

• La AWS Systems Manager CloudWatch dashboard non sarà più disponibile dopo il 30 aprile 2026. I clienti possono continuare a utilizzare la CloudWatch console Amazon per visualizzare, creare e gestire le proprie CloudWatch dashboard Amazon, proprio come fanno oggi. Per ulteriori informazioni, consulta la [documentazione di Amazon CloudWatch Dashboard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# (Facoltativo) Configurazione manuale di OpsCenter per la gestione centralizzata di OpsItems su più account
<a name="OpsCenter-getting-started-multiple-accounts"></a>

Questa sezione descrive come configurare manualmente OpsCenter per la gestione multi-account di OpsItem. Sebbene questo processo sia ancora supportato, è stato sostituito da un processo più recente che utilizza Quick Setup di Systems Manager. Per ulteriori informazioni, consulta [(Facoltativo) Configurare OpsCenter per la gestione di OpsItems su più account utilizzando la Quick Setup](OpsCenter-quick-setup-cross-account.md). 

Puoi configurare un account centrale per creare manualmente OpsItems per gli account membri e per gestire e correggere tali OpsItems. L'account centrale può essere l'account di AWS Organizations gestione o sia l'account di AWS Organizations gestione che l'account amministratore delegato di Systems Manager. Si consiglia di utilizzare l'account amministratore delegato di Systems Manager come account centrale. È possibile utilizzare questa funzionalità solo dopo la configurazione di AWS Organizations. 

Con AWS Organizations, puoi consolidare più organizzazioni Account AWS in un'organizzazione da creare e gestire centralmente. L'utente dell'account centrale può creare contemporaneamente OpsItems per tutti gli account dei membri selezionati e gestire questi OpsItems.

Utilizza il processo descritto in questa sezione per abilitare il principale del servizio Systems Manager in Organizations e configurare AWS Identity and Access Management (IAM) le autorizzazioni per lavorare con OpsItems più account. 

**Topics**
+ [Prima di iniziare](#OpsCenter-before-you-begin)
+ [Passaggio 1: Creazione di una sincronizzazione dati dei dati delle risorse](#OpsCenter-getting-started-multiple-accounts-onboarding-rds)
+ [Fase 2: Attivazione del servizio principale Systems Manager in AWS Organizations](#OpsCenter-getting-started-multiple-accounts-onboarding-service-principal)
+ [Passaggio 3: Creazione del ruolo collegato ai servizi `AWSServiceRoleForAmazonSSM_AccountDiscovery`](#OpsCenter-getting-started-multiple-accounts-onboarding-SLR)
+ [Passaggio 4: Configurazione delle autorizzazioni per utilizzare OpsItems su più account](#OpsCenter-getting-started-multiple-accounts-onboarding-resource-policy)
+ [Passaggio 5: Configurazione delle autorizzazioni per lavorare con le risorse correlate su più account](#OpsCenter-getting-started-multiple-accounts-onboarding-related-resources-permissions)

**Nota**  
Il supporto è fornito solo a OpsItems di tipo `/aws/issue` durante l'utilizzo di OpsCenter su più account.

## Prima di iniziare
<a name="OpsCenter-before-you-begin"></a>

Prima di configurare OpsCenter per l'utilizzo di OpsItems su più account, assicurati di aver impostato quanto segue:
+ Un account di amministratore delegato per Systems Manager. Per ulteriori informazioni, consulta [Configurazione di un amministratore delegato per Explorer](Explorer-setup-delegated-administrator.md).
+ Un'organizzazione impostata e configurata in Organizations. Per ulteriori informazioni, consulta [Creazione e gestione di un'organizzazione](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org.html) nella *Guida per l'utente di AWS Organizations *.
+ Systems Manager Automation è stato configurato per eseguire i runbook di automazione su più Regioni AWS AWS account. Per ulteriori informazioni, consulta [Esecuzione di automazioni in più Regioni AWS account](running-automations-multiple-accounts-regions.md).

## Passaggio 1: Creazione di una sincronizzazione dati dei dati delle risorse
<a name="OpsCenter-getting-started-multiple-accounts-onboarding-rds"></a>

Dopo l'installazione e la configurazione AWS Organizations, è possibile eseguire l'aggregazione OpsItems OpsCenter per un'intera organizzazione creando una sincronizzazione dei dati delle risorse. Per ulteriori informazioni, consulta [Creazione di una sincronizzazione dati dei dati delle risorse](Explorer-resource-data-sync-configuring-multi.md). Quando crei la sincronizzazione, nella sezione **Aggiungi account**, assicurati di scegliere l'opzione **Includi tutti gli account dalla mia configurazione AWS Organizations **.

