

• La AWS Systems Manager CloudWatch dashboard non sarà più disponibile dopo il 30 aprile 2026. I clienti possono continuare a utilizzare la CloudWatch console Amazon per visualizzare, creare e gestire le proprie CloudWatch dashboard Amazon, proprio come fanno oggi. Per ulteriori informazioni, consulta la [documentazione di Amazon CloudWatch Dashboard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Abilitazione e disabilitazione della registrazione di sessione
<a name="session-manager-logging"></a>

La registrazione di sessione registra le informazioni sulle sessioni correnti e completate nella console di Systems Manager. È inoltre possibile registrare nell' Account AWS i dettagli sui comandi eseguiti durante le sessioni. Registrare le sessione consente di:
+ Creare e memorizzare i log delle sessioni a scopo di archiviazione.
+ Generare un report che mostra i dettagli di ogni connessione effettuata ai tuoi nodi gestiti tramite il Session Manager negli ultimi 30 giorni.
+ Genera notifiche per la registrazione della sessione nelle tue notifiche Account AWS, come quelle di Amazon Simple Notification Service (Amazon SNS).
+ Avvia automaticamente un'altra azione su una AWS risorsa come risultato di azioni eseguite durante una sessione, come l'esecuzione di una AWS Lambda funzione, l'avvio di una AWS CodePipeline pipeline o l'esecuzione di un documento. AWS Systems Manager Run Command

**Importante**  
Tieni presenti i seguenti requisiti e limitazioni su Session Manager:  
Session Manager registra i comandi immessi e il loro output durante una sessione a seconda delle preferenze di sessione. Per evitare che i dati sensibili, ad esempio le password, vengano visualizzati nei registri di sessione, è consigliabile utilizzare i seguenti comandi quando si immettono dati sensibili durante una sessione.  

  ```
  stty -echo; read passwd; stty echo;
  ```

  ```
  $Passwd = Read-Host -AsSecureString
  ```
Se utilizzi Windows Server 2012 o versione precedente, i dati nei log potrebbero non essere formattati in modo ottimale. Ti consigliamo di usare Windows Server 2012 R2 o versione successiva per ottimizzare il formato dei log.
Se utilizzi i nodi gestiti Linux o macOS, assicurati che sia installata l'utilità schermo. In caso contrario, i dati di registro potrebbero essere troncati. Su Amazon Linux AL2 2.023 eUbuntu Server, l'utilità screen è installata per impostazione predefinita. Per installare lo schermo manualmente, a seconda della versione di Linux, esegui `sudo yum install screen` o `sudo apt-get install screen`.
La registrazione non è disponibile per sessioni Session Manager che si connettono tramite port forwarding o SSH. Questo perché SSH crittografa tutti i dati della sessione all'interno della connessione TLS sicura stabilita tra gli Session Manager endpoint AWS CLI e gli endpoint e funge Session Manager solo da tunnel per le connessioni SSH.

Per ulteriori informazioni sulle autorizzazioni necessarie per utilizzare Amazon S3 o CloudWatch Amazon Logs per la registrazione dei dati della sessione, consulta. [Creazione di un ruolo IAM con autorizzazioni per Amazon S3 Session Manager CloudWatch e Logs (console)](getting-started-create-iam-instance-profile.md#create-iam-instance-profile-ssn-logging)

Per ulteriori informazioni sulle opzioni di controllo e registrazione per il Session Manager, consulta i seguenti argomenti.

