

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Ciclo di vita dell'AMI di Amazon EC2
<a name="ami-lifecycle"></a>

Un’immagine Amazon Machine Image (AMI) contiene la configurazione software necessaria per impostare e avviare un’istanza. Devi specificare un'AMI quando avvii un'istanza. Puoi utilizzare quello AMIs fornito da Amazon oppure puoi crearne uno tuo AMIs. L'AMI deve trovarsi nell'area Regione AWS in cui desideri avviare l'istanza.

Il ciclo di vita di un’AMI comprende la creazione, la copia, l’obsolescenza, la disabilitazione e l’eliminazione (annullamento della registrazione) dell’AMI.

**Crea AMIs.** Amazon prevede AMIs che tu possa utilizzare le istanze per avviare le tue istanze, ma puoi crearne di AMIs personalizzate in base alle tue esigenze. Per creare un’AMI personalizzata, avvia un’istanza da un’AMI esistente, personalizzala (ad esempio, installando il software e configurando le impostazioni del sistema operativo) e poi crea un’AMI dall’istanza. Tutte le personalizzazioni delle istanze vengono salvate nella nuova AMI, in modo che le istanze avviate dalla nuova AMI includano tali personalizzazioni.

**Attestabile AMIs.** Per creare un’AMI che supporti l’attestazione delle istanze EC2, consulta [Attestabile AMIs](attestable-ami.md).

**Copia AMIs.** È possibile utilizzare un'AMI per avviare un'istanza solo nel luogo Regione AWS in cui si trova l'AMI. Se hai bisogno di avviare istanze con la stessa configurazione in più regioni, copia l’AMI nelle altre regioni.

**Deprecato AMIs.** Per contrassegnare un’AMI come sostituita o come obsoleta, puoi impostare una data di obsolescenza immediata o futura. Le versioni obsolete AMIs sono nascoste negli elenchi AMI, ma gli utenti e i servizi possono continuare a utilizzare le versioni obsolete se AMIs conoscono l'ID AMI.

** AMIsDisabilita.** Per impedire temporaneamente l’uso di un’AMI, puoi disabilitarla. Quando un’AMI è disabilitata, non può essere utilizzata per avviare nuove istanze. Se però l’AMI viene riattivata, puoi utilizzarla per avviare nuovamente le istanze. Nota che la disabilitazione di un’AMI non influisce sulle istanze esistenti che sono già state avviate da essa.

**Annullare la registrazione (eliminare). AMIs** Quando un’AMI non è più necessaria, puoi annullarne la registrazione, impedendo che venga utilizzata per avviare nuove istanze. Se l’AMI soddisfa una regola di conservazione, viene spostata nel Cestino, dove può essere ripristinata prima della scadenza del periodo di conservazione, dopo il quale viene eliminata definitivamente. Se non soddisfa una regola di conservazione, viene subito eliminata definitivamente. Nota che l’annullamento della registrazione di un’AMI non influisce sulle istanze esistenti che erano state avviate dall’AMI.

**Automatizza i cicli di vita dell’AMI.** Puoi utilizzare Amazon Data Lifecycle Manager per creare, conservare, copiare, rendere obsolete ed eliminare automaticamente le AMI Amazon EBS-backed e i relativi snapshot di supporto. Puoi anche utilizzare EC2 Image Builder per automatizzare la creazione, la gestione e l'implementazione di contenuti personalizzati. AMIs Per ulteriori informazioni, consulta [Automate backups with Amazon Data Lifecycle Manager](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-lifecycle.html) nella *Guida per l’utente di Amazon EBS* e nella [Guida per l’utente di EC2 Image Builder](https://docs.aws.amazon.com/imagebuilder/latest/userguide/what-is-image-builder.html).

**Topics**
+ [Creare un'AMI](creating-an-ami-ebs.md)
+ [Creare un’AMI supportata da Amazon S3](creating-an-ami-instance-store.md)
+ [Creare un'AMI utilizzando Windows Sysprep](ami-create-win-sysprep.md)
+ [Copiare un'AMI](CopyingAMIs.md)
+ [Archiviazione e ripristino di un'AMI](ami-store-restore.md)
+ [Antenati AMI](ami-ancestry.md)
+ [Uso delle AMI](ec2-ami-usage.md)
+ [Dichiarazione di un’AMI come obsoleta](ami-deprecate.md)
+ [Disabilitazione di un’AMI](disable-an-ami.md)
+ [Annullare la registrazione di un'AMI](deregister-ami.md)

# Creare un'AMI supportata da Amazon EBS
<a name="creating-an-ami-ebs"></a>

Puoi creare la tua AMI supportata da Amazon EBS da un’istanza Amazon EC2 o da uno snapshot del volume root di un’istanza Amazon EC2.

Per creare un'AMI supportata da Amazon EBS da un'istanza, inizia avviando un'istanza con un'AMI supportata da Amazon EBS esistente. Questo AMI può essere ottenuto da Marketplace AWS, creato utilizzando [VM Import/Export](https://docs.aws.amazon.com/vm-import/latest/userguide/what-is-vmimport.html), o qualsiasi altro AMI a cui puoi accedere. Dopo aver personalizzato l'istanza per soddisfare i tuoi requisiti specifici, crea e registra una nuova AMI. Poi, puoi usare la nuova AMI per avviare nuove istanze con le tue personalizzazioni.

**Nota**  
Per creare un’AMI che supporti l’attestazione delle istanze EC2, consulta [Attestabile AMIs](attestable-ami.md).

Le procedure descritte di seguito sono valide per le istanze di Amazon EC2 supportate dai volumi Amazon Elastic Block Store (Amazon EBS) (incluso il volume root) e per i volumi non crittografati.

Il processo di creazione di AMI è diverso per Amazon S3 AMIs. Per ulteriori informazioni, consulta [Creare un’AMI supportata da Amazon S3](creating-an-ami-instance-store.md).

**Topics**
+ [Panoramica della creazione di AMI da un'istanza](#process-creating-an-ami-ebs)
+ [Creare un'AMI da un'istanza](#how-to-create-ebs-ami)
+ [Creazione di un'AMI da uno snapshot](#creating-launching-ami-from-snapshot)

## Panoramica della creazione di AMI da un'istanza
<a name="process-creating-an-ami-ebs"></a>

Il diagramma seguente riepiloga il processo di creazione di un'AMI Amazon EBS-backed da un'istanza EC2 in esecuzione: si inizia con un'AMI esistente, si avvia un'istanza, la si personalizza, si crea una nuova AMI da essa e infine si avvia un'istanza della nuova AMI. I numeri nel diagramma corrispondono ai numeri nella descrizione che segue.

![\[Flusso di lavoro per la creazione di un'AMI da un'istanza\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/running-instance.png)


**1 — AMI \$11: si inizia con un'AMI esistente**  
Individua un'AMI esistente simile all'AMI che si desidera creare. Può trattarsi di un AMI ottenuto da Marketplace AWS, di un AMI creato utilizzando [VM Import/Export](https://docs.aws.amazon.com/vm-import/latest/userguide/what-is-vmimport.html) o di qualsiasi altro AMI a cui è possibile accedere. Si personalizzerà questa AMI in base alle proprie esigenze.  
Nel diagramma, lo **snapshot del volume root EBS \$11** indica che l'AMI è un'AMI Amazon EBS-backed e che le informazioni sul volume root sono memorizzate in questo snapshot.

**2 — Si avvia l'istanza dall'AMI esistente**  
Il modo per configurare un'AMI consiste nel lanciare un'istanza dall'AMI su cui si desidera basare la nuova AMI, quindi personalizzare l'istanza (indicata all'indirizzo **3** nel diagramma). Quindi si creerà una nuova AMI che include le personalizzazioni (indicate all'indirizzo **4** nel diagramma).

**3 — Istanza EC2 \$11: si personalizza l'istanza**  
Connettersi all'istanza e personalizzarla in base alla proprie esigenze. La nuova AMI includerà queste personalizzazioni.  
È possibile effettuare una delle operazioni seguenti sull'istanza per personalizzarla in base alle proprie esigenze:  
+ Installazione di software e applicazioni
+ Copia dei dati
+ Riduzione del tempo di avvio tramite l'eliminazione dei file temporanei e la deframmentazione del disco rigido
+ Collegamento di volumi EBS aggiuntivi

**4 — Si crea un'immagine**  
Quando un'AMI viene creata da un'istanza, Amazon EC2 spegne l'istanza prima di creare l'AMI per garantire che tutto ciò che è presente sull'istanza sia arrestato e mantenuto in uno stato coerente durante la procedura di creazione. Se sei sicuro che l'istanza sia in uno stato coerente, appropriato per la creazione dell'AMI, puoi indicare ad Amazon EC2 di non spegnere e riavviare l'istanza. Alcuni file system, come XFS, possono bloccare e sbloccare l'attività, consentendo la creazione sicura dell'immagine senza il riavvio dell'istanza.  
Durante il processo di creazione dell'AMI, Amazon EC2 crea degli snapshot del volume root dell'istanza e di altri volumi EBS collegati alla tua istanza. Ti verrà addebitato il costo degli snapshot finché non [annullerai la registrazione dell'AMI](deregister-ami.md) e non eliminerai gli snapshot. Se i volumi collegati all'istanza sono crittografati, la nuova AMI viene avviata correttamente solo sulle istanze che supportano la crittografia Amazon EBS.  
A seconda della dimensione dei volumi, potrebbero essere necessari diversi istanti per il completamento del processo di creazione dell'AMI (a volte fino a 24 ore). Si potrebbe ritenere più efficiente creare snapshot dei volumi prima della creazione dell'AMI. In questo modo, in seguito alla creazione dell'AMI, dovrai creare soltanto snapshot incrementali e di piccole dimensioni, e il processo verrà completato più rapidamente (il tempo totale per la creazione della snapshot rimane invariato).

**5 — AMI \$12: Una nuova AMI**  
Al termine del processo, si disporrà di una nuova AMI e di uno snapshot (**snapshot \$12**) creati dal volume root dell'istanza. Se hai aggiunto volumi di archivio dell’istanza o volumi EBS all’istanza, oltre al volume root, la mappatura dei dispositivi a blocchi per la nuova AMI conterrà informazioni su tali volumi.  
Amazon EC2 registra automaticamente l'AMI

**6 — Si avvia un'istanza da una nuova AMI.**  
È possibile utilizzare la nuova AMI per avviare un'istanza.

**7 — Istanza EC2 \$12: una nuova istanza**  
Quando si avvia un'istanza con la nuova AMI, Amazon EC2 crea un nuovo volume EBS per il relativo volume root tramite lo snapshot. Se hai aggiunto volumi di archivio dell’istanza o volumi EBS quando hai personalizzato l’istanza, la mappatura dei dispositivi a blocchi per la nuova AMI conterrà informazioni su tali volumi e le mappature dei dispositivi a blocchi per le istanze avviate dalla nuova AMI includeranno automaticamente le informazioni relative a tali volumi. I volumi instance store specificati nella mappatura dei dispositivi a blocchi per la nuova istanza sono nuovi e non contengono nessun dato sui volumi instance store dell'istanza utilizzata per creare l'AMI. I dati sui volumi EBS vengono conservati. Per ulteriori informazioni, consulta [Mappature dei dispositivi a blocchi per i volumi sulle istanze Amazon EC2](block-device-mapping-concepts.md).  
Quando una nuova istanza da un'AMI EBS-backed viene creata, occorre inizializzare il relativo volume root e l'archiviazione EBS aggiuntiva prima di inserirla in produzione. Per ulteriori informazioni, consulta [Inizializzazione dei volumi Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-initialize.html) nella *Guida per l'utente di Amazon EBS*.

## Creare un'AMI da un'istanza
<a name="how-to-create-ebs-ami"></a>

Se disponi di un'istanza esistente, puoi creare un'AMI da questa istanza.

------
#### [ Console ]

**Per creare un'AMI**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione, scegliere **Instances (Istanze)**.

1. Seleziona l'istanza dalla quale creare l'AMI, quindi scegli **Actions** (Operazioni), **Image and templates** (Immagine e modelli), **Create image** (Crea immagine).
**Suggerimento**  
Se questa opzione è disabilitata, l'istanza non è un'istanza supportata da Amazon EBS.

1. Nella pagina **Create image** (Crea immagine), specifica le seguenti informazioni:

   1. In **Image name** (Nome immagine), inserisci un nome univoco per l'immagine lungo al massimo 127 caratteri.

   1. In **Image description** (Descrizione immagine), inserisci una descrizione facoltativa dell'immagine lunga al massimo 255 caratteri.

   1. Per **Riavvia istanza**, lascia selezionata la casella di spunta Abilita, che è l'impostazione predefinita, oppure deselezionala.
      + Se la funzione **Riavvia istanza** è selezionata, quando Amazon EC2 crea la nuova AMI, riavvia l'istanza in modo da poter acquisire snapshot dei volumi collegati mentre i dati sono a riposo, al fine di garantire uno stato coerente.
      + Se l'opzione **Riavvia istanza** non è selezionata, quando Amazon EC2 crea la nuova AMI, non chiude e non riavvia l'istanza.
**avvertimento**  
Se si deseleziona l'opzione **Riavvia istanza**, non possiamo garantire l'integrità del file system dell'immagine creata.

   1. **Volumi istanza**: puoi modificare il volume root e aggiungere altri volumi Amazon EBS e di archivio dell'istanza, come segue:

      1. Il volume root è definito nella prima riga.
         + Per modificare la dimensione del volume root, in **Dimensione** immetti il valore richiesto.
         + Se selezioni **Delete on Termination (Elimina al termine)**, quando termini l'istanza creata da questa AMI, il volume EBS viene eliminato. Se deselezioni **Delete on Termination (Elimina al termine)**, quando termini l'istanza, il volume EBS non viene eliminato. Per ulteriori informazioni, consulta [Conservare i dati quando un'istanza viene terminata](preserving-volumes-on-termination.md).

      1. Per aggiungere un volume EBS, seleziona **Add New Volume (Aggiungi nuovo volume)**, che comporta l'aggiunta di una nuova riga. Per **Tipo di archiviazione**, scegli **EBS**e compilai campi nella riga. Quando avvii un'istanza dalla nuova AMI, questi volumi aggiuntivi vengono collegati automaticamente all'istanza. È necessario formattare e montare i volumi vuoti. È necessario montare i volumi basati su snapshot.

      1. Per aggiungere un volume instance store, consulta [Aggiunta di volumi di archivio dell'istanza a un'AMI Amazon EC2](adding-instance-storage-ami.md). Quando avvii un'istanza dalla nuova AMI, i volumi aggiuntivi vengono inizializzati e installati automaticamente. Questi volumi non contengono i dati dai volumi instance store dell'istanza in esecuzione sulla quale hai basato l'AMI.

   1. **Destinazione degli snapshot**: se i volumi delle istanze si trovano in una zona locale che supporta gli snapshot locali EBS, scegli dove creare gli snapshot dell’AMI:
      + **Regione AWS**: crea snapshot nella regione principale della zona locale dei tuoi volumi.
      + **AWS Zona locale**: crea istantanee nella stessa zona locale dei tuoi volumi.
**Nota**  
Questa opzione è disponibile solo nelle zone locali che supportano gli snapshot locali EBS e solo se l’istanza è stata creata in una Zona locale. Se il volume si trova in un’area, questa opzione non viene visualizzata e lo snapshot viene creato automaticamente nella stessa regione del volume. Per ulteriori informazioni, consulta [Local snapshots in Local Zones](https://docs.aws.amazon.com/ebs/latest/userguide/snapshots-localzones.html) nella *Guida per l’utente di Amazon EBS*.
**Importante**  
Tutti gli snapshot dei volumi dell’istanza devono trovarsi nella stessa posizione. Verifica la posizione degli snapshot esistenti. Se gli snapshot esistenti si trovano in una posizione diversa dalla destinazione selezionata, la creazione dell’AMI avrà esito negativo.

   1. **Tags (Tag)** - È possibile contrassegnare l'AMI e gli snapshot con gli stessi tag, oppure contrassegnarli con tag diversi.
      + Per taggare l'AMI e gli snapshot con gli *stessi* tag, scegli **Tag image and snapshots together**. All'AMI e a ogni snapshot creato vengono applicati gli stessi tag.
      + Per contrassegnare l'AMI e gli snapshot con tag *diversi*, scegli **Tag image and snapshots separately**. All'AMI e a ogni snapshot creato vengono applicati tag diversi. Tuttavia, tutti gli snapshot ricevono gli stessi tag; non è possibile contrassegnare ogni snapshot con un tag diverso.

