

• La AWS Systems Manager CloudWatch dashboard non sarà più disponibile dopo il 30 aprile 2026. I clienti possono continuare a utilizzare la CloudWatch console Amazon per visualizzare, creare e gestire le proprie CloudWatch dashboard Amazon, proprio come fanno oggi. Per ulteriori informazioni, consulta la [documentazione di Amazon CloudWatch Dashboard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS Systems Manager Parameter Store
<a name="systems-manager-parameter-store"></a>

Parameter Store fornisce uno storage sicuro e gerarchico per la gestione dei dati di configurazione e dei segreti. È possibile archiviare dati come password, stringhe di database, Amazon Machine Image (AMI) IDs e codici di licenza come valori dei parametri. È possibile memorizzare i valori in testo semplice o crittografati. È possibile fare riferimento ai parametri di Systems Manager negli script, nei comandi, nei documenti di SSM e nei flussi di lavoro di configurazione e automazione utilizzando il nome univoco specificato al momento della creazione del parametro. Per iniziare a utilizzare Parameter Store, apri la [console di Systems Manager](https://console.aws.amazon.com//systems-manager/parameters). Nel pannello di navigazione, scegli **Parameter Store**.

Parameter Store viene integrato anche con Secrets Manager. È possibile recuperare i segreti di Secrets Manager durante l'utilizzo di altri Servizi AWS che già supportano i riferimenti ai parametri Parameter Store. Per ulteriori informazioni, consulta [Riferimento ai Gestione dei segreti AWS segreti dei parametri Parameter Store](integration-ps-secretsmanager.md).

**Nota**  
Per implementare i cicli di vita di rotazione delle password, utilizzare. Gestione dei segreti AWS Questo servizio permette di ruotare, gestire, e modificare facilmente credenziali di database, chiavi API e altri segreti in tutto il ciclo di vita tramite Secrets Manager. [Per ulteriori informazioni, consulta Cos'è? Gestione dei segreti AWS](https://docs.aws.amazon.com//secretsmanager/latest/userguide/intro.html) nella *Guida Gestione dei segreti AWS per l'utente*.

## Quali sono i vantaggi di Parameter Store per la mia organizzazione?
<a name="parameter-store-benefits"></a>

Parameter Store offre questi vantaggi:
+ Uso di un servizio di gestione dei segreti in hosting, sicuro e scalabile senza server da gestire.
+ Ottimizzazione dell'assetto di sicurezza grazie alla separazione dei dati dal codice.
+ Archiviazione dei dati di configurazione e delle stringhe crittografate in gerarchie e monitoraggio delle versioni.
+ Accesso a controllo e audit a livelli granulari.
+ Memorizzazione affidabile dei parametri poiché Parameter Store è ospitato in più zone di disponibilità in un Regione AWS.

## A chi è consigliato l'uso di Parameter Store?
<a name="parameter-store-who"></a>
+ Qualsiasi AWS cliente che desideri disporre di un modo centralizzato per gestire i dati di configurazione.
+ Sviluppatori di software che desiderano memorizzare diversi accessi e flussi di riferimento.
+ Amministratori che desiderano ricevere notifiche quando i loro segreti e le password vengono modificati o meno.

## Quali sono le funzionalità di Parameter Store?
<a name="parameter-store-features"></a>
+ **Notifica di modifica**

  È possibile configurare le notifiche di modifica e richiamare operazioni automatizzate sia per i parametri che per le relative policy. Per ulteriori informazioni, consulta [Impostare di notifiche o attivare operazioni in base agli eventi di Parameter Store](sysman-paramstore-cwe.md).
+ **Organizza i parametri**

  È possibile applicare tag ai parametri singolarmente per aiutarti nell'identificazione di uno o più parametri in base ai tag che hai assegnato loro. Ad esempio, è possibile contrassegnare mediante tag i parametri per ambienti o reparti specifici. 
+ **Versioni etichetta**

  È possibile associare un alias per le versioni del parametro creando etichette. Le etichette possono aiutarti a ricordare lo scopo di una versione del parametro in presenza di più versioni. 
+ **Convalida dei dati**

  È possibile creare parametri che puntano a un'istanza Amazon Elastic Compute Cloud (Amazon EC2) e Parameter Store convalida questi parametri per assicurarsi che faccia riferimento al tipo di risorsa previsto, che la risorsa esista e che il cliente disponga dell'autorizzazione per utilizzare la risorsa. Ad esempio, è possibile creare un parametro con ID Amazon Machine Image(AMI) come valore con tipo di dati `aws:ec2:image` e Parameter Store esegue un'operazione di convalida asincrona per assicurarsi che il valore del parametro soddisfi i requisiti di formattazione di un ID AMI e che il valore specificato AMI è disponibile nel tuo Account AWS. 
+ **Segreti di riferimento**

  Parameter Storeè integrato Gestione dei segreti AWS in modo da poter recuperare i segreti di Secrets Manager quando se ne utilizzano altri Servizi AWS che supportano già i riferimenti ai Parameter Store parametri. 
+ **Condivisione dei parametri con altri account**

  Facoltativamente, è possibile centralizzare i dati di configurazione in un unico file Account AWS e condividere i parametri con altri account che devono accedervi.
+ **Accessibile da altri Servizi AWS**

  È possibile utilizzare Parameter Store i parametri con altri strumenti di Systems Manager e Servizi AWS recuperare segreti e dati di configurazione da un archivio centrale. I parametri funzionano con strumenti di Systems Manager come Run Command Automation eState Manager, tools in AWS Systems Manager. È inoltre possibile fare riferimento ai parametri in molti altri Servizi AWS, tra cui:
  + Amazon Elastic Compute Cloud (Amazon EC2)
  + Amazon Elastic Container Service (Amazon ECS)
  + Gestione dei segreti AWS
  + AWS Lambda
  + AWS CloudFormation
  + AWS CodeBuild
  + AWS CodePipeline
  + AWS CodeDeploy
+ **Integrazione con altri Servizi AWS**

  Configura l'integrazione con quanto segue Servizi AWS per la crittografia, la notifica, il monitoraggio e il controllo:
  + AWS Key Management Service (AWS KMS)
  + Amazon Simple Notification Service (Amazon SNS)
  + Amazon CloudWatch: per ulteriori informazioni, consulta[Configurazione delle EventBridge regole per i parametri e le politiche relative ai parametri](sysman-paramstore-cwe.md#cwe-parameter-changes). 
  + Amazon EventBridge: per ulteriori informazioni, consulta [Monitoraggio delle modifiche di stato di Systems Manager utilizzando le notifiche Amazon SNS](monitoring-sns-notifications.md) e[Riferimento: modelli e tipi di EventBridge eventi Amazon per Systems Manager](reference-eventbridge-events.md). 
  + AWS CloudTrail: per ulteriori informazioni, consulta [Registrazione delle chiamate AWS Systems Manager API con AWS CloudTrail](monitoring-cloudtrail-logs.md).

## Che cos'è un parametro?
<a name="what-is-a-parameter"></a>

Un parametro Parameter Store è qualsiasi elemento di dati salvato in Parameter Store, ad esempio un blocco di testo, un elenco di nomi, una password, un ID AMI, un codice di licenza e così via. È possibile fare riferimento a questi dati in modo centralizzato e sicuro negli script, nei comandi e nei documenti SSM.

Quando fai riferimento a un parametro, devi specificarne il nome utilizzando la convenzione seguente.

\$1\$1`ssm:parameter-name`\$1\$1

**Nota**  
I parametri non possono essere referenziati o nidificati nei valori di altri parametri. Non è possibile includere `{{}}` o `{{ssm:parameter-name}}` in un valore di parametro.

Parameter Store fornisce il supporto per tre tipi di parametri. `String`, `StringList` e `SecureString`. 

Con un'eccezione, quando si crea o si aggiorna un parametro, si immette il valore del parametro come testo normale e Parameter Store non esegue alcuna convalida sul testo immesso. Per i parametri `String`, tuttavia, è possibile specificare il tipo di dati come `aws:ec2:image` e Parameter Store convalida che il valore immesso sia nel formato corretto per un'AMI Amazon EC2, ad esempio: `ami-12345abcdeEXAMPLE`.

### Tipo di parametro: String
<a name="parameter-type-string"></a>

Per impostazione predefinita, il valore di un parametro `String` consiste in qualsiasi blocco di testo immesso. Esempio:
+ `abc123`
+ `Example Corp`
+ `<img src="images/bannerImage1.png"/>`

### Tipo di parametro: StringList
<a name="parameter-type-stringlist"></a>

I valori dei parametri `StringList` contengono un elenco di valori separati da virgole, come illustrato nell'esempio seguente.

`Monday,Wednesday,Friday`

`CSV,TSV,CLF,ELF,JSON`

### Tipo di parametro: SecureString
<a name="parameter-type-securestring"></a>

Il valore di un parametro `SecureString` è costituito da qualsiasi dato sensibile che deve essere archiviato e a cui è necessario fare riferimento in modo sicuro. Se hai dati che non vuoi che altri utenti modifichino o utilizzino in testo non criptato, ad esempio password o chiavi di licenza, crea questi parametri utilizzando il tipo di dati `SecureString`.

**Importante**  
Non memorizzare dati sensibili in un parametro `String` o `StringList`. Per tutti i dati sensibili che devono rimanere crittografati, utilizzare solo il tipo di parametro `SecureString`.  
Per ulteriori informazioni, consulta [Creazione di un SecureString parametro utilizzando AWS CLI](param-create-cli.md#param-create-cli-securestring).

Ti consigliamo di utilizzare i parametri `SecureString` per gli scenari seguenti:
+ Si desidera utilizzare data/parameters across Servizi AWS senza esporre i valori come testo semplice in comandi, funzioni, registri degli agenti o registri. CloudTrail 
+ Vuoi controllare chi ha accesso ai dati sensibili.
+ Vuoi avere il controllo degli accessi ai dati sensibili (CloudTrail).
+ Vuoi criptare i dati sensibili e utilizzare le chiavi di crittografia personalizzate per gestire l'accesso.

**Importante**  
Solo il *valore* di un parametro `SecureString` viene crittografato. I nomi dei parametri, le descrizioni e altre proprietà non sono crittografati.

È possibile utilizzare il tipo di `SecureString` parametro per i dati testuali che si desidera crittografare, come password, segreti delle applicazioni, dati di configurazione riservati o qualsiasi altro tipo di dati che si desidera proteggere. `SecureString`i dati vengono crittografati e decrittografati utilizzando una chiave. AWS KMS È possibile utilizzare una chiave KMS predefinita fornita da AWS o crearne e utilizzarne una propria. AWS KMS key(Utilizza AWS KMS key se desideri limitare l'accesso degli utenti ai parametri `SecureString`. Per ulteriori informazioni, consulta [Autorizzazioni IAM per l'utilizzo di chiavi AWS predefinite e chiavi gestite dal cliente](sysman-paramstore-access.md#ps-kms-permissions).)

Puoi anche usare `SecureString` i parametri con altri Servizi AWS. Nell'esempio seguente, la funzione Lambda recupera un `SecureString` parametro utilizzando l'API. [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html)

```
import json
import boto3
ssm = boto3.client('ssm', 'us-east-2')
def get_parameters():
    response = ssm.get_parameters(
        Names=['LambdaSecureString'],WithDecryption=True
    )
    for parameter in response['Parameters']:
        return parameter['Value']
        
def lambda_handler(event, context):
    value = get_parameters()
    print("value1 = " + value)
    return value  # Echo back the first key value
```

**AWS KMS crittografia e prezzi**  
Se si sceglie il tipo di `SecureString` parametro quando si crea il parametro, Systems Manager lo utilizza AWS KMS per crittografare il valore del parametro.

**Importante**  
Parameter Store supporta solo [Chiavi KMS simmetriche](https://docs.aws.amazon.com/kms/latest/developerguide/symm-asymm-choose-key-spec.html#symmetric-cmks). Non è possibile utilizzare una [chiave KMS asimmetrica](https://docs.aws.amazon.com/kms/latest/developerguide/symmetric-asymmetric.html) per crittografare i parametri. Per informazioni su come determinare se una chiave KMS è simmetrica o asimmetrica, consulta [Identificazione di chiavi KMS simmetriche e asimmetriche](https://docs.aws.amazon.com/kms/latest/developerguide/find-symm-asymm.html) nella *Guida per gli sviluppatori di AWS Key Management Service *

Non è previsto alcun addebito Parameter Store per la creazione di un `SecureString` parametro, ma si applicano i costi per l'uso della AWS KMS crittografia. Per informazioni, consulta [Prezzi di AWS Key Management Service](https://aws.amazon.com/kms/pricing).

Per ulteriori informazioni sulle chiavi Chiavi gestite da AWS gestite dai clienti, consulta [AWS Key Management Service Concepts](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html) nella *AWS Key Management Service Developer Guide*. Per ulteriori informazioni sulla Parameter Store AWS KMS crittografia, vedere [Modalità di AWS Systems ManagerParameter Store utilizzo AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/services-parameter-store.html).

**Nota**  
Per visualizzare un Chiave gestita da AWS, utilizzare l' AWS KMS `DescribeKey`operazione. Questo AWS Command Line Interface (AWS CLI) esempio utilizza `DescribeKey` per visualizzare un Chiave gestita da AWS.  

```
aws kms describe-key --key-id alias/aws/ssm
```

**Ulteriori informazioni**  
+ [Creazione di un SecureString parametro Parameter Store e unione di un nodo a un dominio (PowerShell)](sysman-param-securestring-walkthrough.md)
+ [Uso di Parameter Store per l'accesso sicuro a segreti e dati di configurazione in CodeDeploy](https://aws.amazon.com/blogs/mt/use-parameter-store-to-securely-access-secrets-and-config-data-in-aws-codedeploy/)
+ [Articoli interessanti su Amazon EC2 Systems Manager Parameter Store](https://aws.amazon.com/blogs/mt/interesting-articles-on-ec2-systems-manager-parameter-store/)

## Limiti delle dimensioni dei parametri
<a name="parameter-size-limits"></a>

Parameter Store ha limiti di dimensione diversi per i valori dei parametri a seconda del livello di parametro utilizzato:
+ **Parametri standard**: dimensione massima del valore di 4 KB
+ **Parametri avanzati**: dimensione massima del valore di 8 KB

Se è necessario memorizzare valori dei parametri superiori a 4 KB, utilizza il livello di parametri avanzato. I parametri avanzati forniscono funzionalità aggiuntive ma comportano addebiti sul tuo AWS account. Per ulteriori informazioni sui livelli di parametri e le loro funzionalità, consulta [Gestione dei livelli dei parametri](parameter-store-advanced-parameters.md).

Per un elenco completo di quote e limiti Parameter Store, consulta gli [endpoint e le quote di AWS Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#parameter-store) nel *Riferimento ad AWS generale*.

# Configurazione di Parameter Store
<a name="parameter-store-setting-up"></a>

Prima di configurare i parametriParameter Store, configura le policy AWS Identity and Access Management (IAM) che forniscano agli utenti del tuo account l'autorizzazione a eseguire le azioni specificate. 

Questa sezione include informazioni su come configurare manualmente queste politiche utilizzando la console IAM e come assegnarle a utenti e gruppi di utenti. È inoltre possibile creare e assegnare policy per controllare quali operazioni di parametro vengono eseguite su un nodo gestito. 

Questa sezione include anche informazioni su come creare EventBridge regole Amazon che consentono di ricevere notifiche sulle modifiche ai parametri di Systems Manager. Puoi anche utilizzare EventBridge le regole per richiamare altre azioni in AWS base alle modifiche apportate. Parameter Store

**Topics**
+ [Limitazione dell'accesso ai parametri Parameter Store mediante policy IAM](sysman-paramstore-access.md)
+ [Gestione dei livelli dei parametri](parameter-store-advanced-parameters.md)
+ [Modifica della Parameter Store produttività](parameter-store-throughput.md)
+ [Impostare di notifiche o attivare operazioni in base agli eventi di Parameter Store](sysman-paramstore-cwe.md)

# Limitazione dell'accesso ai parametri Parameter Store mediante policy IAM
<a name="sysman-paramstore-access"></a>

È possibile limitare l'accesso ai AWS Systems Manager parametri utilizzando AWS Identity and Access Management (IAM). Più precisamente, è possibile creare policy IAM che limitano l'accesso alle seguenti operazioni API:
+ [DeleteParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DeleteParameter.html)
+ [DeleteParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DeleteParameters.html)
+ [DescribeParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeParameters.html)
+ [GetParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameter.html)
+ [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html)
+ [GetParameterHistory](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameterHistory.html)
+ [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html)
+ [PutParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutParameter.html)

Quando si utilizzano policy IAM per limitare l'accesso ai parametri di Systems Manager, si consiglia di creare e utilizzare Policy IAM *restrittive*. Ad esempio, la policy seguente consente all'utente di effettuare una chiamata alle operazioni API `DescribeParameters` e `GetParameters` per un set limitato di risorse. Ciò significa che l'utente può ottenere informazioni e utilizzare tutti i parametri che iniziano con `prod-*`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:DescribeParameters"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetParameters"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/prod-*"
        }
    ]
}
```

------

**Importante**  
Se un utente ha accesso a un percorso, accederà a tutti i livelli del percorso. Ad esempio, se un utente è autorizzato ad accedere al percorso `/a`, accederà anche a `/a/b`. Anche se a un utente è stato esplicitamente negato l'accesso in IAM al parametro `/a/b`, potrà comunque chiamare l'operazione API `GetParametersByPath` in modo ricorsivo per `/a` e visualizzare `/a/b`.

Agli amministratori fidati è possibile concedere l'accesso a tutte le operazioni API relative ai parametri di Systems Manager mediante una policy simile a quella riportata nell'esempio seguente. Questa policy concede all'utente l'accesso completo a tutti i parametri di produzione che iniziano con `dbserver-prod-*`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:PutParameter",
                "ssm:DeleteParameter",
                "ssm:GetParameterHistory",
                "ssm:GetParametersByPath",
                "ssm:GetParameters",
                "ssm:GetParameter",
                "ssm:DeleteParameters"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/dbserver-prod-*"
        },
        {
            "Effect": "Allow",
            "Action": "ssm:DescribeParameters",
            "Resource": "*"
        }
    ]
}
```

------

## Negare le autorizzazioni
<a name="sysman-paramstore-deny-permissions"></a>

Ogni API è univoca e dispone di operazioni e autorizzazioni distinte che può consentire o negare singolarmente. Un rifiuto esplicito in una policy sostituisce il permesso.

**Nota**  
La chiave default AWS Key Management Service (AWS KMS) dispone `Decrypt` dell'autorizzazione per tutti i principali IAM all' Account AWS interno di. Se desideri avere livelli di accesso diversi ai parametri `SecureString` nel tuo account, non è consigliabile utilizzare la chiave di default.

Se si desidera che tutte le operazioni API recuperino i valori dei parametri al fine di avere lo stesso comportamento, è possibile utilizzare un modello come `GetParameter*` in una policy. L'esempio seguente mostra come negare `GetParameter`, `GetParameters`, `GetParameterHistory` e `GetParametersByPath` per tutti i parametri che iniziano con `prod-*`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "ssm:GetParameter*"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/prod-*"
        }
    ]
}
```

------

Nell'esempio seguente viene illustrato come negare alcuni comandi consentendo all'utente di eseguire altri comandi su tutti i parametri che iniziano con `prod-*`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "ssm:PutParameter",
                "ssm:DeleteParameter",
                "ssm:DeleteParameters",
                "ssm:DescribeParameters"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetParametersByPath",
                "ssm:GetParameters",
                "ssm:GetParameter",
                "ssm:GetParameterHistory"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/prod-*"
        }
    ]
}
```

------

**Nota**  
La cronologia dei parametri include tutte le versioni dei parametri, inclusa quella attuale. Pertanto, se a un utente viene negata l'autorizzazione per `GetParameter`, `GetParameters`, e `GetParameterByPath` ma è consentito il permesso per `GetParameterHistory`, possono vedere il parametro corrente, inclusi i parametri `SecureString`, tramite `GetParameterHistory`.

## Consentire l'esecuzione solo di parametri specifici sui nodi
<a name="sysman-paramstore-access-inst"></a>

È possibile controllare l'accesso in modo che i nodi gestiti possano eseguire solo i parametri specificati.

Se si sceglie il tipo di `SecureString` parametro quando si crea il parametro, Systems Manager lo utilizza AWS KMS per crittografare il valore del parametro. AWS KMS crittografa il valore utilizzando una chiave Chiave gestita da AWS o una chiave gestita dal cliente. Per ulteriori informazioni su AWS KMS e AWS KMS key, consulta la *[Guida per gli AWS Key Management Service sviluppatori](https://docs.aws.amazon.com/kms/latest/developerguide/)*.

È possibile visualizzarlo Chiave gestita da AWS eseguendo il comando seguente da AWS CLI.

```
aws kms describe-key --key-id alias/aws/ssm
```

L'esempio seguente consente ai nodi di ottenere un valore di parametro solo per i parametri che iniziano con `prod-`. Se il parametro è un parametro `SecureString`, il nodo decrittografa la stringa utilizzando AWS KMS.

**Nota**  
Le policy dell'istanza, come nell'esempio seguente, sono assegnate al ruolo dell'istanza in IAM. Per ulteriori informazioni sulla configurazione dell'accesso alle funzionalità di Systems Manager, tra le quali come assegnare policy a utenti e istanze, consulta [Gestire le istanze EC2 con Systems Manager](systems-manager-setting-up-ec2.md).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetParameters"
            ],
            "Resource": [
                "arn:aws:ssm:us-east-1:111122223333:parameter/prod-*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:111122223333:key/4914ec06-e888-4ea5-a371-5b88eEXAMPLE"
            ]
        }
    ]
}
```

------

## Autorizzazioni IAM per l'utilizzo di chiavi AWS predefinite e chiavi gestite dal cliente
<a name="ps-kms-permissions"></a>

Parameter Store`SecureString`i parametri vengono crittografati e decrittografati utilizzando chiavi. AWS KMS Puoi scegliere di crittografare i `SecureString` parametri utilizzando una chiave KMS predefinita AWS KMS key o la chiave KMS predefinita fornita da. AWS

Quando si utilizza una chiave gestita dal cliente, la policy IAM che concede a un utente l'accesso a un parametro o a un percorso di parametro deve fornire autorizzazioni `kms:Encrypt` esplicite per la chiave. Ad esempio, la seguente politica consente a un utente di creare, aggiornare e visualizzare `SecureString` i parametri che iniziano con `prod-` la e specificata Regione AWS . Account AWS

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:PutParameter",
                "ssm:GetParameter",
                "ssm:GetParameters"
            ],
            "Resource": [
                "arn:aws:ssm:us-east-1:111122223333:parameter/prod-*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt",
                "kms:Encrypt",
                "kms:GenerateDataKey"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-12345EXAMPLE"
            ]
        }
    ]
}
```

------

**Nota**  
L'autorizzazione `kms:GenerateDataKey` è necessaria per creare parametri avanzati crittografati utilizzando la chiave gestita dal cliente specificata. 

Al contrario, tutti gli utenti all'interno dell'account cliente hanno accesso alla chiave gestita AWS predefinita. Se si utilizza questa chiave predefinita per crittografare i parametri `SecureString` e non si desidera che gli utenti utilizzino i parametri `SecureString`, le policy IAM devono negare esplicitamente l'accesso alla chiave predefinita, come illustrato nell'esempio seguente.

**Nota**  
È possibile individuare l'Amazon Resource Name (ARN) della chiave predefinita nella console AWS KMS nella pagina [chiavi gestite AWS](https://console.aws.amazon.com/kms/home#/kms/defaultKeys) . La chiave predefinita è identificata `aws/ssm` nella colonna **Alias**.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:111122223333:key/abcd1234-ab12-cd34-ef56-abcdeEXAMPLE"
            ]
        }
    ]
}
```

------

Se è necessario un controllo di accesso dettagliato sui parametri `SecureString` del proprio account, è necessario utilizzare una chiave gestita dal cliente per proteggere e limitare l'accesso a tali parametri. Si consiglia inoltre di AWS CloudTrail utilizzarlo per monitorare le attività `SecureString` dei parametri.

Per ulteriori informazioni, consulta i seguenti argomenti:
+ [Logica di valutazione delle policy](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) nella *Guida per l'utente IAM*
+ [Utilizzo delle policy chiave AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) nella *Guida per gli sviluppatori di AWS Key Management Service *
+ [Visualizzazione degli eventi con la cronologia degli CloudTrail eventi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html) nella *Guida AWS CloudTrail per l'utente*

# Gestione dei livelli dei parametri
<a name="parameter-store-advanced-parameters"></a>

Parameter Storeinclude *parametri standard* e *parametri avanzati*. Puoi configurare singolarmente i parametri per utilizzare il livello dei parametri standard (livello predefinito) oppure quello avanzato. 

È possibile modificare un parametro standard in un parametro avanzato in qualsiasi momento. *Non è possibile* modificare un parametro avanzato in un parametro standard per i seguenti motivi:
+ Il ripristino comporterebbe il tronco da parte del sistema della dimensione del parametro da 8 KB a 4 KB, con conseguente perdita di dati.
+ Il ripristino rimuoverebbe le politiche associate al parametro.
+ Il ripristino modificherebbe la crittografia dei parametri.

Per informazioni sulla crittografia utilizzata daParameter Store, consulta [How AWS Systems ManagerParameter Store uses AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/services-parameter-store.html) nella *AWS Key Management Service Developer Guide*.

**Nota**  
Se non hai più bisogno o desideri eliminare i costi di un parametro avanzato, cancellalo e ricrealo come nuovo parametro standard.

## Parametri standard e avanzati
<a name="parameter-store-advanced-parameters-table"></a>

La tabella seguente descrive le differenze tra i livelli.


****  

|  | Standard | Avanzata | 
| --- | --- | --- | 
|  Numero totale di parametri consentiti (per Account AWS e Regione AWS)  |  10.000  |  100.000  | 
|  Dimensione massima del valore del parametro  |  4 KB  |  8 KB  | 
|  Policy dei parametri disponibili  |  No  |  Sì Per ulteriori informazioni, consulta [Assegnazione di policy dei parametri in Parameter Store](parameter-store-policies.md).  | 
|  Costo  |  Nessun costo aggiuntivo  |  Soggetto a costi Per ulteriori informazioni, consulta [Prezzi di AWS Systems Manager per Parameter Store](https://aws.amazon.com/systems-manager/pricing/#Parameter_Store).  | 

**Topics**
+ [Parametri standard e avanzati](#parameter-store-advanced-parameters-table)
+ [Specifica di un livello dei parametri predefinito](ps-default-tier.md)
+ [Modifica di un parametro standard in un parametro avanzato](parameter-store-advanced-parameters-enabling.md)

# Specifica di un livello dei parametri predefinito
<a name="ps-default-tier"></a>

Quando si crea o si aggiorna un parametro utilizzando l'`[https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutParameter.html](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutParameter.html)`operazione, è possibile specificare il livello del parametro. Ecco un AWS CLI esempio.

------
#### [ Linux & macOS ]

```
aws ssm put-parameter \
    --name "default-ami" \
    --type "String" \
    --value "t2.micro" \
    --tier "Standard"
```

------
#### [ Windows ]

```
aws ssm put-parameter ^
    --name "default-ami" ^
    --type "String" ^
    --value "t2.micro" ^
    --tier "Standard"
```

------

Quando si specifica un livello in una richiesta di creazione o aggiornamento, Parameter Store utilizza quel livello. Se non viene specificato alcun livello, l'impostazione predefinita del livello determina quale livello viene utilizzato.

Per impostazione predefinita, Parameter Store utilizza il livello dei parametri standard. Se abiliti il livello dei parametri avanzati, puoi impostare uno dei seguenti come predefinito:
+ **Avanzato**: tutti i parametri vengono creati come avanzati. 
+ **Intelligent-Tiering**: Parameter Store valuta ogni richiesta e seleziona il livello appropriato.

  Con Intelligent-Tiering, Parameter Store crea un parametro nel livello standard a meno che la richiesta non includa opzioni che richiedono il livello avanzato. Se vengono richieste funzionalità avanzate, il parametro viene creato come avanzato.

## Informazioni sul livello di parametro predefinito
<a name="parameter-store-advanced-parameters-default-tier"></a>

Per impostazione predefinita, quando crei un nuovo parametro, lo Parameter Store assegna al livello Standard. I parametri standard sono disponibili gratuitamente, ma esistono restrizioni relative a dimensioni e funzionalità, come descritto in[Parametri standard e avanzati](parameter-store-advanced-parameters.md#parameter-store-advanced-parameters-table). Se i tuoi casi d'uso non supportano i parametri standard, puoi impostare il livello Advanced come predefinito. Il livello Advanced offre limiti più elevati e funzionalità aggiuntive, a un costo. Per ulteriori informazioni, consulta [Prezzi di AWS Systems Manager per Parameter Store](https://aws.amazon.com/systems-manager/pricing/#Parameter_Store).

Per massimizzare l'efficienza e ridurre i costi, puoi impostare Intelligent-Tiering come impostazione predefinita. Questa funzionalità determina se utilizzare il livello Standard o Avanzato in base al contenuto della richiesta. Ad esempio, se si esegue un comando per creare un parametro che soddisfa tutti i criteri per un parametro standard, Intelligent-Tiering crea il parametro nel livello Standard. Se si esegue un comando per creare un parametro in cui uno o più criteri non soddisfano i requisiti del livello Standard, Intelligent-Tiering crea il parametro nel livello Avanzato. 

Intelligent-Tiering offre i seguenti vantaggi:

**Controllo dei costi** - Intelligent-Tiering consente di controllare i costi correlati ai parametri creando sempre parametri standard, a meno che non sia assolutamente necessario un parametro avanzato. 

**Aggiornamento automatico al livello dei parametri avanzati** - Quando apporti una modifica al codice che richiede l'aggiornamento di un parametro standard a un parametro avanzato, Intelligent-Tiering gestisce automaticamente la conversione. Non è necessario modificare il codice per gestire l'aggiornamento.

Di seguito sono elencati alcuni esempi di aggiornamenti automatici:
+ I AWS CloudFormation modelli forniscono numerosi parametri quando vengono eseguiti. Quando questo processo consente di raggiungere la quota di 10.000 parametri nel livello dei parametri standard, Intelligent-Tiering esegue automaticamente l'upgrade al livello con parametri avanzati e i processi non vengono interrotti. CloudFormation 
+ Puoi archiviare un valore di certificato in un parametro, ruotare il valore del certificato regolarmente e il contenuto è inferiore alla quota di 4 KB del livello dei parametri standard. Se il valore di un certificato sostitutivo supera 4 KB, Intelligent-Tiering aggiorna automaticamente il parametro al livello dei parametri avanzati.
+ È opportuno associare numerosi parametri standard esistenti a una policy dei parametri, che richiede il livello dei parametri avanzati. Invece di includere l'`--tier Advanced`opzione nelle chiamate per l'aggiornamento dei parametri, Intelligent-Tiering aggiorna automaticamente i parametri al livello avanzato.

Intelligent-Tiering aggiorna i parametri da standard ad avanzato ogni volta che vengono introdotti criteri con parametri avanzati.

**Nota**  
È possibile modificare le impostazioni predefinite dei livelli in qualsiasi momento. Parameter Store

# Configurazione delle autorizzazioni per specificare un livello predefinito Parameter Store
<a name="parameter-store-tier-permissions"></a>

Verifica di disporre dell'autorizzazione in AWS Identity and Access Management (IAM) per modificare il livello dei parametri predefinito in Parameter Store effettuando una delle seguenti operazioni:
+ Accertati di collegare la policy `AdministratorAccess` all'entità IAM (come l'utente, il gruppo o il ruolo).
+ Assicurati di disporre delle autorizzazioni per modificare l'impostazione del livello predefinito utilizzando le operazioni API seguenti:
  + [GetServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetServiceSetting.html)
  + [UpdateServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_UpdateServiceSetting.html)
  + [ResetServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_ResetServiceSetting.html)

Concedi le seguenti autorizzazioni all'entità IAM per consentire a un utente di visualizzare e modificare l'impostazione del piano predefinita per i parametri in una specifica Regione AWS in un Account AWS.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetServiceSetting"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:UpdateServiceSetting"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:servicesetting/ssm/parameter-store/default-parameter-tier"
        }
    ]
}
```

------

Gli amministratori possono specificare l'autorizzazione di sola lettura assegnando le seguenti autorizzazioni.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetServiceSetting"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "ssm:ResetServiceSetting",
                "ssm:UpdateServiceSetting"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Per fornire l'accesso, aggiungi autorizzazioni agli utenti, gruppi o ruoli:
+ Utenti e gruppi in AWS IAM Identity Center:

  Crea un set di autorizzazioni. Segui le istruzioni riportate nella pagina [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) (Creazione di un set di autorizzazioni) nella *Guida per l’utente di AWS IAM Identity Center *.
+ Utenti gestiti in IAM tramite un provider di identità:

  Crea un ruolo per la federazione delle identità. Segui le istruzioni riportate nella pagina [Create a role for a third-party identity provider (federation)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) della *Guida per l’utente IAM*.
+ Utenti IAM:
  + Crea un ruolo che l’utente possa assumere. Segui le istruzioni riportate nella pagina [Create a role for an IAM user](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) della *Guida per l’utente IAM*.
  + (Non consigliato) Collega una policy direttamente a un utente o aggiungi un utente a un gruppo di utenti. Segui le istruzioni riportate nella pagina [Aggiunta di autorizzazioni a un utente (console)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) nella *Guida per l’utente IAM*.