**Topics**
+ [Streaming dei dati delle sessioni tramite Amazon CloudWatch Logs (console)](session-manager-logging-cwl-streaming.md)
+ [Registrazione dei dati delle sessioni mediante Amazon S3 (console)](session-manager-logging-s3.md)
+ [Registrazione dei dati della sessione tramite Amazon CloudWatch Logs (console)](session-manager-logging-cloudwatch-logs.md)
+ [Configurazione della registrazione di sessione su disco](session-manager-logging-disk.md)
+ [Impostazione della durata di archiviazione del log temporaneo di Session Manager su disco](session-manager-logging-disk-retention.md)
+ [Disabilitazione della Session Manager registrazione in CloudWatch Logs e Amazon S3](session-manager-enable-and-disable-logging.md)

# Streaming dei dati delle sessioni tramite Amazon CloudWatch Logs (console)
<a name="session-manager-logging-cwl-streaming"></a>

Puoi inviare un flusso continuo di log dei dati di sessione ad Amazon CloudWatch Logs. I dettagli essenziali, come i comandi che un utente ha eseguito in una sessione, l'ID dell'utente che ha eseguito i comandi e i timestamp di quando i dati della sessione vengono trasmessi in streaming a CloudWatch Logs, vengono inclusi durante lo streaming dei dati della sessione. Durante lo streaming dei dati di sessione, i log sono formattati in JSON per consentire l'integrazione con le soluzioni di registrazione esistenti. I dati della sessione di streaming non sono supportati per i comandi interattivi.

**Nota**  
Per trasmettere i dati di sessione da nodi gestiti Windows Server, è necessario disporre di PowerShell 5.1 o versione successiva installata. Per impostazione predefinita, Windows Server 2016 e versioni successive hanno installato la versione di PowerShell richiesta. Tuttavia, Windows Server 2012 e 2012 R2 non hanno la versione di PowerShell richiesta installata per impostazione predefinita. Se PowerShell non è stato ancora aggiornato nei nodi gestiti Windows Server 2012 o 2012 R2, è possibile farlo utilizzando Run Command. Per informazioni sull'aggiornamento di PowerShell utilizzando Run Command, consulta [Aggiornamento tramite PowerShell Run Command](run-command-tutorial-update-software.md#rc-console-pwshexample).

**Importante**  
Se hai configurato l'impostazione dei criteri di **PowerShell trascrizione** sui nodi Windows Server gestiti, non sarai in grado di trasmettere in streaming i dati della sessione.

**Per trasmettere i dati della sessione utilizzando Amazon CloudWatch Logs (console)**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Session Manager**.

1. Scegli la scheda **Preferenze**, quindi seleziona **Modifica**.

1. Seleziona la casella di controllo accanto a **Abilita** nella sezione **CloudWatch Registrazione.**

1. Seleziona l'opzione **Log delle sessioni di streaming**.

1. (Consigliato) Seleziona la casella di controllo accanto a **Consenti solo gruppi di CloudWatch log crittografati**. Se questa opzione è attivata, i dati di log vengono crittografati utilizzando la chiave di crittografia lato server specificata per il gruppo di log. Se non desideri crittografare i dati di registro inviati ai CloudWatch registri, deseleziona la casella di controllo. È inoltre necessario deselezionare la casella di controllo se la crittografia non è abilitata nel gruppo di log.

1. Per **CloudWatch i log**, per specificare il gruppo di log CloudWatch Logs esistente nel gruppo in cui Account AWS caricare i log delle sessioni, seleziona una delle seguenti opzioni:
   + Immetti il nome di un gruppo di log nella casella di testo che è già stato creato nell'account per archiviare i dati di log della sessione.
   + **Esplora gruppi di log**: seleziona un gruppo di log che è già stato creato nel tuo account per archiviare i dati di log della sessione.

1. Scegli **Save** (Salva).

# Registrazione dei dati delle sessioni mediante Amazon S3 (console)
<a name="session-manager-logging-s3"></a>

Puoi scegliere di archiviare i dati di log delle sessioni in un bucket Amazon Simple Storage Service (Amazon S3) di tua scelta a scopi di debug e risoluzione dei problemi. L'opzione predefinita comporta l'invio dei log a un bucket Amazon S3 crittografato. La crittografia viene eseguita utilizzando la chiave specificata per il bucket, una AWS KMS key chiave Amazon S3 Server-Side Encryption (SSE) (AES-256). 