## Fase 2: Attivazione del servizio principale Systems Manager in AWS Organizations
<a name="OpsCenter-getting-started-multiple-accounts-onboarding-service-principal"></a>

Per consentire a un utente di lavorare con OpsItems più account, è necessario abilitare il service principal di Systems Manager AWS Organizations. Se in precedenza hai configurato Systems Manager per scenari con multi-account utilizzando altri strumenti, il principale del servizio Systems Manager potrebbe essere già configurato in Organizations. Per verificarlo, esegui i comandi seguenti nella AWS Command Line Interface (AWS CLI). Se *non* hai configurato Systems Manager per altri scenari multi-account, passa alla procedura successiva, *Abilitazione del principale del servizio Systems Manager in AWS Organizations*.

**Per verificare che il server principale del servizio Systems Manager sia abilitato in AWS Organizations**

1. [Scarica](https://aws.amazon.com/cli/) la versione più recente AWS CLI di sul tuo computer locale.

1. Apri ed AWS CLI esegui il comando seguente per specificare le tue credenziali e un Regione AWS.

   ```
   aws configure
   ```

   Il sistema richiede di specificare quanto segue. Nell'esempio seguente, sostituisci ciascuno di essi *user input placeholder* con le tue informazioni.

   ```
   AWS Access Key ID [None]: key_name
   AWS Secret Access Key [None]: key_name
   Default region name [None]: region
   Default output format [None]: ENTER
   ```

1. Esegui il seguente comando per verificare che il principale del servizio Systems Manager sia abilitato in AWS Organizations.

   ```
   aws organizations list-aws-service-access-for-organization
   ```

   Il comando restituisce informazioni simili a quelle mostrate nell'esempio seguente.

   ```
   {
       "EnabledServicePrincipals": [
           {
               "ServicePrincipal": "member.org.stacksets.cloudformation.amazonaws.com",
               "DateEnabled": "2020-12-11T16:32:27.732000-08:00"
           },
           {
               "ServicePrincipal": "opsdatasync.ssm.amazonaws.com",
               "DateEnabled": "2022-01-19T12:30:48.352000-08:00"
           },
           {
               "ServicePrincipal": "ssm.amazonaws.com",
               "DateEnabled": "2020-12-11T16:32:26.599000-08:00"
           }
       ]
   }
   ```

**Per abilitare il service principal di Systems Manager in AWS Organizations**

Se in precedenza non hai configurato il principale del servizio Systems Manager per Organizations, utilizza la procedura seguente. Per ulteriori informazioni su questo comando, vedere [enable-aws-service-access](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/organizations/enable-aws-service-access.html)nel *AWS CLI Command Reference*.

1. Installa e configura AWS Command Line Interface (AWS CLI), se non l'hai già fatto. Per informazioni, consulta le pagine [Installazione della CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) e [Configurazione della CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html). 

1. [Scarica](https://aws.amazon.com/cli/) l'ultima versione AWS CLI di sul tuo computer locale.

1. Apri ed AWS CLI esegui il comando seguente per specificare le tue credenziali e un Regione AWS.

   ```
   aws configure
   ```

   Il sistema richiede di specificare quanto segue. Nell'esempio seguente, sostituisci ciascuno di essi *user input placeholder* con le tue informazioni.

   ```
   AWS Access Key ID [None]: key_name
   AWS Secret Access Key [None]: key_name
   Default region name [None]: region
   Default output format [None]: ENTER
   ```

1. Esegui il seguente comando per abilitare il principale del servizio Systems Manager per AWS Organizations.

   ```
   aws organizations enable-aws-service-access --service-principal "ssm.amazonaws.com"
   ```

## Passaggio 3: Creazione del ruolo collegato ai servizi `AWSServiceRoleForAmazonSSM_AccountDiscovery`
<a name="OpsCenter-getting-started-multiple-accounts-onboarding-SLR"></a>

Un ruolo collegato al servizio come il `AWSServiceRoleForAmazonSSM_AccountDiscovery` ruolo è un tipo unico di ruolo IAM collegato direttamente a un ruolo Servizio AWS, come Systems Manager. I ruoli collegati al servizio sono predefiniti dal servizio e includono tutte le autorizzazioni richieste dal servizio per chiamare altri utenti per conto dell'utente. Servizi AWS Per ulteriori informazioni sul ruolo collegato al servizio `AWSServiceRoleForAmazonSSM_AccountDiscovery`, consulta [Autorizzazioni del ruolo collegato ai servizi per l'individuazione account di Systems Manager](using-service-linked-roles-service-action-2.md#service-linked-role-permissions-service-action-2).

