

• La AWS Systems Manager CloudWatch dashboard non sarà più disponibile dopo il 30 aprile 2026. I clienti possono continuare a utilizzare la CloudWatch console Amazon per visualizzare, creare e gestire le proprie CloudWatch dashboard Amazon, proprio come fanno oggi. Per ulteriori informazioni, consulta la [documentazione di Amazon CloudWatch Dashboard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo di SSM Agent sulle istanze EC2 per Linux
<a name="ssm-agent-linux"></a>

AWS Systems Manager Agent (SSM Agent) elabora le richieste di Systems Manager e configura la macchina come specificato nella richiesta. Utilizza le procedure descritte nei seguenti argomenti per installare, configurare o disinstallare SSM Agent su sistemi operativi Linux.

**Topics**
+ [Verifica della firma di SSM Agent](verify-agent-signature.md)
+ [Installazione e disinstallazione manuale di SSM Agent su istanze EC2 per Linux](manually-install-ssm-agent-linux.md)
+ [Configurazione di SSM Agent per l'utilizzo di un proxy sui nodi Linux](configure-proxy-ssm-agent.md)

# Verifica della firma di SSM Agent
<a name="verify-agent-signature"></a>

I pacchetti di installazione AWS Systems Manager Agent (SSM Agent) deb e rpm per le istanze Linux sono firmati crittograficamente. È possibile utilizzare una chiave pubblica per verificare che il pacchetto dell'agente sia originale e non modificato. Se i file sono danneggiati o sono stati alterati, la verifica non va a buon fine. È possibile verificare la firma del pacchetto di installazione utilizzando RPM o GPG. Le seguenti informazioni sono relative a SSM Agent 3.1.1141.0 o versioni successive.

Per trovare il file della firma corretto per l'architettura e il sistema operativo dell'istanza, consultare la tabella seguente.

*region*rappresenta l'identificatore di una regione Regione AWS supportata da AWS Systems Manager, ad esempio per la regione Stati Uniti orientali (`us-east-2`Ohio). Per un elenco dei *region* valori supportati, vedere la colonna **Regione** negli [endpoint del servizio Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in. *Riferimenti generali di Amazon Web Services*


| Architecture | Sistema operativo | URL del file della firma | Nome del file di download dell'agente | 
| --- | --- | --- | --- | 
| x86\$164 |  AlmaLinux, Amazon Linux 2, Amazon Linux 2023,RHEL,Oracle Linux, Rocky Linux  |  `https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_amd64/amazon-ssm-agent.rpm.sig` `https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_amd64/amazon-ssm-agent.rpm.sig`  |  `amazon-ssm-agent.rpm`  | 
| x86\$164 |  Debian Server, Ubuntu Server  |  `https://s3.region.amazonaws.com/amazon-ssm-region/latest/debian_amd64/amazon-ssm-agent.deb.sig` `https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/debian_amd64/amazon-ssm-agent.deb.sig`  | amazon-ssm-agent.deb | 
| ARM64 |  Amazon Linux 2, Amazon Linux 2023, RHEL  |  `https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_arm64/amazon-ssm-agent.rpm.sig` `https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_arm64/amazon-ssm-agent.rpm.sig`  | amazon-ssm-agent.rpm | 

## Verifica del pacchetto SSM Agent su un server Linux (v3.3.1802.0 e versioni successive)
<a name="verify-agent-signature-current"></a>

**Prima di iniziare**  
Le procedure per **GPG** e **RPM** in questa sezione si applicano alla versione dell'SSM Agent 3.3.1802.0 e alle successive. Prima di verificare la firma di SSM Agent utilizzando la procedura seguente, assicurarsi di aver scaricato il pacchetto agente più recente per il sistema operativo in uso. Ad esempio, `https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_arm64/amazon-ssm-agent.rpm`. Per ulteriori informazioni sul caricamento di pacchetti dell'SSM Agent, consulta [Installazione e disinstallazione manuale di SSM Agent su istanze EC2 per Linux](manually-install-ssm-agent-linux.md). 

Se hai un motivo per continuare a utilizzare la versione dell'agente 3.3.1611.0 o quelle precedenti, segui invece le istruzioni riportate in [Verifica del pacchetto SSM Agent su un server Linux (v3.3.1611.0 e versioni precedenti)](#verify-agent-signature-previous).

------
#### [ GPG ]

**Verifica del pacchetto SSM Agent su un server Linux (v3.3.1802.0 e versioni successive)**

1. Copia la seguente chiave pubblica e salvala in un file denominato `amazon-ssm-agent.gpg`.
**Importante**  
La seguente chiave pubblica scade il 15-07-2026 (15 luglio 2026). Systems Manager pubblicherà una nuova chiave pubblica in questo argomento prima della scadenza di quella precedente. Ti invitiamo a sottoscrivere il feed RSS per questo argomento per ricevere una notifica quando sarà disponibile la nuova chiave.

   ```
   -----BEGIN PGP PUBLIC KEY BLOCK-----
   Version: GnuPG v2.0.22 (GNU/Linux)
   
   mQINBGeRNq4BEACrlf5h6Pz+k+M+QCJJ2LfK7d2Tn9J8iJ9qBK2Vwvuxco1rpSO+
   KEI3nTeysPuheximps8WOCADX4VlbsKxMZQLjQM4mA26m1Tiw9nAI4kod4bKjiuM
   BMUTCD1wfnjH3zQi4kDUdbpfAEMiPgNLVLH85Wf+lhK+Zm+V38DYzLyVj03kX4wK
   iG6RMoxzOBZa5gNsVq+j+oCUITGz/URxH713Rgo8WeoEegI0+7iCBLKg+PM0b7GV
   2nzkwWJz796HdkqSg8BwXsYaLTrHxa2P1IpwPCisAkyO7gZaMd6Uj69dtMFO+V8a
   Qee6b57qGuFKZw7h1Vvc85PbF1Gy/wNIpary57kUHBFUg1vYep/roJuEbJCq97r5
   I2liLl4NAyrWb9r/TAVxlXvqM4iZUhxm8GAp0FywMdBr9ZECClKa5HxuVmlm0Wgl
   TXoYTOZKeDg6ZoCvyhNxWneCNip74fohXymeFF5L/budhBwy5wuwSniOgTGLo/4C
   VgZHWCcN+d0Q3bx/sl2QNqPg5/xzsxEtymXLdVdwLIsLdEQUnIvy8KTs5jol3Dwi
   nnEEyhly6wdaw+qDOhkSOT/VnErrSMkYF8VJfa5GjhCBWKw9JVSkaP2CI/VHOgHM
   MKROnulq0hRQBR7RmLYt98xu38BHJWMmF8Ga/HJuIxzD1VmkZOPvDDESUwARAQAB
   tCdTU00gQWdlbnQgPHNzbS1hZ2VudC1zaWduZXJAYW1hem9uLmNvbT6JAj8EEwEC
   ACkFAmeRNq4CGy8FCQLGmIAHCwkIBwMCAQYVCAIJCgsEFgIDAQIeAQIXgAAKCRBR
   qOBQ0AUuXTdND/9qldQ1E3dYjBVXOnbhiUQL594bkS5VoEX7D4fZ5UMVZa5pGiz+
   husnoRUS9rH1cSeq7aHJu9hSCMuMdvRpuoo0CwLB+7HtzJvAO2M01hcEkUYa6Qdj
   njTzP0ZjnoenJmqF9SYmVqAI/VPa9mNQ1OJ+HQ3qh5i6w+FoWlVqEdXjZGrWijub
   TqyN33i1Y26t7Os/x8I9fUeNx37y/7Kama8LTdtv9GhWiMVBg2IuVf27HCMYofrQ
   m2uCGe61IhtsnhsYaYupmljl+6qgdiuCiS9BAsoIGtqTnu8lnKcGyGz6YnRszN+U
   1bNE4w+UFpXWJF8ogpYcghJ06aW/LhjZnQSx3VliLdW8eOJzou41yWmiuL3ZY8eW
   KAlD+7eYKS6N6fEJCeNO2VX2lcKtDfaOX+lqGIVyexKayMfpi+0frNzt/92YCpF5
   3jkeS77vMMVqKIUiIp1OCGv3XsFpIr6Bt2c2throYPDoQL3zvq6vvG40BKeRQ4tT
   Y+5vTc8MeNn3LdzTl9pusxTcKifrJq7f5FIsL2CpAX8uQ+Qz+XWsYQQ5PvyUDtOz
   nU/MRZaP6HnqY42bzI9ZlKgXi9IE3MXIwoET9YyzFjkIDvat7SlB4uJCpeIqp/KM
   OIrTMb7paGLYmBU6YqxNBkDWItNG7NeZzyhh/R/Qqb4vJaf4S+ZqD1RZXokCHAQQ
   AQIABgUCZ5E2rwAKCRB90Jej2tf1/CdnD/46It+RNoE00TesZK5n2bijH5Eljw0E
   4/UpMi1SV6t2zY7lIm7TcKNn18tynJNFqB6YXXOwSbBG/fbN2E9RaoUCZw23TmAv
   amuHwrfsDqsHb7zzPF0bISYjqEDLQJj/gtEugUc6XY1dEpFSlWJIOvgryG04cFXI
   uD2KY87ya4s1R+sEVAJ14K4RlUCiMmzJdR0NJNYJOwBi1gkLEp6jG86ttiG2U7fY
   pE2ibV+c0GeIFq8PIzqqENsn9KBuRH5EcbdBwfnsj2XfM4aR3ZtRIdWXkKkdP9Rs
   yU5dTF/Y7XPId5h8/gp00+DMlXFBinQ1jE7A7eDYviEFd1ba8P7dIom3Q3gzKiWu
   KTGpnykShs5NvpQmvGUF6JqDHI4RK9s3kLqsNyZkhenJfRBrJ/45fQAuP4CRedkF
   7PSfX0Xp7kDnKuyK6wEUEfXXrqmuLGDmigTXblO5qgdyMwkOLjiY9znBZbHoKs76
   VplOoNgGnN19i3nuMcPf2npFICJv7kTIyn5Fh7pjWDCahl3U/PwoLjrrlEzpyStU
   oXSZrK3kiAADEdSODXJl8KYU0Pb27JbRr1ZbWnxb+O39TOhtssstulkR0v+IDGDQ
   rQE1b12sKgcNFSzInzWrNGu4S06WN8DYzlrTZ9aSHj+37ZqpXAevi8WOFXKPV3PA
   E6+O8RI2451Dcg==
   =aDkv
   -----END PGP PUBLIC KEY BLOCK-----
   ```

1. Importare la chiave pubblica nel keyring e osservare il valore della chiave restituito.

   ```
   gpg --import amazon-ssm-agent.gpg
   ```

1. Verifica dell'impronta digitale. Assicurati di sostituirlo *key-value* con il valore del passaggio precedente. Si consiglia di utilizzare GPG per verificare l'impronta digitale anche se si utilizza RPM per verificare il pacchetto di installazione.

   ```
   gpg --fingerprint key-value
   ```

   Questo comando restituisce un output simile al seguente:

   ```
   pub   4096R/D0052E5D 2025-01-22 [expires: 2026-07-15]
         Key fingerprint = 4855 A9E6 8332 16D6 A77D  8FE4 51A8 E050 D005 2E5D
   uid                  SSM Agent <ssm-agent-signer@amazon.com>
   ```

   L'impronta digitale deve corrispondere a quanto riportato di seguito.

   `4855 A9E6 8332 16D6 A77D 8FE4 51A8 E050 D005 2E5D`

   Se la stringa dell'impronta non corrisponde, non installare l'agente. Contatto Supporto AWS.

1. Scaricare il file della firma in base all'architettura e al sistema operativo dell'istanza, se non è stato ancora fatto.

1. Verificare la firma del pacchetto di installazione. Assicurati di sostituire *signature-filename* e *agent-download-filename* con i valori specificati durante il download del file della firma e dell'agente, come indicato nella tabella precedente di questo argomento.

   ```
   gpg --verify signature-filename agent-download-filename
   ```

   Ad esempio, per l'architettura x86\$164 su Amazon Linux 2:

   ```
   gpg --verify amazon-ssm-agent.rpm.sig amazon-ssm-agent.rpm
   ```

   Questo comando restituisce un output simile al seguente:

   ```
   gpg: Signature made Sat 08 Feb 2025 12:05:08 AM UTC using RSA key ID D0052E5D
   gpg: Good signature from "SSM Agent <ssm-agent-signer@amazon.com>"
   gpg: WARNING: This key is not certified with a trusted signature!
   gpg:          There is no indication that the signature belongs to the owner.
   Primary key fingerprint: 4855 A9E6 8332 16D6 A77D  8FE4 51A8 E050 D005 2E5D
   ```

   Se l'output include la frase `BAD signature`, controllare di avere eseguito la procedura correttamente. Se continui a ricevere questa risposta, contatta l'agente Supporto e non installarlo. Il messaggio di avviso relativo all'attendibilità non indica che la firma non sia valida, ma soltanto che la chiave pubblica non è stata verificata. Una chiave è considerata attendibile solo se è stata firmata dall'utente o da un firmatario fidato. Se l'output include la frase `Can't check signature: No public key`, verifica di aver scaricato SSM Agent3.1.1141.0 o una versione successiva.

------
#### [ RPM ]

**Verifica del pacchetto SSM Agent su un server Linux (v3.3.1802.0 e versioni successive)**

1. Copia la seguente chiave pubblica e salvala in un file denominato `amazon-ssm-agent.gpg`.
**Importante**  
La seguente chiave pubblica scade il 15-07-2026 (15 luglio 2026). Systems Manager pubblicherà una nuova chiave pubblica in questo argomento prima della scadenza di quella precedente. Ti invitiamo a sottoscrivere il feed RSS per questo argomento per ricevere una notifica quando sarà disponibile la nuova chiave.