      Per aggiungere un tag, scegliere **Add new tag (Aggiungi nuovo tag)** e immettere la chiave e il valore per il tag. Ripetere per ogni tag.

   1. Quando è tutto pronto per creare l'AMI, scegli **Create image** (Crea immagine). 

1. Per visualizzare lo stato dell'AMI durante la creazione:

   1. Nel pannello di navigazione, scegli **AMIs**.

   1. Imposta il filtro su **Owned by me** (Di mia proprietà) e seleziona l'AMI dall'elenco.

      Inizialmente lo stato è `pending`, ma dovrebbe cambiare in `available` dopo pochi minuti.

1. (Facoltativo) Per visualizzare lo snapshot creato per la nuova AMI:

   1. Annota l'ID dell'AMI individuata nel passaggio precedente.

   1. Nel pannello di navigazione, selezionare **Snapshots (Snapshot)**.

   1. Imposta il filtro su **Owned by me** (Di mia proprietà), quindi trova lo snapshot con il nuovo ID AMI nella colonna **Description** (Descrizione).

      Quando avvii un’istanza da questa AMI, Amazon EC2 utilizza questo snapshot per creare il volume root dell’istanza.

------
#### [ AWS CLI ]

**Per creare un'AMI**  
Utilizza il comando [create-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-image.html).

```
aws ec2 create-image \
    --instance-id i-1234567890abcdef0 \
    --name "my-web-server" \
    --description "My web server image" \
    --no-reboot
```

------
#### [ PowerShell ]

**Per creare un'AMI**  
Utilizza il cmdlet [New-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Image.html).

```
New-EC2Image `
    -InstanceId i-1234567890abcdef0 ` 
    -Name "my-web-server" `
    -Description "My web server image" `
    -NoReboot $true
```

------

## Creazione di un'AMI da uno snapshot
<a name="creating-launching-ami-from-snapshot"></a>

Se disponi di uno snapshot del volume root di un’istanza, puoi creare un’AMI da tale snapshot.

**Nota**  
Nella maggior parte dei casi, AMIs per Windows, Red Hat, SUSE e SQL Server richiedono che le informazioni di licenza corrette siano presenti sull'AMI. Per ulteriori informazioni, consulta [Comprendere le informazioni di fatturazione AMI](ami-billing-info.md). Quando si crea un'AMI da uno snapshot, l'operazione `RegisterImage` ricava le informazioni di fatturazione corrette dai metadati dello snapshot, ma ciò richiede la presenza dei metadati appropriati. Per verificare se sono state applicate le informazioni di fatturazione corrette, controlla il campo **Dettagli della piattaforma** sulla nuova AMI. Se il campo è vuoto o non corrisponde al codice del sistema operativo previsto (ad esempio, Windows, Red Hat, SUSE o SQL), la creazione dell’AMI ha avuto esito negativo e dovresti eliminare l’AMI e seguire le istruzioni in [Creare un'AMI da un'istanza](#how-to-create-ebs-ami).

------
#### [ Console ]

**Per creare un'AMI da uno snapshot**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel pannello di navigazione, selezionare **Snapshots (Snapshot)**.

1. Seleziona lo snapshot dal quale creare l'AMI e scegli **Actions** (Operazioni), **Create image from snapshot** (Crea un'immagine dallo snapshot).

1. Nella pagina **Crea immagine da uno snapshot**, specifica le seguenti informazioni:

   1. In **Image name (Nome immagine)**, inserire un nome descrittivo per l'immagine.

   1. In **Description (Descrizione)** inserire una breve descrizione dell'immagine.

   1. In **Architecture (Architettura)**, scegliere l'architettura dell'immagine. Scegli **i386** per sistemi a 32 bit, **x86\$164** per sistemi a 64 bit, **arm64** per ARM a 64 bit o **x86\$164** per macOS a 64 bit.

   1. In **Nome dispositivo root**, inserisci il nome del dispositivo da utilizzare per il volume root. Per ulteriori informazioni, consulta [Nomi dei dispositivi per i volumi sulle EC2 istanze Amazon](device_naming.md).

   1. Per **Virtualization type (Tipo di virtualizzazione)**, scegliere il tipo di virtualizzazione da utilizzare dalle istanze avviate da questa AMI. Per ulteriori informazioni, consulta [Tipi di virtualizzazione](ComponentsAMIs.md#virtualization_types).

   1. (Solo per la virtualizzazione paravirtuale) Per **Kernel ID (ID kernel)**, selezionare il kernel del sistema operativo per l'immagine. Se si utilizza uno snapshot del volume root di un’istanza, selezionare lo stesso ID kernel dell’istanza originale. Se non si è sicuri, utilizzare il kernel di default.

   1. (Solo per la virtualizzazione paravirtuale) Per **RAM disk ID (ID disco RAM)**, selezionare il disco RAM per l'immagine. Se è stato selezionato un kernel specifico, potrebbe essere necessario selezionare un disco RAM specifico con i driver che lo supportano.

   1. Per la **Modalità di avvio**, scegli la modalità di avvio per l'immagine o scegli **Usa default** in modo tale che quando un'istanza viene avviata con questa AMI, venga avviata con la modalità di avvio supportata dal tipo di istanza. Per ulteriori informazioni, consulta [Impostare la modalità di avvio di un'AMI Amazon EC2](set-ami-boot-mode.md).

   1. (Facoltativo) Nella sezione **Mappatura dei dispositivi a blocchi**, personalizza il volume root e aggiungi volumi di dati aggiuntivi. 

      Per ogni volume, si possono specificare le dimensioni, il tipo, le caratteristiche delle prestazioni, il comportamento dell'eliminazione alla terminazione e lo stato di crittografia. Per il volume root, la dimensione non può essere inferiore alla dimensione dello snapshot. Per il tipo di volume, SSD a uso generale `gp3` è la selezione predefinita.

   1. (Facoltativo) Nella sezione **Tag**, puoi aggiungere uno o più tag alla nuova AMI. Per aggiungere un tag, scegliere **Add new tag (Aggiungi nuovo tag)** e immettere la chiave e il valore per il tag. Ripetere per ogni tag.

   1. Quando è tutto pronto per creare l'AMI, scegli **Create image** (Crea immagine).

1. (Solo Windows, Red Hat, SUSE e SQL Server) Per verificare se sono state applicate le informazioni di fatturazione corrette, controlla il campo **Dettagli della piattaforma** sulla nuova AMI. Se il campo è vuoto o non corrisponde al codice del sistema operativo previsto (ad esempio, **Windows** o **Red Hat**), la creazione dell’AMI ha avuto esito negativo e dovresti eliminare l’AMI e seguire le istruzioni in [Creare un'AMI da un'istanza](#how-to-create-ebs-ami).

------
#### [ AWS CLI ]

**Per creare un AMI da un'istantanea utilizzando AWS CLI**  
Utilizza il comando [register-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html).

```
aws ec2 register-image \
    --name my-image \
    --root-device-name /dev/xvda \
    --block-device-mappings DeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f}
```

------
#### [ PowerShell ]

**Per creare un AMI da un'istantanea utilizzando PowerShell**  
Utilizza il cmdlet [Register-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Image.html).

```
$block = @{SnapshotId=snap-0db2cf683925d191f}
Register-EC2Image `
    -Name my-image `
    -RootDeviceName /dev/xvda `
    -BlockDeviceMapping @{DeviceName="/dev/xvda";Ebs=$block}
```

------

# Creare un’AMI supportata da Amazon S3
<a name="creating-an-ami-instance-store"></a>

L’AMI specificata quando avvii l’istanza determina il tipo di volume root.

Per creare un’AMI Linux supportata da Amazon S3, devi iniziare da un’istanza già avviata da un’AMI Linux supportata da Amazon S3. Dopo avere personalizzato l'istanza in base alle tue esigenze, è necessario creare un bundle del volume e registrare una nuova AMI, che puoi utilizzare per avviare nuove istanze con queste personalizzazioni.

Non puoi creare un'AMI Windows supportata da Amazon S3 perché Windows AMIs non supporta l'instance store per il volume root.

**Importante**  
Solo i seguenti tipi di istanza supportano un volume di archivio dell’istanza come volume root e richiedono un’AMI supportata da Amazon S3: C1, C3, D2, I2, M1, M2, M3, R3 e X1.

Il processo di creazione di AMI è diverso per Amazon EBS AMIs. Per ulteriori informazioni, consulta [Creare un'AMI supportata da Amazon EBS](creating-an-ami-ebs.md).

**Topics**
+ [Panoramica della creazione delle AMI](#process-creating-an-ami-instance-store)
+ [Prerequisiti](#bundle-ami-prerequisites)
+ [Creare un'AMI da un'istanza Amazon Linux](#amazon_linux_instructions)
+ [Configurazione degli strumenti dell'AMI Amazon EC2](set-up-ami-tools.md)
+ [Riferimento agli strumenti Amazon EC2 AMI](ami-tools-commands.md)
+ [Converti la tua AMI supportata da Amazon S3 in una AMI supportata da EBS](Using_ConvertingS3toEBS.md)

## Panoramica della creazione delle AMI
<a name="process-creating-an-ami-instance-store"></a>

Il diagramma seguente riepiloga le operazioni necessarie per la creazione di un’AMI a partire da un’istanza con un volume root di archivio dell’istanza.

![\[Creare un’AMI supportata da Amazon S3.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/ami_create_instance_store.png)


Innanzitutto, avvia un'istanza da un'AMI che sia simile all'AMI che desideri creare. Puoi connetterti alla tua istanza e personalizzarla. Una volta che è configurata come desideri puoi creare un bundle dell'istanza. Per il completamento di questo processo sono richiesti vari minuti. Al termine del processo avrai un bundle, composto da un manifest delle immagini (`image.manifest.xml`) e da file (`image.part.`*xx*) contenenti un modello per il volume root. Successivamente, carica il bundle nel bucket Amazon S3 e registra l'AMI.

**Nota**  
Per caricare oggetti in un bucket S3 per l’AMI Linux supportata da Amazon S3, devi abilitare le ACL per il bucket. In caso contrario, Amazon EC2 non sarà in grado di impostare ACLs gli oggetti da caricare. Se il bucket di destinazione utilizza l'impostazione imposta dal proprietario del bucket per S3 Object Ownership, questa impostazione non funzionerà perché sono disabilitati. ACLs Per ulteriori informazioni, consulta [Controllo della proprietà degli oggetti e ACLs disabilitazione del](https://docs.aws.amazon.com/AmazonS3/latest/userguide/about-object-ownership.html) bucket.

Quando avvii un'istanza con la nuova AMI, viene creato il volume root dell'istanza usando il bundle che hai caricato in Amazon S3. Finché non lo elimini, lo spazio di archiviazione utilizzato dal bundle in Amazon S3 comporta dei costi che vengono addebitati sul tuo account. Per ulteriori informazioni, consulta [Annullare la registrazione di un'AMI Amazon EC2](deregister-ami.md).

Se aggiungi dei volumi archivio dell’istanza all’istanza, oltre al volume root, la mappatura dei dispositivi a blocchi per la nuova AMI conterrà informazioni su tali volumi e le mappature dei dispositivi a blocchi per le istanze che avvii dalla nuova AMI conterranno automaticamente le informazioni relative a tali volumi. Per ulteriori informazioni, consulta [Mappature dei dispositivi a blocchi per i volumi sulle istanze Amazon EC2](block-device-mapping-concepts.md).

## Prerequisiti
<a name="bundle-ami-prerequisites"></a>

Prima di poter creare un AMI, devi completare le attività seguenti:
+ Installazione degli strumenti AMI. Per ulteriori informazioni, consulta [Configurazione degli strumenti dell'AMI Amazon EC2](set-up-ami-tools.md).
+ Installa il. AWS CLI Per ulteriori informazioni, consulta [Nozioni di base di AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html).
+ Assicurati di avere un bucket S3 per il pacchetto e che il bucket sia abilitato. ACLs [Per ulteriori informazioni sulla configurazione, consulta Configurazione ACLs. ACLs](https://docs.aws.amazon.com/AmazonS3/latest/userguide/managing-acls.html)
  + **Per creare un bucket S3 utilizzando Console di gestione AWS, apri la console Amazon S3 all'[https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)indirizzo e scegli Create Bucket.**
  + [Per creare un bucket S3 con AWS CLI, puoi usare il comando mb.](https://docs.aws.amazon.com/cli/latest/reference/s3/mb.html) Se la versione installata degli strumenti AMI è la 1.5.18 o successiva, per creare il bucket S3 puoi anche usare il comando `ec2-upload-bundle`. Per ulteriori informazioni, consulta [ec2-upload-bundle](ami-tools-commands.md#ami-upload-bundle).
+ Assicurati che i file del tuo bundle non siano crittografati nel bucket S3. Se hai bisogno della crittografia per la tua AMI, puoi invece utilizzare un'AMI supportata da EBS. Per ulteriori informazioni, consulta [Usa la crittografia con supporto EBS AMIs](AMIEncryption.md).
+ Assicurati di avere l'ID del tuo AWS account. Per ulteriori informazioni, consulta [Visualizza Account AWS gli identificatori](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-identifiers.html) nella *Guida di riferimento per la gestione degli AWS account*.
+ Assicurati di disporre delle credenziali per utilizzare la AWS CLI. Per ulteriori informazioni, consulta [Authentication and access credentials for the AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-authentication.html) nella *Guida per l’utente di AWS Command Line Interface *.
+ Verifica della disponibilità di un certificato X.509 e della chiave privata corrispondente.
  + Per creare un certificato X.509, consultare [Gestione dei certificati di firma](set-up-ami-tools.md#ami-tools-managing-certs). Il certificato X.509 e la chiave privata vengono utilizzati per codificare e decodificare l'AMI.
  + [Cina (Pechino)] Utilizza il certificato `$EC2_AMITOOL_HOME/etc/ec2/amitools/cert-ec2-cn-north-1.pem`.
  + [AWS GovCloud (US-West)] Usa il `$EC2_AMITOOL_HOME/etc/ec2/amitools/cert-ec2-gov.pem` certificato.
+ Connessione all'istanza e relativa personalizzazione. Ad esempio, è possibile installare software e applicazioni, copiare i dati, eliminare i file temporanei e modificare la configurazione Linux.

## Creare un'AMI da un'istanza Amazon Linux
<a name="amazon_linux_instructions"></a>

Le seguenti procedure descrivono come creare un’AMI da un’istanza con un volume root di archivio dell’istanza che esegue Amazon Linux 1. Potrebbero non funzionare per le istanze in esecuzione su altre distribuzioni Linux.

**Per prepararsi a utilizzare gli strumenti AMI (solo istanze HVM)**

1. Per essere avviati correttamente, gli strumenti AMI necessitano di GRUB Legacy. Utilizzare il comando seguente per installare GRUB:

   ```
   [ec2-user ~]$ sudo yum install -y grub
   ```

1. Installare i pacchetti di gestione delle partizioni usando il seguente comando:

   ```
   [ec2-user ~]$ sudo yum install -y gdisk kpartx parted
   ```

**Per creare un’AMI da un’istanza Amazon Linux con un volume root di archivio dell’istanza**

Questa procedura presuppone che i prerequisiti indicati in [Prerequisiti](#bundle-ami-prerequisites) siano stati soddisfatti.

Nei seguenti comandi, sostituisci ciascuno *user input placeholder* con le tue informazioni.

1. Caricare le credenziali nell'istanza. Le credenziali servono a garantire l'accesso all'AMI solo da parte dell'utente e da Amazon EC2.

   1. Creare una directory temporanea sull'istanza per le credenziali, come segue:

      ```
      [ec2-user ~]$ mkdir /tmp/cert
      ```

      In questo modo è possibile escludere le proprie credenziali dall'immagine creata.

   1. Copiare il certificato X.509 e la chiave privata corrispondente dal proprio computer nella directory `/tmp/cert` sull'istanza utilizzando uno strumento di copia protetta come [scp](linux-file-transfer-scp.md). L'opzione `-i my-private-key.pem` nel comando **scp** seguente è la chiave privata da utilizzare per connettersi all'istanza con SSH, non la chiave privata X.509. Ad esempio:

      ```
      you@your_computer:~ $ scp -i my-private-key.pem /path/to/pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem /path/to/cert-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem ec2-user@ec2-203-0-113-25.compute-1.amazonaws.com:/tmp/cert/
      pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem  100%  717     0.7KB/s   00:00
      cert-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem  100%  685     0.7KB/s   00:00
      ```

   In alternativa, poiché questi sono file di testo normale, è possibile aprire il certificato e la chiave in un editor di testo e copiarne il contenuto in nuovi file in `/tmp/cert`.