# Specifica o modifica del livello predefinito Parameter Store utilizzando la console
<a name="parameter-store-tier-changing"></a>

La procedura seguente mostra come utilizzare la console Systems Manager per specificare o modificare il livello dei parametri predefinito per l'attuale Account AWS e Regione AWS. 

**Suggerimento**  
Se non avete ancora creato un parametro, potete usare il AWS Command Line Interface (AWS CLI) o AWS Tools for Windows PowerShell modificare il livello dei parametri predefinito. Per informazioni, consulta [Specificare o modificare il livello Parameter Store predefinito utilizzando il AWS CLI](parameter-store-tier-changing-cli.md) e [Specifica o modifica del livello predefinito Parameter Store (PowerShell)](parameter-store-tier-changing-ps.md).

**Per specificare o modificare il livello predefinito Parameter Store**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Parameter Store**.

1. Seleziona la scheda **Impostazioni**.

1. Scegli **Gestisci impostazioni**.

1. Nella sezione **Parameter default tier**, scegli un'opzione. Per informazioni su queste opzioni, consulta [Specifica di un livello dei parametri predefinito](ps-default-tier.md).

1. Se richiesto, seleziona l'opzione per approvare le modifiche e autorizzare gli addebiti. Scegliere **Save settings (Salva impostazioni)**.

Se desideri modificare l'impostazione del livello predefinito in un secondo momento, ripeti questa procedura e specifica un'altra opzione del livello predefinito.

# Specificare o modificare il livello Parameter Store predefinito utilizzando il AWS CLI
<a name="parameter-store-tier-changing-cli"></a>

La procedura seguente mostra come utilizzare AWS CLI per modificare l'impostazione predefinita del livello dei parametri per il livello corrente Account AWS e Regione AWS.

**Per specificare o modificare il livello Parameter Store predefinito utilizzando il AWS CLI**

1. Apri AWS CLI ed esegui il comando seguente per modificare l'impostazione predefinita del livello dei parametri per uno specifico Regione AWS in un Account AWS.

   ```
   aws ssm update-service-setting --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/default-parameter-tier --setting-value tier-option
   ```

   *region*rappresenta l'identificatore di una regione Regione AWS supportata da AWS Systems Manager, ad esempio `us-east-2` per la regione Stati Uniti orientali (Ohio). Per un elenco dei *region* valori supportati, vedere la colonna **Regione** negli [endpoint del servizio Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in. *Riferimenti generali di Amazon Web Services*

   *tier-option*i valori includono `Standard``Advanced`, e`Intelligent-Tiering`. Per informazioni su queste opzioni, consulta [Specifica di un livello dei parametri predefinito](ps-default-tier.md).

   Se il comando va a buon fine, non viene generato output.

1. Esegui il comando seguente per visualizzare le impostazioni di servizio a livello di parametri predefiniti correnti per Parameter Store la versione corrente Account AWS e Regione AWS.

   ```
   aws ssm get-service-setting --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/default-parameter-tier
   ```

   Questo sistema restituisce informazioni simili alle seguenti.

   ```
   {
       "ServiceSetting": {
           "SettingId": "/ssm/parameter-store/default-parameter-tier",
           "SettingValue": "Advanced",
           "LastModifiedDate": 1556551683.923,
           "LastModifiedUser": "arn:aws:sts::123456789012:assumed-role/Administrator/Jasper",
           "ARN": "arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/parameter-store/default-parameter-tier",
           "Status": "Customized"
       }
   }
   ```

Se desideri modificare nuovamente l'impostazione del livello predefinito, ripeti questa procedura e specifica un'opzione `SettingValue` diversa.

# Specifica o modifica del livello predefinito Parameter Store (PowerShell)
<a name="parameter-store-tier-changing-ps"></a>

La procedura seguente mostra come utilizzare gli Strumenti per Windows PowerShell per modificare l'impostazione predefinita del livello dei parametri per uno specifico Regione AWS account Amazon Web Services.

**Per specificare o modificare il livello Parameter Store predefinito utilizzando PowerShell**

1. Cambia il livello Parameter Store predefinito in quello attuale Account AWS e Regione AWS utilizzando AWS Strumenti per PowerShell (Strumenti per PowerShell).

   ```
   Update-SSMServiceSetting -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/default-parameter-tier" -SettingValue "tier-option" -Region region
   ```

   *region*rappresenta l'identificatore di una regione Regione AWS supportata da AWS Systems Manager, ad esempio `us-east-2` per la regione Stati Uniti orientali (Ohio). Per un elenco dei *region* valori supportati, vedere la colonna **Regione** negli [endpoint del servizio Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in. *Riferimenti generali di Amazon Web Services*

   *tier-option*i valori includono `Standard``Advanced`, e`Intelligent-Tiering`. Per informazioni su queste opzioni, consulta [Specifica di un livello dei parametri predefinito](ps-default-tier.md).

   Se il comando va a buon fine, non viene generato output.

1. Esegui il comando seguente per visualizzare le impostazioni di servizio a livello di parametri predefiniti correnti per Parameter Store la versione corrente Account AWS e Regione AWS.

   ```
   Get-SSMServiceSetting -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/default-parameter-tier" -Region region
   ```

   *region*rappresenta l'identificatore di una regione Regione AWS supportata da AWS Systems Manager, ad esempio `us-east-2` per la regione Stati Uniti orientali (Ohio). Per un elenco dei *region* valori supportati, vedere la colonna **Regione** negli [endpoint del servizio Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in. *Riferimenti generali di Amazon Web Services*

   Questo sistema restituisce informazioni simili alle seguenti.

   ```
   ARN : arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/parameter-store/default-parameter-tier
   LastModifiedDate : 4/29/2019 3:35:44 PM
   LastModifiedUser : arn:aws:sts::123456789012:assumed-role/Administrator/Jasper
   SettingId        : /ssm/parameter-store/default-parameter-tier
   SettingValue     : Advanced
   Status           : Customized
   ```

Se desideri modificare nuovamente l'impostazione del livello predefinito, ripeti questa procedura e specifica un'opzione `SettingValue` diversa.

# Modifica di un parametro standard in un parametro avanzato
<a name="parameter-store-advanced-parameters-enabling"></a>

Utilizza la procedura seguente per convertire un parametro standard esistente in un parametro avanzato. Per informazioni su come creare un nuovo parametro avanzato, consulta [Creazione di parametri Parameter Store in Systems Manager](sysman-paramstore-su-create.md).

**Per convertire un parametro standard in un parametro avanzato**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Parameter Store**.

1. Scegliere un parametro, quindi **Modifica**.

1. In **Descrizione**, immetti le informazioni su questo parametro.

1. Scegli **Avanzato**.

1. In **Valore**, immetti il valore di questo parametro. I parametri avanzati hanno un limite massimo di 8 KB.

1. Scegli **Salva modifiche**.

# Modifica della Parameter Store produttività
<a name="parameter-store-throughput"></a>

Il throughput di Parameter Store definisce il numero di transazioni API al secondo (TPS) che Systems Manager può elaborare e le chiamate [PutParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutParameter.html)API per l'utente Account AWS e la regione. [GetParameter[GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html)](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameter.html) Per impostazione predefinita, Parameter Store è configurato con una quota di throughput standard adatta a carichi di lavoro con volumi di lavoro da bassi a moderati. Le applicazioni che recuperano i dati di configurazione raramente o operano su scala ridotta possono in genere utilizzare questa impostazione predefinita senza costi aggiuntivi. 

Per carichi di lavoro con volumi di lavoro più elevati, puoi abilitare un throughput più elevato, che aumenta il numero massimo di transazioni supportate al secondo per l'account e la regione, a un costo. Un maggiore throughput consente di utilizzare il Parameter Store con volumi più elevati per supportare i carichi di lavoro e le applicazioni che richiedono un accesso simultaneo a un numero maggiore di parametri. Se riscontri `ThrottlingException: Rate exceeded` errori, ti consigliamo di abilitare un throughput più elevato.

La velocità effettiva funziona indipendentemente dai livelli di parametro, ma i due livelli vengono spesso utilizzati insieme per soddisfare i requisiti di prestazioni e scalabilità:

I parametri standard (livello predefinito) sono progettati per la maggior parte dei carichi di lavoro. Supportano fino a 10.000 parametri per regione, con valori fino a 4 KB, e non comportano costi di storage aggiuntivi. I parametri avanzati supportano valori più grandi (fino a 8 KB), un numero di parametri più elevato (fino a 100.000) e funzionalità aggiuntive come le politiche dei parametri. Queste funzionalità comportano costi aggiuntivi.

Mentre i livelli dei parametri controllano i limiti di archiviazione e la disponibilità delle funzionalità, le impostazioni di throughput controllano il volume delle richieste. Ad esempio, è possibile utilizzare parametri standard con velocità effettiva predefinita per applicazioni semplici o combinare parametri avanzati con una velocità effettiva più elevata per supportare modelli di accesso su larga scala e ad alta frequenza. In generale, è necessario aumentare la velocità effettiva quando l'applicazione supera i limiti TPS predefiniti (ad esempio, durante sequenze di letture o scritture simultanee), indipendentemente dal livello di parametri utilizzato.

**È possibile abilitare o disabilitare un throughput più elevato in qualsiasi momento dalla pagina Impostazioni o utilizzando ilParameter Store.** AWS CLI

Per ulteriori informazioni sulla velocità effettiva massima e su altre Parameter Store quote, consulta [AWS Systems Manager endpoint](https://docs.aws.amazon.com//general/latest/gr/ssm.html#limits_ssm) e quote.

**Importante**  
L'aumento della quota di produttività comporta un addebito a carico della tua. Account AWS Per ulteriori informazioni, consultare [AWS Systems Manager Prezzi](https://aws.amazon.com/systems-manager/pricing/).

**Topics**
+ [Aumento della velocità effettiva tramite la console](#parameter-store-throughput-increasing)
+ [Aumento della produttività utilizzando il AWS CLI](#parameter-store-throughput-increasing-cli)
+ [Aumento del throughput (PowerShell)](#parameter-store-throughput-increasing-ps)

## Aumento della velocità effettiva tramite la console
<a name="parameter-store-throughput-increasing"></a>

La procedura seguente descrive come utilizzare la console Systems Manager per aumentare il numero di transazioni al secondo che è Parameter Store possibile elaborare per l'attuale Account AWS e Regione AWS.

**Per aumentare la Parameter Store velocità effettiva utilizzando la console**
**Suggerimento**  
Se non avete ancora creato un parametro, potete usare il AWS Command Line Interface (AWS CLI) o AWS Tools for Windows PowerShell per aumentare la velocità effettiva. Per informazioni, consulta [Aumento della produttività utilizzando il AWS CLI](#parameter-store-throughput-increasing-cli) e [Aumento del throughput (PowerShell)](#parameter-store-throughput-increasing-ps).

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Parameter Store**.

1. Seleziona la scheda **Impostazioni**.

1. Scegli **Gestisci impostazioni**.

1. Nella sezione **Produttività dei parametri**, scegliete un'opzione.

1. Se richiesto, selezionate l'opzione per approvare le modifiche e autorizzare gli addebiti. Scegliere **Save settings (Salva impostazioni)**.

## Aumento della produttività utilizzando il AWS CLI
<a name="parameter-store-throughput-increasing-cli"></a>

La procedura seguente mostra come utilizzare il AWS CLI per aumentare il numero di transazioni al secondo che è Parameter Store possibile elaborare per la corrente Account AWS e Regione AWS.

**Per aumentare la Parameter Store velocità di trasmissione, utilizzare AWS CLI**

1. Apri AWS CLI ed esegui il seguente comando per aumentare il numero di transazioni al secondo che è Parameter Store possibile elaborare nella modalità corrente Account AWS e Regione AWS.

   ```
   aws ssm update-service-setting --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/high-throughput-enabled --setting-value true
   ```

   Se il comando va a buon fine, non viene generato output.

1. Esegui il comando seguente per visualizzare le impostazioni correnti del servizio di throughput Parameter Store nella versione corrente Account AWS e Regione AWS.

   ```
   aws ssm get-service-setting --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/high-throughput-enabled
   ```

   Questo sistema restituisce informazioni simili alle seguenti.

   ```
   {
       "ServiceSetting": {
           "SettingId": "/ssm/parameter-store/high-throughput-enabled",
           "SettingValue": "true",
           "LastModifiedDate": 1556551683.923,
           "LastModifiedUser": "arn:aws:sts::123456789012:assumed-role/Administrator/Jasper",
           "ARN": "arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled",
           "Status": "Customized"
       }
   }
   ```

## Aumento del throughput (PowerShell)
<a name="parameter-store-throughput-increasing-ps"></a>

La procedura seguente mostra come utilizzare gli Strumenti per Windows per PowerShell aumentare il numero di transazioni al secondo che è Parameter Store possibile elaborare per l'attuale Account AWS e Regione AWS.

**Per aumentare la Parameter Store velocità di trasmissione utilizzando PowerShell**

1. Aumentare Parameter Store la produttività utilizzando la versione corrente Account AWS e Regione AWS utilizzando AWS Strumenti per PowerShell (Strumenti per PowerShell).

   ```
   Update-SSMServiceSetting -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/high-throughput-enabled" -SettingValue "true" -Region region
   ```

   Se il comando va a buon fine, non viene generato output.

1. Eseguite il comando seguente per visualizzare le impostazioni correnti del servizio di throughput Parameter Store nella versione corrente Account AWS e. Regione AWS

   ```
   Get-SSMServiceSetting -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/high-throughput-enabled" -Region region
   ```

   Il sistema restituisce informazioni simili alle seguenti:

   ```
   ARN              : arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled
   LastModifiedDate : 4/29/2019 3:35:44 PM
   LastModifiedUser : arn:aws:sts::123456789012:assumed-role/Administrator/Jasper
   SettingId        : /ssm/parameter-store/high-throughput-enabled
   SettingValue     : true
   Status           : Customized
   ```

# Impostare di notifiche o attivare operazioni in base agli eventi di Parameter Store
<a name="sysman-paramstore-cwe"></a>

Gli argomenti di questa sezione spiegano come usare Amazon EventBridge e Amazon Simple Notification Service (Amazon SNS) per notificare le modifiche ai parametri. AWS Systems Manager Puoi creare una EventBridge regola per avvisarti quando un parametro o la versione di un'etichetta di parametro viene creata, aggiornata o eliminata. Gli eventi vengono emessi secondo il principio del massimo sforzo. È possibile ricevere una notifica sulle modifiche o sullo stato relativo alle policy di parametro, ad esempio quando scade un parametro, sta per scadere o non è stato modificato per un periodo di tempo specificato.

**Nota**  
Le policy dei parametri sono disponibili per i parametri che utilizzano il livello di parametri avanzati. Soggetto a costi. Per ulteriori informazioni, consultare [Assegnazione di policy dei parametri in Parameter Store](parameter-store-policies.md) e [Gestione dei livelli dei parametri](parameter-store-advanced-parameters.md).

Gli argomenti elencati in questa sezione spiegano come attivare anche altre operazioni su una destinazione per determinati eventi di parametro. Ad esempio, è possibile eseguire una AWS Lambda funzione per ricreare automaticamente un parametro quando scade o viene eliminato. È possibile anche configurare una notifica per richiamare una funzione Lambda quando la password del database viene aggiornata. La funzione Lambda può forzare la reimpostazione o la riconnessione delle connessioni al database con la nuova password. EventBridge supporta anche l'esecuzione di Run Command comandi ed esecuzioni di automazione e le azioni in molti altri campi. Servizi AWSRun Commande l'automazione sono entrambi strumenti in AWS Systems Manager. Per ulteriori informazioni, consulta la *[Amazon EventBridge User Guide](https://docs.aws.amazon.com/eventbridge/latest/userguide/)*.

**Prima di iniziare**  
Crea tutte le risorse delle quali hai bisogno per specificare l'operazione di destinazione per la regola che crei. Ad esempio, se la regola che crei è per l'invio di una notifica, prima crea un argomento Amazon SNS. Per ulteriori informazioni, consulta [Nozioni di base su Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.htmlGettingStarted.html) nella *Guida per gli sviluppatori di Amazon Simple Notification Service*.

## Configurazione delle EventBridge regole per i parametri e le politiche relative ai parametri
<a name="cwe-parameter-changes"></a>

Questo argomento illustra quanto segue:
+ Come creare una EventBridge regola che richiami un obiettivo in base agli eventi che si verificano a uno o più parametri del tuo. Account AWS
+ Come creare EventBridge regole che richiamano obiettivi in base agli eventi che si verificano a uno o più criteri di parametri nel tuo. Account AWS Quando si crea un parametro avanzato, è necessario specificare quando un parametro scade, quando ricevere la notifica prima che un parametro scada e il tempo di attesa prima di inviare la notifica che un parametro non ha subito modifiche. Le notifiche per questi eventi vengono configurate utilizzando la procedura seguente. Per ulteriori informazioni, consultare [Assegnazione di policy dei parametri in Parameter Store](parameter-store-policies.md) e [Gestione dei livelli dei parametri](parameter-store-advanced-parameters.md).

**Per configurare una EventBridge regola per un parametro o una politica dei parametri di Systems Manager**

1. Apri la EventBridge console Amazon all'indirizzo [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Nel riquadro di navigazione scegli **Rules (Regole)**, quindi **Create rule (Crea regola)**.

   oppure

   Se la EventBridge home page si apre per prima, scegli **Crea regola**.

1. Inserisci un nome e una descrizione per la regola.

   Una regola non può avere lo stesso nome di un'altra regola nella stessa Regione e sullo stesso router di eventi.

1. Per **Router di eventi**, seleziona il router di eventi che desideri associare a questa regola. Se desideri che questa regola si applichi agli eventi corrispondenti che provengono dai tuoi Account AWS, seleziona **Predefinito**. Quando un Servizio AWS utente del tuo account emette un evento, questo passa sempre al bus eventi predefinito del tuo account. 

1. Per **Rule type** (Tipo di regola), lascia l'impostazione predefinita **Rule with an event pattern** (Regola con un modello di evento).

1. Scegli **Next (Successivo)**.

1. Per **Event source**, lascia selezionati **AWS gli eventi predefiniti o gli eventi dei EventBridge partner**. È possibile saltare la sezione **Sample event** (Evento di esempio).

1. Per **Event pattern** (Modello di eventi), procedi come segue:
   + Scegli **modello personalizzato (editor JSON)**.
   + Per **Modello di eventi**, incolla uno dei seguenti contenuti nella casella, a seconda che tu stia creando una regola per un parametro o una policy di parametro:

------
#### [ Parameter ]

     ```
     {
         "source": [
             "aws.ssm"
         ],
         "detail-type": [
             "Parameter Store Change"
         ],
         "detail": {
             "name": [
                 "parameter-1-name",
                 "/parameter-2-name/level-2",
                 "/parameter-3-name/level-2/level-3"
             ],
             "operation": [
                 "Create",
                 "Update",
                 "Delete",
                 "LabelParameterVersion"
             ]
         }
     }
     ```

------
#### [ Parameter policy ]

     ```
     {
         "source": [
             "aws.ssm"
         ],
         "detail-type": [
             "Parameter Store Policy Action"
         ],
         "detail": {
             "parameter-name": [
                 "parameter-1-name",
                 "/parameter-2-name/level-2",
                 "/parameter-3-name/level-2/level-3"
             ],
             "policy-type": [
                 "Expiration",
                 "ExpirationNotification",
                 "NoChangeNotification"
             ]
         }
     }
     ```

------
   + Modifica i contenuti dei parametri e delle operazioni su cui desideri agire come mostrato negli esempi seguenti. 

------
#### [ Parameter ]

     Con questo esempio, viene eseguita un'operazione quando uno dei parametri denominati /`Oncall` e `/Project/Teamlead` viene aggiornato:

     ```
     {
         "source": [
             "aws.ssm"
         ],
         "detail-type": [
             "Parameter Store Change"
         ],
         "detail": {
             "name": [
                 "/Oncall",
                 "/Project/Teamlead"
             ],
             "operation": [
                 "Update"
             ]
         }
     }
     ```

------
#### [ Parameter policy ]

     Con questo esempio, viene eseguita un'operazione ogni volta che il parametro denominato /`OncallDuties` scade e viene eliminato:

     ```
     {
         "source": [
             "aws.ssm"
         ],
         "detail-type": [
             "Parameter Store Policy Action"
         ],
         "detail": {
             "parameter-name": [
                 "/OncallDuties"
             ],
             "policy-type": [
                 "Expiration"
             ]
         }
     }
     ```

------

1. Scegli **Next (Successivo)**.

1. Per **Destinazione 1**, scegli un tipo di destinazione e una risorsa supportata. Ad esempio, se si sceglie **Argomento SNS**, effettuare una selezione per **Argomento**. Se lo desiderate **CodePipeline**, inserite un ARN di pipeline per **Pipeline** ARN. Fornisci i valori di configurazione aggiuntivi, se necessario.
**Suggerimento**  
Scegli **Aggiungi un'altra destinazione** se hai bisogno di destinazioni aggiuntive per la regola.

1. Scegli **Next (Successivo)**.

1. (Facoltativo) Inserire uno o più tag per la regola. Per ulteriori informazioni, consulta i [ EventBridgetag Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-tagging.html) nella *Amazon EventBridge User Guide*.

1. Scegli **Next (Successivo)**.

1. Scegli **Crea regola**.

**Ulteriori informazioni**  
+ [Uso di etichette di parametri per semplificare l'aggiornamento della configurazione tra ambienti diversi](https://aws.amazon.com/blogs/mt/use-parameter-labels-for-easy-configuration-update-across-environments/)
+ [Tutorial: EventBridge da utilizzare per inoltrare gli eventi AWS Systems ManagerRun Command](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-ec2-run-command.html) nella *Amazon EventBridge User Guide*
+ [Tutorial: imposta AWS Systems Manager l'automazione come EventBridge obiettivo](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-ssm-automation-as-target.html) nella *Amazon EventBridge User Guide*

# Utilizzo di Parameter Store
<a name="parameter-store-working-with"></a>

Questa sezione descrive come organizzare, creare e contrassegnare con tag i parametri, nonché come creare versioni diverse dei parametri. 

È possibile utilizzare la console AWS Systems Manager, la AWS Command Line Interface (AWS CLI), AWS Strumenti per PowerShell e gli SDK AWS per creare e utilizzare i parametri. Per ulteriori informazioni sui parametri, consulta [Che cos'è un parametro?](systems-manager-parameter-store.md#what-is-a-parameter).

**Topics**
+ [Creazione di parametri Parameter Store in Systems Manager](sysman-paramstore-su-create.md)
+ [Ricerca dei parametri Parameter Store di Systems Manager](parameter-search.md)
+ [Assegnazione di policy dei parametri in Parameter Store](parameter-store-policies.md)
+ [Utilizzo delle gerarchie di parametri in Parameter Store](sysman-paramstore-hierarchies.md)
+ [Impedire l'accesso alle operazioni dell'API di Parameter Store](parameter-store-policy-conditions.md)
+ [Utilizzo delle etichette di parametro in Parameter Store](sysman-paramstore-labels.md)
+ [Utilizzo delle versioni dei parametri in Parameter Store](sysman-paramstore-versions.md)
+ [Utilizzo dei parametri condivisi nel Parameter Store](parameter-store-shared-parameters.md)
+ [Utilizzo dei parametri in Parameter Store tramite i comandi Run Command](sysman-param-runcommand.md)
+ [Utilizzo del supporto nativo dei parametri in Parameter Store Amazon Machine Image IDs](parameter-store-ec2-aliases.md)
+ [Eliminazione di parametri da Parameter Store](deleting-parameters.md)

# Creazione di parametri Parameter Store in Systems Manager
<a name="sysman-paramstore-su-create"></a>

Utilizzate le informazioni contenute nei seguenti argomenti per aiutarvi a creare parametri Systems Manager utilizzando la AWS Systems Manager console, AWS Command Line Interface (AWS CLI) o AWS Tools for Windows PowerShell (Tools for Windows PowerShell).

Questa sezione mostra come creare, archiviare ed eseguire i parametri con Parameter Store in un ambiente di test. Viene inoltre illustrato come utilizzarlo Parameter Store con altri strumenti di Systems Manager in Servizi AWS. Per ulteriori informazioni, consulta [Che cos'è un parametro?](systems-manager-parameter-store.md#what-is-a-parameter)

## Capire i requisiti e vincoli per i nomi di parametro
<a name="sysman-parameter-name-constraints"></a>

Utilizza le informazioni riportate in questo argomento per specificare valori validi per i nomi di parametro durante il processo di creazione di un parametro. 

**Queste informazioni integrano i dettagli contenuti [PutParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutParameter.html)nell'argomento dell'*AWS Systems Manager API Reference*, che fornisce anche informazioni sui valori **AllowedPattern**, sulla **descrizione**, sulla **sovrascrittura **KeyId****, sul **tipo** e sul valore.**

I requisiti e i vincoli relativi ai nomi di parametro sono descritti di seguito:
+ **Distinzione tra lettere maiuscole e minuscole**: i nomi di parametro fanno distinzione tra maiuscole e minuscole.
+ **Spazi**: i nomi di parametro non possono contenere spazi.
+ **Caratteri validi**: i nomi di parametro possono contenere solo i seguenti simboli e lettere: `a-zA-Z0-9_.-`

  Inoltre, il carattere barra (/) viene utilizzato per delineare le gerarchie nei nomi dei parametri. Ad esempio: `/Dev/Production/East/Project-ABC/MyParameter`
+ **Formato AMI valido**: quando si sceglie `aws:ec2:image` come tipo di dati per un parametro `String`, l'ID immesso deve essere convalidato per il formato ID AMI `ami-12345abcdeEXAMPLE`.
+ **Pienamente qualificato**: quando si crea o si fa riferimento a un parametro in una gerarchia, è necessario includere una barra iniziale (/). Quando si fa riferimento a un parametro che fa parte di una gerarchia, è necessario specificare l'intero percorso della gerarchia, inclusa la barra iniziale (/).
  + Nomi di parametri completi: `MyParameter1`, `/MyParameter2`, `/Dev/Production/East/Project-ABC/MyParameter`
  + Nome del parametro non completo: `MyParameter3/L1`
+ **Lunghezza**: la lunghezza massima per il nome del parametro creato è 1.011 caratteri. Questa somma di 1.011 caratteri include i caratteri nell'ARN che precedono il nome specificato, ad esempio i 45 caratteri in `arn:aws:ssm:us-east-2:111122223333:parameter/`.
+ **Prefissi**: un nome di parametro non può essere associato al prefisso "`aws`" o "`ssm`" (non prevede distinzione tra lettere maiuscole e minuscole). Ad esempio, il tentativo di creare parametri con i seguenti nomi ha esito negativo con un'eccezione:
  + `awsTestParameter`
  + `SSM-testparameter`
  + `/aws/testparam1`
**Nota**  
Quando specifichi un parametro in un documento SSM, un comando o uno script, includi `ssm` come parte della sintassi. Ad esempio, \$1\$1ssm:*parameter-name*\$1\$1 e \$1\$1ssm:*parameter-name*\$1\$1, come, e `{{ssm:MyParameter}}` `{{ ssm:MyParameter }}.`
+ **Unicità**: un nome di parametro deve essere univoco all'interno di una Regione AWS. Ad esempio, Systems Manager considera i seguenti elementi come parametri distinti, se presenti nella stessa regione:
  + `/Test/TestParam1`
  + `/TestParam1`

  I seguenti esempi sono tutti elementi univoci:
  + `/Test/TestParam1/Logpath1`
  + `/Test/TestParam1`

  I seguenti esempi, tuttavia, se presenti nella stessa regione, non sono elementi univoci:
  + `/TestParam1`
  + `TestParam1`
+ **Profondità della gerarchia**: se specifichi una gerarchia di parametri, tale gerarchia può avere un massimo di quindici livelli. È possibile definire un parametro a qualsiasi livello della gerarchia. Entrambi gli esempi seguenti sono strutturalmente validi:
  + `/Level-1/L2/L3/L4/L5/L6/L7/L8/L9/L10/L11/L12/L13/L14/parameter-name`
  + `parameter-name`

  Il tentativo di creare il parametro seguente avrà esito negativo e restituirà un'eccezione `HierarchyLevelLimitExceededException`:
  + `/Level-1/L2/L3/L4/L5/L6/L7/L8/L9/L10/L11/L12/L13/L14/L15/L16/parameter-name`

**Importante**  
Se un utente ha accesso a un percorso, accederà a tutti i livelli del percorso. Ad esempio, se un utente è autorizzato ad accedere al percorso `/a`, accederà anche a `/a/b`. Anche se a un utente è stato esplicitamente negato l'accesso in AWS Identity and Access Management (IAM) per il parametro`/a/b`, può comunque richiamare l'operazione [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html)API in modo ricorsivo e visualizzarlo. `/a` `/a/b`

**Topics**
+ [Capire i requisiti e vincoli per i nomi di parametro](#sysman-parameter-name-constraints)
+ [Creazione di un parametro Parameter Store utilizzando la console](parameter-create-console.md)
+ [Creazione di un Parameter Store parametro utilizzando AWS CLI](param-create-cli.md)
+ [Creazione di un Parameter Store parametro utilizzando Tools for Windows PowerShell](param-create-ps.md)

# Creazione di un parametro Parameter Store utilizzando la console
<a name="parameter-create-console"></a>

È possibile utilizzare la AWS Systems Manager console per creare ed eseguire `String` tipi di `SecureString` parametri. `StringList` Dopo aver eliminato un parametro, attendere almeno 30 secondi per creare un parametro con lo stesso nome.