   ```
   -----BEGIN PGP PUBLIC KEY BLOCK-----
   Version: GnuPG v2.0.22 (GNU/Linux)
   
   mQINBGeRNq4BEACrlf5h6Pz+k+M+QCJJ2LfK7d2Tn9J8iJ9qBK2Vwvuxco1rpSO+
   KEI3nTeysPuheximps8WOCADX4VlbsKxMZQLjQM4mA26m1Tiw9nAI4kod4bKjiuM
   BMUTCD1wfnjH3zQi4kDUdbpfAEMiPgNLVLH85Wf+lhK+Zm+V38DYzLyVj03kX4wK
   iG6RMoxzOBZa5gNsVq+j+oCUITGz/URxH713Rgo8WeoEegI0+7iCBLKg+PM0b7GV
   2nzkwWJz796HdkqSg8BwXsYaLTrHxa2P1IpwPCisAkyO7gZaMd6Uj69dtMFO+V8a
   Qee6b57qGuFKZw7h1Vvc85PbF1Gy/wNIpary57kUHBFUg1vYep/roJuEbJCq97r5
   I2liLl4NAyrWb9r/TAVxlXvqM4iZUhxm8GAp0FywMdBr9ZECClKa5HxuVmlm0Wgl
   TXoYTOZKeDg6ZoCvyhNxWneCNip74fohXymeFF5L/budhBwy5wuwSniOgTGLo/4C
   VgZHWCcN+d0Q3bx/sl2QNqPg5/xzsxEtymXLdVdwLIsLdEQUnIvy8KTs5jol3Dwi
   nnEEyhly6wdaw+qDOhkSOT/VnErrSMkYF8VJfa5GjhCBWKw9JVSkaP2CI/VHOgHM
   MKROnulq0hRQBR7RmLYt98xu38BHJWMmF8Ga/HJuIxzD1VmkZOPvDDESUwARAQAB
   tCdTU00gQWdlbnQgPHNzbS1hZ2VudC1zaWduZXJAYW1hem9uLmNvbT6JAj8EEwEC
   ACkFAmeRNq4CGy8FCQLGmIAHCwkIBwMCAQYVCAIJCgsEFgIDAQIeAQIXgAAKCRBR
   qOBQ0AUuXTdND/9qldQ1E3dYjBVXOnbhiUQL594bkS5VoEX7D4fZ5UMVZa5pGiz+
   husnoRUS9rH1cSeq7aHJu9hSCMuMdvRpuoo0CwLB+7HtzJvAO2M01hcEkUYa6Qdj
   njTzP0ZjnoenJmqF9SYmVqAI/VPa9mNQ1OJ+HQ3qh5i6w+FoWlVqEdXjZGrWijub
   TqyN33i1Y26t7Os/x8I9fUeNx37y/7Kama8LTdtv9GhWiMVBg2IuVf27HCMYofrQ
   m2uCGe61IhtsnhsYaYupmljl+6qgdiuCiS9BAsoIGtqTnu8lnKcGyGz6YnRszN+U
   1bNE4w+UFpXWJF8ogpYcghJ06aW/LhjZnQSx3VliLdW8eOJzou41yWmiuL3ZY8eW
   KAlD+7eYKS6N6fEJCeNO2VX2lcKtDfaOX+lqGIVyexKayMfpi+0frNzt/92YCpF5
   3jkeS77vMMVqKIUiIp1OCGv3XsFpIr6Bt2c2throYPDoQL3zvq6vvG40BKeRQ4tT
   Y+5vTc8MeNn3LdzTl9pusxTcKifrJq7f5FIsL2CpAX8uQ+Qz+XWsYQQ5PvyUDtOz
   nU/MRZaP6HnqY42bzI9ZlKgXi9IE3MXIwoET9YyzFjkIDvat7SlB4uJCpeIqp/KM
   OIrTMb7paGLYmBU6YqxNBkDWItNG7NeZzyhh/R/Qqb4vJaf4S+ZqD1RZXokCHAQQ
   AQIABgUCZ5E2rwAKCRB90Jej2tf1/CdnD/46It+RNoE00TesZK5n2bijH5Eljw0E
   4/UpMi1SV6t2zY7lIm7TcKNn18tynJNFqB6YXXOwSbBG/fbN2E9RaoUCZw23TmAv
   amuHwrfsDqsHb7zzPF0bISYjqEDLQJj/gtEugUc6XY1dEpFSlWJIOvgryG04cFXI
   uD2KY87ya4s1R+sEVAJ14K4RlUCiMmzJdR0NJNYJOwBi1gkLEp6jG86ttiG2U7fY
   pE2ibV+c0GeIFq8PIzqqENsn9KBuRH5EcbdBwfnsj2XfM4aR3ZtRIdWXkKkdP9Rs
   yU5dTF/Y7XPId5h8/gp00+DMlXFBinQ1jE7A7eDYviEFd1ba8P7dIom3Q3gzKiWu
   KTGpnykShs5NvpQmvGUF6JqDHI4RK9s3kLqsNyZkhenJfRBrJ/45fQAuP4CRedkF
   7PSfX0Xp7kDnKuyK6wEUEfXXrqmuLGDmigTXblO5qgdyMwkOLjiY9znBZbHoKs76
   VplOoNgGnN19i3nuMcPf2npFICJv7kTIyn5Fh7pjWDCahl3U/PwoLjrrlEzpyStU
   oXSZrK3kiAADEdSODXJl8KYU0Pb27JbRr1ZbWnxb+O39TOhtssstulkR0v+IDGDQ
   rQE1b12sKgcNFSzInzWrNGu4S06WN8DYzlrTZ9aSHj+37ZqpXAevi8WOFXKPV3PA
   E6+O8RI2451Dcg==
   =aDkv
   -----END PGP PUBLIC KEY BLOCK-----
   ```

1. Importare la chiave pubblica nel keyring e osservare il valore della chiave restituito.

   ```
   rpm --import amazon-ssm-agent.gpg
   ```

1. Verifica dell'impronta digitale. Si consiglia di utilizzare GPG per verificare l'impronta digitale anche se si utilizza RPM per verificare il pacchetto di installazione.

   ```
   rpm -qa gpg-pubkey --qf '%{Description}' | gpg --with-fingerprint | grep -A 1 "ssm-agent-signer@amazon.com"
   ```

   Questo comando restituisce un output simile al seguente:

   ```
   pub  4096R/D0052E5D 2025-01-22 SSM Agent <ssm-agent-signer@amazon.com>
         Key fingerprint = 4855 A9E6 8332 16D6 A77D  8FE4 51A8 E050 D005 2E5D
   ```

   L'impronta digitale deve corrispondere a quanto riportato di seguito.

   `4855 A9E6 8332 16D6 A77D 8FE4 51A8 E050 D005 2E5D`

   Se la stringa dell'impronta non corrisponde, non installare l'agente. Contatta Supporto AWS.

1. Verificare la firma del pacchetto di installazione. Assicurati di sostituirli *agent-download-filename* con i valori specificati durante il download dell'agente, come indicato nella tabella precedente di questo argomento.

   ```
   rpm --checksig agent-download-filename
   ```

   Ad esempio, per l'architettura x86\$164 su Amazon Linux 2:

   ```
   rpm --checksig amazon-ssm-agent.rpm
   ```

   Questo comando restituisce un output simile al seguente.

   ```
   amazon-ssm-agent.rpm: rsa sha1 md5 OK
   ```

   Se `pgp` manca dall'output e la chiave pubblica è stata importata, l'agente non è firmato. Se l'output contiene la frase `NOT OK (MISSING KEYS: (MD5) key-id)`, controlla di avere eseguito la procedura correttamente e verifica di avere scaricato SSM Agent3.1.1141.0 o una versione successiva. Se continui a ricevere questa risposta, contatta l'agente Supporto e non installarlo.

------

## Verifica del pacchetto SSM Agent su un server Linux (v3.3.1611.0 e versioni precedenti)
<a name="verify-agent-signature-previous"></a>

**Prima di iniziare**  
Le procedure per **GPG** e **RPM** in questa sezione si applicano alla versione dell'SSM Agent 3.3.1611.0 e alle versioni precedenti. Si consiglia sempre di utilizzare la versione più recente dell'agente. Per informazioni, consulta [Verifica del pacchetto SSM Agent su un server Linux (v3.3.1802.0 e versioni successive)](#verify-agent-signature-current). Tuttavia, se hai un motivo specifico per continuare a utilizzare la versione dell'agente 3.3.1611.0 o quella precedente, segui le istruzioni in una delle seguenti procedure.

------
#### [ GPG ]

**Verifica del pacchetto SSM Agent su un server Linux (v3.3.1611.0 e versioni precedenti)**

1. Copia la seguente chiave pubblica e salvala in un file denominato `amazon-ssm-agent.gpg`.
**Importante**  
La chiave pubblica mostrata di seguito è scaduta il 17-02-2025 (17 febbraio 2025) e funziona per la versione 3.3.1611.0 e le versioni precedenti, fino alla 3.2.1542.0, e solo se è stata utilizzata in precedenza per verificare la firma dell'agente. Systems Manager pubblicherà una nuova chiave pubblica in questo argomento prima della scadenza di quella precedente. Ti invitiamo a sottoscrivere il feed RSS per questo argomento per ricevere una notifica quando sarà disponibile la nuova chiave.

   ```
   -----BEGIN PGP PUBLIC KEY BLOCK-----
   Version: GnuPG v2.0.22 (GNU/Linux)
   
   mQENBGTtIoIBCAD2M1aoGIE0FXynAHM/jtuvdAVVaX3Q4ZejTqrX+Jq8ElAMhxyO
   GzHu2CDtCYxtVxXK3unptLVt2kGgJwNbhYC393jDeZx5dCda4Nk2YXX1UK3P461i
   axuuXRzMYvfM4RZn+7bJTu635tA07q9Xm6MGD4TCTvsjBfViOxbrxOg5ozWbJdSw
   fSR8MwUrRfmFpAefRlYfCEuZ8FHywa9U6jLeWt2O/kqrZliJOAGjGzXtB7EZkqKb
   faCCxikjjvhF1awdEqSK4DQorC/OvQc4I5kP5y2CJbtXvXO73QH2yE75JMDIIx9x
   rOsIRUoSfK3UrWaOVuAnEEn5ueKzZNqGG1J1ABEBAAG0J1NTTSBBZ2VudCA8c3Nt
   LWFnZW50LXNpZ25lckBhbWF6b24uY29tPokBPwQTAQIAKQUCZO0iggIbLwUJAsaY
   gAcLCQgHAwIBBhUIAgkKCwQWAgMBAh4BAheAAAoJELwfSVyX3QTt+icH/A//tJsW
   I+7Ay8FGJh8dJPNy++HIBjVSFdGNJFWNbw1Z8uZcazHEcUCH3FhW4CLQLTZ3OVPz
   qvFwzDtRDVIN/Y9EGDhLMFvimrE+/z4olWsJ5DANf6BnX8I5UNIcRt5d8SWH1BEJ
   2FWIBZFgKyTDI6XzRC5x4ahtgpOVAGeeKDehs+wh6Ga4W0/K4GsviP1Kyr+Ic2br
   NAIq0q0IHyN1q9zam3Y0+jKwEuNmTj+Bjyzshyv/X8S0JWWoXJhkexkOvWeBYNNt
   5wI4QcSteyfIzp6KlQF8q11Hzz9D9WaPfcBEYyhq7vLEARobkbQMBzpkmaZua241
   0RaWG50HRvrgm4aJAhwEEAECAAYFAmTtIoMACgkQfdCXo9rX9fwwqBAAzkTgYJ38
   sWgxpn7Ux/81F2BWR1sVkmP79i++fXyJlKI8xtcJFQZhzeUos69KBUCy7mgx5bYU
   P7NA5o9DUbwz/QS0i1Cqm4+jtFlX0MXe4FikXcqfDPnnzN8mVB2H+fa43iHR1PuH
   GgUWuNdxzSoIYRmLZXWmeN5YXPcmixlhLzcE2TOQn1mOKcu2fKdLtBQ8KiEkmjiu
   naoLxnUcyk1zMhaha+LzEkQdOyasix0ggylN2ViWVnlmfy0niuXDxW0qZWPdLStF
   OODiX3iqGmkH3rDfy6nvxxBR4GIs+MGD72fpWzzrINDgkGI2i2t1+0AX/mps3aTy
   +ftlgrim8stYWB58XXDAb0vad06sNye5/zDzfr0I9HupJrTzFhaYJQjWPaSlINto
   LDJnBXohiUIPRYRcy/k012oFHDWZHT3H6CyjK9UD5UlxA9H7dsJurANs6FOVRe+7
   34uJyxDZ/W7zLG4AVG0zxibrUSoaJxwcOjVPVsQAlrwG/GTs7tcAccsJqbJ1Py/w
   9AgJl8VU2qc8POsHNXk348gjP7C8PDnGMpZFzr9f5INctRushpiv7onX+aWJVX7T
   n2uX/TP3LCyH/MsrNJrJOQnMYFRLQitciP0E+F+eA3v9CY6mDuyb8JSx5HuGGUsG
   S4bKBOcA8vimEpwPoT8CE7fdsZ3Qkwdu+pw=
   =zr5w
   -----END PGP PUBLIC KEY BLOCK-----
   ```

1. Importare la chiave pubblica nel keyring e osservare il valore della chiave restituito.

   ```
   gpg --import amazon-ssm-agent.gpg
   ```

1. Verifica dell'impronta digitale. Assicurati di sostituirlo *key-value* con il valore del passaggio precedente. Si consiglia di utilizzare GPG per verificare l'impronta digitale anche se si utilizza RPM per verificare il pacchetto di installazione.

   ```
   gpg --fingerprint key-value
   ```

   Questo comando restituisce un output simile al seguente.

   ```
   pub   2048R/97DD04ED 2023-08-28 [expired: 2025-02-17]
         Key fingerprint = DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD 04ED
   uid                  SSM Agent <ssm-agent-signer@amazon.com>
   ```

   L'impronta digitale deve corrispondere a quanto riportato di seguito.

   `DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD 04ED`

   Se la stringa dell'impronta non corrisponde, non installare l'agente. Contatto Supporto AWS.

1. Scaricare il file della firma in base all'architettura e al sistema operativo dell'istanza, se non è stato ancora fatto.

1. Verificare la firma del pacchetto di installazione. Assicurati di sostituire *signature-filename* e *agent-download-filename* con i valori specificati durante il download del file della firma e dell'agente, come indicato nella tabella precedente di questo argomento.

   ```
   gpg --verify signature-filename agent-download-filename
   ```

   Ad esempio, per l'architettura x86\$164 su Amazon Linux 2:

   ```
   gpg --verify amazon-ssm-agent.rpm.sig amazon-ssm-agent.rpm
   ```

   Questo comando restituisce un output simile al seguente:

   ```
   gpg: Signature made Fri 10 Jan 2025 01:54:18 AM UTC using RSA key ID 97DD04ED
   gpg: Good signature from "SSM Agent <ssm-agent-signer@amazon.com>"
   gpg: Note: This key has expired!
   Primary key fingerprint: DE92 C7DA 3E56 E923 31D6  2A36 BC1F 495C 97DD 04ED
   ```

   Se l'output include la frase `BAD signature`, controllare di avere eseguito la procedura correttamente. Se continui a ricevere questa risposta, contatta l'agente Supporto e non installarlo. Il messaggio di avviso relativo all'attendibilità non indica che la firma non sia valida, ma soltanto che la chiave pubblica non è stata verificata. Una chiave è considerata attendibile solo se è stata firmata dall'utente o da un firmatario fidato. Se l'output include la frase `Can't check signature: No public key`, verifica di aver scaricato SSM Agent3.1.1141.0 o una versione successiva.

