

• La AWS Systems Manager CloudWatch dashboard non sarà più disponibile dopo il 30 aprile 2026. I clienti possono continuare a utilizzare la CloudWatch console Amazon per visualizzare, creare e gestire le proprie CloudWatch dashboard Amazon, proprio come fanno oggi. Per ulteriori informazioni, consulta la [documentazione di Amazon CloudWatch Dashboard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Spiegazione passo per passo: aggiornare automaticamente i driver PV sulle istanze EC2 per Windows Server
<a name="state-manager-update-pv-drivers"></a>

Le Windows Server Amazon Machine Images (AMIs) di Amazon contengono un insieme di driver per consentire l'accesso all'hardware virtualizzato. Questi driver vengono utilizzati da Amazon Elastic Compute Cloud (Amazon EC2) per mappare i volumi di archivio istanze e Amazon Elastic Block Store (Amazon EBS) ai rispettivi dispositivi. Ti consigliamo di installare i driver più recenti per migliorare la stabilità e le prestazioni delle istanze EC2 per Windows Server. Per ulteriori informazioni sui driver PV, consulta [Driver PV di AWS](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/xen-drivers-overview.html#xen-driver-awspv).

La procedura dettagliata seguente mostra come configurare un'State Managerassociazione per scaricare e installare automaticamente nuovi driver AWS PV non appena i driver diventano disponibili. State Managerè uno strumento in. AWS Systems Manager

**Prima di iniziare**  
Prima di completare la procedura seguente, verificare di disporre di almeno un'istanza Amazon EC2 per un'esecuzione in Windows Server configurata per Systems Manager. Per ulteriori informazioni, consulta [Configurazione di nodi gestiti per AWS Systems Manager](systems-manager-setting-up-nodes.md). 

**Per creare un'associazione di State Manager che aggiorna automaticamente i driver PV**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **State Manager**.

1. Selezionare **Create association (Crea associazione)**.

1. Nel campo **Name**, immettere un nome descrittivo per l'associazione.

1. Nell'elenco **Documento**, scegli `AWS-ConfigureAWSPackage`.

1. Nell'area **Parameters** (Parametri), eseguire le operazioni seguenti:
   + Per **Action (Operazione)**, selezionare **Install (Installa)**.
   + In **Installation type (Tipo di installazione)**, scegliere **Uninstall and reinstall (Disinstalla e reinstalla)**.
**Nota**  
Gli aggiornamenti locali non sono supportati per questo pacchetto. È necessario disinstallarlo e reinstallarlo.
   + In **Nome**, inserisci **AWSPVDriver**.

     Non è necessario inserire nulla nei campi **Versione** e **Argomenti aggiuntivi**.

1. Nella sezione **Destinazioni**, identificare i nodi in cui si desidera eseguire questa operazione specificando i tag, selezionando manualmente le istanze, i dispositivi edge o indicando un gruppo di risorse.
**Suggerimento**  
Se un nodo gestito che ti aspetti di vedere non è presente nell'elenco, consulta [Risoluzione dei problemi relativi alla disponibilità dei nodi gestiti](fleet-manager-troubleshooting-managed-nodes.md) per suggerimenti sulla risoluzione dei problemi.
**Nota**  
Se si sceglie di indirizzare le istanze mediante i tag e si specificano tag che mappano per istanze di Linux, l'associazione viene completata sull'istanza di Windows Server, ma non su quelle di Linux. Lo stato globale dell'associazione mostra **Failed (Non riuscito)**.

1. Nell'area **Specifica la pianificazione**, scegli se eseguire l'associazione in base a una pianificazione configurata dall'utente, oppure solo una volta. I driver PV aggiornati vengono distribuiti più volte all'anno, perciò è possibile pianificare l'esecuzione dell'associazione una volta al mese, se si desidera.

1. Nell'area**Advanced options (Opzioni avanzate)**, per **Compliance severity (Gravità conformità)**, scegliere un livello di gravità per l'associazione. Il report di conformità indica se l'associazione è conforme o non conforme e il livello di gravità specificato qui. Per ulteriori informazioni, consulta [Informazioni sulla conformità delle associazioni State Manager](compliance-about.md#compliance-about-association).