1. <a name="step_with_bundle_path_amazon_linux"></a>Preparare il bundle da caricare in Amazon S3 eseguendo il comando [ec2-bundle-vol](ami-tools-commands.md#ami-bundle-vol) dall'istanza. Accertarsi di specificare l'opzione `-e` per escludere la directory in cui sono archiviate le proprie credenziali. Per impostazione predefinita, il processo di creazione di bundle esclude i file che possono contenere informazioni sensibili. Tali file includono `*.sw`, `*.swo`, `*.swp`, `*.pem`, `*.priv`, `*id_rsa*`, `*id_dsa*` `*.gpg`, `*.jks`, `*/.ssh/authorized_keys` e `*/.bash_history`. Per includere tutti questi file, utilizzare l'opzione `--no-filter`. Per includere alcuni di questi file, utilizzare l'opzione `--include`.
**Importante**  
Per impostazione predefinita, il processo di raggruppamento dell'AMI crea una raccolta codificata di file nella directory `/tmp` che rappresenta il volume root. Se non è disponibile sufficiente spazio libero sul disco in `/tmp` per archiviare il bundle, occorre specificare una posizione diversa per il bundle da archiviare con l'opzione `-d /path/to/bundle/storage`. Alcune istanze dispongono di storage temporaneo montato su `/mnt` o `/media/ephemeral0` che è possibile utilizzare; in alternativa, è anche possibile creare, collegare e montare un nuovo volume Amazon EBS per l'archiviazione del bundle. Per ulteriori informazioni, consulta [Creare un volume di Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-creating-volume.html) nella *Guida per l'utente di Amazon EBS*.

   1. Il **ec2-bundle-vol** comando deve essere eseguito come root. Per la maggior parte dei comandi, è possibile utilizzare **sudo** per ottenere autorizzazioni elevate, ma in questo caso occorre eseguire **sudo -E su** per mantenere le variabili di ambiente.

      ```
      [ec2-user ~]$ sudo -E su
      ```

      Si noti che il prompt bash ora identifica l'utente come utente root e il simbolo del dollaro è stato sostituito da un tag hash, a segnalare che ci si trova in una shell root:

      ```
      [root ec2-user]#
      ```

   1. Per creare il bundle dell'AMI, eseguire il comando [ec2-bundle-vol](ami-tools-commands.md#ami-bundle-vol) come segue:

      ```
      [root ec2-user]# ec2-bundle-vol -k /tmp/cert/pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -c /tmp/cert/cert-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -u 123456789012 -r x86_64 -e /tmp/cert --partition gpt
      ```
**Nota**  
Per le regioni Cina (Pechino) e AWS GovCloud (Stati Uniti occidentali), utilizza il `--ec2cert` parametro e specifica i certificati in base ai [prerequisiti](#bundle-ami-prerequisites).

      Possono essere necessari alcuni minuti per creare l'immagine. Al termine di questo comando, la directory `/tmp` (o quella non predefinita) contiene il pacchetto (`image.manifest.xml`oltre a più file). `image.part.` *xx*

   1. Uscire dalla shell root.

      ```
      [root ec2-user]# exit
      ```

1. (Facoltativo) Per aggiungere altri volumi instance store, modificare le mappature dei dispositivi a blocchi nel file `image.manifest.xml` dell'AMI. Per ulteriori informazioni, consulta [Mappature dei dispositivi a blocchi per i volumi sulle istanze Amazon EC2](block-device-mapping-concepts.md).

   1. Creare un backup del file `image.manifest.xml`.

      ```
      [ec2-user ~]$ sudo cp /tmp/image.manifest.xml /tmp/image.manifest.xml.bak
      ```

   1. Riformattare il file `image.manifest.xml` per renderne più semplice la lettura e la modifica.

      ```
      [ec2-user ~]$ sudo xmllint --format /tmp/image.manifest.xml.bak > /tmp/image.manifest.xml
      ```

   1. Modificare le mappature dei dispositivi a blocchi in `image.manifest.xml` con un editor di testo. Il seguente esempio mostra una nuova voce del volume instance store `ephemeral1`. 
**Nota**  
Per un elenco dei file esclusi, consulta [ec2-bundle-vol](ami-tools-commands.md#ami-bundle-vol). 

      ```
          <block_device_mapping>
            <mapping>
              <virtual>ami</virtual>
              <device>sda</device>
            </mapping>
            <mapping>
              <virtual>ephemeral0</virtual>
              <device>sdb</device>
            </mapping>
            <mapping>
              <virtual>ephemeral1</virtual>
              <device>sdc</device>
            </mapping>
            <mapping>
              <virtual>root</virtual>
              <device>/dev/sda1</device>
            </mapping>
          </block_device_mapping>
      ```

   1. Salvare il file `image.manifest.xml` e uscire dall'editor di testo.

1. Per caricare il bundle su Amazon S3, eseguire il comando [ec2-upload-bundle](ami-tools-commands.md#ami-upload-bundle) come segue.

   ```
   [ec2-user ~]$ ec2-upload-bundle -b amzn-s3-demo-bucket/bundle_folder/bundle_name -m /tmp/image.manifest.xml -a your_access_key_id -s your_secret_access_key
   ```
**Importante**  
Per registrare l'AMI in una regione diversa da US East (N. Virginia), occorre specificare sia la regione di destinazione con l'opzione `--region` che un percorso del bucket esistente nella regione di destinazione oppure un percorso univoco del bucket che è possibile creare nella regione di destinazione.

1. (Facoltativo) Una volta caricato il bundle su Amazon S3, è possibile rimuoverlo dalla directory `/tmp` sull'istanza utilizzando il seguente comando **rm**:

   ```
   [ec2-user ~]$ sudo rm /tmp/image.manifest.xml /tmp/image.part.* /tmp/image
   ```
**Importante**  
Se si è specificato un percorso con l'opzione `-d /path/to/bundle/storage` in [Step 2](#step_with_bundle_path_amazon_linux), utilizzare quel percorso invece di `/tmp`.

1. Per registrare l'AMI, eseguire il comando [register-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html) come segue.

   ```
   [ec2-user ~]$ aws ec2 register-image --image-location amzn-s3-demo-bucket/bundle_folder/bundle_name/image.manifest.xml --name AMI_name --virtualization-type hvm
   ```
**Importante**  
Se precedentemente si è specificata una regione per il comando [ec2-upload-bundle](ami-tools-commands.md#ami-upload-bundle), specificarla nuovamente per questo comando.

# Configurazione degli strumenti dell'AMI Amazon EC2
<a name="set-up-ami-tools"></a>

Puoi usare gli strumenti AMI per creare e gestire Linux basato su Amazon S3. AMIs Per usare gli strumenti, è necessario installarli sulla propria istanza Linux. Gli strumenti AMI sono disponibili sia come file RPM che come file .zip per le distribuzioni Linux che non supportano il formato RPM. 

**Per configurare gli strumenti AMI tramite il file RPM**

1. Installare Ruby utilizzando il programma di gestione dei pacchetti per la distribuzione Linux in uso, come yum. Ad esempio:

   ```
   [ec2-user ~]$ sudo yum install -y ruby
   ```

1. Scaricare il file RPM utilizzando uno strumento come wget o curl. Ad esempio:

   ```
   [ec2-user ~]$ wget https://s3.amazonaws.com/ec2-downloads/ec2-ami-tools.noarch.rpm
   ```

1. Verificare la firma del file RPM tramite il seguente comando:

   ```
   [ec2-user ~]$ rpm -K ec2-ami-tools.noarch.rpm
   ```

   Il comando precedente dovrebbe indicare che gli hash SHA1 e gli MD5 hash del file sono `OK.` Se il comando indica che gli hash lo sono`NOT OK`, usa il seguente comando per visualizzare l'intestazione e gli hash del file: SHA1 MD5 

   ```
   [ec2-user ~]$ rpm -Kv ec2-ami-tools.noarch.rpm
   ```

   Quindi, confronta l'intestazione SHA1 e gli MD5 hash del file con i seguenti hash verificati degli strumenti AMI per confermare l'autenticità del file:
   + Intestazione: a1f662d6f25f69871104e6a62187fa4df508f880 SHA1
   + MD5: 9faff05258064e2f7909b66142de6782

   Se l'intestazione SHA1 e gli MD5 hash del file corrispondono agli hash verificati degli strumenti AMI, vai al passaggio successivo.

1. Installare il file RPM utilizzando il seguente comando:

   ```
   [ec2-user ~]$ sudo yum install ec2-ami-tools.noarch.rpm
   ```

1. Verificare l'installazione degli strumenti AMI tramite il comando [ec2- ami-tools-version](ami-tools-commands.md#ami-tools-version).

   ```
   [ec2-user ~]$ ec2-ami-tools-version
   ```
**Nota**  
Se ricevi un errore di caricamento del tipo «cannot load such file -- ec2/amitools/version (LoadError)», completa il passaggio successivo per aggiungere la posizione dell'installazione degli strumenti AMI al tuo percorso. `RUBYLIB`

1. (Facoltativo) Se nella fase precedente si è ricevuto un errore, aggiungere la posizione dell'installazione degli strumenti AMI al percorso `RUBYLIB`.

   1. Eseguire il seguente comando per determinare i percorsi da aggiungere.

      ```
      [ec2-user ~]$ rpm -qil ec2-ami-tools | grep ec2/amitools/version
      /usr/lib/ruby/site_ruby/ec2/amitools/version.rb
      /usr/lib64/ruby/site_ruby/ec2/amitools/version.rb
      ```

      Nell'esempio di cui sopra, il file mancante indicato nel precedente errore di caricamento si trova in `/usr/lib/ruby/site_ruby` e `/usr/lib64/ruby/site_ruby`.

   1. Aggiungere le posizioni indicate nella fase precedente al percorso `RUBYLIB`.

      ```
      [ec2-user ~]$ export RUBYLIB=$RUBYLIB:/usr/lib/ruby/site_ruby:/usr/lib64/ruby/site_ruby
      ```

   1. Verificare l'installazione degli strumenti AMI tramite il comando [ec2- ami-tools-version](ami-tools-commands.md#ami-tools-version).

      ```
      [ec2-user ~]$ ec2-ami-tools-version
      ```

**Per configurare gli strumenti AMI tramite il file .zip**

1. Installare Ruby e decomprimerlo utilizzando il programma di gestione dei pacchetti per la distribuzione Linux in uso, come **apt-get**. Ad esempio:

   ```
   [ec2-user ~]$ sudo apt-get update -y && sudo apt-get install -y ruby unzip
   ```

1. Scaricare il file .zip utilizzando uno strumento come wget o curl. Ad esempio:

   ```
   [ec2-user ~]$ wget https://s3.amazonaws.com/ec2-downloads/ec2-ami-tools.zip
   ```

1. Decomprimere i file in una directory di installazione adatta, come `/usr/local/ec2`.

   ```
   [ec2-user ~]$ sudo mkdir -p /usr/local/ec2
   $ sudo unzip ec2-ami-tools.zip -d /usr/local/ec2
   ```

   Notate che il file.zip contiene una cartella ec2-ami-tools-. *x* *x*. *x*, dove*x*. *x*. *x*è il numero di versione degli strumenti (ad esempio,`ec2-ami-tools-1.5.7`).

1. Impostare la variabile di ambiente `EC2_AMITOOL_HOME` sulla posizione directory di installazione degli strumenti. Ad esempio:

   ```
   [ec2-user ~]$ export EC2_AMITOOL_HOME=/usr/local/ec2/ec2-ami-tools-x.x.x
   ```

1. Aggiungere gli strumenti alla variabile di ambiente `PATH`. Ad esempio:

   ```
   [ec2-user ~]$ export PATH=$EC2_AMITOOL_HOME/bin:$PATH
   ```

1. È possibile verificare l'installazione degli strumenti AMI tramite il comando [ec2- ami-tools-version](ami-tools-commands.md#ami-tools-version).

   ```
   [ec2-user ~]$ ec2-ami-tools-version
   ```

## Gestione dei certificati di firma
<a name="ami-tools-managing-certs"></a>

Alcuni comandi negli strumenti AMI necessitano di un certificato di firma (noto anche come certificato X.509). È necessario creare il certificato e quindi caricarlo su AWS. Ad esempio, per creare il certificato puoi utilizzare uno strumento di terza parte come OpenSSL.

**Per creare un certificato di firma**

1. Installare e configurare OpenSSL

1. Creare una chiave privata usando il comando `openssl genrsa` e salvare l'output in un file `.pem`. È consigliabile creare una chiave RSA a 2048 o 4096 bit.

   ```
   openssl genrsa 2048 > private-key.pem
   ```

1. Generare un certificato usando il comando `openssl req`.

   ```
   openssl req -new -x509 -nodes -sha256 -days 365 -key private-key.pem -outform PEM -out certificate.pem
   ```

Per caricare il certificato su AWS, usa il [upload-signing-certificate](https://docs.aws.amazon.com/cli/latest/reference/iam/upload-signing-certificate.html)comando.

```
aws iam upload-signing-certificate --user-name user-name --certificate-body file://path/to/certificate.pem
```

Per elencare i certificati per un utente, usa il [list-signing-certificates](https://docs.aws.amazon.com/cli/latest/reference/iam/list-signing-certificates.html)comando:

```
aws iam list-signing-certificates --user-name user-name
```

Per disabilitare o riattivare un certificato di firma per un utente, usa il [update-signing-certificate](https://docs.aws.amazon.com/cli/latest/reference/iam/update-signing-certificate.html)comando. Il seguente comando disattiva il certificato:

```
aws iam update-signing-certificate --certificate-id OFHPLP4ZULTHYPMSYEX7O4BEXAMPLE --status Inactive --user-name user-name
```

Per eliminare un certificato, usa il [delete-signing-certificate](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-signing-certificate.html)comando:

```
aws iam delete-signing-certificate --user-name user-name --certificate-id OFHPLP4ZULTHYPMSYEX7O4BEXAMPLE
```

# Riferimento agli strumenti Amazon EC2 AMI
<a name="ami-tools-commands"></a>

Puoi usare i comandi AMI tools per creare e gestire Linux basato su Amazon S3. AMIs Per impostare gli strumenti, consultare [Configurazione degli strumenti dell'AMI Amazon EC2](set-up-ami-tools.md).

Per informazioni sulle chiavi di accesso, consulta [Gestione delle chiavi di accesso per gli utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) nella *Guida per l'utente di IAM*.

**Topics**
+ [ec2- ami-tools-version](#ami-tools-version)
+ [ec2-bundle-image](#ami-bundle-image)
+ [ec2-bundle-vol](#ami-bundle-vol)
+ [ec2-delete-bundle](#ami-delete-bundle)
+ [ec2-download-bundle](#ami-download-bundle)
+ [ec2-migrate-manifest](#ami-migrate-manifest)
+ [ec2-unbundle](#ami-unbundle)
+ [ec2-upload-bundle](#ami-upload-bundle)
+ [Opzioni comuni per gli strumenti AMI](#common-args-ami)

## ec2- ami-tools-version
<a name="ami-tools-version"></a>

### Description
<a name="ami-tools-version-description"></a>

Descrive la versione degli strumenti AMI.

### Sintassi
<a name="ami-tools-version-request"></a>

**ec2-ami-tools-version**

### Output
<a name="ami-tools-version-output"></a>

Informazioni relative alla versione.

### Esempio
<a name="ami-tools-version-response"></a>

Questo comando di esempio mostra le informazioni relative alla versione degli strumenti AMI che si stanno utilizzando.

```
[ec2-user ~]$ ec2-ami-tools-version
1.5.2 20071010
```

## ec2-bundle-image
<a name="ami-bundle-image"></a>

### Description
<a name="bundle-image-description"></a>

Crea un’AMI Linux supportata da Amazon S3 a partire da un’immagine del sistema operativo creata in un file di loopback.

