

• La AWS Systems Manager CloudWatch dashboard non sarà più disponibile dopo il 30 aprile 2026. I clienti possono continuare a utilizzare la CloudWatch console Amazon per visualizzare, creare e gestire le proprie CloudWatch dashboard Amazon, proprio come fanno oggi. Per ulteriori informazioni, consulta la [documentazione di Amazon CloudWatch Dashboard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS Systems Manager Fleet Manager
<a name="fleet-manager"></a>

Fleet Manager, uno strumento di AWS Systems Manager, è un'esperienza di interfaccia utente unificata (IU) che consente di gestire in remoto i nodi in esecuzione su AWS oppure on-premises. con Fleet Manager è possibile visualizzare lo stato di integrità e delle prestazioni dell'intero parco istanze server da un'unica console. È inoltre possibile raccogliere dati da singoli nodi per eseguire processi comuni di risoluzione dei problemi e gestione dalla console. Ciò include la connessione alle istanze di Windows tramite Remote Desktop Protocol (RDP), la visualizzazione del contenuto di cartelle e file, la gestione del registro di Windows, la gestione degli utenti del sistema operativo e altro ancora. 

Per iniziare a utilizzare Fleet Manager, apri la [console di Systems Manager](https://console.aws.amazon.com/systems-manager/fleet-manager). Nel pannello di navigazione, scegli **Fleet Manager**.

## A chi è consigliato l'uso di Fleet Manager?
<a name="fleet-who"></a>

Si consiglia a tutti i clienti AWS che desiderano un sistema centralizzato per gestire il proprio parco istanze di nodi di utilizzare Fleet Manager.

## Quali sono i vantaggi di Fleet Manager per la mia organizzazione?
<a name="fleet-benefits"></a>

Fleet Manager offre questi vantaggi:
+ Eseguire una serie di attività comuni di amministrazione dei sistemi senza dover connettersi manualmente ai nodi gestiti.
+ Gestire nodi in esecuzione su più piattaforme da un'unica console unificata.
+ Gestire nodi che eseguono sistemi operativi diversi da un'unica console unificata.
+ Migliorare l'efficienza dell'amministrazione dei sistemi.

## Quali sono le funzionalità di Fleet Manager?
<a name="fleet-features"></a>

Le caratteristiche principali di Fleet Manager comprendono:
+ **Accedere al portale della Knowledgebase Red Hat**

  Accedere a binari, conoscenze condivisione e forum di discussione nel portale della Knowledgebase di Red Hat tramite istanze Red Hat Enterprise Linux (RHEL).
+ **Stato del nodo gestito** 

  Visualizza quali istanze gestite sono `running` e quali istanze sono `stopped`. Per ulteriori informazioni sulle istanze arrestate, consulta [Arrestare e avviare un'istanza](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Stop_Start.html) nella *Guida per l'utente di Amazon EC2*. Per i dispositivi core AWS IoT Greengrass, è possibile visualizzare quali sono `online`, `offline` o verificare lo stato `Connection lost`.
**Nota**  
Se l'istanza è stata interrotta prima del 12 luglio 2021, non verrà visualizzata la proprietà evidenziatore `stopped`. Per mostrare l'evidenziatore, avvia e arresta l'istanza.
+ **Visualizzazione delle informazioni sull'istanza**

  Visualizza le informazioni sui dati delle cartelle e dei file archiviati nei volumi collegati alle istanze gestite, i dati sulle prestazioni delle istanze in tempo reale e i dati di log archiviati nelle istanze.
+ **Visualizzare le informazioni dei dispositivi edge**

  Visualizza il nome dell'oggetto AWS IoT Greengrass per il dispositivo, lo stato e la versione ping SSM Agent e altro ancora.
+ **Gestione account e registro**

  Gestisci gli account utente del sistema operativo (OS) nelle istanze e il registro nelle istanze di Windows.
+ **Controlla l'accesso alle caratteristiche**

  Controlla l'accesso alle funzionalità Fleet Manager tramite le policy (IAM) AWS Identity and Access Management. Con queste policy, puoi controllare quali utenti singoli o gruppi della tua organizzazione possono utilizzare diverse caratteristiche Fleet Manager e quali nodi gestiti possono gestire.

**Topics**
+ [A chi è consigliato l'uso di Fleet Manager?](#fleet-who)
+ [Quali sono i vantaggi di Fleet Manager per la mia organizzazione?](#fleet-benefits)
+ [Quali sono le funzionalità di Fleet Manager?](#fleet-features)
+ [Configurazione di Fleet Manager](setting-up-fleet-manager.md)
+ [Utilizzo dei nodi gestiti](fleet-manager-managed-nodes.md)
+ [Gestione automatica delle istanze EC2 con la configurazione di gestione host predefinita](fleet-manager-default-host-management-configuration.md)
+ [Connettersi a un'istanza gestita da Windows Server utilizzando Remote Desktop](fleet-manager-remote-desktop-connections.md)
+ [Gestione dei volumi Amazon EBS all'interno di un'istanza gestita](fleet-manager-manage-amazon-ebs-volumes.md)
+ [Accesso al portale Red Hat Knowledge base](fleet-manager-red-hat-knowledge-base-access.md)
+ [Risoluzione dei problemi relativi alla disponibilità dei nodi gestiti](fleet-manager-troubleshooting-managed-nodes.md)

# Configurazione di Fleet Manager
<a name="setting-up-fleet-manager"></a>

Prima che gli utenti nell'Account AWS possano utilizzare Fleet Manager, uno strumento di AWS Systems Manager, per monitorare e controllare i nodi gestiti, è necessario che vengano concesse le autorizzazioni necessarie. Inoltre, è necessario che qualsiasi istanza Amazon Elastic Compute Cloud (Amazon EC2); dispositivo core AWS IoT Greengrass, server on-premises, dispositivo edge e macchina virtuale (VM) da monitorare e gestire utilizzando Fleet Manager, siano * nodi gestiti* da Systems Manager. Un nodo gestito è qualsiasi macchina configurata per l'uso con Systems Manager in ambienti [ibridi e multicloud](operating-systems-and-machine-types.md#supported-machine-types).

Ciò significa che i nodi devono soddisfare determinati prerequisiti ed essere configurati con AWS Systems Manager Agent (SSM Agent).

A seconda del tipo di macchina, fai riferimento a uno dei seguenti argomenti per assicurarti che le macchine soddisfino i requisiti per i nodi gestiti.
+ Istanze Amazon EC2: [Gestire le istanze EC2 con Systems Manager](systems-manager-setting-up-ec2.md)
**Suggerimento**  
È possibile utilizzare anche Quick Setup, uno strumento di AWS Systems Manager, per configurare rapidamente e al meglio le istanze Amazon EC2 come istanze gestite in un singolo account. Se l'azienda o l'organizzazione utilizza AWS Organizations, è possibile configurare istanze su più unità organizzative (UO) e Regioni AWS. Per ulteriori informazioni sull'utilizzo di Quick Setup per la configurazione delle istanze gestite, consulta [Configura la gestione host Amazon EC2 tramite Quick Setup](quick-setup-host-management.md).
+ On-premises e altri tipi di server nel cloud: [Gestione dei nodi in ambienti ibridi e multicloud con Systems Manager](systems-manager-hybrid-multicloud.md)
+ Dispositivi (edge) AWS IoT Greengrass: [Gestione dei dispositivi edge con Systems Manager](systems-manager-setting-up-edge-devices.md)

**Topics**
+ [Controllo dell'accesso ad Fleet Manager](configuring-fleet-manager-permissions.md)

# Controllo dell'accesso ad Fleet Manager
<a name="configuring-fleet-manager-permissions"></a>

Per poter essere utilizzatoFleet Manager, uno strumento nel AWS Systems Manager tuo utente o ruolo AWS Identity and Access Management (IAM) deve disporre delle autorizzazioni richieste. Puoi creare una policy IAM che fornisca accesso a tutti le funzionalità Fleet Manager oppure modifica il criterio per concedere l'accesso alle caratteristiche scelte. Quindi concedi queste autorizzazioni agli utenti o alle identità del tuo account.

**Attività 1: crea policy IAM per definire le autorizzazioni di accesso**  
Segui uno dei metodi illustrati nel seguente argomento della *Guida per l'utente IAM* per creare un IAM che fornisca alle identità (utenti, ruoli o gruppi di utenti) l'accesso a Fleet Manager:  
+ [Definisci le autorizzazioni IAM personalizzate con le policy gestite dal cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)
È possibile utilizzare una delle policy di esempio fornita di seguito o modificarle in base alle autorizzazioni che si desidera concedere. Forniamo policy di esempio di accesso completo a Fleet Manager e di accesso in sola lettura. 

**Attività 2: collega le policy IAM agli utenti per concedere le autorizzazioni**  
Dopo aver creato la policy o le policy IAM che definiscono le autorizzazioni di accesso a Fleet Manager, utilizza una delle seguenti procedure nella *Guida per l’utente IAM* per concedere queste autorizzazioni alle identità dell’account:  
+ [Aggiunta di autorizzazioni per identità IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console)
+ [Aggiunta di autorizzazioni per identità IAM (AWS CLI)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policy-cli)
+ [Aggiunta di autorizzazioni per identità IAM (API AWS )](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policy-api)

**Topics**
+ [Policy di esempio per l'accesso di amministratore di Fleet Manager](#admin-policy-sample)
+ [Policy di esempio per l'accesso in sola lettura a Fleet Manager](#read-only-policy-sample)

## Policy di esempio per l'accesso di amministratore di Fleet Manager
<a name="admin-policy-sample"></a>

La seguente policy fornisce le autorizzazioni per tutte le funzionalità di Fleet Manager. Ciò significa che un utente può creare ed eliminare utenti e gruppi locali, modificare l'appartenenza ai gruppi per qualsiasi gruppo locale e modificare le chiavi o i valori del registro di Windows Server. Sostituisci ogni *example resource placeholder* con le tue informazioni.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "EC2",
            "Effect": "Allow",
            "Action": [
                "ec2:CreateTags",
                "ec2:DeleteTags",
                "ec2:DescribeInstances",
                "ec2:DescribeTags"
            ],
            "Resource": "*"
        },
        {
            "Sid": "General",
            "Effect": "Allow",
            "Action": [
                "ssm:AddTagsToResource",
                "ssm:DescribeInstanceAssociationsStatus",
                "ssm:DescribeInstancePatches",
                "ssm:DescribeInstancePatchStates",
                "ssm:DescribeInstanceProperties",
                "ssm:GetCommandInvocation",
                "ssm:GetServiceSetting",
                "ssm:GetInventorySchema",
                "ssm:ListComplianceItems",
                "ssm:ListInventoryEntries",
                "ssm:ListTagsForResource",
                "ssm:ListCommandInvocations",
                "ssm:ListAssociations",
                "ssm:RemoveTagsFromResource"
            ],
            "Resource": "*"
        },
        {
            "Sid": "DefaultHostManagement",
            "Effect": "Allow",
            "Action": [
                "ssm:ResetServiceSetting",
                "ssm:UpdateServiceSetting"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:servicesetting/ssm/managed-instance/default-ec2-instance-management-role"
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:PassRole"
            ],
            "Resource": "arn:aws:iam::111122223333:role/service-role/AWSSystemsManagerDefaultEC2InstanceManagementRole",
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": [
                        "ssm.amazonaws.com"
                    ]
                }
            }
        },
        {
            "Sid": "SendCommand",
            "Effect": "Allow",
            "Action": [
                "ssm:GetDocument",
                "ssm:SendCommand",
                "ssm:StartSession"
            ],
            "Resource": [
                "arn:aws:ec2:*:111122223333:instance/*",
                "arn:aws:ssm:*:111122223333:managed-instance/*",
                "arn:aws:ssm:*:111122223333:document/SSM-SessionManagerRunShell",
                "arn:aws:ssm:*:*:document/AWS-PasswordReset",
                "arn:aws:ssm:*:*:document/AWSFleetManager-AddUsersToGroups",
                "arn:aws:ssm:*:*:document/AWSFleetManager-CopyFileSystemItem",
                "arn:aws:ssm:*:*:document/AWSFleetManager-CreateDirectory",
                "arn:aws:ssm:*:*:document/AWSFleetManager-CreateGroup",
                "arn:aws:ssm:*:*:document/AWSFleetManager-CreateUser",
                "arn:aws:ssm:*:*:document/AWSFleetManager-CreateUserInteractive",
                "arn:aws:ssm:*:*:document/AWSFleetManager-CreateWindowsRegistryKey",
                "arn:aws:ssm:*:*:document/AWSFleetManager-DeleteFileSystemItem",
                "arn:aws:ssm:*:*:document/AWSFleetManager-DeleteGroup",
                "arn:aws:ssm:*:*:document/AWSFleetManager-DeleteUser",
                "arn:aws:ssm:*:*:document/AWSFleetManager-DeleteWindowsRegistryKey",
                "arn:aws:ssm:*:*:document/AWSFleetManager-DeleteWindowsRegistryValue",
                "arn:aws:ssm:*:*:document/AWSFleetManager-GetDiskInformation",
                "arn:aws:ssm:*:*:document/AWSFleetManager-GetFileContent",
                "arn:aws:ssm:*:*:document/AWSFleetManager-GetFileSystemContent",
                "arn:aws:ssm:*:*:document/AWSFleetManager-GetGroups",
                "arn:aws:ssm:*:*:document/AWSFleetManager-GetPerformanceCounters",
                "arn:aws:ssm:*:*:document/AWSFleetManager-GetProcessDetails",
                "arn:aws:ssm:*:*:document/AWSFleetManager-GetUsers",
                "arn:aws:ssm:*:*:document/AWSFleetManager-GetWindowsEvents",
                "arn:aws:ssm:*:*:document/AWSFleetManager-GetWindowsRegistryContent",
                "arn:aws:ssm:*:*:document/AWSFleetManager-MountVolume",
                "arn:aws:ssm:*:*:document/AWSFleetManager-MoveFileSystemItem",
                "arn:aws:ssm:*:*:document/AWSFleetManager-RemoveUsersFromGroups",
                "arn:aws:ssm:*:*:document/AWSFleetManager-RenameFileSystemItem",
                "arn:aws:ssm:*:*:document/AWSFleetManager-SetWindowsRegistryValue",
                "arn:aws:ssm:*:*:document/AWSFleetManager-StartProcess",
                "arn:aws:ssm:*:*:document/AWSFleetManager-TerminateProcess"
            ]
        },
        {
            "Sid": "TerminateSession",
            "Effect": "Allow",
            "Action": [
                "ssm:TerminateSession"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "ssm:resourceTag/aws:ssmmessages:session-id": [
                        "${aws:userid}"
                    ]
                }
            }
        }
    ]
}
```

------

## Policy di esempio per l'accesso in sola lettura a Fleet Manager
<a name="read-only-policy-sample"></a>

La seguente policy fornisce le autorizzazioni per le funzionalità di Fleet Manager di sola lettura. Sostituisci ogni *example resource placeholder* con le tue informazioni.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "EC2",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeTags"
            ],
            "Resource": "*"
        },
        {
            "Sid": "General",
            "Effect": "Allow",
            "Action": [
                "ssm:DescribeInstanceAssociationsStatus",
                "ssm:DescribeInstancePatches",
                "ssm:DescribeInstancePatchStates",
                "ssm:DescribeInstanceProperties",
                "ssm:GetCommandInvocation",
                "ssm:GetServiceSetting",
                "ssm:GetInventorySchema",
                "ssm:ListComplianceItems",
                "ssm:ListInventoryEntries",
                "ssm:ListTagsForResource",
                "ssm:ListCommandInvocations",
                "ssm:ListAssociations"
            ],
            "Resource": "*"
        },
        {
            "Sid": "SendCommand",
            "Effect": "Allow",
            "Action": [
                "ssm:GetDocument",
                "ssm:SendCommand",
                "ssm:StartSession"
            ],
            "Resource": [
                "arn:aws:ec2:*:111122223333:instance/*",
                "arn:aws:ssm:*:111122223333:managed-instance/*",
                "arn:aws:ssm:*:111122223333:document/SSM-SessionManagerRunShell",
                "arn:aws:ssm:*:*:document/AWSFleetManager-GetDiskInformation",
                "arn:aws:ssm:*:*:document/AWSFleetManager-GetFileContent",
                "arn:aws:ssm:*:*:document/AWSFleetManager-GetFileSystemContent",
                "arn:aws:ssm:*:*:document/AWSFleetManager-GetGroups",
                "arn:aws:ssm:*:*:document/AWSFleetManager-GetPerformanceCounters",
                "arn:aws:ssm:*:*:document/AWSFleetManager-GetProcessDetails",
                "arn:aws:ssm:*:*:document/AWSFleetManager-GetUsers",
                "arn:aws:ssm:*:*:document/AWSFleetManager-GetWindowsEvents",
                "arn:aws:ssm:*:*:document/AWSFleetManager-GetWindowsRegistryContent"
            ]
        },
        {
            "Sid": "TerminateSession",
            "Effect": "Allow",
            "Action": [
                "ssm:TerminateSession"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "ssm:resourceTag/aws:ssmmessages:session-id": [
                        "${aws:userid}"
                    ]
                }
            }
        }
    ]
}
```

------

# Utilizzo dei nodi gestiti
<a name="fleet-manager-managed-nodes"></a>

Un *nodo gestito* è qualsiasi macchina configurata per. AWS Systems Manager Puoi configurare i seguenti tipi di macchine come nodi gestiti: 
+ Istanze Amazon Elastic Compute Cloud (Amazon EC2)
+ Server presso la propria sede (server on-premises)
+ AWS IoT Greengrass dispositivi principali
+ AWS IoT e dispositivi non AWS periferici
+ Macchine virtuali (VMs), anche VMs in altri ambienti cloud

Nella console di Systems Manager, qualsiasi macchina con prefisso "mi-" è stata configurata come nodo gestito utilizzando un'[*attivazione ibrida*](activations.md). I dispositivi Edge visualizzano il nome dell' AWS IoT oggetto.

**Nota**  
L'unica funzionalità supportata per le istanze di macOS è la visualizzazione del file system.

**Informazioni sui livelli delle istanze di Systems Manager**  
AWS Systems Manager offre un livello di istanze standard e un livello di istanze avanzate. Entrambi supportano nodi gestiti nell’ambiente [ibrido e multicloud](operating-systems-and-machine-types.md#supported-machine-types). Il livello standard-instances consente di registrare un massimo di 1.000 computer per unità. Account AWS Regione AWS Se devi registrare più di 1.000 macchine in un singolo account e regione, utilizza il piano istanze avanzate. Non vi sono limitazioni nel numero di nodi gestiti che si possono creare nel livello istanze avanzate. Tutti i nodi gestiti configurati per Systems Manager hanno un prezzo su pay-per-use base. Per ulteriori informazioni su come abilitare le istanze avanzate, consulta [Attivazione del piano istanze avanzate](fleet-manager-enable-advanced-instances-tier.md). Per ulteriori informazioni sui prezzi, consulta [Prezzi di AWS Systems Manager](https://aws.amazon.com/systems-manager/pricing/).

Di seguito sono fornite alcune informazioni aggiuntive sul piano istanze standard e sul piano istanze avanzate:
+ Le istanze avanzate consentono inoltre di connettersi ai non EC2 nodi in un ambiente [ibrido e multicloud utilizzando](operating-systems-and-machine-types.md#supported-machine-types). AWS Systems Manager Session Manager Session Managerfornisce un accesso interattivo tramite shell alle istanze. Per ulteriori informazioni, consulta [AWS Systems Manager Session Manager](session-manager.md).
+ La quota di istanze standard si applica anche alle EC2 istanze che utilizzano un'attivazione locale di Systems Manager (che non è uno scenario comune).
+ Per applicare patch alle applicazioni rilasciate da Microsoft su macchine virtuali (VMs) istanze locali, attiva il livello delle istanze avanzate. Viene addebitato un costo per l'utilizzo del piano istanze avanzate. Non sono previsti costi aggiuntivi per applicare patch alle applicazioni rilasciate da Microsoft su istanze Amazon Elastic Compute Cloud (Amazon EC2). Per ulteriori informazioni, consulta [Applicazione di patch rilasciata da Microsoft in Windows Server](patch-manager-patching-windows-applications.md).

