modi per installare le credenziali utente su un sistema e fornirle a un AWS CLI comando. Di seguito viene descritto un approccio che non è più consigliato, ma che può essere utilizzato se si registrano EC2 istanze avviate senza un profilo di istanza. È inoltre possibile utilizzare le credenziali esistenti di un utente purché le policy collegate concedano le autorizzazioni necessarie. Per ulteriori informazioni, tra cui una descrizione di altri modi per installare le credenziali, consulta [File di configurazione e delle credenziali](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-config-files).

**Utilizzare le credenziali installate**

1. [Crea un utente IAM](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-config-files) e salva l'ID della chiave di accesso e la chiave di accesso segreta in una posizione sicura.
**avvertimento**  
Gli utenti IAM dispongono di credenziali a lungo termine, il che rappresenta un rischio per la sicurezza. Per ridurre questo rischio, si consiglia di fornire a questi utenti solo le autorizzazioni necessarie per eseguire l'attività e di rimuoverli quando non sono più necessari.

1. [Allega la AWSOpsWorksRegisterCLI\$1OnPremises policy](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingPolicies.html) all'utente. Se si preferisce, è possibile collegare una policy che concede autorizzazioni più ampie, purché includa le autorizzazioni `AWSOpsWorksRegisterCLI_OnPremises`.

1. Creare un profilo per l'utente nel file `credentials` del sistema. Il file si trova in `~/.aws/credentials` (Linux, Unix e OS X) o `C:\Users\User_Name\.aws\credentials` (sistemi Windows). Il file contiene uno o più profili nel seguente formato, ognuno dei quali contiene l'ID della chiave di accesso dell'utente e una chiave di accesso segreta. 

   ```
   [profile_name]
   aws_access_key_id = access_key_id
   aws_secret_access_key = secret_access_key
   ```

   Sostituisci i valori and con le credenziali IAM salvate *access\$1key\$1id* in precedenza. *secret\$1access\$1key* È possibile specificare qualsiasi nome si preferisce per un nome del profilo, con due limitazioni: il nome deve essere unico e il profilo predefinito deve essere denominato `default`. È inoltre possibile utilizzare un profilo esistente, purché associato alle autorizzazioni necessarie.

1. Utilizzare il parametro `--profile` del comando `register` per specificare il nome del profilo. Il comando `register` verrà eseguito con le autorizzazioni concesse alle credenziali associate.

   È possibile anche omettere `--profile`. In questo caso, `register` viene eseguito con le credenziali predefinite. Si noti che queste non sono necessariamente le credenziali del profilo predefinito, pertanto è necessario accertarsi che le credenziali predefinite abbiano le autorizzazioni necessarie. Per ulteriori informazioni su come AWS CLI determina le credenziali predefinite, consulta [Configurazione dell'interfaccia a riga di comando di AWS](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html).