------
#### [ RPM ]

**Verifica del pacchetto SSM Agent su un server Linux (v3.3.1611.0 e versioni precedenti)**

1. Copia la seguente chiave pubblica e salvala in un file denominato `amazon-ssm-agent.gpg`.
**Importante**  
La chiave pubblica mostrata di seguito è scaduta il 17-02-2025 (17 febbraio 2025) e funziona per la versione 3.3.1611.0 e le versioni precedenti, fino alla 3.2.1542.0, e solo se è stata utilizzata in precedenza per verificare la firma dell'agente. Systems Manager pubblicherà una nuova chiave pubblica in questo argomento prima della scadenza di quella precedente. Ti invitiamo a sottoscrivere il feed RSS per questo argomento per ricevere una notifica quando sarà disponibile la nuova chiave.

   ```
   -----BEGIN PGP PUBLIC KEY BLOCK-----
   Version: GnuPG v2.0.22 (GNU/Linux)
   
   mQENBGTtIoIBCAD2M1aoGIE0FXynAHM/jtuvdAVVaX3Q4ZejTqrX+Jq8ElAMhxyO
   GzHu2CDtCYxtVxXK3unptLVt2kGgJwNbhYC393jDeZx5dCda4Nk2YXX1UK3P461i
   axuuXRzMYvfM4RZn+7bJTu635tA07q9Xm6MGD4TCTvsjBfViOxbrxOg5ozWbJdSw
   fSR8MwUrRfmFpAefRlYfCEuZ8FHywa9U6jLeWt2O/kqrZliJOAGjGzXtB7EZkqKb
   faCCxikjjvhF1awdEqSK4DQorC/OvQc4I5kP5y2CJbtXvXO73QH2yE75JMDIIx9x
   rOsIRUoSfK3UrWaOVuAnEEn5ueKzZNqGG1J1ABEBAAG0J1NTTSBBZ2VudCA8c3Nt
   LWFnZW50LXNpZ25lckBhbWF6b24uY29tPokBPwQTAQIAKQUCZO0iggIbLwUJAsaY
   gAcLCQgHAwIBBhUIAgkKCwQWAgMBAh4BAheAAAoJELwfSVyX3QTt+icH/A//tJsW
   I+7Ay8FGJh8dJPNy++HIBjVSFdGNJFWNbw1Z8uZcazHEcUCH3FhW4CLQLTZ3OVPz
   qvFwzDtRDVIN/Y9EGDhLMFvimrE+/z4olWsJ5DANf6BnX8I5UNIcRt5d8SWH1BEJ
   2FWIBZFgKyTDI6XzRC5x4ahtgpOVAGeeKDehs+wh6Ga4W0/K4GsviP1Kyr+Ic2br
   NAIq0q0IHyN1q9zam3Y0+jKwEuNmTj+Bjyzshyv/X8S0JWWoXJhkexkOvWeBYNNt
   5wI4QcSteyfIzp6KlQF8q11Hzz9D9WaPfcBEYyhq7vLEARobkbQMBzpkmaZua241
   0RaWG50HRvrgm4aJAhwEEAECAAYFAmTtIoMACgkQfdCXo9rX9fwwqBAAzkTgYJ38
   sWgxpn7Ux/81F2BWR1sVkmP79i++fXyJlKI8xtcJFQZhzeUos69KBUCy7mgx5bYU
   P7NA5o9DUbwz/QS0i1Cqm4+jtFlX0MXe4FikXcqfDPnnzN8mVB2H+fa43iHR1PuH
   GgUWuNdxzSoIYRmLZXWmeN5YXPcmixlhLzcE2TOQn1mOKcu2fKdLtBQ8KiEkmjiu
   naoLxnUcyk1zMhaha+LzEkQdOyasix0ggylN2ViWVnlmfy0niuXDxW0qZWPdLStF
   OODiX3iqGmkH3rDfy6nvxxBR4GIs+MGD72fpWzzrINDgkGI2i2t1+0AX/mps3aTy
   +ftlgrim8stYWB58XXDAb0vad06sNye5/zDzfr0I9HupJrTzFhaYJQjWPaSlINto
   LDJnBXohiUIPRYRcy/k012oFHDWZHT3H6CyjK9UD5UlxA9H7dsJurANs6FOVRe+7
   34uJyxDZ/W7zLG4AVG0zxibrUSoaJxwcOjVPVsQAlrwG/GTs7tcAccsJqbJ1Py/w
   9AgJl8VU2qc8POsHNXk348gjP7C8PDnGMpZFzr9f5INctRushpiv7onX+aWJVX7T
   n2uX/TP3LCyH/MsrNJrJOQnMYFRLQitciP0E+F+eA3v9CY6mDuyb8JSx5HuGGUsG
   S4bKBOcA8vimEpwPoT8CE7fdsZ3Qkwdu+pw=
   =zr5w
   -----END PGP PUBLIC KEY BLOCK-----
   ```

1. Importare la chiave pubblica nel keyring e osservare il valore della chiave restituito.

   ```
   rpm --import amazon-ssm-agent.gpg
   ```

1. Verifica dell'impronta digitale. Si consiglia di utilizzare GPG per verificare l'impronta digitale anche se si utilizza RPM per verificare il pacchetto di installazione.

   ```
   rpm -qa gpg-pubkey --qf '%{Description}' | gpg --with-fingerprint | grep -A 1 "ssm-agent-signer@amazon.com"
   ```

   Questo comando restituisce un output simile al seguente:

   ```
   pub  2048R/97DD04ED 2023-08-28 SSM Agent <ssm-agent-signer@amazon.com>
         Key fingerprint = DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD 04ED
   ```

   L'impronta digitale deve corrispondere a quanto riportato di seguito.

   `DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD 04ED`

   Se la stringa dell'impronta non corrisponde, non installare l'agente. Contatta Supporto AWS.

1. Verificare la firma del pacchetto di installazione. Assicurati di sostituirli *agent-download-filename* con i valori specificati durante il download dell'agente, come indicato nella tabella precedente di questo argomento.

   ```
   rpm --checksig agent-download-filename
   ```

   Ad esempio, per l'architettura x86\$164 su Amazon Linux 2:

   ```
   rpm --checksig amazon-ssm-agent.rpm
   ```

   Questo comando restituisce un output simile al seguente.

   ```
   amazon-ssm-agent.rpm: rsa sha1 md5 OK
   ```

   Se `pgp` manca dall'output e la chiave pubblica è stata importata, l'agente non è firmato. Se l'output contiene la frase `NOT OK (MISSING KEYS: (MD5) key-id)`, controlla di avere eseguito la procedura correttamente e verifica di avere scaricato SSM Agent3.1.1141.0 o una versione successiva. Se continui a ricevere questa risposta, contatta l'agente Supporto e non installarlo.

------

# Installazione e disinstallazione manuale di SSM Agent su istanze EC2 per Linux
<a name="manually-install-ssm-agent-linux"></a>

Prima di installare manualmente AWS Systems Manager Agent (SSM Agent) su un sistema operativo Amazon Elastic Compute Cloud (Amazon EC2) Linux, consulta le seguenti informazioni.

**Installazione su altri tipi di macchine**  
Le procedure in questa sezione sono progettate specificamente per le istanze Amazon EC2. Per server on-premises, macchine virtuali o altri ambienti non EC2, utilizza lo strumento `ssm-setup-cli` come descritto in [Come installare l'SSM Agent su nodi Linux ibridi](hybrid-multicloud-ssm-agent-install-linux.md).   
L'utilizzo delle procedure di installazione di EC2 su sistemi non EC2 può potenzialmente causare vulnerabilità di sicurezza. Lo strumento `ssm-setup-cli` fornisce protezioni di sicurezza aggiuntive per macchine non EC2.  
Ti consigliamo vivamente di evitare l'uso di versioni del sistema operativo che hanno raggiunto End-of-Life (EOL). I fornitori di sistemi operativi, tra cui AWS in genere, non forniscono patch di sicurezza o altri aggiornamenti per le versioni che hanno raggiunto l'EOL. Continuare a utilizzare un sistema EOL aumenta notevolmente il rischio di non essere in grado di applicare gli aggiornamenti, comprese le correzioni di sicurezza e altri problemi operativi. AWS non verifica la funzionalità di Systems Manager su versioni del sistema operativo che hanno raggiunto la fine del ciclo di vita.

**SSM Agentfile di installazione URLs**  
È possibile accedere ai file SSM Agent di installazione memorizzati in qualsiasi pubblicità Regione AWS. Forniamo inoltre i file di installazione in un bucket Amazon Simple Storage Service (Amazon S3) disponibile a livello globale che puoi utilizzare come fonte alternativa o di backup dei file.

Se stai installando l'agente manualmente su una o due istanze, puoi utilizzare i comandi descritti nelle procedure di **Installazione rapida** che forniamo per risparmiare tempo. I comandi forniti in queste procedure possono anche essere passati alle istanze Amazon EC2 come script tramite i dati utente.

Se stai creando uno script o un modello da utilizzare per l'installazione dell'agente su più istanze, ti consigliamo di utilizzare i file di installazione all'interno di o in prossimità della Regione AWS in cui ti trovi geograficamente. Per le installazioni in blocco, questo accorgimento può aumentare la velocità dei download e ridurre la latenza. In questi casi, ti consigliamo di utilizzare le procedure di **Creazione di comandi di installazione personalizzati** descritte negli argomenti di installazione.

**Amazon Machine Images con l'agente preinstallato**  
SSM Agentè preinstallato su some Amazon Machine Images (AMIs) fornito da AWS. Per informazioni, consulta [Trova AMIs con SSM Agent preinstallato](ami-preinstalled-agent.md).

**Mantenere l'agente aggiornato**  
Una versione aggiornata di SSM Agent viene distribuita ogni volta che vengono aggiunti nuovi strumenti a Systems Manager o eseguiti aggiornamenti degli strumenti esistenti. Il mancato utilizzo della versione più recente dell'agente può impedire al nodo gestito di utilizzare vari strumenti e funzionalità di Systems Manager. Per questo motivo, ti consigliamo di automatizzare il processo di aggiornamento di SSM Agent sulle macchine. Per informazioni, consulta [Automazione degli aggiornamenti di SSM Agent](ssm-agent-automatic-updates.md). Iscriviti alla pagina [Note di rilascio di SSM Agent](https://github.com/aws/amazon-ssm-agent/blob/mainline/RELEASENOTES.md) su GitHub per ricevere notifiche sugli aggiornamenti di SSM Agent.

**Scelta del sistema operativo**  
Per visualizzare la procedura di installazione manuale di SSM Agent nel sistema operativo specificato, scegli un collegamento dall'elenco seguente: 

**Nota**  
Per un elenco delle versioni supportate di ciascuno dei seguenti sistemi operativi, consultare [Sistemi operativi supportati per Systems Manager](operating-systems-and-machine-types.md#prereqs-operating-systems).
+  [AlmaLinux](agent-install-alma.md) 
+  [Amazon Linux 2 e Amazon Linux 2023](agent-install-al2.md) 
+  [Debian Server](agent-install-deb.md) 
+  [Oracle Linux](agent-install-oracle.md) 
+  [Red Hat Enterprise Linux](agent-install-rhel.md) 
+  [Rocky Linux](agent-install-rocky.md) 
+  [Ubuntu Server](agent-install-ubuntu.md) 

## Disinstallazione di SSM Agent dalle istanze Linux
<a name="uninstall-agent-linux"></a>

Usa il gestore di pacchetti del sistema operativo per disinstallare SSM Agent dalle istanze Linux. A seconda del sistema operativo, il comando di disinstallazione sarà simile al seguente comando di esempio:

```
sudo dpkg -r amazon-ssm-agent
```

# Installazione manuale SSM Agent sulle AlmaLinux istanze
<a name="agent-install-alma"></a>

Utilizza le informazioni in questa sezione per aiutarti a installare o reinstallare manualmente SSM Agent su un' AlmaLinux istanza.

**Prima di iniziare**  
Prima di eseguire l'installazione SSM Agent su un' AlmaLinux istanza, tieni presente quanto segue:
+ Assicurati che Python 3 sia installato sulla tua AlmaLinux istanza. È necessario per il corretto funzionamento di SSM Agent.
+ Per informazioni importanti riguardanti l'installazione di SSM Agent su tutti i sistemi operativi basati su Linux, consulta la sezione [Installazione e disinstallazione manuale di SSM Agent su istanze EC2 per Linux](manually-install-ssm-agent-linux.md).

**Topics**
+ [Comandi di installazione rapida per on SSM Agent AlmaLinux](#quick-install-alma)
+ [Crea comandi di installazione degli agenti personalizzati per AlmaLinux la tua regione](#custom-url-alma)

## Comandi di installazione rapida per on SSM Agent AlmaLinux
<a name="quick-install-alma"></a>

Completa la seguente procedura per installare manualmente SSM Agent su una singola istanza. Questa procedura utilizza i file di installazione disponibili a livello globale. 

**Prima di iniziare**  
Prima di procedere SSM Agent all'installazione su un' AlmaLinux istanza, tenete presente quanto segue:
+ Assicurati che Python 3 sia installato sulla tua AlmaLinux istanza. È necessario per il corretto funzionamento di SSM Agent.

**Da installare SSM Agent su AlmaLinux**

1. Connect alla propria AlmaLinux istanza utilizzando il metodo preferito, ad esempio SSH. 

1. Copia il comando per l'architettura della tua istanza ed eseguilo sull'istanza.
**Nota**  
Anche se URLs nei comandi seguenti è inclusa una `ec2-downloads-windows` directory, questi sono i file di installazione globali corretti per AlmaLinux.   
Istanze x86\$164  

   ```
   sudo dnf install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_amd64/amazon-ssm-agent.rpm
   ```  
Istanze ARM64  

   ```
   sudo dnf install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_arm64/amazon-ssm-agent.rpm
   ```

1. (Consigliato) Esegui il seguente comando per verificare se l'agente è in esecuzione.

   ```
   sudo systemctl status amazon-ssm-agent
   ```

   Nella maggior parte dei casi, il comando segnala che l'agente è in esecuzione, come mostrato nell'esempio seguente.

