

• La AWS Systems Manager CloudWatch dashboard non sarà più disponibile dopo il 30 aprile 2026. I clienti possono continuare a utilizzare la CloudWatch console Amazon per visualizzare, creare e gestire le proprie CloudWatch dashboard Amazon, proprio come fanno oggi. Per ulteriori informazioni, consulta la [documentazione di Amazon CloudWatch Dashboard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione di nodi gestiti per AWS Systems Manager
<a name="systems-manager-setting-up-nodes"></a>

Completa le attività in questa sezione per impostare e configurare ruoli, account utente, autorizzazioni e risorse iniziali per l'utilizzo AWS Systems Manager degli strumenti. Le attività descritte in questa sezione vengono in genere eseguite dagli amministratori Account AWS di sistema. Dopo aver completato questi passaggi, gli utenti dell'organizzazione possono utilizzare Systems Manager per configurare, gestire e accedere a *nodi gestiti*. Un nodo gestito è qualsiasi macchina configurata per l'uso con Systems Manager in un ambiente [ibrido e multicloud](operating-systems-and-machine-types.md#supported-machine-types).

**Nota**  
Se prevedi di utilizzare sia le istanze Amazon EC2 *che* le risorse di calcolo in un ambiente [ibrido e multicloud](operating-systems-and-machine-types.md#supported-machine-types), segui le fasi descritte in [Gestire le istanze EC2 con Systems Manager](systems-manager-setting-up-ec2.md). Questo argomento presenta i passaggi nell'ordine più consono per completare la configurazione di Systems Manager per istanze EC2 e macchine non EC2.

Se ne usi già altri Servizi AWS, hai completato alcuni di questi passaggi. Tuttavia, altri passaggi sono specifici per Systems Manager. Pertanto, ti consigliamo di esaminare l'intera sezione e assicurarti di avere la preparazione necessaria per l'utilizzo di tutti gli strumenti di Systems Manager. 

**Topics**
+ [Gestire le istanze EC2 con Systems Manager](systems-manager-setting-up-ec2.md)
+ [Gestione dei nodi in ambienti ibridi e multicloud con Systems Manager](systems-manager-hybrid-multicloud.md)
+ [Gestione dei dispositivi edge con Systems Manager](systems-manager-setting-up-edge-devices.md)
+ [Creazione di un amministratore AWS Organizations delegato per Systems Manager](setting_up_delegated_admin.md)
+ [Configurazione generale per AWS Systems Manager](#setting_up_prerequisites)

## Configurazione generale per AWS Systems Manager
<a name="setting_up_prerequisites"></a>

Se non l'hai già fatto, registrati Account AWS e crea un utente amministrativo.

### Registrati per un Account AWS
<a name="sign-up-for-aws"></a>

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

**Per iscriverti a un Account AWS**

1. Aprire [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup).

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

   Quando ti iscrivi a un Account AWS, *Utente root dell'account AWS*viene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire [attività che richiedono l’accesso di un utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. Puoi visualizzare l'attività corrente del tuo account e gestire l'account in qualsiasi momento accedendo a [https://aws.amazon.com/](https://aws.amazon.com/) e scegliendo **My Account (Il mio account)**.

### Crea un utente con accesso amministrativo
<a name="create-an-admin"></a>

Dopo la registrazione Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

**Proteggi i tuoi Utente root dell'account AWS**

1.  Accedi [Console di gestione AWS](https://console.aws.amazon.com/)come proprietario dell'account scegliendo **Utente root** e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

   Per informazioni sull’accesso utilizzando un utente root, consulta la pagina [Accedere come utente root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) nella *Guida per l’utente di Accedi ad AWS *.

1. Abilita l’autenticazione a più fattori (MFA) per l’utente root.

   Per istruzioni, consulta [Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) nella Guida per l'*utente IAM*.

**Crea un utente con accesso amministrativo**

1. Abilita il Centro identità IAM.

   Per istruzioni, consulta [Abilitazione del AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Nel Centro identità IAM, assegna l’accesso amministrativo a un utente.

   Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta [Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) nella *Guida per l'AWS IAM Identity Center utente*.

**Accesso come utente amministratore**
+ Per accedere come utente del Centro identità IAM, utilizza l’URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l’utente del Centro identità IAM.

  Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta [AWS Accedere al portale di accesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) nella *Guida per l'Accedi ad AWS utente*.

**Assegnazione dell’accesso ad altri utenti**

1. Nel Centro identità IAM, crea un set di autorizzazioni conforme alla best practice per l’applicazione di autorizzazioni con il privilegio minimo.

   Segui le istruzioni riportate nella pagina [Creazione di un set di autorizzazioni](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Assegna al gruppo prima gli utenti e poi l’accesso con autenticazione unica (Single Sign-On).

   Per istruzioni, consulta [Aggiungere gruppi](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) nella *Guida per l’utente di AWS IAM Identity Center *.