**Visualizza i nodi gestiti**  
Se li propri nodi gestiti non sono elencati nella console, procedi come segue:

1. Verifica che la console sia aperta nel punto in Regione AWS cui hai creato i nodi gestiti. È possibile passare da una Regione all'altra utilizzando l'elenco nell'angolo in alto a destra della console. 

1. Verifica che la procedura di configurazione per i nodi gestiti soddisfi i requisiti di Systems Manager. Per informazioni, consulta [Configurazione di nodi gestiti per AWS Systems Manager](systems-manager-setting-up-nodes.md).

1. Per i computer diversi EC2 da computer, verifica di aver completato il processo di attivazione ibrida. Per ulteriori informazioni, consulta [Gestione dei nodi in ambienti ibridi e multicloud con Systems Manager](systems-manager-hybrid-multicloud.md).

Prendi nota della seguenti informazioni aggiuntive:
+ La Fleet Manager console non mostra EC2 i nodi Amazon che sono stati terminati.
+ Systems Manager richiede riferimenti temporali precisi per eseguire le operazioni sui computer. Se la data e l'ora non sono impostate correttamente nei nodi gestiti, tali informazioni potrebbero non corrispondere alla data di firma delle richieste API. Per ulteriori informazioni, consulta [Casi d'uso e best practice](systems-manager-best-practices.md).
+ Quando creai o modifichi tag, potrebbe volerci fino a un'ora affinché il sistema mostri le modifiche nel filtro della tabella.
+ Se lo stato di un nodo gestito è rimasto `Connection Lost` per almeno 30 giorni, il nodo potrebbe non essere più elencato nella console Fleet Manager. Per inserirlo nuovamente nell'elenco, è necessario risolvere il problema che ha causato la perdita della connessione. Per suggerimenti sulla risoluzione dei problemi, consulta [Risoluzione dei problemi relativi alla disponibilità dei nodi gestiti](fleet-manager-troubleshooting-managed-nodes.md).

**Verifica del supporto di Systems Manager su un nodo gestito**  
AWS Config fornisce AWS Managed Rules, regole predefinite e personalizzabili che vengono AWS Config utilizzate per valutare se le configurazioni AWS delle risorse sono conformi alle migliori pratiche comuni. AWS Config Le Managed Rules includono la regola [ec2- -manager. instance-managed-by-systems](https://docs.aws.amazon.com/config/latest/developerguide/ec2-instance-managed-by-systems-manager.html) Questa regola verifica se le EC2 istanze Amazon nel tuo account sono gestite da Systems Manager. Per ulteriori informazioni, consulta [Regole gestite di AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_use-managed-rules.html). 

**Maggiore sicurezza nei nodi gestiti**  
Per informazioni su come aumentare la posizione di sicurezza rispetto ai comandi non autorizzati a livello di root nei nodi gestiti, consulta [Limitare l'accesso ai comandi a livello di root tramite SSM Agent](ssm-agent-restrict-root-level-commands.md)

**Annullare registrazione dei nodi gestiti**  
Puoi annullare la registrazione dei nodi gestiti in qualsiasi momento. Ad esempio, se gestisci più nodi con lo stesso ruolo AWS Identity and Access Management (IAM) e noti qualsiasi tipo di comportamento dannoso, puoi annullare la registrazione di un numero qualsiasi di computer in qualsiasi momento. (Per registrare nuovamente la stessa macchina, è necessario utilizzare un codice di attivazione ibrido e un ID di attivazione diversi da quelli utilizzati in precedenza per la registrazione.) Per ulteriori informazioni sull'annullamento delle registrazioni dei nodi gestiti, consulta [Annullamento della registrazione dei nodi gestiti in un ambiente ibrido e multicloud](fleet-manager-deregister-hybrid-nodes.md).

**Topics**
+ [Configurazione dei livelli di istanza](fleet-manager-configure-instance-tiers.md)
+ [Reimpostazione delle password nei nodi gestiti.](fleet-manager-reset-password.md)
+ [Annullamento della registrazione dei nodi gestiti in un ambiente ibrido e multicloud](fleet-manager-deregister-hybrid-nodes.md)
+ [Utilizzo dei file system del sistema operativo utilizzando Fleet Manager](fleet-manager-file-system-management.md)
+ [Monitoraggio delle prestazioni dei nodi gestiti](fleet-manager-monitoring-node-performance.md)
+ [Lavorare con i processi](fleet-manager-manage-processes.md)
+ [Visualizzazione dei log sui nodi gestiti](fleet-manager-view-node-logs.md)
+ [Gestione di account e gruppi di utenti del sistema operativo sui nodi gestiti utilizzando Fleet Manager](fleet-manager-manage-os-user-accounts.md)
+ [Gestione del registro di Windows sui nodi gestiti](fleet-manager-manage-windows-registry.md)

# Configurazione dei livelli di istanza
<a name="fleet-manager-configure-instance-tiers"></a>

Questo argomento descrive gli scenari in cui è necessario attivare il livello di istanze avanzate. 

AWS Systems Manager [offre un livello di istanze standard e un livello di istanze avanzate per macchine non EC2 in un ambiente ibrido e multicloud.](operating-systems-and-machine-types.md#supported-machine-types) 

[Puoi registrare fino a 1.000 nodi standard attivati da sistemi ibridi per account senza costi aggiuntivi.](activations.md) Regione AWS Tuttavia, per registrare più di 1.000 nodi ibridi è necessario attivare il piano istanze avanzate. Viene addebitato un costo per l'utilizzo del piano istanze avanzate. Per ulteriori informazioni, consultare [AWS Systems Manager Prezzi](https://aws.amazon.com/systems-manager/pricing/).

Anche con meno di 1.000 nodi attivati da sistemi ibridi registrati, altri due scenari richiedono il livello di istanze avanzate: 
+ Desideri utilizzare Session Manager per connetterti a nodi non EC2.
+ Desideri applicare patch alle applicazioni, non ai sistemi operativi, rilasciate da Microsoft su nodi non EC2.
**Nota**  
Non è previsto alcun costo per le applicazioni di patch rilasciate da Microsoft sulle istanze Amazon EC2.

## Scenari dettagliati a livello di istanze avanzate
<a name="systems-manager-managed-instances-tier-scenarios"></a>

Le seguenti informazioni forniscono dettagli sui tre scenari per i quali è necessario attivare il livello di istanze avanzate.

Scenario 1: desideri registrare più di 1.000 nodi attivati da sistemi ibridi  
Utilizzando il livello standard-instances, puoi registrare un massimo di 1.000 nodi non EC2 in un ambiente [ibrido e multicloud](operating-systems-and-machine-types.md#supported-machine-types) per account specifico senza costi aggiuntivi. Regione AWS Se devi registrare più di 1.000 nodi non EC2 in una regione, devi utilizzare il piano istanze avanzate. È quindi possibile attivare il numero desiderato di macchine per il proprio ambiente ibrido e multicloud. Le istanze avanzate vengono addebitate in base al numero di nodi avanzati attivato come nodi gestiti da Systems Manager e alle ore di esecuzione di tali nodi.  
Tutti i nodi gestiti da Systems Manager che utilizzano il processo di attivazione descritto in [Creazione di un'attivazione ibrida per registrare i nodi con Systems Manager](hybrid-activation-managed-nodes.md) sono quindi soggetti a pagamento se si superano i 1.000 nodi on-premises in una Regione in un account specifico.   
Puoi anche attivare istanze Amazon Elastic Compute Cloud (Amazon EC2) esistenti utilizzando le attivazioni ibride di Systems Manager e utilizzarle come istanze non EC2, ad esempio per i test. Questi nodi si qualificano anche come nodi ibridi. Non è uno scenario comune.

Scenario 2: applicazione di patch alle applicazioni rilasciate da Microsoft su nodi attivati ibridi  
Il piano istanze avanzate è necessario anche se si desidera applicare patch alle applicazioni rilasciate da Microsoft su nodi non EC2 in un ambiente ibrido e multicloud. Se attivi il livello delle istanze avanzate per applicare patch alle applicazioni Microsoft su nodi non EC2, vengono addebitati costi per tutti i nodi on-premises, anche se ne hai meno di 1.000.  
Non è previsto alcun costo aggiuntivo per le applicazioni di patch rilasciate da Microsoft sulle istanze Amazon Elastic Compute Cloud (Amazon EC2). Per ulteriori informazioni, consulta [Applicazione di patch rilasciata da Microsoft in Windows Server](patch-manager-patching-windows-applications.md).

Scenario 3: connessione a nodi attivati da sistemi ibridi tramite Session Manager  
Session Manager fornisce un accesso interattivo shell alle istanze. Per collegarsi a nodi gestiti attivati da sistemi ibridi utilizzando Session Manager, è necessario innanzitutto attivare il piano istanze avanzate. Vengono quindi addebitati costi per tutti i nodi attivati da sistemi ibridi, anche se ne hai meno di 1.000.

**Riepilogo: quando è necessario il piano istanze avanzate?**  
Utilizza la tabella seguente per verificare quando è necessario utilizzare il piano istanze avanzate e per quali scenari si applicano costi aggiuntivi.


****  

| Scenario | È richiesto il piano istanze avanzate? | Vengono applicati costi aggiuntivi? | 
| --- | --- | --- | 
|  Il numero di nodi attivati da sistemi ibridi nella mia regione in un account specifico è superiore a 1.000.  | Sì  | Sì | 
|  Desidero utilizzare Patch Manager per applicare patch alle applicazioni rilasciate da Microsoft su un numero qualsiasi di nodi attivati da ibridi, anche meno di 1.000.  | Sì  | Sì | 
|  Desidero utilizzare Session Manager per connettermi a un numero qualsiasi di nodi attivati da ibridi, anche a meno di 1.000.  | Sì  | Sì | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/systems-manager/latest/userguide/fleet-manager-configure-instance-tiers.html)  | No | No | 

**Topics**
+ [Scenari dettagliati a livello di istanze avanzate](#systems-manager-managed-instances-tier-scenarios)
+ [Attivazione del piano istanze avanzate](fleet-manager-enable-advanced-instances-tier.md)
+ [Ripristino dal livello istanze avanzate al livello istanze standard](fleet-manager-revert-to-standard-tier.md)

# Attivazione del piano istanze avanzate
<a name="fleet-manager-enable-advanced-instances-tier"></a>

AWS Systems Manager [offre un livello di istanze standard e un livello di istanze avanzate per macchine non EC2 in un ambiente ibrido e multicloud.](operating-systems-and-machine-types.md#supported-machine-types) Il livello delle istanze standard consente di registrare un massimo di 1.000 macchine attivate in modalità ibrida per unità. Account AWS Regione AWSÈ inoltre necessario utilizzare il livello delle istanze avanzate Patch Manager per applicare patch alle applicazioni rilasciate da Microsoft su nodi non EC2 e connettersi a nodi non EC2 utilizzando Session Manager. Per ulteriori informazioni, consulta [Attivazione del piano istanze avanzate](#fleet-manager-enable-advanced-instances-tier).

Questa sezione descrive come configurare l'ambiente ibrido e multicloud per utilizzare il piano istanze avanzate.

**Prima di iniziare**  
Consulta i dettagli prezzi per le istanze avanzate. Le istanze avanzate sono disponibili su un. per-use-basis Per ulteriori informazioni, consulta, [Prezzi di AWS Systems Manager](https://aws.amazon.com/systems-manager/pricing/). 

## Configurazione delle autorizzazioni per attivare il piano istanze avanzate
<a name="enable-advanced-instances-tier-permissions"></a>

Verifica di disporre dell'autorizzazione in AWS Identity and Access Management (IAM) per modificare l'ambiente dal livello delle istanze standard al livello delle istanze avanzate. È necessario che la policy IAM `AdministratorAccess` sia collegata all'utente, al gruppo o al ruolo oppure disporre dell'autorizzazione a modificare l'impostazione del servizio al piano di attivazione di Systems Manager. L'impostazione del piano attivazione utilizza le seguenti operazioni API: 
+ [GetServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetServiceSetting.html)
+ [UpdateServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_UpdateServiceSetting.html)
+ [ResetServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_ResetServiceSetting.html)

Utilizza la procedura seguente per aggiungere una policy IAM in linea a un account utente. Questa policy consente a un utente di visualizzare l'impostazione del piano istanze gestite corrente. Questa policy consente inoltre all'utente di modificare o reimpostare l'impostazione corrente nella e specificata. Account AWS Regione AWS

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel pannello di navigazione, seleziona **Utenti**.