### Sintassi
<a name="bundle-image-request"></a>

****ec2-bundle-image** -c *path* -k *path* -u *account* -i *path* [-d *path*] [--ec2cert *path*] [-r *architecture*] [--productcodes *code1*,*code2*,...] [-B *mapping*] [-p *prefix*]** 

### Opzioni
<a name="bundle-image-parameters"></a>

`-c, --cert` *path*  
Il file del certificato a chiave pubblica RSA codificato PEM dell'utente.  
Campo obbligatorio: sì

`-k, --privatekey` *path*  
Il percorso di un file chiave RSA codificato PEM. Sarà necessario specificare questa chiave per separare questo bundle, quindi conservarla in un posto sicuro. Tieni presente che la chiave non deve essere registrata sul tuo AWS account.  
Obbligatorio: sì

`-u, --user ` *account*  
L'ID dell' AWS account dell'utente, senza trattini.  
Obbligatorio: sì

`-i, --image` *path*  
Il percorso dell'immagine da aggiungere al bundle.  
Campo obbligatorio: sì

`-d, --destination` *path*  
La directory in cui creare il bundle.  
Default: `/tmp`  
Campo obbligatorio: no

`--ec2cert` *path*  
Il percorso del certificato a chiave pubblica Amazon EC2 X.509 utilizzato per crittografare il manifesto dell'immagine.  
Le regioni `us-gov-west-1` e `cn-north-1` utilizzano un certificato di chiave pubblico non predefinito e il percorso di tale certificato deve essere specificato con questa opzione. Il percorso del certificato varia in base al metodo di installazione degli strumenti AMI. Per Amazon Linux, i certificati si trovano in `/opt/aws/amitools/ec2/etc/ec2/amitools/`. Se gli strumenti AMI sono stati installati dal file RPM o ZIP in [Configurazione degli strumenti dell'AMI Amazon EC2](set-up-ami-tools.md), i certificati si trovano in `$EC2_AMITOOL_HOME/etc/ec2/amitools/`.  
Obbligatorio: Solo per le regioni `us-gov-west-1` e `cn-north-1`.

`-r, --arch` *architecture*  
Architettura dell'immagine. Se non si fornisce l'architettura sulla riga di comando, verrà richiesta durante l'avvio del raggruppamento.  
Valori validi: `i386` \$1 `x86_64`  
Campo obbligatorio: no

`--productcodes` *code1,code2,...*  
I codici prodotto da collegare all'immagine al momento della registrazione, separati da virgole.  
Campo obbligatorio: no

`-B, --block-device-mapping` *mapping*  
Definisce come i dispositivi a blocchi sono esposti a un'istanza di questa AMI se il suo tipo di istanza supporta il dispositivo specificato.  
Specificare un elenco di coppie chiave-valore separato da virgole, in cui ogni chiave è un nome virtuale e ogni valore è il nome del dispositivo corrispondente. Tra i nomi virtuali sono inclusi i seguenti:  
+ `ami` – Il dispositivo di sistema del file radice visto dall'istanza
+ `root` – Il dispositivo di sistema del file radice visto dal kernel
+ `swap` – Il dispositivo di scambio visto dall'istanza
+ `ephemeralN` – Il volume Nesimo dell'instance store
Campo obbligatorio: no

`-p, --prefix` *prefix*  
Il prefisso del nome del file per i file AMI raggruppati.  
Predefinito: Il nome del file immagine. Per esempio, se il percorso dell'immagine è `/var/spool/my-image/version-2/debian.img`, il prefisso predefinito è `debian.img`.  
Campo obbligatorio: no

`--kernel` *kernel\$1id*  
Obsoleta. Utilizzare [register-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html) per impostare il kernel.  
Campo obbligatorio: no

`--ramdisk` *ramdisk\$1id*  
Obsoleta. Utilizzare [register-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html) per impostare il disco RAM se necessario.  
Obbligatorio: no

### Output
<a name="bundle-image-output"></a>

Messaggi di stato che descrivono le fasi e lo stato del processo di raggruppamento.

### Esempio
<a name="bundle-image-response"></a>

Questo esempio crea un'AMI raggruppata da un'immagine del sistema operativo creata in un file di loopback.

```
[ec2-user ~]$ ec2-bundle-image -k pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -c cert-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -u 111122223333 -i image.img -d bundled/ -r x86_64
Please specify a value for arch [i386]: 
Bundling image file...
Splitting bundled/image.gz.crypt...
Created image.part.00
Created image.part.01
Created image.part.02
Created image.part.03
Created image.part.04
Created image.part.05
Created image.part.06
Created image.part.07
Created image.part.08
Created image.part.09
Created image.part.10
Created image.part.11
Created image.part.12
Created image.part.13
Created image.part.14
Generating digests for each part...
Digests generated.
Creating bundle manifest...
ec2-bundle-image complete.
```

## ec2-bundle-vol
<a name="ami-bundle-vol"></a>

### Description
<a name="bundle-vol-description"></a>

Crea un’AMI Linux supportata da Amazon S3 comprimendo, crittografando e firmando una copia del volume root per l’istanza.

Amazon EC2 tenta di ereditare codici prodotto, impostazioni del kernel, impostazioni del disco RAM e bloccare le mappature dei dispositivi dall'istanza.

Per impostazione predefinita, il processo di creazione di bundle esclude i file che possono contenere informazioni sensibili. Tali file includono `*.sw`, `*.swo`, `*.swp`, `*.pem`, `*.priv`, `*id_rsa*`, `*id_dsa*` `*.gpg`, `*.jks`, `*/.ssh/authorized_keys` e `*/.bash_history`. Per includere tutti questi file, utilizzare l'opzione `--no-filter`. Per includere alcuni di questi file, utilizzare l'opzione `--include`.

Per ulteriori informazioni, consulta [Creare un’AMI supportata da Amazon S3](creating-an-ami-instance-store.md).

### Sintassi
<a name="bundle-vol-request"></a>

****ec2-bundle-vol** -c *path* -k *path* -u *account* [-d *path*] [--ec2cert *path*] [-r *architecture*] [--productcodes *code1*,*code2*,...] [-B *mapping*] [--all] [-e *directory1*,*directory2*,...] [-i *file1*,*file2*,...] [--no-filter] [-p *prefix*] [-s *size*] [--[no-]inherit] [-v *volume*] [-P *type*] [-S *script*] [--fstab *path*] [--generate-fstab] [--grub-config *path*]** 

### Opzioni
<a name="bundle-vol-parameters"></a>

`-c, --cert` *path*  
Il file del certificato a chiave pubblica RSA codificato PEM dell'utente.  
Campo obbligatorio: sì

`-k, --privatekey ` *path*   
Il percorso del file chiave RSA codificato PEM dell'utente.  
Campo obbligatorio: sì

`-u, --user` *account*  
L'ID dell' AWS account dell'utente, senza trattini.  
Obbligatorio: sì

`-d, --destination` *destination*  
La directory in cui creare il bundle.  
Default: `/tmp`  
Campo obbligatorio: no

`--ec2cert` *path*  
Il percorso del certificato a chiave pubblica Amazon EC2 X.509 utilizzato per crittografare il manifesto dell'immagine.  
Le regioni `us-gov-west-1` e `cn-north-1` utilizzano un certificato di chiave pubblico non predefinito e il percorso di tale certificato deve essere specificato con questa opzione. Il percorso del certificato varia in base al metodo di installazione degli strumenti AMI. Per Amazon Linux, i certificati si trovano in `/opt/aws/amitools/ec2/etc/ec2/amitools/`. Se gli strumenti AMI sono stati installati dal file RPM o ZIP in [Configurazione degli strumenti dell'AMI Amazon EC2](set-up-ami-tools.md), i certificati si trovano in `$EC2_AMITOOL_HOME/etc/ec2/amitools/`.  
Obbligatorio: Solo per le regioni `us-gov-west-1` e `cn-north-1`.

`-r, --arch ` *architecture*  
L'architettura dell'immagine. Se non la si fornisce sulla riga di comando, verrà richiesto di fornirla durante l'avvio del raggruppamento.  
Valori validi: `i386` \$1 `x86_64`  
Campo obbligatorio: no

`--productcodes` *code1,code2,...*  
I codici prodotto da collegare all'immagine al momento della registrazione, separati da virgole.  
Campo obbligatorio: no

`-B, --block-device-mapping` *mapping*  
Definisce come i dispositivi a blocchi sono esposti a un'istanza di questa AMI se il suo tipo di istanza supporta il dispositivo specificato.  
Specificare un elenco di coppie chiave-valore separato da virgole, in cui ogni chiave è un nome virtuale e ogni valore è il nome del dispositivo corrispondente. Tra i nomi virtuali sono inclusi i seguenti:  
+ `ami` – Il dispositivo di sistema del file radice visto dall'istanza
+ `root` – Il dispositivo di sistema del file radice visto dal kernel
+ `swap` – Il dispositivo di scambio visto dall'istanza
+ `ephemeralN` – Il volume Nesimo dell'instance store
Campo obbligatorio: no

`-a, --all`  
Raggruppare tutte le directory, comprese quelle su sistemi di file montati in remoto.  
Campo obbligatorio: no

`-e, --exclude ` *directory1,directory2,...*  
Un elenco di percorsi e file di directory assoluti da escludere dall'operazione di creazione di bundle. Questo parametro sostituisce l'opzione `--all` . Quando si specifica l'opzione di esclusione, le directory e sottodirectory elencate con il parametro non verranno raggruppate con il volume.  
Campo obbligatorio: no

`-i, --include ` *file1,file2,...*  
Un elenco dei file da includere nell'operazione di creazione di bundle. I file specificati sarebbero altrimenti esclusi dall'AMI in quanto potrebbero contenere informazioni sensibili.  
Campo obbligatorio: no

`--no-filter`  
Se specificato, non verranno esclusi file dall'AMI in quanto potrebbero contenere informazioni sensibili.  
Campo obbligatorio: no

`-p, --prefix ` *prefix*  
Il prefisso del nome del file per i file AMI raggruppati.  
Impostazione predefinita: `image`  
Campo obbligatorio: no

`-s, --size` *size*  
La dimensione, in MB (1024 x 1024 byte), del file di immagine da creare. La dimensione massima è 10240 MB.   
Impostazione predefinita: 10240  
Campo obbligatorio: no

`--[no-]inherit`  
Indica se l'immagine deve ereditare i metadati dell'istanza (l'impostazione predefinita è ereditare). Il raggruppamento non va a buon fine se si attiva `--inherit` ma i metadati dell'istanza non sono accessibili.  
Campo obbligatorio: no

`-v, --volume ` *volume*  
Il percorso assoluto del volume montato da cui creare il bundle.  
Impostazione predefinita: la directory radice (/)  
Campo obbligatorio: no

`-P, --partition` *type*  
Indica se l'immagine del disco deve utilizzare una tabella di partizione. Se non si specifica un tipo di tabella di partizione, quello predefinito è il tipo utilizzato dal principale dispositivo a blocchi del volume, se applicabile, altrimenti quello predefinito è `gpt`.  
Valori validi: `mbr` \$1 `gpt` \$1 `none`  
Campo obbligatorio: no

`-S, --script` *script*  
Uno script di personalizzazione da eseguire appena prima del raggruppamento. Lo script deve aspettarsi un argomento singolo, il punto di montaggio del volume.  
Campo obbligatorio: no

`--fstab` *path*  
Il percorso di fstab da aggiungere in bundle all'immagine. Se questo non è specificato, Amazon EC2 raggruppa /etc/fstab.  
Obbligatorio: no

`--generate-fstab`  
Raggruppa il volume utilizzando un file fstab EC2 fornito da Amazon.  
Obbligatorio: no

`--grub-config`  
Il percorso di un file di configurazione di sgombero alternato da aggiungere in bundle all'immagine. Per impostazione predefinita, `ec2-bundle-vol` si aspetta che `/boot/grub/menu.lst` o `/boot/grub/grub.conf` esistano nell'immagine clonata. Questa opzione consente di indicare un percorso di un file di configurazione di sgombero alternato che poi verrà copiato sui predefiniti (se presenti).  
Campo obbligatorio: no

`--kernel` *kernel\$1id*  
Obsoleta. Utilizzare [register-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html) per impostare il kernel.  
Campo obbligatorio: no

`--ramdisk`*ramdisk\$1id*  
Obsoleta. Utilizzare [register-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html) per impostare il disco RAM se necessario.  
Obbligatorio: no

### Output
<a name="bundle-vol-output"></a>

Messaggi di stato che descrivono le fasi e lo stato del raggruppamento.

### Esempio
<a name="bundle-vol-response"></a>

Questo esempio crea un'AMI raggruppata comprimendo, crittografando e firmando uno snapshot del sistema di file radice della macchina locale. 

```
[ec2-user ~]$ ec2-bundle-vol -d /mnt -k pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -c cert-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -u 111122223333 -r x86_64
  Copying / into the image file /mnt/image...
  Excluding:
       sys
       dev/shm
       proc
       dev/pts
       proc/sys/fs/binfmt_misc
       dev
       media
       mnt
       proc
       sys
       tmp/image
       mnt/img-mnt
  1+0 records in
  1+0 records out
  mke2fs 1.38 (30-Jun-2005)
  warning: 256 blocks unused.

  Splitting /mnt/image.gz.crypt...
  Created image.part.00
  Created image.part.01
  Created image.part.02
  Created image.part.03
  ...
  Created image.part.22
  Created image.part.23
  Generating digests for each part...
  Digests generated.
  Creating bundle manifest...
  Bundle Volume complete.
```

## ec2-delete-bundle
<a name="ami-delete-bundle"></a>

### Description
<a name="delete-bundle-description"></a>

Elimina il bundle specificato dall'archiviazione Amazon S3. Dopo aver eliminato un bundle, non è possibile avviare istanze dall'AMI corrispondente.

### Sintassi
<a name="delete-bundle-request"></a>

****ec2-delete-bundle** -b *bucket* -a *access\$1key\$1id* -s *secret\$1access\$1key* [-t *token*] [--url *url*] [--region *region*] [--sigv *version*] [-m *path*] [-p *prefix*] [--clear] [--retry] [-y]** 

### Opzioni
<a name="delete-bundle-parameters"></a>

`-b, --bucket `*bucket*  
Il nome del bucket Amazon S3 che contiene l'AMI raggruppata, seguito da un prefisso facoltativo di percorso delimitato da "/"  
Campo obbligatorio: sì

`-a, --access-key` *access\$1key\$1id*  
L' AWS ID della chiave di accesso.  
Obbligatorio: sì

`-s, --secret-key` *secret\$1access\$1key*  
La chiave di accesso AWS segreta.  
Obbligatorio: sì

`-t, --delegation-token` *token*  
Il token di delega da passare alla AWS richiesta. Per ulteriori informazioni, consulta [Temporary security credentials](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) nella *Guida per l’utente IAM*.  
Obbligatorio: Solo quando si utilizzano credenziali di sicurezza temporanee.  
Predefinito: Il valore della variabile ambientale `AWS_DELEGATION_TOKEN` (se impostata).

`--region`*region*  
La regione da utilizzare nella firma di richiesta.  
Impostazione predefinita: `us-east-1`  
Obbligatorio: Obbligatorio se si utilizza la versione 4 di firma

`--sigv`*version*  
La versione della firma da utilizzare durante la firma della richiesta.  
Valori validi: `2` \$1 `4`  
Default: `4`  
Campo obbligatorio: no

`-m, --manifest`*path*  
Il percorso del file manifest.  
Obbligatorio: È necessario specificare `--prefix` o `--manifest`.

`-p, --prefix` *prefix*  
Il prefisso del nome del file AMI raggruppato. Fornire il prefisso completo. Per esempio, se il prefisso è image.img, utilizzare `-p image.img` e non `-p image`.  
Obbligatorio: È necessario specificare `--prefix` o `--manifest`.

`--clear`  
Cancella il bucket Amazon S3 se è vuoto dopo aver eliminato il bundle specificato.  
Campo obbligatorio: no

`--retry`  
Ripete automaticamente i tentativi su tutti gli errori Amazon S3, fino a cinque volte per operazione.  
Campo obbligatorio: no

`-y, --yes`  
Suppone automaticamente che la risposta a tutte le richieste sia sì.  
Obbligatorio: no

### Output
<a name="delete-bundle-output"></a>

Amazon EC2 visualizza messaggi di stato che indicano le fasi e lo stato del processo di eliminazione.

### Esempio
<a name="delete-bundle-response"></a>

In questo esempio viene eliminato un bundle da Amazon S3.

```
[ec2-user ~]$ ec2-delete-bundle -b amzn-s3-demo-bucket -a your_access_key_id -s your_secret_access_key
Deleting files:
amzn-s3-demo-bucket/image.manifest.xml
amzn-s3-demo-bucket/image.part.00
amzn-s3-demo-bucket/image.part.01
amzn-s3-demo-bucket/image.part.02
amzn-s3-demo-bucket/image.part.03
amzn-s3-demo-bucket/image.part.04
amzn-s3-demo-bucket/image.part.05
amzn-s3-demo-bucket/image.part.06
Continue? [y/n]
y
Deleted amzn-s3-demo-bucket/image.manifest.xml
Deleted amzn-s3-demo-bucket/image.part.00
Deleted amzn-s3-demo-bucket/image.part.01
Deleted amzn-s3-demo-bucket/image.part.02
Deleted amzn-s3-demo-bucket/image.part.03
Deleted amzn-s3-demo-bucket/image.part.04
Deleted amzn-s3-demo-bucket/image.part.05
Deleted amzn-s3-demo-bucket/image.part.06
ec2-delete-bundle complete.
```

## ec2-download-bundle
<a name="ami-download-bundle"></a>

### Description
<a name="download-bundle-description"></a>

Scarica il sistema Linux supportato da Amazon S3 specificato AMIs dallo storage Amazon S3.