**Nota**  
I parametri sono disponibili solo nel Regione AWS luogo in cui sono stati creati.

La procedura seguente ti guiderà attraverso il processo di creazione di un parametro, nella console Parameter Store. Puoi creare i tipi di parametri `String`, `StringList` e `SecureString` dalla console.

**Per creare un parametro**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Parameter Store**.

1. Scegli **Create parameter (Crea parametro)**.

1. Nella casella **Name (Nome)** immettere una gerarchia e un nome. Ad esempio, specifica **/Test/helloWorld**.

   Per ulteriori informazioni sulle gerarchie di parametri, consulta [Utilizzo delle gerarchie di parametri in Parameter Store](sysman-paramstore-hierarchies.md).

1. Nella casella **Description (Descrizione)**, immettere una descrizione che identifichi il parametro come parametro di test.

1. In **Parameter tier (Livello parametri)** scegliere **Standard** o **Advanced (Avanzato)**. Per ulteriori informazioni sui parametri avanzati, consultare [Gestione dei livelli dei parametri](parameter-store-advanced-parameters.md).

1. Per **Tipo**, scegliete **String **StringList****, o **SecureString**.
   + Se si sceglie **String**, viene visualizzato il campo **Tipo di dati**. Se stai creando un parametro per contenere l'ID risorsa per un'Amazon Machine Image (AMI), seleziona `aws:ec2:image`. In caso contrario, mantieni selezionata l'impostazione predefinita `text`.
   + Se scegli **SecureString,** viene visualizzato il campo **KMS Key ID**. Se non fornisci un AWS Key Management Service AWS KMS key ID, un AWS KMS key Amazon Resource Name (ARN), un nome alias o un alias ARN, il sistema utilizza`alias/aws/ssm`, che è il Systems Manager. Chiave gestita da AWS In alternativa, è possibile utilizzare una chiave gestita dal cliente. Per ulteriori informazioni sulle chiavi gestite dal cliente e sulle Chiavi gestite da AWS , consulta [Concetti di AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html) nella *Guida per gli sviluppatori di AWS Key Management Service *. [Per ulteriori informazioni sulla AWS KMS crittografia, consulta Parameter Store How Uses. AWS Systems ManagerParameter StoreAWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/services-parameter-store.html)
**Importante**  
Parameter Store supporta solo [Chiavi KMS simmetriche](https://docs.aws.amazon.com/kms/latest/developerguide/symm-asymm-choose-key-spec.html#symmetric-cmks). Non è possibile utilizzare una [chiave KMS asimmetrica](https://docs.aws.amazon.com/kms/latest/developerguide/symmetric-asymmetric.html) per crittografare i parametri. Per informazioni su come determinare se una chiave KMS è simmetrica o asimmetrica, consulta [Identificazione di chiavi KMS simmetriche e asimmetriche](https://docs.aws.amazon.com/kms/latest/developerguide/find-symm-asymm.html) nella *Guida per gli sviluppatori di AWS Key Management Service *
   + Quando si crea un parametro `SecureString` nella console utilizzando il parametro `key-id` con un nome alias della CMK gestita dal cliente o con un ARN dell'alias, è necessario specificare il prefisso `alias/` prima dell'alias. Di seguito è riportato un ARN di esempio.

     ```
     arn:aws:kms:us-east-2:123456789012:alias/abcd1234-ab12-cd34-ef56-abcdeEXAMPLE
     ```

     Di seguito è riportato un nome alias di esempio.

     ```
     alias/MyAliasName
     ```

1. Nella casella **Value (Valore)** immettere un valore. Ad esempio, digita **This is my first parameter** o **ami-0dbf5ea29aEXAMPLE**.
**Nota**  
I parametri non possono essere referenziati o nidificati nei valori di altri parametri. Non è possibile includere `{{}}` o `{{ssm:parameter-name}}` in un valore di parametro.  
Se si sceglie questa opzione **SecureString**, il valore del parametro viene mascherato per impostazione predefinita («\$1\$1\$1\$1\$1\$1») quando lo si visualizza in un secondo momento nella scheda **Panoramica** del parametro, come illustrato nella figura seguente. Scegliere **Show (Mostra)** per visualizzare il valore del parametro.  

![\[Il valore di un SecureString parametro è mascherato con l'opzione di visualizzazione del valore.\]](http://docs.aws.amazon.com/it_it/systems-manager/latest/userguide/images/ps-overview-show-secstring.png)


1. (Facoltativo) Nell'area **Tags (Tag)**, applicare una o più coppie chiave tag-valore al parametro.

   I tag sono metadati facoltativi assegnati a una risorsa. Consentono di categorizzare una risorsa in diversi modi, ad esempio in base allo scopo, al proprietario o all'ambiente. Ad esempio, puoi aggiungere tag a un parametro System Manager per identificare il tipo di risorsa a cui viene applicato, l'ambiente o il tipo di dati di configurazione a cui il parametro fa riferimento. In questo caso, è possibile specificare le coppie chiave-valore seguenti:
   + `Key=Resource,Value=S3bucket`
   + `Key=OS,Value=Windows`
   + `Key=ParameterType,Value=LicenseKey`

1. Scegli **Create parameter (Crea parametro)**. 

1. Nell'elenco dei parametri scegliere il nome del parametro creato. Verifica i dettagli nella scheda **Panoramica**. Se è stato creato un parametro `SecureString`, scegli **Mostra** per visualizzare il valore non crittografato.

**Nota**  
Non è possibile convertire un parametro avanzato in un parametro standard. Se non hai più bisogno o desideri eliminare i costi di un parametro avanzato, cancellalo e ricrealo come nuovo parametro standard.

**Nota**  
Non è possibile modificare il tipo di un parametro esistente (ad esempio, da `String` a`SecureString`) utilizzando la console. Per modificare il tipo di un parametro, è necessario utilizzare AWS CLI o s con l'`--overwrite`opzione. Per ulteriori informazioni, consulta [Creazione di un Parameter Store parametro utilizzando AWS CLI](param-create-cli.md).

# Creazione di un Parameter Store parametro utilizzando AWS CLI
<a name="param-create-cli"></a>

È possibile utilizzare AWS Command Line Interface (AWS CLI) per creare `String` e tipi di `SecureString` parametri. `StringList` Dopo aver eliminato un parametro, attendere almeno 30 secondi per creare un parametro con lo stesso nome.

I parametri non possono essere referenziati o nidificati nei valori di altri parametri. Non è possibile includere `{{}}` o `{{ssm:parameter-name}}` in un valore di parametro.

**Nota**  
I parametri sono disponibili solo nel Regione AWS luogo in cui sono stati creati.

**Topics**
+ [Creazione di un `String` parametro utilizzando AWS CLI](#param-create-cli-string)
+ [Creazione di un StringList parametro utilizzando AWS CLI](#param-create-cli-stringlist)
+ [Creazione di un SecureString parametro utilizzando AWS CLI](#param-create-cli-securestring)
+ [Creazione di un parametro multilinea utilizzando AWS CLI](#param-create-cli-multiline)

## Creazione di un `String` parametro utilizzando AWS CLI
<a name="param-create-cli-string"></a>

1. Installa e configura AWS Command Line Interface (AWS CLI), se non l'hai già fatto.

   Per informazioni, consulta la pagina [Installazione o aggiornamento della versione più recente di AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Per creare un parametro di tipo `String`, eseguire questo comando. Sostituisci ogni *example resource placeholder* con le tue informazioni.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "parameter-name" \
       --value "parameter-value" \
       --type String \
       --tags "Key=tag-key,Value=tag-value"
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "parameter-name" ^
       --value "parameter-value" ^
       --type String ^
       --tags "Key=tag-key,Value=tag-value"
   ```

------

   oppure

   Eseguire il comando seguente per creare un parametro che contiene un ID Amazon Machine Image (AMI) come valore del parametro.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "parameter-name" \
       --value "an-AMI-id" \
       --type String \
       --data-type "aws:ec2:image" \
       --tags "Key=tag-key,Value=tag-value"
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "parameter-name" ^
       --value "an-AMI-id" ^
       --type String ^
       --data-type "aws:ec2:image" ^
       --tags "Key=tag-key,Value=tag-value"
   ```

------

   L'opzione `--name` supporta le gerarchie. Per informazioni sulle gerarchie, consultare [Utilizzo delle gerarchie di parametri in Parameter Store](sysman-paramstore-hierarchies.md).

   L'opzione `--data-type` deve essere specificata solo se si sta creando un parametro che contiene un ID AMI. Convalida che il valore del parametro inserito sia un ID AMI di Amazon Elastic Compute Cloud (Amazon EC2) correttamente formattato. Per tutti gli altri parametri, il tipo di dati di default è `text` ed è facoltativo per specificare un valore. Per ulteriori informazioni, consulta [Utilizzo del supporto nativo dei parametri in Parameter Store Amazon Machine Image IDs](parameter-store-ec2-aliases.md).
**Importante**  
In caso di esito positivo, il comando restituisce il numero di versione del parametro. **Eccezione**: se è stato specificato `aws:ec2:image` come tipo di dati, un nuovo numero di versione nella risposta non significa che il valore del parametro sia stato ancora convalidato. Per ulteriori informazioni, consulta [Utilizzo del supporto nativo dei parametri in Parameter Store Amazon Machine Image IDs](parameter-store-ec2-aliases.md).

   Il seguente esempio aggiunge due tag di tipo coppia chiave-valore a un parametro. 

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name parameter-name \
       --value "parameter-value" \
       --type "String" \
       --tags '[{"Key":"Region","Value":"East"},{"Key":"Environment", "Value":"Production"}]'
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name parameter-name ^
       --value "parameter-value" ^
       --type "String" ^
       --tags [{\"Key\":\"Region1\",\"Value\":\"East1\"},{\"Key\":\"Environment1\",\"Value\":\"Production1\"}]
   ```

------

   L'esempio seguente utilizza una gerarchia di parametri nel nome per creare un testo normale di parametro `String`. Restituisce il numero di versione del parametro. Per ulteriori informazioni sulle gerarchie di parametri, consulta [Utilizzo delle gerarchie di parametri in Parameter Store](sysman-paramstore-hierarchies.md).

------
#### [ Linux & macOS ]

   **Parametro non in una gerarchia**

   ```
   aws ssm put-parameter \
       --name "golden-ami" \
       --type "String" \
       --value "ami-12345abcdeEXAMPLE"
   ```

   **Parametro in una gerarchia**

   ```
   aws ssm put-parameter \
       --name "/amis/linux/golden-ami" \
       --type "String" \
       --value "ami-12345abcdeEXAMPLE"
   ```

------
#### [ Windows ]

   **Parametro non in una gerarchia**

   ```
   aws ssm put-parameter ^
       --name "golden-ami" ^
       --type "String" ^
       --value "ami-12345abcdeEXAMPLE"
   ```

   **Parametro in una gerarchia**

   ```
   aws ssm put-parameter ^
       --name "/amis/windows/golden-ami" ^
       --type "String" ^
       --value "ami-12345abcdeEXAMPLE"
   ```

------

1. Eseguire il comando seguente per visualizzare il valore più recente del parametro e verificare i dettagli del nuovo parametro.

   ```
   aws ssm get-parameters --names "/Test/IAD/helloWorld"
   ```

   Il sistema restituisce informazioni simili alle seguenti.

   ```
   {
       "InvalidParameters": [],
       "Parameters": [
           {            
               "Name": "/Test/IAD/helloWorld",
               "Type": "String",
               "Value": "My updated parameter value",
               "Version": 2,
               "LastModifiedDate": "2020-02-25T15:55:33.677000-08:00",
               "ARN": "arn:aws:ssm:us-east-2:123456789012:parameter/Test/IAD/helloWorld"            
           }
       ]
   }
   ```

Eseguire questo comando per modificare il valore del parametro. Restituisce il numero di versione del parametro.

```
aws ssm put-parameter --name "/Test/IAD/helloWorld" --value "My updated 1st parameter" --type String --overwrite
```

Eseguire questo comando per visualizzare la cronologia del valore del parametro.

```
aws ssm get-parameter-history --name "/Test/IAD/helloWorld"
```

Eseguire questo comando per utilizzare questo parametro in un comando.

```
aws ssm send-command --document-name "AWS-RunShellScript" --parameters '{"commands":["echo {{ssm:/Test/IAD/helloWorld}}"]}' --targets "Key=instanceids,Values=instance-ids"
```

Eseguire il comando seguente se si desidera recuperare solo il parametro Value (Valore).

```
aws ssm get-parameter --name testDataTypeParameter --query "Parameter.Value"
```

Eseguire il comando seguente se si desidera recuperare solo il parametro Value (Valore) tramite `get-parameters`.

```
aws ssm get-parameters --names "testDataTypeParameter" --query "Parameters[*].Value"
```

Eseguire questo comando per visualizzare i metadati del parametro.

```
aws ssm describe-parameters --filters "Key=Name,Values=/Test/IAD/helloWorld"
```

**Nota**  
*Name (Nome)* deve avere l'iniziale maiuscola.

Il sistema restituisce informazioni simili alle seguenti.

```
{
    "Parameters": [
        {
            "Name": "helloworld",
            "Type": "String",
            "LastModifiedUser": "arn:aws:iam::123456789012:user/JohnDoe",
            "LastModifiedDate": 1494529763.156,
            "Version": 1,
            "Tier": "Standard",
            "Policies": []           
        }
    ]
}
```

## Creazione di un StringList parametro utilizzando AWS CLI
<a name="param-create-cli-stringlist"></a>

1. Installa e configura AWS Command Line Interface (AWS CLI), se non l'hai già fatto.

   Per informazioni, consulta la pagina [Installazione o aggiornamento della versione più recente di AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Per creare un parametro, eseguire questo comando. Sostituisci ogni *example resource placeholder* con le tue informazioni.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "parameter-name" \
       --value "a-comma-separated-list-of-values" \
       --type StringList \
       --tags "Key=tag-key,Value=tag-value"
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "parameter-name" ^
       --value "a-comma-separated-list-of-values" ^
       --type StringList ^
       --tags "Key=tag-key,Value=tag-value"
   ```

------
**Nota**  
In caso di esito positivo, il comando restituisce il numero di versione del parametro.

   Questo esempio aggiunge due tag di tipo coppia chiave-valore a un parametro. (A seconda del tipo di sistema operativo nel computer locale, utilizzare uno dei comandi seguenti. La versione da eseguire su una macchina Windows locale include i caratteri di escape ("\$1"), è necessario eseguire il comando dal proprio strumento a riga di comando.)

   Ecco un esempio `StringList` che utilizza una gerarchia di parametri.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name /IAD/ERP/Oracle/addUsers \
       --value "Milana,Mariana,Mark,Miguel" \
       --type StringList
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name /IAD/ERP/Oracle/addUsers ^
       --value "Milana,Mariana,Mark,Miguel" ^
       --type StringList
   ```

------
**Nota**  
Gli elementi in `StringList` devono essere separati da una virgola (,). Non è possibile utilizzare altri caratteri speciali o di punteggiatura per eseguire l'escape degli elementi inclusi nell'elenco. Se un valore di parametro richiede una virgola, utilizzare il tipo di dati `String`.

1. Eseguire il comando `get-parameters` per verificare i dettagli del parametro. Esempio:

   ```
   aws ssm get-parameters --name "/IAD/ERP/Oracle/addUsers"
   ```

## Creazione di un SecureString parametro utilizzando AWS CLI
<a name="param-create-cli-securestring"></a>

Utilizza la procedura seguente per creare un parametro `SecureString`. Sostituisci ogni *example resource placeholder* con le tue informazioni.

**Importante**  
Solo il *valore* di un parametro `SecureString` viene crittografato. I nomi dei parametri, le descrizioni e altre proprietà non sono crittografati.

**Importante**  
Parameter Store supporta solo [Chiavi KMS simmetriche](https://docs.aws.amazon.com/kms/latest/developerguide/symm-asymm-choose-key-spec.html#symmetric-cmks). Non è possibile utilizzare una [chiave KMS asimmetrica](https://docs.aws.amazon.com/kms/latest/developerguide/symmetric-asymmetric.html) per crittografare i parametri. Per informazioni su come determinare se una chiave KMS è simmetrica o asimmetrica, consulta [Identificazione di chiavi KMS simmetriche e asimmetriche](https://docs.aws.amazon.com/kms/latest/developerguide/find-symm-asymm.html) nella *Guida per gli sviluppatori di AWS Key Management Service *

1. Installa e configura AWS Command Line Interface (AWS CLI), se non l'hai già fatto.

   Per informazioni, consulta la pagina [Installazione o aggiornamento della versione più recente di AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Eseguire **uno** dei seguenti comandi per creare un parametro che utilizza il tipo di dati `SecureString`.

------
#### [ Linux & macOS ]

   **Crea un `SecureString` parametro utilizzando il valore predefinito Chiave gestita da AWS **

   ```
   aws ssm put-parameter \
       --name "parameter-name" \
       --value "parameter-value" \
       --type "SecureString"
   ```

   **Creazione di un parametro `SecureString` che utilizza una chiave gestita del cliente**

   ```
   aws ssm put-parameter \
       --name "parameter-name" \
       --value "a-parameter-value, for example P@ssW%rd#1" \
       --type "SecureString"
       --tags "Key=tag-key,Value=tag-value"
   ```

   **Crea un `SecureString` parametro che utilizza una AWS KMS chiave personalizzata**

   ```
   aws ssm put-parameter \
       --name "parameter-name" \
       --value "a-parameter-value, for example P@ssW%rd#1" \
       --type "SecureString" \
       --key-id "your-account-ID/the-custom-AWS KMS-key" \
       --tags "Key=tag-key,Value=tag-value"
   ```

------
#### [ Windows ]

   **Crea un `SecureString` parametro utilizzando il valore predefinito Chiave gestita da AWS**

   ```
   aws ssm put-parameter ^
       --name "parameter-name" ^
       --value "parameter-value" ^
       --type "SecureString"
   ```

   **Creazione di un parametro `SecureString` che utilizza una chiave gestita del cliente**

   ```
   aws ssm put-parameter ^
       --name "parameter-name" ^
       --value "a-parameter-value, for example P@ssW%rd#1" ^
       --type "SecureString" ^
       --tags "Key=tag-key,Value=tag-value"
   ```

   **Crea un `SecureString` parametro che utilizza una AWS KMS chiave personalizzata**

   ```
   aws ssm put-parameter ^
       --name "parameter-name" ^
       --value "a-parameter-value, for example P@ssW%rd#1" ^
       --type "SecureString" ^
       --key-id " ^
       --tags "Key=tag-key,Value=tag-value"account-ID/the-custom-AWS KMS-key"
   ```

------

   Se crei un parametro `SecureString` utilizzando la chiave Chiave gestita da AWS nel tuo account e nella tua Regione, *non* devi fornire un valore per il parametro `--key-id`.
**Nota**  
Per utilizzare il parametro AWS KMS key assegnato al tuo Account AWS and Regione AWS, rimuovi il `key-id` parametro dal comando. Per ulteriori informazioni su AWS KMS keys, consulta [Concetti di AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-managed-cmk) nella *Guida per gli sviluppatori AWS Key Management Service *.

   Per utilizzare una chiave gestita dal cliente anziché quella Chiave gestita da AWS assegnata al tuo account, specifica la chiave utilizzando il `--key-id` parametro. Il parametro supporta i formati di KMS seguenti.
   + Esempio chiave Amazon Resource Name (ARN):

      `arn:aws:kms:us-east-2:123456789012:key/key-id`
   + Esempio di ARN alias:

     `arn:aws:kms:us-east-2:123456789012:alias/alias-name`
   + Esempio di ID chiave:

     `12345678-1234-1234-1234-123456789012`
   + Esempio di nome alias:

     `alias/MyAliasName`

   Puoi creare una chiave gestita dal cliente utilizzando Console di gestione AWS o l' AWS KMS API. I seguenti AWS CLI comandi creano una chiave gestita dal cliente nella versione corrente Regione AWS del tuo Account AWS.

   ```
   aws kms [create-key](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateKey.html)
   ```

   Utilizza un comando nel formato seguente per creare un parametro `SecureString` utilizzando la chiave appena creata.

   L'esempio seguente usa un nome offuscato (`3l3vat3131`) per un parametro password e una AWS KMS key.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name /Finance/Payroll/3l3vat3131 \
       --value "P@sSwW)rd" \
       --type SecureString \
       --key-id arn:aws:kms:us-east-2:123456789012:key/1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d5e
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name /Finance/Payroll/3l3vat3131 ^
       --value "P@sSwW)rd" ^
       --type SecureString ^
       --key-id arn:aws:kms:us-east-2:123456789012:key/1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d5e
   ```

------

1. Utilizzare il comando seguente per verificare i dettagli del parametro.

   Se non si specifica il parametro `with-decryption` o se è necessario specificare il parametro `no-with-decryption`, il comando restituisce un GUID criptato.

------
#### [ Linux & macOS ]

   ```
   aws ssm get-parameters \
       --name "the-parameter-name-you-specified" \
       --with-decryption
   ```

------
#### [ Windows ]

   ```
   aws ssm get-parameters ^
       --name "the-parameter-name-you-specified" ^
       --with-decryption
   ```

------

1. Eseguire questo comando per visualizzare i metadati del parametro.

------
#### [ Linux & macOS ]

   ```
   aws ssm describe-parameters \
       --filters "Key=Name,Values=the-name-that-you-specified"
   ```

------
#### [ Windows ]

   ```
   aws ssm describe-parameters ^
       --filters "Key=Name,Values=the-name-that-you-specified"
   ```

------

1. Eseguire il comando seguente per modificare il valore del parametro se **non** si utilizza una AWS KMS key gestita dal cliente.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "the-name-that-you-specified" \
       --value "a-new-parameter-value" \
       --type "SecureString" \
       --overwrite
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "the-name-that-you-specified" ^
       --value "a-new-parameter-value" ^
       --type "SecureString" ^
       --overwrite
   ```

------

   oppure

   Eseguire uno dei seguenti comandi per modificare il valore del parametro se **si utilizza** una AWS KMS key gestita dal cliente.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "the-name-that-you-specified" \
       --value "a-new-parameter-value" \
       --type "SecureString" \
       --key-id "the-KMSkey-ID" \
       --overwrite
   ```

   ```
   aws ssm put-parameter \
       --name "the-name-that-you-specified" \
       --value "a-new-parameter-value" \
       --type "SecureString" \
       --key-id "account-alias/the-KMSkey-ID" \
       --overwrite
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "the-name-that-you-specified" ^
       --value "a-new-parameter-value" ^
       --type "SecureString" ^
       --key-id "the-KMSkey-ID" ^
       --overwrite
   ```

   ```
   aws ssm put-parameter ^
       --name "the-name-that-you-specified" ^
       --value "a-new-parameter-value" ^
       --type "SecureString" ^
       --key-id "account-alias/the-KMSkey-ID" ^
       --overwrite
   ```

------

1. Eseguire questo comando per visualizzare il valore più recente del parametro.

------
#### [ Linux & macOS ]

   ```
   aws ssm get-parameters \
       --name "the-name-that-you-specified" \
       --with-decryption
   ```

------
#### [ Windows ]

   ```
   aws ssm get-parameters ^
       --name "the-name-that-you-specified" ^
       --with-decryption
   ```

------

1. Eseguire questo comando per visualizzare la cronologia del valore del parametro.

------
#### [ Linux & macOS ]

   ```
   aws ssm get-parameter-history \
       --name "the-name-that-you-specified"
   ```

------
#### [ Windows ]

   ```
   aws ssm get-parameter-history ^
       --name "the-name-that-you-specified"
   ```

------

**Nota**  
Puoi creare manualmente un parametro con un valore criptato. In questo caso, poiché il valore è già crittografato, non è necessario scegliere il tipo di parametro `SecureString`. Se scegli comunque `SecureString`, il parametro è protetto da una doppia crittografia.

Per impostazione predefinita, tutti i valori `SecureString` vengono visualizzati come testo crittografato. Per decrittografare un `SecureString` valore, un utente deve disporre del permesso di chiamare l'operazione AWS KMS [Decrypt API](https://docs.aws.amazon.com/kms/latest/APIReference/API_Decrypt.html). Per informazioni sulla configurazione di AWS KMS controllo di accesso, vedere [Autenticazione e controllo degli accessi per AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/control-access.html) nella *Guida per gli sviluppatori AWS Key Management Service *.

**Importante**  
Se si modifica l'alias della chiave del Servizio di gestione delle chiavi utilizzata per crittografare un parametro, è necessario aggiornare anche l'alias chiave utilizzato dal parametro per fare riferimento AWS KMS. Questo vale solo per l'alias della chiave del Servizio di gestione delle chiavi; l'ID chiave a cui viene associato un alias rimane lo stesso, a meno che non si elimini l'intera chiave.

## Creazione di un parametro multilinea utilizzando AWS CLI
<a name="param-create-cli-multiline"></a>

È possibile utilizzare il AWS CLI per creare un parametro con interruzioni di riga. Utilizzare le interruzioni di riga per suddividere il testo in valori di parametro più lunghi per una migliore leggibilità o, ad esempio, aggiornare il contenuto di parametri multiparagrafo per una pagina Web. È possibile includere il contenuto in un file JSON e utilizzare `--cli-input-json`, utilizzando caratteri di interruzione di riga come `\n`, come mostrato nell'esempio seguente.

1. Installa e configura AWS Command Line Interface (AWS CLI), se non l'hai già fatto.

   Per informazioni, consulta la pagina [Installazione o aggiornamento della versione più recente di AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Per creare un parametro a linea multipla, eseguire il seguente comando. 

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "MultiLineParameter" \
       --type String \
       --cli-input-json file://MultiLineParameter.json
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "MultiLineParameter" ^
       --type String ^
       --cli-input-json file://MultiLineParameter.json
   ```

------

   Nell'esempio seguente viene mostrato il contenuto del file `MultiLineParameter.json`.

   ```
   {
       "Value": "<para>Paragraph One</para>\n<para>Paragraph Two</para>\n<para>Paragraph Three</para>"
   }
   ```

Il valore del parametro salvato viene memorizzato come segue.