1. Nell'elenco, scegli il nome dell'utente in cui incorporare una policy.

1. Scegli la scheda **Autorizzazioni**.

1. Nella parte destra della pagina, in **Policy di autorizzazione**, scegli **Aggiungi policy in linea**. 

1. Scegli la scheda **JSON**.

1. Sostituire il contenuto di default con il seguente:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "ssm:GetServiceSetting"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ssm:ResetServiceSetting",
                   "ssm:UpdateServiceSetting"
               ],
               "Resource": "arn:aws:ssm:us-east-1:111122223333:servicesetting/ssm/managed-instance/activation-tier"
           }
       ]
   }
   ```

------

1. Scegliere **Review policy (Rivedi policy)**.

1. Nella pagina **Rivedi policy**, per **Nome** inserisci un nome per la policy in linea. Ad esempio: **Managed-Instances-Tier**.

1. Scegli **Crea policy**.

Gli amministratori possono specificare autorizzazioni di sola lettura assegnando la policy in linea seguente all'utente.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetServiceSetting"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "ssm:ResetServiceSetting",
                "ssm:UpdateServiceSetting"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Per ulteriori informazioni sulla creazione e modifica di policy IAM, consulta [Creazione di policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) nella *Guida per l'utente IAM*.

## Attivazione del piano istanze avanzate (console)
<a name="enable-advanced-instances-tier-enabling"></a>

La procedura seguente mostra come utilizzare la console Systems Manager per modificare *tutti i* nodi non EC2 che sono stati aggiunti utilizzando l'attivazione a istanze gestite, nel livello specificato Account AWS e Regione AWS, per utilizzare il livello di istanze avanzate.

**Prima di iniziare**  
Verifica che la console sia aperta nel punto in cui hai creato le istanze gestite. Regione AWS È possibile passare da una Regione all'altra utilizzando l'elenco nell'angolo in alto a destra della console. 

Verifica di aver completato i requisiti di configurazione per le istanze Amazon Elastic Compute Cloud (Amazon EC2) e le macchine non EC2 in un ambiente [ibrido e multicloud](operating-systems-and-machine-types.md#supported-machine-types). Per informazioni, consulta [Configurazione di nodi gestiti per AWS Systems Manager](systems-manager-setting-up-nodes.md).

**Importante**  
La procedura seguente descrive come modificare un'impostazione a livello di account. Questa modifica comporta costi che vengono addebitati al tuo account.

**Per attivare il piano istanze avanzate (console)**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Scegli **Impostazioni**, quindi **Modifica delle impostazioni del livello di istanza**.

1. Esamina le informazioni nella finestra di dialogo sulla modifica delle impostazioni dell'account.

1. Se approvi, scegli l'opzione di accettazione, quindi scegli **Cambia impostazione**.

Il sistema può richiedere alcuni minuti per completare il processo di trasferimento di tutte le istanze dal piano istanze standard al piano istanze avanzate.

**Nota**  
Per informazioni sulla modifica per tornare al livello istanze standard, consulta [Ripristino dal livello istanze avanzate al livello istanze standard](fleet-manager-revert-to-standard-tier.md).

## Attivazione del piano istanze avanzate (AWS CLI)
<a name="enable-advanced-instances-tier-enabling-cli"></a>

La procedura seguente mostra come utilizzare AWS Command Line Interface per modificare *tutti i* server locali aggiunti utilizzando l'attivazione di istanze gestite, nel livello specificato Account AWS e Regione AWS per utilizzare il livello avanzato. VMs 

**Importante**  
La procedura seguente descrive come modificare un'impostazione a livello di account. Questa modifica comporta costi che vengono addebitati al tuo account.

**Per attivare il livello delle istanze avanzate utilizzando il AWS CLI**

1. Apri AWS CLI ed esegui il comando seguente. Sostituisci ogni *example resource placeholder* con le tue informazioni.

------
#### [ Linux & macOS ]

   ```
   aws ssm update-service-setting \
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier \
       --setting-value advanced
   ```

------
#### [ Windows ]

   ```
   aws ssm update-service-setting ^
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier ^
       --setting-value advanced
   ```

------

   Se il comando va a buon fine, non viene generato output.

1. Esegui il comando seguente per visualizzare le impostazioni correnti del servizio per i nodi gestiti nella versione corrente Account AWS e Regione AWS.

------
#### [ Linux & macOS ]

   ```
   aws ssm get-service-setting \
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier
   ```

------
#### [ Windows ]

   ```
   aws ssm get-service-setting ^
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier
   ```

------

   Il comando restituisce informazioni simili alle seguenti.

   ```
   {
       "ServiceSetting": {
           "SettingId": "/ssm/managed-instance/activation-tier",
           "SettingValue": "advanced",
           "LastModifiedDate": 1555603376.138,
           "LastModifiedUser": "arn:aws:sts::123456789012:assumed-role/Administrator/User_1",
           "ARN": "arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/managed-instance/activation-tier",
           "Status": "PendingUpdate"
       }
   }
   ```

## Attivazione del piano istanze avanzate (PowerShell)
<a name="enable-advanced-instances-tier-enabling-ps"></a>

La procedura seguente mostra come utilizzare AWS Tools for Windows PowerShell per modificare *tutti i* server locali e VMs che sono stati aggiunti utilizzando l'attivazione a istanza gestita, nel livello specificato Account AWS e Regione AWS per utilizzare il livello avanzato.

**Importante**  
La procedura seguente descrive come modificare un'impostazione a livello di account. Questa modifica comporta costi che vengono addebitati al tuo account.

**Per attivare il livello delle istanze avanzate utilizzando PowerShell**

1. Apri AWS Tools for Windows PowerShell ed esegui il comando seguente. Sostituisci ogni *example resource placeholder* con le tue informazioni.

   ```
   Update-SSMServiceSetting `
       -SettingId "arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier" `
       -SettingValue "advanced"
   ```

   Se il comando va a buon fine, non viene generato output.

1. Esegui il comando seguente per visualizzare le impostazioni correnti del servizio per i nodi gestiti nella versione corrente Account AWS e Regione AWS.

   ```
   Get-SSMServiceSetting `
       -SettingId "arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier"
   ```

   Il comando restituisce informazioni simili alle seguenti.

   ```
   ARN:arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/managed-instance/activation-tier
   LastModifiedDate : 4/18/2019 4:02:56 PM
   LastModifiedUser : arn:aws:sts::123456789012:assumed-role/Administrator/User_1
   SettingId        : /ssm/managed-instance/activation-tier
   SettingValue     : advanced
   Status           : PendingUpdate
   ```

Il sistema può richiedere alcuni minuti per completare il processo di trasferimento di tutti i nodi dal piano istanze standard al piano istanze avanzate.

**Nota**  
Per informazioni sulla modifica per tornare al livello istanze standard, consulta [Ripristino dal livello istanze avanzate al livello istanze standard](fleet-manager-revert-to-standard-tier.md).

# Ripristino dal livello istanze avanzate al livello istanze standard
<a name="fleet-manager-revert-to-standard-tier"></a>

In questa sezione viene descritto come modificare i nodi attivati da sistemi ibridi in esecuzione nel livello istanze avanzate sul livello istanze standard. Questa configurazione si applica a tutti i nodi attivati in modalità ibrida in un unico Account AWS nodo. Regione AWS

**Prima di iniziare**  
Esamina i seguenti dettagli importanti.

**Nota**  
Non puoi ripristinare il livello di istanza standard se esegui più di 1.000 nodi attivati da sistemi ibridi nell'account e nella regione. È necessario annullare la registrazione dei nodi fino a quando non hai al massimo 1.000 nodi. Questo si applica inoltre a istanze Amazon Elastic Compute Cloud (Amazon EC2) che utilizzano un'attivazione ibrida di Systems Manager (che non è uno scenario comune). Per ulteriori informazioni, consulta [Annullamento della registrazione dei nodi gestiti in un ambiente ibrido e multicloud](fleet-manager-deregister-hybrid-nodes.md).
Dopo il ripristino, non sarà possibile utilizzare Session Manager, uno strumento di AWS Systems Manager, per accedere in modo interattivo ai nodi attivati da sistemi ibridi.
Dopo il ripristino, non sarà possibile utilizzare Patch Manager, uno strumento di AWS Systems Manager, per applicare le patch alle applicazioni rilasciate da Microsoft su nodi attivati da sistemi ibridi.
Il processo di ripristino di tutti i nodi attivati da sistemi ibridi al livello di istanza standard può richiedere più di 30 minuti.

Questa sezione descrive come ripristinare tutti i nodi attivati dagli ibridi in un livello di istanze avanzate Account AWS e Regione AWS dal livello delle istanze avanzate al livello delle istanze standard.

## Ripristino del livello istanze standard (console)
<a name="revert-to-standard-tier-console"></a>

La procedura seguente mostra come utilizzare la console Systems Manager per modificare tutti i nodi attivati in modalità ibrida nell'ambiente [ibrido e multicloud](operating-systems-and-machine-types.md#supported-machine-types) per utilizzare il livello di istanze standard nel livello specificato e. Account AWS Regione AWS

**Per ripristinare il livello di istanze standard (console)**

1.  AWS Systems Manager Aprire la console all'indirizzo. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Selezionare il menu a discesa **Impostazioni dell'account** e scegliere **Impostazioni del piano istanza**.

1. Scegliere **Change account setting (Modifica impostazione dell'account)**.

1. Esaminare le informazioni nel popup relative alla modifica delle impostazioni dell'account e quindi, se approvate, scegliere l'opzione per accettare e continuare.

## Ripristino del livello di istanze standard (AWS CLI)
<a name="revert-to-standard-tier-cli"></a>

La procedura seguente mostra come utilizzare il AWS Command Line Interface per modificare tutti i nodi attivati da ibridi nell'ambiente [ibrido e multicloud](operating-systems-and-machine-types.md#supported-machine-types) per utilizzare il livello delle istanze standard nel livello specificato e. Account AWS Regione AWS

**Per tornare al livello delle istanze standard utilizzando il AWS CLI**

1. Aprire AWS CLI ed eseguire il comando seguente. Sostituisci ogni *example resource placeholder* con le tue informazioni.

------
#### [ Linux & macOS ]

   ```
   aws ssm update-service-setting \
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier \
       --setting-value standard
   ```

------
#### [ Windows ]

   ```
   aws ssm update-service-setting ^
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier ^
       --setting-value standard
   ```

------

   Se il comando va a buon fine, non viene generato output.

1. Esegui il comando seguente 30 minuti dopo per visualizzare le impostazioni per le istanze gestite nella versione corrente Account AWS e Regione AWS.

------
#### [ Linux & macOS ]

   ```
   aws ssm get-service-setting \
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier
   ```

------
#### [ Windows ]

   ```
   aws ssm get-service-setting ^
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier
   ```

------

   Il comando restituisce informazioni simili alle seguenti.

   ```
   {
       "ServiceSetting": {
           "SettingId": "/ssm/managed-instance/activation-tier",
           "SettingValue": "standard",
           "LastModifiedDate": 1555603376.138,
           "LastModifiedUser": "System",
           "ARN": "arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/managed-instance/activation-tier",
           "Status": "Default"
       }
   }
   ```

   Lo stato diventa *Default (Predefinito)* dopo l'approvazione della richiesta.

## Ripristino del livello di istanze standard (PowerShell)
<a name="revert-to-standard-tier-ps"></a>

La procedura seguente mostra come utilizzare per modificare i nodi attivati AWS Tools for Windows PowerShell da ibridi nell'ambiente ibrido e multicloud per utilizzare il livello standard-instances nell'ambiente specificato e. Account AWS Regione AWS

**Per tornare al livello delle istanze standard utilizzando PowerShell**

1. Apri AWS Tools for Windows PowerShell ed esegui il comando seguente.

   ```
   Update-SSMServiceSetting `
       -SettingId "arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier" `
       -SettingValue "standard"
   ```

   Se il comando va a buon fine, non viene generato output.

1. Esegui il comando seguente 30 minuti dopo per visualizzare le impostazioni per le istanze gestite nella versione corrente Account AWS e Regione AWS.

   ```
   Get-SSMServiceSetting `
       -SettingId "arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier"
   ```

   Il comando restituisce informazioni simili alle seguenti.

   ```
   ARN: arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/managed-instance/activation-tier
   LastModifiedDate : 4/18/2019 4:02:56 PM
   LastModifiedUser : System
   SettingId        : /ssm/managed-instance/activation-tier
   SettingValue     : standard
   Status           : Default
   ```

   Lo stato diventa *Default (Predefinito)* dopo l'approvazione della richiesta.

# Reimpostazione delle password nei nodi gestiti.
<a name="fleet-manager-reset-password"></a>

Puoi ripristinare la password per qualsiasi utente su un nodo gestito. Ciò include istanze AWS IoT Greengrass Amazon Elastic Compute Cloud (Amazon EC2), dispositivi core e server locali, dispositivi edge e macchine virtuali () gestiti da. VMs AWS Systems Manager La funzionalità di ripristino della password è basata su Session Manager, uno strumento di AWS Systems Manager. Puoi usare questa funzionalità per connetterti a nodi gestiti senza aprire porte in entrata, mantenendo host bastione o gestendo chiavi SSH. 

Il ripristino della password è utile quando un utente ha dimenticato una password o quando desidera aggiornare rapidamente una password senza effettuare una connessione RDP o SSH al nodo gestito. 

**Prerequisiti**  
Prima di ripristinare la password in un nodo gestito, è necessario soddisfare i seguenti requisiti:
+ Il nodo gestito su cui desideri modificare una password deve essere un nodo gestito di Systems Manager. Inoltre, la versione SSM Agent 2.3.668.0 o successiva deve essere installata sul nodo gestito.) Per informazioni sull'installazione o l'aggiornamento di SSM Agent, consulta [Utilizzo di SSM Agent](ssm-agent.md).
+ La funzione di ripristino della password utilizza la configurazione Session Manager impostata per l'account per connettersi al nodo gestito. Pertanto, i prerequisiti per l'utilizzo di Session Manager devono essere stati completati per il tuo account nella Regione AWS corrente. Per ulteriori informazioni, consulta [Configurazione di Session Manager](session-manager-getting-started.md).
**Nota**  
Il supporto Session Manager per nodi on-premises è fornito solo per il piano istanze avanzate. Per ulteriori informazioni, consulta [Attivazione del piano istanze avanzate](fleet-manager-enable-advanced-instances-tier.md).
+ L' AWS utente che sta modificando la password deve disporre dell'`ssm:SendCommand`autorizzazione per il nodo gestito. Per ulteriori informazioni, consulta [Limitazione dell'accesso Run Command in base ai tag](run-command-setting-up.md#tag-based-access).

**Limitazione dell'accesso**  
Puoi limitare la capacità di un utente di ripristinare le password a istanze specifiche. Questo avviene mediante policy basate sull'identità per l'operazione Session Manager `ssm:StartSession` con il documento SSM `AWS-PasswordReset`. Per ulteriori informazioni, consulta [Controllo dell'accesso della sessione utente alle istanze](session-manager-getting-started-restrict-access.md).

**Crittografia dei dati**  
Attiva AWS Key Management Service (AWS KMS) la crittografia completa Session Manager dei dati per utilizzare l'opzione di reimpostazione della password per i nodi gestiti. Per ulteriori informazioni, consulta [Attiva la crittografia delle chiavi KMS per i dati delle sessioni (console)](session-preferences-enable-encryption.md).

## Reimpostazione di una password su un nodo gestito
<a name="managed-instance-reset-a-password"></a>

È possibile reimpostare una password su un nodo gestito da Systems Manager utilizzando la **Fleet Manager**console Systems Manager o il AWS Command Line Interface (AWS CLI).

**Per modificare la password su un nodo gestito (console)**

1. Aprire la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Scegli il pulsante accanto al nodo che richiede una nuova password.

1. Scegli **Operazioni istanza, Reimposta password**.

1. Per **User name (Nome utente)**, inserisci il nome dell'utente per il quale stai modificando la password. Può essere qualsiasi nome utente che dispone di un account sul nodo.

1. Seleziona **Invia**.

1. Segui i prompt nella finestra di comando **Enter new password (Inserisci nuova password)** per specificare la nuova password.
**Nota**  
Se la versione di SSM Agent sul nodo gestito non supporta la reimpostazione delle password, verrà richiesto di installare una versione supportata utilizzando Run Command, uno strumento di AWS Systems Manager.

**Per ripristinare la password su un nodo gestito (AWS CLI)**

1. Per ripristinare la password per un utente su un nodo gestito, esegui il comando seguente. Sostituisci ogni *example resource placeholder* con le tue informazioni.
**Nota**  
Per utilizzare AWS CLI per reimpostare una password, il Session Manager plug-in deve essere installato sul computer locale. Per informazioni, consulta [Installa il Session Manager plugin per AWS CLI](session-manager-working-with-install-plugin.md).

------
#### [ Linux & macOS ]

   ```
   aws ssm start-session \
       --target instance-id \
       --document-name "AWS-PasswordReset" \
       --parameters '{"username": ["user-name"]}'
   ```

------
#### [ Windows ]

   ```
   aws ssm start-session ^
       --target instance-id ^
       --document-name "AWS-PasswordReset" ^
       --parameters username="user-name"
   ```

------

1. Segui i prompt nella finestra di comando **Enter new password (Inserisci nuova password)** per specificare la nuova password.

## Risoluzione dei problemi di reimpostazione della password su nodi gestiti.
<a name="password-reset-troubleshooting"></a>

Molti problemi di reimpostazione password possono essere risolti assicurando di aver completato i [prerequisiti di reimpostazione della password](#pw-reset-prereqs). Per altri problemi, utilizza le informazioni seguenti per risolvere i problemi di reimpostazione della password.

**Topics**
+ [Nodo gestito non disponibile](#password-reset-troubleshooting-instances)
+ [SSM Agentnon up-to-date (console)](#password-reset-troubleshooting-ssmagent-console)
+ [Le opzioni di reimpostazione della password non sono fornite (AWS CLI)](#password-reset-troubleshooting-ssmagent-cli)
+ [Nessuna autorizzazione per eseguire `ssm:SendCommand`](#password-reset-troubleshooting-sendcommand)
+ [Messaggio di errore Session Manager](#password-reset-troubleshooting-session-manager)

### Nodo gestito non disponibile
<a name="password-reset-troubleshooting-instances"></a>

**Problema**: desideri reimpostare la password per un nodo gestito nella pagina della console **Managed instances (Istanze gestite)**, ma il nodo non è nell'elenco.
+ **Soluzione**: il nodo gestito a cui connettersi potrebbe non essere configurato per Systems Manager. Per utilizzare un'istanza EC2 con Systems Manager, è necessario allegare all'istanza un profilo di istanza AWS Identity and Access Management (IAM) che dia a Systems Manager l'autorizzazione a eseguire azioni sulle istanze. Per informazioni, consulta la pagina [Configurazione delle autorizzazioni dell'istanza richieste per Systems Manager](setup-instance-permissions.md). 

  Per usare una macchina non EC2 con Systems Manager, crea un ruolo di servizio IAM che fornisca a Systems Manager l'autorizzazione per eseguire operazioni sui nodi gestiti. Per ulteriori informazioni, consulta [Creare il ruolo di servizio IAM richiesto per Systems Manager in ambienti ibridi e multicloud](hybrid-multicloud-service-role.md). (Session Managersupporto per server locali ed VMs è fornito solo per il livello di istanze avanzate. Per ulteriori informazioni, vedere.) [Attivazione del piano istanze avanzate](fleet-manager-enable-advanced-instances-tier.md)

### SSM Agentnon up-to-date (console)
<a name="password-reset-troubleshooting-ssmagent-console"></a>

**Problema**: un messaggio segnala che la versione di SSM Agent non supporta la funzionalità di reimpostazione della password.
+ **Soluzione**: è richiesta la versione 2.3.668.0 o successiva di SSM Agent per eseguire reimpostazioni delle password. Nella console, puoi aggiornare l'agente sul nodo gestito scegliendo **Update SSM Agent** (Aggiorna agente SSM). 

  Una versione aggiornata di SSM Agent viene distribuita ogni volta che vengono aggiunti nuovi strumenti a Systems Manager o eseguiti aggiornamenti degli strumenti esistenti. Il mancato utilizzo della versione più recente dell'agente può impedire al nodo gestito di utilizzare vari strumenti e funzionalità di Systems Manager. Per questo motivo, ti consigliamo di automatizzare il processo di aggiornamento di SSM Agent sulle macchine. Per informazioni, consulta [Automazione degli aggiornamenti di SSM Agent](ssm-agent-automatic-updates.md). Iscriviti alla pagina [Note di rilascio di SSM Agent](https://github.com/aws/amazon-ssm-agent/blob/mainline/RELEASENOTES.md) su GitHub per ricevere notifiche sugli aggiornamenti di SSM Agent.

### Le opzioni di reimpostazione della password non sono fornite (AWS CLI)
<a name="password-reset-troubleshooting-ssmagent-cli"></a>

**Problema**: ti connetti correttamente a un nodo gestito utilizzando il AWS CLI `[https://docs.aws.amazon.com/cli/latest/reference/ssm/start-session.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/start-session.html)` comando. Hai specificato il documento SSM `AWS-PasswordReset` e fornito un nome utente valido, ma le richieste di modifica della password non vengono visualizzate.
+ **Soluzione**: la versione di SSM Agent sul nodo gestito non lo è up-to-date. Per eseguire la reimpostazione delle password è richiesta la versione 2.3.668.0 o successiva. 

  Una versione aggiornata di SSM Agent viene distribuita ogni volta che vengono aggiunti nuovi strumenti a Systems Manager o eseguiti aggiornamenti agli strumenti esistenti. Il mancato utilizzo della versione più recente dell'agente può impedire al nodo gestito di utilizzare vari strumenti e funzionalità di Systems Manager. Per questo motivo, ti consigliamo di automatizzare il processo di aggiornamento di SSM Agent sulle macchine. Per informazioni, consulta [Automazione degli aggiornamenti di SSM Agent](ssm-agent-automatic-updates.md). Iscriviti alla pagina [Note di rilascio di SSM Agent](https://github.com/aws/amazon-ssm-agent/blob/mainline/RELEASENOTES.md) su GitHub per ricevere notifiche sugli aggiornamenti di SSM Agent.

### Nessuna autorizzazione per eseguire `ssm:SendCommand`
<a name="password-reset-troubleshooting-sendcommand"></a>

**Problema**: tenti di connetterti a un nodo gestito per modificarne la password, ma ricevi un messaggio di errore che indica che non sei autorizzato a eseguire `ssm:SendCommand` sul nodo gestito.
+ **Soluzione**: la policy IAM deve includere l'autorizzazione per eseguire il comando `ssm:SendCommand`. Per informazioni, consulta [Limitazione dell'accesso Run Command in base ai tag](run-command-setting-up.md#tag-based-access).

### Messaggio di errore Session Manager
<a name="password-reset-troubleshooting-session-manager"></a>

**Problema**: ricevi un messaggio di errore correlato a Session Manager.
+ **Soluzione**: il supporto della reimpostazione della password richiede che Session Manager sia configurato correttamente. Per informazioni, consulta [Configurazione di Session Manager](session-manager-getting-started.md) e [Risoluzione dei problemi relativi a Session Manager](session-manager-troubleshooting.md).

# Annullamento della registrazione dei nodi gestiti in un ambiente ibrido e multicloud
<a name="fleet-manager-deregister-hybrid-nodes"></a>

Se non desideri più gestire un server locale, un dispositivo periferico o una macchina virtuale (VM) utilizzando AWS Systems Manager, puoi annullarne la registrazione. L'annullamento della registrazione di un nodo attivato in modalità ibrida lo rimuove dall'elenco dei nodi gestiti in Systems Manager. AWS Systems Manager L'agente (SSM Agent) in esecuzione sul nodo attivato da sistemi ibridi non sarà in grado di aggiornare il token di autorizzazione perché non è più registrato. SSM Agent verrà ibernato e riduce la sua frequenza di ping a Systems Manager nel cloud a una volta all'ora. Systems Manager gestisce la cronologia dei comandi per un nodo gestito di cui è stata annullata la registrazione per 30 giorni.

**Nota**  
Puoi registrare nuovamente un server on-premises, un dispositivo periferico o una macchina virtuale locale utilizzando lo stesso codice di attivazione e lo stesso ID, purché non sia stato raggiunto il limite di istanze per il codice di attivazione e l'ID designati. Puoi verificare il limite di istanze nella console scegliendo **Strumenti per i nodi**, quindi scegli **Attivazioni ibride**. Se il valore delle **istanze registrate** è inferiore al **limite di registrazione**, puoi registrare nuovamente una macchina utilizzando lo stesso codice di attivazione e lo stesso ID. Se è maggiore, è necessario utilizzare un codice di attivazione e un ID diversi.

Nella procedura seguente viene descritto come annullare la registrazione di un nodo attivato da sistemi ibridi utilizzando la console di Systems Manager. Per informazioni su come eseguire questa operazione utilizzando il AWS Command Line Interface, vedere [deregister-managed-instance](https://docs.aws.amazon.com/cli/latest/reference/ssm/deregister-managed-instance.html).

Per le relative informazioni, consultare i seguenti argomenti:
+ [Annullamento della registrazione e nuova registrazione di un nodo gestito (Linux)](hybrid-multicloud-ssm-agent-install-linux.md#systems-manager-install-managed-linux-deregister-reregister) (Linux)
+ [Annullamento della registrazione e nuova registrazione di un nodo gestito (Windows Server)](hybrid-multicloud-ssm-agent-install-windows.md#systems-manager-install-managed-win-deregister-reregister) (Windows Server)

**Per annullare la registrazione di un nodo (console) attivato in modalità ibrida**

1. Aprire la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Selezionare la casella di controllo accanto al nodo gestito di cui si desidera annullare la registrazione.

1. Scegliere **Operazioni del nodo, Strumenti, Annulla la registrazione di questo nodo gestito**.

1. Esaminare le informazioni nella finestra di dialogo **Annulla la registrazione di questo nodo gestito**. in caso di approvazione, scegliere **Annulla registrazione**.

# Utilizzo dei file system del sistema operativo utilizzando Fleet Manager
<a name="fleet-manager-file-system-management"></a>

È possibile utilizzareFleet Manager, uno strumento in AWS Systems Manager, per lavorare con il file system sui nodi gestiti. Utilizzando Fleet Manager è possibile visualizzare le informazioni sulla directory e i dati dei file memorizzati nei volumi collegati ai nodi gestiti. Ad esempio, è possibile visualizzare il nome, le dimensioni, l'estensione, il proprietario e le autorizzazioni per le directory e i file. È possibile visualizzare in anteprima fino a 10.000 righe di dati di file come testo dalla console Fleet Manager. Puoi utilizzare questa funzionalità anche per i file `tail`. Quando utilizzi `tail` per visualizzare i dati di file, le ultime 10 righe del file vengono visualizzate all'inizio. Man mano che nuove righe di dati vengono scritte nel file, la visualizzazione viene aggiornata in tempo reale. Di conseguenza, è possibile esaminare i dati di registro dalla console, in modo da migliorare l'efficienza della risoluzione dei problemi e dell'amministrazione dei sistemi. Inoltre è possibile creare directory e copiare, tagliare, incollare, rinominare o eliminare file e directory.

Consigliamo di creare backup regolari o di fare snapshot dei volumi Amazon Elastic Block Store (Amazon EBS) collegati ai nodi gestiti. Quando vengono copiati, tagliati o incollati i file, vengono sostituiti i file e le directory esistenti nel percorso di destinazione con lo stesso nome dei nuovi file o directory. Se si sostituiscono o si modificano file e directory di sistema, possono verificarsi seri problemi. AWS non garantisce che questi problemi possano essere risolti. Modificare i file di sistema a proprio rischio. L'utente è responsabile di tutte le modifiche ai file e alle directory e garantisce di disporre di backup. L'eliminazione o la sostituzione di file e directory non può essere annullata.

**Nota**  
Fleet Managerutilizza Session Manager uno strumento per visualizzare anteprime e `tail` file di testo. AWS Systems Manager Per le istanze di Amazon Elastic Compute Cloud (Amazon EC2), il profilo dell'istanza associato alle istanze gestite deve fornire le autorizzazioni per Session Manager in modo da poter utilizzare questa funzionalità. Per ulteriori informazioni sull'aggiunta delle autorizzazioni Session Manager a un profilo dell'istanza, consulta [Aggiunta di autorizzazioni Session Manager per un ruolo IAM esistente](getting-started-add-permissions-to-existing-profile.md).

**Topics**
+ [Visualizzazione del file system del sistema operativo tramite Fleet Manager](fleet-manager-viewing-file-system.md)
+ [Visualizzazione in anteprima dei file del sistema operativo utilizzando Fleet Manager](fleet-manager-preview-os-files.md)
+ [Tailing dei file del sistema operativo utilizzando Fleet Manager](fleet-manager-tailing-os-files.md)
+ [Copiare, tagliare e incollare file o directory del sistema operativo utilizzando Fleet Manager](fleet-manager-move-files-or-directories.md)
+ [Ridenominazione di file e directory del sistema operativo utilizzando Fleet Manager](fleet-manager-renaming-files-and-directories.md)
+ [Eliminazione di file e directory del sistema operativo utilizzando Fleet Manager](fleet-manager-deleting-files-and-directories.md)
+ [Creazione di directory del sistema operativo utilizzando Fleet Manager](fleet-manager-creating-directories.md)
+ [Tagliare, copiare e incollare le directory del sistema operativo utilizzando Fleet Manager](fleet-manager-managing-directories.md)

# Visualizzazione del file system del sistema operativo tramite Fleet Manager
<a name="fleet-manager-viewing-file-system"></a>