### Sintassi
<a name="download-bundle-request"></a>

****ec2-download-bundle** -b *bucket* -a *access\$1key\$1id* -s *secret\$1access\$1key* -k *path* [--url *url*] [--region *region*] [--sigv *version*] [-m *file*] [-p *prefix*] [-d *directory*] [--retry]** 

### Opzioni
<a name="download-bundle-parameters"></a>

`-b, --bucket` *bucket*  
Il nome del bucket Amazon S3 dove è posizionato il bundle, seguito da un prefisso facoltativo di percorso delimitato da "/".  
Campo obbligatorio: sì

`-a, --access-key` *access\$1key\$1id*  
L'ID della chiave di AWS accesso.  
Obbligatorio: sì

`-s, --secret-key` *secret\$1access\$1key*  
La chiave di accesso AWS segreta.  
Obbligatorio: sì

`-k, --privatekey` *path*  
La chiave privata utilizzata per decrittografare il manifest.  
Campo obbligatorio: sì

`--url` *url*  
L'URL di servizio Amazon S3.  
Default: `https://s3.amazonaws.com/`  
Campo obbligatorio: no

`--region` *region*  
La regione da utilizzare nella firma di richiesta.  
Impostazione predefinita: `us-east-1`  
Obbligatorio: Obbligatorio se si utilizza la versione 4 di firma

`--sigv` *Versione*  
La versione della firma da utilizzare durante la firma della richiesta.  
Valori validi: `2` \$1 `4`  
Default: `4`  
Campo obbligatorio: no

`-m, --manifest` *file*  
Il nome del file manifest (senza il percorso). Si consiglia di specificare il manifest (`-m`) o un prefisso (`-p`).  
Campo obbligatorio: no

`-p, --prefix ` *prefix*  
Il prefisso del nome del file per i file AMI raggruppati.  
Impostazione predefinita: `image`  
Campo obbligatorio: no

`-d, --directory ` *directory*  
La directory dove viene salvato il bundle scaricato. La directory deve esistere.  
Predefinito: La directory di lavoro corrente.  
Campo obbligatorio: no

 `--retry`   
Ripete automaticamente i tentativi su tutti gli errori Amazon S3, fino a cinque volte per operazione.  
Obbligatorio: no

### Output
<a name="download-bundle-output"></a>

Vengono visualizzati i messaggi di stato che indicano le varie fasi del processo di download.

### Esempio
<a name="download-bundle-response"></a>

Questo esempio crea la directory `bundled` (tramite il comando di Linux **mkdir**) e scarica il bundle dal bucket Amazon S3 `amzn-s3-demo-bucket`.

```
[ec2-user ~]$ mkdir bundled
[ec2-user ~]$ ec2-download-bundle -b amzn-s3-demo-bucket/bundles/bundle_name -m image.manifest.xml -a your_access_key_id -s your_secret_access_key -k pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -d mybundle
Downloading manifest image.manifest.xml from amzn-s3-demo-bucket to mybundle/image.manifest.xml ...
Downloading part image.part.00 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.00 ...
Downloaded image.part.00 from amzn-s3-demo-bucket
Downloading part image.part.01 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.01 ...
Downloaded image.part.01 from amzn-s3-demo-bucket
Downloading part image.part.02 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.02 ...
Downloaded image.part.02 from amzn-s3-demo-bucket
Downloading part image.part.03 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.03 ...
Downloaded image.part.03 from amzn-s3-demo-bucket
Downloading part image.part.04 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.04 ...
Downloaded image.part.04 from amzn-s3-demo-bucket
Downloading part image.part.05 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.05 ...
Downloaded image.part.05 from amzn-s3-demo-bucket
Downloading part image.part.06 from amzn-s3-demo-bucket/bundles/bundle_name to mybundle/image.part.06 ...
Downloaded image.part.06 from amzn-s3-demo-bucket
```

## ec2-migrate-manifest
<a name="ami-migrate-manifest"></a>

### Description
<a name="migrate-manifest-description"></a>

Modifica un’AMI Linux supportata da Amazon S3 (per esempio, il suo certificato, il kernel o il disco RAM) in modo che essa supporti una regione diversa.

### Sintassi
<a name="migrate-manifest-request"></a>

****ec2-migrate-manifest** -c *path* -k *path* -m *path* \$1(-a *access\$1key\$1id* -s *secret\$1access\$1key* --region *region*) \$1 (--no-mapping)\$1 [--ec2cert *ec2\$1cert\$1path*] [--kernel *kernel-id*] [--ramdisk *ramdisk\$1id*]** 

### Opzioni
<a name="migrate-manifest-parameters"></a>

`-c, --cert` *path*  
Il file del certificato a chiave pubblica RSA codificato PEM dell'utente.  
Campo obbligatorio: sì

`-k, --privatekey` *path*  
Il percorso del file chiave RSA codificato PEM dell'utente.  
Campo obbligatorio: sì

`--manifest` *path*  
Il percorso del file manifest.  
Campo obbligatorio: sì

`-a, --access-key` *access\$1key\$1id*  
L'ID della chiave di AWS accesso.  
Obbligatorio: Obbligatorio se si utilizza la mappatura automatica.

`-s, --secret-key ` *secret\$1access\$1key*  
La chiave di accesso AWS segreta.  
Obbligatorio: Obbligatorio se si utilizza la mappatura automatica.

`--region` *region*  
La regione da cercare nel file di mappatura.  
Obbligatorio: Obbligatorio se si utilizza la mappatura automatica.

`--no-mapping`  
Disattiva la mappatura automatica dei kernel e dei dischi RAM.  
 Durante la migrazione, Amazon EC2 sostituisce il kernel e il disco RAM nel file manifest con un disco kernel e RAM progettato per la regione di destinazione. A meno che non venga fornito il parametro `--no-mapping`, `ec2-migrate-bundle` deve utilizzare le operazioni `DescribeRegions` e `DescribeImages` per eseguire le mappature automatiche.   
Obbligatorio: Obbligatorio se non si forniscono le opzioni `-a`, `-s` e `--region` utilizzate per la mappatura automatica.

`--ec2cert` *path*  
Il percorso del certificato a chiave pubblica Amazon EC2 X.509 utilizzato per crittografare il manifesto dell'immagine.  
Le regioni `us-gov-west-1` e `cn-north-1` utilizzano un certificato di chiave pubblico non predefinito e il percorso di tale certificato deve essere specificato con questa opzione. Il percorso del certificato varia in base al metodo di installazione degli strumenti AMI. Per Amazon Linux, i certificati si trovano in `/opt/aws/amitools/ec2/etc/ec2/amitools/`. Se gli strumenti AMI sono stati installati dal file ZIP in [Configurazione degli strumenti dell'AMI Amazon EC2](set-up-ami-tools.md), i certificati si trovano in `$EC2_AMITOOL_HOME/etc/ec2/amitools/`.  
Obbligatorio: Solo per le regioni `us-gov-west-1` e `cn-north-1`.

`--kernel` *kernel\$1id*  
L'ID del kernel da selezionare.  
È consigliabile utilizzare PV-GRUB invece dei kernel e dei dischi RAM. Per ulteriori informazioni, consulta [Kernel forniti dall'utente](https://docs.aws.amazon.com/linux/al2/ug/UserProvidedKernels.html) nella *Guida per l'utente di Amazon Linux 2*.
Obbligatorio: no

`--ramdisk` *ramdisk\$1id*  
L'ID del disco RAM da selezionare.  
È consigliabile utilizzare PV-GRUB invece dei kernel e dei dischi RAM. Per ulteriori informazioni, consulta [Kernel forniti dall'utente](https://docs.aws.amazon.com/linux/al2/ug/UserProvidedKernels.html) nella *Guida per l'utente di Amazon Linux 2*.
Obbligatorio: no

### Output
<a name="migrate-manifest-output"></a>

Messaggi di stato che descrivono le fasi e lo stato del processo di raggruppamento.

### Esempio
<a name="migrate-manifest-response"></a>

Questo esempio copia l'AMI specificata nel manifest `my-ami.manifest.xml` dagli Stati Uniti all'Unione Europea.

```
[ec2-user ~]$ ec2-migrate-manifest --manifest my-ami.manifest.xml --cert cert-HKZYKTAIG2ECMXYIBH3HXV4ZBZQ55CLO.pem --privatekey pk-HKZYKTAIG2ECMXYIBH3HXV4ZBZQ55CLO.pem --region eu-west-1 

Backing up manifest...
Successfully migrated my-ami.manifest.xml It is now suitable for use in eu-west-1.
```

## ec2-unbundle
<a name="ami-unbundle"></a>

### Description
<a name="unbundle-description"></a>

Ricrea il bundle da un’AMI Linux supportata da Amazon S3.

### Sintassi
<a name="unbundle-request"></a>

****ec2-unbundle** -k *path* -m *path* [-s *source\$1directory*] [-d *destination\$1directory*]** 

### Opzioni
<a name="unbundle-parameters"></a>

`-k, --privatekey` *path*  
Il percorso del file chiave RSA codificato PEM.  
Campo obbligatorio: sì

`-m, --manifest` *path*  
Il percorso del file manifest.  
Campo obbligatorio: sì

`-s, --source` *source\$1directory*  
La directory che contiene il bundle.  
Predefinita: La directory attuale.  
Campo obbligatorio: no

`-d, --destination` *destination\$1directory*  
La directory in cui disaggregare l'AMI. La directory di destinazione deve esistere.   
Predefinita: La directory attuale.  
Obbligatorio: no

### Esempio
<a name="unbundle-response"></a>

Questo esempio Linux e UNIX disaggrega l'AMI specificata nel file `image.manifest.xml`.

```
[ec2-user ~]$ mkdir unbundled
$ ec2-unbundle -m mybundle/image.manifest.xml -k pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -s mybundle -d unbundled
$ ls -l unbundled
total 1025008
-rw-r--r-- 1 root root 1048578048 Aug 25 23:46 image.img
```

### Output
<a name="unbundle-output"></a>

Vengono visualizzati i messaggi di stato che indicano le varie fasi del processo di disaggregazione.

## ec2-upload-bundle
<a name="ami-upload-bundle"></a>

### Description
<a name="upload-bundle-description"></a>

Carica il pacchetto per un'AMI Linux supportata da Amazon S3 su Amazon S3 e imposta gli elenchi di controllo degli accessi appropriati ACLs () sugli oggetti caricati. Per ulteriori informazioni, consulta [Creare un’AMI supportata da Amazon S3](creating-an-ami-instance-store.md).

**Nota**  
Per caricare oggetti su un bucket S3 per la tua AMI Linux supportata da Amazon S3ACLs , devi essere abilitato per il bucket. In caso contrario, Amazon non EC2 sarà in grado di impostare ACLs gli oggetti da caricare. Se il bucket di destinazione utilizza l'impostazione imposta dal proprietario del bucket per S3 Object Ownership, questa impostazione non funzionerà perché sono disabilitati. ACLs Per ulteriori informazioni, consulta [Controllo della proprietà degli oggetti e ACLs disabilitazione del](https://docs.aws.amazon.com/AmazonS3/latest/userguide/about-object-ownership.html) bucket.

### Sintassi
<a name="upload-bundle-request"></a>

****ec2-upload-bundle** -b *bucket* -a *access\$1key\$1id* -s *secret\$1access\$1key* [-t *token*] -m *path* [--url *url*] [--region *region*] [--sigv *version*] [--acl *acl*] [-d *directory*] [--part *part*] [--retry] [--skipmanifest]** 

### Opzioni
<a name="upload-bundle-parameters"></a>

`-b, --bucket` *bucket*  
Il nome del bucket Amazon S3 dove memorizzare il bundle, seguito da un prefisso facoltativo di percorso delimitato da "/". Se il bucket non esiste, viene creato se il nome del bucket è disponibile. Inoltre, se il bucket non esiste e la versione degli strumenti AMI è 1.5.18 o successiva, questo comando imposta il ACLs bucket.  
Obbligatorio: sì

`-a, --access-key` *access\$1key\$1id*  
L'ID della tua chiave AWS di accesso.  
Obbligatorio: sì

`-s, --secret-key` *secret\$1access\$1key*  
La tua chiave di accesso AWS segreta.  
Obbligatorio: sì

`-t, --delegation-token` *token*  
Il token di delega da passare alla AWS richiesta. Per ulteriori informazioni, consulta [Temporary security credentials](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) nella *Guida per l’utente IAM*.  
Obbligatorio: Solo quando si utilizzano credenziali di sicurezza temporanee.  
Predefinito: Il valore della variabile ambientale `AWS_DELEGATION_TOKEN` (se impostata).

`-m, --manifest` *path*  
Il percorso del file manifest. Il file manifest viene creato durante il processo di raggruppamento e si può trovare nella directory che contiene il bundle.  
Campo obbligatorio: sì

`--url` *url*  
Obsoleta. Invece, utilizzare l'opzione `--region` a meno che il bucket non sia limitato alla posizione `EU` (e non `eu-west-1`). Il contrassegno `--location` è l'unico modo per mirare a quella specifica limitazione di posizione.  
L'URL di servizio endpoint Amazon S3.  
Default: `https://s3.amazonaws.com/`  
Campo obbligatorio: no

`--region` *region*  
La regione da utilizzare nella firma di richiesta per il bucket S3 di destinazione.  
+ Se il bucket non esiste e non si specifica una regione, lo strumento crea il bucket senza un vincolo di posizione (in `us-east-1`).
+ Se il bucket non esiste e si specifica una regione, lo strumento crea il bucket nella regione specificata.
+ Se il bucket esiste e non si specifica una regione, lo strumento utilizza la posizione del bucket.
+ Se il bucket esiste e si specifica `us-east-1` come regione, lo strumento utilizza la posizione reale del bucket senza alcun messaggio di errore e senza che i file corrispondenti esistenti vengano sovrascritti.
+ Se il bucket esiste e si specifica una regione (diversa da `us-east-1`) che non corrisponde alla posizione reale del bucket, lo strumento dà un errore.
Se il bucket è limitato alla posizione `EU` (e non `eu-west-1`), utilizzare il contrassegno `--location`. Il contrassegno `--location` è l'unico modo per mirare a quella specifica limitazione di posizione.  
Impostazione predefinita: `us-east-1`  
Obbligatorio: Obbligatorio se si utilizza la versione 4 di firma

`--sigv` *Versione*  
La versione della firma da utilizzare durante la firma della richiesta.  
Valori validi: `2` \$1 `4`  
Default: `4`  
Campo obbligatorio: no

`--acl` *acl*  
La policy della lista di controllo accessi dell'immagine raggruppata.  
Valori validi: `public-read` \$1 `aws-exec-read`  
Default: `aws-exec-read`  
Campo obbligatorio: no

`-d, --directory` *directory*  
La directory che contiene le parti dell'AMI raggruppata.  
Predefinito: La directory che contiene il file manifest (consultare l'opzione `-m`).  
Campo obbligatorio: no

`--part` *part*  
Inizia a caricare la parte specificata e tutte le parti successive. Ad esempio, `--part 04`.  
Campo obbligatorio: no

`--retry`  
Ripete automaticamente i tentativi su tutti gli errori Amazon S3, fino a cinque volte per operazione.  
Campo obbligatorio: no

`--skipmanifest`  
Non carica il manifest.  
Campo obbligatorio: no

`--location` *location*  
Obsoleta. Invece, utilizzare l'opzione `--region`, a meno che il bucket non sia limitato alla posizione `EU` (e non `eu-west-1`). Il contrassegno `--location` è l'unico modo per mirare a quella specifica limitazione di posizione.  
La limitazione di posizione del bucket Amazon S3 di destinazione. Se il bucket esiste e si specifica una posizione che non corrisponde alla posizione reale del bucket, lo strumento dà un errore. Se il bucket esiste e non si specifica una posizione, lo strumento utilizza la posizione del bucket. Se il bucket non esiste e si specifica una posizione, lo strumento crea il bucket nella posizione specificata. Se il bucket non esiste e non si specifica una posizione, lo strumento crea il bucket senza un vincolo di posizione (in `us-east-1`).   
Predefinito: Se `--region` viene specificato, viene impostata la posizione per quella regione specificata. Se `--region` non viene specificata, la posizione predefinita è `us-east-1`.  
Obbligatorio: no

### Output
<a name="upload-bundle-output"></a>

Amazon EC2 visualizza messaggi di stato che indicano le fasi e lo stato del processo di caricamento.