   ```
   ● amazon-ssm-agent.service - amazon-ssm-agent
      Loaded: loaded (/etc/systemd/system/amazon-ssm-agent.service; enabled; vendo>
      Active: active (running) since Tue 2025-04-19 16:40:41 UTC; 9s ago
    Main PID: 4898 (amazon-ssm-agen)
       Tasks: 14 (limit: 4821)
      Memory: 34.6M
      CGroup: /system.slice/amazon-ssm-agent.service
              ├─4898 /usr/bin/amazon-ssm-agent
              └─4954 /usr/bin/ssm-agent-worker
               --truncated--
   ```

   In rari casi, il comando segnala che l'agente è installato ma non in esecuzione, come mostrato nell'esempio seguente.

   ```
   ● amazon-ssm-agent.service - amazon-ssm-agent
      Loaded: loaded (/etc/systemd/system/amazon-ssm-agent.service; enabled; vendo>
      Active: inactive (dead) since Tue 2025-04-19 16:42:05 UTC; 2s ago
               --truncated--
   ```

   Per attivare l'agente in questi casi, esegui i comandi seguenti.

   ```
   sudo systemctl enable amazon-ssm-agent
   ```

   ```
   sudo systemctl start amazon-ssm-agent
   ```

## Crea comandi di installazione degli agenti personalizzati per AlmaLinux la tua regione
<a name="custom-url-alma"></a>

Quando esegui l'installazione di SSM Agent su più istanze utilizzando uno script o un modello, consigliamo di utilizzare i file di installazione archiviati nella Regione AWS in cui stai lavorando. 

Per i comandi seguenti, forniamo esempi che utilizzano un bucket S3 accessibile pubblicamente nella Regione Stati Uniti orientali (Ohio) (`us-east-2`). 

**Suggerimento**  
Puoi anche sostituire un URL globale nella procedura [Comandi di installazione rapida per on SSM Agent AlmaLinux](#quick-install-alma) descritta in precedenza in questo argomento con un URL Regionale personalizzato creato da te.

Nel comando seguente, sostituiscilo *region* con le tue informazioni. Per un elenco dei *region* valori supportati, vedere la colonna **Regione** negli [endpoint del servizio Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in. *Riferimenti generali di Amazon Web Services*

**x86\$164**  

```
sudo dnf install -y https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_amd64/amazon-ssm-agent.rpm
```
Guarda l'esempio seguente.  

```
sudo dnf install -y https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/linux_amd64/amazon-ssm-agent.rpm
```

**ARM64**  

```
sudo dnf install -y https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_arm64/amazon-ssm-agent.rpm
```
Guarda l'esempio seguente.  

```
sudo dnf install -y https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/linux_arm64/amazon-ssm-agent.rpm
```

# Installazione manuale di SSM Agent su istanze Amazon Linux 2 e Amazon Linux 2023
<a name="agent-install-al2"></a>

Nella maggior parte dei casi, i Amazon Machine Images (AMIs) per Amazon Linux 2 e Amazon Linux 2023 forniti da sono AWS dotati di AWS Systems Manager Agent (SSM Agent) preinstallato per impostazione predefinita. Per ulteriori informazioni, consulta [Trova AMIs con SSM Agent preinstallato](ami-preinstalled-agent.md).

Nel caso in cui SSM Agent non sia preinstallato su una nuova istanza Amazon Linux 2 o Amazon Linux 2023 oppure tu debba reinstallare manualmente l'agente, utilizza le informazioni contenute in questa pagina.

**Prima di iniziare**  
Prima di installare SSM Agent su un'istanza Amazon Linux 2 o Amazon Linux 2023, tieni presente quanto segue:
+ Per informazioni importanti riguardanti l'installazione di SSM Agent su tutti i sistemi operativi basati su Linux, consulta la sezione [Installazione e disinstallazione manuale di SSM Agent su istanze EC2 per Linux](manually-install-ssm-agent-linux.md).
+ Se si utilizza un comando `yum` per aggiornare SSM Agent su un nodo gestito, dopo che l'agente è stato installato o aggiornato utilizzando il documento SSM `AWS-UpdateSSMAgent`, è possibile che venga visualizzato il seguente messaggio: `"Warning: RPMDB altered outside of yum."` Questo messaggio è previsto e può essere tranquillamente ignorato.

**Topics**
+ [Comandi di installazione rapida per SSM Agent su Amazon Linux 2 o Amazon Linux 2023](#quick-install-al2)
+ [Creare comandi di installazione dell'agente personalizzati per Amazon Linux 2 o Amazon Linux 2023 nella regione in uso](#custom-url-al2)

## Comandi di installazione rapida per SSM Agent su Amazon Linux 2 o Amazon Linux 2023
<a name="quick-install-al2"></a>

Completa la seguente procedura per installare manualmente SSM Agent su una singola istanza. Questa procedura utilizza i file di installazione disponibili a livello globale. 

**Per installare SSM Agent su Amazon Linux 2 o Amazon Linux 2023 utilizzando comandi rapidi di copia e incolla**

1. Connettiti all'istanza Amazon Linux 2 o Amazon Linux 2023 utilizzando il tuo metodo preferito, come ad esempio SSH.

1. Copia il comando per l'architettura della tua istanza ed eseguilo sull'istanza.
**Nota**  
Anche se URLs nei comandi seguenti è inclusa una `ec2-downloads-windows` directory, questi sono i file di installazione globale corretti per Amazon Linux 2 e Amazon Linux 2023.   
 **x86\$164**   

   ```
   sudo yum install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_amd64/amazon-ssm-agent.rpm
   ```  
 **ARM64**   

   ```
   sudo yum install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_arm64/amazon-ssm-agent.rpm
   ```

1. (Consigliato) Esegui il seguente comando per verificare se l'agente è in esecuzione.

   ```
   sudo systemctl status amazon-ssm-agent
   ```

   Nella maggior parte dei casi, il comando segnala che l'agente è in esecuzione, come mostrato nell'esempio seguente.

   ```
   amazon-ssm-agent.service - amazon-ssm-agent
   Loaded: loaded (/usr/lib/systemd/system/amazon-ssm-agent.service; enabled; vendor preset: enabled)
   Active: active (running) since Wed 2021-10-20 19:09:29 UTC; 4min 6s ago
               --truncated--
   ```

   In rari casi, il comando segnala che l'agente è installato ma non in esecuzione, come mostrato nell'esempio seguente.

   ```
   amazon-ssm-agent.service - amazon-ssm-agent
   Loaded: loaded (/usr/lib/systemd/system/amazon-ssm-agent.service; enabled; vendor preset: enabled)
   Active: inactive (dead) since Wed 2021-10-20 22:16:41 UTC; 18s ago
               --truncated--
   ```

   Per attivare l'agente in questi casi, esegui il comando seguente.

   ```
   sudo systemctl start amazon-ssm-agent
   ```

## Creare comandi di installazione dell'agente personalizzati per Amazon Linux 2 o Amazon Linux 2023 nella regione in uso
<a name="custom-url-al2"></a>

Quando esegui l'installazione di SSM Agent su più istanze utilizzando uno script o un modello, consigliamo di utilizzare i file di installazione archiviati nella Regione AWS in cui stai lavorando. 

Per i comandi seguenti, forniamo esempi che utilizzano un bucket S3 accessibile pubblicamente nella Regione Stati Uniti orientali (Ohio) (`us-east-2`). 

**Suggerimento**  
Puoi anche sostituire un URL globale nella procedura [Comandi di installazione rapida per SSM Agent su Amazon Linux 2 o Amazon Linux 2023](#quick-install-al2) descritta in precedenza in questo argomento con un URL Regionale personalizzato creato da te.

Nel comando seguente, sostituiscilo *region* con le tue informazioni. Per un elenco dei *region* valori supportati, vedere la colonna **Regione** negli [endpoint del servizio Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in. *Riferimenti generali di Amazon Web Services*

**x86\$164**  

```
sudo yum install -y https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_amd64/amazon-ssm-agent.rpm
```
Guarda l'esempio seguente.  

```
sudo yum install -y https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/linux_amd64/amazon-ssm-agent.rpm
```

**ARM64**  

```
sudo yum install -y https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_arm64/amazon-ssm-agent.rpm
```
Guarda l'esempio seguente.  

```
sudo yum install -y https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/linux_arm64/amazon-ssm-agent.rpm
```

# Installazione manuale di SSM Agent sulle istanze CentOS Stream
<a name="agent-install-centos-stream"></a>

I Amazon Machine Images (AMIs) per CentOS Stream questo sono forniti da AWS non vengono forniti con AWS Systems Manager Agent (SSM Agent) preinstallato per impostazione predefinita. Per un elenco di AWS AMIs gestite su cui l'agente potrebbe essere preinstallato, consulta la sezione [Trova AMIs con SSM Agent preinstallato](ami-preinstalled-agent.md).

Utilizza le informazioni contenute in questa sezione per installare o reinstallare manualmente SSM Agent su un'istanza CentOS Stream.

**Prima di iniziare**  
Prima di installare SSM Agent su un'istanza CentOS Stream, prendi nota di quanto segue:
+ Per informazioni importanti riguardanti l'installazione di SSM Agent su tutti i sistemi operativi basati su Linux, consulta la sezione [Installazione e disinstallazione manuale di SSM Agent su istanze EC2 per Linux](manually-install-ssm-agent-linux.md).

**Topics**
+ [Comandi di installazione rapida per SSM Agent su CentOS Stream](#quick-install-centos-stream)
+ [Creazione di comandi di installazione dell'agente personalizzati per CentOS Stream nella Regione in uso](#custom-url-centos-stream)

## Comandi di installazione rapida per SSM Agent su CentOS Stream
<a name="quick-install-centos-stream"></a>

Completa la seguente procedura per installare manualmente SSM Agent su una singola istanza. Questa procedura utilizza i file di installazione disponibili a livello globale. 

**Per installare SSM Agent su CentOS Stream**

1. Connettiti all'istanza CentOS Stream utilizzando il tuo metodo preferito, come ad esempio SSH. 

1. Copia il comando per l'architettura della tua istanza ed eseguilo sull'istanza.
**Nota**  
Anche se URLs nei comandi seguenti è inclusa una `ec2-downloads-windows` directory, questi sono i file di installazione globali corretti perCentOS Stream.   
Istanze x86\$164  

   ```
   sudo dnf install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_amd64/amazon-ssm-agent.rpm
   ```  
Istanze ARM64  

   ```
   sudo dnf install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_arm64/amazon-ssm-agent.rpm
   ```

1. (Consigliato) Esegui il seguente comando per verificare se l'agente è in esecuzione.

   ```
   sudo systemctl status amazon-ssm-agent
   ```

   Nella maggior parte dei casi, il comando segnala che l'agente è in esecuzione, come mostrato nell'esempio seguente.

   ```
   ● amazon-ssm-agent.service - amazon-ssm-agent
      Loaded: loaded (/etc/systemd/system/amazon-ssm-agent.service; enabled; vendo>
      Active: active (running) since Tue 2025-04-19 16:40:41 UTC; 9s ago
    Main PID: 4898 (amazon-ssm-agen)
       Tasks: 14 (limit: 4821)
      Memory: 34.6M
      CGroup: /system.slice/amazon-ssm-agent.service
              ├─4898 /usr/bin/amazon-ssm-agent
              └─4954 /usr/bin/ssm-agent-worker
               ‐‐truncated‐‐
   ```

   In rari casi, il comando segnala che l'agente è installato ma non in esecuzione, come mostrato nell'esempio seguente.

   ```
   ● amazon-ssm-agent.service - amazon-ssm-agent
      Loaded: loaded (/etc/systemd/system/amazon-ssm-agent.service; enabled; vendo>
      Active: inactive (dead) since Tue 2025-04-19 16:42:05 UTC; 2s ago
               ‐‐truncated
   ```

   Per attivare l'agente in questi casi, esegui i comandi seguenti.

   ```
   sudo systemctl enable amazon-ssm-agent
   ```

   ```
   sudo systemctl start amazon-ssm-agent
   ```

## Creazione di comandi di installazione dell'agente personalizzati per CentOS Stream nella Regione in uso
<a name="custom-url-centos-stream"></a>

Quando esegui l'installazione di SSM Agent su più istanze utilizzando uno script o un modello, consigliamo di utilizzare i file di installazione archiviati nella Regione AWS in cui stai lavorando. 

Per i comandi seguenti, forniamo esempi che utilizzano un bucket S3 accessibile pubblicamente nella Regione Stati Uniti orientali (Ohio) (`us-east-2`). 

**Suggerimento**  
Puoi anche sostituire un URL globale nella procedura [Comandi di installazione rapida per SSM Agent su CentOS Stream](#quick-install-centos-stream) descritta in precedenza in questo argomento con un URL Regionale personalizzato creato da te.

Nel comando seguente, sostituitelo *region* con le vostre informazioni. Per un elenco dei *region* valori supportati, vedere la colonna **Regione** negli [endpoint del servizio Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in. *Riferimenti generali di Amazon Web Services*

**x86\$164**  

```
sudo dnf install -y https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_amd64/amazon-ssm-agent.rpm
```
Guarda l'esempio seguente.  

```
sudo dnf install -y https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/linux_amd64/amazon-ssm-agent.rpm
```

**ARM64**  

```
sudo dnf install -y https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_arm64/amazon-ssm-agent.rpm
```
Guarda l'esempio seguente.  

```
sudo dnf install -y https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/linux_arm64/amazon-ssm-agent.rpm
```

# Installazione manuale di SSM Agent su istanze Debian Server
<a name="agent-install-deb"></a>

I Amazon Machine Images (AMIs) per Debian Server questo sono forniti da AWS non vengono forniti con AWS Systems Manager Agent (SSM Agent) preinstallato per impostazione predefinita. Per un elenco di AWS AMIs gestite su cui l'agente potrebbe essere preinstallato, consulta la sezione [Trova AMIs con SSM Agent preinstallato](ami-preinstalled-agent.md).

Utilizza le informazioni contenute in questa sezione per installare o reinstallare manualmente SSM Agent su un'istanza Debian Server.

**Prima di iniziare**  
Prima di installare SSM Agent su un'istanza Debian Server, prendi nota di quanto segue:
+ Per informazioni importanti riguardanti l'installazione di SSM Agent su tutti i sistemi operativi basati su Linux, consulta la sezione [Installazione e disinstallazione manuale di SSM Agent su istanze EC2 per Linux](manually-install-ssm-agent-linux.md).

**Topics**
+ [Comandi di installazione rapida per SSM Agent su Debian Server](#quick-install-debian)
+ [Creazione di comandi di installazione dell'agente personalizzati per Debian Server nella Regione in uso](#custom-url-debian)

## Comandi di installazione rapida per SSM Agent su Debian Server
<a name="quick-install-debian"></a>

Completa la seguente procedura per installare manualmente SSM Agent su una singola istanza. Questa procedura utilizza i file di installazione disponibili a livello globale. 