Utilizza Fleet Manager per visualizzare il file system del sistema operativo su un nodo gestito da Systems Manager. 

**Per visualizzare il file system del sistema operativo utilizzando Fleet Manager**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Seleziona il collegamento del nodo gestito con il file system che desideri visualizzare.

1. Scegli **Strumenti, File system**.

# Visualizzazione in anteprima dei file del sistema operativo utilizzando Fleet Manager
<a name="fleet-manager-preview-os-files"></a>

Utilizza Fleet Manager per visualizzare in anteprima i file di testo su un sistema operativo.

**Per visualizzare le anteprime di testo dei file utilizzando Fleet Manager**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Seleziona il collegamento del nodo gestito con i file che desideri visualizzare in anteprima.

1. Scegli **Strumenti, File system**.

1. Seleziona il **Nome del file** della directory contenente il file da visualizzare in anteprima.

1. Scegli il pulsante accanto al file di cui si desidera visualizzare in anteprima il contenuto.

1. Scegli **Operazioni, Anteprima come testo**.

# Tailing dei file del sistema operativo utilizzando Fleet Manager
<a name="fleet-manager-tailing-os-files"></a>

Utilizza Fleet Manager per eseguire il tailing di un file su un nodo gestito.

**Per eseguire il tailing dei file con Fleet Manager**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Seleziona il collegamento del nodo gestito con i file che desideri controllare.

1. Scegli **Strumenti, File system**.

1. Seleziona il **File name** (Nome del file) della directory contenente il file da controllare.

1. Scegli il pulsante accanto al file di cui si desidera eseguire la coda del contenuto.

1. Scegli **Operazioni, File di coda**.

# Copiare, tagliare e incollare file o directory del sistema operativo utilizzando Fleet Manager
<a name="fleet-manager-move-files-or-directories"></a>

Utilizza Fleet Manager per copiare, tagliare e incollare file del sistema operativo su un nodo gestito.

**Per copiare o tagliare e incollare file o directory utilizzando Fleet Manager**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Selezionare il collegamento del nodo gestito con i file che si desidera copiare o tagliare e incollare.

1. Scegli **Strumenti, File system**.

1. Per copiare o tagliare un file, selezionare il **Nome file** della directory che contiene il file che si desidera copiare o tagliare. Per copiare o tagliare una directory, scegliere il pulsante accanto alla directory che si desidera copiare o tagliare e quindi procedere al passaggio 8.

1. Scegli il pulsante accanto al file che si desidera copiare o tagliare. 

1. Nel menu **Actions (Operazioni)** scegli **Copy (Copia)** o **Cut (Taglia)**.

1. Nella schermata **File system**, scegli il pulsante accanto alla directory in cui incollare il file.

1. Nel menu **Actions (Operazioni)**, scegli **Paste (Incolla)**.

# Ridenominazione di file e directory del sistema operativo utilizzando Fleet Manager
<a name="fleet-manager-renaming-files-and-directories"></a>

Utilizza Fleet Manager per rinominare file e directory su nodo gestito nell’account.

**Rinominare file o directory con Fleet Manager**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Selezionare il collegamento del nodo gestito con i file o le directory che si desidera rinominare.

1. Scegli **Strumenti, File system**.

1. Per rinominare un file, selezionare il **Nome file** della directory che contiene il file che si desidera rinominare. Per rinominare una directory, scegliere il pulsante accanto alla directory che si desidera rinominare e quindi procedere al passaggio 8.

1. Scegli il pulsante accanto al file che desideri rinominare.

1. Scegli **Operazioni, Rinomina**.

1. Nel campo **Nome file**, inserisci il nuovo nome per il file e seleziona **Rinomina**.

# Eliminazione di file e directory del sistema operativo utilizzando Fleet Manager
<a name="fleet-manager-deleting-files-and-directories"></a>

Utilizza Fleet Manager per eliminare file e directory su un nodo gestito nell’account.

**Per eliminare file o directory utilizzando Fleet Manager**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Seleziona il collegamento del nodo gestito con i file o le directory che desideri eliminare.

1. Scegli **Strumenti, File system**.

1. Per eliminare un file, seleziona il **Nome file** della directory che contiene il file che desideri eliminare. Per eliminare una directory, scegli il pulsante accanto alla directory da eliminare e procedere al passaggio 7.

1. Scegli il pulsante accanto al file che desideri eliminare.

1. Scegli **Operazioni, Elimina**.

# Creazione di directory del sistema operativo utilizzando Fleet Manager
<a name="fleet-manager-creating-directories"></a>

Utilizza Fleet Manager per creare directory su nodo gestito nell’account.

**Per creare una directory utilizzando Fleet Manager**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Seleziona il collegamento del nodo gestito in cui desideri creare una directory.

1. Scegli **Strumenti, File system**.

1. Seleziona il **File Name (Nome file)** della directory in cui desideri creare una nuova directory.

1. Seleziona **CREATE DIRECTORY**.

1. Nel campo **Nome directory**, inserisci il nome per la nuova directory e seleziona **Crea directory**.

# Tagliare, copiare e incollare le directory del sistema operativo utilizzando Fleet Manager
<a name="fleet-manager-managing-directories"></a>

Utilizza Fleet Manager per tagliare, copiare e incollare le directory su un nodo gestito nell’account.

**Per copiare o tagliare e incollare directory con Fleet Manager**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Selezionare il collegamento del nodo gestito con i file che si desidera copiare o tagliare e incollare.

1. Scegli **Strumenti, File system**.

1. Scegliere il pulsante accanto alla directory che si desidera copiare o tagliare e quindi procedere al passaggio 8.

1. Nel menu **Actions (Operazioni)** scegli **Copy (Copia)** o **Cut (Taglia)**.

1. Nella schermata **File system**, scegli il pulsante accanto alla directory in cui incollare il file.

1. Nel menu **Actions (Operazioni)**, scegli **Paste (Incolla)**.

# Monitoraggio delle prestazioni dei nodi gestiti
<a name="fleet-manager-monitoring-node-performance"></a>

È possibile utilizzare Fleet Manager uno strumento per visualizzare i dati sulle prestazioni dei nodi gestiti in tempo reale. AWS Systems Manager I dati sulle prestazioni vengono recuperati dalle unità di conteggio delle prestazioni.

Le seguenti unità di conteggio delle prestazioni sono disponibili in Fleet Manager:
+ Utilizzo CPU
+ Utilizzo del disco input/output (I/O)
+ Traffico di rete
+ Utilizzo della memoria

**Nota**  
Fleet ManagerutilizzaSession Manager, uno strumento in AWS Systems Manager, per recuperare i dati sulle prestazioni. Per le istanze di Amazon Elastic Compute Cloud (Amazon EC2), il profilo dell'istanza associato alle istanze gestite deve fornire le autorizzazioni per Session Manager in modo da poter utilizzare questa funzionalità. Per ulteriori informazioni sull'aggiunta delle autorizzazioni Session Manager a un profilo dell'istanza, consulta [Aggiunta di autorizzazioni Session Manager per un ruolo IAM esistente](getting-started-add-permissions-to-existing-profile.md).

**Per visualizzare i dati relativi alle prestazioni con Fleet Manager**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Scegli il pulsante accanto al nodo gestito di cui desideri monitorare le prestazioni.

1. Seleziona **Visualizza dettagli**.

1. Scegli **Strumenti, Contatori delle prestazioni**.

# Lavorare con i processi
<a name="fleet-manager-manage-processes"></a>

Utilizza Fleet Manager, uno strumento di AWS Systems Manager, per lavorare con processi sui nodi gestiti. Utilizzando Fleet Manager, puoi visualizzare le informazioni relative ai processi. Ad esempio, è possibile visualizzare l'utilizzo della CPU e l'utilizzo della memoria dei processi oltre ai relativi handle e thread. Con Fleet Manager, è possibile avviare e terminare i processi dalla console.

**Nota**  
Fleet Manager utilizza Session Manager, uno strumento di AWS Systems Manager, per recuperare i dati di processo. Per le istanze di Amazon Elastic Compute Cloud (Amazon EC2), il profilo di istanza associato alle istanze gestite deve fornire le autorizzazioni per Session Manager in modo da poter utilizzare questa funzionalità. Per ulteriori informazioni sull'aggiunta delle autorizzazioni Session Manager a un profilo dell'istanza, consulta [Aggiunta di autorizzazioni Session Manager per un ruolo IAM esistente](getting-started-add-permissions-to-existing-profile.md).

**Topics**
+ [Visualizzazione dei dettagli sui processi del sistema operativo utilizzando Fleet Manager](fleet-manager-view-process-details.md)
+ [Avvio di un processo del sistema operativo su un nodo gestito utilizzando Fleet Manager](fleet-manager-start-process.md)
+ [Interruzione di un processo del sistema operativo utilizzando Fleet Manager](fleet-manager-terminate-process.md)

# Visualizzazione dei dettagli sui processi del sistema operativo utilizzando Fleet Manager
<a name="fleet-manager-view-process-details"></a>

Utilizza Fleet Manager per visualizzare i dettagli sui processi sui nodi gestiti.

**Per visualizzare i dettagli relativi ai processi con Fleet Manager**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Selezionare il collegamento del nodo di cui si desidera visualizzare i processi.

1. Scegli **Strumenti, Processi**.

# Avvio di un processo del sistema operativo su un nodo gestito utilizzando Fleet Manager
<a name="fleet-manager-start-process"></a>

Utilizza Fleet Manager per avviare un processo su un nodo gestito.

**Per avviare un processo con Fleet Manager**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Seleziona il collegamento del nodo gestito su cui desideri avviare un processo.

1. Scegli **Strumenti, Processi**.

1. Seleziona **Start new process (Avvia un nuovo processo)**.

1. Nel campo **Nome del processo o percorso completo**, inserisci il nome del processo o il percorso completo dell'eseguibile.

1. (Facoltativo) Nel campo **Directory di lavoro**, immetti il percorso della directory in cui desideri eseguire il processo.

# Interruzione di un processo del sistema operativo utilizzando Fleet Manager
<a name="fleet-manager-terminate-process"></a>

**Per interrompere un processo del sistema operativo utilizzando Fleet Manager**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Seleziona il collegamento del nodo gestito su cui desideri avviare un processo.

1. Scegli **Strumenti, Processi**.

1. Scegliere il pulsante accanto al processo che si desidera terminare.

1. Scegli **Operazioni, Terminare il processo** oppure **Operazioni, Terminare la struttura del processo**. 
**Nota**  
La chiusura di un albero di processo termina anche tutti i processi e le applicazioni che utilizzano tale processo.

# Visualizzazione dei log sui nodi gestiti
<a name="fleet-manager-view-node-logs"></a>

Puoi utilizzare Fleet Manager, uno strumento di AWS Systems Manager, per visualizzare i dati log archiviati nei tuoi nodi gestiti. Per i nodi gestiti di Windows, è possibile visualizzare i log eventi Windows e copiare i relativi dettagli dalla console. Per facilitare la ricerca degli eventi, filtrare i registri eventi di Windows in base al **livello dell'evento**, all'**ID evento**,all'**origine evento** e all'**ora di creazione**. È inoltre possibile visualizzare altri dati di registro utilizzando la procedura descritta per visualizzare il file system. Per ulteriori informazioni sulla visualizzazione del file system con Fleet Manager consulta [Utilizzo dei file system del sistema operativo utilizzando Fleet Manager](fleet-manager-file-system-management.md).

**Per visualizzare i log eventi di Windows con Fleet Manager**

1. Aprire la console AWS Systems Manager all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Scegli il pulsante accanto al nodo gestito di cui si desidera visualizzare i registri di eventi.

1. Seleziona **Visualizza dettagli**.

1. Scegli **Strumenti, Log eventi di Windows**.

1. Seleziona il **Log name (Nome log)** che contiene gli eventi che si desidera visualizzare.

1. Selezionare il pulsante accanto al **Log name (Nome log)** che si desidera visualizzare, quindi selezionare **View events (Visualizza eventi)**.

1. Seleziona il pulsante accanto all'evento che desideri visualizzare, quindi seleziona **View event details (Visualizza dettagli evento)**.

1. (Opzionale) Seleziona **Copy as JSON (Copia come JSON)** per copiare i dettagli dell'evento negli appunti.

# Gestione di account e gruppi di utenti del sistema operativo sui nodi gestiti utilizzando Fleet Manager
<a name="fleet-manager-manage-os-user-accounts"></a>

È possibile utilizzareFleet Manager, uno strumento in AWS Systems Manager, per gestire gli account utente e i gruppi del sistema operativo (OS) sui nodi gestiti. Ad esempio, è possibile creare ed eliminare utenti e gruppi. Inoltre, è possibile visualizzare dettagli quali l'appartenenza al gruppo, i ruoli utente e lo stato.

**Importante**  
Fleet Managerutilizza Run Command eSession Manager, in particolare AWS Systems Manager, strumenti per varie operazioni di gestione degli utenti. Di conseguenza, un utente potrebbe concedere autorizzazioni a un account utente del sistema operativo che altrimenti non sarebbe possibile. Questo perché AWS Systems Manager Agent (SSM Agent) viene eseguito su istanze Amazon Elastic Compute Cloud (Amazon EC2) utilizzando le autorizzazioni root (Linux) o le autorizzazioni SYSTEM (). Windows Server Per ulteriori informazioni su come limitare l'accesso ai comandi di livello root tramite SSM Agent, consulta [Limitare l'accesso ai comandi a livello di root tramite SSM Agent](ssm-agent-restrict-root-level-commands.md). Per limitare l'accesso a questa funzionalità, ti consigliamo di creare politiche AWS Identity and Access Management (IAM) per i tuoi utenti che consentano l'accesso solo alle azioni da te definite. Per ulteriori informazioni sulla creazione di policy IAM per Fleet Manager, consulta [Controllo dell'accesso ad Fleet Manager](configuring-fleet-manager-permissions.md).

**Topics**
+ [Creazione di un utente o di un gruppo del sistema operativo utilizzando Fleet Manager](manage-os-user-accounts-create.md)
+ [Aggiorna l'appartenenza di utenti o gruppi utilizzando Fleet Manager](manage-os-user-accounts-update.md)
+ [Eliminazione di un utente o di un gruppo del sistema operativo utilizzando Fleet Manager](manage-os-user-accounts-delete.md)

# Creazione di un utente o di un gruppo del sistema operativo utilizzando Fleet Manager
<a name="manage-os-user-accounts-create"></a>

**Nota**  
Fleet Manager utilizza Session Manager per impostare le password per i nuovi utenti. Per le istanze Amazon EC2, il profilo istanza associato alle tue istanze gestite deve fornire le autorizzazioni per Session Manager in modo da poter utilizzare questa funzionalità. Per ulteriori informazioni sull'aggiunta delle autorizzazioni Session Manager a un profilo dell'istanza, consulta [Aggiunta di autorizzazioni Session Manager per un ruolo IAM esistente](getting-started-add-permissions-to-existing-profile.md).

Invece di accedere direttamente a un server per creare un account utente o un gruppo, è possibile utilizzare la console Fleet Manager per eseguire le stesse attività.

**Per creare un account utente del sistema operativo utilizzando Fleet Manager**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Scegli il pulsante accanto al nodo gestito su cui si desidera creare un nuovo utente.

1. Seleziona **Visualizza dettagli**.

1. Scegli **Strumenti, Utenti e gruppi**.

1. Seleziona la scheda **Users (Utenti)**, quindi scegli **Create user (Creazione dell'utente)**.

1. Inserire un valore per **Name (Nome)** del nuovo utente.

1. (Consigliato) Seleziona la casella di controllo accanto a **Set password (Imposta password)**. Al termine della procedura verrà richiesto di fornire una password per il nuovo utente.

1. Seleziona **Create user (Crea utente)**. Se è stata selezionata la casella di controllo per creare una password per il nuovo utente, verrà richiesto di inserire un valore per la password e selezionare **Done (Fatto)**. Se la password specificata non soddisfa i requisiti specificati dalle policy locali o di dominio del nodo gestito, viene restituito un errore.

**Per creare un gruppo del sistema operativo utilizzando Fleet Manager**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Scegli il pulsante accanto al nodo gestito in cui si desidera creare un gruppo.

1. Seleziona **Visualizza dettagli**.

1. Scegli **Strumenti, Utenti e gruppi**.

1. Scegliere la scheda **Gruppi** quindi scegliere **Crea gruppo**.

1. Inserire un valore per **Name (Nome)** del nuovo gruppo.

1. (Opzionale) inserire un valore per **Description (Descrizione)** del nuovo gruppo.

1. (Opzionale) Seleziona gli utenti da aggiungere a **Group members (Membri del gruppo)** per il nuovo gruppo.

1. Seleziona **Create group (Crea gruppo)**.

# Aggiorna l'appartenenza di utenti o gruppi utilizzando Fleet Manager
<a name="manage-os-user-accounts-update"></a>

Invece di accedere direttamente a un server per aggiornare un account utente o un gruppo, è possibile utilizzare la console Fleet Manager per eseguire le stesse attività.

**Per aggiungere un account utente del sistema operativo a un nuovo gruppo utilizzando Fleet Manager**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Scegli il pulsante accanto al nodo gestito in cui esiste l'account utente che desideri aggiornare.

1. Seleziona **Visualizza dettagli**.

1. Scegli **Strumenti, Utenti e gruppi**.

1. Scegli la scheda **Users** (Utenti);

1. Scegli il pulsante accanto all'utente che si desidera aggiornare.

1. Scegli **Operazioni, Aggiungi utente al gruppo**.

1. Scegli il gruppo a cui aggiungere l'utente in **Add to group (Aggiungi a gruppo)**.

1. Seleziona **Add user to group (Aggiungi utente al gruppo)**.

**Per modificare l'appartenenza a un gruppo del sistema operativo utilizzando Fleet Manager**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Scegli il pulsante accanto al nodo gestito in cui esiste il gruppo che desideri aggiornare.

1. Seleziona **Visualizza dettagli**.

1. Scegli **Strumenti, Utenti e gruppi**.

1. Scegliere la scheda **Groups (Gruppi)**.

1. Scegli il pulsante accanto al gruppo che si desidera aggiornare.

1. Scegli **Operazioni, Modifica gruppo**.

1. Scegli gli utenti che desideri aggiungere o rimuovere in **Group members (Membri del gruppo)**.

1. Seleziona **Modify group (Modifica gruppo)**.

# Eliminazione di un utente o di un gruppo del sistema operativo utilizzando Fleet Manager
<a name="manage-os-user-accounts-delete"></a>

Invece di accedere direttamente a un server per eliminare un account utente o un gruppo, è possibile utilizzare la console Fleet Manager per eseguire le stesse attività.

**Per eliminare un account utente del sistema operativo utilizzando Fleet Manager**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Scegli il pulsante accanto al nodo gestito in cui esiste l'account utente che desideri eliminare.

1. Seleziona **Visualizza dettagli**.

1. Scegli **Utenti e gruppi**.

1. Scegli la scheda **Users** (Utenti);

1. Scegli il pulsante accanto all'utente che si desidera eliminare.

1. Scegli **Operazioni, Elimina utente locale**.

**Per eliminare un gruppo del sistema operativo utilizzando Fleet Manager**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Scegli il pulsante accanto al nodo gestito in cui esiste il gruppo che desideri eliminare.

1. Seleziona **Visualizza dettagli**.

1. Scegli **Strumenti, Utenti e gruppi**.

1. Scegli la scheda **Group (Gruppo)**.

1. Scegli il pulsante accanto al gruppo che si desidera aggiornare.

1. Scegli **Operazioni, Elimina gruppo locale**.

# Gestione del registro di Windows sui nodi gestiti
<a name="fleet-manager-manage-windows-registry"></a>

È possibile utilizzareFleet Manager, uno strumento in AWS Systems Manager, per gestire il registro sui nodi Windows Server gestiti. Dalla console Fleet Manager è possibile creare, copiare, aggiornare ed eliminare voci e valori del registro.

**Importante**  
Ti consigliamo di creare un backup del registro o di acquisire uno snapshot del volume principale Amazon Elastic Block Store (Amazon EBS) allegato al tuo nodo gestito, prima di modificare il registro. Possono verificarsi problemi gravi se si modifica il registro in modo errato. Questi problemi potrebbero richiedere la reinstallazione del sistema operativo o il ripristino del volume principale del nodo da un'istantanea. AWS non garantisce che questi problemi possano essere risolti. Modifica il registro a proprio rischio e pericolo. L'utente è responsabile di tutte le modifiche al registro e garantisce di disporre di backup.

## Crea una chiave o voce del registro di Windows
<a name="manage-windows-registry-create"></a>

**Per creare una chiave del registro di Windows con Fleet Manager**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Scegli il pulsante accanto al nodo gestito in cui desideri creare una chiave di registro.

1. Seleziona **Visualizza dettagli**.

1. Scegli **Strumenti, Registro di Windows**.

1. Scegli l'hive in cui si desidera creare una nuova chiave di registro selezionando il **Registry name (Nome del registro)**.

1. Scegli **Crea, Crea chiave di registro**.

1. Scegli il pulsante accanto alla voce di registro in cui si desidera creare una chiave nuova.

1. Scegli **Create registry key (Crea chiave di registro)**.

1. Inserisci un valore per **Name (Nome)** della nuova chiave di registro e seleziona **Submit (Invia)**.

**Per creare una voce del registro di Windows con Fleet Manager**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Scegli il pulsante accanto all'istanza in cui si desidera creare una voce di registro.

1. Seleziona **Visualizza dettagli**.

1. Scegli **Strumenti, Registro di Windows**.

1. Scegli l'hive e la chiave di registro seguente in cui si desidera creare una nuova chiave di registro selezionando il **Registry name (Nome del registro)**.

1. Scegli **Crea, Crea voce di registro**.

1. Inserisci un valore per **Name (Nome)** della nuova voce di registro.

1. Scegli **Type (Tipo)** di valore che si desidera creare per la voce di registro. Per ulteriori informazioni sui tipi di valore del registro, consulta [Registry value types (Tipi di valori del registro)](https://docs.microsoft.com/en-us/windows/win32/sysinfo/registry-value-types).

1. Inserisci un valore per **Value (Valore)** della nuova voce di registro.

## Aggiorna una voce di registro di Windows
<a name="manage-windows-registry-update"></a>

**Per aggiornare una voce del registro di Windows con Fleet Manager**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Scegli il pulsante accanto al nodo gestito in cui desideri aggiornare una voce di registro.

1. Seleziona **Visualizza dettagli**.

1. Scegli **Strumenti, Registro di Windows**.

1. Scegli l'hive e la chiave di registro seguente che si desidera aggiornare selezionando il **Registry name (Nome del registro)**.

1. Scegli il pulsante accanto alla voce di registro che si desidera aggiornare.

1. Scegli **Operazioni, Aggiorna voce di registro**.

1. Inserisci un nuovo valore per **Value (Valore)** della voce di registro.

1. Scegliere **Aggiorna**.

## Elimina una chiave o voce del registro di Windows
<a name="manage-windows-registry-delete"></a>

**Per eliminare una chiave del registro di Windows con Fleet Manager**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Scegli il pulsante accanto al nodo gestito in cui desideri eliminare una chiave di registro.

1. Scegli **Strumenti, Registro di Windows**.

1. Scegli l'hive e la chiave di registro seguente che si desidera eliminare selezionando il **Registry name (Nome del registro)**.

1. Scegli il pulsante accanto alla chiave di registro che si desidera eliminare.

1. Scegli **Operazioni, Elimina chiave di registro**.

**Per eliminare una voce del registro di Windows con Fleet Manager**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Scegli il pulsante accanto al nodo gestito in cui desideri eliminare una voce di registro.

1. Seleziona **Visualizza dettagli**.

1. Scegli **Strumenti, Registro di Windows**.

1. Scegli l'hive e la chiave di registro seguente contenente la voce che si desidera eliminare selezionando il **Registry name (Nome del registro)**.

1. Scegli il pulsante accanto alla voce di registro che si desidera eliminare.

1. Scegli **Operazioni, Elimina voce di registro**.

# Gestione automatica delle istanze EC2 con la configurazione di gestione host predefinita
<a name="fleet-manager-default-host-management-configuration"></a>

*L'impostazione Default Host Management Configuration consente di AWS Systems Manager gestire automaticamente le istanze Amazon EC2 come istanze gestite.* Un'istanza gestita è un'istanza EC2 configurata per l'uso con Systems Manager. 

I vantaggi della gestione delle istanze con Systems Manager includono:
+ Connettersi in modo sicuro alle istanze EC2 utilizzando Session Manager.
+ Esegui le scansioni automatiche delle patch utilizzando Patch Manager.
+ Visualizzare informazioni dettagliate sulle istanze utilizzando Inventario di Systems Manager Inventory.
+ Tieni traccia delle istanze e gestiscile utilizzando Fleet Manager.
+ Mantenere SSM Agent aggiornato automaticamente.

*Fleet Manager, Inventory, Patch Manager e Session Manager sono strumenti di Systems Manager.*

Utilizzando Default Host Management Configuration, puoi gestire le istanze EC2 senza dover creare manualmente un profilo di istanza AWS Identity and Access Management (IAM). Invece, Default Host Management Configuration crea e applica un ruolo IAM predefinito per garantire che Systems Manager disponga delle autorizzazioni per gestire tutte le istanze nel Account AWS e in Regione AWS cui è attivato. 

Se le autorizzazioni fornite non sono sufficienti per il tuo caso d'uso, è possibile anche aggiungere policy al ruolo IAM predefinito creato dalla configurazione di gestione host predefinita. In alternativa, se non hai bisogno di autorizzazioni per tutte le funzionalità fornite dal ruolo IAM predefinito, è possibile creare ruoli e policy personalizzati. Qualsiasi modifica apportata al ruolo IAM scelto per la configurazione di gestione host predefinita si applica a tutte le istanze Amazon EC2 gestite nella Regione e nell'account.

Per ulteriori informazioni sulla policy utilizzata dalla configurazione di gestione host predefinita, consulta la pagina [AWS politica gestita: Amazon SSMManaged EC2 InstanceDefaultPolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonSSMManagedEC2InstanceDefaultPolicy).

**Implementazione dell'accesso con privilegi minimi**  
La procedura in questo argomento deve essere eseguita solo dagli amministratori. Pertanto, si consiglia di implementare l'*accesso con privilegi minimi* per impedire agli utenti non amministrativi di configurare o modificare la funzionalità Configurazione di gestione host predefinita. Per visualizzare esempi di policy che limitano l'accesso alla funzionalità Configurazione di gestione host predefinita, consulta [Esempi di policy con privilegi minimi per la funzionalità Configurazione di gestione host predefinita](#least-privilege-examples) più avanti in questo argomento. 

**Importante**  
Le informazioni di registrazione delle istanze registrate utilizzando la configurazione di gestione host predefinita sono archiviate localmente nelle directory `var/lib/amazon/ssm` o `C:\ProgramData\Amazon`. La rimozione di tali directory o dei relativi file impedirà all'istanza di acquisire le credenziali necessarie per connettersi a Systems Manager utilizzando la configurazione di gestione host predefinita. In questi casi, è necessario utilizzare un profilo dell'istanza IAM per fornire le autorizzazioni richieste all'istanza o ricreare l'istanza.

**Topics**
+ [Prerequisiti](#dhmc-prerequisites)
+ [Attivazione dell'impostazione di Configurazione di gestione host predefinita](#dhmc-activate)
+ [Disattivazione dell'impostazione di Configurazione di gestione host predefinita](#dhmc-deactivate)
+ [Esempi di policy con privilegi minimi per la funzionalità Configurazione di gestione host predefinita](#least-privilege-examples)

## Prerequisiti
<a name="dhmc-prerequisites"></a>

Per utilizzare Default Host Management Configuration nel Regione AWS luogo in Account AWS cui si attiva l'impostazione, è necessario soddisfare i seguenti requisiti.
+ Un'istanza da gestire deve utilizzare Instance Metadata Service Version 2 (IMDSv2).

  La configurazione di gestione host predefinita non supporta Instance Metadata Service versione 1. Per informazioni sulla transizione a IMDSv2, consulta [Transition to using Instance Metadata Service Version 2 nella Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-metadata-transition-to-version-2.html) *User* Guide
+ Per poter essere gestito, SSM Agent versione 3.2.582.0 o successiva deve essere installato sull'istanza.

  Per informazioni sulla verifica della versione di SSM Agent installata sull'istanza, consulta [Verifica del numero di versione di SSM Agent](ssm-agent-get-version.md).

  Per informazioni sull'aggiornamento di SSM Agent, consulta [Aggiornamento automatico di SSM Agent](ssm-agent-automatic-updates.md#ssm-agent-automatic-updates-console).
+ In qualità di amministratore che esegue le attività descritte in questo argomento, devi disporre delle autorizzazioni per le operazioni e [GetServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetServiceSetting.html)API [ResetServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_ResetServiceSetting.html). [UpdateServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_UpdateServiceSetting.html) Inoltre, è necessario disporre delle autorizzazioni per l'autorizzazione `iam:PassRole` del ruolo IAM `AWSSystemsManagerDefaultEC2InstanceManagementRole`. Quello seguente è un esempio di policy che concede queste autorizzazioni. Sostituisci ogni *example resource placeholder* con le tue informazioni.

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Effect": "Allow",
              "Action": [
                  "ssm:GetServiceSetting",
                  "ssm:ResetServiceSetting",
                  "ssm:UpdateServiceSetting"
              ],
              "Resource": "arn:aws:ssm:us-east-1:111122223333:servicesetting/ssm/managed-instance/default-ec2-instance-management-role"
          },
          {
              "Effect": "Allow",
              "Action": [
                  "iam:PassRole"
              ],
              "Resource": "arn:aws:iam::111122223333:role/service-role/AWSSystemsManagerDefaultEC2InstanceManagementRole",
              "Condition": {
                  "StringEquals": {
                      "iam:PassedToService": [
                          "ssm.amazonaws.com"
                      ]
                  }
              }
          }
      ]
  }
  ```