**Importante**  
Quando si utilizzano bucket in stile hosting virtuale con Secure Sockets Layer (SSL), il certificato jolly SSL confronta solo i bucket che non contengono punti. Per risolvere questo problema, utilizzare HTTP o scrivere una logica di verifica del certificato personalizzata. Consigliamo di non utilizzare punti (".") nei nomi dei bucket quando si utilizzano bucket in stile hosting virtuale.

**Crittografia bucket Amazon S3**  
Per inviare i log al tuo bucket Amazon S3 con la crittografia, nel bucket deve essere abilitata la crittografia. Per ulteriori informazioni sulla crittografia del bucket Amazon S3, consulta [Crittografia di default di Amazon S3 per bucket S3](https://docs.aws.amazon.com/AmazonS3/latest/dev/bucket-encryption.html).

**Chiave gestita dal cliente**  
Se utilizzi una chiave KMS da te gestita per crittografare il tuo bucket, il profilo dell'istanza IAM collegato alle tue istanze deve disporre di autorizzazioni esplicite per leggere la chiave. Se utilizzi una Chiave gestita da AWS, l'istanza non richiede questa autorizzazione esplicita. Per ulteriori informazioni su come fornire al profilo dell'istanza l'accesso a utilizzare la chiave, consulta [Consenti agli utenti della chiave di utilizzare la chiave](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html#key-policy-default-allow-users) nella *Guida per sviluppatori AWS Key Management Service *.

Segui questa procedura per configurare il Session Manager per archiviare i registri delle sessioni in un bucket Amazon S3.

**Nota**  
Puoi anche utilizzare il AWS CLI per specificare o modificare il bucket Amazon S3 a cui vengono inviati i dati della sessione. Per informazioni, consulta [Aggiornamento delle preferenze Session Manager (riga di comando)](getting-started-configure-preferences-cli.md).

**Per registrare i dati delle sessioni mediante Amazon S3 (console)**

1. Apri la AWS Systems Manager console all'indirizzo. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

1. Nel pannello di navigazione, scegli **Session Manager**.

1. Scegli la scheda **Preferenze**, quindi seleziona **Modifica**.

1. Seleziona la casella di controllo accanto ad **Abilitazione** sotto **Registrazione S3**.

1. (Opzione consigliata) Selezionare la casella di controllo accanto a **Consenti solo bucket S3 crittografati**. Se questa opzione è attivata, i dati di log vengono crittografati utilizzando la chiave di crittografia lato server specificata per il bucket. Se non si desidera crittografare i dati di log inviati a Amazon S3, deselezionare la casella di controllo. Se la crittografia non è abilitata nel bucket S3, è necessario anche deselezionare la casella di controllo.

1. Per **Nome bucket S3**, seleziona una delle opzioni seguenti:
**Nota**  
Consigliamo di non utilizzare punti (".") nei nomi dei bucket quando si utilizzano bucket in stile hosting virtuale. Per ulteriori informazioni su come formattare i nomi dei bucket Amazon S3, consulta [Restrizioni e limitazioni dei bucket](https://docs.aws.amazon.com/AmazonS3/latest/dev/BucketRestrictions.html#bucketnamingrules) nella *Guida per gli utenti di Amazon Simple Storage Service*.
   + **Scegli un bucket nell'elenco**: seleziona un bucket Amazon S3 che è già stato creato nel proprio account per archiviare i dati di log delle sessioni.
   + **Immetti un nome di bucket nella casella di testo**: immetti il nome del bucket Amazon S3 che è già stato creato nell'account per archiviare i dati di log delle sessioni.

1. (Facoltativo) Per **Prefisso della chiave S3**, immetti il nome di una cartella nuova o esistente per archiviare i log nel bucket selezionato.

1. Scegli **Salva**.

Per ulteriori informazioni su Simple Storage Service (Amazon S3) e i bucket Amazon S3, consulta *[Guida per l'utente di Amazon Simple Storage Service](https://docs.aws.amazon.com/AmazonS3/latest/userguide/)* e *[Guida per l'utente di Amazon Simple Storage Service](https://docs.aws.amazon.com/AmazonS3/latest/userguide/)*.