```
<para>Paragraph One</para>
<para>Paragraph Two</para>
<para>Paragraph Three</para>
```

# Creazione di un Parameter Store parametro utilizzando Tools for Windows PowerShell
<a name="param-create-ps"></a>

È possibile utilizzare AWS Tools for Windows PowerShell per creare `String` `StringList` e tipi di `SecureString` parametri. Dopo aver eliminato un parametro, attendere almeno 30 secondi per creare un parametro con lo stesso nome.

I parametri non possono essere referenziati o nidificati nei valori di altri parametri. Non è possibile includere `{{}}` o `{{ssm:parameter-name}}` in un valore di parametro.

**Nota**  
I parametri sono disponibili solo nel Regione AWS luogo in cui sono stati creati.

**Topics**
+ [Creazione di un parametro String (Tools for Windows PowerShell)](#param-create-ps-string)
+ [Creazione di un StringList parametro (Strumenti per Windows PowerShell)](#param-create-ps-stringlist)
+ [Creazione di un SecureString parametro (Strumenti per Windows PowerShell)](#param-create-ps-securestring)

## Creazione di un parametro String (Tools for Windows PowerShell)
<a name="param-create-ps-string"></a>

1. Installa e configura AWS Strumenti per PowerShell (Strumenti per Windows PowerShell), se non l'hai già fatto.

   Per informazioni, consulta la pagina [Installazione di AWS Strumenti per PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up.html).

1. Eseguire il comando seguente per creare un parametro che contiene un valore di testo normale. Sostituisci ogni *example resource placeholder* con le tue informazioni.

   ```
   Write-SSMParameter `
       -Name "parameter-name" `
       -Value "parameter-value" `
       -Type "String"
   ```

   oppure

   Eseguire il comando seguente per creare un parametro che contiene un ID Amazon Machine Image (AMI) come valore del parametro.
**Nota**  
Per creare un parametro con un tag, create il service.model.tag prima mano come variabile. Ecco un esempio.  

   ```
   $tag = New-Object Amazon.SimpleSystemsManagement.Model.Tag
   $tag.Key = "tag-key"
   $tag.Value = "tag-value"
   ```

   ```
   Write-SSMParameter `
       -Name "parameter-name" `
       -Value "an-AMI-id" `
       -Type "String" `
       -DataType "aws:ec2:image" `
       -Tags $tag
   ```

   L'opzione `-DataType` deve essere specificata solo se si sta creando un parametro che contiene un ID AMI. Per tutti gli altri parametri, il tipo di dati predefinito è `text`. Per ulteriori informazioni, consulta [Utilizzo del supporto nativo dei parametri in Parameter Store Amazon Machine Image IDs](parameter-store-ec2-aliases.md).

   Ecco un esempio che utilizza una gerarchia di parametri.

   ```
   Write-SSMParameter `
       -Name "/IAD/Web/SQL/IPaddress" `
       -Value "99.99.99.999" `
       -Type "String" `
       -Tags $tag
   ```

1. Utilizzare il comando seguente per verificare i dettagli del parametro.

   ```
   (Get-SSMParameterValue -Name "the-parameter-name-you-specified").Parameters
   ```

## Creazione di un StringList parametro (Strumenti per Windows PowerShell)
<a name="param-create-ps-stringlist"></a>

1. Installa e configura AWS Strumenti per PowerShell (Strumenti per Windows PowerShell), se non l'hai già fatto.

   Per informazioni, consulta la pagina [Installazione di AWS Strumenti per PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up.html).

1. Esegui il comando seguente per creare un StringList parametro. Sostituisci ogni *example resource placeholder* con le tue informazioni.
**Nota**  
Per creare un parametro con un tag, create il service.model.tag prima mano come variabile. Ecco un esempio.   

   ```
   $tag = New-Object Amazon.SimpleSystemsManagement.Model.Tag
   $tag.Key = "tag-key"
   $tag.Value = "tag-value"
   ```

   ```
   Write-SSMParameter `
       -Name "parameter-name" `
       -Value "a-comma-separated-list-of-values" `
       -Type "StringList" `
       -Tags $tag
   ```

   In caso di esito positivo, il comando restituisce il numero di versione del parametro.

   Ecco un esempio.

   ```
   Write-SSMParameter `
       -Name "stringlist-parameter" `
       -Value "Milana,Mariana,Mark,Miguel" `
       -Type "StringList" `
       -Tags $tag
   ```
**Nota**  
Gli elementi in `StringList` devono essere separati da una virgola (,). Non è possibile utilizzare altri caratteri speciali o di punteggiatura per eseguire l'escape degli elementi inclusi nell'elenco. Se un valore di parametro richiede una virgola, utilizzare il tipo di dati `String`.

1. Utilizzare il comando seguente per verificare i dettagli del parametro.

   ```
   (Get-SSMParameterValue -Name "the-parameter-name-you-specified").Parameters
   ```

## Creazione di un SecureString parametro (Strumenti per Windows PowerShell)
<a name="param-create-ps-securestring"></a>

Prima di creare un parametro `SecureString`, consulta i requisiti relativi a questo tipo di parametro. Per ulteriori informazioni, consulta [Creazione di un SecureString parametro utilizzando AWS CLI](param-create-cli.md#param-create-cli-securestring).

**Importante**  
Solo il *valore* di un parametro `SecureString` viene crittografato. I nomi dei parametri, le descrizioni e altre proprietà non sono crittografati.

**Importante**  
Parameter Store supporta solo [Chiavi KMS simmetriche](https://docs.aws.amazon.com/kms/latest/developerguide/symm-asymm-choose-key-spec.html#symmetric-cmks). Non è possibile utilizzare una [chiave KMS asimmetrica](https://docs.aws.amazon.com/kms/latest/developerguide/symmetric-asymmetric.html) per crittografare i parametri. Per informazioni su come determinare se una chiave KMS è simmetrica o asimmetrica, consulta [Identificazione di chiavi KMS simmetriche e asimmetriche](https://docs.aws.amazon.com/kms/latest/developerguide/find-symm-asymm.html) nella *Guida per gli sviluppatori di AWS Key Management Service *

1. Installa e configura AWS Strumenti per PowerShell (Strumenti per Windows PowerShell), se non l'hai già fatto.

   Per informazioni, consulta la pagina [Installazione di AWS Strumenti per PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up.html).

1. Per creare un parametro, eseguire questo comando. Sostituisci ogni *example resource placeholder* con le tue informazioni.
**Nota**  
Per creare un parametro con un tag, crea prima il service.model.tag come variabile. Ecco un esempio.   

   ```
   $tag = New-Object Amazon.SimpleSystemsManagement.Model.Tag
   $tag.Key = "tag-key"
   $tag.Value = "tag-value"
   ```

   ```
   Write-SSMParameter `
       -Name "parameter-name" `
       -Value "parameter-value" `
       -Type "SecureString"  `
       -KeyId "an AWS KMS key ID, an AWS KMS key ARN, an alias name, or an alias ARN" `
       -Tags $tag
   ```

   In caso di esito positivo, il comando restituisce il numero di versione del parametro.
**Nota**  
Per utilizzare il parametro Chiave gestita da AWS assegnato al tuo account, rimuovi il `-KeyId` parametro dal comando.

   Segue un esempio che utilizza un nome offuscato (3l3vat3131) per un parametro password e una Chiave gestita da AWS.

   ```
   Write-SSMParameter `
       -Name "/Finance/Payroll/3l3vat3131" `
       -Value "P@sSwW)rd" `
       -Type "SecureString"`
       -Tags $tag
   ```

1. Utilizzare il comando seguente per verificare i dettagli del parametro.

   ```
   (Get-SSMParameterValue -Name "the-parameter-name-you-specified" –WithDecryption $true).Parameters
   ```

Per impostazione predefinita, tutti i valori `SecureString` vengono visualizzati come testo crittografato. Per decrittografare un `SecureString` valore, un utente deve avere l'autorizzazione a chiamare l'operazione AWS KMS [Decrypt API](https://docs.aws.amazon.com/kms/latest/APIReference/API_Decrypt.html). Per informazioni sulla configurazione di AWS KMS controllo di accesso, vedere [Autenticazione e controllo degli accessi per AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/control-access.html) nella *Guida per gli sviluppatori AWS Key Management Service *.

**Importante**  
Se si modifica l'alias della chiave del Servizio di gestione delle chiavi utilizzata per crittografare un parametro, è necessario aggiornare anche l'alias chiave utilizzato dal parametro per fare riferimento AWS KMS. Questo vale solo per l'alias della chiave del Servizio di gestione delle chiavi; l'ID chiave a cui viene associato un alias rimane lo stesso, a meno che non si elimini l'intera chiave.

# Ricerca dei parametri Parameter Store di Systems Manager
<a name="parameter-search"></a>

Quando si dispone di un numero elevato di parametri nel proprio account, può essere difficile trovare informazioni su uno o alcuni parametri alla volta. In questo caso, è possibile utilizzare gli strumenti di filtro per cercare quelli su cui sono necessarie informazioni, in base ai criteri di ricerca specificati. Puoi utilizzare la AWS Systems Manager console, il AWS Command Line Interface (AWS CLI) AWS Strumenti per PowerShell, o l'[DescribeParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeParameters.html)API per cercare i parametri.

**Topics**
+ [Ricerca di un parametro utilizzando la console](#parameter-search-console)
+ [Ricerca di un parametro utilizzando il AWS CLI](#parameter-search-cli)

## Ricerca di un parametro utilizzando la console
<a name="parameter-search-console"></a>

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Parameter Store**.

1. Fare clic nella casella di ricerca e scegliere come si desidera eseguire la ricerca. Ad esempio `Type` o `Name`.

1. Fornire informazioni per il tipo di ricerca selezionato. Ad esempio:
   + Se la ricerca viene effettuata per `Type`, scegliere tra `String`, `StringList` o `SecureString`.
   + Se la ricerca viene effettuata per `Name`, scegliere `contains`, `equals` o `begins-with`, quindi immettere tutto o parte del nome di un parametro.
**Nota**  
Nella console, il tipo di ricerca predefinito per `Name` è `contains`.

1. Premere **Invio**.

L'elenco dei parametri viene aggiornato con i risultati della ricerca.

**Nota**  
La ricerca potrebbe contenere più risultati di quelli visualizzati nella prima pagina dei risultati. Utilizzate la freccia destra (**>**) sull'argomento dell'elenco dei parametri (se disponibile) per visualizzare il prossimo set di risultati.

## Ricerca di un parametro utilizzando il AWS CLI
<a name="parameter-search-cli"></a>

Utilizzare il comando `describe-parameters` per visualizzare informazioni su uno o più parametri nell' AWS CLI. 

Gli esempi seguenti illustrano varie opzioni che è possibile utilizzare per visualizzare informazioni sui parametri del file Account AWS. Per ulteriori informazioni su queste opzioni, consulta [https://docs.aws.amazon.com/cli/latest/reference/ssm/describe-parameters.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/describe-parameters.html) nella *Guida per l’utente di AWS Command Line Interface *.

1. Installa e configura AWS Command Line Interface (AWS CLI), se non l'hai già fatto.

   Per informazioni, consulta la pagina [Installazione o aggiornamento della versione più recente di AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Sostituire i valori di esempio nei comandi seguenti con valori che riflettono i parametri creati nell'account.

------
#### [ Linux & macOS ]

   ```
   aws ssm describe-parameters \
       --parameter-filters "Key=Name,Values=MyParameterName"
   ```

------
#### [ Windows ]

   ```
   aws ssm describe-parameters ^
       --parameter-filters "Key=Name,Values=MyParameterName"
   ```

------
**Nota**  
Per `describe-parameters`, il tipo di ricerca predefinito per `Name` è `Equals`. Nei filtri dei parametri, specificare `"Key=Name,Values=MyParameterName"` è come specificare `"Key=Name,Option=Equals,Values=MyParameterName"`.

   ```
   aws ssm describe-parameters \
       --parameter-filters "Key=Name,Option=Contains,Values=Product"
   ```

   ```
   aws ssm describe-parameters \
       --parameter-filters "Key=Type,Values=String"
   ```

   ```
   aws ssm describe-parameters \
       --parameter-filters "Key=Path,Values=/Production/West"
   ```

   ```
   aws ssm describe-parameters \
       --parameter-filters "Key=Tier,Values=Standard"
   ```

   ```
   aws ssm describe-parameters \
       --parameter-filters "Key=tag:tag-key,Values=tag-value"
   ```

   ```
   aws ssm describe-parameters \
       --parameter-filters "Key=KeyId,Values=key-id"
   ```
**Nota**  
Nell'ultimo esempio, *key-id* rappresenta l'ID di una chiave AWS Key Management Service (AWS KMS) utilizzata per crittografare un `SecureString` parametro creato nel tuo account. In alternativa, puoi inserire **alias/aws/ssm** per utilizzare la AWS KMS chiave predefinita per il tuo account. Per ulteriori informazioni, consulta [Creazione di un SecureString parametro utilizzando AWS CLI](param-create-cli.md#param-create-cli-securestring).

   Se il comando viene eseguito correttamente, verrà visualizzato un output simile al seguente:

   ```
   {
       "Parameters": [
           {
               "Name": "/Production/West/Manager",
               "Type": "String",
               "LastModifiedDate": 1573438580.703,
               "LastModifiedUser": "arn:aws:iam::111122223333:user/Mateo.Jackson",
               "Version": 1,
               "Tier": "Standard",
               "Policies": []
           },
           {
               "Name": "/Production/West/TeamLead",
               "Type": "String",
               "LastModifiedDate": 1572363610.175,
               "LastModifiedUser": "arn:aws:iam::111122223333:user/Mateo.Jackson",
               "Version": 1,
               "Tier": "Standard",
               "Policies": []
           },
           {
               "Name": "/Production/West/HR",
               "Type": "String",
               "LastModifiedDate": 1572363680.503,
               "LastModifiedUser": "arn:aws:iam::111122223333:user/Mateo.Jackson",
               "Version": 1,
               "Tier": "Standard",
               "Policies": []
           }
       ]
   }
   ```

# Assegnazione di policy dei parametri in Parameter Store
<a name="parameter-store-policies"></a>

Le policy dei parametri aiutano a gestire un set di parametri crescente, consentendo di assegnare criteri specifici a un parametro, ad esempio una data di scadenza o il *time-to-live*. Le policy dei parametri sono particolarmente utili, perché impongono agli utenti di aggiornare o eliminare le password e i dati di configurazione archiviati in Parameter Store, uno strumento di AWS Systems Manager. Parameter Store offre i seguenti tipi di policy: `Expiration`, `ExpirationNotification` e `NoChangeNotification`.

**Nota**  
Per implementare i cicli di vita di rotazione delle password, utilizzare. Gestione dei segreti AWS Questo servizio permette di ruotare, gestire, e modificare facilmente credenziali di database, chiavi API e altri segreti in tutto il ciclo di vita tramite Secrets Manager. [Per ulteriori informazioni, consulta Cos'è? Gestione dei segreti AWS](https://docs.aws.amazon.com//secretsmanager/latest/userguide/intro.html) nella *Guida Gestione dei segreti AWS per l'utente*.

Parameter Store applica le policy dei parametri utilizzando scansioni asincrone periodiche. Dopo aver creato una policy, non è necessario eseguire altre operazioni per applicarla. Parameter Store esegue indipendentemente l'operazione definita dalla policy in base ai criteri specificati.

**Nota**  
Le policy dei parametri sono disponibili per i parametri che utilizzano il livello di parametri avanzati. Per ulteriori informazioni, consulta [Gestione dei livelli dei parametri](parameter-store-advanced-parameters.md).

Una policy dei parametri è un array JSON, come illustrato nella seguente tabella. È possibile assegnare una policy quando si crea un nuovo parametro avanzato oppure applicarla aggiornando un parametro. Parameter Store supporta i seguenti tipi di policy dei parametri.


| Policy | Informazioni | Esempi | 
| --- | --- | --- | 
|  **Scadenza**  |  Questa policy elimina il parametro. È possibile specificare una determinata data e ora utilizzando il formato `ISO_INSTANT` o `ISO_OFFSET_DATE_TIME`. Per modificare l'ora in cui eliminare il parametro, devi aggiornare la policy. L'aggiornamento di un *parametro* non influisce sulla data o l'ora di scadenza della policy associata. Quando si raggiunge la data e l'ora di scadenza, Parameter Store elimina il parametro.  In questo esempio viene utilizzato il formato `ISO_INSTANT`. È possibile anche specificare una data e un'ora utilizzando il formato `ISO_OFFSET_DATE_TIME`. Ecco un esempio: `2019-11-01T22:13:48.87+10:30:00` .   |  <pre>{<br />    "Type": "Expiration",<br />    "Version": "1.0",<br />    "Attributes": {<br />        "Timestamp": "2018-12-02T21:34:33.000Z"<br />    }<br />}</pre>  | 
|  **ExpirationNotification**  |  Questa politica avvia un evento in Amazon EventBridge (EventBridge) che ti avvisa della scadenza. Utilizzando questa policy, è possibile ricevere le notifiche ore o giorni prima della scadenza.  |  <pre>{<br />    "Type": "ExpirationNotification",<br />    "Version": "1.0",<br />    "Attributes": {<br />        "Before": "15",<br />        "Unit": "Days"<br />    }<br />}</pre>  | 
|  **NoChangeNotification**  |  Questa politica avvia un evento EventBridge se un parametro *non* è stato modificato per un periodo di tempo specificato. Questo tipo di policy è utile, ad esempio, quando una password deve essere modificata entro un determinato un periodo di tempo. La policy stabilisce quando inviare una notifica leggendo l'attributo `LastModifiedTime` del parametro. Se si modifica un parametro, il sistema reimposta il periodo di tempo per la notifica in base al nuovo valore di `LastModifiedTime`.  |  <pre>{<br />    "Type": "NoChangeNotification",<br />    "Version": "1.0",<br />    "Attributes": {<br />        "After": "20",<br />        "Unit": "Days"<br />    }<br />}</pre>  | 

È possibile assegnare più regole a un parametro. Ad esempio, è possibile assegnare `Expiration` `ExpirationNotification` policy in modo che il sistema avvii un EventBridge evento per avvisare l'utente dell'imminente eliminazione di un parametro. È possibile assegnare un massimo di 10 (dieci) policy a un parametro.

L'esempio seguente mostra la sintassi della richiesta per una richiesta [PutParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutParameter.html)API che assegna quattro politiche a un nuovo parametro denominato. `SecureString` `ProdDB3`

```
{
    "Name": "ProdDB3",
    "Description": "Parameter with policies",
    "Value": "P@ssW*rd21",
    "Type": "SecureString",
    "Overwrite": "True",
    "Policies": [
        {
            "Type": "Expiration",
            "Version": "1.0",
            "Attributes": {
                "Timestamp": "2018-12-02T21:34:33.000Z"
            }
        },
        {
            "Type": "ExpirationNotification",
            "Version": "1.0",
            "Attributes": {
                "Before": "30",
                "Unit": "Days"
            }
        },
        {
            "Type": "ExpirationNotification",
            "Version": "1.0",
            "Attributes": {
                "Before": "15",
                "Unit": "Days"
            }
        },
        {
            "Type": "NoChangeNotification",
            "Version": "1.0",
            "Attributes": {
                "After": "20",
                "Unit": "Days"
            }
        }
    ]
}
```

## Aggiunta di policy a un parametro esistente
<a name="sysman-paramstore-su-policy-create"></a>

Questa sezione include informazioni su come aggiungere politiche a un parametro esistente utilizzando la AWS Systems Manager console, il AWS Command Line Interface (AWS CLI) e. AWS Tools for Windows PowerShell Per informazioni su come creare un nuovo parametro che includa le policy, consulta [Creazione di parametri Parameter Store in Systems Manager](sysman-paramstore-su-create.md).

**Topics**
+ [Aggiungere policy a un parametro esistente utilizzando la console](#sysman-paramstore-policy-create-console)
+ [Aggiungere politiche a un parametro esistente utilizzando il AWS CLI](#sysman-paramstore-policy-create-cli)
+ [Aggiungere criteri a un parametro esistente (Strumenti per Windows PowerShell)](#sysman-paramstore-policy-create-ps)

### Aggiungere policy a un parametro esistente utilizzando la console
<a name="sysman-paramstore-policy-create-console"></a>

Utilizza la procedura seguente per aggiungere policy a un parametro esistente utilizzando la console Systems Manager.

**Per aggiungere policy a un parametro esistente**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Parameter Store**.

1. Scegli l'opzione accanto al parametro da aggiornare per includere le policy, quindi seleziona **Modifica**.

1. Scegli **Avanzato**.

1. (Facoltativo) Nella sezione **Policy dei parametri**, scegli **Abilitato**. È possibile specificare una data di scadenza e una o più policy di notifica per il parametro.

1. Scegli **Salva modifiche**.

**Importante**  
Parameter Store conserva le policy in un parametro finché non vengono sovrascritte da nuove policy o non vengono rimosse. 
Per rimuovere tutte le policy da un parametro esistente, modificare il parametro e applicare una policy vuota utilizzando parentesi quadre e parentesi graffe, come illustrato di seguito: `[{}]`
Se si aggiunge una nuova policy a un parametro che ha già delle policy, Systems Manager sovrascrive le policy associate al parametro. Le policy esistenti vengono eliminate. Per aggiungere una nuova policy a un parametro che già ne contiene alcune, copiare e incollare la policy originale, digitare quella nuova, quindi salvare le modifiche.

### Aggiungere politiche a un parametro esistente utilizzando il AWS CLI
<a name="sysman-paramstore-policy-create-cli"></a>

Utilizza la procedura seguente per aggiungere policy a un parametro esistente utilizzando AWS CLI.

**Per aggiungere policy a un parametro esistente**

1. Installa e configura AWS Command Line Interface (AWS CLI), se non l'hai già fatto.

   Per informazioni, consulta la pagina [Installazione o aggiornamento della versione più recente di AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Esegui questo comando per aggiungere le policy a un parametro esistente. Sostituisci ogni *example resource placeholder* con le tue informazioni.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter   
       --name "parameter name" \
       --value 'parameter value' \
       --type parameter type \
       --overwrite \
       --policies "[{policies-enclosed-in-brackets-and-curly-braces}]"
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter   
       --name "parameter name" ^
       --value 'parameter value' ^
       --type parameter type ^
       --overwrite ^
       --policies "[{policies-enclosed-in-brackets-and-curly-braces}]"
   ```

------

   Ecco un esempio che include una policy di scadenza che elimina il parametro dopo 15 giorni. L'esempio include anche una politica di notifica che genera un EventBridge evento cinque (5) giorni prima dell'eliminazione del parametro. Infine, include una policy `NoChangeNotification` se il parametro non viene modificato dopo 60 giorni. L'esempio usa un nome offuscato (`3l3vat3131`) per una password e una AWS KMS key AWS Key Management Service . Per ulteriori informazioni in merito AWS KMS keys, consulta [AWS Key Management Service Concepts](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-managed-cmk) nella *AWS Key Management Service Developer Guide*.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "/Finance/Payroll/3l3vat3131" \
       --value "P@sSwW)rd" \
       --type "SecureString" \
       --overwrite \
       --policies "[{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-05-13T00:00:00.000Z\"}},{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"5\",\"Unit\":\"Days\"}},{\"Type\":\"NoChangeNotification\",\"Version\":\"1.0\",\"Attributes\":{\"After\":\"60\",\"Unit\":\"Days\"}}]"
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "/Finance/Payroll/3l3vat3131" ^
       --value "P@sSwW)rd" ^
       --type "SecureString" ^
       --overwrite ^
       --policies "[{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-05-13T00:00:00.000Z\"}},{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"5\",\"Unit\":\"Days\"}},{\"Type\":\"NoChangeNotification\",\"Version\":\"1.0\",\"Attributes\":{\"After\":\"60\",\"Unit\":\"Days\"}}]"
   ```

------

1. Utilizzare il comando seguente per verificare i dettagli del parametro. Sostituiscilo *parameter name* con le tue informazioni.

------
#### [ Linux & macOS ]

   ```
   aws ssm describe-parameters  \
       --parameter-filters "Key=Name,Values=parameter name"
   ```

------
#### [ Windows ]

   ```
   aws ssm describe-parameters  ^
       --parameter-filters "Key=Name,Values=parameter name"
   ```

------

**Importante**  
Parameter Store conserva le policy per un parametro finché non vengono sovrascritte da nuove policy o non vengono rimosse. 
Per rimuovere tutte le policy da un parametro esistente, modificare il parametro e applicare una policy vuota utilizzando parentesi quadre e parentesi graffe. Sostituisci ogni *example resource placeholder* con le tue informazioni. Esempio:  

  ```
  aws ssm put-parameter \
      --name parameter name \
      --type parameter type  \
      --value 'parameter value' \
      --policies "[{}]"
  ```

  ```
  aws ssm put-parameter ^
      --name parameter name ^
      --type parameter type  ^
      --value 'parameter value' ^
      --policies "[{}]"
  ```
Se si aggiunge una nuova policy a un parametro che ha già delle policy, Systems Manager sovrascrive le policy associate al parametro. Le policy esistenti vengono eliminate. Per aggiungere una nuova policy a un parametro che già ne contiene alcune, copiare e incollare la policy originale, digitare quella nuova, quindi salvare le modifiche.

### Aggiungere criteri a un parametro esistente (Strumenti per Windows PowerShell)
<a name="sysman-paramstore-policy-create-ps"></a>

Utilizzare la procedura seguente per aggiungere criteri a un parametro esistente utilizzando Tools for Windows PowerShell. Sostituisci ogni *example resource placeholder* con le tue informazioni.

**Per aggiungere policy a un parametro esistente**

1. Apri Tools for Windows PowerShell ed esegui il comando seguente per specificare le tue credenziali. Devi disporre delle autorizzazioni di amministratore in Amazon Elastic Compute Cloud (Amazon EC2) o devi aver ottenuto l'autorizzazione appropriata in (IAM). AWS Identity and Access Management 

   ```
   Set-AWSCredentials `
       –AccessKey access-key-name `
       –SecretKey secret-key-name
   ```

1. Esegui il comando seguente per impostare la regione per la tua sessione. PowerShell L'esempio utilizza la Regione Stati Uniti orientali (Ohio) (us-east-2).

   ```
   Set-DefaultAWSRegion `
       -Region us-east-2
   ```

1. Esegui questo comando per aggiungere le policy a un parametro esistente. Sostituisci ogni *example resource placeholder* con le tue informazioni.

   ```
   Write-SSMParameter `
       -Name "parameter name" `
       -Value "parameter value" `
       -Type "parameter type" `
       -Policies "[{policies-enclosed-in-brackets-and-curly-braces}]" `
       -Overwrite
   ```

   Ecco un esempio che include una policy di scadenza che elimina il parametro a mezzanotte (GMT) il 13 maggio 2020. L'esempio include anche una politica di notifica che genera un EventBridge evento cinque (5) giorni prima dell'eliminazione del parametro. Infine, include una policy `NoChangeNotification` se il parametro non viene modificato dopo 60 giorni. L'esempio usa un nome offuscato (`3l3vat3131`) per un parametro password e una Chiave gestita da AWS.

   ```
   Write-SSMParameter `
       -Name "/Finance/Payroll/3l3vat3131" `
       -Value "P@sSwW)rd" `
       -Type "SecureString" `
       -Policies "[{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2018-05-13T00:00:00.000Z\"}},{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"5\",\"Unit\":\"Days\"}},{\"Type\":\"NoChangeNotification\",\"Version\":\"1.0\",\"Attributes\":{\"After\":\"60\",\"Unit\":\"Days\"}}]" `
       -Overwrite
   ```

1. Utilizzare il comando seguente per verificare i dettagli del parametro. Sostituiscilo *parameter name* con le tue informazioni.

   ```
   (Get-SSMParameterValue -Name "parameter name").Parameters
   ```

**Importante**  
Parameter Store conserva le policy in un parametro finché non vengono sovrascritte da nuove policy o non vengono rimosse. 
Per rimuovere tutte le policy da un parametro esistente, modificare il parametro e applicare una policy vuota utilizzando parentesi quadre e parentesi graffe. Ad esempio:  

  ```
  Write-SSMParameter `
      -Name "parameter name" `
      -Value "parameter value" `
      -Type "parameter type" `
      -Policies "[{}]"
  ```
Se si aggiunge una nuova policy a un parametro che ha già delle policy, Systems Manager sovrascrive le policy associate al parametro. Le policy esistenti vengono eliminate. Per aggiungere una nuova policy a un parametro che già ne contiene alcune, copiare e incollare la policy originale, digitare quella nuova, quindi salvare le modifiche.

# Utilizzo delle gerarchie di parametri in Parameter Store
<a name="sysman-paramstore-hierarchies"></a>

La gestione di un numero elevatissimo di parametri come un elenco semplice è un'attività dispendiosa in termini di tempo ed è soggetta a errori. Può anche risultare difficile identificare il parametro corretto per un'attività specifica. Ciò significa che è possibile usare inavvertitamente il parametro errato oppure creare più parametri che utilizzano gli stessi dati di configurazione. 

È possibile pertanto utilizzare le gerarchie di parametri per semplificare l'organizzazione e la gestione dei parametri di . Una gerarchia è un nome di parametro che include un percorso definito mediante l'utilizzo di barre (/).

**Topics**
+ [Comprensione della gerarchia dei parametri tramite esempi](#ps-hierarchy-examples)
+ [Esecuzioni di query sui parametri in una gerarchia](#ps-hierarchy-queries)
+ [Gestione dei parametri utilizzando le gerarchie utilizzando AWS CLI](#sysman-paramstore-walk-hierarchy)

## Comprensione della gerarchia dei parametri tramite esempi
<a name="ps-hierarchy-examples"></a>

L'esempio seguente utilizza tre livelli di gerarchia nel nome per identificare gli elementi seguenti:

`/Environment/Type of computer/Application/Data`

`/Dev/DBServer/MySQL/db-string13`

È possibile creare una gerarchia con un massimo di 15 livelli. Ti consigliamo di creare gerarchie in base a una struttura gerarchica esistente nell'ambiente in uso, come illustrato negli esempi seguenti:
+ Il tuo ambiente di [Integrazione continua](https://aws.amazon.com/devops/continuous-integration/) e [Distribuzione continua](https://aws.amazon.com/devops/continuous-delivery/) (flussi di lavoro CI/CD)

  `/Dev/DBServer/MySQL/db-string`

  `/Staging/DBServer/MySQL/db-string`

  `/Prod/DBServer/MySQL/db-string`
+ Applicazioni che utilizzano container

  ```
  /MyApp/.NET/Libraries/my-password
  ```
+ Organizzazione aziendale

  `/Finance/Accountants/UserList`

  `/Finance/Analysts/UserList`

  `/HR/Employees/EU/UserList`

Le gerarchie di parametri standardizzano la modalità di creazione dei parametri e semplificano la gestione dei parametri nel corso del tempo. Una gerarchia di parametri può anche semplificare l'identificazione del parametro più idoneo per un'attività di configurazione. Ciò ti consente di evitare la creazione di più parametri con gli stessi dati di configurazione. 

È possibile creare una gerarchia che consenta la condivisione dei parametri tra ambienti diversi, come illustrato negli esempi seguenti che utilizzano le password negli ambienti di sviluppo e di gestione temporanea.

`/DevTest/MyApp/database/my-password`

Potrai quindi creare una password unica per l'ambiente di produzione, come illustrato nell'esempio seguente:

`/prod/MyApp/database/my-password`

Non è necessario specificare una gerarchia di parametri. È possibile creare i parametri al primo livello. Questo tipo di parametri è definito parametri *root*. Per garantire la compatibilità con le versioni precedenti, tutti i parametri creati in Parameter Store prima del rilascio della funzionalità delle gerarchie sono parametri root. I sistemi gestiscono entrambi i seguenti parametri come parametri root.

`/parameter-name`

`parameter-name`

## Esecuzioni di query sui parametri in una gerarchia
<a name="ps-hierarchy-queries"></a>

*Un altro vantaggio dell'utilizzo delle gerarchie è la possibilità di eseguire query per tutti i parametri di un determinato livello in una gerarchia utilizzando l'[GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html)operazione API.* Ad esempio, se si esegue il comando seguente da AWS Command Line Interface (AWS CLI), il sistema restituisce tutti i parametri al di sotto del livello: `Oncall`

```
aws ssm get-parameters-by-path --path /Dev/Web/Oncall
```

Output di esempio:

```
{
    "Parameters": [
        {
            "Name": "/Dev/Web/Oncall/Week1",
            "Type": "String",
            "Value": "John Doe",
            "Version": 1,
            "LastModifiedDate": "2024-11-22T07:18:53.510000-08:00",
            "ARN": "arn:aws:ssm:us-east-2:123456789012:parameter/Dev/Web/Oncall/Week1",
            "DataType": "text"
        },
        {
            "Name": "/Dev/Web/Oncall/Week2",
            "Type": "String",
            "Value": "Mary Major",
            "Version": 1,
            "LastModifiedDate": "2024-11-22T07:21:25.325000-08:00",
            "ARN": "arn:aws:ssm:us-east-2:123456789012:parameter/Dev/Web/Oncall/Week2",
            "DataType": "text"
        }
    ]
}
```

Per visualizzare i parametri `SecureString` decrittati in una gerarchia, devi specificare il percorso e il parametro `--with-decryption`, come illustrato nel seguente esempio.