------
+ Se un profilo dell'istanza IAM è già collegato a un'istanza EC2 da gestire utilizzando Systems Manager, devi rimuoverne tutte le autorizzazioni che consentono l'operazione `ssm:UpdateInstanceInformation`. SSM Agent tenta di utilizzare le autorizzazioni del profilo dell'istanza prima di utilizzare le autorizzazioni della configurazione di gestione host predefinita. Se consenti l'operazione `ssm:UpdateInstanceInformation` nel profilo dell'istanza IAM, l'istanza non utilizzerà le autorizzazioni della configurazione di gestione host predefinita.

## Attivazione dell'impostazione di Configurazione di gestione host predefinita
<a name="dhmc-activate"></a>

È possibile attivare la configurazione predefinita della gestione dell'host dalla Fleet Manager console o utilizzando AWS Command Line Interface o AWS Tools for Windows PowerShell.

È necessario attivare l’impostazione di Configurazione di gestione host predefinita in ciascuna Regione nella quale si desidera che gestisca le istanze Amazon EC2.

Dopo aver attivato la Configurazione di gestione host predefinita, le istanze potrebbero impiegare fino a 30 minuti per utilizzare le credenziali del ruolo scelto nel Passaggio 5 della seguente procedura.

**Per attivare la funzionalità Configurazione di gestione host predefinita (console)**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Scegli **Gestione account, Configura la Configurazione di gestione host predefinita**.

1. Attiva **Abilita la configurazione di gestione host predefinita**.

1. Scegli il ruolo AWS Identity and Access Management (IAM) utilizzato per abilitare gli strumenti Systems Manager per le tue istanze. Ti consigliamo di utilizzare il ruolo predefinito fornito dalla configurazione di gestione host predefinita. Contiene il set minimo di autorizzazioni necessario per gestire le istanze Amazon EC2 utilizzando Systems Manager. Se preferisci utilizzare un ruolo personalizzato, la policy di attendibilità del ruolo deve riconoscere Systems Manager come un'entità attendibile. 

1. Scegli **Configura** per completare la configurazione. 

**Per attivare la funzionalità Configurazione di gestione host predefinita (riga di comando)**

1. Crea un file JSON sul tuo computer locale contenente la seguente policy di attendibilità.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement":[
           {
               "Sid":"",
               "Effect":"Allow",
               "Principal":{
                   "Service":"ssm.amazonaws.com"
               },
               "Action":"sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Apri AWS CLI o Tools for Windows PowerShell ed esegui uno dei seguenti comandi, a seconda del tipo di sistema operativo del computer locale, per creare un ruolo di servizio nel tuo account. Sostituisci ogni *example resource placeholder* con le tue informazioni.

------
#### [ Linux & macOS ]

   ```
   aws iam create-role \
   --role-name AWSSystemsManagerDefaultEC2InstanceManagementRole \
   --path /service-role/ \
   --assume-role-policy-document file://trust-policy.json
   ```

------
#### [ Windows ]

   ```
   aws iam create-role ^
   --role-name AWSSystemsManagerDefaultEC2InstanceManagementRole ^
   --path /service-role/ ^
   --assume-role-policy-document file://trust-policy.json
   ```

------
#### [ PowerShell ]

   ```
   New-IAMRole `
   -RoleName "AWSSystemsManagerDefaultEC2InstanceManagementRole" `
   -Path "/service-role/" `
   -AssumeRolePolicyDocument "file://trust-policy.json"
   ```

------

1. Esegui il comando seguente per collegare la policy gestita `AmazonSSMManagedEC2InstanceDefaultPolicy` al ruolo appena creato. Sostituisci ogni *example resource placeholder* con le tue informazioni.

------
#### [ Linux & macOS ]

   ```
   aws iam attach-role-policy \
   --policy-arn arn:aws:iam::aws:policy/AmazonSSMManagedEC2InstanceDefaultPolicy \
   --role-name AWSSystemsManagerDefaultEC2InstanceManagementRole
   ```

------
#### [ Windows ]

   ```
   aws iam attach-role-policy ^
   --policy-arn arn:aws:iam::aws:policy/AmazonSSMManagedEC2InstanceDefaultPolicy ^
   --role-name AWSSystemsManagerDefaultEC2InstanceManagementRole
   ```

------
#### [ PowerShell ]

   ```
   Register-IAMRolePolicy `
   -PolicyArn "arn:aws:iam::aws:policy/AmazonSSMManagedEC2InstanceDefaultPolicy" `
   -RoleName "AWSSystemsManagerDefaultEC2InstanceManagementRole"
   ```

------

1. Apri AWS CLI o Tools for Windows PowerShell ed esegui il comando seguente. Sostituisci ogni *example resource placeholder* con le tue informazioni.

------
#### [ Linux & macOS ]

   ```
   aws ssm update-service-setting \
   --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/managed-instance/default-ec2-instance-management-role \
   --setting-value service-role/AWSSystemsManagerDefaultEC2InstanceManagementRole
   ```

------
#### [ Windows ]

   ```
   aws ssm update-service-setting ^
   --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/managed-instance/default-ec2-instance-management-role ^
   --setting-value service-role/AWSSystemsManagerDefaultEC2InstanceManagementRole
   ```

------
#### [ PowerShell ]

   ```
   Update-SSMServiceSetting `
   -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/managed-instance/default-ec2-instance-management-role" `
   -SettingValue "service-role/AWSSystemsManagerDefaultEC2InstanceManagementRole"
   ```

------

   Se il comando va a buon fine, non viene generato output.

1. Esegui il comando seguente per visualizzare le impostazioni correnti del servizio per la configurazione predefinita della gestione host nella versione corrente Account AWS e Regione AWS.

------
#### [ Linux & macOS ]

   ```
   aws ssm get-service-setting \
   --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/managed-instance/default-ec2-instance-management-role
   ```

------
#### [ Windows ]

   ```
   aws ssm get-service-setting ^
   --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/managed-instance/default-ec2-instance-management-role
   ```

------
#### [ PowerShell ]

   ```
   Get-SSMServiceSetting `
   -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/managed-instance/default-ec2-instance-management-role"
   ```

------

   Il comando restituisce informazioni simili alle seguenti.

