

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Prerequisiti
<a name="prerequisites"></a>

## Raccogli i dettagli dei parametri di distribuzione
<a name="gather-deployment-parameter-details"></a>

Prima di distribuire Workload Discovery su AWS, esamina i dettagli di configurazione per il ruolo [collegato ai servizi Amazon OpenSearch Service e AWS Config](https://docs.aws.amazon.com/elasticsearch-service/latest/developerguide/slr-es.html).

### Verifica se hai un ruolo AWSService RoleForAmazonOpenSearchService
<a name="verify-whether-you-have-an-awsserviceroleforamazonopensearchservice-role"></a>

L'implementazione crea un cluster Amazon OpenSearch Service all'interno di un Amazon Virtual Private Cloud (Amazon VPC). Il modello utilizza un ruolo collegato al servizio per creare il OpenSearch cluster di servizi. Tuttavia, se hai già creato il ruolo nel tuo account, usa il ruolo esistente.

Per verificare se hai già questo ruolo:

1. Accedi alla console [Identity and Access Management (IAM)](https://console.aws.amazon.com/iam/) per l'account su cui intendi implementare questa soluzione.

1. Nella casella **Search (Cerca)** immettere `AWSServiceRoleForAmazonOpenSearchService`.

1. Se la ricerca restituisce un ruolo, `No` selezionalo come **CreateOpensearchServiceRole**parametro all'avvio dello stack.

### Verifica che AWS Config sia configurato
<a name="verify-aws-config-is-set-up"></a>

Workload Discovery on AWS utilizza AWS Config per raccogliere la maggior parte delle configurazioni di risorse. Quando distribuisci la soluzione o importi una nuova regione, devi confermare se AWS Config è già configurato e funziona come previsto. Il **AlreadyHaveConfigSetup** CloudFormation parametro indica a Workload Discovery on AWS se configurare AWS Config.

Il seguente frammento è tratto da AWS [CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/configservice/get-status.html) Command Reference. Esegui il comando nella regione in cui intendi distribuire Workload Discovery su AWS o importalo in Workload Discovery on AWS.

Immetti il comando seguente:

```
aws configservice get-status
```

Se ricevi una risposta simile all'output, in quella regione sono in esecuzione un Configuration Recorder e un Delivery Channel. Seleziona `Yes` per il **AlreadyHaveConfigSetup** CloudFormation parametro.

Output:

```
Configuration Recorders:

name: default
recorder: ON
last status: SUCCESS

Delivery Channels:

name: default
last stream delivery status: SUCCESS
last history delivery status: SUCCESS
last snapshot delivery status: SUCCESS
```

Se stai configurando AWS CloudFormation StackSets, devi includere questa regione nel batch di regioni in cui AWS Config è già configurato.

### Verifica i dettagli di AWS Config nel tuo account
<a name="verify-your-aws-config-details-in-your-account"></a>

La distribuzione tenterà di configurare AWS Config. Se utilizzi già AWS Config nell'account che intendi distribuire o rendere rilevabile tramite Workload Discovery su AWS, seleziona i parametri pertinenti quando distribuisci questa soluzione. Inoltre, per una corretta implementazione, assicurati di non aver limitato le risorse scansionate da AWS Config.

Per verificare la configurazione corrente di AWS Config:

1. Accedi alla [console AWS Config.](https://console.aws.amazon.com/config/)

1. Scegli **Impostazioni** e assicurati che le caselle **Registra tutte le risorse supportate in questa regione** e **Includi risorse globali** siano selezionate.

### Verifica la configurazione VPC
<a name="verify-your-vpc-configuration"></a>

Se esegui la distribuzione su un VPC esistente[, verifica che le sottoreti private possano indirizzare le richieste](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-example-private-subnets-nat.html) ai servizi AWS.

Se scegli l'opzione per implementare la soluzione in un VPC esistente, devi assicurarti che le funzioni di Workload Discovery on AWS Lambda e le attività Amazon ECS in esecuzione nelle sottoreti private del tuo VPC possano connettersi ad altri servizi AWS. [Il modo standard per abilitarlo è con i gateway NAT.](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) Puoi elencare i gateway NAT presenti nel tuo account come mostrato nel seguente esempio di codice.

```
aws ec2 describe-route-tables --filters Name=association.subnet-id,Values=<private-subnet-id1>,<private-subnet-id2> --query 'RouteTables[].Routes[].NatGatewayId'
```

Output:

```
[
    "nat-1111111111111111",
    "nat-2222222222222222"
]
```

**Nota**  
Se restituiscono meno di due risultati, le sottoreti non hanno il numero corretto di gateway NAT.

[Se il tuo VPC non dispone di gateway NAT, devi eseguirne il provisioning o assicurarti di disporre di [endpoint VPC per](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) tutti i servizi AWS elencati nella sezione AWS. APIs](aws-apis.md)