```
aws ssm get-parameters-by-path --path /Prod/ERP/SAP --with-decryption
```

## Gestione dei parametri utilizzando le gerarchie utilizzando AWS CLI
<a name="sysman-paramstore-walk-hierarchy"></a>

Questa procedura illustra come utilizzare i parametri e le gerarchie di parametri con AWS CLI.

**Per gestire i parametri mediante le gerarchie**

1. Installa e configura AWS Command Line Interface (AWS CLI), se non l'hai già fatto.

   Per informazioni, consulta la pagina [Installazione o aggiornamento della versione più recente di AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Eseguire questo comando per creare un parametro che utilizza il parametro `allowedPattern` e il tipo di parametro `String`. Il modello consentito in questo esempio indica che il valore del parametro deve avere una lunghezza compresa tra 1 e 4 cifre.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "/MyService/Test/MaxConnections" \
       --value 100 --allowed-pattern "\d{1,4}" \
       --type String
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "/MyService/Test/MaxConnections" ^
       --value 100 --allowed-pattern "\d{1,4}" ^
       --type String
   ```

------

   Il comando restituisce il numero di versione del parametro.

1. Eseguire questo comando per *tentare* di sovrascrivere il parametro appena creato con un nuovo valore.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "/MyService/Test/MaxConnections" \
       --value 10,000 \
       --type String \
       --overwrite
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "/MyService/Test/MaxConnections" ^
       --value 10,000 ^
       --type String ^
       --overwrite
   ```

------

   Il sistema restituisce il seguente errore perché il nuovo valore non è conforme ai requisiti del modello consentito specificato nella fase precedente.

   ```
   An error occurred (ParameterPatternMismatchException) when calling the PutParameter operation: Parameter value, cannot be validated against allowedPattern: \d{1,4}
   ```

1. Esegui il seguente comando per creare un parametro `SecureString` che utilizza un Chiave gestita da AWS. Il modello consentito in questo esempio indica che l'utente può specificare un carattere qualsiasi e il valore deve essere contenere tra 8 e 20 caratteri.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "/MyService/Test/my-password" \
       --value "p#sW*rd33" \
       --allowed-pattern ".{8,20}" \
       --type SecureString
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "/MyService/Test/my-password" ^
       --value "p#sW*rd33" ^
       --allowed-pattern ".{8,20}" ^
       --type SecureString
   ```

------

1. Eseguire questi comandi per creare altri parametri che utilizzano la struttura gerarchica definita nella fase precedente.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "/MyService/Test/DBname" \
       --value "SQLDevDb" \
       --type String
   ```

   ```
   aws ssm put-parameter \
       --name "/MyService/Test/user" \
       --value "SA" \
       --type String
   ```

   ```
   aws ssm put-parameter \
       --name "/MyService/Test/userType" \
       --value "SQLuser" \
       --type String
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "/MyService/Test/DBname" ^
       --value "SQLDevDb" ^
       --type String
   ```

   ```
   aws ssm put-parameter ^
       --name "/MyService/Test/user" ^
       --value "SA" ^
       --type String
   ```

   ```
   aws ssm put-parameter ^
       --name "/MyService/Test/userType" ^
       --value "SQLuser" ^
       --type String
   ```

------

1. Eseguire questo comando per recuperare il valore dei due parametri.

------
#### [ Linux & macOS ]

   ```
   aws ssm get-parameters \
       --names "/MyService/Test/user" "/MyService/Test/userType"
   ```

------
#### [ Windows ]

   ```
   aws ssm get-parameters ^
       --names "/MyService/Test/user" "/MyService/Test/userType"
   ```

------

1. Eseguire questo comando per eseguire query su tutti i parametri sotto un singolo livello. 

------
#### [ Linux & macOS ]

   ```
   aws ssm get-parameters-by-path \
       --path "/MyService/Test"
   ```

------
#### [ Windows ]

   ```
   aws ssm get-parameters-by-path ^
       --path "/MyService/Test"
   ```

------

1. Eseguire questo comando per eliminare due parametri.

------
#### [ Linux & macOS ]

   ```
   aws ssm delete-parameters \
       --names "/IADRegion/Dev/user" "/IADRegion/Dev/userType"
   ```

------
#### [ Windows ]

   ```
   aws ssm delete-parameters ^
       --names "/IADRegion/Dev/user" "/IADRegion/Dev/userType"
   ```

------

# Impedire l'accesso alle operazioni dell'API di Parameter Store
<a name="parameter-store-policy-conditions"></a>

Utilizzando *[condizioni](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)* specifiche del servizio supportate dalle policy di Systems Manager for AWS Identity and Access Management (IAM), puoi consentire o negare esplicitamente l'accesso alle operazioni e ai contenuti delle Parameter Store API. Utilizzando queste condizioni, è possibile consentire solo a determinate entità IAM (utenti e ruoli) dell'organizzazione di richiamare determinate operazioni API o impedire a determinate entità IAM di eseguirle. Ciò include le azioni eseguite tramite la Parameter Store console, AWS Command Line Interface ()AWS CLI e. SDKs 

Systems Manager attualmente supporta tre condizioni specifiche per il Parameter Store.

**Topics**
+ [Impedire le modifiche ai parametri esistenti utilizzando `ssm:Overwrite`](#overwrite-condition)
+ [Impedire la creazione o l'aggiornamento di parametri che utilizzano una politica di parametri utilizzando `ssm:Policies`](#parameter-policies-condition)
+ [Impedire l'accesso ai livelli in un parametro gerarchico utilizzando `ssm:Recursive`](#recursive-condition)

## Impedire le modifiche ai parametri esistenti utilizzando `ssm:Overwrite`
<a name="overwrite-condition"></a>

Utilizza la condizione `ssm:Overwrite` per controllare se le entità IAM siano in grado di aggiornare i parametri esistenti.

Nella seguente politica di esempio, l'`"Allow"`istruzione concede l'autorizzazione a creare parametri eseguendo l'operazione `PutParameter` API nel Account AWS 123456789012 nella regione Stati Uniti orientali (Ohio) (us-east-2). 

Tuttavia, l'istruzione `"Deny"` impedisce alle Entità di modificare i valori dei parametri *esistenti*, poiché l'opzione `Overwrite` è esplicitamente negata per l'operazione `PutParameter`. In altre parole, le Entità a cui è stata assegnata questa policy creano parametri, ma non apportano modifiche ai parametri esistenti.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:PutParameter"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "ssm:PutParameter"
            ],
            "Condition": {
                "StringEquals": {
                    "ssm:Overwrite": [
                        "true"
                    ]
                }
            },
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/*"
        }
    ]
}
```

------

## Impedire la creazione o l'aggiornamento di parametri che utilizzano una politica di parametri utilizzando `ssm:Policies`
<a name="parameter-policies-condition"></a>

Utilizza la condizione `ssm:Policies` per controllare se le Entità creano parametri che includono una politica di parametro e aggiornano i parametri esistenti che effettivamente la includono.

Nel seguente esempio di politica, l'`"Allow"`istruzione concede l'autorizzazione generale per la creazione di parametri, ma impedisce alle Entità di creare o aggiornare parametri che includono una politica dei parametri nel Account AWS 123456789012 nella regione Stati Uniti orientali (Ohio) (us-east-2). `"Deny"` Ad ogni modo, le Entità continuano a creare o aggiornare parametri a cui non è assegnata una politica di parametro.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:PutParameter"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "ssm:PutParameter"
            ],
            "Condition": {
                "StringEquals": {
                    "ssm:Policies": [
                        "true"
                    ]
                }
            },
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/*"
        }
    ]
}
```

------

## Impedire l'accesso ai livelli in un parametro gerarchico utilizzando `ssm:Recursive`
<a name="recursive-condition"></a>

Utilizza la condizione `ssm:Recursive` per controllare se le Entità IAM visualizzano o fanno riferimento ai livelli in un parametro gerarchico. È possibile fornire o limitare l'accesso a tutti i parametri oltre uno specifico livello di gerarchia. 

Nella policy di esempio seguente, l'istruzione `"Allow"` fornisce l'accesso alle operazioni del Parameter Store su tutti i parametri nel percorso `/Code/Departments/Finance/*` per l' Account AWS 123456789012 nella Regione Stati Uniti orientali (Ohio) (us-east-2). 

Successivamente, l'istruzione `"Deny"` impedisce alle entità IAM di visualizzare o recuperare i dati dei parametri pari o inferiori al livello di `/Code/Departments/*`. Le Entità continuano comunque a creare o aggiornare i parametri in quel percorso. L'esempio è stato creato per illustrare che la negazione ricorsiva dell'accesso al di sotto di un certo livello in una gerarchia di parametri ha la precedenza sull'accesso più permissivo nella stessa politica.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:*"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "ssm:GetParametersByPath"
            ],
            "Condition": {
                "StringEquals": {
                    "ssm:Recursive": [
                        "true"
                    ]
                }
            },
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/Code/Departments/*"
        }
    ]
}
```

------

**Importante**  
Se un utente ha accesso a un percorso, accederà a tutti i livelli del percorso. Ad esempio, se un utente è autorizzato ad accedere al percorso `/a`, accederà anche a `/a/b`. Ciò è vero a meno che all'utente non sia stato esplicitamente negato l'accesso in IAM per il parametro `/b`, come illustrato sopra.

# Utilizzo delle etichette di parametro in Parameter Store
<a name="sysman-paramstore-labels"></a>

Un'etichetta di parametro è un alias definito dall'utente che consente di semplificare la gestione delle diverse versioni di un parametro. Quando modificate un parametro, salva AWS Systems Manager automaticamente una nuova versione e incrementa il numero di versione di uno. Un'etichetta può aiutarti a ricordare lo scopo di una versione del parametro in presenza di più versioni.

Ad esempio, supponiamo che tu abbia un parametro chiamato `/MyApp/DB/ConnectionString`. Il valore del parametro è una stringa di connessione a un server MySQL in un database locale in un ambiente di test. Dopo aver completato l'aggiornamento dell'applicazione, vuoi che il parametro usi una stringa di connessione per un database di produzione. Modifica il valore di `/MyApp/DB/ConnectionString`. Systems Manager crea automaticamente la versione due con la nuova stringa di connessione. Per aiutarti a ricordare lo scopo di ciascuna versione, è possibile associare un'etichetta a ciascun parametro. Alla versione 1 è possibile associare l'etichetta *Test*, mentre alla versione 2 è possibile associare l'etichetta *Produzione*.

È possibile spostare le etichette da una versione di un parametro a un'altra. Ad esempio, se crei la versione 3 del parametro `/MyApp/DB/ConnectionString` con una stringa di connessione per un nuovo database di produzione, è possibile spostare l'etichetta *Produzione* dalla versione 2 del parametro alla versione 3 del parametro.

Le etichette di parametro sono una valida alternativa ai tag. L'organizzazione potrebbe avere adottato linee guida rigorose per i tag che devono essere applicati alle varie risorse AWS . Al contrario, un'etichetta è una semplice stringa di testo associata a una versione specifica di un parametro. 

Analogamente ai tag, è possibile eseguire query sui parametri utilizzando le etichette. È possibile visualizzare un elenco di versioni di parametri specifici che utilizzano tutte la stessa etichetta se si esegue una query sul set di parametri utilizzando l'operazione [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html)API, come descritto più avanti in questa sezione.

**Nota**  
Se esegui un comando che specifica una versione di un parametro che non esiste, il comando ha esito negativo. Non torna al valore più recente o predefinito del parametro.

**Requisiti e restrizioni relativi alle etichette**

Le etichette di parametro sono caratterizzate dalle limitazioni e dai requisiti seguenti:
+ La versione di un parametro può avere un massimo di 10 etichette.
+ Non è possibile associare la stessa etichetta a versioni differenti dello stesso parametro. Ad esempio, se la versione 1 del parametro è associata all'etichetta *Produzione*, non potrai associare l'etichetta *Produzione* alla versione 2.
+ È possibile spostare un'etichetta da una versione di un parametro a un'altra.
+ Non è possibile creare un'etichetta durante la creazione di un parametro. Devi associare un'etichetta a una versione specifica di un parametro.
+ Se non vuoi più utilizzare un'etichetta di parametro, devi spostarla in un'altra versione di un parametro o cancellarla.
+ Un'etichetta può avere una lunghezza massima di 100 caratteri.
+ Le etichette possono contenere lettere (con distinzione tra lettere maiuscole e minuscole), numeri, punti (.), trattini (-) o caratteri di sottolineatura (\$1). 
+ Le etichette non possono iniziare con un numero, "aws" o "ssm" (senza distinzione tra lettere maiuscole e minuscole). Se non è conforme a questi requisiti, un'etichetta non verrà associata alla versione di parametro e verrà visualizzata dal sistema nell'elenco `InvalidLabels`.

**Topics**
+ [Lavorare con etichette di parametro utilizzando la console](#sysman-paramstore-labels-console)
+ [Lavorare con le etichette dei parametri utilizzando il AWS CLI](#sysman-paramstore-labels-cli)

## Lavorare con etichette di parametro utilizzando la console
<a name="sysman-paramstore-labels-console"></a>

Questa sezione descrive come eseguire le attività seguenti utilizzando la console di Systems Manager.
+ [Creazione di un'etichetta di parametro utilizzando la console](#sysman-paramstore-labels-console-create)
+ [Visualizzare le etichette associate a un parametro utilizzando la console](#sysman-paramstore-labels-console-view)
+ [Spostare un'etichetta di parametro utilizzando la console](#sysman-paramstore-labels-console-move)
+ [Eliminare delle etichette di parametro attraverso la console](#systems-manager-parameter-store-labels-console-delete)

### Creazione di un'etichetta di parametro utilizzando la console
<a name="sysman-paramstore-labels-console-create"></a>

La procedura riportata di seguito illustra come associare un'etichetta a una versione specifica di un parametro *esistente* utilizzando la console di Systems Manager. Non è possibile associare un'etichetta durante la creazione di un parametro.

**Associazione di un'etichetta alla versione di un parametro**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Parameter Store**.

1. Scegliere il nome di un parametro per aprire la corrispondente pagina dei dettagli.

1. Scegli la scheda **Cronologia**.

1. Scegliere la versione di parametro alla quale si desidera associare un'etichetta.

1. Scegliere **Gestione delle etichette**.

1. Scegliere **Aggiungi nuova etichetta**. 

1. Nella casella di testo, inserire il nome dell'etichetta. Per aggiungere altre etichette, scegli **Aggiungi nuova etichetta**. È possibile associare un massimo di dieci etichette.

1. Al termine, scegli **Salva modifiche**. 

### Visualizzare le etichette associate a un parametro utilizzando la console
<a name="sysman-paramstore-labels-console-view"></a>

Una versione di parametro può avere un massimo di 10 etichette. La procedura riportata di seguito illustra come visualizzare tutte le etichette associate a una versione di parametro utilizzando la console di Systems Manager.

**Visualizzazione delle etichette collegate alla versione di un parametro**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Parameter Store**.

1. Scegliere il nome di un parametro per aprire la corrispondente pagina dei dettagli.

1. Scegli la scheda **Cronologia**.

1. Individuare la versione di parametro per la quale si desidera visualizzare tutte le etichette associate. Nella colonna **Etichette** sono visualizzate tutte le etichette associate a una versione di parametro.

### Spostare un'etichetta di parametro utilizzando la console
<a name="sysman-paramstore-labels-console-move"></a>

La procedura riportata di seguito illustra come spostare un'etichetta di parametro in una versione diversa dello stesso parametro utilizzando la console di Systems Manager.

**Spostamento di un'etichetta in una versione di parametro diversa**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Parameter Store**.

1. Scegliere il nome di un parametro per aprire la corrispondente pagina dei dettagli.

1. Scegli la scheda **Cronologia**.

1. Scegliere la versione di parametro per la quale si desidera spostare l'etichetta.

1. Scegliere **Gestione delle etichette**.

1. Scegliere **Aggiungi nuova etichetta**. 

1. Nella casella di testo, inserire il nome dell'etichetta.

1. Al termine, scegli **Salva modifiche**. 

### Eliminare delle etichette di parametro attraverso la console
<a name="systems-manager-parameter-store-labels-console-delete"></a>

La procedura riportata di seguito descrive come eliminare una o più etichette di parametri utilizzando la console di Systems Manager.

**Eliminazione di etichette da un parametro**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Parameter Store**.

1. Scegliere il nome di un parametro per aprire la corrispondente pagina dei dettagli.

1. Scegli la scheda **Cronologia**.

1. Scegliere la versione di parametro per la quale si desidera eliminare le etichette.

1. Scegli **Gestisci etichette**.

1. Scegli **Rimuovi** accanto a ciascuna etichetta che desideri eliminare. 

1. Al termine, scegli **Salva modifiche**.

1. Conferma che le modifiche siano corrette, inserisci `Confirm` nella casella di testo e scegli **Conferma**.

## Lavorare con le etichette dei parametri utilizzando il AWS CLI
<a name="sysman-paramstore-labels-cli"></a>

Questa sezione descrive come eseguire le attività seguenti utilizzando AWS Command Line Interface (AWS CLI).
+ [Creazione di una nuova etichetta di parametro utilizzando il AWS CLI](#sysman-paramstore-labels-cli-create)
+ [Visualizzazione delle etichette per un parametro utilizzando il AWS CLI](#sysman-paramstore-labels-cli-view)
+ [Visualizzazione di un elenco di parametri a cui è assegnata un'etichetta utilizzando il AWS CLI](#sysman-paramstore-labels-cli-view-param)
+ [Spostamento di un'etichetta di parametro utilizzando il AWS CLI](#sysman-paramstore-labels-cli-move)
+ [Eliminazione delle etichette dei parametri utilizzando il AWS CLI](#systems-manager-parameter-store-labels-cli-delete)

### Creazione di una nuova etichetta di parametro utilizzando il AWS CLI
<a name="sysman-paramstore-labels-cli-create"></a>

La procedura riportata di seguito illustra come associare un'etichetta a una versione specifica di un parametro *esistente* utilizzando AWS CLI. Non è possibile associare un'etichetta durante la creazione di un parametro.

**Per creare un'etichetta di parametro**

1. Installa e configura AWS Command Line Interface (AWS CLI), se non l'hai già fatto.

   Per informazioni, consulta la pagina [Installazione o aggiornamento della versione più recente di AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Eseguire questo comando per visualizzare un elenco dei parametri ai quali si è autorizzati ad associare un'etichetta.
**Nota**  
I parametri sono disponibili solo nel Regione AWS luogo in cui sono stati creati. Se il parametro al quale si desidera associare un'etichetta non è disponibile, verificare la regione.

   ```
   aws ssm describe-parameters
   ```

   Annotare il nome del parametro al quale si desidera associare un'etichetta.

1. Eseguire questo comando per visualizzare tutte le versioni del parametro.

   ```
   aws ssm get-parameter-history --name "parameter-name"
   ```

   Annotare la versione di parametro alla quale si desidera associare un'etichetta.

1. Eseguire questo comando per recuperare le informazioni su un parametro in base al numero di versione.

   ```
   aws ssm get-parameters --names "parameter-name:version-number" 
   ```

   Ecco un esempio.

   ```
   aws ssm get-parameters --names "/Production/SQLConnectionString:3" 
   ```

1. Eseguire uno di questi comandi per associare un'etichetta a una versione di un parametro. Se si associano più etichette, separare i nomi di etichetta con uno spazio.

   **Associazione di un'etichetta alla versione più recente di un parametro**

   ```
   aws ssm label-parameter-version --name parameter-name  --labels label-name
   ```

   **Associazione di un'etichetta a una versione specifica di un parametro**

   ```
   aws ssm label-parameter-version --name parameter-name --parameter-version version-number --labels label-name
   ```

   Ecco alcuni esempi.

   ```
   aws ssm label-parameter-version --name /config/endpoint --labels production east-region finance
   ```

   ```
   aws ssm label-parameter-version --name /config/endpoint --parameter-version 3 --labels MySQL-test
   ```
**Nota**  
Se l'output mostra l'etichetta creata nell'elenco `InvalidLabels`, significa che l'etichetta non è conforme ai requisiti descritti più indietro in questo argomento. Esaminare i requisiti e riprovare. Se l'elenco `InvalidLabels` è vuoto, significa che l'etichetta è stata correttamente applicata alla versione del parametro.

1. È possibile visualizzare i dettagli del parametro utilizzando il numero di versione o il nome dell'etichetta. Eseguire questo comando e specificare l'etichetta creata nella fase precedente.

   ```
   aws ssm get-parameter --name parameter-name:label-name --with-decryption
   ```

   Il comando restituisce informazioni simili alle seguenti.

   ```
   {
       "Parameter": {
           "Version": version-number, 
           "Type": "parameter-type", 
           "Name": "parameter-name", 
           "Value": "parameter-value", 
           "Selector": ":label-name"
       }
   }
   ```
**Nota**  
Il valore di *Selector* nell'output rappresenta il numero di versione o l'etichetta specificata nel campo di input `Name`.

### Visualizzazione delle etichette per un parametro utilizzando il AWS CLI
<a name="sysman-paramstore-labels-cli-view"></a>

È possibile utilizzare l'operazione [GetParameterHistory](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameterHistory.html)API per visualizzare la cronologia completa e tutte le etichette allegate a un parametro specificato. In alternativa, è possibile utilizzare l'operazione [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html)API per visualizzare un elenco di tutti i parametri a cui è assegnata un'etichetta specifica. 

**Per visualizzare le etichette per un parametro utilizzando l'operazione GetParameterHistory API**

1. Eseguire questo comando per visualizzare un elenco dei parametri per i quali è possibile visualizzare le etichette.
**Nota**  
I parametri sono disponibili solo nella regione in cui sono stati creati. Se il parametro per il quale si desidera spostare un'etichetta non è disponibile, verificare la regione.

   ```
   aws ssm describe-parameters
   ```

   Annotare il nome del parametro di cui si desidera visualizzare le etichette.

1. Eseguire questo comando per visualizzare tutte le versioni del parametro.

   ```
   aws ssm get-parameter-history --name parameter-name --with-decryption
   ```

   Il sistema restituisce informazioni simili alle seguenti.

   ```
   {
       "Parameters": [
           {
               "Name": "/Config/endpoint", 
               "LastModifiedDate": 1528932105.382, 
               "Labels": [
                   "Deprecated"
               ], 
               "Value": "MyTestService-June-Release.example.com", 
               "Version": 1, 
               "LastModifiedUser": "arn:aws:iam::123456789012:user/test", 
               "Type": "String"
           }, 
           {
               "Name": "/Config/endpoint", 
               "LastModifiedDate": 1528932111.222, 
               "Labels": [
                   "Current"
               ], 
               "Value": "MyTestService-July-Release.example.com", 
               "Version": 2, 
               "LastModifiedUser": "arn:aws:iam::123456789012:user/test", 
               "Type": "String"
           }
       ]
   }
   ```

### Visualizzazione di un elenco di parametri a cui è assegnata un'etichetta utilizzando il AWS CLI
<a name="sysman-paramstore-labels-cli-view-param"></a>

È possibile utilizzare l'operazione [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html)API per visualizzare un elenco di tutti i parametri in un percorso a cui è assegnata un'etichetta specifica. 

Eseguire questo comando per visualizzare l'elenco dei parametri in un percorso a cui è assegnata un'etichetta specifica. Sostituisci ogni *example resource placeholder* con le tue informazioni.

```
aws ssm get-parameters-by-path \
    --path parameter-path \
    --parameter-filters Key=Label,Values=label-name,Option=Equals \
    --max-results a-number \
    --with-decryption --recursive
```

Il sistema restituisce informazioni simili alle seguenti. Per questo esempio, l'utente ha eseguito una ricerca nel percorso `/Config`.

```
{
    "Parameters": [
        {
            "Version": 3, 
            "Type": "SecureString", 
            "Name": "/Config/DBpwd", 
            "Value": "MyS@perGr&pass33"
        }, 
        {
            "Version": 2, 
            "Type": "String", 
            "Name": "/Config/DBusername", 
            "Value": "TestUserDB"
        }, 
        {
            "Version": 2, 
            "Type": "String", 
            "Name": "/Config/endpoint", 
            "Value": "MyTestService-July-Release.example.com"
        }
    ]
}
```

### Spostamento di un'etichetta di parametro utilizzando il AWS CLI
<a name="sysman-paramstore-labels-cli-move"></a>

La procedura riportata di seguito illustra come spostare un'etichetta di parametro in una versione diversa dello stesso parametro.

**Per spostare un'etichetta di parametro**

1. Eseguire questo comando per visualizzare tutte le versioni del parametro. Sostituiscila *parameter name* con le tue informazioni.

   ```
   aws ssm get-parameter-history \
       --name "parameter name"
   ```

   Prendi nota delle versioni dei parametri da e verso le quali desideri spostare l'etichetta.

1. Eseguire questo comando per assegnare un'etichetta esistente a una versione diversa di un parametro. Sostituisci ogni *example resource placeholder* con le tue informazioni.

   ```
   aws ssm label-parameter-version \
       --name parameter name \
       --parameter-version version number \
       --labels name-of-existing-label
   ```
**Nota**  
Se si desidera spostare un'etichetta esistente nella versione più recente di un parametro, rimuovere `--parameter-version` dal comando.

### Eliminazione delle etichette dei parametri utilizzando il AWS CLI
<a name="systems-manager-parameter-store-labels-cli-delete"></a>

La procedura seguente descrive come eliminare le etichette di parametro tramite AWS CLI.

**Eliminazione di un'etichetta di parametro**

1. Eseguire questo comando per visualizzare tutte le versioni del parametro. Sostituisci *parameter name* con le tue informazioni.

   ```
   aws ssm get-parameter-history \
       --name "parameter name"
   ```

   Il sistema restituisce informazioni simili alle seguenti.

   ```
   {
       "Parameters": [
           {
               "Name": "foo",
               "DataType": "text",
               "LastModifiedDate": 1607380761.11,
               "Labels": [
                   "l3",
                   "l2"
               ],
               "Value": "test",
               "Version": 1,
               "LastModifiedUser": "arn:aws:iam::123456789012:user/test",
               "Policies": [],
               "Tier": "Standard",
               "Type": "String"
           },
           {
               "Name": "foo",
               "DataType": "text",
               "LastModifiedDate": 1607380763.11,
               "Labels": [
                   "l1"
               ],
               "Value": "test",
               "Version": 2,
               "LastModifiedUser": "arn:aws:iam::123456789012:user/test",
               "Policies": [],
               "Tier": "Standard",
               "Type": "String"
           }
       ]
   }
   ```

   Annotare la versione di parametro della quale si desidera eliminare un'etichetta o delle etichette.

1. Eseguire il comando seguente per eliminare le etichette selezionate da tale parametro. Sostituisci ogni *example resource placeholder* con le tue informazioni.

   ```
   aws ssm unlabel-parameter-version \
       --name parameter name \
       --parameter-version version \
       --labels label 1,label 2,label 3
   ```

   Il sistema restituisce informazioni simili alle seguenti.

   ```
   {
       "InvalidLabels": ["invalid"], 
       "DeletedLabels" : ["Prod"]
    }
   ```

# Utilizzo delle versioni dei parametri in Parameter Store
<a name="sysman-paramstore-versions"></a>

Ogni volta che modificate il valore di un parametroParameter Store, uno strumento in AWS Systems Manager crea una nuova *versione* del parametro e mantiene le versioni precedenti. Quando inizialmente crei un parametro, Parameter Store assegna la versione `1` a tale parametro. Quando modifichi il valore del parametro, Parameter Store incrementa automaticamente il numero di versione di uno. È possibile visualizzare i dettagli, inclusi i valori, di tutte le versioni nella cronologia di un parametro. 

Inoltre, è possibile specificare la versione di un parametro da utilizzare nei comandi API e nei documenti SSM; ad esempio, `ssm:MyParameter:3`. È possibile specificare un nome di parametro e un numero di versione specifico nelle chiamate API e nei documenti SSM. Se non specifichi un numero di versione, il sistema utilizza in automatico la versione più recente. Se specifichi il numero di una versione che non esiste, il sistema restituisce un errore anziché ricorrere alla versione più recente o predefinita del parametro.

È possibile utilizzare le versioni di un parametro per visualizzare il numero di variazioni di tale parametro in un periodo di tempo. Le versioni dei parametri forniscono inoltre un livello di protezione se un valore del parametro viene modificato per errore. 

È possibile creare e mantenere un massimo di 100 versioni di un parametro. Dopo aver creato 100 versioni di un parametro, ogni volta che si crea una nuova versione, la versione meno recente del parametro viene rimossa dalla cronologia per fare spazio alla nuova versione. 

Un'eccezione è quando sono presenti già 100 versioni dei parametri nella cronologia e un'etichetta di parametro viene assegnata alla versione meno recente di un parametro. In questo caso, tale versione non viene rimossa dalla cronologia e la richiesta di creare una nuova versione dei parametri non riesce. Questa protezione serve a impedire l'eliminazione delle versioni dei parametri con etichette essenziali per l'organizzazione assegnate loro. Per continuare a creare nuovi parametri, spostare innanzitutto l'etichetta dalla versione meno recente del parametro a una più recente per utilizzarla nelle operazioni. Per informazioni sullo spostamento delle etichette dei parametri, vedere [Spostare un'etichetta di parametro utilizzando la console](sysman-paramstore-labels.md#sysman-paramstore-labels-console-move) e [Spostamento di un'etichetta di parametro utilizzando il AWS CLI](sysman-paramstore-labels.md#sysman-paramstore-labels-cli-move).

Nelle procedure seguenti viene illustrato come modificare un parametro e quindi verificare la creazione di una nuova versione. È possibile utilizzare il plugin `get-parameter` e `get-parameters` per visualizzare le versioni dei parametri. Per esempi sull'utilizzo di questi comandi, consulta [GetParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameter.html#API_GetParameter_Examples)e [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html#API_GetParameters_Examples)nell'*AWS Systems Manager API* Reference 

**Topics**
+ [Creare una nuova versione di un parametro utilizzando la console](#sysman-paramstore-version-console)
+ [Riferirsi a una versione di parametro](#reference-parameter-version)

## Creare una nuova versione di un parametro utilizzando la console
<a name="sysman-paramstore-version-console"></a>

È possibile utilizzare la console di Systems Manager per creare una nuova versione di un parametro e visualizzare la cronologia delle versioni di un parametro.

**Per creare una nuova versione di un parametro**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Parameter Store**.

1. Scegliere il nome di un parametro creato in precedenza. Per ulteriori informazioni sulla creazione di un nuovo parametro, consultare [Creazione di parametri Parameter Store in Systems Manager](sysman-paramstore-su-create.md). 

1. Scegli **Modifica**.

1. Nella casella **Valore**, inserire un nuovo valore, quindi scegliere **Salva modifiche**.

1. Scegliere il nome del parametro appena aggiornato. Nella scheda **Overview (Panoramica)** verificare se il numero di versione è stato incrementato di 1 e controllare il nuovo valore.

1. Per visualizzare la cronologia di tutte le versioni di un parametro, scegli la scheda **Cronologia** . 

## Riferirsi a una versione di parametro
<a name="reference-parameter-version"></a>

È possibile fare riferimento a versioni di parametro specifiche nei comandi, nelle chiamate API e nei documenti SSM utilizzando il seguente formato: ssm: `parameter-name:version-number`. 