1. In **Controllo velocità**:
   + In **Simultaneità**, specifica un numero o una percentuale di nodi gestiti su cui eseguire contemporaneamente il comando.
**Nota**  
Se hai selezionato le destinazioni specificando i tag applicati ai nodi gestiti o specificando i gruppi di AWS risorse e non sei sicuro del numero di nodi gestiti come target, limita il numero di destinazioni che possono eseguire il documento contemporaneamente specificando una percentuale.
   + Per **Soglia di errore**, specificare quando interrompere l'esecuzione del comando sulle altri nodi gestiti dopo un errore su un numero o una percentuale di nodi. Se, ad esempio, si specificano tre errori, Systems Manager interrompe l'invio del comando quando riceve il quarto errore. Anche i nodi gestiti che stanno ancora elaborando il comando potrebbero inviare errori.

1. (Facoltativo) In **Opzioni di output**, per salvare l'output del comando in un file, seleziona la casella **Abilita scrittura in S3**. Digita i nomi del bucket e del prefisso (cartella) nelle caselle.
**Nota**  
Le autorizzazioni S3 che consentono di scrivere dati in un bucket S3 sono quelle del profilo dell'istanza assegnate al nodo gestito e non quelle dell'utente IAM che esegue questo processo. Per ulteriori informazioni, consulta le pagine [Configurazione delle autorizzazioni dell'istanza richieste per Systems Manager](setup-instance-permissions.md) oppure [Creazione di un ruolo di servizio IAM per un ambiente ibrido](hybrid-multicloud-service-role.md). Inoltre, se il bucket S3 specificato si trova in un Account AWS diverso, assicurarsi che il profilo dell'istanza o il ruolo di servizio IAM associato all'istanza disponga delle autorizzazioni necessarie per scrivere su quel bucket.

1. (Facoltativo) Nella sezione **CloudWatch Allarme**, per **Nome allarme**, scegliete un CloudWatch allarme da applicare all'associazione per il monitoraggio. 
**Nota**  
Prendi nota delle seguenti informazioni importanti relative a questa fase.  
L'elenco degli allarmi riporta un massimo di 100 allarmi. Se non vedi il tuo allarme nell'elenco, usa AWS Command Line Interface per creare l'associazione. Per ulteriori informazioni, consulta [Creazione di un'associazione (riga di comando)](state-manager-associations-creating.md#create-state-manager-association-commandline).
Per allegare un CloudWatch allarme al tuo comando, il responsabile IAM che crea l'associazione deve avere l'autorizzazione per l'`iam:createServiceLinkedRole`azione. Per ulteriori informazioni sugli CloudWatch allarmi, consulta [Usare gli CloudWatch allarmi Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html).
Tenere presente che se l'allarme si attiva, qualsiasi automazione o invocazione di comando in sospeso non viene eseguita.

1. Selezionare **Create association (Crea associazione)**, poi **Close (Chiudi)**. Il sistema tenta di creare l'associazione sulle istanze e di applicare immediatamente lo stato. 

   Una volta creata l'associazione su una o più istanze Amazon EC2 per Windows Server, lo stato diventa **Riuscito**. Se le istanze non sono configurate per Systems Manager, oppure se sono state inavvertitamente definite come istanze Linux di destinazione, lo stato mostra **Non riuscito**.

   Se lo stato è **Non riuscito**, selezionare l'ID associazione, seleziona la scheda **Risorse** e poi verifica che l'associazione sia stata creata correttamente nelle istanze EC2 per Windows Server. Se le istanze EC2 per Windows Server mostrano lo stato **Failed**, verifica che SSM Agent sia in esecuzione sull'istanza e verifica che l'istanza sia configurata con un ruolo AWS Identity and Access Management (IAM) per Systems Manager. Per ulteriori informazioni, consulta [Configurazione della console unificata di Systems Manager per un'organizzazione](systems-manager-setting-up-organizations.md).