# Registrazione dei dati della sessione tramite Amazon CloudWatch Logs (console)
<a name="session-manager-logging-cloudwatch-logs"></a>

Con Amazon CloudWatch Logs, puoi monitorare, archiviare e accedere a file di registro da diversi Servizi AWS file. Puoi inviare i dati dei log di sessione a un gruppo di log CloudWatch Logs per scopi di debug e risoluzione dei problemi. L'opzione predefinita comporta l'invio dei dati di log con la crittografia utilizzando la chiave KMS, ma puoi trasmettere i dati al gruppo di log con o senza crittografia. 

Segui questi passaggi per configurare AWS Systems Manager Session Manager l'invio dei dati del registro di sessione a un gruppo di log di CloudWatch Logs al termine delle sessioni.

**Nota**  
È inoltre possibile utilizzare il AWS CLI per specificare o modificare il gruppo di log CloudWatch Logs a cui vengono inviati i dati della sessione. Per informazioni, consulta [Aggiornamento delle preferenze Session Manager (riga di comando)](getting-started-configure-preferences-cli.md).

**Per registrare i dati della sessione utilizzando Amazon CloudWatch Logs (console)**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Session Manager**.

1. Scegli la scheda **Preferenze**, quindi seleziona **Modifica**.

1. Seleziona la casella di controllo accanto a **Abilita** nella sezione **CloudWatch Registrazione.**

1. Seleziona l'opzione **Carica log della sessione**.

1. (Consigliato) Seleziona la casella di controllo accanto a **Consenti solo gruppi di CloudWatch log crittografati**. Se questa opzione è attivata, i dati di log vengono crittografati utilizzando la chiave di crittografia lato server specificata per il gruppo di log. Se non desideri crittografare i dati di registro inviati ai CloudWatch registri, deseleziona la casella di controllo. È inoltre necessario deselezionare la casella di controllo se la crittografia non è abilitata nel gruppo di log.

1. Per **CloudWatch i log**, per specificare il gruppo di log CloudWatch Logs esistente nel gruppo in cui Account AWS caricare i log delle sessioni, seleziona una delle seguenti opzioni:
   + **Scegli un gruppo di log nell'elenco**: seleziona un gruppo di log che è già stato creato nel tuo account per archiviare i dati di log della sessione.
   + **Immetti un nome di bucket nella casella di testo**: immetti il nome di un gruppo di log che è già stato creato nell'account per archiviare i dati di log della sessione.

1. Scegli **Save** (Salva).

Per ulteriori informazioni sull'utilizzo dei CloudWatch log, consulta la *[Amazon CloudWatch Logs User](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/)* Guide.

# Configurazione della registrazione di sessione su disco
<a name="session-manager-logging-disk"></a>

Dopo aver abilitato Session Manager la registrazione su Amazon S3, tutti i comandi eseguiti durante una sessione (e l'output risultante da tali comandi) vengono registrati in un file temporaneo sul disco dell'istanza di destinazione. CloudWatch Il file temporaneo è denominato `ipcTempFile.log`. 

`ipcTempFile.log` è controllato dal parametro `SessionLogsDestination` nel file di configurazione dell'SSM Agent. Questo parametro accetta i seguenti valori:
+ **disco***: se specifichi questo parametro e la registrazione della sessione su Amazon S3 è abilitataSSM Agent, crea `ipcTempFile.log` il file di registro temporaneo e registra i comandi e l'output della sessione su disco. CloudWatch * Session Managercarica questo registro su S3 o durante CloudWatch o dopo la sessione, a seconda della configurazione di registrazione. Il log viene quindi eliminato in base alla durata specificata per il parametro di configurazione `SessionLogsRetentionDurationHours` di SSM Agent.

  *Se specifichi questo parametro e la registrazione della sessione su Amazon S3 è disabilitataSSM Agent, registra comunque la cronologia dei comandi e l'output nel file. CloudWatch * `ipcTempFile.log` Il file verrà eliminato in base alla durata specificata per il parametro di configurazione `SessionLogsRetentionDurationHours` di SSM Agent.
+ **none***: se specifichi questo parametro e la registrazione della sessione su Amazon S3 è abilitata, la registrazione su disco funziona esattamente come se avessi specificato il parametro. CloudWatch * `disk` SSM Agentrichiede il file temporaneo quando la registrazione della sessione su Amazon S3 CloudWatch o Amazon S3 è abilitata.