**Per installare SSM Agent su Debian Server**

1. Connettiti all'istanza Debian Server utilizzando il tuo metodo preferito, come ad esempio SSH. 

1. Esegui il comando seguente per creare una directory temporanea sull'istanza.

   ```
   mkdir /tmp/ssm
   ```

1. Esegui il comando seguente per passare alla directory temporanea.

   ```
   cd /tmp/ssm
   ```

1. Copia il comando per l'architettura della tua istanza ed eseguilo sull'istanza.
**Nota**  
Anche se URLs nei comandi seguenti è inclusa una `ec2-downloads-windows` directory, questi sono i file di installazione globali corretti perDebian Server.   
Per Debian Server 8 è supportata l'architettura x86\$164.  
Istanze x86\$164  

   ```
   wget https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/debian_amd64/amazon-ssm-agent.deb
   ```  
Istanze ARM64  

   ```
   wget https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/debian_arm64/amazon-ssm-agent.deb
   ```

1. Eseguire il seguente comando seguente.

   ```
   sudo dpkg -i amazon-ssm-agent.deb
   ```

1. (Consigliato) Esegui il seguente comando per verificare se l'agente è in esecuzione.

   ```
   sudo systemctl status amazon-ssm-agent
   ```

   Nella maggior parte dei casi, il comando segnala che l'agente è in esecuzione, come mostrato nell'esempio seguente.

   ```
   ● amazon-ssm-agent.service - amazon-ssm-agent
      Loaded: loaded (/lib/systemd/system/amazon-ssm-agent.service; enabled; vendor
      Active: active (running) since Tue 2025-04-19 16:25:03 UTC; 4s ago
    Main PID: 628 (amazon-ssm-agen)
      CGroup: /system.slice/amazon-ssm-agent.service
              ├─628 /usr/bin/amazon-ssm-agent
              └─650 /usr/bin/ssm-agent-worker
               --truncated--
   ```

   In rari casi, il comando segnala che l'agente è installato ma non in esecuzione, come mostrato nell'esempio seguente.

   ```
   ● amazon-ssm-agent.service - amazon-ssm-agent
      Loaded: loaded (/lib/systemd/system/amazon-ssm-agent.service; enabled; vendor
      Active: inactive (dead) since Tue 2025-04-19 16:26:30 UTC; 5s ago
    Main PID: 628 (code=exited, status=0/SUCCESS)
               --truncated--
   ```

   Per attivare l'agente in questi casi, esegui i comandi seguenti.

   ```
   sudo systemctl enable amazon-ssm-agent
   ```

   ```
   sudo systemctl start amazon-ssm-agent
   ```

## Creazione di comandi di installazione dell'agente personalizzati per Debian Server nella Regione in uso
<a name="custom-url-debian"></a>

Quando esegui l'installazione di SSM Agent su più istanze utilizzando uno script o un modello, consigliamo di utilizzare i file di installazione archiviati nella Regione AWS in cui stai lavorando. 

Per i comandi seguenti, forniamo esempi che utilizzano un bucket S3 accessibile pubblicamente nella Regione Stati Uniti orientali (Ohio) (`us-east-2`). 

**Suggerimento**  
Puoi anche sostituire un URL globale nella procedura [Comandi di installazione rapida per SSM Agent su Debian Server](#quick-install-debian) descritta in precedenza in questo argomento con un URL Regionale personalizzato creato da te.

Nel comando seguente, sostituitelo *region* con le vostre informazioni. Per un elenco dei *region* valori supportati, vedere la colonna **Regione** negli [endpoint del servizio Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in. *Riferimenti generali di Amazon Web Services*

x86\$164  

```
wget https://s3.region.amazonaws.com/amazon-ssm-region/latest/debian_amd64/amazon-ssm-agent.deb
```

```
sudo dpkg -i amazon-ssm-agent.deb
```
Guarda l'esempio seguente.  

```
wget https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/debian_amd64/amazon-ssm-agent.deb
```

```
sudo dpkg -i amazon-ssm-agent.deb
```

ARM64  

```
wget https://s3.region.amazonaws.com/amazon-ssm-region/latest/debian_arm64/amazon-ssm-agent.deb
```

```
sudo dpkg -i amazon-ssm-agent.deb
```
Guarda l'esempio seguente.  

```
wget https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/debian_arm64/amazon-ssm-agent.deb
```

```
sudo dpkg -i amazon-ssm-agent.deb
```

# Installazione manuale di SSM Agent su istanze Oracle Linux
<a name="agent-install-oracle"></a>

I Amazon Machine Images (AMIs) per Oracle Linux questo sono forniti da AWS non vengono forniti con AWS Systems Manager Agent (SSM Agent) preinstallato per impostazione predefinita. Per un elenco di AMIs gestite da AWS su cui l'agente potrebbe essere preinstallato, consulta la sezione [Trova AMIs con SSM Agent preinstallato](ami-preinstalled-agent.md).

Utilizza le informazioni contenute in questa sezione per installare o reinstallare manualmente SSM Agent su un'istanza Oracle Linux.

**Prima di iniziare**  
Prima di installare SSM Agent su un'istanza Oracle Linux, prendi nota di quanto segue:
+ Per informazioni importanti riguardanti l'installazione di SSM Agent su tutti i sistemi operativi basati su Linux, consulta la sezione [Installazione e disinstallazione manuale di SSM Agent su istanze EC2 per Linux](manually-install-ssm-agent-linux.md).
+ Se si utilizza un comando `yum` per aggiornare SSM Agent su un nodo gestito, dopo che l'agente è stato installato o aggiornato utilizzando il documento SSM `AWS-UpdateSSMAgent`, è possibile che venga visualizzato il seguente messaggio: `"Warning: RPMDB altered outside of yum."` Questo messaggio è previsto e può essere tranquillamente ignorato.

**Topics**
+ [Comandi di installazione rapida per SSM Agent su Oracle Linux](#quick-install-oracle)
+ [Creazione di comandi di installazione dell'agente personalizzati per Oracle Linux nella Regione in uso](#custom-url-oracle)

## Comandi di installazione rapida per SSM Agent su Oracle Linux
<a name="quick-install-oracle"></a>

Completa la seguente procedura per installare manualmente SSM Agent su una singola istanza. Questa procedura utilizza i file di installazione disponibili a livello globale. 

**Installare SSM Agent su Oracle Linux utilizzando comandi rapidi di copia e incolla**

1. Connettiti all'istanza Oracle Linux utilizzando il tuo metodo preferito, come ad esempio SSH.

1. Copia il comando seguente ed eseguilo sull'istanza.
**Nota**  
Anche se l'URL nei seguenti comandi include una directory `ec2-downloads-windows`, questi sono i file di installazione globale corretti per Oracle Linux.   
 **x86\$164**   

   ```
   sudo yum install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_amd64/amazon-ssm-agent.rpm
   ```

1. (Consigliato) Esegui il seguente comando per verificare se l'agente è in esecuzione.

   ```
   sudo systemctl status amazon-ssm-agent
   ```

   Nella maggior parte dei casi, il comando segnala che l'agente è in esecuzione, come mostrato nell'esempio seguente.

   ```
   amazon-ssm-agent.service - amazon-ssm-agent
   Loaded: loaded (/usr/lib/systemd/system/amazon-ssm-agent.service; enabled; vendor preset: enabled)
   Active: active (running) since Wed 2021-10-20 19:09:29 UTC; 4min 6s ago
               --truncated--
   ```

   In rari casi, il comando segnala che l'agente è installato ma non in esecuzione, come mostrato nell'esempio seguente.

   ```
   amazon-ssm-agent.service - amazon-ssm-agent
   Loaded: loaded (/usr/lib/systemd/system/amazon-ssm-agent.service; enabled; vendor preset: enabled)
   Active: inactive (dead) since Wed 2021-10-20 22:16:41 UTC; 18s ago
               --truncated--
   ```

   Per attivare l'agente in questi casi, esegui i comandi seguenti.

   ```
   sudo systemctl enable amazon-ssm-agent
   ```

   ```
   sudo systemctl start amazon-ssm-agent
   ```

## Creazione di comandi di installazione dell'agente personalizzati per Oracle Linux nella Regione in uso
<a name="custom-url-oracle"></a>

Quando esegui l'installazione di SSM Agent su più istanze utilizzando uno script o un modello, consigliamo di utilizzare i file di installazione archiviati nella Regione AWS in cui stai lavorando. 

Per i comandi seguenti, forniamo esempi che utilizzano un bucket S3 accessibile pubblicamente nella Regione Stati Uniti orientali (Ohio) (`us-east-2`). 

**Suggerimento**  
Puoi anche sostituire un URL globale nella procedura [Comandi di installazione rapida per SSM Agent su Oracle Linux](#quick-install-oracle) descritta in precedenza in questo argomento con un URL Regionale personalizzato creato da te.

Nel comando seguente, sostituiscilo *region* con le tue informazioni. Per un elenco dei *region* valori supportati, vedere la colonna **Regione** negli [endpoint del servizio Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in. *Riferimenti generali di Amazon Web Services*

**x86\$164**  

```
sudo yum install -y https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_amd64/amazon-ssm-agent.rpm
```
Guarda l'esempio seguente.  

```
sudo yum install -y https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/linux_amd64/amazon-ssm-agent.rpm
```

# Installazione manuale di SSM Agent su istanze Red Hat Enterprise Linux
<a name="agent-install-rhel"></a>

I Amazon Machine Images (AMIs) for Red Hat Enterprise Linux (RHEL) forniti da AWS non vengono forniti con AWS Systems Manager Agent (SSM Agent) preinstallato per impostazione predefinita. Per un elenco dei AWS gestiti AMIs su cui l'agente potrebbe essere preinstallato, vedere. [Trova AMIs con SSM Agent preinstallato](ami-preinstalled-agent.md)

Utilizza le informazioni contenute in questa sezione per installare o reinstallare manualmente SSM Agent su un'istanza RHEL.

**Prima di iniziare**  
Prima di installare SSM Agent su un'istanza RHEL, prendi nota di quanto segue:
+ Per informazioni importanti riguardanti l'installazione di SSM Agent su tutti i sistemi operativi basati su Linux, consulta la sezione [Installazione e disinstallazione manuale di SSM Agent su istanze EC2 per Linux](manually-install-ssm-agent-linux.md).
+ Se si utilizza un comando `yum` per aggiornare SSM Agent su un nodo gestito, dopo che l'agente è stato installato o aggiornato utilizzando il documento SSM `AWS-UpdateSSMAgent`, è possibile che venga visualizzato il seguente messaggio: `"Warning: RPMDB altered outside of yum."` Questo messaggio è previsto e può essere tranquillamente ignorato.

**Topics**
+ [Installazione di SSM Agent su RHEL 8.x, 9.x e 10.x](agent-install-rhel-8-9.md)
+ [Per installare SSM Agent su RHEL 7.x](agent-install-rhel-7.md)

# Installazione di SSM Agent su RHEL 8.x, 9.x e 10.x
<a name="agent-install-rhel-8-9"></a>

I Amazon Machine Images (AMIs) per RHEL 8 e 9 forniti da AWS non vengono forniti con AWS Systems Manager Agent (SSM Agent) preinstallato per impostazione predefinita. Utilizza le informazioni contenute in questa pagina per installare o reinstallare l'agente sulle istanze RHEL 8 e 9.

**Prima di iniziare**  
Prima di installare SSM Agent su un'istanza RHEL 8, 9 o 10, prendi nota di quanto segue:
+ Verifica che Python 2 o Python 3 siano installati sull'istanza RHEL 8, 9 o 10. È necessario per il corretto funzionamento di SSM Agent.

**Topics**
+ [Comandi di installazione rapida di SSM Agent su RHEL 8, 9 e 10](#quick-install-rhel-8-9)
+ [Crea comandi di installazione dell'agente personalizzati per RHEL 8, 9 e 10 nella Regione in uso](#custom-url-rhel-8-9)

## Comandi di installazione rapida di SSM Agent su RHEL 8, 9 e 10
<a name="quick-install-rhel-8-9"></a>

Completa la seguente procedura per installare manualmente SSM Agent su una singola istanza. Questa procedura utilizza i file di installazione disponibili a livello globale. 

**Per installare SSM Agent su RHEL 8.x, 9.x o 10.x**

1. Connettiti all'istanza RHEL 8, 9 o 10 utilizzando il tuo metodo preferito, come ad esempio SSH. 

1. Copia il comando per l'architettura della tua istanza ed eseguilo sull'istanza.
**Nota**  
Anche se URLs nei comandi seguenti è inclusa una `ec2-downloads-windows` directory, questi sono i file di installazione globali corretti per RHEL 8, 9 e 10.   
Istanze x86\$164  

   ```
   sudo dnf install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_amd64/amazon-ssm-agent.rpm
   ```  
Istanze ARM64  

   ```
   sudo dnf install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_arm64/amazon-ssm-agent.rpm
   ```

1. (Consigliato) Esegui il seguente comando per verificare se l'agente è in esecuzione.

   ```
   sudo systemctl status amazon-ssm-agent
   ```

   Nella maggior parte dei casi, il comando segnala che l'agente è in esecuzione, come mostrato nell'esempio seguente.

   ```
   ● amazon-ssm-agent.service - amazon-ssm-agent
      Loaded: loaded (/etc/systemd/system/amazon-ssm-agent.service; enabled; vendo>
      Active: active (running) since Tue 2025-04-19 16:40:41 UTC; 9s ago
    Main PID: 4898 (amazon-ssm-agen)
       Tasks: 14 (limit: 4821)
      Memory: 34.6M
      CGroup: /system.slice/amazon-ssm-agent.service
              ├─4898 /usr/bin/amazon-ssm-agent
              └─4954 /usr/bin/ssm-agent-worker
               --truncated--
   ```

   In rari casi, il comando segnala che l'agente è installato ma non in esecuzione, come mostrato nell'esempio seguente.

   ```
   ● amazon-ssm-agent.service - amazon-ssm-agent
      Loaded: loaded (/etc/systemd/system/amazon-ssm-agent.service; enabled; vendo>
      Active: inactive (dead) since Tue 2025-04-19 16:42:05 UTC; 2s ago
               --truncated--
   ```

   Per attivare l'agente in questi casi, esegui i comandi seguenti.

   ```
   sudo systemctl enable amazon-ssm-agent
   ```

   ```
   sudo systemctl start amazon-ssm-agent
   ```

## Crea comandi di installazione dell'agente personalizzati per RHEL 8, 9 e 10 nella Regione in uso
<a name="custom-url-rhel-8-9"></a>

Quando esegui l'installazione di SSM Agent su più istanze utilizzando uno script o un modello, consigliamo di utilizzare i file di installazione archiviati nella Regione AWS in cui stai lavorando. 