Nel seguente esempio, Amazon Elastic Compute Cloud (Amazon EC2) `run-instances command` utilizza la versione 3 del parametro `golden-ami`. 

------
#### [ Linux & macOS ]

```
aws ec2 run-instances \
    --image-id resolve:ssm:/golden-ami:3 \
    --count 1 \
    --instance-type t2.micro \
    --key-name my-key-pair \
    --security-groups my-security-group
```

------
#### [ Windows ]

```
aws ec2 run-instances ^
    --image-id resolve:ssm:/golden-ami:3 ^
    --count 1 ^
    --instance-type t2.micro ^
    --key-name my-key-pair ^
    --security-groups my-security-group
```

------

**Nota**  
L'utilizzo di `resolve` e di un valore di parametro funziona solo con l'opzione `--image-id` e con un parametro che contiene come valore un'Amazon Machine Image (AMI). Per ulteriori informazioni, consulta [Utilizzo del supporto nativo dei parametri in Parameter Store Amazon Machine Image IDs](parameter-store-ec2-aliases.md).

Di seguito è riportato un esempio di specifica della versione 2 di un parametro denominato `MyRunCommandParameter` in un documento SSM.

------
#### [ YAML ]

```
---
schemaVersion: '2.2'
description: Run a shell script or specify the commands to run.
parameters:
  commands:
    type: String
    description: "(Required) Specify a shell script or a command to run."
    displayType: textarea
    default: "{{ssm:MyRunCommandParameter:2}}"
mainSteps:
- action: aws:runShellScript
  name: RunScript
  inputs:
    runCommand:
    - "{{commands}}"
```

------
#### [ JSON ]

```
{
    "schemaVersion": "2.2",
    "description": "Run a shell script or specify the commands to run.",
    "parameters": {
        "commands": {
            "type": "String",
            "description": "(Required) Specify a shell script or a command to run.",
            "displayType": "textarea",
            "default": "{{ssm:MyRunCommandParameter:2}}"
        }
    },
    "mainSteps": [
        {
            "action": "aws:runShellScript",
            "name": "RunScript",
            "inputs": {
                "runCommand": [
                    "{{commands}}"
                ]
            }
        }
    ]
}
```

------

# Utilizzo dei parametri condivisi nel Parameter Store
<a name="parameter-store-shared-parameters"></a>

La condivisione di parametri avanzati semplifica la gestione dei dati di configurazione in un ambiente con più account. Puoi archiviare e gestire centralmente i tuoi parametri e condividerli con altri Account AWS che devono farvi riferimento.

Parameter Storesi integra con AWS Resource Access Manager (AWS RAM) per abilitare la condivisione avanzata dei parametri. AWS RAM è un servizio che consente di condividere risorse con altri Account AWS o tramite AWS Organizations.

Con AWS RAM, condividi le risorse di tua proprietà creando una condivisione di risorse. Una condivisione delle risorse specifica le risorse da condividere, i permessi da concedere e gli utenti con cui poter condividere. I consumatori includono:
+ Specifico Account AWS all'interno o all'esterno della sua organizzazione in AWS Organizations
+ Un'unità organizzativa all'interno della propria organizzazione in AWS Organizations
+ La sua intera organizzazione in AWS Organizations

Per ulteriori informazioni in merito AWS RAM, consulta la *[Guida AWS RAM per l'utente](https://docs.aws.amazon.com/ram/latest/userguide/)*.

Questo argomento spiega come condividere i propri parametri e come utilizzare i parametri condivisi.

**Topics**
+ [Prerequisiti per la condivisione dei parametri](#prereqs)
+ [Condivisione di un parametro](#share)
+ [Interrompere la condivisione di un parametro](#unshare)
+ [Identificare i parametri condivisi](#identify)
+ [Accesso ai parametri condivisi](#accessing)
+ [Set di autorizzazioni per la condivisione dei parametri](#sharing-permissions)
+ [Throughput massimo per i parametri condivisi](#throughput)
+ [Prezzi per i parametri condivisi](#pricing)
+ [Accesso a più account per utenti chiusi Account AWS](#closed-accounts)

## Prerequisiti per la condivisione dei parametri
<a name="prereqs"></a>

È necessario soddisfare i seguenti prerequisiti prima di condividere i parametri dal proprio account:
+ Per condividere un parametro, devi possederlo nel tuo Account AWS. Non è possibile condividere un parametro che è stato condiviso con te.
+ Per condividere un parametro, è necessario che si trovi in un livello avanzato. Per informazioni sui livelli dei parametri, consulta [Gestione dei livelli dei parametri](parameter-store-advanced-parameters.md). Per informazioni sulla modifica di un parametro standard esistente in un parametro avanzato, consulta [Modifica di un parametro standard in un parametro avanzato](parameter-store-advanced-parameters-enabling.md).
+ Per condividere un `SecureString` parametro, è necessario crittografarlo con una chiave gestita dal cliente e la chiave deve essere condivisa separatamente tramite AWS Key Management Service. Chiavi gestite da AWS non può essere condiviso. I parametri crittografati con l'impostazione predefinita Chiave gestita da AWS possono essere aggiornati per utilizzare invece una chiave gestita dal cliente. Per le definizioni AWS KMS chiave, consulta [AWS KMS i concetti](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#key-mgmt) nella *Guida per AWS Key Management Service gli sviluppatori*.
+ Per condividere un parametro con la propria organizzazione o un'unità organizzativa in AWS Organizations, è necessario abilitare la condivisione con AWS Organizations. Per ulteriori informazioni, consulta [Abilita la condivisione con AWS Organizations](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs) nella *Guida per l'utente di AWS RAM *.

## Condivisione di un parametro
<a name="share"></a>

Per condividere un parametro, è necessario aggiungerlo a una condivisione di risorse. Una condivisione di risorse è una AWS RAM risorsa che consente di condividere le risorse tra di loro Account AWS. Una condivisione di risorse specifica le risorse da condividere e i consumatori con cui sono condivise. 

Quando condividi un parametro di tua proprietà con altri Account AWS, puoi scegliere tra due autorizzazioni AWS gestite da concedere ai consumatori. Per ulteriori informazioni, consulta [Set di autorizzazioni per la condivisione dei parametri](#sharing-permissions). 

Se fai parte di un'organizzazione AWS Organizations e la condivisione all'interno dell'organizzazione è abilitata, puoi concedere ai consumatori dell'organizzazione l'accesso dalla AWS RAM console al parametro condiviso. In caso contrario, i consumatori ricevono l'invito a partecipare alla condivisione di risorse e, dopo averlo accettato, ottengono l'accesso al parametro condiviso.

È possibile condividere un parametro tramite la console AWS RAM , o tramite AWS CLI.

**Nota**  
Sebbene sia possibile condividere un parametro utilizzando l'operazione dell'[PutResourcePolicy](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutResourcePolicy.html)API Systems Manager, consigliamo invece di utilizzare AWS Resource Access Manager (AWS RAM). Questo perché l'utilizzo `PutResourcePolicy` richiede il passaggio aggiuntivo di promozione del parametro a una condivisione di risorse standard utilizzando l'operazione AWS RAM [PromoteResourceShareCreatedFromPolicy](https://docs.aws.amazon.com/ram/latest/APIReference/API_PromoteResourceShareCreatedFromPolicy.html)API. In caso contrario, il parametro non verrà restituito dall'operazione dell'[DescribeParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeParameters.html)API Systems Manager utilizzando l'`--shared`opzione.

**Per condividere un parametro di tua proprietà utilizzando la AWS RAM console**  
Consulta [Creazione di una condivisione di risorse su AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html#working-with-sharing-create) nella *Guida per l'utente di AWS RAM *.

Effettua le seguenti selezioni quando completi la procedura:
+ Nella pagina sulla Fase 1, per le **Risorse**, vai su `Parameter Store Advanced Parameter`, quindi seleziona la casella di ogni parametro nel livello dei parametri avanzati che desideri condividere.
+ Nella pagina sulla Fase 2, per le **Autorizzazioni gestite**, scegli l'autorizzazione da concedere ai consumatori, come descritto più avanti in [Set di autorizzazioni per la condivisione dei parametri](#sharing-permissions).

Scegli altre opzioni in base agli obiettivi di condivisione dei parametri.

**Per condividere un parametro di tua proprietà utilizzando il AWS CLI**  
Utilizza il comando [https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html) per aggiungere parametri a una nuova condivisione di risorse.

Utilizza il comando [https://docs.aws.amazon.com/cli/latest/reference/ram/associate-resource-share.html](https://docs.aws.amazon.com/cli/latest/reference/ram/associate-resource-share.html) per aggiungere parametri a una condivisione di risorse esistente.

L'esempio seguente crea una nuova condivisione di risorse per condividere i parametri con i consumatori di un'organizzazione e di un account individuale.

```
aws ram create-resource-share \
    --name "MyParameter" \
    --resource-arns "arn:aws:ssm:us-east-2:123456789012:parameter/MyParameter" \
    --principals "arn:aws:organizations::123456789012:ou/o-63bEXAMPLE/ou-46xi-rEXAMPLE" "987654321098"
```

## Interrompere la condivisione di un parametro
<a name="unshare"></a>

Quando interrompi la condivisione di un parametro condiviso, l'account utente non sarà più in grado di accedere al parametro.

Per interrompere la condivisione di un parametro è necessario rimuoverlo dalla condivisione di risorse. È possibile effettuare tale operazione mediante la console Systems Manager, AWS RAM o tramite AWS CLI.

**Per interrompere la condivisione di un parametro di tua proprietà utilizzando la AWS RAM console**  
Consulta [Aggiornamento di una condivisione di risorse su AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-update.html) nella *Guida per l'utente di AWS RAM *.

**Per interrompere la condivisione di un parametro di tua proprietà, utilizza il AWS CLI**  
Utilizza il comando [disassociate-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/disassociate-resource-share.html).

## Identificare i parametri condivisi
<a name="identify"></a>

Proprietari e consumatori identificano i parametri condivisi tramite AWS CLI.

**Per identificare i parametri condivisi utilizzando il AWS CLI**  
Per identificare i parametri condivisi utilizzando AWS CLI, è possibile scegliere tra il `[https://docs.aws.amazon.com/cli/latest/reference/ssm/describe-parameters.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/describe-parameters.html)` comando Systems Manager e il AWS RAM `[list-resources](https://docs.aws.amazon.com/cli/latest/reference/ram/list-resources.html)` comando. 

Quando si utilizza l'opzione `--shared` con `describe-parameters`, il comando restituisce i parametri condivisi.

Di seguito è riportato un esempio:

```
aws ssm describe-parameters --shared
```

## Accesso ai parametri condivisi
<a name="accessing"></a>

I consumatori possono accedere ai parametri condivisi utilizzando gli strumenti della riga di AWS comando e AWS SDKs. Per quanto riguarda l'account utente, i parametri condivisi non sono inclusi nella pagina **I miei parametri**.

**Esempio CLI: accesso ai dettagli dei parametri condivisi utilizzando AWS CLI**  
Per accedere ai dettagli dei parametri condivisi utilizzando AWS CLI, è possibile utilizzare i [https://docs.aws.amazon.com/cli/latest/reference/ssm/get-parameters.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/get-parameters.html)comandi [https://docs.aws.amazon.com/cli/latest/reference/ssm/get-parameter.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/get-parameter.html)or. È necessario specificare il parametro ARN completo, come il `--name`, per recuperare il parametro da un altro account.

Di seguito è riportato un esempio di :

```
aws ssm get-parameter \
    --name arn:aws:ssm:us-east-2:123456789012:parameter/MySharedParameter
```

**Integrazioni supportate e non supportate per parametri condivisi**  
Attualmente, è possibile utilizzare i parametri condivisi nei seguenti scenari di integrazione:
+ AWS CloudFormation [parametri del modello](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/parameters-section-structure.html#aws-ssm-parameter-types)
+ [Estensione lambda di parametri e segreti di AWS](ps-integration-lambda-extensions.md)
+ [Modelli di lancio Amazon Elastic Compute Cloud (EC2)](https://docs.aws.amazon.com/autoscaling/ec2/userguide/using-systems-manager-parameters.html)
+ Valori da utilizzare `ImageID` con il [ RunInstances comando EC2](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_RunInstances.html) per creare istanze da un Amazon Machine Image () AMI
+ [Recupero dei valori dei parametri nei runbook](https://repost.aws/knowledge-center/systems-manager-parameter-store) per automazione, uno strumento di Systems Manager

Attualmente, gli scenari e i servizi integrati indicati di seguito non supportano l'uso di parametri condivisi:
+ [Parametri nei comandi](sysman-param-runcommand.md) in Run Command, uno strumento di Systems Manager
+ AWS CloudFormation [riferimenti dinamici](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/dynamic-references.html)
+ I [valori delle variabili di ambiente](https://docs.aws.amazon.com/codebuild/latest/userguide/build-spec-ref.html#build-spec.env.parameter-store) in AWS CodeBuild
+ I [valori delle variabili di ambiente](https://docs.aws.amazon.com/apprunner/latest/dg/env-variable.html) in AWS App Runner
+ Il [valore di un segreto](https://docs.aws.amazon.com/AmazonECS/latest/userguide/secrets-envvar-ssm-paramstore.html) su Amazon Elastic Container Service

## Set di autorizzazioni per la condivisione dei parametri
<a name="sharing-permissions"></a>

Gli account utente ricevono l'accesso in sola lettura ai parametri condivisi con loro. L'utente non ha la possibilità di aggiornare o eliminare il parametro. L'utente non ha la possibilità di condividere il parametro con un terzo account. 

Quando crei una condivisione di risorse AWS Resource Access Manager per condividere i tuoi parametri, puoi scegliere tra due set di autorizzazioni AWS gestite per concedere questo accesso in sola lettura:

**AWSRAMDefaultAutorizzazioneSSMParameterReadOnly**  
Operazioni consentite: `DescribeParameters`, `GetParameter`, `GetParameters`

**AWSRAMPermissionSSMParameterReadOnlyWithHistory**  
Operazioni consentite: `DescribeParameters`, `GetParameter`, `GetParameters`, `GetParameterHistory`

Quando segui i passaggi descritti in [Creazione di una condivisione di risorse su AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html#working-with-sharing-create) nella *Guida all'utente AWS RAM * , scegli `Parameter Store Advanced Parameters` come tipo di risorsa e una di queste autorizzazioni gestite, a seconda che desideri che gli utenti visualizzino o meno la cronologia dei parametri.

**Nota**  
Se stai recuperando i parametri condivisi a livello di codice (ad esempio utilizzando AWS Lambda), potresti dover aggiungere le `ssm:PutResourcePolicy` autorizzazioni `ssm:GetResourcePolicies` and a qualsiasi ruolo IAM che richiama azioni API. AWS Resource Access Manager 

## Throughput massimo per i parametri condivisi
<a name="throughput"></a>

Systems Manager limita il throughput massimo (transazioni al secondo) per [https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameter.html](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameter.html) e le operazioni [https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html). Il throughput viene applicato a livello di account individuale. Pertanto, ogni account che utilizza un parametro condiviso utilizza il throughput massimo consentito senza essere influenzato da altri account. Per ulteriori informazioni sul throughput massimo per i parametri, consulta i seguenti argomenti:
+ [Aumento del throughput in Parameter Store](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-throughput.html)
+ [Service Quotas di Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#limits_ssm) in *Riferimenti generali di Amazon Web Services*.

## Prezzi per i parametri condivisi
<a name="pricing"></a>

La condivisione tra account è disponibile solo nel livello dei parametri avanzati. Per i parametri avanzati, vengono addebitati i costi al prezzo corrente per l'*archiviazione* e l'*utilizzo dell'API* per ciascun parametro avanzato. Lo storage del parametro avanzato è a carico del proprio account. A qualsiasi account utente che effettua una chiamata API a un parametro avanzato condiviso viene addebitato l'utilizzo del parametro. 

Ad esempio, se l'account A crea un parametro avanzato, `MyAdvancedParameter`, a tale account vengono addebitati 0,05 USD al mese per archiviare il parametro. 

L'account A condivide poi `MyAdvancedParameter` con l'account B e l'account C. Durante un mese, i tre account effettuano chiamate verso `MyAdvancedParameter`. La tabella seguente illustra i costi a cui sarebbero soggetti in base al numero di chiamate effettuate da ciascuno di essi.

**Nota**  
I costi nella tabella seguente sono solo per scopi illustrativi. Per verificare i prezzi correnti, consulta la sezione [Prezzi AWS Systems Manager per il Parameter Store](https://aws.amazon.com/systems-manager/pricing/#Parameter_Store).


| Account | Numero di chiamate | Costi | 
| --- | --- | --- | 
| Account A (account proprietario) | 10.000 chiamate |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/systems-manager/latest/userguide/parameter-store-shared-parameters.html)  | 
| Conto B (account utente) | 20.000 chiamate |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/systems-manager/latest/userguide/parameter-store-shared-parameters.html)  | 
| Conto C (account utente) | 30.000 chiamate |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/systems-manager/latest/userguide/parameter-store-shared-parameters.html)  | 

## Accesso a più account per utenti chiusi Account AWS
<a name="closed-accounts"></a>

Se il proprietario Account AWS di un parametro condiviso viene chiuso, tutti gli account di consumo perdono l'accesso al parametro condiviso. Quando l'account proprietario viene riaperto entro 90 giorni dalla chiusura dell'account, gli account utente riacquistano l'accesso ai parametri precedentemente condivisi. Per ulteriori informazioni sulla riapertura di un conto durante il periodo successivo alla chiusura, consulta [Accedere al tuo account Account AWS dopo averlo chiuso](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-closing.html#accessing-after-closure) nella Guida *Gestione dell'account AWS di riferimento*.

# Utilizzo dei parametri in Parameter Store tramite i comandi Run Command
<a name="sysman-param-runcommand"></a>

È possibile lavorare con i parametri in Run Command, uno strumento di AWS Systems Manager. Per ulteriori informazioni, consulta [AWS Systems Manager Run Command](run-command.md).

## Esecuzione di un parametro String utilizzando la console
<a name="param-test-console"></a>

La procedura seguente ti guiderà nel processo di creazione di un parametro in `String` e quindi nell'esecuzione di un comando che utilizza tale parametro. 

**Per creare un parametro stringa utilizzando Parameter Store**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Run Command**.

1. Seleziona **Esegui comando**.

1. Nell'elenco **Command document (Documento comando)** scegliere `AWS-RunPowerShellScript` (Windows) o `AWS-RunShellScript` (Linux).

1. In **Command parameters (Parametri comando)**, immettere **echo \$1\$1ssm:*parameter-name*\$1\$1** Ad esempio: **echo \$1\$1ssm:/Test/helloWorld\$1\$1**. 

1. Nella sezione **Targets (Destinazioni)**, identificare i nodi in cui si desidera eseguire questa operazione specificando i tag, selezionando manualmente le istanze, i dispositivi edge o indicando un gruppo di risorse.
**Suggerimento**  
Se un nodo gestito che ti aspetti di vedere non è presente nell'elenco, consulta [Risoluzione dei problemi relativi alla disponibilità dei nodi gestiti](fleet-manager-troubleshooting-managed-nodes.md) per suggerimenti sulla risoluzione dei problemi.

1. In **Altri parametri**:
   + In **Commento**, digita le informazioni su questo comando.
   + In **Timeout (secondi)**, specifica il numero di secondi che il sistema dovrà attendere prima di generare un errore per l'intera esecuzione del comando. 

1. Per **Controllo velocità**:
   + In **Simultaneità**, specifica un numero o una percentuale di nodi gestiti su cui eseguire contemporaneamente il comando.
**Nota**  
Se hai selezionato le destinazioni specificando i tag applicati ai nodi gestiti o specificando i gruppi di AWS risorse e non sei sicuro del numero di nodi gestiti come target, limita il numero di destinazioni che possono eseguire il documento contemporaneamente specificando una percentuale.
   + Per **Soglia di errore**, specificare quando interrompere l'esecuzione del comando sulle altri nodi gestiti dopo un errore su un numero o una percentuale di nodi. Se, ad esempio, si specificano tre errori, Systems Manager interrompe l'invio del comando quando riceve il quarto errore. Anche i nodi gestiti che stanno ancora elaborando il comando potrebbero inviare errori.

1. (Facoltativo) Nella sezione **Opzioni di output**, per salvare l'output del comando in un file, seleziona la casella **Scrivi l'output del comando in un bucket S3**. Digita i nomi del bucket e del prefisso (cartella) nelle caselle.
**Nota**  
Le autorizzazioni S3 che danno la possibilità di scrivere dati in un bucket S3 sono quelle del profilo dell'istanza (per istanze EC2) o del ruolo di servizio IAM (in macchine attivate da sistemi ibridi) assegnate all'istanza, non quelle dell'utente IAM che esegue questo processo. Per ulteriori informazioni, consulta le pagine [Configurazione delle autorizzazioni dell'istanza richieste per Systems Manager](setup-instance-permissions.md) oppure [Creazione di un ruolo di servizio IAM per un ambiente ibrido](hybrid-multicloud-service-role.md). Inoltre, se il bucket S3 specificato si trova su un Account AWS diverso, assicurarsi che il profilo dell'istanza o il ruolo di servizio IAM associato al nodo gestito disponga delle autorizzazioni necessarie per scrivere su quel bucket.

1. Se vuoi che vengano inviate notifiche sullo stato dell'esecuzione del comando, nella sezione **Notifiche SNS** selezionara la casella di controllo **Abilita notifiche SNS**.

   Per ulteriori informazioni sulla configurazione delle notifiche Amazon SNS per Run Command, consulta [Monitoraggio delle modifiche di stato di Systems Manager utilizzando le notifiche Amazon SNS](monitoring-sns-notifications.md).

1. Scegli **Esegui**.

1. Nella pagina **Command ID (ID comando)**, nell'area **Targets and outputs (Destinazioni e uscite)**, seleziona il pulsante accanto all'ID di un nodo in cui è stato eseguito il comando, quindi scegliere **View output (Visualizza output)**. Verificare che l'output del comando sia il valore fornito per il parametro, ad esempio **This is my first parameter**.

## Esecuzione di un parametro utilizzando il AWS CLI
<a name="param-test-cli"></a>

**Esempio 1: comando semplice**  
Il comando di esempio seguente include un parametro Systems Manager denominato `DNS-IP`. Il valore di questo parametro è semplicemente l'indirizzo IP di un nodo. Questo esempio utilizza un comando AWS Command Line Interface (AWS CLI) per fare eco al valore del parametro.

------
#### [ Linux & macOS ]

```
aws ssm send-command \
    --document-name "AWS-RunShellScript" \
    --document-version "1" \
    --targets "Key=instanceids,Values=i-02573cafcfEXAMPLE" \
    --parameters "commands='echo {{ssm:DNS-IP}}'" \
    --timeout-seconds 600 \
    --max-concurrency "50" \
    --max-errors "0" \
    --region us-east-2
```

------
#### [ Windows ]

```
aws ssm send-command ^
    --document-name "AWS-RunPowerShellScript" ^
    --document-version "1" ^
    --targets "Key=instanceids,Values=i-02573cafcfEXAMPLE" ^
    --parameters "commands='echo {{ssm:DNS-IP}}'" ^
    --timeout-seconds 600 ^
    --max-concurrency "50" ^
    --max-errors "0" ^
    --region us-east-2
```

------

Il comando restituisce informazioni simili alle seguenti.

```
{
    "Command": {
        "CommandId": "c70a4671-8098-42da-b885-89716EXAMPLE",
        "DocumentName": "AWS-RunShellScript",
        "DocumentVersion": "1",
        "Comment": "",
        "ExpiresAfter": "2023-12-26T15:19:17.771000-05:00",
        "Parameters": {
            "commands": [
                "echo {{ssm:DNS-IP}}"
            ]
        },
        "InstanceIds": [],
        "Targets": [
            {
                "Key": "instanceids",
                "Values": [
                    "i-02573cafcfEXAMPLE"
                ]
            }
        ],
        "RequestedDateTime": "2023-12-26T14:09:17.771000-05:00",
        "Status": "Pending",
        "StatusDetails": "Pending",
        "OutputS3Region": "us-east-2",
        "OutputS3BucketName": "",
        "OutputS3KeyPrefix": "",
        "MaxConcurrency": "50",
        "MaxErrors": "0",
        "TargetCount": 0,
        "CompletedCount": 0,
        "ErrorCount": 0,
        "DeliveryTimedOutCount": 0,
        "ServiceRole": "",
        "NotificationConfig": {
            "NotificationArn": "",
            "NotificationEvents": [],
            "NotificationType": ""
        },
        "CloudWatchOutputConfig": {
            "CloudWatchLogGroupName": "",
            "CloudWatchOutputEnabled": false
        },
        "TimeoutSeconds": 600,
        "AlarmConfiguration": {
            "IgnorePollAlarmFailure": false,
            "Alarms": []
        },
        "TriggeredAlarms": []
    }
}
```

Una volta completata l'esecuzione di un comando, è possibile visualizzare ulteriori informazioni su tale esecuzione utilizzando i comandi seguenti:
+ [https://docs.aws.amazon.com/cli/latest/reference/ssm/get-command-invocation.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/get-command-invocation.html): visualizza informazioni dettagliate sull'esecuzione del comando.
+ [https://docs.aws.amazon.com/cli/latest/reference/ssm/link-cli-ref-list-command-invocations.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/link-cli-ref-list-command-invocations.html): visualizza lo stato di esecuzione dei comandi su uno specifico nodo gestito.
+ [https://docs.aws.amazon.com/cli/latest/reference/ssm/link-cli-ref-list-commands.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/link-cli-ref-list-commands.html): visualizza lo stato di esecuzione dei comandi su tutti i nodi gestiti.

**Esempio 2: decriptazione del valore di un parametro `SecureString`**  
Il comando di esempio successivo utilizza un `SecureString` parametro denominato **SecurePassword**. Il comando utilizzato nel campo `parameters` recupera e decritta il valore del parametro `SecureString`, quindi reimposta la password dell'amministratore locale senza doverla passare in formato di testo non criptato.

------
#### [ Linux ]

```
aws ssm send-command \
        --document-name "AWS-RunShellScript" \
        --document-version "1" \
        --targets "Key=instanceids,Values=i-02573cafcfEXAMPLE" \
        --parameters '{"commands":["secure=$(aws ssm get-parameters --names SecurePassword --with-decryption --query Parameters[0].Value --output text --region us-east-2)","echo $secure | passwd myuser --stdin"]}' \
        --timeout-seconds 600 \
        --max-concurrency "50" \
        --max-errors "0" \
        --region us-east-2
```

------
#### [ Windows ]

```
aws ssm send-command ^
        --document-name "AWS-RunPowerShellScript" ^
        --document-version "1" ^
        --targets "Key=instanceids,Values=i-02573cafcfEXAMPLE" ^
        --parameters "commands=['$secure = (Get-SSMParameterValue -Names SecurePassword -WithDecryption $True).Parameters[0].Value','net user administrator $secure']" ^
        --timeout-seconds 600 ^
        --max-concurrency "50" ^
        --max-errors "0" ^
        --region us-east-2
```

------

**Esempio 3: riferimento a un parametro in un documento SSM**  
È possibile fare riferimento ai parametri di Systems Manager anche nella sezione *Parameters (Parametri)* di un documento SSM, come illustrato nell'esempio seguente.

```
{
   "schemaVersion":"2.0",
   "description":"Sample version 2.0 document v2",
   "parameters":{
      "commands" : {
        "type": "StringList",
        "default": ["{{ssm:parameter-name}}"]
      }
    },
    "mainSteps":[
       {
          "action":"aws:runShellScript",
          "name":"runShellScript",
          "inputs":{
             "runCommand": "{{commands}}"
          }
       }
    ]
}
```

Non confondere la sintassi simile per i *parametri locali* utilizzati nella sezione `runtimeConfig` dei documenti SSM con i parametri Parameter Store. Un parametro locale è diverso da un parametro di Systems Manager. I parametri locali si differenziano dai parametri di Systems Manager per l'assenza del prefisso `ssm:`.

```
"runtimeConfig":{
        "aws:runShellScript":{
            "properties":[
                {
                    "id":"0.aws:runShellScript",
                    "runCommand":"{{ commands }}",
                    "workingDirectory":"{{ workingDirectory }}",
                    "timeoutSeconds":"{{ executionTimeout }}"
```

**Nota**  
I documenti SSM non supportano i riferimenti ai parametri `SecureString`. Ciò significa che se vuoi usare i parametri `SecureString` con, ad esempio, Run Command, devi recuperare il valore del parametro prima di passarlo a Run Command, come illustrato negli esempi seguenti.  

```
value=$(aws ssm get-parameters --names parameter-name --with-decryption)
```

```
aws ssm send-command \
    --name AWS-JoinDomain \
    --parameters password=$value \
    --instance-id instance-id
```

```
aws ssm send-command ^
    --name AWS-JoinDomain ^
    --parameters password=$value ^
    --instance-id instance-id
```

```
$secure = (Get-SSMParameterValue -Names parameter-name -WithDecryption $True).Parameters[0].Value | ConvertTo-SecureString -AsPlainText -Force
```

```
$cred = New-Object System.Management.Automation.PSCredential -argumentlist user-name,$secure
```

# Utilizzo del supporto nativo dei parametri in Parameter Store Amazon Machine Image IDs
<a name="parameter-store-ec2-aliases"></a>

Quando crei un parametro `String`, puoi specificare un *tipo di dati* come `aws:ec2:image` per assicurarti che il valore del parametro immesso sia un formato ID di Amazon Machine Image (AMI) valido. 

Il supporto per i formati di ID di AMI consente di evitare di aggiornare tutti gli script e i modelli con un nuovo ID ogni volta che l'AMI che si desidera utilizzare nei processi viene modificata. È possibile creare un parametro con il tipo di dati `aws:ec2:image` e, per il relativo valore, immettere l'ID di un'AMI. Si tratta dell'AMI da cui si desidera creare nuove istanze. È quindi possibile fare riferimento a questo parametro nei modelli, nei comandi e negli script. 

Ad esempio, puoi specificare il parametro che contiene l'ID AMI quando esegui il comando `run-instances` Amazon Elastic Compute Cloud (Amazon EC2).

**Nota**  
L'utente che esegue questo comando deve disporre delle autorizzazioni AWS Identity and Access Management (IAM) che includono l'operazione `ssm:GetParameters` API per poter convalidare il valore del parametro. In caso contrario, il processo di creazione dei parametri non riesce.