### Esempio
<a name="upload-bundle-response"></a>

Questo esempio carica il bundle specificato dal manifest `image.manifest.xml`.

```
[ec2-user ~]$ ec2-upload-bundle -b amzn-s3-demo-bucket/bundles/bundle_name -m image.manifest.xml -a your_access_key_id -s your_secret_access_key
Creating bucket...
Uploading bundled image parts to the S3 bucket amzn-s3-demo-bucket ...
Uploaded image.part.00
Uploaded image.part.01
Uploaded image.part.02
Uploaded image.part.03
Uploaded image.part.04
Uploaded image.part.05
Uploaded image.part.06
Uploaded image.part.07
Uploaded image.part.08
Uploaded image.part.09
Uploaded image.part.10
Uploaded image.part.11
Uploaded image.part.12
Uploaded image.part.13
Uploaded image.part.14
Uploading manifest ...
Uploaded manifest.
Bundle upload completed.
```

## Opzioni comuni per gli strumenti AMI
<a name="common-args-ami"></a>

La maggior parte degli strumenti AMI accettano i parametri facoltativi seguenti.

`--help, -h`  
Visualizza il messaggio di aiuto.

`--version`  
Visualizza la versione e l'avviso di copyright.

`--manual`  
Visualizza l'immissione manuale.

`--batch`  
Funziona in modalità batch, sopprimendo le richieste interattive.

`--debug`  
Visualizza le informazioni che possono essere utili durante la risoluzione dei problemi.

# Converti la tua AMI supportata da Amazon S3 in una AMI supportata da EBS
<a name="Using_ConvertingS3toEBS"></a>

Puoi convertire un’AMI Linux supportata da Amazon S3 di tua proprietà in un’AMI Linux supportata da Amazon EBS. 

**Importante**  
Non puoi convertire un'AMI che non è di tua proprietà.

**Per convertire un’AMI supportata da Amazon S3 in un’AMI supportata da Amazon EBS**

1. Avviare un'istanza Amazon Linux da un'AMI Amazon EBS-backed. Per ulteriori informazioni, consulta [Avviare un'istanza EC2 tramite la procedura guidata di avvio dell'istanza nella console](ec2-launch-instance-wizard.md). Le istanze Amazon Linux hanno gli strumenti AWS CLI e AMI preinstallati.

1. Carica la chiave privata X.509 che hai utilizzato per raggruppare la tua AMI supportata da Amazon S3 nella tua istanza. Questa chiave serve a garantire l'accesso all'AMI solo da parte dell'utente e da Amazon EC2.

   1. Creare una directory temporanea sull'istanza per la chiave privata X.509, come segue:

      ```
      [ec2-user ~]$ mkdir /tmp/cert
      ```

   1. Copiare la chiave privata X.509 dal proprio computer nella directory `/tmp/cert` sull'istanza utilizzando uno strumento di copia protetta come [scp](linux-file-transfer-scp.md). Il *my-private-key* parametro nel comando seguente è la chiave privata che usi per connetterti alla tua istanza con SSH. Esempio:

      ```
      you@your_computer:~ $ scp -i my-private-key.pem /path/to/pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem ec2-user@ec2-203-0-113-25.compute-1.amazonaws.com:/tmp/cert/
      pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem  100%  717     0.7KB/s   00:00
      ```

1. Configura le tue variabili ambiente per usare la AWS CLI. Per ulteriori informazioni, consulta [Variabili di ambiente](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-envvars.html).

   1. (Consigliato) Imposta le variabili di ambiente per la chiave di AWS accesso, la chiave segreta e il token di sessione.

      ```
      [ec2-user ~]$ export AWS_ACCESS_KEY_ID=your_access_key_id
      [ec2-user ~]$ export AWS_SECRET_ACCESS_KEY=your_secret_access_key
      [ec2-user ~]$ export AWS_SESSION_TOKEN=your_session_token
      ```

   1. Imposta le variabili di ambiente per la chiave di AWS accesso e la chiave segreta.

      ```
      [ec2-user ~]$ export AWS_ACCESS_KEY_ID=your_access_key_id
      [ec2-user ~]$ export AWS_SECRET_ACCESS_KEY=your_secret_access_key
      ```

1. Preparare un volume Amazon Elastic Block Store (Amazon EBS) per la nuova AMI.

   1. Creare un volume EBS vuoto nella stessa zona di disponibilità dell'istanza utilizzando il comando [create-volume](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-volume.html). Prendere nota dell'ID del volume nell'output del comando.
**Importante**  
 Questo volume EBS deve essere uguale o maggiore delle dimensioni del volume root instance store originale.

      ```
      aws ec2 create-volume \
          --size 10 \
          --region us-west-2 \
          --availability-zone us-west-2b
      ```

   1. Collegare il volume all'istanza supportata da Amazon EBS utilizzando il comando [attach-volume](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-volume.html).

      ```
      aws ec2 attach-volume \
          --volume-id vol-01234567890abcdef \
          --instance-id i-1234567890abcdef0 \
          --region us-west-2
      ```

1. Creare una cartella per il bundle.

   ```
   [ec2-user ~]$ mkdir /tmp/bundle
   ```

1. Scaricare il bundle dell'AMI basata su instance store in `/tmp/bundle` utilizzando il comando [ec2-download-bundle](ami-tools-commands.md#ami-download-bundle).

   ```
   [ec2-user ~]$ ec2-download-bundle -b amzn-s3-demo-bucket/bundle_folder/bundle_name -m image.manifest.xml -a $AWS_ACCESS_KEY_ID -s $AWS_SECRET_ACCESS_KEY --privatekey /path/to/pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem -d /tmp/bundle
   ```

1. Ricostruire il file di immagine dal bundle utilizzando il comando [ec2-unbundle](ami-tools-commands.md#ami-unbundle).

   1. Cambiare directory nella cartella del bundle.

      ```
      [ec2-user ~]$ cd /tmp/bundle/
      ```

   1. Esegui il comando [ec2-unbundle](ami-tools-commands.md#ami-unbundle).

      ```
      [ec2-user bundle]$ ec2-unbundle -m image.manifest.xml --privatekey /path/to/pk-HKZYKTAIG2ECMXYIBH3HXV4ZBEXAMPLE.pem
      ```

1. Copiare i file dall'immagine disaggregata nel nuovo volume EBS.

   ```
   [ec2-user bundle]$ sudo dd if=/tmp/bundle/image of=/dev/sdb bs=1M
   ```

1. Esaminare il volume cercando eventuali partizioni disaggregate.

   ```
   [ec2-user bundle]$ sudo partprobe /dev/sdb1
   ```

1. Elencare i dispositivi a blocchi per individuare il nome del dispositivo da montare.

   ```
   [ec2-user bundle]$ lsblk
   NAME         MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
   /dev/sda    202:0    0   8G  0 disk
   └─/dev/sda1 202:1    0   8G  0 part /
   /dev/sdb    202:80   0  10G  0 disk
   └─/dev/sdb1 202:81   0  10G  0 part
   ```

   In questo esempio, la partizione da montare è `/dev/sdb1`, ma il nome del dispositivo probabilmente sarà diverso. Se il volume non è partizionato, il dispositivo da montare sarà simile a `/dev/sdb` (senza una cifra finale della partizione del dispositivo).

1. Creare un punto di montaggio per il nuovo volume EBS e montare il volume.

   ```
   [ec2-user bundle]$ sudo mkdir /mnt/ebs
   [ec2-user bundle]$ sudo mount /dev/sdb1 /mnt/ebs
   ```

1. Aprire il file `/etc/fstab` sul volume EBS con l'editor di testo preferito (ad esempio **vim** o **nano**) e rimuovere tutte le voci dei volumi instance store (temporanei). Poiché il volume EBS è montato su `/mnt/ebs`, il file `fstab` si trova in `/mnt/ebs/etc/fstab`.

   ```
   [ec2-user bundle]$ sudo nano /mnt/ebs/etc/fstab
   #
   LABEL=/     /           ext4    defaults,noatime  1   1
   tmpfs       /dev/shm    tmpfs   defaults        0   0
   devpts      /dev/pts    devpts  gid=5,mode=620  0   0
   sysfs       /sys        sysfs   defaults        0   0
   proc        /proc       proc    defaults        0   0
   /dev/sdb        /media/ephemeral0       auto    defaults,comment=cloudconfig    0       2
   ```

   In questo esempio, l'ultima riga deve essere rimossa.

1. Smontare il volume e distaccarlo dall'istanza.

   ```
   [ec2-user bundle]$ sudo umount /mnt/ebs
   [ec2-user bundle]$ aws ec2 detach-volume --volume-id vol-01234567890abcdef --region us-west-2
   ```

1. Creare un'AMI dal nuovo volume EBS come segue:

   1. Creare uno snapshot del nuovo volume EBS.

      ```
      [ec2-user bundle]$ aws ec2 create-snapshot --region us-west-2 --description "your_snapshot_description" --volume-id vol-01234567890abcdef
      ```

   1. Controllare se la snapshot è completa.

      ```
      [ec2-user bundle]$ aws ec2 describe-snapshots --region us-west-2 --snapshot-id snap-0abcdef1234567890
      ```

   1. Identificare l'architettura del processore, il tipo di virtualizzazione e l'immagine del kernel (`aki`) utilizzati sull'AMI originale tramite il comando **describe-images**. Per questa fase è necessario l’ID AMI dell’AMI originale supportato da Amazon S3.

      ```
      [ec2-user bundle]$ aws ec2 describe-images --region us-west-2 --image-id ami-0abcdef1234567890 --output text
      IMAGES	x86_64	amazon/amzn-ami-pv-2013.09.2.x86_64-s3	ami-8ef297be	amazon	available	public	machine	aki-fc8f11cc	instance-store	paravirtual	xen
      ```

      In questo esempio, l'architettura è `x86_64` e l'ID dell'immagine del kernel è `aki-fc8f11cc`. Utilizzare questi valori nella fase seguente. Se l'output del comando sopra include anche un ID `ari`, prenderne nota.

   1. Registrare la nuova AMI con l'ID dello snapshot del nuovo volume EBS e i valori della fase precedente. Se nell'output del comando precedente è incluso un ID `ari`, includerlo nel seguente comando con `--ramdisk-id ari_id`.

      ```
      [ec2-user bundle]$ aws ec2 register-image --region us-west-2 --name your_new_ami_name --block-device-mappings DeviceName=device-name,Ebs={SnapshotId=snap-0abcdef1234567890} --virtualization-type paravirtual --architecture x86_64 --kernel-id aki-fc8f11cc --root-device-name device-name
      ```

1. (Facoltativo) Dopo avere verificato di poter avviare un'istanza dalla nuova AMI, è possibile eliminare il volume EBS creato per questa procedura.

   ```
   aws ec2 delete-volume --volume-id vol-01234567890abcdef
   ```

# Creare un'AMI Amazon EC2 utilizzando Windows Sysprep
<a name="ami-create-win-sysprep"></a>

Lo strumento Microsoft System Preparation (Windows Sysprep) crea una versione generalizzata del sistema operativo, con la configurazione di sistema specifica dell'istanza rimossa prima di acquisire una nuova immagine.

Ti consigliamo di utilizzare [EC2 Image](https://docs.aws.amazon.com/imagebuilder/latest/userguide/what-is-image-builder.html) Builder per automatizzare la creazione, la gestione e l'implementazione di immagini server personalizzate up-to-date, sicure e «dorate» preinstallate e preconfigurate con software e impostazioni.

È inoltre possibile utilizzare Windows Sysprep per creare un'AMI standardizzata utilizzando gli agenti di avvio di Windows EC2: Launch v2 EC2, Launch e Config. EC2

**Importante**  
Non si deve utilizzare Windows Sysprep per creare il backup di un'istanza. Windows Sysprep rimuove le informazioni specifiche di sistema. La rimozione di tali informazioni può avere conseguenze indesiderate sul backup di un'istanza.

Per risolvere i problemi relativi a Windows Sysprep, vedere [Risoluzione dei problemi di Sysprep relativi alle istanze Amazon EC2 Windows](sysprep-troubleshoot.md).

**Topics**
+ [Fasi di Windows Sysprep](#sysprep-phases)
+ [Prima di iniziare](#sysprep-begin)
+ [Usa Windows Sysprep con Launch v2 EC2](sysprep-using-ec2launchv2.md)
+ [Usa Windows Sysprep con Launch EC2](ec2launch-sysprep.md)
+ [Usare Windows Sysprep con Config EC2](sysprep-using.md)

## Fasi di Windows Sysprep
<a name="sysprep-phases"></a>

L'esecuzione di Windows Sysprep avviene nelle fasi seguenti:
+ **Generalizzazione**: lo strumento Sysprep rimuove le informazioni e le configurazioni specifiche dell'immagine. Per esempio, Windows Sysprep rimuove l'identificatore di sicurezza (SID), il nome del computer, i log di eventi e i driver specifici, per citarne alcune. Dopo il completamento di questa fase, il sistema operativo (SO) è pronto a creare un'AMI.
**Nota**  
Quando esegui Windows Sysprep con gli agenti di avvio di Windows, il sistema impedisce la rimozione dei driver perché `PersistAllDeviceInstalls` è impostato su true per impostazione predefinita.
+ **Specialize (Specializzazione)**: Plug and Play esegue un'analisi del computer e installa i driver per ogni dispositivo rilevato. Lo strumento Sysprep genera i requisiti del SO, quali il nome del computer e il SID. Facoltativamente, è possibile eseguire comandi in questa fase.
+ **Out-of-Box Esperienza (OOBE)**: il sistema esegue una versione abbreviata di Windows Setup e richiede di inserire informazioni come la lingua del sistema, il fuso orario e l'organizzazione registrata. Quando esegui Windows Sysprep con gli agenti di avvio di Windows, il file di risposta automatizza questa fase.

## Prima di iniziare
<a name="sysprep-begin"></a>
+ Prima di eseguire Windows Sysprep, ti consigliamo di rimuovere tutti gli account utente locali e tutti i profili account diversi da un account amministratore singolo in cui Windows Sysprep verrà eseguito. Se esegui Windows Sysprep con account e profili aggiuntivi, si può verificare un comportamento imprevisto, inclusi perdita di dati del profilo o errore di completamento Windows Sysprep.
+ Ulteriori informazioni sulla [Panoramica di Sysprep](https://learn.microsoft.com/en-us/windows-hardware/manufacture/desktop/sysprep--system-preparation--overview).
+ Informazioni sul [Supporto Sysprep per i ruoli server](https://learn.microsoft.com/en-us/windows-hardware/manufacture/desktop/sysprep-support-for-server-roles).

# Creare un'AMI utilizzando Windows Sysprep con EC2 Launch v2
<a name="sysprep-using-ec2launchv2"></a>

Quando crei un'immagine da un'istanza con l'agente EC2 Launch v2 installato, EC2 Launch v2 esegue attività specifiche durante la preparazione dell'immagine. Ciò include l’uso di Windows Sysprep. Per ulteriori informazioni, consulta [Fasi di Windows Sysprep](ami-create-win-sysprep.md#sysprep-phases).

**Topics**
+ [Azioni di Windows Sysprep](#sysprep-actions-ec2launchv2)
+ [Dopo Sysprep](#sysprep-post-ec2launchv2)
+ [Esegui Windows Sysprep con Launch v2 EC2](#sysprep-gui-procedure-ec2launchv2)

## Azioni di Windows Sysprep
<a name="sysprep-actions-ec2launchv2"></a>

Windows Sysprep e EC2 Launch v2 eseguono le seguenti azioni durante la preparazione di un'immagine.

1. Quando si sceglie **Shutdown with Sysprep** nella finestra di dialogo delle **impostazioni di EC2 avvio**, il sistema esegue il comando. `ec2launch sysprep`

1. EC2Launch v2 modifica il contenuto del `unattend.xml` file leggendo il valore del registro in. `HKEY_USERS\.DEFAULT\Control Panel\International\LocaleName` Il file si trova nella directory seguente: `C:\ProgramData\Amazon\EC2Launch\sysprep`.

1. Il sistema esegue il comando `BeforeSysprep.cmd`. Tale comando crea una chiave di registro come indicato di seguito:

   **reg add "HKEY\$1LOCAL\$1MACHINE\$1SYSTEM\$1CurrentControlSet\$1Control\$1Terminal Server" /v fDenyTSConnections /t REG\$1DWORD /d 1 /f**

   La chiave di registro disattiva le connessioni RDP fino a che non vengono riattivate. La disattivazione delle connessioni RDP è una misura di sicurezza necessaria in quanto, nella prima sessione di avvio dopo l'esecuzione di Windows Sysprep, RDP consente le connessioni per un breve periodo di tempo in cui la password dell'Amministratore è vuota.