Per i comandi seguenti, forniamo esempi che utilizzano un bucket S3 accessibile pubblicamente nella Regione Stati Uniti orientali (Ohio) (`us-east-2`). 

**Suggerimento**  
Puoi anche sostituire un URL globale nella procedura [Comandi di installazione rapida di SSM Agent su RHEL 8, 9 e 10](#quick-install-rhel-8-9) descritta in precedenza in questo argomento con un URL Regionale personalizzato creato da te.

Nel comando seguente, sostituitelo *region* con le vostre informazioni. Per un elenco dei *region* valori supportati, vedere la colonna **Regione** negli [endpoint del servizio Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in. *Riferimenti generali di Amazon Web Services*

**x86\$164**  

```
sudo dnf install -y https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_amd64/amazon-ssm-agent.rpm
```
Guarda l'esempio seguente.  

```
sudo dnf install -y https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/linux_amd64/amazon-ssm-agent.rpm
```

**ARM64**  

```
sudo dnf install -y https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_arm64/amazon-ssm-agent.rpm
```
Guarda l'esempio seguente.  

```
sudo dnf install -y https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/linux_arm64/amazon-ssm-agent.rpm
```

# Per installare SSM Agent su RHEL 7.x
<a name="agent-install-rhel-7"></a>

I Amazon Machine Images (AMIs) for RHEL 7 forniti da AWS non vengono forniti con AWS Systems Manager Agent (SSM Agent) preinstallato per impostazione predefinita. Utilizza le informazioni contenute in questa sezione per installare o reinstallare l'agente sulle istanze RHEL 7.

**Topics**
+ [Comandi di installazione rapida per SSM Agent su RHEL 7](#quick-install-rhel-7)
+ [Creazione di comandi di installazione dell'agente personalizzati per RHEL 7 nella regione in uso](#custom-url-rhel-7)

## Comandi di installazione rapida per SSM Agent su RHEL 7
<a name="quick-install-rhel-7"></a>

Completa la seguente procedura per installare manualmente SSM Agent su una singola istanza. Questa procedura utilizza i file di installazione disponibili a livello globale. 

**Per installare SSM Agent su RHEL 7.x**

1. Connettiti all'istanza RHEL 7 utilizzando il tuo metodo preferito, come ad esempio SSH. 

1. Copia il comando per l'architettura della tua istanza ed eseguilo sull'istanza.
**Nota**  
Anche se URLs nei comandi seguenti è inclusa una `ec2-downloads-windows` directory, questi sono i file di installazione globale corretti per RHEL 7.   
Istanze x86\$164  

   ```
   sudo yum install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_amd64/amazon-ssm-agent.rpm
   ```  
Istanze ARM64  

   ```
   sudo yum install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_arm64/amazon-ssm-agent.rpm
   ```

1. (Consigliato) Esegui il seguente comando per verificare se l'agente è in esecuzione.

   ```
   sudo systemctl status amazon-ssm-agent
   ```

   Nella maggior parte dei casi, il comando segnala che l'agente è in esecuzione, come mostrato nell'esempio seguente.

   ```
   ● amazon-ssm-agent.service - amazon-ssm-agent
      Loaded: loaded (/etc/systemd/system/amazon-ssm-agent.service; enabled; vendor preset: disabled)
      Active: active (running) since Tue 2025-04-19 16:47:36 UTC; 22s ago
    Main PID: 1342 (amazon-ssm-agen)
      CGroup: /system.slice/amazon-ssm-agent.service
              ├─1342 /usr/bin/amazon-ssm-agent
              └─1362 /usr/bin/ssm-agent-worker
               --truncated--
   ```

   In rari casi, il comando segnala che l'agente è installato ma non in esecuzione, come mostrato nell'esempio seguente.

   ```
   ● amazon-ssm-agent.service - amazon-ssm-agent
      Loaded: loaded (/etc/systemd/system/amazon-ssm-agent.service; enabled; vendor preset: disabled)
      Active: inactive (dead) since Tue 2025-04-19 16:48:56 UTC; 5s ago
     Process: 1342 ExecStart=/usr/bin/amazon-ssm-agent (code=exited, status=0/SUCCESS)
    Main PID: 1342 (code=exited, status=0/SUCCESS)
               --truncated--
   ```

   Per attivare l'agente in questi casi, esegui i comandi seguenti.

   ```
   sudo systemctl enable amazon-ssm-agent
   ```

   ```
   sudo systemctl start amazon-ssm-agent
   ```

## Creazione di comandi di installazione dell'agente personalizzati per RHEL 7 nella regione in uso
<a name="custom-url-rhel-7"></a>

Quando esegui l'installazione di SSM Agent su più istanze utilizzando uno script o un modello, consigliamo di utilizzare i file di installazione archiviati nella Regione AWS in cui stai lavorando. 

Per i comandi seguenti, forniamo esempi che utilizzano un bucket S3 accessibile pubblicamente nella Regione Stati Uniti orientali (Ohio) (`us-east-2`). 

**Suggerimento**  
Puoi anche sostituire un URL globale nella procedura [Comandi di installazione rapida per SSM Agent su RHEL 7](#quick-install-rhel-7) descritta in precedenza in questo argomento con un URL Regionale personalizzato creato da te.

Nel comando seguente, sostituitelo *region* con le vostre informazioni. Per un elenco dei *region* valori supportati, vedere la colonna **Regione** negli [endpoint del servizio Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in. *Riferimenti generali di Amazon Web Services*

**x86\$164**  

```
sudo yum install -y https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_amd64/amazon-ssm-agent.rpm
```
Guarda l'esempio seguente.  

```
sudo yum install -y https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/linux_amd64/amazon-ssm-agent.rpm
```

**ARM64**  

```
sudo yum install -y https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_arm64/amazon-ssm-agent.rpm
```
Guarda l'esempio seguente.  

```
sudo yum install -y https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/linux_arm64/amazon-ssm-agent.rpm
```

# Installazione manuale di SSM Agent sulle istanze Rocky Linux
<a name="agent-install-rocky"></a>

I Amazon Machine Images (AMIs) per Rocky Linux questo sono forniti da AWS non vengono forniti con AWS Systems Manager Agent (SSM Agent) preinstallato per impostazione predefinita. Per un elenco di AMIs gestite da AWS su cui l'agente potrebbe essere preinstallato, consulta la sezione [Trova AMIs con SSM Agent preinstallato](ami-preinstalled-agent.md).

Utilizza le informazioni contenute in questa sezione per installare o reinstallare manualmente SSM Agent su un'istanza Rocky Linux.

**Prima di iniziare**  
Prima di installare SSM Agent su un'istanza Rocky Linux, prendi nota di quanto segue:
+ Per informazioni importanti riguardanti l'installazione di SSM Agent su tutti i sistemi operativi basati su Linux, consulta la sezione [Installazione e disinstallazione manuale di SSM Agent su istanze EC2 per Linux](manually-install-ssm-agent-linux.md).

**Topics**
+ [Comandi di installazione rapida per SSM Agent su Rocky Linux](#quick-install-rocky)
+ [Creazione di comandi di installazione dell'agente personalizzati per Rocky Linux nella Regione in uso](#custom-url-rocky)

## Comandi di installazione rapida per SSM Agent su Rocky Linux
<a name="quick-install-rocky"></a>

Completa la seguente procedura per installare manualmente SSM Agent su una singola istanza. Questa procedura utilizza i file di installazione disponibili a livello globale. 

**Prima di iniziare**  
Prima di installare SSM Agent su un'istanza Rocky Linux, prendi nota di quanto segue:
+ Verifica che Python 2 o Python 3 sia installato sull'istanza Rocky Linux. È necessario per il corretto funzionamento di SSM Agent.

**Per installare SSM Agent su Rocky Linux**

1. Connettiti all'istanza Rocky Linux utilizzando il tuo metodo preferito, come ad esempio SSH. 

1. Copia il comando per l'architettura della tua istanza ed eseguilo sull'istanza.
**Nota**  
Anche se URLs nei comandi seguenti è inclusa una `ec2-downloads-windows` directory, questi sono i file di installazione globali corretti perRocky Linux.   
Istanze x86\$164  

   ```
   sudo dnf install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_amd64/amazon-ssm-agent.rpm
   ```  
Istanze ARM64  

   ```
   sudo dnf install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_arm64/amazon-ssm-agent.rpm
   ```

1. (Consigliato) Esegui il seguente comando per verificare se l'agente è in esecuzione.

   ```
   sudo systemctl status amazon-ssm-agent
   ```

   Nella maggior parte dei casi, il comando segnala che l'agente è in esecuzione, come mostrato nell'esempio seguente.

   ```
   ● amazon-ssm-agent.service - amazon-ssm-agent
      Loaded: loaded (/etc/systemd/system/amazon-ssm-agent.service; enabled; vendo>
      Active: active (running) since Tue 2025-04-19 16:40:41 UTC; 9s ago
    Main PID: 4898 (amazon-ssm-agen)
       Tasks: 14 (limit: 4821)
      Memory: 34.6M
      CGroup: /system.slice/amazon-ssm-agent.service
              ├─4898 /usr/bin/amazon-ssm-agent
              └─4954 /usr/bin/ssm-agent-worker
               --truncated--
   ```

   In rari casi, il comando segnala che l'agente è installato ma non in esecuzione, come mostrato nell'esempio seguente.

   ```
   ● amazon-ssm-agent.service - amazon-ssm-agent
      Loaded: loaded (/etc/systemd/system/amazon-ssm-agent.service; enabled; vendo>
      Active: inactive (dead) since Tue 2025-04-19 16:42:05 UTC; 2s ago
               --truncated--
   ```

   Per attivare l'agente in questi casi, esegui i comandi seguenti.

   ```
   sudo systemctl enable amazon-ssm-agent
   ```

   ```
   sudo systemctl start amazon-ssm-agent
   ```

## Creazione di comandi di installazione dell'agente personalizzati per Rocky Linux nella Regione in uso
<a name="custom-url-rocky"></a>

Quando esegui l'installazione di SSM Agent su più istanze utilizzando uno script o un modello, consigliamo di utilizzare i file di installazione archiviati nella Regione AWS in cui stai lavorando. 

Per i comandi seguenti, forniamo esempi che utilizzano un bucket S3 accessibile pubblicamente nella Regione Stati Uniti orientali (Ohio) (`us-east-2`). 

**Suggerimento**  
Puoi anche sostituire un URL globale nella procedura [Comandi di installazione rapida per SSM Agent su Rocky Linux](#quick-install-rocky) descritta in precedenza in questo argomento con un URL Regionale personalizzato creato da te.

Nel comando seguente, sostituitelo *region* con le vostre informazioni. Per un elenco dei *region* valori supportati, vedere la colonna **Regione** negli [endpoint del servizio Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in. *Riferimenti generali di Amazon Web Services*

**x86\$164**  

```
sudo dnf install -y https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_amd64/amazon-ssm-agent.rpm
```
Guarda l'esempio seguente.  

```
sudo dnf install -y https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/linux_amd64/amazon-ssm-agent.rpm
```

**ARM64**  

```
sudo dnf install -y https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_arm64/amazon-ssm-agent.rpm
```
Guarda l'esempio seguente.  

```
sudo dnf install -y https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/linux_arm64/amazon-ssm-agent.rpm
```

# Installazione manuale di SSM Agent sulle istanze SUSE Linux Enterprise Server
<a name="agent-install-sles"></a>

Nella maggior parte dei casi, i Amazon Machine Images (AMIs) for SUSE Linux Enterprise Server (SLES) AWS forniti da hanno AWS Systems Manager Agent (SSM Agent) preinstallato per impostazione predefinita. Per ulteriori informazioni, consulta [Trova AMIs con SSM Agent preinstallato](ami-preinstalled-agent.md).

Nel caso in cui SSM Agent non sia preinstallato su una nuova istanza SLES oppure tu debba reinstallare manualmente l'agente, utilizza le informazioni contenute in questa pagina.

**Prima di iniziare**  
Prima di installare SSM Agent su un'istanza SLES, prendi nota di quanto segue:
+ Per informazioni importanti riguardanti l'installazione di SSM Agent su tutti i sistemi operativi basati su Linux, consulta la sezione [Installazione e disinstallazione manuale di SSM Agent su istanze EC2 per Linux](manually-install-ssm-agent-linux.md).

**Topics**
+ [Comandi di installazione rapida per SSM Agent su SLES](#quick-install-sles)
+ [Creazione di comandi di installazione dell'agente personalizzati per SLES nella Regione in uso](#custom-url-sles)

## Comandi di installazione rapida per SSM Agent su SLES
<a name="quick-install-sles"></a>

Completa la seguente procedura per installare manualmente SSM Agent su una singola istanza. Questa procedura utilizza i file di installazione disponibili a livello globale. 

**Installare SSM Agent su SLES utilizzando comandi rapidi di copia e incolla**

1. Connettiti all'istanza SLES utilizzando il tuo metodo preferito, come ad esempio SSH.

1. **Opzione 1**: Usa un comando `zypper`:
   + Esegui il comando seguente:

     ```
     sudo zypper install amazon-ssm-agent
     ```
   + Inserisci `y` in risposta a eventuali prompt.

   **Opzione 2**: Usa un comando `rpm`.
   + Creare una directory temporanea sull'istanza.

     ```
     mkdir /tmp/ssm
     ```
   + Passare alla directory temporanea.

     ```
     cd /tmp/ssm
     ```
   + Eseguire i seguenti comandi uno alla volta per scaricare ed eseguire il programma di installazione di SSM Agent.
**Nota**  
Anche se URLs nei comandi seguenti è inclusa una `ec2-downloads-windows` directory, questi sono i file di installazione globali corretti perSLES. 

     Istanze x86\$164: 

     ```
     wget https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_amd64/amazon-ssm-agent.rpm
     ```

     Istanze ARM64: 

     ```
     wget https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_arm64/amazon-ssm-agent.rpm
     ```
   + Eseguire il seguente comando seguente.

     ```
     sudo rpm ‐‐install amazon-ssm-agent.rpm
     ```
   + (Consigliato) Esegui il seguente comando per verificare se l'agente è in esecuzione.

     ```
     sudo systemctl status amazon-ssm-agent
     ```

     Nella maggior parte dei casi, il comando segnala che l'agente è in esecuzione, come mostrato nell'esempio seguente.