------
#### [ Linux & macOS ]

```
aws ec2 run-instances \
    --image-id resolve:ssm:/golden-ami \
    --count 1 \
    --instance-type t2.micro \
    --key-name my-key-pair \
    --security-groups my-security-group
```

------
#### [ Windows ]

```
aws ec2 run-instances ^
    --image-id resolve:ssm:/golden-ami ^
    --count 1 ^
    --instance-type t2.micro ^
    --key-name my-key-pair ^
    --security-groups my-security-group
```

------

È inoltre possibile scegliere l'AMI preferita quando si crea un'istanza utilizzando la console Amazon EC2. Per ulteriori informazioni, consulta [Utilizzo di un parametro di Systems Manager per trovare un AMI](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/finding-an-ami.html#using-systems-manager-parameter-to-find-AMI) nella *Guida per l'utente di Amazon EC2*.

Quando è il momento di utilizzare un'AMI diversa nel flusso di lavoro di creazione dell'istanza, è necessario aggiornare solo il parametro con il nuovo valore dell'AMI. Parameter Store convalida nuovamente l'immissione di un ID nel formato corretto.

## Concedere le autorizzazioni per creare un parametro di tipo di dati `aws:ec2:image`
<a name="parameter-store-ec2-iam"></a>

Utilizzando le policy AWS Identity and Access Management (IAM), puoi fornire o limitare l'accesso degli utenti alle operazioni e ai Parameter Store contenuti delle API.

Per creare un parametro relativo al tipo di dati `aws:ec2:image`, l'utente deve disporre di entrambe le autorizzazioni `ssm:PutParameter` e `ec2:DescribeImages`.

La policy dell'esempio seguente concede l'autorizzazione utenti per richiamare l'operazione API `PutParameter` per `aws:ec2:image`. Ciò significa che l'utente può aggiungere un parametro di tipo di dati `aws:ec2:image` al sistema. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "ssm:PutParameter",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "ec2:DescribeImages",
            "Resource": "*"
        }
    ]
}
```

------

## Come funziona la convalida del formato AMI
<a name="parameter-ami-validation"></a>

Quando si specifica `aws:ec2:image` come tipo di dati per un parametro, Systems Manager non crea immediatamente il parametro. Esegue invece un'operazione di convalida asincrona per garantire che il valore del parametro soddisfi i requisiti di formattazione per un ID AMI e che l'AMI specificata sia disponibile nell' Account AWS.

Prima del completamento dell'operazione di convalida è possibile che venga generato un numero di versione del parametro. L'operazione potrebbe non essere completa anche se viene generato un numero di versione del parametro. 

Per verificare se i parametri vengono creati correttamente, ti consigliamo di utilizzare Amazon EventBridge per inviarti notifiche sulle tue operazioni `create` e su quelle `update` dei parametri. Queste notifiche segnalano se un'operazione con parametro ha avuto esito positivo o meno. Se un'operazione non riesce, la notifica include un messaggio di errore che indica il motivo dell'errore. 

```
{
    "version": "0",
    "id": "eed4a719-0fa4-6a49-80d8-8ac65EXAMPLE",
    "detail-type": "Parameter Store Change",
    "source": "aws.ssm",
    "account": "111122223333",
    "time": "2020-05-26T22:04:42Z",
    "region": "us-east-2",
    "resources": [
        "arn:aws:ssm:us-east-2:111122223333:parameter/golden-ami"
    ],
    "detail": {
        "exception": "Unable to Describe Resource",
        "dataType": "aws:ec2:image",
        "name": "golden-ami",
        "type": "String",
        "operation": "Create"
    }
}
```

Per informazioni sulla sottoscrizione agli Parameter Store eventi in EventBridge, consulta[Impostare di notifiche o attivare operazioni in base agli eventi di Parameter Store](sysman-paramstore-cwe.md).

# Eliminazione di parametri da Parameter Store
<a name="deleting-parameters"></a>

In questo argomento viene descritto come eliminare i parametri creati in Parameter Store, uno strumento di AWS Systems Manager.

**avvertimento**  
L'eliminazione di un parametro ne rimuove tutte le versioni. Una volta eliminato, non è possibile ripristinare il parametro e le rispettive versioni.

**Per eliminare un parametro tramite la console**

1. Aprire la console AWS Systems Manager all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Parameter Store**.

1. Sulla scheda **I miei parametri** seleziona la casella di controllo di ciascun parametro da eliminare.

1. Scegliere **Delete** (Elimina).

1. Nella finestra di dialogo di conferma, seleziona **Delete (Elimina)**.

**Per eliminare un parametro tramite la AWS CLI**
+ Esegui il comando seguente:

  ```
  aws ssm delete-parameter --name "my-parameter"
  ```

  Sostituisci *my-parameter* con il nome del parametro da eliminare.

  Per informazioni su tutte le opzioni disponibili con il comando `delete-parameter`, consulta [https://docs.aws.amazon.com/cli/latest/reference/ssm/delete-parameter.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/delete-parameter.html) nella sezione *AWS Systems Manager del AWS CLI Riferimento ai comandi*.

# Utilizzo dei parametri pubblici nel Parameter Store
<a name="parameter-store-public-parameters"></a>

Alcuni Servizi AWS pubblicano informazioni sugli artefatti comuni come parametri AWS Systems Manager *pubblici*. Ad esempio, il servizio Amazon Elastic Compute Cloud (Amazon EC2) pubblica le informazioni su Amazon Machine Images (AMIs) sotto forma di parametri pubblici.

**Topics**
+ [Alla scoperta dei parametri pubblici in Parameter Store](parameter-store-finding-public-parameters.md)
+ [Chiamata dei parametri pubblici AMI in Parameter Store](parameter-store-public-parameters-ami.md)
+ [Chiamata del parametro pubblico AMI ottimizzata per ECS nel Parameter Store](parameter-store-public-parameters-ecs.md)
+ [Chiamata del parametro pubblico AMI ottimizzata per EKS nel Parameter Store](parameter-store-public-parameters-eks.md)
+ [Chiamata di parametri pubblici per regioni Servizi AWS, endpoint, zone di disponibilità, zone locali e zone Wavelength in Parameter Store](parameter-store-public-parameters-global-infrastructure.md)

**Post di blog correlati AWS **  
+ [Utilizzo di query Regioni AWS, endpoint e altro AWS Systems ManagerParameter Store](https://aws.amazon.com/blogs/aws/new-query-for-aws-regions-endpoints-and-more-using-aws-systems-manager-parameter-store/)
+ [Esegui una query per la versione più recente di Amazon Linux AMI IDs utilizzando AWS Systems ManagerParameter Store](https://aws.amazon.com/blogs/compute/query-for-the-latest-amazon-linux-ami-ids-using-aws-systems-manager-parameter-store/)
+ [Esecuzione di query per l'AMI Windows più recente con il Parameter Store di AWS Systems Manager](https://aws.amazon.com/blogs/mt/query-for-the-latest-windows-ami-using-systems-manager-parameter-store/)

# Alla scoperta dei parametri pubblici in Parameter Store
<a name="parameter-store-finding-public-parameters"></a>

È possibile ricercare parametri pubblici utilizzando la console Parameter Store o la AWS Command Line Interface. 

Un nome di parametro pubblico inizia con `aws/service/list`. La parte successiva del nome corrisponde al servizio che possiede quel parametro. 

Di seguito è riportato un elenco parziale di Servizi AWS e altre risorse che forniscono parametri pubblici:
+ `ami-amazon-linux-latest`
+ `ami-windows-latest`
+  `ec2-macos`
+ `appmesh`
+ `aws-for-fluent-bit`
+ `aws-sdk-pandas`
+ `bottlerocket`
+ `canonical`
+ `cloud9`
+ `datasync`
+ `deeplearning`
+ `ecs`
+ `eks`
+ `fis`
+ `freebsd`
+ `global-infrastructure`
+ `marketplace`
+ `neuron`
+ `powertools`
+ `sagemaker-distribution`
+ `storagegateway`

Non tutti i parametri pubblici vengono pubblicati su tutti Regione AWS.

## Trovare parametri pubblici tramite la console Parameter Store
<a name="paramstore-discover-public-console"></a>

È necessario disporre di almeno un parametro nel proprio Account AWS e Regione AWS prima di poter cercare parametri pubblici utilizzando la console.

**Identificare parametri pubblici tramite la console**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Parameter Store**.

1. Seleziona la scheda **Public parameters (Parametri pubblici)**.

1. Seleziona il menu a discesa **Select a service (Seleziona un servizio)**. Scegliere il servizio di cui si desidera utilizzare i parametri.

1. (Facoltativo) Filtrare i parametri di proprietà del servizio selezionato inserendo ulteriori informazioni nella barra di ricerca.

1. Scegliere il parametro pubblico che si desidera utilizzare. 

## Ricerca di parametri pubblici utilizzando il AWS CLI
<a name="paramstore-discover-public-cli"></a>

Utilizza `describe-parameters` per la scoperta di parametri pubblici. 

Utilizza `get-parameters-by-path` per ottenere il percorso effettivo per un servizio elencato in `/aws/service/list`. Per ottenere il percorso del servizio, rimuovere `/list` dal percorso. Ad esempio `/aws/service/list/ecs` diventa `/aws/service/ecs`.

Per recuperare un elenco di parametri pubblici di proprietà di diversi servizi in Parameter Store, eseguire il comando riportato di seguito.

```
aws ssm get-parameters-by-path --path /aws/service/list
```

Il comando restituisce informazioni simili alle seguenti. Questo esempio è stato troncato per motivi di spazio.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/list/ami-al-latest",
            "Type": "String",
            "Value": "/aws/service/ami-al-latest/",
            "Version": 1,
            "LastModifiedDate": "2021-01-29T10:25:10.902000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/list/ami-al-latest",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/list/ami-windows-latest",
            "Type": "String",
            "Value": "/aws/service/ami-windows-latest/",
            "Version": 1,
            "LastModifiedDate": "2021-01-29T10:25:12.567000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/list/ami-windows-latest",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/list/aws-storage-gateway-latest",
            "Type": "String",
            "Value": "/aws/service/aws-storage-gateway-latest/",
            "Version": 1,
            "LastModifiedDate": "2021-01-29T10:25:09.903000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/list/aws-storage-gateway-latest",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/list/global-infrastructure",
            "Type": "String",
            "Value": "/aws/service/global-infrastructure/",
            "Version": 1,
            "LastModifiedDate": "2021-01-29T10:25:11.901000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/list/global-infrastructure",
            "DataType": "text"
        }
    ]
}
```

Se si desidera visualizzare i parametri di proprietà di un servizio specifico, scegliere il servizio dall'elenco prodotto dopo l'esecuzione del comando precedente. Quindi, effettua una chiamata `get-parameters-by-path` utilizzando il nome del servizio desiderato. 

Ad esempio, `/aws/service/global-infrastructure`. Il percorso potrebbe essere a un livello (chiama solo parametri che corrispondono ai valori esatti forniti) o ricorsivo (contiene elementi nel percorso oltre a quello fornito). 

**Nota**  
Il percorso `/aws/service/global-infrastructure` non è supportato per le query in tutte le Regioni. Per informazioni, consulta [Chiamata di parametri pubblici per regioni Servizi AWS, endpoint, zone di disponibilità, zone locali e zone Wavelength in Parameter Store](parameter-store-public-parameters-global-infrastructure.md).

Se per il servizio specificato non si ottiene alcun risultato, aggiungere il flag `--recursive` ed eseguire nuovamente il comando.

```
aws ssm get-parameters-by-path --path /aws/service/global-infrastructure
```

 Questo restituisce tutti i parametri di proprietà di `global-infrastructure`. Di seguito è riportato un esempio di :

```
{
    "Parameters": [
        {
            "Name": "/aws/service/global-infrastructure/current-region",
            "Type": "String",
            "LastModifiedDate": "2019-06-21T05:15:34.252000-07:00",
            "Version": 1,
            "Tier": "Standard",
            "Policies": [],
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/version",
            "Type": "String",
            "LastModifiedDate": "2019-02-04T06:59:32.875000-08:00",
            "Version": 1,
            "Tier": "Standard",
            "Policies": [],
            "DataType": "text"
        }
    ]
}
```

È inoltre possibile visualizzare i parametri di proprietà di un servizio specifico utilizzando il filtro `Option:BeginsWith`.

```
aws ssm describe-parameters --parameter-filters "Key=Name, Option=BeginsWith, Values=/aws/service/ami-amazon-linux-latest"
```

Il comando restituisce informazioni simili alle seguenti. L'output di questo esempio è stato troncato per motivi di spazio.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/ami-amazon-linux-latest/amzn-ami-hvm-x86_64-ebs",
            "Type": "String",
            "LastModifiedDate": "2021-01-26T13:39:40.686000-08:00",
            "Version": 25,
            "Tier": "Standard",
            "Policies": [],
            "DataType": "text"
        },
        {
            "Name": "/aws/service/ami-amazon-linux-latest/amzn-ami-hvm-x86_64-gp2",
            "Type": "String",
            "LastModifiedDate": "2021-01-26T13:39:40.807000-08:00",
            "Version": 25,
            "Tier": "Standard",
            "Policies": [],
            "DataType": "text"
        },
        {
            "Name": "/aws/service/ami-amazon-linux-latest/amzn-ami-hvm-x86_64-s3",
            "Type": "String",
            "LastModifiedDate": "2021-01-26T13:39:40.920000-08:00",
            "Version": 25,
            "Tier": "Standard",
            "Policies": [],
            "DataType": "text"
        }
    ]
}
```

**Nota**  
I parametri restituiti potrebbero essere diversi quando si utilizza `Option=BeginsWith` perché utilizza un modello di ricerca diverso.

# Chiamata dei parametri pubblici AMI in Parameter Store
<a name="parameter-store-public-parameters-ami"></a>

I parametri pubblici di Amazon Elastic Compute Cloud (Amazon Amazon Machine Image EC2) AMI () sono disponibili per Amazon Linux 2, Amazon Linux 2023 AL2023 () e dai seguenti macOS percorsi: Windows Server
+ Amazon Linux 2 e Amazon Linux 2023: `/aws/service/ami-amazon-linux-latest`
+ macOS: `/aws/service/ec2-macos`
+ Windows Server: `/aws/service/ami-windows-latest`



## Chiamata di parametri pubblici AMI per Amazon Linux 2 e Amazon Linux 2023
<a name="public-parameters-ami-linux"></a>

Puoi visualizzare un elenco di tutti gli Amazon Linux 2 e Amazon Linux 2023 (AL2023) AMIs nella versione corrente Regione AWS utilizzando il seguente comando in AWS Command Line Interface (AWS CLI).

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/ami-amazon-linux-latest \
    --query 'Parameters[].Name'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/ami-amazon-linux-latest ^
    --query Parameters[].Name
```

------

Il comando restituisce informazioni simili alle seguenti.

```
[
    "/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-arm64",
    "/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-x86_64",
    "/aws/service/ami-amazon-linux-latest/al2023-ami-minimal-kernel-6.1-arm64",
    "/aws/service/ami-amazon-linux-latest/al2023-ami-minimal-kernel-6.1-x86_64",
    "/aws/service/ami-amazon-linux-latest/al2023-ami-minimal-kernel-default-arm64",
    "/aws/service/ami-amazon-linux-latest/amzn-ami-hvm-x86_64-gp2",
    "/aws/service/ami-amazon-linux-latest/amzn-ami-hvm-x86_64-s3",
    "/aws/service/ami-amazon-linux-latest/amzn2-ami-hvm-x86_64-ebs",
    "/aws/service/ami-amazon-linux-latest/amzn2-ami-hvm-x86_64-gp2",
    "/aws/service/ami-amazon-linux-latest/amzn2-ami-kernel-5.10-hvm-x86_64-ebs",
    "/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-default-arm64",
    "/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-default-x86_64",
    "/aws/service/ami-amazon-linux-latest/al2023-ami-minimal-kernel-default-x86_64",
    "/aws/service/ami-amazon-linux-latest/amzn-ami-hvm-x86_64-ebs",
    "/aws/service/ami-amazon-linux-latest/amzn-ami-minimal-hvm-x86_64-ebs",
    "/aws/service/ami-amazon-linux-latest/amzn-ami-minimal-hvm-x86_64-s3",
    "/aws/service/ami-amazon-linux-latest/amzn2-ami-hvm-arm64-gp2",
    "/aws/service/ami-amazon-linux-latest/amzn2-ami-kernel-5.10-hvm-arm64-gp2",
    "/aws/service/ami-amazon-linux-latest/amzn2-ami-kernel-5.10-hvm-x86_64-gp2",
    "/aws/service/ami-amazon-linux-latest/amzn2-ami-minimal-hvm-arm64-ebs",
    "/aws/service/ami-amazon-linux-latest/amzn2-ami-minimal-hvm-x86_64-ebs"
]
```

Puoi visualizzare i dettagli su questiAMIs, inclusi Amazon Resource Names (ARNs), utilizzando il seguente comando. AMI IDs 

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path "/aws/service/ami-amazon-linux-latest" \
    --region region
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path "/aws/service/ami-amazon-linux-latest" ^
    --region region
```

------

*region*rappresenta l'identificatore di una regione Regione AWS supportata da AWS Systems Manager, ad esempio `us-east-2` per la regione Stati Uniti orientali (Ohio). Per un elenco dei *region* valori supportati, vedere la colonna **Regione** negli [endpoint del servizio Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in. *Riferimenti generali di Amazon Web Services*

Il comando restituisce informazioni simili alle seguenti. L'output di questo esempio è stato troncato per motivi di spazio.

```
{
    "Parameters": [
         {
            "Name": "/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-arm64",
            "Type": "String",
            "Value": "ami-0b1b8b24a6c8e5d8b",
            "Version": 69,
            "LastModifiedDate": "2024-03-13T14:05:09.583000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-arm64",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-x86_64",
            "Type": "String",
            "Value": "ami-0e0bf53f6def86294",
            "Version": 69,
            "LastModifiedDate": "2024-03-13T14:05:09.890000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-x86_64",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/ami-amazon-linux-latest/al2023-ami-minimal-kernel-6.1-arm64",
            "Type": "String",
            "Value": "ami-09951bb66f9e5b5a5",
            "Version": 69,
            "LastModifiedDate": "2024-03-13T14:05:10.197000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ami-amazon-linux-latest/al2023-ami-minimal-kernel-6.1-arm64",
            "DataType": "text"
        }
    ]
}
```

È possibile visualizzare i dettagli di uno specifico AMI utilizzando l'operazione [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html)API con il AMI nome completo, incluso il percorso. Di seguito è illustrato un esempio di comando.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters \
    --names /aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-arm64 \
    --region us-east-2
```

------
#### [ Windows ]

```
aws ssm get-parameters ^
    --names /aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-arm64 ^
    --region us-east-2
```

------

Il comando restituisce le informazioni seguenti.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-arm64",
            "Type": "String",
            "Value": "ami-0b1b8b24a6c8e5d8b",
            "Version": 69,
            "LastModifiedDate": "2024-03-13T14:05:09.583000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-arm64",
            "DataType": "text"
        }
    ],
    "InvalidParameters": []
}
```

## Chiamata dei parametri pubblici AMI per macOS
<a name="public-parameters-ami-macos"></a>

È possibile visualizzare un elenco di tutti gli elementi presenti macOS AMIs nella versione corrente Regione AWS utilizzando il seguente comando in AWS CLI.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/ec2-macos\
    --query 'Parameters[].Name'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/ec2-macos ^
    --query Parameters[].Name
```

------

Il comando restituisce informazioni simili alle seguenti. 

```
[
    "/aws/service/ec2-macos/sonoma/x86_64_mac/latest/image_id",
    "/aws/service/ec2-macos/ventura/x86_64_mac/latest/image_id",
    "/aws/service/ec2-macos/sonoma/arm64_mac/latest/image_id",
    "/aws/service/ec2-macos/ventura/arm64_mac/latest/image_id"
]
```

Puoi visualizzare i dettagli su questiAMIs, inclusi Amazon Resource Names (ARNs), utilizzando il seguente comando. AMI IDs 

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path "/aws/service/ec2-macos" \
    --region region
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path "/aws/service/ec2-macos" ^
    --region region
```

------

*region*rappresenta l'identificatore di una regione Regione AWS supportata da AWS Systems Manager, ad esempio `us-east-2` per la regione Stati Uniti orientali (Ohio). Per un elenco dei *region* valori supportati, vedere la colonna **Regione** negli [endpoint del servizio Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in. *Riferimenti generali di Amazon Web Services*

Il comando restituisce informazioni simili alle seguenti. L'output di questo esempio è stato troncato per motivi di spazio.

```
{
    "Parameters": [
        ...sample results pending...
    ]
}
```

È possibile visualizzare i dettagli di uno specifico AMI utilizzando l'operazione [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html)API con il AMI nome completo, incluso il percorso. Di seguito è illustrato un esempio di comando.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters \
    --names /aws/service/ec2-macos/...pending... \
    --region us-east-2
```

------
#### [ Windows ]

```
aws ssm get-parameters ^
     --names /aws/service/ec2-macos/...pending... ^
    --region us-east-2
```

------

Il comando restituisce le informazioni seguenti.

```
{
    "Parameters": [
         ...sample results pending...
    ],
    "InvalidParameters": []
}
```

## Chiamata dei parametri pubblici AMI per Windows Server
<a name="public-parameters-ami-windows"></a>

È possibile visualizzare un elenco di tutti gli elementi presenti Windows Server AMIs nella versione corrente Regione AWS utilizzando il seguente comando in AWS CLI.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/ami-windows-latest \
    --query 'Parameters[].Name'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/ami-windows-latest ^
    --query Parameters[].Name
```

------

Il comando restituisce informazioni simili alle seguenti. L'output di questo esempio è stato troncato per motivi di spazio.

```
[
    "/aws/service/ami-windows-latest/EC2LaunchV2-Windows_Server-2016-English-Full-Base",
    "/aws/service/ami-windows-latest/Windows_Server-2016-English-Full-SQL_2014_SP3_Enterprise",
    "/aws/service/ami-windows-latest/Windows_Server-2016-German-Full-Base",
    "/aws/service/ami-windows-latest/Windows_Server-2016-Japanese-Full-SQL_2016_SP3_Standard",
    "/aws/service/ami-windows-latest/Windows_Server-2016-Japanese-Full-SQL_2017_Web",
    "/aws/service/ami-windows-latest/Windows_Server-2019-English-Core-EKS_Optimized-1.25",
    "/aws/service/ami-windows-latest/Windows_Server-2019-Italian-Full-Base",
    "/aws/service/ami-windows-latest/Windows_Server-2022-Japanese-Full-SQL_2019_Enterprise",
    "/aws/service/ami-windows-latest/Windows_Server-2022-Portuguese_Brazil-Full-Base",
    "/aws/service/ami-windows-latest/amzn2-ami-hvm-2.0.20191217.0-x86_64-gp2-mono",
    "/aws/service/ami-windows-latest/Windows_Server-2016-English-Deep-Learning",
    "/aws/service/ami-windows-latest/Windows_Server-2016-Japanese-Full-SQL_2016_SP3_Web",
    "/aws/service/ami-windows-latest/Windows_Server-2016-Korean-Full-Base",
    "/aws/service/ami-windows-latest/Windows_Server-2019-English-STIG-Core",
    "/aws/service/ami-windows-latest/Windows_Server-2019-French-Full-Base",
    "/aws/service/ami-windows-latest/Windows_Server-2019-Japanese-Full-SQL_2017_Enterprise",
    "/aws/service/ami-windows-latest/Windows_Server-2019-Korean-Full-Base",
    "/aws/service/ami-windows-latest/Windows_Server-2022-English-Full-SQL_2022_Web",
    "/aws/service/ami-windows-latest/Windows_Server-2022-Italian-Full-Base",
    "/aws/service/ami-windows-latest/amzn2-x86_64-SQL_2019_Express",
    "/aws/service/ami-windows-latest/EC2LaunchV2-Windows_Server-2016-English-Core-Base",
    "/aws/service/ami-windows-latest/Windows_Server-2016-English-Full-SQL_2019_Enterprise",
    "/aws/service/ami-windows-latest/Windows_Server-2016-English-Full-SQL_2019_Standard",
    "/aws/service/ami-windows-latest/Windows_Server-2016-Portuguese_Portugal-Full-Base",
    "/aws/service/ami-windows-latest/Windows_Server-2019-English-Core-EKS_Optimized-1.24",
    "/aws/service/ami-windows-latest/Windows_Server-2019-English-Deep-Learning",
    "/aws/service/ami-windows-latest/Windows_Server-2019-English-Full-SQL_2017_Web",
    "/aws/service/ami-windows-latest/Windows_Server-2019-Hungarian-Full-Base
]
```

Puoi visualizzare i dettagli su questiAMIs, inclusi Amazon Resource Names (ARNs), utilizzando il seguente comando. AMI IDs 

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path "/aws/service/ami-windows-latest" \
    --region region
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path "/aws/service/ami-windows-latest" ^
    --region region
```

------

*region*rappresenta l'identificatore di una regione Regione AWS supportata da AWS Systems Manager, ad esempio `us-east-2` per la regione Stati Uniti orientali (Ohio). Per un elenco dei *region* valori supportati, vedere la colonna **Regione** negli [endpoint del servizio Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in. *Riferimenti generali di Amazon Web Services*

Il comando restituisce informazioni simili alle seguenti. L'output di questo esempio è stato troncato per motivi di spazio.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/ami-windows-latest/EC2LaunchV2-Windows_Server-2016-English-Full-Base",
            "Type": "String",
            "Value": "ami-0a30b2e65863e2d16",
            "Version": 36,
            "LastModifiedDate": "2024-03-15T15:58:37.976000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ami-windows-latest/EC2LaunchV2-Windows_Server-2016-English-Full-Base",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/ami-windows-latest/Windows_Server-2016-English-Full-SQL_2014_SP3_Enterprise",
            "Type": "String",
            "Value": "ami-001f20c053dd120ce",
            "Version": 69,
            "LastModifiedDate": "2024-03-15T15:53:58.905000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ami-windows-latest/Windows_Server-2016-English-Full-SQL_2014_SP3_Enterprise",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/ami-windows-latest/Windows_Server-2016-German-Full-Base",
            "Type": "String",
            "Value": "ami-063be4935453e94e9",
            "Version": 102,
            "LastModifiedDate": "2024-03-15T15:51:12.003000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ami-windows-latest/Windows_Server-2016-German-Full-Base",
            "DataType": "text"
        }
    ]
}
```

È possibile visualizzare i dettagli di uno specifico AMI utilizzando l'operazione [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html)API con il AMI nome completo, incluso il percorso. Di seguito è illustrato un esempio di comando.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters \
    --names /aws/service/ami-windows-latest/EC2LaunchV2-Windows_Server-2016-English-Full-Base \
    --region us-east-2
```

------
#### [ Windows ]

```
aws ssm get-parameters ^
    --names /aws/service/ami-windows-latest/EC2LaunchV2-Windows_Server-2016-English-Full-Base ^
    --region us-east-2
```

------

Il comando restituisce le informazioni seguenti.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/ami-windows-latest/EC2LaunchV2-Windows_Server-2016-English-Full-Base",
            "Type": "String",
            "Value": "ami-0a30b2e65863e2d16",
            "Version": 36,
            "LastModifiedDate": "2024-03-15T15:58:37.976000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ami-windows-latest/EC2LaunchV2-Windows_Server-2016-English-Full-Base",
            "DataType": "text"
        }
    ],
    "InvalidParameters": []
}
```

# Chiamata del parametro pubblico AMI ottimizzata per ECS nel Parameter Store
<a name="parameter-store-public-parameters-ecs"></a>

Il servizio Amazon Elastic Container Service (Amazon ECS) pubblica il nome dell'ultima Amazon ECS ottimizzata Amazon Machine Images (AMIs) come parametro pubblico. Gli utenti sono incoraggiati a utilizzare questa AMI durante la creazione di un nuovo cluster Amazon Elastic Compute Cloud (Amazon EC2) per Amazon ECS, perché le AMIs ottimizzate includono correzioni di bug e aggiornamenti delle funzionalità.

Utilizza il comando seguente per visualizzare il nome dell'ultima Amazon ECS ottimizzata AMI Per Amazon Linux 2. Per visualizzare i comandi per altri sistemi operativi, consulta [Richiamo di metadati AMI](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/retrieve-ecs-optimized_AMI.html) ottimizzati per Amazon ECS nella *Guida per sviluppatori Amazon Elastic Container Service*.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters \
    --names /aws/service/ecs/optimized-ami/amazon-linux-2/recommended
```

------
#### [ Windows ]

```
aws ssm get-parameters ^
    --names /aws/service/ecs/optimized-ami/amazon-linux-2/recommended
```

------

Il comando restituisce informazioni simili alle seguenti.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/ecs/optimized-ami/amazon-linux-2/recommended",
            "Type": "String",
            "Value": "{\"schema_version\":1,\"image_name\":\"amzn2-ami-ecs-hvm-2.0.20210929-x86_64-ebs\",\"image_id\":\"ami-0c38a2329ed4dae9a\",\"os\":\"Amazon Linux 2\",\"ecs_runtime_version\":\"Docker version 20.10.7\",\"ecs_agent_version\":\"1.55.4\"}",
            "Version": 73,
            "LastModifiedDate": "2021-10-06T16:35:10.004000-07:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ecs/optimized-ami/amazon-linux-2/recommended",
            "DataType": "text"
        }
    ],
    "InvalidParameters": []
}
```

# Chiamata del parametro pubblico AMI ottimizzata per EKS nel Parameter Store
<a name="parameter-store-public-parameters-eks"></a>

Il servizio Amazon Elastic Kubernetes Service (Amazon EKS) pubblica il nome dell'ultima Amazon EKS ottimizzata Amazon Machine Image (AMI) come parametro pubblico. Si consiglia agli utenti di utilizzare quest'AMI quando si aggiungono nodi a un cluster Amazon EKS, poiché le nuove versioni includono patch Kubernetes e aggiornamenti di sicurezza. In precedenza, assicurarsi di utilizzare l'ultima AMI significava dover controllare la documentazione Amazon EKS e aggiornare manualmente eventuali modelli di implementazione o risorse con il nuovo ID AMI.

Utilizza il comando seguente per visualizzare il nome dell'ultima Amazon EKS ottimizzata AMI Per Amazon Linux 2.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters \
    --names /aws/service/eks/optimized-ami/1.14/amazon-linux-2/recommended
```

------
#### [ Windows ]

```
aws ssm get-parameters ^
    --names /aws/service/eks/optimized-ami/1.14/amazon-linux-2/recommended
```

------

Il comando restituisce informazioni simili alle seguenti.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/eks/optimized-ami/1.14/amazon-linux-2/recommended",
            "Type": "String",
            "Value": "{\"schema_version\":\"2\",\"image_id\":\"ami-08984d8491de17ca0\",\"image_name\":\"amazon-eks-node-1.14-v20201007\",\"release_version\":\"1.14.9-20201007\"}",
            "Version": 24,
            "LastModifiedDate": "2020-11-17T10:16:09.971000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/eks/optimized-ami/1.14/amazon-linux-2/recommended",
            "DataType": "text"
        }
    ],
    "InvalidParameters": []
}
```

# Chiamata di parametri pubblici per regioni Servizi AWS, endpoint, zone di disponibilità, zone locali e zone Wavelength in Parameter Store
<a name="parameter-store-public-parameters-global-infrastructure"></a>

È possibile chiamare le zone di disponibilità Regione AWS, service, endpoint, Availability e Wavelength dei parametri pubblici utilizzando il seguente percorso.

`/aws/service/global-infrastructure`

**Nota**  
Attualmente, il percorso `/aws/service/global-infrastructure` è supportato solo per le query nei seguenti campi: Regioni AWS   
Stati Uniti orientali (Virginia settentrionale) (us-east-1)
Stati Uniti orientali (Ohio) (us-east-2)
Stati Uniti occidentali (California settentrionale) (us-west-1)
Stati Uniti occidentali (Oregon) (us-west-2) 
Asia Pacifico (Hong Kong) (ap-east-1)
Asia Pacifico (Mumbai) (ap-south-1)
Asia Pacifico (Seoul) (ap-northeast-2)
Asia Pacifico (Singapore) (ap-southeast-1)
Asia Pacifico (Sydney) (ap-southeast-2)
Asia Pacifico (Tokyo) (ap-northeast-1)
Canada (Centrale) (ca-central-1)
Europa (Francoforte) (eu-central-1)
Europa (Irlanda) (eu-west-1) 
Europa (Londra) (eu-west-2) 
Europa (Parigi) (eu-west-3) 
Europa (Stoccolma) (eu-north-1)
Sud America (San Paolo) (sa-east-1)
Se lavori in una [regione commerciale](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html#region) diversa, è possibile specificare una regione supportata nella query per visualizzare i risultati. Ad esempio, se lavori nella regione Canada occidentale (Calgary) (ca-west-1), è possibile specificare Canada (Centrale) (ca-central-1) nella query:  

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/regions \
    --region ca-central-1
```

**Visualizza attivo Regioni AWS**  
È possibile visualizzare un elenco di tutti gli attivi Regioni AWS utilizzando il seguente comando in AWS Command Line Interface (AWS CLI).