1. Il servizio EC2 Launch v2 chiama Windows Sysprep eseguendo il comando seguente:

   **sysprep.exe /oobe /generalize /shutdown /unattend: "C:\$1ProgramData\$1Amazon\$1EC2Launch\$1sysprep\$1unattend.xml"**

### Fase di generalizzazione
<a name="sysprep-generalize-ec2launchv2"></a>
+ EC2Launch v2 rimuove le informazioni e le configurazioni specifiche dell'immagine, come il nome del computer e il SID. Se l'istanza è un membro di un dominio, essa viene rimossa dal dominio. Il file di risposta `unattend.xml` include le impostazioni seguenti che riguardano questa fase: 
  + **PersistAllDeviceInstalls**: questa impostazione impedisce a Windows Setup di rimuovere e riconfigurare i dispositivi, il che accelera il processo di preparazione delle immagini perché Amazon AMIs richiede l'esecuzione di determinati driver e il nuovo rilevamento di tali driver richiederebbe tempo.
  + **DoNotCleanUpNonPresentDevices**: Questa impostazione conserva le informazioni Plug and Play per i dispositivi attualmente non presenti.
+ Windows Sysprep arresta l'SO quando si prepara alla creazione dell'AMI. Il sistema avvia una nuova istanza o avvia l'istanza originale.

### Fase di specializzazione
<a name="sysprep-specialize-ec2launchv2"></a>

Il sistema genera i requisiti specifici del SO, come un nome del computer e un SID. Il sistema esegue anche le azioni seguenti, in base alle configurazioni specificate nel file di risposta `unattend.xml`.
+ **CopyProfile**: Windows Sysprep può essere configurato per eliminare tutti i profili utente, incluso il profilo amministratore integrato. Questa impostazione mantiene l'account Amministratore integrato cosicché qualsiasi personalizzazione effettuata su tale account venga trasferita alla nuova immagine. Il valore predefinito è `True`.

  **CopyProfile**sostituisce il profilo predefinito con il profilo di amministratore locale esistente. Tutti gli account connessi dopo l'esecuzione di Windows Sysprep riceveranno una copia del profilo e del suo contenuto al primo accesso. 

  Se non si dispone di personalizzazioni specifiche del profilo utente che si desidera trasferire alla nuova immagine, modificare questa impostazione in `False`. Windows Sysprep rimuoverà tutti i profili utente, risparmiando tempo e spazio su disco.
+ **TimeZone**: per impostazione predefinita, il fuso orario è impostato su Coordinate Universal Time (UTC).
+ **Synchronous command with order 1 (Comando sincrono con ordine 1)**: il sistema esegue il comando seguente che abilita l'account amministratore e specifica il requisito della password:

  ```
  net user Administrator /ACTIVE:YES /LOGONPASSWORDCHG:NO /EXPIRES:NEVER /PASSWORDREQ:YES
  ```
+ **Synchronous command with order 2 (Comando sincrono con ordine 2)**: il sistema codifica la password dell'amministratore. Questa misura di sicurezza è progettata per impedire che l'istanza sia accessibile dopo il completamento di Windows Sysprep se non hai configurato l'attività `setAdminAccount`.

  Il sistema esegue il seguente comando dalla directory locale degli agenti di lancio (`C:\Program Files\Amazon\EC2Launch\`).

  ```
  EC2Launch.exe internal randomize-password --username Administrator
  ```
+ Per abilitare le connessioni desktop remote, il sistema imposta la chiave di registro `fDenyTSConnections` di Terminal Server su false.

### Fase Configurazione guidata
<a name="sysprep-oobe-ec2launchv2"></a>

1. Il sistema specifica le seguenti configurazioni utilizzando il file di risposta EC2 Launch v2:
   + `<InputLocale>en-US</InputLocale>`
   + `<SystemLocale>en-US</SystemLocale>`
   + `<UILanguage>en-US</UILanguage>`
   + `<UserLocale>en-US</UserLocale>`
   + `<HideEULAPage>true</HideEULAPage>`
   + `<HideWirelessSetupInOOBE>true</HideWirelessSetupInOOBE>`
   + `<ProtectYourPC>3</ProtectYourPC>`
   + `<BluetoothTaskbarIconEnabled>false</BluetoothTaskbarIconEnabled>`
   + `<TimeZone>UTC</TimeZone>`
   + `<RegisteredOrganization>Amazon.com</RegisteredOrganization>`
   + `<RegisteredOwner>EC2</RegisteredOwner>`
**Nota**  
Durante le fasi di generalizzazione e specializzazione, EC2 Launch v2 monitora lo stato del sistema operativo. Se EC2 Launch v2 rileva che il sistema operativo è in una fase di Sysprep, pubblica il seguente messaggio nel registro di sistema:  
Windows è in fase di configurazione. SysprepState=IMAGE\$1STATE\$1UNDEPLOYABLE

1. Il sistema esegue Launch v2. EC2

## Dopo Sysprep
<a name="sysprep-post-ec2launchv2"></a>

Al termine di Windows Sysprep, EC2 Launch v2 invia il seguente messaggio all'output della console:

```
Windows sysprep configuration complete.
```

EC2Launch v2 esegue quindi le seguenti azioni:

1. Legge il contenuto del file `agent-config.yml` ed esegue le attività configurate. 

1. Esegue tutte le attività della fase `preReady`.

1. Al termine, invia un messaggio `Windows is ready` ai log di sistema dell'istanza.

1. Esegue tutte le attività della fase `PostReady`.

Per ulteriori informazioni su EC2 Launch v2, consulta. [Utilizza l'agente EC2Launch v2 per eseguire attività durante l'avvio dell'istanza EC2 Windows](ec2launch-v2.md)

## Esegui Windows Sysprep con Launch v2 EC2
<a name="sysprep-gui-procedure-ec2launchv2"></a>

Utilizzare la procedura seguente per creare un'AMI standardizzata utilizzando Windows Sysprep con EC2 Launch v2.

1. Nella console Amazon EC2 individuare un'AMI che si desidera duplicare.

1. Avviare l'istanza Windows e connettersi a essa.

1. Personalizza impostazioni

   1. Dal menu **Start** di Windows, cerca e scegli **le impostazioni di Amazon EC2 Launch**. Per ulteriori informazioni sulle opzioni e le impostazioni nella finestra di dialogo delle **impostazioni di Amazon EC2 Launch**, consulta[Configura le impostazioni di EC2 Launch v2 per le istanze di Windows](ec2launch-v2-settings.md).

   1. Se hai apportato modifiche, seleziona **Salva** prima di spegnere il computer.

1. Scegli **Arresto con Sysprep** o **Arresto senza Sysprep**.

**Quando ti viene chiesto di confermare che desideri eseguire Windows Sysprep e chiudere l'istanza, fai clic su Sì.** EC2Launch v2 esegue Windows Sysprep. Quindi verrai disconnesso dall'istanza e l'istanza verrà arrestata. Se si controlla la pagina **Instances (Istanze)** nella console Amazon EC2, lo stato dell'istanza cambia da `Running` a `Stopping` a `Stopped`. A questo punto, è opportuno creare un'AMI da questa istanza.

È possibile richiamare manualmente lo strumento Windows Sysprep dalla riga di comando con il comando seguente:

```
"%programfiles%\amazon\ec2launch\ec2launch.exe" sysprep --shutdown=true
```

# Creare un'AMI utilizzando Windows Sysprep con Launch EC2
<a name="ec2launch-sysprep"></a>

Quando crei un'immagine da un'istanza con l'agente EC2 Launch installato, EC2 Launch esegue attività specifiche durante la preparazione dell'immagine. Ciò include l’uso di Windows Sysprep. Per ulteriori informazioni, consulta [Fasi di Windows Sysprep](ami-create-win-sysprep.md#sysprep-phases).

EC2Launch offre un file di risposta predefinito e file batch per Windows Sysprep che automatizzano e proteggono il processo di preparazione delle immagini sull'AMI. La modifica di tali file è facoltativa. Per impostazione predefinita, questi file si trovano nella directory seguente: `C:\ProgramData\Amazon\EC2-Windows\Launch\Sysprep`.

**Importante**  
Non si deve utilizzare Windows Sysprep per creare il backup di un'istanza. Windows Sysprep rimuove le informazioni specifiche di sistema. La rimozione di tali informazioni può avere conseguenze indesiderate sul backup di un'istanza.

**Topics**
+ [EC2Avvia i file di risposta e i file batch per Windows Sysprep](#ec2launch-sysprep-answer-batch)
+ [Esegui Windows Sysprep con Launch EC2](#ec2launch-sysprep-running)
+ [Aggiorna i metadata/KMS percorsi per Server 2016 e versioni successive all'avvio di un'AMI personalizzata](#update-metadata-KMS)

## EC2Avvia i file di risposta e i file batch per Windows Sysprep
<a name="ec2launch-sysprep-answer-batch"></a>

Il file di risposta di EC2 avvio e i file batch per Windows Sysprep includono quanto segue:

`Unattend.xml`  
Si tratta del file di risposta predefinito. Se si esegue `SysprepInstance.ps1` o si sceglie **ShutdownWithSysprep**nell'interfaccia utente, il sistema legge l'impostazione da questo file.

`BeforeSysprep.cmd`  
Personalizzate questo file batch per eseguire i comandi prima che EC2 Launch esegua Windows Sysprep.

`SysprepSpecialize.cmd`  
Personalizzare questo file batch per eseguire i comandi durante la fase di specializzazione di Windows Sysprep.

## Esegui Windows Sysprep con Launch EC2
<a name="ec2launch-sysprep-running"></a>

Nell'installazione completa di Windows Server 2016 e versioni successive (con un'esperienza desktop), puoi eseguire Windows Sysprep with EC2 Launch manualmente o utilizzando l'applicazione **EC2** Launch Settings.

**Per eseguire Windows Sysprep utilizzando l'applicazione Launch Settings EC2**

1. Nella console Amazon EC2, identificare o creare un'AMI di Windows Server 2016 o versione successiva.

1. Avviare un'istanza Windows dall'AMI.

1. Collegarsi all'istanza Windows e personalizzarla.

1. Cerca ed esegui l'applicazione. **EC2LaunchSettings** Per impostazione predefinita, si trova nella directory seguente: `C:\ProgramData\Amazon\EC2-Windows\Launch\Settings`.  
![\[Applicazione EC2 Launch Settings\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/ec2launch-sysprep.png)

1. Selezionare o deselezionare le opzioni in base alle esigenze. Tali impostazioni vengono memorizzate nel file `LaunchConfig.json`.

1. Per **Administrator Password (Password amministratore)**, eseguire una delle seguenti operazioni:
   + Scegli **Casuale**. EC2Launch genera una password e la crittografa utilizzando la chiave dell'utente. Il sistema disattiva questa impostazione dopo l'avvio dell'istanza in modo che questa password rimanga se l'istanza viene riavviata o arrestata e avviata.
   + Scegliere **Specify (Specifica)** e digitare una password che soddisfi i requisiti di sistema. La password viene memorizzata in `LaunchConfig.json` come testo non crittografato e viene cancellata dopo che Windows Sysprep ha impostato la password amministratore. Se si spegne ora, la password viene impostata immediatamente. EC2Launch crittografa la password utilizzando la chiave dell'utente.
   + Scegli **DoNothing**e specifica una password nel `unattend.xml` file. Se non si indica una password in `unattend.xml`, l'account amministratore viene disattivato.

1. Selezionare **Shutdown with Sysprep (Arresta con Sysprep)**.

**Per eseguire manualmente Windows Sysprep utilizzando Launch EC2**

1. Nella console Amazon EC2 identificare o creare un'AMI di Windows Server 2016 o versione successiva, edizione Datacenter, che si desidera duplicare.

1. Avviare l'istanza Windows e connettersi a essa.

1. Personalizzare l'istanza.

1. Specificare le impostazioni nel file `LaunchConfig.json`. Per impostazione predefinita, questo file si trova nella directory `C:\ProgramData\Amazon\EC2-Windows\Launch\Config`.

   Per `adminPasswordType`, indicare uno dei valori seguenti:  
`Random`  
EC2Launch genera una password e la crittografa utilizzando la chiave dell'utente. Il sistema disattiva questa impostazione dopo l'avvio dell'istanza in modo che questa password rimanga se l'istanza viene riavviata o arrestata e avviata.  
`Specify`  
EC2Launch utilizza la password specificata in`adminPassword`. Se la password non soddisfa i requisiti di sistema, EC2 Lauch genera invece una password casuale. La password viene memorizzata `LaunchConfig.json` come testo non crittografato e viene eliminata dopo che Windows Sysprep ha impostato la password dell'amministratore. EC2Launch crittografa la password utilizzando la chiave dell'utente.  
`DoNothing`  
EC2Launch utilizza la password specificata nel `unattend.xml` file. Se non si indica una password in `unattend.xml`, l'account amministratore viene disattivato.

1. (Facoltativo) Specificare le impostazioni nel file `unattend.xml` e in altri file di configurazione. Se si prevede di partecipare all'installazione, non è necessario apportare modifiche a questi file. Per impostazione predefinita, i file si trovano nella directory seguente: `C:\ProgramData\Amazon\EC2-Windows\Launch\Sysprep`.

1. In Windows PowerShell, esegui`./InitializeInstance.ps1 -Schedule`. Per impostazione predefinita, lo script si trova nella directory seguente: `C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts`. Lo script programma l'istanza da inizializzare durante l'avvio seguente. Bisogna eseguire questo script prima di eseguire lo script `SysprepInstance.ps1` durante la fase successiva.

1. In Windows PowerShell, esegui`./SysprepInstance.ps1`. Per impostazione predefinita, lo script si trova nella directory seguente: `C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts`. 

Si verrà disconnessi dall'istanza e l'istanza verrà arrestata. Se si controlla la pagina **Instances (Istanze)** nella console Amazon EC2, lo stato dell'istanza cambia da `Running` a `Stopping`, quindi in `Stopped`. A questo punto è sicuro creare un'AMI da questa istanza.

## Aggiorna i metadata/KMS percorsi per Server 2016 e versioni successive all'avvio di un'AMI personalizzata
<a name="update-metadata-KMS"></a>

Per aggiornare i metadata/KMS percorsi per Server 2016 e versioni successive all'avvio di un'AMI personalizzata, esegui una delle seguenti operazioni:
+ Esegui la LaunchSettings GUI EC2 (C:\$1\$1 ProgramData Amazon\$1 EC2-Windows\$1 Launch\$1 Settings\$1 Ec2 LaunchSettings .exe) e seleziona l'opzione per chiudere con Windows Sysprep.
+ Esegui EC2 LaunchSettings e spegni senza Windows Sysprep prima di creare l'AMI. Questo fa in modo che le attività di inizializzazione dell'avvio di EC2 vengano eseguite all'avvio successivo che imposta i routing in base alla sottorete per l'instanza.
+ Riprogramma manualmente le attività di inizializzazione di EC2 Launch prima di creare un'AMI da. [PowerShell](ec2launch-config.md#ec2launch-inittasks) 
**Importante**  
Prendere nota del comportamento predefinito di reimpostazione della password prima di riprogrammare le attività.
+ Per aggiornare le route su un'istanza in esecuzione in cui si verifica l'attivazione di Windows o la comunicazione con errori dei metadati dell'istanza, vedere ["Impossibile attivare Windows"](common-messages.md#activate-windows).

# Creare un'AMI utilizzando Windows Sysprep con Config EC2
<a name="sysprep-using"></a>

Quando si crea un'immagine da un'istanza con il servizio EC2 Config installato, EC2 Config esegue attività specifiche durante la preparazione dell'immagine. Ciò include l’uso di Windows Sysprep. Per ulteriori informazioni, consulta [Fasi di Windows Sysprep](ami-create-win-sysprep.md#sysprep-phases).

**Topics**
+ [Azioni di Windows Sysprep](#sysprep-actions)
+ [Dopo Sysprep](#sysprep-post)
+ [Eseguire Windows Sysprep con il servizio Config EC2](#sysprep-gui-procedure)

## Azioni di Windows Sysprep
<a name="sysprep-actions"></a>

Windows Sysprep e il servizio EC2 Config eseguono le seguenti azioni durante la preparazione di un'immagine.

1. Quando si sceglie **Arresta con Sysprep** nella finestra di dialogo **Proprietà del servizio EC2**, il sistema esegue il comando **ec2config.exe –sysprep**.