   ```
   {
       "ServiceSetting": {
           "SettingId": "/ssm/managed-instance/default-ec2-instance-management-role",
           "SettingValue": "service-role/AWSSystemsManagerDefaultEC2InstanceManagementRole",
           "LastModifiedDate": "2022-11-28T08:21:03.576000-08:00",
           "LastModifiedUser": "System",
           "ARN": "arn:aws:ssm:us-east-2:-123456789012:servicesetting/ssm/managed-instance/default-ec2-instance-management-role",
           "Status": "Custom"
       }
   }
   ```

## Disattivazione dell'impostazione di Configurazione di gestione host predefinita
<a name="dhmc-deactivate"></a>

È possibile disattivare la configurazione predefinita della gestione dell'host dalla Fleet Manager console o utilizzando AWS Command Line Interface o AWS Tools for Windows PowerShell.

Devi disattivare l’impostazione di Configurazione di gestione host predefinita in ciascuna Regione nella quale si desidera impedire che gestisca le istanze Amazon EC2. La disattivazione in una Regione non comporta la disattivazione in tutte le Regioni.

Se disattivi la funzionalità Configurazione di gestione host predefinita e non hai collegato un profilo dell'istanza alle istanze Amazon EC2 che consenta l'accesso a Systems Manager, queste non saranno più gestite da Systems Manager. 

**Per disattivare la funzionalità Configurazione di gestione host predefinita (console)**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Scegli **Gestione account, Configurazione di gestione host predefinita**.

1. Disattiva **Abilita configurazione di gestione host predefinita**.

1. Scegli **Configura** per disabilitare la configurazione di gestione host predefinita.

**Per disattivare la funzionalità Configurazione di gestione host predefinita (riga di comando)**
+ Apri AWS CLI o Tools for Windows PowerShell ed esegui il seguente comando. Sostituisci ogni *example resource placeholder* con le tue informazioni.

------
#### [ Linux & macOS ]

  ```
  aws ssm reset-service-setting \
  --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/managed-instance/default-ec2-instance-management-role
  ```

------
#### [ Windows ]

  ```
  aws ssm reset-service-setting ^
  --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/managed-instance/default-ec2-instance-management-role
  ```

------
#### [ PowerShell ]

  ```
  Reset-SSMServiceSetting `
  -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/managed-instance/default-ec2-instance-management-role"
  ```

------

## Esempi di policy con privilegi minimi per la funzionalità Configurazione di gestione host predefinita
<a name="least-privilege-examples"></a>

Le seguenti policy di esempio mostrano come impedire ai membri dell'organizzazione di apportare modifiche all'impostazione della funzionalità Configurazione di gestione host predefinita nell'account.

### Politica di controllo del servizio per AWS Organizations
<a name="scp-organizations"></a>

La seguente politica illustra come impedire ai membri non amministrativi dell'utente di aggiornare l'impostazione predefinita della configurazione di gestione dell'host. AWS Organizations Sostituisci ogni *example resource placeholder* con le tue informazioni.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Effect": "Deny",
            "Action": [
                "ssm:UpdateServiceSetting",
                "ssm:ResetServiceSetting"
            ],
            "Resource": "arn:aws:ssm:*:*:servicesetting/ssm/managed-instance/default-ec2-instance-management-role",
            "Condition": {
                "StringNotEqualsIgnoreCase": {
                    "aws:PrincipalTag/job-function": [
                        "administrator"
                    ]
                }
            }
        },
        {
            "Effect": "Deny",
            "Action": [
                "iam:PassRole"
            ],
            "Resource": "arn:aws:iam::*:role/service-role/AWSSystemsManagerDefaultEC2InstanceManagementRole",
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": "ssm.amazonaws.com"
                },
                "StringNotEqualsIgnoreCase": {
                    "aws:PrincipalTag/job-function": [
                        "administrator"
                    ]
                }
            }
        },
        {
            "Effect": "Deny",
            "Resource": "arn:aws:iam::*:role/service-role/AWSSystemsManagerDefaultEC2InstanceManagementRole",
            "Action": [
                "iam:AttachRolePolicy",
                "iam:DeleteRole"
            ],
            "Condition": {
                "StringNotEqualsIgnoreCase": {
                    "aws:PrincipalTag/job-function": [
                        "administrator"
                    ]
                }
            }
        }
    ]
}
```

------

### Policy per i principali IAM
<a name="iam-principals-policy"></a>

La seguente policy dimostra come impedire a gruppi, ruoli o utenti IAM dell'utente di aggiornare l'impostazione AWS Organizations della configurazione di gestione host predefinita. Sostituisci ogni *example resource placeholder* con le tue informazioni.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "ssm:UpdateServiceSetting",
                "ssm:ResetServiceSetting"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:servicesetting/ssm/managed-instance/default-ec2-instance-management-role"
        },
        {
            "Effect": "Deny",
            "Action": [
                "iam:AttachRolePolicy",
                "iam:DeleteRole",
                "iam:PassRole"
            ],
            "Resource": "arn:aws:iam::111122223333:role/service-role/AWSSystemsManagerDefaultEC2InstanceManagementRole"
        }
    ]
}
```

------

# Connettersi a un'istanza gestita da Windows Server utilizzando Remote Desktop
<a name="fleet-manager-remote-desktop-connections"></a>

Puoi utilizzareFleet Manager, uno strumento in AWS Systems Manager, per connetterti alle tue istanze Windows Server Amazon Elastic Compute Cloud (Amazon EC2) utilizzando (RDP). Remote Desktop Protocol Fleet Manager Il Desktop remoto, basato su [Amazon DCV](https://docs.aws.amazon.com/dcv/latest/adminguide/what-is-dcv.html), offre una connettività sicura alle istanze Windows Server direttamente dalla console di Systems Manager. È possibile avere fino a quattro connessioni simultanee in un'unica finestra del browser.

L'API Fleet Manager Remote Desktop è denominata AWS Systems Manager GUI Connect. Per informazioni sull'utilizzo dell'API Systems Manager GUI Connect, consulta il *[Documento di riferimento dell'API AWS Systems Manager GUI Connect](https://docs.aws.amazon.com/ssm-guiconnect/latest/APIReference)*.

Attualmente, è possibile utilizzare Desktop remoto solo con istanze che eseguono Windows Server 2012 RTM o versioni successive. Desktop remoto supporta solo input in lingua inglese. 

Fleet Manager Remote Desktop è un servizio solo per console e non supporta connessioni da riga di comando alle istanze gestite. Per connettersi a un'istanza gestita Windows Server tramite una shell, è possibile utilizzare Session Manager, un altro strumento di AWS Systems Manager. Per ulteriori informazioni, consulta [AWS Systems Manager Session Manager](session-manager.md).

**Nota**  
La durata di una connessione RDP non è determinata dalla durata delle credenziali AWS Identity and Access Management (IAM) dell'utente. Al contrario, la connessione persiste invece fino al raggiungimento della sua durata massima o del limite di inattività, a seconda dell'evento che si verifica per primo. Per ulteriori informazioni, consulta [Durata e simultaneità della connessione remota](#rdp-duration-concurrency).

Per informazioni sulla configurazione delle autorizzazioni AWS Identity and Access Management (IAM) per consentire alle istanze di interagire con Systems Manager, consulta [Configurare le autorizzazioni delle istanze per Systems](setup-instance-permissions.md) Manager.

**Topics**
+ [Configurazione dell'ambiente](#rdp-prerequisites)
+ [Configurazione delle autorizzazioni IAM per Desktop remoto](#rdp-iam-policy-examples)
+ [Autenticazione delle connessioni Desktop remoto](#rdp-authentication)
+ [Durata e simultaneità della connessione remota](#rdp-duration-concurrency)
+ [Gestione degli attributi tramite Systems Manager GUI Connect AWS IAM Identity Center](#iam-identity-center-attribute-handling)
+ [Connessione a un nodo gestito tramite Desktop remoto](#rdp-connect-to-node)
+ [Visualizzazione delle informazioni sulle connessioni correnti e completate](#list-connections)

## Configurazione dell'ambiente
<a name="rdp-prerequisites"></a>

Prima di utilizzare Desktop remoto, verifica che il tuo ambiente soddisfi i requisiti seguenti:
+ **Configurazione di nodi gestiti**

  Assicurati che le istanze Amazon EC2 siano configurate come [nodi gestiti](fleet-manager-managed-nodes.md) in Systems Manager.
+ **Versione minima di SSM Agent**

  Verifica che i nodi eseguano SSM Agent versione 3.0.222.0 o successiva. Per informazioni su come verificare la versione dell'agente in esecuzione su un nodo, consulta [Verifica del numero di versione di SSM Agent](ssm-agent-get-version.md). Per informazioni sull'installazione o l'aggiornamento di SSM Agent, consulta [Utilizzo di SSM Agent](ssm-agent.md).
+ **Configurazione della porta RDP**

  Per accettare connessioni remote, il servizio Remote Desktop Services sui nodi Windows Server deve utilizzare la porta RDP 3389 predefinita. Questa è la configurazione predefinita di Amazon Machine Images () AMIs fornita da. AWS Non è richiesto esplicitamente di aprire alcuna porta in entrata per utilizzare Desktop remoto.
+ **Versione del modulo PSReadLine per la funzionalità della tastiera**

  Per assicurarti che la tastiera funzioni correttamente in PowerShell, verifica che sui nodi che eseguono Windows Server 2022 sia installato il modulo PSReadLine versione 2.2.2 o successiva. Se i nodi utilizzano una versione precedente, è possibile installare la versione richiesta utilizzando i seguenti comandi.

  ```
  Install-PackageProvider -Name NuGet -MinimumVersion 2.8.5.201 -Force
  ```

  Dopo aver installato il provider NuGet del pacchetto, esegui il comando seguente.

  ```
  Install-Module `
   -Name PSReadLine `
   -Repository PSGallery `
   -MinimumVersion 2.2.2 -Force
  ```
+ **Configurazione di Session Manager**

  Prima di utilizzare Desktop remoto, è necessario completare i prerequisiti per l'installazione di Session Manager. Quando ti connetti a un'istanza utilizzando Remote Desktop, Regione AWS vengono applicate tutte le preferenze di sessione definite per il tuo Account AWS e. Per ulteriori informazioni, consulta [Configurazione di Session Manager](session-manager-getting-started.md).
**Nota**  
Se registri l'attività di Session Manager utilizzando Amazon Simple Storage Service (Amazon S3), le connessioni Desktop remoto genereranno l'errore seguente in `bucket_name/Port/stderr`. Questo errore è previsto e può essere ignorato.  

  ```
  Setting up data channel with id SESSION_ID failed: failed to create websocket for datachannel with error: CreateDataChannel failed with no output or error: createDataChannel request failed: unexpected response from the service <BadRequest>
  <ClientErrorMessage>Session is already terminated</ClientErrorMessage>
  </BadRequest>
  ```

## Configurazione delle autorizzazioni IAM per Desktop remoto
<a name="rdp-iam-policy-examples"></a>

Oltre alle autorizzazioni IAM richieste per Systems ManagerSession Manager, l'utente o il ruolo utilizzato deve disporre delle autorizzazioni per l'avvio delle connessioni.

**Autorizzazioni per l'avvio delle connessioni**  
Per effettuare connessioni RDP alle istanze EC2 nella console, sono necessarie le seguenti autorizzazioni:
+ `ssm-guiconnect:CancelConnection`
+ `ssm-guiconnect:GetConnection`
+ `ssm-guiconnect:StartConnection`

**Autorizzazioni per elencare le connessioni**  
Per visualizzare gli elenchi di connessioni nella console, è richiesta la seguente autorizzazione:

`ssm-guiconnect:ListConnections`

Di seguito sono riportati alcuni esempi di policy IAM che è possibile collegare a un utente o a un ruolo per consentire diversi tipi di interazione con Desktop remoto. Sostituisci ogni *example resource placeholder* con le tue informazioni.

### Policy standard per la connessione alle istanze EC2
<a name="standard-policy"></a>

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "EC2",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:GetPasswordData"
            ],
            "Resource": "*"
        },
        {
            "Sid": "SSM",
            "Effect": "Allow",
            "Action": [
                "ssm:DescribeInstanceProperties",
                "ssm:GetCommandInvocation",
                "ssm:GetInventorySchema"
            ],
            "Resource": "*"
        },
        {
            "Sid": "TerminateSession",
            "Effect": "Allow",
            "Action": [
                "ssm:TerminateSession"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "ssm:resourceTag/aws:ssmmessages:session-id": [
                        "${aws:userid}"
                    ]
                }
            }
        },
        {
            "Sid": "SSMStartSession",
            "Effect": "Allow",
            "Action": [
                "ssm:StartSession"
            ],
            "Resource": [
                "arn:aws:ec2:*:111122223333:instance/*",
                "arn:aws:ssm:*:111122223333:managed-instance/*",
                "arn:aws:ssm:*::document/AWS-StartPortForwardingSession"
            ],
            "Condition": {
                "ForAnyValue:StringEquals": {
                    "aws:CalledVia": "ssm-guiconnect.amazonaws.com"
                }
            }
        },
        {
            "Sid": "GuiConnect",
            "Effect": "Allow",
            "Action": [
                "ssm-guiconnect:CancelConnection",
                "ssm-guiconnect:GetConnection",
                "ssm-guiconnect:StartConnection",
                "ssm-guiconnect:ListConnections"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Policy per la connessione a istanze EC2 con tag specifici
<a name="tag-policy"></a>

**Nota**  
Nella seguente policy IAM, la sezione `SSMStartSession` richiede un nome della risorsa Amazon (ARN) per l'azione `ssm:StartSession`. Come mostrato, l'ARN specificato *non* richiede un Account AWS ID. Se si specifica un ID account, Fleet Manager restituisce `AccessDeniedException`.  
La `AccessTaggedInstances` sezione, che si trova più in basso nella politica di esempio, richiede anche ARNs for`ssm:StartSession`. Per quelli ARNs, devi specificare Account AWS IDs.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "EC2",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:GetPasswordData"
            ],
            "Resource": "*"
        },
        {
            "Sid": "SSM",
            "Effect": "Allow",
            "Action": [
                "ssm:DescribeInstanceProperties",
                "ssm:GetCommandInvocation",
                "ssm:GetInventorySchema"
            ],
            "Resource": "*"
        },
        {
            "Sid": "SSMStartSession",
            "Effect": "Allow",
            "Action": [
                "ssm:StartSession"
            ],
            "Resource": [
                "arn:aws:ssm:*::document/AWS-StartPortForwardingSession"
            ],
            "Condition": {
                "ForAnyValue:StringEquals": {
                    "aws:CalledVia": "ssm-guiconnect.amazonaws.com"
                }
            }
        },
        {
            "Sid": "AccessTaggedInstances",
            "Effect": "Allow",
            "Action": [
                "ssm:StartSession"
            ],
            "Resource": [
                "arn:aws:ec2:*:111122223333:instance/*",
                "arn:aws:ssm:*:111122223333:managed-instance/*"
            ],
            "Condition": {
                "StringLike": {
                    "ssm:resourceTag/tag key": [
                        "tag value"
                    ]
                }
            }
        },
        {
            "Sid": "GuiConnect",
            "Effect": "Allow",
            "Action": [
                "ssm-guiconnect:CancelConnection",
                "ssm-guiconnect:GetConnection",
                "ssm-guiconnect:StartConnection",
                "ssm-guiconnect:ListConnections"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Politica per la connessione AWS IAM Identity Center degli utenti alle istanze EC2
<a name="sso-policy"></a>

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "SSO",
            "Effect": "Allow",
            "Action": [
                "sso:ListDirectoryAssociations*",
                "identitystore:DescribeUser"
            ],
            "Resource": "*"
        },
        {
            "Sid": "EC2",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:GetPasswordData"
            ],
            "Resource": "*"
        },
        {
            "Sid": "SSM",
            "Effect": "Allow",
            "Action": [
                "ssm:DescribeInstanceProperties",
                "ssm:GetCommandInvocation",
                "ssm:GetInventorySchema"
            ],
            "Resource": "*"
        },
        {
            "Sid": "TerminateSession",
            "Effect": "Allow",
            "Action": [
                "ssm:TerminateSession"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "ssm:resourceTag/aws:ssmmessages:session-id": [
                        "${aws:userName}"
                    ]
                }
            }
        },
        {
            "Sid": "SSMStartSession",
            "Effect": "Allow",
            "Action": [
                "ssm:StartSession"
            ],
            "Resource": [
                "arn:aws:ec2:*:*:instance/*",
                "arn:aws:ssm:*:*:managed-instance/*",
                "arn:aws:ssm:*:*:document/AWS-StartPortForwardingSession"
            ],
            "Condition": {
                "ForAnyValue:StringEquals": {
                    "aws:CalledVia": "ssm-guiconnect.amazonaws.com"
                }
            }
        },
        {
            "Sid": "SSMSendCommand",
            "Effect": "Allow",
            "Action": [
                "ssm:SendCommand"
            ],
            "Resource": [
                "arn:aws:ec2:*:*:instance/*",
                "arn:aws:ssm:*:*:managed-instance/*",
                "arn:aws:ssm:*:*:document/AWSSSO-CreateSSOUser"
            ]
        },
        {
            "Sid": "GuiConnect",
            "Effect": "Allow",
            "Action": [
                "ssm-guiconnect:CancelConnection",
                "ssm-guiconnect:GetConnection",
                "ssm-guiconnect:StartConnection",
                "ssm-guiconnect:ListConnections"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Autenticazione delle connessioni Desktop remoto
<a name="rdp-authentication"></a>

Quando stabilisci una connessione remota, puoi autenticarti utilizzando le credenziali Windows o la coppia di chiavi Amazon EC2 (file `.pem`) associata all'istanza. Per informazioni sull'uso delle coppie di chiavi, consulta [Coppie di chiavi Amazon EC2 e istanze Windows](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2-key-pairs.html) nella *Guida per l'utente di Amazon EC2*.

In alternativa, se sei autenticato all' Console di gestione AWS utilizzo AWS IAM Identity Center, puoi connetterti alle istanze senza fornire credenziali aggiuntive. Per un esempio di policy per consentire l'autenticazione della connessione remota utilizzando Centro identità IAM, consulta [Configurazione delle autorizzazioni IAM per Desktop remoto](#rdp-iam-policy-examples). 

**Prima di iniziare**  
Osserva le seguenti condizioni per l'uso dell'autenticazione di Centro identità IAM prima di avviare la connessione utilizzando Desktop remoto.
+ Desktop remoto supporta l'autenticazione di Centro identità IAM per i nodi nella stessa Regione AWS in cui hai abilitato Centro identità IAM.
+ Desktop remoto supporta nomi utente di IAM Identity Center composti da un massimo di 16 caratteri. 
+ Desktop remoto supporta nomi utente di IAM Identity Center composti da caratteri alfanumerici e dai seguenti caratteri speciali: `.` `-` `_`
**Importante**  
Le connessioni non avranno esito positivo per i nomi utente di IAM Identity Center che contengono i seguenti caratteri: `+` `=` `,`   
IAM Identity Center supporta questi caratteri nei nomi utente, a differenza delle connessioni Fleet Manager RDP.  
Inoltre, se un nome utente IAM Identity Center contiene uno o più simboli `@`, Fleet Manager ignora il primo simbolo `@` e tutti i caratteri che lo seguono, indipendentemente dal fatto che `@` introduca o meno la parte di dominio di un indirizzo e-mail. Ad esempio, per il nome utente IAM Identity Center `diego_ramirez@example.com`, la parte `@example.com` viene ignorata e il nome utente di Fleet Manager diventa `diego_ramirez`. Per `diego_r@mirez@example.com`, Fleet Manager ignora `@mirez@example.com` e il nome utente di Fleet Manager diventa `diego_r`.
+ Quando una connessione viene autenticata utilizzando IAM Identity Center, Remote Desktop crea un utente Windows locale nel gruppo Local Administrators dell'istanza. Questo utente persiste dopo la fine della connessione remota. 
+ Desktop remoto non consente l'autenticazione IAM Identity Center per i nodi che sono controller del dominio Microsoft Active Directory.
+ Sebbene Desktop remoto consenta di utilizzare l'autenticazione IAM Identity Center per i nodi *uniti* a un dominio Active Directory, non è consigliabile farlo. Questo metodo di autenticazione concede autorizzazioni amministrative agli utenti che potrebbero sovrascrivere le autorizzazioni più restrittive concesse dal dominio.