Utilizza la procedura seguente per creare il ruolo collegato al servizio `AWSServiceRoleForAmazonSSM_AccountDiscovery` utilizzando la AWS CLI. *Per ulteriori informazioni sul comando utilizzato in questa procedura, vedere [create-service-linked-role](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-service-linked-role.html)nella Guida ai comandi.AWS CLI *

**Per creare il ruolo collegato ai servizi `AWSServiceRoleForAmazonSSM_AccountDiscovery`**

1. Accedere all'account AWS Organizations di gestione.

1. Dopo aver effettuato l'accesso all'account di gestione di Organizations, esegui il comando seguente.

   ```
   aws iam create-service-linked-role \
       --aws-service-name accountdiscovery.ssm.amazonaws.com \
       --description "Systems Manager account discovery for AWS Organizations service-linked role"
   ```

## Passaggio 4: Configurazione delle autorizzazioni per utilizzare OpsItems su più account
<a name="OpsCenter-getting-started-multiple-accounts-onboarding-resource-policy"></a>

Usa gli AWS CloudFormation stackset per creare una policy `OpsItemGroup` sulle risorse e un ruolo di esecuzione IAM che consentano agli utenti di lavorare OpsItems su più account. Per iniziare, scarica e decomprimi il file [https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/OpsCenterCrossAccountMembers.zip](https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/OpsCenterCrossAccountMembers.zip). Questo file contiene il file `OpsCenterCrossAccountMembers.yaml` CloudFormation modello. Quando crei un set di stack utilizzando questo modello, crea CloudFormation automaticamente la politica `OpsItemCrossAccountResourcePolicy` delle risorse e il ruolo di `OpsItemCrossAccountExecutionRole` esecuzione nell'account. Per ulteriori informazioni sulla creazione di un set di stack, consulta [Creazione di un set di stack](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-getting-started-create.html) nella *Guida per l'utente di AWS CloudFormation *.

**Importante**  
Prendi nota delle seguenti informazioni importanti per questa attività:  
Il set di stack deve essere implementato dopo aver effettuato l'accesso all'account di gestione di AWS Organizations .
Devi ripetere questa procedura dopo aver effettuato l'accesso a *tutti* gli account scelti come *destinazione* per utilizzare OpsItems su più account, incluso l'account di amministratore delegato.
Se desideri abilitare l'OpsItemsamministrazione tra account diversi Regioni AWS, scegli **Aggiungi tutte le aree** nella sezione **Specificare le regioni** del modello. L'amministrazione di OpsItem tra account non è supportata per le regioni opt-in.

## Passaggio 5: Configurazione delle autorizzazioni per lavorare con le risorse correlate su più account
<a name="OpsCenter-getting-started-multiple-accounts-onboarding-related-resources-permissions"></a>

Un OpsItem può includere informazioni dettagliate sulle risorse interessate, ad esempio istanze Amazon Elastic Compute Cloud (Amazon EC2) o bucket Amazon Simple Storage Service (Amazon S3). Il ruolo di esecuzione `OpsItemCrossAccountExecutionRole`, creato nel precedente Passaggio 4, fornisce a OpsCenter le autorizzazioni di sola lettura che gli account membri possono utilizzare per visualizzare le risorse correlate. Per fornire agli account di gestione l'autorizzazione a visualizzare le risorse correlate e interagire con esse, devi creare un ruolo IAM. Tale operazione viene eseguita in questa attività. 

Per iniziare, scarica e decomprimi il file [https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/OpsCenterCrossAccountManagementRole.zip](https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/OpsCenterCrossAccountManagementRole.zip). Questo file contiene il file `OpsCenterCrossAccountManagementRole.yaml` CloudFormation modello. Quando crei uno stack utilizzando questo modello, crea CloudFormation automaticamente il ruolo `OpsCenterCrossAccountManagementRole` IAM nell'account. *Per ulteriori informazioni sulla creazione di uno stack, consulta [Creazione di uno stack sulla AWS CloudFormation console nella Guida](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html) per l'AWS CloudFormation utente.*

**Importante**  
Prendi nota delle seguenti informazioni importanti per questa attività:  
Se prevedi di specificare un account come amministratore delegato perOpsCenter, assicurati di specificarlo Account AWS quando crei lo stack. 
Devi eseguire questa procedura dopo aver effettuato l'accesso all'account di gestione di AWS Organizations e ancora una volta dopo aver effettuato l'accesso all'account di amministratore delegato.