

• La AWS Systems Manager CloudWatch dashboard non sarà più disponibile dopo il 30 aprile 2026. I clienti possono continuare a utilizzare la CloudWatch console Amazon per visualizzare, creare e gestire le proprie CloudWatch dashboard Amazon, proprio come fanno oggi. Per ulteriori informazioni, consulta la [documentazione di Amazon CloudWatch Dashboard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Crea un'attivazione ibrida per registrare i nodi con Systems Manager
<a name="hybrid-activation-managed-nodes"></a>

Per configurare macchine diverse dalle istanze Amazon Elastic Compute Cloud (EC2) come nodi gestiti per un ambiente [ibrido e multicloud](operating-systems-and-machine-types.md#supported-machine-types), devi creare e applicare un’*attivazione ibrida*. Una volta completata l'attivazione, ricevi *immediatamente* un codice e un ID di attivazione nella parte superiore della pagina della console. Specificate questa combinazione di codice e ID quando installate AWS Systems Manager SSM Agent su macchine non EC2 per il vostro ambiente ibrido e multicloud. Il codice e l'ID forniscono accesso sicuro al servizio Systems Manager dai nodi gestiti.

**Importante**  
Systems Manager restituisce immediatamente il codice e l’ID di attivazione alla console o finestra di comando, a seconda di come è stato creata l’attivazione. Copia queste informazioni e archiviale in un luogo sicuro. Se esci dalla console o chiudi la finestra di comando, potresti perdere queste informazioni. Se le smarrisci, devi creare una nuova attivazione. 

**Informazioni sulle scadenze dell'attivazione**  
Una *scadenza dell'attivazione* è una finestra temporale durante la quale è possibile registrare macchine on-premises su Systems Manager. Un'attivazione scaduta non ha alcun impatto sui server o VMs sulla registrazione precedente con Systems Manager. Se un'attivazione scade, non è possibile registrare più server o VMs con Systems Manager utilizzando quella specifica attivazione. È necessario crearne una nuova.

Ogni server e macchina virtuale (VM) on-premises registrata in precedenza rimane registrata come nodo gestito di Systems Manager, fino a quando annulli la registrazione esplicitamente. Puoi annullare la registrazione di un nodo gestito non EC2 nei seguenti modi:
+ Utilizza la scheda **Nodi gestiti** in Fleet Manager nella console Systems Manager
+ Usa il comando AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/ssm/deregister-managed-instance.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/deregister-managed-instance.html)
+ Utilizza l'azione API [https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DeregisterManagedInstance.html](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DeregisterManagedInstance.html).

Per ulteriori informazioni, consulta i seguenti argomenti
+ [Annullamento della registrazione e nuova registrazione di un nodo gestito (Linux)](hybrid-multicloud-ssm-agent-install-linux.md#systems-manager-install-managed-linux-deregister-reregister)
+ [Annullamento della registrazione e nuova registrazione di un nodo gestito (Windows Server)](hybrid-multicloud-ssm-agent-install-windows.md#systems-manager-install-managed-win-deregister-reregister)

**Informazioni sui nodi gestiti**  
Un nodo gestito è qualsiasi macchina configurata per AWS Systems Manager. AWS Systems Manager supporta istanze Amazon Elastic Compute Cloud (Amazon EC2), dispositivi edge e server VMs locali o, anche in altri ambienti cloud. VMs In precedenza, i nodi gestiti erano tutti indicati come istanze gestite. Il termine *istanza* ora si riferisce solo alle istanze EC2. Il [deregister-managed-instance](https://docs.aws.amazon.com/cli/latest/reference/ssm/deregister-managed-instance.html)comando è stato denominato prima di questa modifica terminologica.

**Informazioni sui tag di attivazione**  
Se si crea un'attivazione utilizzando AWS Command Line Interface (AWS CLI) o AWS Tools for Windows PowerShell, è possibile specificare i tag. I tag sono metadati facoltativi assegnati a una risorsa. Consentono di categorizzare una risorsa in diversi modi, ad esempio in base allo scopo, al proprietario o all'ambiente. Di seguito è AWS CLI riportato un comando di esempio da eseguire nella regione Stati Uniti orientali (Ohio) su un computer Linux locale che include tag opzionali.

```
aws ssm create-activation \
  --default-instance-name MyWebServers \
  --description "Activation for Finance department webservers" \
  --iam-role service-role/AmazonEC2RunCommandRoleForManagedInstances \
  --registration-limit 10 \
  --region us-east-2 \
  --tags "Key=Department,Value=Finance"
```

Se specifichi i tag durante la creazione di un'attivazione, tali tag vengono automaticamente assegnati ai nodi gestiti al momento della loro attivazione.