**Regioni supportate per l'autenticazione di Centro identità IAM**  
Connessioni Remote Desktop che utilizzano l'autenticazione di Centro identità IAM sono supportate nelle Regioni AWS seguenti:
+ Stati Uniti orientali (Ohio) (us-east-2)
+ Stati Uniti orientali (Virginia settentrionale) (us-east-1)
+ Stati Uniti occidentali (California settentrionale) (us-west-1)
+ Stati Uniti occidentali (Oregon) (us-west-2)
+ Africa (Città del Capo) (af-south-1)
+ Asia Pacifico (Hong Kong) (ap-east-1)
+ Asia Pacifico (Mumbai) (ap-south-1)
+ Asia Pacifico (Tokyo) (ap-northeast-1)
+ Asia Pacifico (Seoul) (ap-northeast-2)
+ Asia Pacifico (Osaka-Locale) (ap-northeast-3)
+ Asia Pacifico (Singapore) (ap-southeast-1)
+ Asia Pacifico (Sydney) (ap-southeast-2)
+ Asia Pacific (Giacarta) (ap-southeast-3)
+ Canada (Centrale) (ca-central-1)
+ Europa (Francoforte) (eu-central-1)
+ Europa (Stoccolma) (eu-north-1)
+ Europa (Irlanda) (eu-west-1)
+ Europa (Londra) (eu-west-2)
+ Europa (Parigi) (eu-west-3)
+ Israele (Tel Aviv) (il-central-1)
+ Sud America (San Paolo) (sa-east-1)
+ Europa (Milano) (eu-south-1)
+ Medio Oriente (Bahrein) (me-south-1)
+ AWS GovCloud (Stati Uniti orientali) (-1) us-gov-east
+ AWS GovCloud (Stati Uniti occidentali) (us-gov-west-1)

## Durata e simultaneità della connessione remota
<a name="rdp-duration-concurrency"></a>

Le seguenti condizioni si applicano alle connessioni Desktop remoto attive:
+ **Durata della connessione**

  Per impostazione predefinita, una connessione Desktop remoto viene interrotta dopo 60 minuti. Per evitare che una connessione venga interrotta, puoi scegliere **Rinnova sessione** prima di disconnetterti per reimpostare il timer di durata.
+ **Timeout di connessione**

  Una connessione Desktop remoto si interrompe dopo essere rimasta inattiva per più di 10 minuti.
+ **Connessioni persistenti**

  Dopo la connessione a Windows Server tramite Desktop remoto, la connessione persiste fino al raggiungimento della sua massima durata (60 minuti) o del limite di timeout di inattività (10 minuti). La durata della connessione non è determinata dalla durata delle credenziali AWS Identity and Access Management (IAM) dell'utente. La connessione persiste dopo la scadenza delle credenziali IAM, se i suoi limiti di durata non vengono soddisfatti. Quando si utilizza Desktop remoto, è necessario terminare la connessione dopo la scadenza delle credenziali IAM uscendo dalla pagina del browser.
+ **Connessioni simultanee**

  Per impostazione predefinita, puoi avere un massimo di 5 connessioni Desktop remoto attive contemporaneamente per la stessa Account AWS e Regione AWS. Per richiedere un aumento di quote di servizio fino a 50 connessioni simultanee, consulta [Richiesta di aumento delle quote](https://docs.aws.amazon.com/servicequotas/latest/userguide/request-quota-increase.html) nella *Guida per l'utente di Service Quotas*.
**Nota**  
La licenza standard di Windows Server consente due connessioni RDP simultanee. Per supportare più connessioni, è necessario acquistare licenze di accesso client aggiuntive (CALs) da Microsoft o licenze Microsoft Remote Desktop Services da. AWS Per ulteriori informazioni sulle licenze aggiuntive, consulta i seguenti argomenti:  
[Licenze di Accesso Client e licenze di gestione](https://www.microsoft.com/en-us/licensing/product-licensing/client-access-license) sul sito Web di Microsoft
[Utilizza gli abbonamenti basati sull'utente di License Manager per i prodotti software supportati](https://docs.aws.amazon.com/license-manager/latest/userguide/user-based-subscriptions.html) nella *Guida per l'utente di License Manager*

## Gestione degli attributi tramite Systems Manager GUI Connect AWS IAM Identity Center
<a name="iam-identity-center-attribute-handling"></a>

Systems Manager GUI Connect è l'API che supporta le connessioni Fleet Manager nelle istanze EC2 tramite RDP. I seguenti dati utente di IAM Identity Center vengono conservati dopo la chiusura di una connessione:
+ `username`

Systems Manager GUI Connect crittografa questo attributo di identità a riposo utilizzando un Chiave gestita da AWS per impostazione predefinita. Le chiavi gestite dal cliente non sono supportate per la crittografia di questo attributo in Systems Manager GUI Connect. Se elimini un utente nella tua istanza IAM Identity Center, Systems Manager GUI Connect continua a mantenere l'attributo `username` associato a quell'utente per sette anni, dopodiché viene eliminato. Questi dati vengono conservati per supportare gli eventi di controllo, ad esempio elencare la cronologia delle connessioni di Systems Manager GUI Connect. I dati non possono essere eliminati manualmente.

## Connessione a un nodo gestito tramite Desktop remoto
<a name="rdp-connect-to-node"></a>

**copy/paste Supporto del browser per il testo**  
Utilizzando i browser Google Chrome e Microsoft Edge, è possibile copiare e incollare testo da un nodo gestito al computer locale e dal computer locale a un nodo gestito a cui hai effettuato la connessione.

Utilizzando il browser Mozilla Firefox, è possibile copiare e incollare il testo da un nodo gestito solo sul proprio computer locale. La copia dal computer locale al nodo gestito non è supportata.

**Per connetterti a un nodo gestito tramite Desktop remoto di Fleet Manager**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Scegli il nodo a cui desideri connetterti. Puoi selezionare la casella di controllo o il nome del nodo.

1. Nel menu **Operazioni del nodo**, scegli **Connessione con Desktop remoto**.

1. Scegli il tuo **Tipo di autenticazione** preferito. Se scegli **Credenziali utente**, inserisci il nome utente e la password per un account utente Windows sul nodo a cui stai eseguendo la connessione. Se scegli **Coppia di chiavi**, puoi fornire l'autenticazione utilizzando uno dei seguenti metodi:

   1. Scegli **Sfoglia la macchina locale** se desideri selezionare la chiave PEM associata all'istanza dal file system locale.

      oppure

   1. Scegli **Incolla contenuto della coppia di chiavi** se desideri copiare il contenuto del file PEM e incollarlo nel campo fornito.

1. Seleziona **Connetti**.

1. Per scegliere la risoluzione dello schermo preferita, nel menu **Operazioni**, scegli **Risoluzioni**, quindi seleziona una delle seguenti opzioni:
   + **Adatta automaticamente**
   + **1920 x 1080**
   + **1400 x 900**
   + **1366 x 768**
   + **800 x 600**

   L'opzione **Adatta automaticamente** imposta la risoluzione in base alle dimensioni dello schermo rilevate.

## Visualizzazione delle informazioni sulle connessioni correnti e completate
<a name="list-connections"></a>

Utilizza la sezione Fleet Manager della console Systems Manager per visualizzare le informazioni sulle connessioni RDP effettuate nel proprio account. Utilizzando un set di filtri, è possibile limitare l'elenco delle connessioni visualizzate a un intervallo di tempo, un'istanza specifica, l'utente che ha effettuato le connessioni e le connessioni con uno stato specifico. La console fornisce anche schede che mostrano informazioni su tutte le connessioni attualmente attive e tutte le connessioni passate.

**Per visualizzare le informazioni sulle connessioni correnti e completate**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Scegli **Gestione account, Connessione con Remote Desktop (Desktop remoto)**.

1. Scegli una delle seguenti schede:
   + **Connessioni attive**
   + **Cronologia delle connessioni**

1. Per restringere ulteriormente l'elenco dei risultati di connessione visualizzati, specificate uno o più filtri nella casella di ricerca (![\[\]](http://docs.aws.amazon.com/it_it/systems-manager/latest/userguide/images/search-icon.png)). È anche possibile inserire un termine di ricerca a testo libero.

# Gestione dei volumi Amazon EBS all'interno di un'istanza gestita
<a name="fleet-manager-manage-amazon-ebs-volumes"></a>

[Amazon Elastic Block Store (Amazon EBS)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AmazonEBS.html) fornisce volumi di archiviazione a blocchi da utilizzare con le istanze Amazon Elastic Compute Cloud (EC2). Il comportamento dei volumi EBS è simile a quello dei dispositivi a blocchi non formattati e non elaborati. Puoi montare questi volumi come dispositivi sulle istanze.

Puoi utilizzareFleet Manager, uno strumento in AWS Systems Manager, per gestire i volumi Amazon EBS sulle tue istanze gestite. Ad esempio, puoi inizializzare un volume EBS, formattare una partizione e montare il volume per renderlo disponibile all'uso.

**Nota**  
Fleet Manager attualmente supporta la gestione dei volumi di Amazon EBS solo per le istanze Windows Server.

## Visualizzazione dei dettagli di un volume EBS
<a name="ebs-volume-management-details"></a>

**Visualizzazione dei dettagli di un volume EBS con Fleet Manager**

1. Apri la AWS Systems Manager console all'indirizzo. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Scegli il pulsante accanto all'istanza gestita di cui desideri visualizzare i dettagli dei volumi EBS.

1. Seleziona **Visualizza dettagli**.

1. Scegli **Strumenti, Volumi EBS**.

1. Per visualizzare i dettagli di un volume EBS, scegli il rispettivo ID nella colonna **ID volume**.

## Inizializzazione e formattazione di un volume EBS
<a name="ebs-volume-management-format"></a>

**Inizializzazione e formattazione di un volume EBS con Fleet Manager**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Scegli il pulsante accanto all'istanza gestita per la quale desideri inizializzare, formattare e montare un volume EBS. Puoi inizializzare un volume EBS solo se il suo disco è vuoto.

1. Seleziona **Visualizza dettagli**.

1. Nel menu **Strumenti**, scegli **Volumi EBS**.

1. Scegli il pulsante accanto al volume EBS che desideri inizializzare e formattare.

1. Scegli **Inizializzazione e formattazione**.

1. In **Stile di partizione**, scegli lo stile di partizione che desideri utilizzare per il volume EBS.

1. (Facoltativo) Scegli una **Lettera di unità** per la partizione.

1. (Facoltativo) Immetti un **Nome della partizione** per identificare la partizione.

1. Scegli il **File system** da utilizzare per organizzare i file e i dati memorizzati nella partizione.

1. Scegli **Conferma** per rendere il volume EBS disponibile per l'uso. Non è possibile modificare la configurazione della partizione Console di gestione AWS dopo la conferma, tuttavia è possibile utilizzare SSH o RDP per accedere all'istanza e modificare la configurazione della partizione.

# Accesso al portale Red Hat Knowledge base
<a name="fleet-manager-red-hat-knowledge-base-access"></a>

Puoi utilizzare Fleet Manager uno strumento per accedere al portale della Knowledge base se sei un cliente Red Hat. AWS Systems Manager Sei considerato un cliente Red Hat se esegui istanze Red Hat Enterprise Linux (RHEL) o utilizzi servizi RHEL su AWS. Il portale della Knowledge base include binari e forum di condivisione di conoscenze e discussioni per il supporto della community disponibili solo per i clienti con licenza Red Hat.

Oltre alle autorizzazioni AWS Identity and Access Management (IAM) richieste per Systems Manager eFleet Manager, l'utente o il ruolo utilizzato per accedere alla console deve consentire all'`rhelkb:GetRhelURL`azione di accedere al portale della Knowledge base.

**Per accedere al portale Red Hat Knowledgebase**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Fleet Manager**.

1. Seleziona l'istanza RHEL che desideri utilizzare per connetterti al Red Hat Knowledgebase Portal.

1. Scegli **Gestione account**, **Accedi a Red Hat Knowledgebase** per aprire la pagina Red Hat Knowledge base.

Se utilizzi RHEL on AWS per eseguire RHEL carichi di lavoro completamente supportati, puoi anche accedere alla Red Hat Knowledge base tramite il sito Web di Red Hat utilizzando AWS le tue credenziali.

# Risoluzione dei problemi relativi alla disponibilità dei nodi gestiti
<a name="fleet-manager-troubleshooting-managed-nodes"></a>

Per diversi AWS Systems Manager strumenti come Run CommandDistributor, eSession Manager, puoi scegliere di selezionare manualmente i nodi gestiti su cui desideri eseguire un'operazione. In casi come questi, dopo avere specificato che si desidera scegliere manualmente i nodi, viene visualizzato un elenco dei nodi gestiti. su cui puoi decidere di eseguire l'operazione.

Questo argomento fornisce informazioni per aiutarti nell'esecuzione della diagnosi del motivo per cui un nodo gestito *che hai confermato come in esecuzione* non è incluso negli elenchi dei nodi gestiti in Systems Manager. 

Affinché un nodo possa essere gestito da Systems Manager e reso disponibile negli elenchi dei nodi gestiti, deve soddisfare tre requisiti:
+ SSM Agent deve essere installato e in esecuzione su un nodo con un sistema operativo supportato.
**Nota**  
Alcuni AWS managed Amazon Machine Images (AMIs) sono configurati per avviare istanze [SSM Agent](ssm-agent.md)preinstallate. (È possibile configurare anche una AMI per preinstallare SSM Agent.) Per ulteriori informazioni, consulta [Trova AMIs con SSM Agent preinstallato](ami-preinstalled-agent.md).
+ Per le istanze Amazon Elastic Compute Cloud (Amazon EC2), devi collegare AWS Identity and Access Management un profilo di istanza (IAM) all'istanza. Il profilo dell'istanza consente all'istanza di comunicare con il servizio Systems Manager. Se non si assegna un profilo dell'istanza all'istanza, è possibile registrarlo utilizzando un'[attivazione ibrida](activations.md), che non è uno scenario comune.
+ SSM Agent deve essere in grado di connettersi a un endpoint di Systems Manager per registrarsi con il servizio. Successivamente, il nodo gestito deve essere disponibile per il servizio, il che viene confermato da parte del servizio attraverso l'invio di un segnale ogni cinque minuti per controllare l'integrità dell'istanza. 
+ Se lo stato di un nodo gestito è rimasto `Connection Lost` per almeno 30 giorni, il nodo potrebbe non essere più elencato nella console Fleet Manager. Per inserirlo nuovamente nell'elenco, è necessario risolvere il problema che ha causato la perdita della connessione.

Dopo aver verificato che un nodo gestito sia in esecuzione, puoi utilizzare il comando seguente per verificare se SSM Agent si è registrato correttamente con il servizio Systems Manager. Questo comando non restituisce risultati fino a quando la registrazione non è correttamente avvenuta.

------
#### [ Linux & macOS ]

```
aws ssm describe-instance-associations-status \
    --instance-id instance-id
```

------
#### [ Windows ]

```
aws ssm describe-instance-associations-status ^
    --instance-id instance-id
```

------
#### [ PowerShell ]

```
Get-SSMInstanceAssociationsStatus `
    -InstanceId instance-id
```

------

Se la registrazione ha avuto esito positivo e il nodo gestito è ora disponibile per le operazioni di Systems Manager, il comando restituisce risultati simili ai seguenti.

```
{
    "InstanceAssociationStatusInfos": [
        {
            "AssociationId": "fa262de1-6150-4a90-8f53-d7eb5EXAMPLE",
            "Name": "AWS-GatherSoftwareInventory",
            "DocumentVersion": "1",
            "AssociationVersion": "1",
            "InstanceId": "i-02573cafcfEXAMPLE",
            "Status": "Pending",
            "DetailedStatus": "Associated"
        },
        {
            "AssociationId": "f9ec7a0f-6104-4273-8975-82e34EXAMPLE",
            "Name": "AWS-RunPatchBaseline",
            "DocumentVersion": "1",
            "AssociationVersion": "1",
            "InstanceId": "i-02573cafcfEXAMPLE",
            "Status": "Queued",
            "AssociationName": "SystemAssociationForScanningPatches"
        }
    ]
}
```

Se la registrazione non è ancora completata o non ha avuto esito positivo, il comando restituisce risultati simili al seguente:

```
{
    "InstanceAssociationStatusInfos": []
}
```

Se il comando non restituisce risultati dopo circa 5 minuti, utilizzare le informazioni seguenti per risolvere i problemi relativi ai nodi gestiti. 

**Topics**
+ [Soluzione 1: verifica che SSM Agent sia installato e in esecuzione sul nodo gestito](#instances-missing-solution-1)
+ [Soluzione 2: verificare che sia stato specificato un profilo dell'istanza IAM per l'istanza (solo per istanze EC2)](#instances-missing-solution-2)
+ [Soluzione 3: verifica della connettività degli endpoint del servizio](#instances-missing-solution-3)
+ [Soluzione 4: verifica del supporto del sistema operativo di destinazione](#instances-missing-solution-4)
+ [Soluzione 5: verifica di lavorare nella Regione AWS stessa istanza di Amazon EC2](#instances-missing-solution-5)
+ [Soluzione 6: verifica la configurazione proxy applicata a SSM Agent sul tuo nodo gestito](#instances-missing-solution-6)
+ [Soluzione 7: installazione di un certificato TLS sulle istanze gestite](#hybrid-tls-certificate)
+ [Risoluzione dei problemi relativi alla disponibilità dei nodi gestiti tramite `ssm-cli`](troubleshooting-managed-nodes-using-ssm-cli.md)

## Soluzione 1: verifica che SSM Agent sia installato e in esecuzione sul nodo gestito
<a name="instances-missing-solution-1"></a>

Verifica che sul nodo gestito sia installata e in esecuzione la versione più recente di SSM Agent.

Per determinare se SSM Agent è installato e in esecuzione su un nodo gestito, consulta [Verifica dello stato di SSM Agent e avvio dell'agente](ssm-agent-status-and-restart.md).

Per installare o reinstallare SSM Agent su un nodo gestito, consulta i seguenti argomenti:
+ [Installazione e disinstallazione manuale di SSM Agent su istanze EC2 per Linux](manually-install-ssm-agent-linux.md)
+ [Come installare SSM Agent su nodi Linux ibridi](hybrid-multicloud-ssm-agent-install-linux.md)
+ [Installazione e disinstallazione manuale di SSM Agent su istanze EC2 per Windows Server](manually-install-ssm-agent-windows.md)
+ [Come installare SSM Agent su nodi Windows ibridi](hybrid-multicloud-ssm-agent-install-windows.md)

## Soluzione 2: verificare che sia stato specificato un profilo dell'istanza IAM per l'istanza (solo per istanze EC2)
<a name="instances-missing-solution-2"></a>

Per le istanze Amazon Elastic Compute Cloud (Amazon EC2), verifica che l'istanza sia configurata con un profilo dell'istanza AWS Identity and Access Management (IAM) che consente all'istanza di comunicare con l'API di Systems Manager. Inoltre, verifica che l'utente disponga di una policy di attendibilità IAM che gli consenta di comunicare con l'API di Systems Manager.