     ```
     ● amazon-ssm-agent.service - amazon-ssm-agent
      Loaded: loaded (/usr/lib/systemd/system/amazon-ssm-agent.service; enabled; vendor preset: disabled)
      Active: active (running) since Mon 2025-02-21 23:13:28 UTC; 7s ago
      Main PID: 2102 (amazon-ssm-agen)
      Tasks: 15 (limit: 512)
      CGroup: /system.slice/amazon-ssm-agent.service
      ├─2102 /usr/sbin/amazon-ssm-agent
      └─2107 /usr/sbin/ssm-agent-worker
                 ‐‐truncated‐‐
     ```

     In rari casi, il comando segnala che l'agente è installato ma non in esecuzione, come mostrato nell'esempio seguente.

     ```
     ● amazon-ssm-agent.service - amazon-ssm-agent
        Loaded: loaded (/usr/lib/systemd/system/amazon-ssm-agent.service; disabled; vendor preset: disabled)
        Active: inactive (dead)
                 ‐‐truncated‐‐
     ```

     Per attivare l'agente in questi casi, esegui i comandi seguenti.

     ```
     sudo systemctl enable amazon-ssm-agent
     ```

     ```
     sudo systemctl start amazon-ssm-agent
     ```

## Creazione di comandi di installazione dell'agente personalizzati per SLES nella Regione in uso
<a name="custom-url-sles"></a>

Quando esegui l'installazione di SSM Agent su più istanze utilizzando uno script o un modello, consigliamo di utilizzare i file di installazione archiviati nella Regione AWS in cui stai lavorando. 

Per i comandi seguenti, forniamo esempi che utilizzano un bucket S3 accessibile pubblicamente nella Regione Stati Uniti orientali (Ohio) (`us-east-2`). 

**Suggerimento**  
Puoi anche sostituire un URL globale nella procedura [Comandi di installazione rapida per SSM Agent su SLES](#quick-install-sles) descritta in precedenza in questo argomento con un URL Regionale personalizzato creato da te.

Nel comando seguente, sostituitelo *region* con le vostre informazioni. Per un elenco dei *region* valori supportati, vedere la colonna **Regione** negli [endpoint del servizio Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in. *Riferimenti generali di Amazon Web Services*

**x86\$164**  

```
wget https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_amd64/amazon-ssm-agent.rpm
```

```
sudo rpm ‐‐install amazon-ssm-agent.rpm
```
Guarda l'esempio seguente.  

```
wget https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/linux_amd64/amazon-ssm-agent.rpm
```

```
sudo rpm ‐‐install amazon-ssm-agent.rpm
```

**ARM64**  

```
wget https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_arm64/amazon-ssm-agent.rpm
```

```
sudo rpm ‐‐install amazon-ssm-agent.rpm
```
Guarda l'esempio seguente.  

```
wget https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/linux_arm64/amazon-ssm-agent.rpm
```

```
sudo rpm ‐‐install amazon-ssm-agent.rpm
```

# Installazione manuale di SSM Agent su istanze Ubuntu Server
<a name="agent-install-ubuntu"></a>

**Importante**  
Prima di installare SSM Agent su una versione a 64 bit di Ubuntu Server, accertati di utilizzare gli strumenti di installazione corretti. A partire da Amazon Machine Images (AMIs) che sono identificati con 20180627, SSM Agent è preinstallato nella versione 16.04 utilizzando pacchetti Snap. Sulle istanze create in precedenza AMIs, SSM Agent deve essere installato utilizzando i pacchetti di installazione deb. Per ulteriori informazioni, consulta [Determinazione della versione di SSM Agent corretta da installare sulle istanze Ubuntu Server16.04 a 64 bit](agent-install-ubuntu-about-v16.md).

Nella maggior parte dei casi, i Amazon Machine Images (AMIs) for Ubuntu Server that sono forniti da AWS come impostazione predefinita con AWS Systems Manager Agent (SSM Agent) preinstallato. Per ulteriori informazioni, consulta [Trova AMIs con SSM Agent preinstallato](ami-preinstalled-agent.md).

Nel caso in cui SSM Agent non sia preinstallato su una nuova istanza Ubuntu Server oppure tu debba reinstallare manualmente l'agente, utilizza le informazioni contenute in questa pagina.

**Prima di iniziare**  
Prima di installare SSM Agent su un'istanza Ubuntu Server, prendi nota di quanto segue:
+ Per informazioni importanti riguardanti l'installazione di SSM Agent su tutti i sistemi operativi basati su Linux, consulta la sezione [Installazione e disinstallazione manuale di SSM Agent su istanze EC2 per Linux](manually-install-ssm-agent-linux.md).

**Topics**
+ [Installazione di SSM Agent su Ubuntu Server 16.04 LTS a 64 bit (Snap), 18.04, 20.04, 22.04 LTS, 23.10, 24.04 LTS, 24.0 e 25.04](agent-install-ubuntu-64-snap.md)
+ [Installazione di SSM Agent su Ubuntu Server 16.04 a 64 bit (deb)](agent-install-ubuntu-64-deb.md)
+ [Installazione di SSM Agent su Ubuntu Server 16.04 a 32 bit](agent-install-ubuntu-32.md)
+ [Determinazione della versione di SSM Agent corretta da installare sulle istanze Ubuntu Server16.04 a 64 bit](agent-install-ubuntu-about-v16.md)

# Installazione di SSM Agent su Ubuntu Server 16.04 LTS a 64 bit (Snap), 18.04, 20.04, 22.04 LTS, 23.10, 24.04 LTS, 24.0 e 25.04
<a name="agent-install-ubuntu-64-snap"></a>

**Prima di iniziare**  
Prima di installare SSM Agent su un Ubuntu Server 16.04 LTS a 64 bit (Snap), 18.04, 20.04, 22.04 LTS, 23.10, 24.04 LTS, 24.04 e 25.04, prendi nota di quanto segue: 

Installazione della versione 16.04 con pacchetti di installazione Snap o deb  
Su Ubuntu Server 16.04, SSM Agent è installato tramite pacchetti di installazione Snap o deb, a seconda della versione di AMI 16.04.

Posizioni dei file del programma di installazione SSM Agent  
Su Ubuntu Server 16.04 LTS a 64 bit (Snap), 18.04, 20.04, 22.04 LTS, 23.10, 24.04 LTS, 24.0 e 25.04, i file di installazione di SSM Agent, compresi i numeri binari dell'agente e i file di configurazione, vengono archiviati nella seguente directory: `/snap/amazon-ssm-agent/current/`. Se apporti modifiche ai file di configurazione in questa directory, devi copiare questi file dalla cartella `/snap` nella cartella `/etc/amazon/ssm/`. I file di log e della libreria non sono cambiati (`/var/lib/amazon/ssm`, `/var/log/amazon/ssm`).

Utilizzo del canale `candidate` di Snap  
Il canale *candidato* nell'archivio Snap contiene l'ultima versione di SSM Agent (incluse tutte le ultime correzioni di bug), non il canale stabile. [Per ulteriori informazioni sulle differenze tra i canali candidati e stabili, consulta **Risk-levels all'indirizzo https://snapcraft**. io/docs/channels](https://snapcraft.io/docs/channels).  
Se desideri tenere traccia delle informazioni sulla versione SSM Agent sul canale candidato, esegui il comando seguente sulle istanze Ubuntu Server 20.04, 18.04 e 16.04 LTS a 64 bit.  

```
sudo snap switch --channel=candidate amazon-ssm-agent
```

Snap consigliati per le versioni 18.04 e successive  
Su Ubuntu Server 18.04, 20.04, 22.04 LTS, 23.10, 24.04 LTS, 24.0 e 25.04, consigliamo di utilizzare solo Snap. Verifica anche che solo un'istanza dell'agente sia installata e in esecuzione sulle istanze. Se desideri utilizzare SSM Agent senza Snap, disinstallare SSM Agent. Quindi, [installa SSM Agent come pacchetto debian](agent-install-ubuntu-64-deb.md) utilizzando le istruzioni per l'installazione di SSM Agent su Ubuntu Server 16.04 (deb). Prima dell'installazione, assicurati di non avere alcun pacchetto Snap installato che si sovrapponga all'elenco dei pacchetti che desideri gestire come pacchetti debian.

Messaggio di errore `Maximum timeout exceeded`  
A causa di un problema noto con Snap, potrebbe essere visualizzato un errore di `Maximum timeout exceeded` con i comandi `snap`. Se si verifica questo errore, esegui i seguenti comandi uno alla volta per avviare l'agente, arrestalo e verificane lo stato:   

```
sudo systemctl start snap.amazon-ssm-agent.amazon-ssm-agent.service
```

```
sudo systemctl stop snap.amazon-ssm-agent.amazon-ssm-agent.service
```

```
sudo systemctl status snap.amazon-ssm-agent.amazon-ssm-agent.service
```

**Per installare SSM Agent su Ubuntu Server 16.04 LTS a 64 bit (Snap), 18.04, 20.04, 22.04 LTS, 23.10, 24.04 LTS, 24.0 e 25.04 (con pacchetto Snap)**

1. SSM Agent è installato per impostazione predefinita su Ubuntu Server 16.04 LTS a 64 bit (Snap), 18.04, 20.04, 22.04 LTS, 23.10, 24.04 LTS, 24.0 e 25.04 AMIs con identificativo `20180627` o successivo.

   Se si deve installare SSM Agent su un server on-premises o se è necessario reinstallare l'agente, è possibile utilizzare il seguente script. Non è necessario specificare un URL per il download, perché il comando `snap` scarica automaticamente l'agente dall'[app store Snap](https://snapcraft.io/amazon-ssm-agent) all'indirizzo [https://snapcraft.io](https://snapcraft.io).

   ```
   sudo snap install amazon-ssm-agent --classic
   ```

1. Eseguire il seguente comando per stabilire se SSM Agent è in esecuzione. 

   ```
   sudo snap list amazon-ssm-agent
   ```

1. Eseguire il comando seguente per avviare il servizio se il comando precedente restituisce `amazon-ssm-agent is stopped`, `inactive` o `disabled`.

   ```
   sudo snap start amazon-ssm-agent
   ```

1. Controllare lo stato dell'agente.

   ```
   sudo snap services amazon-ssm-agent
   ```

# Installazione di SSM Agent su Ubuntu Server 16.04 a 64 bit (deb)
<a name="agent-install-ubuntu-64-deb"></a>

**Importante**  
Prima di installare SSM Agent su una versione a 64 bit di Ubuntu Server, accertati di utilizzare gli strumenti di installazione corretti. A partire da Amazon Machine Images (AMIs) che sono identificati con 20180627, SSM Agent è preinstallato nella versione 16.04 utilizzando pacchetti Snap. Sulle istanze create in precedenza AMIs, SSM Agent deve essere installato utilizzando i pacchetti di installazione deb. Per maggiori informazioni, consulta la sezione [Determinazione della versione di SSM Agent corretta da installare sulle istanze Ubuntu Server16.04 a 64 bit](agent-install-ubuntu-about-v16.md). Se SSM Agent è installato sull'istanza in combinazione con uno Snap e installi o aggiorni SSM Agent tramite un pacchetto di installazione deb, l'istallazione di SSM Agent o le relative operazioni potrebbero non andare a buon fine.

Nella maggior parte dei casi, i Amazon Machine Images (AMIs) Ubuntu Server 16.04 forniti da AWS sono dotati di AWS Systems Manager Agent (SSM Agent) preinstallato per impostazione predefinita. Per ulteriori informazioni, consulta [Trova AMIs con SSM Agent preinstallato](ami-preinstalled-agent.md).

Nel caso in cui SSM Agent non sia preinstallato su una nuova istanza Ubuntu Server 16.04 precedente alla versione 20180627 oppure tu debba reinstallare manualmente l'agente, utilizza le informazioni contenute in questa pagina come guida.

## Comandi di installazione rapida di SSM Agent su Ubuntu Server 16.04 (deb)
<a name="quick-install-ub-16-14-64-bit"></a>

Completa la seguente procedura per installare manualmente SSM Agent su una singola istanza. Questa procedura utilizza i file di installazione disponibili a livello globale. 

**Per installare SSM Agent su Ubuntu Server 16.04 a 64 bit (deb) utilizzando comandi rapidi di copia e incolla**

1. Connettiti all'istanza Ubuntu Server utilizzando il tuo metodo preferito, come ad esempio SSH.

1. Esegui il comando seguente per creare una directory temporanea sull'istanza.

   ```
   mkdir /tmp/ssm
   ```

1. Passa alla directory temporanea.

   ```
   cd /tmp/ssm
   ```

1. Esegui i comandi seguenti.
**Nota**  
Anche se URLs nei comandi seguenti è inclusa una `ec2-downloads-windows` directory, questi sono i file di installazione globali corretti per Ubuntu Server 16.04 64 bit. 

   ```
   wget https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/debian_amd64/amazon-ssm-agent.deb
   ```

   ```
   sudo dpkg -i amazon-ssm-agent.deb
   ```

1. (Consigliato) Esegui uno dei seguenti comandi per determinare se SSM Agent è in esecuzione.   
Ubuntu Server16.04  

   ```
   sudo systemctl status amazon-ssm-agent
   ```

   Nella maggior parte dei casi, il comando segnala che l'agente è in esecuzione.

   In rari casi, il comando segnala che l'agente è installato ma non in esecuzione, come mostrato nell'esempio seguente.

1. Eseguire il comando seguente per avviare il servizio se il comando precedente restituisce `amazon-ssm-agent is stopped`, `inactive` o `disabled`.

   Ubuntu Server 16.04:

   ```
   sudo systemctl enable amazon-ssm-agent
   ```

## Creazione di comandi di installazione personalizzati di SSM Agent su Ubuntu Server 16.04 a 64 bit (deb) nella Regione dell'utente
<a name="custom-url-ub-16-14-64-bit"></a>

Quando esegui l'installazione di SSM Agent su più istanze utilizzando uno script o un modello, consigliamo di utilizzare i file di installazione archiviati nella Regione AWS in cui stai lavorando. 

Per i comandi seguenti, forniamo esempi che utilizzano un bucket S3 accessibile pubblicamente nella Regione Stati Uniti orientali (Ohio) (`us-east-2`). 

**Suggerimento**  
Puoi anche sostituire un URL globale nella procedura [Comandi di installazione rapida di SSM Agent su Ubuntu Server 16.04 (deb)](#quick-install-ub-16-14-64-bit) descritta in precedenza in questo argomento con un URL Regionale personalizzato creato da te.