Non puoi aggiungere o eliminare tag da un'attivazione esistente. Se non desideri assegnare automaticamente i tag ai tuoi server locali e VMs utilizzare un'attivazione, puoi aggiungerli in un secondo momento. In particolare, è possibile etichettare i server locali e VMs dopo che si connettono a Systems Manager per la prima volta. Dopo la connessione, gli viene assegnato un ID nodo gestito elencato nella console Systems Manager con un ID preceduto da "mi-".

**Nota**  
Non puoi assegnare tag a un'attivazione se questa viene creata utilizzando la console Systems Manager. È necessario crearlo utilizzando AWS CLI o Tools for Windows PowerShell.

Se non desideri più gestire un server on-premises o una macchina virtuale (VM) con Systems Manager puoi annullare la registrazione. Per informazioni, consulta [Annullamento della registrazione dei nodi gestiti in un ambiente ibrido e multicloud](fleet-manager-deregister-hybrid-nodes.md).

**Topics**
+ [Utilizzo Console di gestione AWS di per creare un'attivazione per la registrazione dei nodi gestiti con Systems Manager](#create-managed-node-activation-console)
+ [Utilizzo della riga di comando per creare un'attivazione per la registrazione dei nodi gestiti con Systems Manager](#create-managed-node-activation-command-line)

## Utilizzo Console di gestione AWS di per creare un'attivazione per la registrazione dei nodi gestiti con Systems Manager
<a name="create-managed-node-activation-console"></a>

**Per creare un'attivazione di un nodo gestito**

1. Aprire la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel riquadro di navigazione, selezionare**Attivazioni ibride**.

1. Scegli **Create activation (Crea attivazione)**.

   oppure

   Se accedi ad **Hybrid Activations** per la prima volta nella versione corrente Regione AWS, scegli **Crea un'attivazione**. 

1. (Facoltativo) Per **Activation description** (Descrizione attivazione), inserisci una descrizione per questa attivazione. Ti consigliamo di inserire una descrizione se prevedi di attivare un numero elevato di server e VMs.

1. Ad **esempio Limite** di istanza, specifica il numero totale di nodi con cui desideri registrarti AWS come parte di questa attivazione. Il valore predefinito è una istanza.

1. Per il **ruolo IAM**, scegli un'opzione di ruolo di servizio che VMs consenta ai tuoi server di comunicare con loro AWS Systems Manager nel cloud:
   + **Opzione 1**: scegli **Use the default role created by the system** (Usa il ruolo predefinito creato dal sistema) per utilizzare un ruolo e una policy gestita fornita da AWS. 
   + **Opzione 2**: scegli **Seleziona un ruolo IAM personalizzato esistente con le autorizzazioni necessarie** per utilizzare il ruolo personalizzato facoltativo che hai creato in precedenza. A tale ruolo deve essere associato una policy di relazione di trust che specifichi `"Service": "ssm.amazonaws.com"`. Se il ruolo IAM non specifica questo principio in una policy di relazione di trust, viene visualizzato il seguente errore:

     ```
     An error occurred (ValidationException) when calling the CreateActivation
                                         operation: Not existing role: arn:aws:iam::<accountid>:role/SSMRole
     ```

     Per ulteriori informazioni sulla creazione di questo ruolo, consultare [Creazione di un ruolo di servizio IAM richiesto per System Manager in ambiente ibrido e multicloud](hybrid-multicloud-service-role.md). 

1. Per **Activation expiry date** (Data di scadenza dell'attivazione), specifica una data di scadenza per l'attivazione. La data di scadenza deve essere in futuro e non più di 30 giorni in futuro. Il valore predefinito è 24 ore.
**Nota**  
Se vuoi registrare nodi gestiti aggiuntivi dopo la scadenza, devi creare una nuova attivazione. La data di scadenza non ha alcun impatto sui nodi registrati e in esecuzione.

1. (Facoltativo) Nel campo **Default instance name** (Nome predefinito dell'istanza), specifica un valore di nome identificativo da visualizzare per tutti i nodi gestiti associati a questa attivazione. 

1. Scegli **Create activation (Crea attivazione)**. Systems Manager restituisce immediatamente il codice di attivazione e l'ID alla console. 