  *Se specifichi questo parametro e la registrazione della sessione su Amazon S3 è disabilitataSSM Agent, non crea `ipcTempFile.log` il file. CloudWatch *

Utilizza la seguente procedura per abilitare o disabilitare la creazione del file di log `ipcTempFile.log` temporaneo su disco all'avvio di una sessione.

**Per abilitare o disabilitare la creazione del file di log temporaneo di Session Manager su disco**

1. Installa l'SSM Agent sull'istanza o esegui l'aggiornamento alla versione 3.2.2086 o successiva. Per informazioni su come verificare il numero della versione dell'agente, consulta [Verifica del numero di versione di SSM Agent](ssm-agent-get-version.md). Per informazioni su come installare manualmente l'agente, individua la procedura per il sistema operativo nelle seguenti sezioni:
   + [Installazione e disinstallazione manuale di SSM Agent su istanze EC2 per Linux](manually-install-ssm-agent-linux.md)
   + [Installazione e disinstallazione manuale di SSM Agent su istanze EC2 per macOS](manually-install-ssm-agent-macos.md)
   + [Installazione e disinstallazione manuale di SSM Agent su istanze EC2 per Windows Server](manually-install-ssm-agent-windows.md)

1. Connettiti all'istanza e individua il file `amazon-ssm-agent.json` nella seguente posizione.
   + **Linux:/**/etc/amazon/ssm
   + **macOS**: /opt/aws/ssm/
   + **Windows Server**: C:\$1Program Files\$1Amazon\$1SSM

   Se il file `amazon-ssm-agent.json` non esiste, copia i contenuti di `amazon-ssm-agent.json.template` in un nuovo file nella stessa directory. Assegna un nome al nuovo file `amazon-ssm-agent.json`. 

1. Specifica tra `none` or `disk` per il parametro `SessionLogsDestination`. Salvare le modifiche.

1. [Riavviare](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-status-and-restart.html) SSM Agent.

Se si specifica `disk` per il parametro `SessionLogsDestination`, è possibile verificare che l'SSM Agent crei il file di log temporaneo avviando una nuova sessione, per poi posizionare `ipcTempFile.log` nella seguente posizione:
+ **Linux**://var/lib/amazon/ssm*target ID*/sessione/orchestrazione/ /Standard\$1Stream/ *session ID* .log ipcTempFile
+ **macOS**: opt/aws/ssm/data*target ID*/*session ID*/sessione/orchestrazione/ ipcTempFile /Standard\$1Stream/ .log
+ **Windows Server**: C:\$1\$1 AmazonProgramData\$1 SSM\$1\$1\$1 sessioneInstanceData\$1 orchestrazione*target ID*\$1\$1 Standard\$1Stream*session ID*\$1 .log ipcTempFile

**Nota**  
Per impostazione predefinita, il file di log temporaneo viene salvato sull'istanza per 14 giorni.

Per aggiornare il parametro `SessionLogsDestination` su più istanze, è consigliato creare un documento SSM che specifichi la nuova configurazione. È quindi possibile utilizzare Systems Manager Run Command per implementare la modifica sulle istanze. Per ulteriori informazioni, consulta [Scrivere i propri](https://aws.amazon.com/blogs/mt/writing-your-own-aws-systems-manager-documents/) documenti (blog) e. AWS Systems Manager [Esecuzione di comandi su nodi gestiti](running-commands.md)

# Impostazione della durata di archiviazione del log temporaneo di Session Manager su disco
<a name="session-manager-logging-disk-retention"></a>