**Nota**  
I server locali, i dispositivi perimetrali e le macchine virtuali (VMs) utilizzano un ruolo di servizio IAM anziché un profilo di istanza. Per ulteriori informazioni, consulta [Creazione di un ruolo di servizio IAM richiesto per System Manager in ambiente ibrido e multicloud](hybrid-multicloud-service-role.md).

**Per determinare se un profilo dell'istanza con le autorizzazioni necessarie è collegato a un'istanza EC2**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione, scegliere **Instances (Istanze)**.

1. Scegliere l'istanza in cui verificare la presenza di un profilo dell'istanza.

1. Sulla scheda **Descrizione** nel riquadro inferiore, individua **Ruolo IAM** e scegli il nome del ruolo.

1. Nella pagina **Riepilogo** del ruolo per il profilo dell'istanza, nella scheda **Autorizzazioni**, assicurarsi che `AmazonSSMManagedInstanceCore` sia elencato sotto **Policy di autorizzazione**.

   Se invece viene utilizzato una policy personalizzata, assicurarsi che fornisca le stesse autorizzazioni di `AmazonSSMManagedInstanceCore`.

   [Apri `AmazonSSMManagedInstanceCore` nella console](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonSSMManagedInstanceCore$jsonEditor)

   Per informazioni su ulteriori policy che possono essere allegate a un profilo dell'istanza per Systems Manager, consulta la pagina [Creazione di un profilo dell'istanza IAM richiesto per Systems Manager](setup-instance-permissions.md).

## Soluzione 3: verifica della connettività degli endpoint del servizio
<a name="instances-missing-solution-3"></a>

Verifica che l'istanza disponga della connettività agli endpoint del servizio Systems Manager. Questa connettività viene fornita creando e configurando endpoint VPC per Systems Manager o consentendo il traffico in uscita HTTPS (porta 443) agli endpoint di servizio.

Per le istanze Amazon EC2, l'endpoint del servizio Systems Manager per il Regione AWS viene utilizzato per registrare l'istanza se la configurazione del cloud privato virtuale (VPC) consente il traffico in uscita. Tuttavia, se la configurazione VPC in cui è stata avviata l'istanza non permette il traffico in uscita e non è possibile modificarla per consentire la connettività agli endpoint di servizio pubblici, è necessario configurare invece gli endpoint di interfaccia per il VPC.

Per ulteriori informazioni, consulta [Migliora la sicurezza delle istanze EC2 utilizzando gli endpoint VPC per Systems Manager](setup-create-vpc.md).

## Soluzione 4: verifica del supporto del sistema operativo di destinazione
<a name="instances-missing-solution-4"></a>

Verifica che l'operazione scelta possa essere eseguita sul tipo di nodo gestito che si prevede di visualizzare in elenco. Alcune operazioni di Systems Manager possono essere indirizzate solo alle istanze di Windows o solo alle istanze di Linux. Ad esempio, i documenti Systems Manager (SSM) `AWS-InstallPowerShellModule` e `AWS-ConfigureCloudWatch` possono essere eseguiti solo su istanze di Windows. Nella pagina **Esegui un comando**, se scegli uno di questi documenti e selezioni **Scegli le istanze manualmente**, vengono elencate e rese disponibili per la selezione solo le istanze di Windows.

## Soluzione 5: verifica di lavorare nella Regione AWS stessa istanza di Amazon EC2
<a name="instances-missing-solution-5"></a>

Le istanze Amazon EC2 vengono create e disponibili in aree specifiche Regioni AWS, come la regione degli Stati Uniti orientali (Ohio) (us-east-2) o la regione Europa (Irlanda) (eu-west-1). Assicurati di lavorare nella Regione AWS stessa istanza Amazon EC2 con cui desideri lavorare. Per ulteriori informazioni, consulta [Scelta di una Regione](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/getting-started.html#select-region) in *Nozioni di base su Console di gestione AWS*.

## Soluzione 6: verifica la configurazione proxy applicata a SSM Agent sul tuo nodo gestito
<a name="instances-missing-solution-6"></a>

Verifica che la configurazione proxy applicata a SSM Agent sul tuo nodo gestito sia corretta. Se la configurazione del proxy non è corretta, il nodo non può connettersi agli endpoint di servizio richiesti oppure Systems Manager potrebbe identificare in modo errato il sistema operativo del nodo gestito. Per ulteriori informazioni, consultare [Configurazione di SSM Agent per l'utilizzo di un proxy sui nodi Linux](configure-proxy-ssm-agent.md) e [Configurazione di SSM Agent per utilizzare un proxy per le istanze Windows Server](configure-proxy-ssm-agent-windows.md).

## Soluzione 7: installazione di un certificato TLS sulle istanze gestite
<a name="hybrid-tls-certificate"></a>

Un certificato Transport Layer Security (TLS) deve essere installato su ogni istanza gestita con cui utilizzi. AWS Systems Manager Servizi AWS usa questi certificati per crittografare le chiamate verso altri. Servizi AWS

Un certificato TLS è già installato per impostazione predefinita su ogni istanza Amazon EC2 creata da qualsiasi Amazon Machine Image (AMI). La maggior parte dei sistemi operativi moderni include il certificato TLS richiesto da Amazon Trust Services CAs nel proprio trust store.

Per verificare se il certificato richiesto è installato sull'istanza, esegui il seguente comando in base al sistema operativo dell'istanza. Assicurati di sostituire la *region* parte dell'URL con quella Regione AWS in cui si trova l'istanza gestita.

------
#### [ Linux & macOS ]

```
curl -L https://ssm.region.amazonaws.com
```

------
#### [ Windows ]

```
Invoke-WebRequest -Uri https://ssm.region.amazonaws.com
```

------

Il comando dovrebbe restituire un errore `UnknownOperationException`. Se invece ricevi un messaggio SSL/TLS di errore, è possibile che il certificato richiesto non sia installato.

Se ritieni AMIs che i certificati CA di Amazon Trust Services richiesti non siano installati sui tuoi sistemi operativi di base, su istanze create con istanze non fornite da Amazon o sui tuoi server locali VMs, devi installare e consentire un certificato di [Amazon Trust Services](https://www.amazontrust.com/repository/) o utilizzare AWS Certificate Manager (ACM) per creare e gestire certificati per un servizio integrato supportato.

In ciascuna delle istanze gestite deve essere installato uno dei seguenti certificati Transport Layer Security (TLS).
+ Amazon CA root 1
+ Autorità di certificazione root dei servizi Starfield - G2
+ Autorità di certificazione Starfield di livello 2

Per ulteriori informazioni su ACM, consulta la *Guida per l'utente di [AWS Certificate Manager](https://docs.aws.amazon.com/acm/latest/userguide/)*.

Se i certificati nel tuo ambiente di elaborazione sono gestiti da un Group Policy Object (GPO), potresti dover configurare le policy di gruppo affinché includano uno di tali certificati.

Per ulteriori informazioni sui certificati Amazon Root e Starfield, consulta il post del blog [How to Prepare AWS for's Move to Its Own Certificate Authority](https://aws.amazon.com/blogs/security/how-to-prepare-for-aws-move-to-its-own-certificate-authority/).

# Risoluzione dei problemi relativi alla disponibilità dei nodi gestiti tramite `ssm-cli`
<a name="troubleshooting-managed-nodes-using-ssm-cli"></a>

`ssm-cli` è uno strumento a riga di comando autonomo incluso nell'installazione di SSM Agent. Quando si installa SSM Agent 3.1.501.0 o versione successiva su un computer, è possibile eseguire comandi `ssm-cli` su quel computer. L'output di questi comandi aiuta a determinare se la macchina soddisfa i requisiti minimi per una macchina Amazon EC2 o non EC2 da AWS Systems Manager gestire e quindi aggiunta agli elenchi di nodi gestiti in Systems Manager. (SSM Agentla versione 3.1.501.0 è stata rilasciata a novembre 2021.)

**Requisiti minimi**  
Affinché un'istanza Amazon EC2 o una macchina non EC2 possa essere gestita AWS Systems Manager e disponibile in elenchi di nodi gestiti, deve soddisfare tre requisiti principali:
+ SSM Agent deve essere installato e in esecuzione su una macchina con un [sistema operativo supportato](operating-systems-and-machine-types.md#prereqs-operating-systems).

  Alcuni AWS managed Amazon Machine Images (AMIs) for EC2 sono configurati per avviare istanze con istanze preinstallate. [SSM Agent](ssm-agent.md) (È possibile configurare anche una AMI per preinstallare SSM Agent.) Per ulteriori informazioni, consulta [Trova AMIs con SSM Agent preinstallato](ami-preinstalled-agent.md).
+ Un profilo di istanza AWS Identity and Access Management (IAM) (per istanze EC2) o un ruolo di servizio IAM (per macchine non EC2) che fornisce le autorizzazioni necessarie per comunicare con il servizio Systems Manager deve essere collegato alla macchina.
+ SSM Agent deve essere in grado di connettersi a un endpoint di Systems Manager per registrarsi con il servizio. Successivamente, il nodo gestito deve essere disponibile per il servizio, il che viene confermato dal servizio che invia un segnale ogni cinque minuti per controllare l'integrità del nodo gestito.

**Comandi preconfigurati in `ssm-cli`**  
Sono inclusi comandi preconfigurati che raccolgono le informazioni richieste per la diagnostica del motivo per cui una macchina confermata come in esecuzione non è inclusa negli elenchi dei nodi gestiti in Systems Manager. Questi comandi vengono eseguiti quando si specifica l'opzione `get-diagnostics`.

Sulla macchina, esegui il seguente comando per utilizzare `ssm-cli` che ti aiuterà a risolvere i problemi relativi alla disponibilità dei nodi gestiti. 

------
#### [ Linux & macOS ]

```
ssm-cli get-diagnostics --output table
```

------
#### [ Windows ]

Su macchine Windows Server, devi passare alla directory `C:\Program Files\Amazon\SSM` prima di eseguire il comando.

```
ssm-cli.exe get-diagnostics --output table
```

------
#### [ PowerShell ]

Su macchine Windows Server, devi passare alla directory `C:\Program Files\Amazon\SSM` prima di eseguire il comando.

```
.\ssm-cli.exe get-diagnostics --output table
```

------

Il comando restituisce un output come una tabella simile alla seguente. 

**Nota**  
I controlli di connettività su `ssmmessages``s3`,`kms`,`logs`, ed `monitoring` endpoint riguardano funzionalità opzionali aggiuntive, come Session Manager la possibilità di accedere ad Amazon Simple Storage Service (Amazon S3) o CloudWatch Amazon Logs e utilizzare la crittografia (). AWS Key Management Service AWS KMS

------
#### [ Linux & macOS ]

```
[root@instance]# ssm-cli get-diagnostics --output table
┌───────────────────────────────────────┬─────────┬───────────────────────────────────────────────────────────────────────┐
│ Check                                 │ Status  │ Note                                                                  │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ EC2 IMDS                              │ Success │ IMDS is accessible and has instance id i-0123456789abcdefa in Region  │
│                                       │         │ us-east-2                                                             │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Hybrid instance registration          │ Skipped │ Instance does not have hybrid registration                            │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Connectivity to ssm endpoint          │ Success │ ssm.us-east-2.amazonaws.com is reachable                              │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Connectivity to ec2messages endpoint  │ Success │ ec2messages.us-east-2.amazonaws.com is reachable                      │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Connectivity to ssmmessages endpoint  │ Success │ ssmmessages.us-east-2.amazonaws.com is reachable                      │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Connectivity to s3 endpoint           │ Success │ s3.us-east-2.amazonaws.com is reachable                               │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Connectivity to kms endpoint          │ Success │ kms.us-east-2.amazonaws.com is reachable                              │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Connectivity to logs endpoint         │ Success │ logs.us-east-2.amazonaws.com is reachable                             │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Connectivity to monitoring endpoint   │ Success │ monitoring.us-east-2.amazonaws.com is reachable                       │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ AWS Credentials                       │ Success │ Credentials are for                                                   │
│                                       │         │ arn:aws:sts::123456789012:assumed-role/Fullaccess/i-0123456789abcdefa │
│                                       │         │ and will expire at 2021-08-17 18:47:49 +0000 UTC                      │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Agent service                         │ Success │ Agent service is running and is running as expected user              │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Proxy configuration                   │ Skipped │ No proxy configuration detected                                       │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ SSM Agent version                     │ Success │ SSM Agent version is 3.0.1209.0, latest available agent version is    │
│                                       │         │ 3.1.192.0                                                             │
└───────────────────────────────────────┴─────────┴───────────────────────────────────────────────────────────────────────┘
```

------
#### [ Windows Server and PowerShell ]

```
PS C:\Program Files\Amazon\SSM> .\ssm-cli.exe get-diagnostics --output table      
┌───────────────────────────────────────┬─────────┬─────────────────────────────────────────────────────────────────────┐
│ Check                                 │ Status  │ Note                                                                │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ EC2 IMDS                              │ Success │ IMDS is accessible and has instance id i-0123456789EXAMPLE in       │
│                                       │         │ Region us-east-2                                                    │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Hybrid instance registration          │ Skipped │ Instance does not have hybrid registration                          │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Connectivity to ssm endpoint          │ Success │ ssm.us-east-2.amazonaws.com is reachable                            │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Connectivity to ec2messages endpoint  │ Success │ ec2messages.us-east-2.amazonaws.com is reachable                    │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Connectivity to ssmmessages endpoint  │ Success │ ssmmessages.us-east-2.amazonaws.com is reachable                    │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Connectivity to s3 endpoint           │ Success │ s3.us-east-2.amazonaws.com is reachable                             │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Connectivity to kms endpoint          │ Success │ kms.us-east-2.amazonaws.com is reachable                            │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Connectivity to logs endpoint         │ Success │ logs.us-east-2.amazonaws.com is reachable                           │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Connectivity to monitoring endpoint   │ Success │ monitoring.us-east-2.amazonaws.com is reachable                     │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ AWS Credentials                       │ Success │ Credentials are for                                                 │
│                                       │         │  arn:aws:sts::123456789012:assumed-role/SSM-Role/i-123abc45EXAMPLE  │
│                                       │         │  and will expire at 2021-09-02 13:24:42 +0000 UTC                   │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Agent service                         │ Success │ Agent service is running and is running as expected user            │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Proxy configuration                   │ Skipped │ No proxy configuration detected                                     │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Windows sysprep image state           │ Success │ Windows image state value is at desired value IMAGE_STATE_COMPLETE  │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ SSM Agent version                     │ Success │ SSM Agent version is 3.2.815.0, latest agent version in us-east-2   │
│                                       │         │ is 3.2.985.0                                                        │
└───────────────────────────────────────┴─────────┴─────────────────────────────────────────────────────────────────────┘
```

------

La tabella seguente fornisce ulteriori dettagli per ciascuna delle verifiche eseguite da `ssm-cli`.


**Controlli diagnostici `ssm-cli`**  

| Verifica | Informazioni | 
| --- | --- | 
| Servizio di metadati delle istanze Amazon EC2. | Indica se il nodo gestito è in grado di raggiungere il servizio di metadati. Un test non riuscito indica un problema di connettività a http://169.254.169.254 che può essere causato da configurazioni di firewall e proxy locali di routing, proxy o sistema operativo (OS). | 
| Registrazione dell'istanza ibrida | Indica se SSM Agent è registrato utilizzando un'attivazione ibrida. | 
| Connettività ad endpoint ssm | Indica se il nodo è in grado di raggiungere gli endpoint di servizio per Systems Manager sulla porta TCP 443. Un test fallito indica che i problemi di connettività https://ssm.region.amazonaws.com dipendono dalla posizione in Regione AWS cui si trova il nodo. I problemi di connettività possono essere causati dalla configurazione VPC, inclusi gruppi di sicurezza, liste di controllo dell'accesso alla rete, tabelle di routing o firewall e proxy del sistema operativo. | 
| Connettività ad endpoint ec2messages | Indica se il nodo è in grado di raggiungere gli endpoint di servizio per Systems Manager sulla porta TCP 443. Un test non riuscito indica problemi di connettività a https://ec2messages.region.amazonaws.com seconda della posizione Regione AWS in cui si trova il nodo. I problemi di connettività possono essere causati dalla configurazione VPC, inclusi gruppi di sicurezza, liste di controllo dell'accesso alla rete, tabelle di routing o firewall e proxy del sistema operativo. | 
| Connettività ad endpoint ssmmessages | Indica se il nodo è in grado di raggiungere gli endpoint di servizio per Systems Manager sulla porta TCP 443. Un test non riuscito indica problemi di connettività a https://ssmmessages.region.amazonaws.com seconda della posizione Regione AWS in cui si trova il nodo. I problemi di connettività possono essere causati dalla configurazione VPC, inclusi gruppi di sicurezza, liste di controllo dell'accesso alla rete, tabelle di routing o firewall e proxy del sistema operativo. | 
| Connettività ad endpoint s3 | Indica se il modo è in grado di raggiungere l'endpoint di servizio per Amazon Simple Storage Service sulla porta TCP 443. Un test non riuscito indica problemi di connettività a https://s3.region.amazonaws.com seconda della posizione Regione AWS in cui si trova il nodo. La connettività a questo endpoint non è necessaria per la visualizzazione di un nodo nell'elenco dei nodi gestiti. | 
| Connettività ad endpoint kms |  Indica se il nodo è in grado di raggiungere l'endpoint del servizio AWS Key Management Service sulla porta TCP 443. Un test non riuscito indica problemi di connettività a `https://kms.region.amazonaws.com` seconda della posizione in Regione AWS cui si trova il nodo. La connettività a questo endpoint non è necessaria per la visualizzazione di un nodo nell'elenco dei nodi gestiti.  | 
| Connettività ad endpoint logs | Indica se il nodo è in grado di raggiungere l'endpoint del servizio per Amazon CloudWatch Logs sulla porta TCP 443. Un test non riuscito indica problemi di connettività a https://logs.region.amazonaws.com seconda della posizione in Regione AWS cui si trova il nodo. La connettività a questo endpoint non è necessaria per la visualizzazione di un nodo nell'elenco dei nodi gestiti. | 
| Connettività ad endpoint monitoring | Indica se il nodo è in grado di raggiungere l'endpoint del servizio per Amazon CloudWatch sulla porta TCP 443. Un test non riuscito indica problemi di connettività a https://monitoring.region.amazonaws.com seconda della posizione in Regione AWS cui si trova il nodo. La connettività a questo endpoint non è necessaria per la visualizzazione di un nodo nell'elenco dei nodi gestiti. | 
| AWS Credenziali | Indica se SSM Agent dispone delle credenziali richieste in base al profilo dell'istanza IAM (per le istanze EC2) o al ruolo di servizio IAM (per macchine non EC2) collegate alla macchina. Un test non riuscito indica che nessun profilo dell'istanza IAM o ruolo di servizio IAM è collegato alla macchina o che non contiene le autorizzazioni richieste per Systems Manager. | 
| Servizio agente | Indica se il servizio SSM Agent è in esecuzione e se il servizio è in esecuzione come root per Linux o macOS, o SYSTEM per Windows Server. Un test non riuscito indica che il servizio SSM Agent non è in esecuzione o non è in esecuzione come root o SYSTEM. | 
| Configurazione del proxy | Indica se SSM Agent è configurato per l'utilizzo di un proxy. | 
| Stato dell'immagine Sysprep (solo Windows) | Indica lo stato di Sysprep sul nodo, SSM Agent non verrà avviato sul nodo se lo stato Sysprep ha un valore diverso da IMAGE\$1STATE\$1COMPLETE. | 
| Versione SSM Agent | Indica se l'ultima versione disponibile di SSM Agent è installata. | 