Nel comando seguente, sostituitelo *region* con le vostre informazioni. Per un elenco dei *region* valori supportati, vedere la colonna **Regione** negli [endpoint del servizio Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in. *Riferimenti generali di Amazon Web Services*

```
wget https://s3.region.amazonaws.com/amazon-ssm-region/latest/debian_amd64/amazon-ssm-agent.deb
```

```
sudo dpkg -i amazon-ssm-agent.deb
```

Guarda l'esempio seguente.

```
wget https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/debian_amd64/amazon-ssm-agent.deb
```

```
sudo dpkg -i amazon-ssm-agent.deb
```

# Installazione di SSM Agent su Ubuntu Server 16.04 a 32 bit
<a name="agent-install-ubuntu-32"></a>

Nella maggior parte dei casi, i Amazon Machine Images (AMIs) Ubuntu Server 16.04 forniti da sono AWS dotati di AWS Systems Manager Agent (SSM Agent) preinstallato per impostazione predefinita. Per ulteriori informazioni, consulta [Trova AMIs con SSM Agent preinstallato](ami-preinstalled-agent.md).

Nel caso in cui SSM Agent non sia preinstallato su una nuova istanza 16.04 Ubuntu Server oppure tu debba reinstallare manualmente l'agente, utilizza le informazioni contenute in questa pagina come guida.

## Comandi di installazione rapida di SSM Agent su Ubuntu Server 16.04 a 32 bit (deb)
<a name="quick-install-ub-16-14-32-bit"></a>

Completa la seguente procedura per installare manualmente SSM Agent su una singola istanza. Questa procedura utilizza i file di installazione disponibili a livello globale. 

**Installare SSM Agent su Ubuntu Server 16.04 a 32 bit (deb) utilizzando comandi rapidi di copia e incolla**

1. Connettiti all'istanza Ubuntu Server utilizzando il tuo metodo preferito, come ad esempio SSH.

1. Esegui il comando seguente per creare una directory temporanea sull'istanza.

   ```
   mkdir /tmp/ssm
   ```

1. Passa alla directory temporanea.

   ```
   cd /tmp/ssm
   ```

1. Esegui i comandi seguenti.
**Nota**  
Anche se gli URL nei seguenti comandi includono una directory `ec2-downloads-windows`, questi sono i file di installazione globale corretti di Ubuntu Server 16.04 a 32 bit. 

   ```
   wget https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/debian_386/amazon-ssm-agent.deb
   ```

   ```
   sudo dpkg -i amazon-ssm-agent.deb
   ```

1. (Consigliato) Esegui uno dei seguenti comandi per determinare se SSM Agent è in esecuzione.   
Ubuntu Server16.04  

   ```
   sudo systemctl status amazon-ssm-agent
   ```

   Nella maggior parte dei casi, il comando segnala che l'agente è in esecuzione.

   In rari casi, il comando segnala che l'agente è installato ma non in esecuzione, come mostrato nell'esempio seguente.

1. Eseguire il comando seguente per avviare il servizio se il comando precedente restituisce `amazon-ssm-agent is stopped`, `inactive` o `disabled`.

   Ubuntu Server 16.04:

   ```
   sudo systemctl enable amazon-ssm-agent
   ```

## Creazione di comandi di installazione personalizzati di SSM Agent su Ubuntu Server 16.04 a 32 bit (deb) nella Regione dell'utente
<a name="custom-url-ub-16-14-32-bit"></a>

Quando esegui l'installazione di SSM Agent su più istanze utilizzando uno script o un modello, consigliamo di utilizzare i file di installazione archiviati nella Regione AWS in cui stai lavorando. 

Per i comandi seguenti, forniamo esempi che utilizzano un bucket S3 accessibile pubblicamente nella Regione Stati Uniti orientali (Ohio) (`us-east-2`). 

**Suggerimento**  
Puoi anche sostituire un URL globale nella procedura [Comandi di installazione rapida di SSM Agent su Ubuntu Server 16.04 a 32 bit (deb)](#quick-install-ub-16-14-32-bit) descritta in precedenza in questo argomento con un URL Regionale personalizzato creato da te.

Nel comando seguente, sostituiscilo *region* con le tue informazioni. Per un elenco dei *region* valori supportati, vedere la colonna **Regione** negli [endpoint del servizio Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in. *Riferimenti generali di Amazon Web Services*

```
wget https://s3.region.amazonaws.com/amazon-ssm-region/latest/debian_386/amazon-ssm-agent.deb
```

```
sudo dpkg -i amazon-ssm-agent.deb
```

Guarda l'esempio seguente.

```
wget https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/debian_386/amazon-ssm-agent.deb
```

```
sudo dpkg -i amazon-ssm-agent.deb
```

# Determinazione della versione di SSM Agent corretta da installare sulle istanze Ubuntu Server16.04 a 64 bit
<a name="agent-install-ubuntu-about-v16"></a>

**Importante**  
Prima di installare SSM Agent su una versione a 64 bit di Ubuntu Server, accertati di utilizzare gli strumenti di installazione corretti. A partire da Amazon Machine Images (AMIs) che sono identificati con 20180627, SSM Agent è preinstallato nella versione 16.04 utilizzando pacchetti Snap. Sulle istanze create in precedenza AMIs, SSM Agent deve essere installato utilizzando i pacchetti di installazione deb. Per ulteriori informazioni, consulta [Determinazione della versione di SSM Agent corretta da installare sulle istanze Ubuntu Server16.04 a 64 bit](#agent-install-ubuntu-about-v16)  
Ricorda che se un'istanza presenta più di un'istallazione dell'SSM Agent (ad esempio uno installato mediante Snap e uno mediante programma di installazione deb), le operazioni dell'agente non funzioneranno correttamente.

È possibile verificare la data di creazione dell'ID della AMI (AMI) di origine per un'istanza tramite uno qualunque dei metodi seguenti. Queste procedure si applicano solo alle AWS AMIs gestite.

**Verificare una data di creazione dell'ID della AMI (AMI) di origine (console)**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione a sinistra, scegli **Istanze**.

1. Seleziona un'istanza.

1. Nella scheda **Dettagli**, verifica un identificatore `YYYYMMDD` nel valore del campo **Nome AMI**. Ad esempio: `ubuntu/images/hvm-ssd/ubuntu-xenial-16.04-amd64-server-20180627`.

**Verifica una data di creazione dell'ID della AMI di origine (AWS CLI)**
+ Eseguire il comando seguente.

  ```
  aws ec2 describe-images --image-ids ami-id
  ```

  *ami-id*rappresenta l'ID di un oggetto AMI fornito da AWS, ad esempio. `ami-07c8bc5c1ce9598c3`

  Se viene eseguito correttamente, il comando restituirà informazioni simili alle seguenti, in cui è possibile verificare i campi `CreationDate` e `Name` per avere informazioni.

  ```
  {
      "Images": [
          {
              "Architecture": "x86_64",
              "CreationDate": "2020-07-24T20:40:27.000Z",
              "ImageId": "ami-07c8bc5c1ce9598c3",
  -- truncated --
              "ImageOwnerAlias": "amazon",
              "Name": "amzn2-ami-hvm-2.0.20200722.0-x86_64-gp2",
              "RootDeviceName": "/dev/xvda",
              "RootDeviceType": "ebs",
              "SriovNetSupport": "simple",
              "VirtualizationType": "hvm"
          }
      ]
  }
  ```

# Configurazione di SSM Agent per l'utilizzo di un proxy sui nodi Linux
<a name="configure-proxy-ssm-agent"></a>

È possibile configurare AWS Systems Manager Agent (SSM Agent) per comunicare tramite un proxy HTTP creando un file di configurazione override e aggiungendo `http_proxy` `no_proxy` impostazioni al file. `https_proxy` Un file di sostituzione mantiene le impostazioni proxy anche se si installano versioni più o meno recenti di SSM Agent. Questa sezione include le procedure per creare un file di sostituzione sia negli ambienti *upstart* che *systemd*. Se intendi utilizzare Session Manager, ricorda che i server proxy HTTPS non sono supportati.

**Topics**
+ [Configurare SSM Agent per l'utilizzo di un proxy (Upstart)](#ssm-agent-proxy-upstart)
+ [Configurazione di SSM Agent per l'utilizzo di un proxy (systemd)](#ssm-agent-proxy-systemd)

## Configurare SSM Agent per l'utilizzo di un proxy (Upstart)
<a name="ssm-agent-proxy-upstart"></a>

Usare la procedura seguente per creare un file di configurazione sostitutiva per un ambiente `upstart`.

**Per configurare SSM Agent per l'utilizzo di un proxy (Upstart)**

1. Connettersi all'istanza gestita in cui è installato SSM Agent.

1. Aprire un editor semplice come VIM e, a seconda che si stia utilizzando un server proxy HTTP o un server proxy HTTPS, aggiungere una delle seguenti configurazioni.

    **Per un server proxy HTTP:** 

   ```
   env http_proxy=http://hostname:port
   env https_proxy=http://hostname:port
   env no_proxy=IP address for instance metadata services (IMDS)
   ```

    **Per un server proxy HTTPS:** 

   ```
   env http_proxy=http://hostname:port
   env https_proxy=https://hostname:port
   env no_proxy=IP address for instance metadata services (IMDS)
   ```
**Importante**  
Aggiungi al file l'impostazione `no_proxy` e specifica l'indirizzo IP. L'indirizzo IP per `no_proxy` è l'endpoint dei servizi di metadati di istanza (IMDA) per Systems Manager. Se non viene specificato`no_proxy`, le chiamate a Systems Manager acquisiscono l'identità del servizio proxy (se il IMDSv1 fallback è abilitato) o le chiamate a Systems Manager hanno esito negativo (se IMDSv2 applicato).   
Per IPv4, specificare. `no_proxy=169.254.169.254` 
Per IPv6, specifica`no_proxy=[fd00:ec2::254]`. L' IPv6 indirizzo del servizio di metadati dell'istanza è compatibile con IMDSv2 i comandi. L' IPv6 indirizzo è accessibile solo sulle istanze create sul sistema [AWS Nitro](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html). Per ulteriori informazioni, consulta [Come funziona il servizio di metadati di istanza versione 2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-metadata-v2-how-it-works.html) nella *Guida per l'utente di Amazon EC2*. 

1. Salvare il file con il nome `amazon-ssm-agent.override` nella posizione seguente: `/etc/init/`

1. Arrestare e riavviare SSM Agent utilizzando i seguenti comandi.

   ```
   sudo service stop amazon-ssm-agent
   sudo service start amazon-ssm-agent
   ```

**Nota**  
Per ulteriori informazioni sul funzionamento dei file `.override` in ambienti Upstart, consultare [init: configurazione del processo daemon init di Upstart](https://www.systutorials.com/docs/linux/man/5-init/).

## Configurazione di SSM Agent per l'utilizzo di un proxy (systemd)
<a name="ssm-agent-proxy-systemd"></a>

Utilizzare la procedura seguente per configurare SSM Agent per l'utilizzo di un proxy in un ambiente `systemd`.

**Nota**  
Alcuni dei passaggi nella procedura contengono istruzioni esplicite per le istanze Ubuntu Server in cui SSM Agent è stato installato tramite Snap.

1. Connettersi all'istanza in cui è installato SSM Agent.

1. A seconda del tipo di sistema operativo, eseguire uno dei seguenti comandi.
   + Sulle istanze di Ubuntu Server dove SSM Agent viene installato utilizzando uno snap:

     ```
     sudo systemctl edit snap.amazon-ssm-agent.amazon-ssm-agent
     ```

     Su altri sistemi operativi:

     ```
     sudo systemctl edit amazon-ssm-agent
     ```

1. Aprire un editor semplice come VIM e, a seconda che si stia utilizzando un server proxy HTTP o un server proxy HTTPS, aggiungere una delle seguenti configurazioni.  
![\[Inserisci il nuovo contenuto sopra la riga “### Le righe sotto questo commento saranno scartate”.\]](http://docs.aws.amazon.com/it_it/systems-manager/latest/userguide/images/update-proxy-callout.png)

    **Per un server proxy HTTP:** 

   ```
   [Service]
   Environment="http_proxy=http://hostname:port"
   Environment="https_proxy=http://hostname:port"
   Environment="no_proxy=IP address for instance metadata services (IMDS)"
   ```

    **Per un server proxy HTTPS:** 

   ```
   [Service]
   Environment="http_proxy=http://hostname:port"
   Environment="https_proxy=https://hostname:port"
   Environment="no_proxy=IP address for instance metadata services (IMDS)"
   ```
**Importante**  
Aggiungi al file l'impostazione `no_proxy` e specifica l'indirizzo IP. L'indirizzo IP per `no_proxy` è l'endpoint dei servizi di metadati di istanza (IMDA) per Systems Manager. Se non viene specificato`no_proxy`, le chiamate a Systems Manager acquisiscono l'identità del servizio proxy (se il IMDSv1 fallback è abilitato) o le chiamate a Systems Manager hanno esito negativo (se IMDSv2 applicato).   
Per IPv4, specificare. `no_proxy=169.254.169.254` 
Per IPv6, specifica`no_proxy=[fd00:ec2::254]`. L' IPv6 indirizzo del servizio di metadati dell'istanza è compatibile con IMDSv2 i comandi. L' IPv6 indirizzo è accessibile solo sulle istanze create sul sistema [AWS Nitro](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html). Per ulteriori informazioni, consulta [Come funziona il servizio di metadati di istanza versione 2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-metadata-v2-how-it-works.html) nella *Guida per l'utente di Amazon EC2*. 

1. Salvare le modifiche. Il sistema crea automaticamente uno dei file riportati di seguito, a seconda del tipo di sistema operativo.
   + Sulle istanze di Ubuntu Server dove SSM Agent viene installato utilizzando uno snap: 

      `/etc/systemd/system/snap.amazon-ssm-agent.amazon-ssm-agent.service.d/override.conf` 
   + Nelle istanze Amazon Linux 2, Amazon Linux 2023 e RHEL: 

      `/etc/systemd/system/amazon-ssm-agent.service.d/override.conf` 
   + Su altri sistemi operativi: 

      `/etc/systemd/system/amazon-ssm-agent.service.d/amazon-ssm-agent.override` 

1. Riavvia SSM Agent utilizza uno dei seguenti comandi, a seconda del tipo di sistema operativo.
   + Sulle istanze di Ubuntu Server installate utilizzando uno snap:

     ```
     sudo systemctl daemon-reload && sudo systemctl restart snap.amazon-ssm-agent.amazon-ssm-agent
     ```
   + Su altri sistemi operativi:

     ```
     sudo systemctl daemon-reload && sudo systemctl restart amazon-ssm-agent
     ```

**Nota**  
Per ulteriori informazioni sull'utilizzo dei file `.override` in ambienti systemd, consultare Modifica dei file di unità esistenti[ nella ](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/system_administrators_guide/chap-managing_services_with_systemd#sect-Managing_Services_with_systemd-Unit_File_Modify)Guida per gli amministratori di sistema di *Red Hat Enterprise Linux 7*.