Dopo aver abilitato Session Manager la registrazione su Amazon S3, tutti i comandi eseguiti durante una sessione (e l'output risultante da tali comandi) vengono registrati in un file temporaneo sul disco dell'istanza di destinazione. CloudWatch Il file temporaneo è denominato `ipcTempFile.log`. Durante una sessione o dopo il suo completamento, Session Manager carica questo registro temporaneo su uno o su S3. CloudWatch Il log temporaneo viene quindi eliminato in base alla durata specificata per il parametro di configurazione SSM Agent `SessionLogsRetentionDurationHours`. Per impostazione predefinita, il file di log temporaneo viene salvato sull'istanza per 14 giorni nella seguente posizione:
+ **Linux**://sessione/orchestrazione/ var/lib/amazon/ssm /Standard\$1Stream/ *target ID* .log *session ID* ipcTempFile
+ **macOS**: opt/aws/ssm/data*target ID*/*session ID*/sessione/orchestrazione/ ipcTempFile /Standard\$1Stream/ .log
+ **Windows Server**: C:\$1\$1 AmazonProgramData\$1 SSM\$1\$1\$1 sessioneInstanceData\$1 orchestrazione*target ID*\$1\$1 Standard\$1Stream*session ID*\$1 .log ipcTempFile

Utilizza la procedura seguente per modificare la durata di archiviazione del file di log temporaneo di Session Manager su disco.

**Per regolare la durata di archiviazione del file `ipcTempFile.log` su disco**

1. Connettiti all'istanza e individua il file `amazon-ssm-agent.json` nella seguente posizione.
   + **etc/amazon/ssmLinux://**
   + **macOS**: /opt/aws/ssm/
   + **Windows Server**: C:\$1Program Files\$1Amazon\$1SSM

   Se il file `amazon-ssm-agent.json` non esiste, copia i contenuti di `amazon-ssm-agent.json.template` in un nuovo file nella stessa directory. Assegna un nome al nuovo file `amazon-ssm-agent.json`. 

1. Modifica il valore di `SessionLogsRetentionDurationHours` nel numero di ore desiderato. Se `SessionLogsRetentionDurationHours` è impostato su 0, il file di log temporaneo viene creato durante la sessione ed eliminato al termine della stessa. Questa impostazione dovrebbe garantire che il file di log non persista dopo la fine della sessione.

1. Salvare le modifiche.

1. [Riavviare](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-status-and-restart.html) SSM Agent.

# Disabilitazione della Session Manager registrazione in CloudWatch Logs e Amazon S3
<a name="session-manager-enable-and-disable-logging"></a>

È possibile utilizzare la console Systems Manager o AWS CLI disabilitare la registrazione delle sessioni nel proprio account.

**Per disabilitare la registrazione di sessione (console)**

1. Aprire la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Session Manager**.

1. Scegli la scheda **Preferenze**, quindi seleziona **Modifica**.

1. Per disabilitare CloudWatch la registrazione, nella sezione **CloudWatch Registrazione**, deseleziona la casella di controllo **Abilita.**

1. Per disabilitare la registrazione di S3, nella sezione **Registrazione di S3**, deseleziona la casella di controllo **Abilita**.

1. Scegli **Save** (Salva).

**Per disabilitare la registrazione di sessione (AWS CLI)**  
Per disabilitare la registrazione delle sessioni utilizzando il AWS CLI, segui le istruzioni riportate in. [Aggiornamento delle preferenze Session Manager (riga di comando)](getting-started-configure-preferences-cli.md)

 Nel file JSON, assicurati che gli input `s3BucketName` e `cloudWatchLogGroupName` non contengano valori. Esempio: 

```
"inputs": {
        "s3BucketName": "",
        ...
        "cloudWatchLogGroupName": "",
        ...
    }
```

In alternativa, per disabilitare la registrazione, è possibile rimuovere tutti gli input `S3*` e `cloudWatch*` dal file JSON.

**Nota**  
A seconda della configurazione, dopo la disattivazione CloudWatch di S3, è possibile che su disco venga ancora generato un file di registro temporaneo da. SSM Agent Per informazioni su come disabilitare la registrazione su disco, consulta [Configurazione della registrazione di sessione su disco](session-manager-logging-disk.md).