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/regions \
    --query 'Parameters[].Name'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/regions ^
    --query Parameters[].Name
```

------

Il comando restituisce informazioni simili alle seguenti.

```
[
    "/aws/service/global-infrastructure/regions/af-south-1",
    "/aws/service/global-infrastructure/regions/ap-east-1",
    "/aws/service/global-infrastructure/regions/ap-northeast-3",
    "/aws/service/global-infrastructure/regions/ap-south-2",
    "/aws/service/global-infrastructure/regions/ca-central-1",
    "/aws/service/global-infrastructure/regions/eu-central-2",
    "/aws/service/global-infrastructure/regions/eu-west-2",
    "/aws/service/global-infrastructure/regions/eu-west-3",
    "/aws/service/global-infrastructure/regions/us-east-1",
    "/aws/service/global-infrastructure/regions/us-gov-west-1",
    "/aws/service/global-infrastructure/regions/ap-northeast-2",
    "/aws/service/global-infrastructure/regions/ap-southeast-1",
    "/aws/service/global-infrastructure/regions/ap-southeast-2",
    "/aws/service/global-infrastructure/regions/ap-southeast-3",
    "/aws/service/global-infrastructure/regions/cn-north-1",
    "/aws/service/global-infrastructure/regions/cn-northwest-1",
    "/aws/service/global-infrastructure/regions/eu-south-1",
    "/aws/service/global-infrastructure/regions/eu-south-2",
    "/aws/service/global-infrastructure/regions/us-east-2",
    "/aws/service/global-infrastructure/regions/us-west-1",
    "/aws/service/global-infrastructure/regions/ap-northeast-1",
    "/aws/service/global-infrastructure/regions/ap-south-1",
    "/aws/service/global-infrastructure/regions/ap-southeast-4",
    "/aws/service/global-infrastructure/regions/ca-west-1",
    "/aws/service/global-infrastructure/regions/eu-central-1",
    "/aws/service/global-infrastructure/regions/il-central-1",
    "/aws/service/global-infrastructure/regions/me-central-1",
    "/aws/service/global-infrastructure/regions/me-south-1",
    "/aws/service/global-infrastructure/regions/sa-east-1",
    "/aws/service/global-infrastructure/regions/us-gov-east-1",
    "/aws/service/global-infrastructure/regions/eu-north-1",
    "/aws/service/global-infrastructure/regions/eu-west-1",
    "/aws/service/global-infrastructure/regions/us-west-2"
]
```

**Visualizzazione disponibile Servizi AWS**  
È possibile visualizzare un elenco completo di tutti i disponibili Servizi AWS e ordinarli in ordine alfabetico utilizzando il seguente comando. L'output di questo esempio è stato troncato per motivi di spazio.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/services \
    --query 'Parameters[].Name | sort(@)'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/services ^
    --query "Parameters[].Name | sort(@)"
```

------

Il comando restituisce informazioni simili alle seguenti. Questo esempio è stato troncato per motivi di spazio.

```
[
     "/aws/service/global-infrastructure/services/accessanalyzer",
    "/aws/service/global-infrastructure/services/account",
    "/aws/service/global-infrastructure/services/acm",
    "/aws/service/global-infrastructure/services/acm-pca",
    "/aws/service/global-infrastructure/services/ahl",
    "/aws/service/global-infrastructure/services/aiq",
    "/aws/service/global-infrastructure/services/amazonlocationservice",
    "/aws/service/global-infrastructure/services/amplify",
    "/aws/service/global-infrastructure/services/amplifybackend",
    "/aws/service/global-infrastructure/services/apigateway",
    "/aws/service/global-infrastructure/services/apigatewaymanagementapi",
    "/aws/service/global-infrastructure/services/apigatewayv2",
    "/aws/service/global-infrastructure/services/appconfig",
    "/aws/service/global-infrastructure/services/appconfigdata",
    "/aws/service/global-infrastructure/services/appflow",
    "/aws/service/global-infrastructure/services/appintegrations",
    "/aws/service/global-infrastructure/services/application-autoscaling",
    "/aws/service/global-infrastructure/services/application-insights",
    "/aws/service/global-infrastructure/services/applicationcostprofiler",
    "/aws/service/global-infrastructure/services/appmesh",
    "/aws/service/global-infrastructure/services/apprunner",
    "/aws/service/global-infrastructure/services/appstream",
    "/aws/service/global-infrastructure/services/appsync",
    "/aws/service/global-infrastructure/services/aps",
    "/aws/service/global-infrastructure/services/arc-zonal-shift",
    "/aws/service/global-infrastructure/services/artifact",
    "/aws/service/global-infrastructure/services/athena",
    "/aws/service/global-infrastructure/services/auditmanager",
    "/aws/service/global-infrastructure/services/augmentedairuntime",
    "/aws/service/global-infrastructure/services/aurora",
    "/aws/service/global-infrastructure/services/autoscaling",
    "/aws/service/global-infrastructure/services/aws-appfabric",
    "/aws/service/global-infrastructure/services/awshealthdashboard",
```

**Visualizza le regioni supportate per un Servizio AWS**  
È possibile visualizzare un elenco delle aree Regioni AWS in cui è disponibile un servizio. Questo esempio utilizza AWS Systems Manager (`ssm`).

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/services/ssm/regions \
    --query 'Parameters[].Value'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/services/ssm/regions ^
    --query Parameters[].Value
```

------

Il comando restituisce informazioni simili alle seguenti.

```
[
    "ap-south-1",
    "eu-central-1",
    "eu-central-2",
    "eu-west-1",
    "eu-west-2",
    "eu-west-3",
    "il-central-1",
    "me-south-1",
    "us-east-2",
    "us-gov-west-1",
    "af-south-1",
    "ap-northeast-3",
    "ap-southeast-1",
    "ap-southeast-4",
    "ca-central-1",
    "ca-west-1",
    "cn-north-1",
    "eu-north-1",
    "eu-south-2",
    "us-west-1",
    "ap-east-1",
    "ap-northeast-1",
    "ap-northeast-2",
    "ap-southeast-2",
    "ap-southeast-3",
    "cn-northwest-1",
    "eu-south-1",
    "me-central-1",
    "us-gov-east-1",
    "us-west-2",
    "ap-south-2",
    "sa-east-1",
    "us-east-1"
]
```

**Visualizzazione dell'endpoint regionale per un servizio**  
È possibile visualizzare un endpoint regionale per un servizio utilizzando il comando seguente. Questo comando esegue una query nella Regione Stati Uniti orientali (Ohio) (us-east-2).

------
#### [ Linux & macOS ]

```
aws ssm get-parameter \
    --name /aws/service/global-infrastructure/regions/us-east-2/services/ssm/endpoint \
    --query 'Parameter.Value'
```

------
#### [ Windows ]

```
aws ssm get-parameter ^
    --name /aws/service/global-infrastructure/regions/us-east-2/services/ssm/endpoint ^
    --query Parameter.Value
```

------

Il comando restituisce informazioni simili alle seguenti.

```
"ssm.us-east-2.amazonaws.com"
```

**Visualizzazione dei dettagli completi della zona di disponibilità**  
È possibile visualizzare le zone di disponibilità utilizzando il comando seguente.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/availability-zones/
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/availability-zones/
```

------

Il comando restituisce informazioni simili alle seguenti. Questo esempio è stato troncato per motivi di spazio.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/global-infrastructure/availability-zones/afs1-az3",
            "Type": "String",
            "Value": "afs1-az3",
            "Version": 1,
            "LastModifiedDate": "2020-04-21T12:05:35.375000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/afs1-az3",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/availability-zones/aps1-az2",
            "Type": "String",
            "Value": "aps1-az2",
            "Version": 1,
            "LastModifiedDate": "2020-04-03T16:13:57.351000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/aps1-az2",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/availability-zones/apse3-az1",
            "Type": "String",
            "Value": "apse3-az1",
            "Version": 1,
            "LastModifiedDate": "2021-12-13T08:51:38.983000-05:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/apse3-az1",
            "DataType": "text"
        }
    ]
}
```

**Visualizzazione dei soli nomi delle zone di disponibilità**  
È possibile visualizzare solo i nomi delle zone di disponibilità utilizzando il comando seguente.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/availability-zones \
    --query 'Parameters[].Name | sort(@)'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/availability-zones ^
    --query "Parameters[].Name | sort(@)"
```

------

Il comando restituisce informazioni simili alle seguenti. Questo esempio è stato troncato per motivi di spazio.

```
[
    "/aws/service/global-infrastructure/availability-zones/afs1-az1",
    "/aws/service/global-infrastructure/availability-zones/afs1-az2",
    "/aws/service/global-infrastructure/availability-zones/afs1-az3",
    "/aws/service/global-infrastructure/availability-zones/ape1-az1",
    "/aws/service/global-infrastructure/availability-zones/ape1-az2",
    "/aws/service/global-infrastructure/availability-zones/ape1-az3",
    "/aws/service/global-infrastructure/availability-zones/apne1-az1",
    "/aws/service/global-infrastructure/availability-zones/apne1-az2",
    "/aws/service/global-infrastructure/availability-zones/apne1-az3",
    "/aws/service/global-infrastructure/availability-zones/apne1-az4"
```

**Visualizzazione dei nomi delle zone di disponibilità in una singola regione**  
È possibile visualizzare i nomi delle zone di disponibilità in una regione (`us-east-2`, in questo esempio) utilizzando il comando seguente.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/regions/us-east-2/availability-zones \
    --query 'Parameters[].Name | sort(@)'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/regions/us-east-2/availability-zones ^
    --query "Parameters[].Name | sort(@)"
```

------

Il comando restituisce informazioni simili alle seguenti.

```
[
    "/aws/service/global-infrastructure/regions/us-east-2/availability-zones/use2-az1",
    "/aws/service/global-infrastructure/regions/us-east-2/availability-zones/use2-az2",
    "/aws/service/global-infrastructure/regions/us-east-2/availability-zones/use2-az3"
```

**Visualizza ARNs solo la zona di disponibilità**  
Puoi visualizzare gli Amazon Resource Names (ARNs) delle zone di disponibilità solo utilizzando il seguente comando. 

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/availability-zones \
    --query 'Parameters[].ARN | sort(@)'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/availability-zones ^
    --query "Parameters[].ARN | sort(@)"
```

------

Il comando restituisce informazioni simili alle seguenti. Questo esempio è stato troncato per motivi di spazio.

```
[
    "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/afs1-az1",
    "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/afs1-az2",
    "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/afs1-az3",
    "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/ape1-az1",
    "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/ape1-az2",
    "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/ape1-az3",
    "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/apne1-az1",
```

**Visualizzazione dei dettagli delle zone locali**  
È possibile visualizzare le zone locali utilizzando il seguente comando.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/local-zones
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/local-zones
```

------

Il comando restituisce informazioni simili alle seguenti. Questo esempio è stato troncato per motivi di spazio.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/global-infrastructure/local-zones/afs1-los1-az1",
            "Type": "String",
            "Value": "afs1-los1-az1",
            "Version": 1,
            "LastModifiedDate": "2023-01-25T11:53:11.690000-05:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/afs1-los1-az1",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/local-zones/apne1-tpe1-az1",
            "Type": "String",
            "Value": "apne1-tpe1-az1",
            "Version": 1,
            "LastModifiedDate": "2024-03-15T12:35:41.076000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/apne1-tpe1-az1",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/local-zones/aps1-ccu1-az1",
            "Type": "String",
            "Value": "aps1-ccu1-az1",
            "Version": 1,
            "LastModifiedDate": "2022-12-19T11:34:43.351000-05:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/aps1-ccu1-az1",
            "DataType": "text"
        }
    ]
}
```

**Visualizza i dettagli delle zone di Wavelength**  
È possibile visualizzare le zone di Wavelength utilizzando il seguente comando.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/wavelength-zones
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/wavelength-zones
```

------

Il comando restituisce informazioni simili alle seguenti. Questo esempio è stato troncato per motivi di spazio.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/global-infrastructure/wavelength-zones/apne1-wl1-nrt-wlz1",
            "Type": "String",
            "Value": "apne1-wl1-nrt-wlz1",
            "Version": 3,
            "LastModifiedDate": "2020-12-15T17:16:04.715000-05:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/wavelength-zones/apne1-wl1-nrt-wlz1",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/wavelength-zones/apne2-wl1-sel-wlz1",
            "Type": "String",
            "Value": "apne2-wl1-sel-wlz1",
            "Version": 1,
            "LastModifiedDate": "2022-05-25T12:29:13.862000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/wavelength-zones/apne2-wl1-sel-wlz1",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/wavelength-zones/cac1-wl1-yto-wlz1",
            "Type": "String",
            "Value": "cac1-wl1-yto-wlz1",
            "Version": 1,
            "LastModifiedDate": "2022-04-26T09:57:44.495000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/wavelength-zones/cac1-wl1-yto-wlz1",
            "DataType": "text"
        }
    ]
}
```

**Visualizzazione di tutti i parametri e i valori in una zona locale**  
È possibile visualizzare tutti i dati dei parametri per una zona locale utilizzando il comando seguente.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path "/aws/service/global-infrastructure/local-zones/usw2-lax1-az1/"
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path "/aws/service/global-infrastructure/local-zones/use1-bos1-az1"
```

------

Il comando restituisce informazioni simili alle seguenti. Questo esempio è stato troncato per motivi di spazio.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/geolocationCountry",
            "Type": "String",
            "Value": "US",
            "Version": 3,
            "LastModifiedDate": "2020-12-15T14:16:17.641000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/use1-bos1-az1/geolocationCountry",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/geolocationRegion",
            "Type": "String",
            "Value": "US-MA",
            "Version": 3,
            "LastModifiedDate": "2020-12-15T14:16:17.794000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/use1-bos1-az1/geolocationRegion",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/location",
            "Type": "String",
            "Value": "US East (Boston)",
            "Version": 1,
            "LastModifiedDate": "2021-01-11T10:53:24.634000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/use1-bos1-az1/location",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/network-border-group",
            "Type": "String",
            "Value": "us-east-1-bos-1",
            "Version": 3,
            "LastModifiedDate": "2020-12-15T14:16:20.641000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/use1-bos1-az1/network-border-group",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/parent-availability-zone",
            "Type": "String",
            "Value": "use1-az4",
            "Version": 3,
            "LastModifiedDate": "2020-12-15T14:16:20.834000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/use1-bos1-az1/parent-availability-zone",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/parent-region",
            "Type": "String",
            "Value": "us-east-1",
            "Version": 3,
            "LastModifiedDate": "2020-12-15T14:16:20.721000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/use1-bos1-az1/parent-region",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/zone-group",
            "Type": "String",
            "Value": "us-east-1-bos-1",
            "Version": 3,
            "LastModifiedDate": "2020-12-15T14:16:17.983000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/use1-bos1-az1/zone-group",
            "DataType": "text"
        }
    ]
}
```

**Visualizzazione dei soli nomi dei parametri delle zone locali**  
È possibile visualizzare solo i nomi dei parametri delle zone locali utilizzando il comando seguente.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/local-zones/usw2-lax1-az1 \
    --query 'Parameters[].Name | sort(@)'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/local-zones/use1-bos1-az1 ^
    --query "Parameters[].Name | sort(@)"
```

------

Il comando restituisce informazioni simili alle seguenti. 

```
[
    "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/geolocationCountry",
    "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/geolocationRegion",
    "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/location",
    "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/network-border-group",
    "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/parent-availability-zone",
    "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/parent-region",
    "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/zone-group"
]
```

# Spiegazioni passo per passo di Parameter Store
<a name="sysman-paramstore-walk"></a>

La procedura dettagliata in questa sezione mostra come creare, archiviare ed eseguire parametri Parameter Store in un ambiente di test. Questa procedura guidata illustra come utilizzare Parameter Store con altri strumenti di Systems Manager. È possibile anche usare Parameter Store con altri Servizi AWS. Per ulteriori informazioni, consulta [Che cos'è un parametro?](systems-manager-parameter-store.md#what-is-a-parameter).

**Topics**
+ [Creazione di un SecureString parametro Parameter Store e unione di un nodo a un dominio (PowerShell)](sysman-param-securestring-walkthrough.md)

# Creazione di un SecureString parametro Parameter Store e unione di un nodo a un dominio (PowerShell)
<a name="sysman-param-securestring-walkthrough"></a>

Questa procedura dettagliata mostra come aggiungere un Windows Server nodo a un dominio utilizzando AWS Systems Manager `SecureString` parametri e. Run Command La procedura guidata utilizza i parametri di dominio standard, ad esempio il nome di dominio e un nome utente di dominio. Questi valori vengono passati come valori di stringa non criptati. La password del dominio viene crittografata con una Chiave gestita da AWS e viene passata come una stringa crittografata. 

**Prerequisiti**  
In questa procedura guidata si presuppone che siano già stati specificati il nome di dominio e l'indirizzo IP del server DNS nel set di opzioni DHCP associato ad Amazon VPC. Per ulteriori informazioni, consulta [Utilizzo dei set di opzioni DHCP](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html#DHCPOptionSet) nella *Guida utente Amazon VPC*.

**Per creare un parametro `SecureString` e aggiungere un nodo a un dominio**

1. Immettere i parametri nel sistema utilizzando. AWS Tools for Windows PowerShell

   Nei seguenti comandi, sostituisci ciascuno *user input placeholder* con le tue informazioni.

   ```
   Write-SSMParameter -Name "domainName" -Value "DOMAIN-NAME" -Type String
   Write-SSMParameter -Name "domainJoinUserName" -Value "DOMAIN\USERNAME" -Type String
   Write-SSMParameter -Name "domainJoinPassword" -Value "PASSWORD" -Type SecureString
   ```
**Importante**  
Solo il *valore* di un parametro `SecureString` viene crittografato. I nomi dei parametri, le descrizioni e altre proprietà non sono crittografati.

1. Allega le seguenti policy AWS Identity and Access Management (IAM) alle autorizzazioni del ruolo IAM per il tuo nodo: 
   + **Amazon SSMManaged InstanceCore**: obbligatorio. Questa policy AWS gestita consente a un nodo gestito di utilizzare le funzionalità principali del servizio Systems Manager.
   + **Amazon SSMDirectory ServiceAccess**: obbligatorio. Questa politica AWS gestita consente di accedere SSM Agent per tuo AWS Directory Service conto alle richieste di aggiunta al dominio da parte del nodo gestito.
   + **Una policy personalizzata per l'accesso ai bucket S3** - Obbligatoria. SSM Agent, che si trova sul nodo dell'utente ed esegue le attività Systems Manager, richiede l'accesso a specifici bucket Amazon Simple Storage Service (Amazon S3) di proprietà di Amazon. Nella policy del bucket S3 creata, fornire anche l'accesso ai bucket S3 personali necessari per le operazioni di Systems Manager. 

     Esempi: è possibile scrivere l'output per i comandiRun Command o le sessioni Session Manager in un bucket S3 e quindi utilizzare questo output più tardi per l'audit o la risoluzione dei problemi. È possibile archiviare gli script di accesso o gli elenchi delle baseline delle patch personalizzati in un bucket S3 e quindi fare riferimento allo script o all'elenco quando si esegue un comando oppure quando viene applicata una baseline delle patch.

     Per ulteriori informazioni su come creare una policy personalizzata per l'accesso ai bucket Amazon S3, consulta [Creare una policy di bucket S3 personalizzata per un profilo dell'istanza](setup-instance-permissions.md#instance-profile-custom-s3-policy)
**Nota**  
La memorizzazione dei log di output in un bucket S3 è facoltativa ma, se si è deciso di utilizzarla, si consiglia di impostarla all'inizio del processo di configurazione di Systems Manager. Per ulteriori informazioni, consulta [Creazione di un bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/CreatingABucket.html) nella *Guida per l'utente di Amazon Simple Storage Service*.
   + **CloudWatchAgentServerPolicy** : Opzionale. Questa politica AWS gestita consente di eseguire l' CloudWatch agente su nodi gestiti. Questa politica consente di leggere le informazioni su un nodo e scriverle su Amazon CloudWatch. Il tuo profilo di istanza necessita di questa policy solo se utilizzi servizi come Amazon EventBridge o CloudWatch Logs.
**Nota**  
L'utilizzo CloudWatch e EventBridge le funzionalità sono facoltativi, ma si consiglia di configurarli all'inizio del processo di configurazione di Systems Manager se si è deciso di utilizzarli. Per ulteriori informazioni, consulta la *[Amazon EventBridge User Guide](https://docs.aws.amazon.com/eventbridge/latest/userguide/)* e la *[Amazon CloudWatch Logs User Guide](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/)*.

1. Modificare il ruolo IAM associato al nodo e aggiungere la policy seguente. Questa policy fornisce al nodo le autorizzazioni per chiamare `kms:Decrypt` e l'API `ssm:CreateDocument`. 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "kms:Decrypt",
                   "ssm:CreateDocument"
               ],
               "Resource": [
                   "arn:aws:kms:us-east-1:111122223333:key/kms-key-id"
               ]
           }
       ]
   }
   ```

------

1. Copiare e incollare il seguente elemento json di testo in un editor di testo e salvare il file come `JoinInstanceToDomain.json` nella seguente posizione: `c:\temp\JoinInstanceToDomain.json`.

   ```
   {
       "schemaVersion": "2.2",
       "description": "Run a PowerShell script to securely join a Windows Server instance to a domain",
       "mainSteps": [
           {
               "action": "aws:runPowerShellScript",
               "name": "runPowerShellWithSecureString",
               "precondition": {
                   "StringEquals": [
                       "platformType",
                       "Windows"
                   ]
               },
               "inputs": {
                   "runCommand": [
                       "$domain = (Get-SSMParameterValue -Name domainName).Parameters[0].Value",
                       "if ((gwmi Win32_ComputerSystem).domain -eq $domain){write-host \"Computer is part of $domain, exiting\"; exit 0}",
                       "$username = (Get-SSMParameterValue -Name domainJoinUserName).Parameters[0].Value",
                       "$password = (Get-SSMParameterValue -Name domainJoinPassword -WithDecryption $True).Parameters[0].Value | ConvertTo-SecureString -asPlainText -Force",
                       "$credential = New-Object System.Management.Automation.PSCredential($username,$password)",
                       "Add-Computer -DomainName $domain -Credential $credential -ErrorAction SilentlyContinue -ErrorVariable domainjoinerror",
                       "if($?){Write-Host \"Instance joined to domain successfully. Restarting\"; exit 3010}else{Write-Host \"Instance failed to join domain with error:\" $domainjoinerror; exit 1 }"
                   ]
               }
           }
       ]
   }
   ```

1. Esegui il seguente comando in Tools for Windows per PowerShell creare un nuovo documento SSM.

   ```
   $json = Get-Content C:\temp\JoinInstanceToDomain | Out-String
   New-SSMDocument -Name JoinInstanceToDomain -Content $json -DocumentType Command
   ```

1. Esegui il seguente comando in Tools for Windows PowerShell per aggiungere il nodo al dominio.

   ```
   Send-SSMCommand -InstanceId instance-id -DocumentName JoinInstanceToDomain 
   ```

   Se il comando viene eseguito correttamente, il sistema restituisce informazioni simili alle seguenti. 

   ```
   WARNING: The changes will take effect after you restart the computer EC2ABCD-EXAMPLE.
   Domain join succeeded, restarting
   Computer is part of example.local, exiting
   ```

   Se il comando non viene eseguito correttamente, il sistema restituisce informazioni simili alle seguenti. 

   ```
   Failed to join domain with error:
   Computer 'EC2ABCD-EXAMPLE' failed to join domain 'example.local'
   from its current workgroup 'WORKGROUP' with following error message:
   The specified domain either does not exist or could not be contacted.
   ```

# Verifica e registrazione dell'attività Parameter Store
<a name="parameter-store-logging-auditing"></a>

AWS CloudTrail acquisisce le chiamate API effettuate nella AWS Systems Manager console, AWS Command Line Interface (AWS CLI) e nell'SDK Systems Manager. Puoi visualizzare le informazioni nella CloudTrail console o in un bucket Amazon Simple Storage Service (Amazon S3). Tutti i CloudTrail log del tuo account utilizzano un bucket. Per ulteriori informazioni sulla visualizzazione e l'utilizzo dei CloudTrail registri delle attività di Systems Manager, vedere[Registrazione delle chiamate AWS Systems Manager API con AWS CloudTrail](monitoring-cloudtrail-logs.md). Per ulteriori informazioni sulle opzioni di verifica e registrazione per Systems Manager, consulta [Registrazione e monitoraggio AWS Systems Manager](monitoring.md).

# Risoluzione dei problemi relativi a Parameter Store
<a name="parameter-store-troubleshooting"></a>

Utilizza le informazioni seguenti per risolvere i problemi relativi a Parameter Store, uno strumento di AWS Systems Manager.

## Risoluzione dei problemi relativi alla creazione dei parametri `aws:ec2:image`
<a name="ps-ec2-aliases-troubleshooting"></a>

Utilizzare le seguenti informazioni per risolvere i problemi relativi alla creazione di parametri del tipo di dati `aws:ec2:image`.

### Nessuna autorizzazione a creare un'istanza
<a name="ps-ec2-aliases-0"></a>

**Problema**: si tenta di creare un'istanza utilizzando un parametro ,`aws:ec2:image` ma viene visualizzato un messaggio di errore del tipo “Non si è autorizzati a eseguire questa operazione”.
+ **Soluzione**: non disponi di tutte le autorizzazioni necessarie per creare un'istanza EC2 utilizzando un valore di parametro, come quelle per `ec2:RunInstances`, `ec2:DescribeImages` e `ssm:GetParameter`, tra gli altri. Contatta un utente IAM con autorizzazioni di amministratore all'interno dell'organizzazione per richiedere le autorizzazioni necessarie.

### EventBridge riporta il messaggio di errore «Unable to Descrivere Resource»
<a name="ps-ec2-aliases-1"></a>

**Problema**: è stato eseguito un comando per creare un parametro `aws:ec2:image`, ma la creazione dei parametri non è riuscita. Ricevi una notifica da Amazon EventBridge che riporta l'eccezione «Unable to Descrivere Resource». 

**Soluzione**: questo messaggio può indicare quanto segue: 
+ Non disponi di tutte le autorizzazioni necessarie per l'operazione API `ec2:DescribeImages` oppure non disponi dell'autorizzazione per accedere all'immagine specifica a cui si fa riferimento nel parametro. Contatta un utente IAM con autorizzazioni di amministratore all'interno dell'organizzazione per richiedere le autorizzazioni necessarie.
+ L'ID Amazon Machine Image (AMI) immesso come valore di parametro non è valido. Assicurati di inserire l'ID di un AMI account disponibile nell'account corrente Regione AWS e in cui lavori.

### Il nuovo parametro `aws:ec2:image` non è disponibile
<a name="ps-ec2-aliases-2"></a>

**Problema**: hai appena eseguito un comando per creare un parametro `aws:ec2:image` ed è stato indicato un numero di versione, ma il parametro non è disponibile.
+ **Soluzione**: quando si esegue il comando per creare un parametro che utilizza il tipo di dati `aws:ec2:image`, viene generato immediatamente un numero di versione per il parametro, ma il formato del parametro deve essere convalidato prima che il parametro sia disponibile. Questo processo può richiedere alcuni minuti. Per monitorare il processo di creazione e la convalida dei parametri, è possibile effettuare le seguenti operazioni:
  + Utilizzato EventBridge per inviarti notifiche sulle tue operazioni `create` e sui `update` parametri. Queste notifiche segnalano se un'operazione con parametro ha avuto esito positivo o meno. Per informazioni sulla sottoscrizione agli Parameter Store eventi in EventBridge, vedere[Impostare di notifiche o attivare operazioni in base agli eventi di Parameter Store](sysman-paramstore-cwe.md).
  + Nella sezione Parameter Store della console Systems Manager aggiornare periodicamente l'elenco dei parametri per ricercare i dettagli dei parametri nuovi o aggiornati.
  + Utilizzare il comando **GetParameter** per verificare il parametro nuovo o aggiornato. Ad esempio, utilizzando l' AWS Command Line Interface (AWS CLI):

    ```
    aws ssm get-parameter name MyParameter
    ```

    Per un nuovo parametro, viene restituito un messaggio `ParameterNotFound` fino a quando il parametro non viene convalidato. Per un parametro esistente che si sta aggiornando, le informazioni sulla nuova versione non vengono incluse fino a quando il parametro non viene convalidato.

  Se si tenta di creare o aggiornare nuovamente il parametro prima del completamento del processo di convalida, il sistema segnala che la convalida è ancora in corso. Se il parametro non viene creato o aggiornato, è possibile riprovare dopo 5 minuti dal primo tentativo. 