## Utilizzo della riga di comando per creare un'attivazione per la registrazione dei nodi gestiti con Systems Manager
<a name="create-managed-node-activation-command-line"></a>

La procedura seguente descrive come utilizzare AWS Command Line Interface (AWS CLI) (su Linux oWindows Server) o AWS Strumenti per PowerShell creare un'attivazione gestita del nodo.

**Per creare un'attivazione**

1. Installa e configura il AWS CLI o il AWS Strumenti per PowerShell, se non l'hai già fatto.

   Per informazioni, consulta le pagine [Installazione o aggiornamento della versione più recente di AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) e [Installazione di AWS Strumenti per PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up.html).

1. Eseguire il comando seguente per creare un'attivazione.
**Nota**  
Nel comando seguente, sostituiscilo *region* con le tue informazioni. Per un elenco dei *region* valori supportati, vedere la colonna **Regione** negli [endpoint del servizio Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in. *Riferimenti generali di Amazon Web Services*
Il ruolo specificato per il *iam-role* parametro deve avere una politica di relazione di fiducia che specifichi`"Service": "ssm.amazonaws.com"`. Se il tuo ruolo AWS Identity and Access Management (IAM) non specifica questo principio in una politica di relazione di fiducia, ricevi il seguente errore:  

     ```
     An error occurred (ValidationException) when calling the CreateActivation
                                             operation: Not existing role: arn:aws:iam::<accountid>:role/SSMRole
     ```
Per ulteriori informazioni sulla creazione di questo ruolo, consultare [Creazione di un ruolo di servizio IAM richiesto per System Manager in ambiente ibrido e multicloud](hybrid-multicloud-service-role.md). 
Per `--expiration-date`, fornire una data in formato timestamp, ad esempio `"2021-07-07T00:00:00"`, per quando scade il codice di attivazione. È possibile specificare una data fino a 30 giorni di anticipo. Se non fornisci una data di scadenza, il codice di attivazione scade tra 24 ore.

------
#### [ Linux & macOS ]

   ```
   aws ssm create-activation \
       --default-instance-name name \
       --iam-role iam-service-role-name \
       --registration-limit number-of-managed-instances \
       --region region \
       --expiration-date "timestamp" \\  
       --tags "Key=key-name-1,Value=key-value-1" "Key=key-name-2,Value=key-value-2"
   ```

------
#### [ Windows ]

   ```
   aws ssm create-activation ^
       --default-instance-name name ^
       --iam-role iam-service-role-name ^
       --registration-limit number-of-managed-instances ^
       --region region ^
       --expiration-date "timestamp" ^
       --tags "Key=key-name-1,Value=key-value-1" "Key=key-name-2,Value=key-value-2"
   ```

------
#### [ PowerShell ]

   ```
   New-SSMActivation -DefaultInstanceName name `
       -IamRole iam-service-role-name `
       -RegistrationLimit number-of-managed-instances `
       –Region region `
       -ExpirationDate "timestamp" `
       -Tag @{"Key"="key-name-1";"Value"="key-value-1"},@{"Key"="key-name-2";"Value"="key-value-2"}
   ```

------

   Ecco un esempio.

------
#### [ Linux & macOS ]

   ```
   aws ssm create-activation \
       --default-instance-name MyWebServers \
       --iam-role service-role/AmazonEC2RunCommandRoleForManagedInstances \
       --registration-limit 10 \
       --region us-east-2 \
       --expiration-date "2021-07-07T00:00:00" \
       --tags "Key=Environment,Value=Production" "Key=Department,Value=Finance"
   ```

------
#### [ Windows ]

   ```
   aws ssm create-activation ^
       --default-instance-name MyWebServers ^
       --iam-role service-role/AmazonEC2RunCommandRoleForManagedInstances ^
       --registration-limit 10 ^
       --region us-east-2 ^
       --expiration-date "2021-07-07T00:00:00" ^
       --tags "Key=Environment,Value=Production" "Key=Department,Value=Finance"
   ```

------
#### [ PowerShell ]

   ```
   New-SSMActivation -DefaultInstanceName MyWebServers `
       -IamRole service-role/AmazonEC2RunCommandRoleForManagedInstances `
       -RegistrationLimit 10 `
       –Region us-east-2 `
       -ExpirationDate "2021-07-07T00:00:00" `
       -Tag @{"Key"="Environment";"Value"="Production"},@{"Key"="Department";"Value"="Finance"}
   ```

------

   Se l'attivazione viene creata correttamente, il sistema restituisce immediatamente un codice e un ID di attivazione.