1. Il servizio EC2 Config legge il contenuto del file. `BundleConfig.xml` Per impostazione predefinita, questo file si trova nella directory seguente: `C:\Program Files\Amazon\Ec2ConfigService\Settings`.

    Il file `BundleConfig.xml` include le seguenti impostazioni. È possibile modificare tali impostazioni:
   + **AutoSysprep**: indica se utilizzare Windows Sysprep automaticamente. Non si deve modificare tale valore se Windows Sysprep è in esecuzione dalla finestra di dialogo EC2 Service Properties (Proprietà servizio EC2). Il valore predefinito è `No`.
   + **Set RDPCertificate**: imposta un certificato autofirmato per il server Remote Desktop. Questo consente di utilizzare il Remote Desktop Protocol (RDP) in modo sicuro per connettersi all'istanza. Modifica il valore in `Yes` se le nuove istanze devono utilizzare un certificato. Questa impostazione non si utilizza con le istanze di Windows Server 2012 in quanto tali sistemi operativi sono in grado di generare i propri certificati. Il valore predefinito è `No`.
   + **SetPasswordAfterSysprep**: imposta una password casuale su un'istanza appena avviata, la cripta con la chiave di avvio dell'utente e invia la password crittografata alla console. Modifica il valore in `No` se le nuove istanze non devono essere impostate su una password casuale crittografata. Il valore predefinito è `Yes`.
   +  **PreSysprepRunCmd**: la posizione del comando da eseguire. Per impostazione predefinita il comando si trova nella seguente directory: `C:\Program Files\Amazon\Ec2ConfigService\Scripts\BeforeSysprep.cmd`

1. Il sistema esegue `BeforeSysprep.cmd`. Tale comando crea una chiave di registro come indicato di seguito:

   ```
   reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 1 /f
   ```

   La chiave di registro disattiva le connessioni RDP fino a che non vengono riattivate. La disattivazione delle connessioni RDP è una misura di sicurezza necessaria in quanto, nella prima sessione di avvio dopo l'esecuzione di Windows Sysprep, RDP consente le connessioni per un breve periodo di tempo in cui la password dell'Amministratore è vuota.

1. Il servizio EC2 Config chiama Windows Sysprep eseguendo il comando seguente:

   ```
   sysprep.exe /unattend: "C:\Program Files\Amazon\Ec2ConfigService\sysprep2008.xml" /oobe /generalize /shutdown
   ```

### Fase di generalizzazione
<a name="sysprep-generalize"></a>
+ Lo strumento rimuove le informazioni e le configurazioni specifiche dell'immagine, quali il nome del computer e l'SID. Se l'istanza è un membro di un dominio, essa viene rimossa dal dominio. Il file di risposta `sysprep2008.xml` include le impostazioni seguenti che riguardano questa fase: 
  + **PersistAllDeviceInstalls**: questa impostazione impedisce a Windows Setup di rimuovere e riconfigurare i dispositivi, il che accelera il processo di preparazione delle immagini perché Amazon AMIs richiede l'esecuzione di determinati driver e il nuovo rilevamento di tali driver richiederebbe tempo.
  + **DoNotCleanUpNonPresentDevices**: Questa impostazione conserva le informazioni Plug and Play per i dispositivi attualmente non presenti.
+ Windows Sysprep arresta l'SO quando si prepara alla creazione dell'AMI. Il sistema avvia una nuova istanza o avvia l'istanza originale.

### Fase di specializzazione
<a name="sysprep-specialize"></a>

Il sistema genera i requisiti specifici del SO, come un nome del computer e un SID. Il sistema esegue anche le azioni seguenti, in base alle configurazioni specificate nel file di risposta sysprep2008.xml.
+ **CopyProfile**: Windows Sysprep può essere configurato per eliminare tutti i profili utente, incluso il profilo amministratore integrato. Questa impostazione mantiene l'account Amministratore integrato cosicché qualsiasi personalizzazione effettuata su tale account venga trasferita alla nuova immagine. Il valore predefinito è True.

  **CopyProfile**sostituisce il profilo predefinito con il profilo di amministratore locale esistente. Tutti gli account connessi dopo l'esecuzione di Windows Sysprep riceveranno una copia di tale profilo e del suo contenuto al primo accesso. 

  Se non si dispone di personalizzazioni specifiche del profilo utente che si desidera trasferire alla nuova immagine, modificare questa impostazione in False. Windows Sysprep rimuoverà tutti i profili utente, risparmiando tempo e spazio su disco. 
+ **TimeZone**: per impostazione predefinita, il fuso orario è impostato su Coordinate Universal Time (UTC).
+ **Synchronous command with order 1 (Comando sincrono con ordine 1)**: il sistema esegue il comando seguente che abilita l'account amministratore e specifica il requisito della password.

  **net user Administrator /ACTIVE:YES /LOGONPASSWORDCHG:NO /EXPIRES:NEVER /PASSWORDREQ:YES**
+ **Synchronous command with order 2 (Comando sincrono con ordine 2)**: il sistema codifica la password dell'amministratore. Questa misura di sicurezza è progettata per impedire che l'istanza sia accessibile dopo il completamento di Windows Sysprep se non è stata attivata l'impostazione ec2setpassword.

  C:\$1Program Files\$1 Amazon\$1 Ec2ConfigService\$1 ScramblePassword .exe» -u Amministratore
+ **Synchronous command with order 3 (Comando sincrono con ordine 3)**: il sistema esegue il comando seguente:

  C:\$1Program Files\$1 Amazon\$1 Ec2\$1 ScriptsConfigService\$1 .cmd SysprepSpecializePhase

   Questo comando aggiunge la seguente chiave di registro, che riattiva l'RDP:

  reg aggiungi «HKEY\$1LOCAL\$1MACHINE\$1 SYSTEM\$1\$1 ControlCurrentControlSet\$1 Terminal Server» /v fDeny /t REG\$1DWORD /d 0 /f TSConnections 

### Fase Configurazione guidata
<a name="sysprep-oobe"></a>

1. Utilizzando il file di risposta del servizio EC2 Config, il sistema specifica le seguenti configurazioni:
   + < >it-US</ > InputLocale InputLocale
   + < SystemLocale >it-IT</ SystemLocale >
   + < UILanguage >it-IT</ UILanguage >
   + < UserLocale >it-IT</ UserLocale >
   + <Nascondi EULAPage >Vero</Nascondi EULAPage >
   + < HideWirelessSetupIn OOBE>True</ HideWirelessSetupIn OOBE>
   + < NetworkLocation >Altro</ NetworkLocation >
   + < PC>3</ PC> ProtectYour ProtectYour
   + < BluetoothTaskbarIconEnabled >falso</ BluetoothTaskbarIconEnabled >
   + < TimeZone >UTC</ TimeZone >
   + < RegisteredOrganization > Amazon.com</ RegisteredOrganization >
   + < RegisteredOwner RegisteredOwner >Amazon</ >
**Nota**  
Durante le fasi di generalizzazione e specializzazione, il servizio EC2 Config monitora lo stato del sistema operativo. Se EC2 Config rileva che il sistema operativo è in una fase Sysprep, pubblica il seguente messaggio nel registro di sistema:  
EC2ConfigMonitorState: 0 Windows è in fase di configurazione. SysprepState=IMAGE\$1STATE\$1UNDEPLOYABLE

1. Al termine della fase OOBE, il sistema esegue `SetupComplete.cmd` dal seguente percorso: `C:\Windows\Setup\Scripts\SetupComplete.cmd`. In Amazon public AMIs prima di aprile 2015 questo file era vuoto e non eseguiva nulla sull'immagine. In formato pubblico dopo AMIs aprile 2015, il file include il seguente valore:**call "C:\$1Program Files\$1Amazon\$1Ec2ConfigService\$1Scripts\$1PostSysprep.cmd"**.

1. Il sistema esegue `PostSysprep.cmd`, che esegue le seguenti operazioni:
   + Imposta la password Amministratore locale in modo che non scada. Se la password è scaduta, l'Amministratore potrebbe non essere in grado di effettuare l'accesso.
   + Imposta il nome della MSSQLServer macchina (se installata) in modo che il nome sia sincronizzato con l'AMI.

## Dopo Sysprep
<a name="sysprep-post"></a>

Al termine di Windows Sysprep, i servizi EC2 Config inviano il seguente messaggio all'output della console:

```
Windows sysprep configuration complete.
			Message: Sysprep Start
			Message: Sysprep End
```

EC2Config esegue quindi le seguenti azioni:

1. Legge il contenuto del file config.xml ed elenca tutti i plug-in attivati. 

1. Esegue tutti i plug-in "Prima che Windows sia pronto" contemporaneamente.
   + Ec2 SetPassword
   + Ec 2 SetComputerName
   + Ec 2 InitializeDrives
   + Ec 2 EventLog
   + Ec2ConfigureRDP
   + Uscita Ec2 RDPCert
   + Ec2 SetDriveLetter
   + Ec 2 WindowsActivate
   + Ec 2 DynamicBootVolumeSize

1. Al termine, invia un messaggio "Windows è pronto" ai log del sistema di istanza.

1. Esegue tutti i plug-in "Dopo che Windows è pronto" contemporaneamente.
   +  CloudWatch Registri Amazon 
   + UserData
   + AWS Systems Manager (Systems Manager) 

Per ulteriori informazioni sui plug-in di Windows, consulta [Utilizza il servizio EC2Config per eseguire attività durante l'avvio dell'istanza del sistema operativo Windows legacy EC2](ec2config-service.md).

## Eseguire Windows Sysprep con il servizio Config EC2
<a name="sysprep-gui-procedure"></a>

Utilizzare la procedura seguente per creare un'AMI standardizzata utilizzando Windows Sysprep e il servizio EC2 Config.

1. Nella console Amazon EC2 individuare o [creare](creating-an-ami-ebs.md) un'AMI che si desidera duplicare.

1. Avviare l'istanza Windows e connettersi a essa.

1. Personalizzarla.

1. Specificare le impostazioni di configurazione nel file di risposta del servizio EC2 Config:

   `C:\Program Files\Amazon\Ec2ConfigService\sysprep2008.xml`

1. Dal menu **Start** di Windows, scegliete **Tutti i programmi**, quindi selezionate **EC2ConfigServiceImpostazioni**. 

1. Selezionare la scheda **Image (Immagine)** nella finestra di dialogo **Ec2 Service Properties (Proprietà servizio Ec2)**. Per ulteriori informazioni sulle opzioni e sulle impostazioni nella finestra di dialogo Proprietà servizio Ec2, consultare [Proprietà servizio Ec2](ec2config-service.md).

1. **Seleziona un'opzione per la password dell'amministratore, quindi seleziona **Arresta con Sysprep o Arresta senza Sysprep**.** EC2Config modifica i file delle impostazioni in base all'opzione di password selezionata.
   + **Casuale**: EC2 Config genera una password, la crittografa con la chiave dell'utente e visualizza la password crittografata sulla console. Questa impostazione si disattiva dopo il primo avvio, in modo che questa password persista se l'istanza viene riavviata o arrestata e avviata.
   + **Specifica**: la password viene memorizzata nel file di risposta Windows Sysprep in un modulo non crittografato (testo normale). Quando Windows Sysprep viene eseguito, imposta la password Amministratore. Se si esegue l'arresto in questo momento, la password viene impostata immediatamente. Quando il servizio viene avviato nuovamente, la password Amministratore viene rimossa. È importante ricordare la password, poiché non sarà più possibile recuperarla in seguito.
   + **Mantieni esistente**: la password esistente per l'account Administrator non cambia quando Windows Sysprep viene eseguito o EC2 Config viene riavviato. È importante ricordare la password, poiché non sarà più possibile recuperarla in seguito.

1. Seleziona **OK**.

Quando viene chiesto di confermare l'esecuzione di Windows Sysprep e l'arresto dell'istanza, fare clic su **Sì**. Noterai che EC2 Config esegue Windows Sysprep. Successivamente, si verrà disconnessi dall'istanza e l'istanza verrà arrestata. Se si controlla la pagina **Instances (Istanze)** nella console Amazon EC2, lo stato dell'istanza cambia da `Running` a `Stopping` e infine in `Stopped`. A questo punto, è opportuno creare un'AMI da questa istanza.

È possibile richiamare manualmente lo strumento Windows Sysprep dalla riga di comando con il comando seguente:

```
"%programfiles%\amazon\ec2configservice\"ec2config.exe -sysprep"" 
```

**Nota**  
Le virgolette doppie nel comando non sono necessarie se la shell CMD è già nella directory C:\$1Program Files\$1 Amazon\$1 EC2ConfigService\$1.

Tuttavia, è necessario controllare bene che le opzioni dei file XML specificate nella cartella `Ec2ConfigService\Settings` siano corrette; in caso contrario, potrebbe non essere possibile connettersi all'istanza. Per ulteriori informazioni sui file delle impostazioni, consultare [EC2File delle impostazioni di Config](ec2config-service.md#UsingConfigXML_WinAMI). Per avere un esempio della configurazione e dell'esecuzione di Windows Sysprep dalla riga di comando, consulta `Ec2ConfigService\Scripts\InstallUpdates.ps1`.

# Copiare un'AMI Amazon EC2
<a name="CopyingAMIs"></a>

Quando ti serve una configurazione coerente delle istanze Amazon EC2 in più regioni, puoi utilizzare una singola Amazon Machine Image (AMI) come modello per avviare tutte le istanze. Tuttavia, AMIs si tratta di risorse specifiche della regione: per avviare un'istanza in una regione specifica, Regione AWS l'AMI deve trovarsi in quella regione. Quindi, per utilizzare la stessa AMI in più regioni, è necessario copiarla dalla regione di origine a ciascuna regione di destinazione.

Il metodo utilizzato per copiare un’AMI dipende dal fatto che la copia avvenga tra regioni *all’interno della stessa [partizione](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html#partition)* o *tra partizioni diverse*:
+ Copia **tra regioni: copia** AMIs tra regioni *all'interno della stessa partizione, ad esempio tra le regioni all'interno della partizione* commerciale. Questo metodo di copia viene descritto in questo argomento.
+ Copia **tra partizioni: copia AMIs ** *da una partizione a un'altra, ad esempio dalla partizione* commerciale alla partizione. AWS GovCloud (US) Per informazioni su questo metodo, consulta [Archiviazione e ripristino di un'AMIConsentito AMIs](ami-store-restore.md).
+ **Copia su più account**: crea una copia di un AMI che un altro Account AWS ha [condiviso con](sharingamis-explicit.md) il tuo. Account AWS Questo metodo di copia viene descritto in questo argomento.

Il tempo necessario per completare l’operazione per la copia delle AMI tra regioni e account diversi è stimato nel miglior modo possibile. Se hai bisogno di controllare i tempi di completamento, puoi specificare un intervallo di tempo compreso tra 15 minuti e 48 ore, assicurandoti che la tua AMI venga copiata entro il periodo di tempo richiesto. Per le operazioni di copia AMI basate sul tempo vengono applicati costi aggiuntivi. Per ulteriori informazioni, consulta [Time-based copies](https://docs.aws.amazon.com/ebs/latest/userguide/time-based-copies.html) nella *Guida per l’utente di Amazon EBS*.

**Topics**
+ [Considerazioni](#copy-ami-considerations)
+ [Costi](#copy-ami-costs)
+ [Concedi le autorizzazioni per copiare Amazon EC2 AMIs](copy-ami-permissions.md)
+ [Copiare un'AMI](#ami-copy-steps)
+ [Arrestare un'operazione di copia AMI in sospeso](#ami-copy-stop)
+ [Come funziona la copia delle AMI Amazon EC2](how-ami-copy-works.md)

## Considerazioni
<a name="copy-ami-considerations"></a>
+ **Autorizzazione alla copia AMIs**: puoi utilizzare le policy IAM per concedere o negare agli utenti l'autorizzazione alla copia. AMIs A partire dal 28 ottobre 2024, puoi specificare le autorizzazioni a livello di risorsa per l'azione `CopyImage` sull'AMI di origine. Le autorizzazioni a livello di risorsa per la nuova AMI sono disponibili come in precedenza.
+ Autorizzazioni di **avvio e autorizzazioni per bucket Amazon S3** AWS : non copia le autorizzazioni di avvio o le autorizzazioni del bucket Amazon S3 dall'AMI di origine alla nuova AMI. Al completamento dell'operazione di copia, è possibile applicare i permessi di avvio e le autorizzazioni del bucket Amazon S3 alla nuova AMI.
+ **Tag** – È possibile copiare solo i tag AMI definiti dall'utente che sono stati collegati all'AMI. I tag di sistema (con il prefisso `aws:`) e i tag definiti dall'utente che sono collegati da altri Account AWS non verranno copiati. Quando copi un’AMI, puoi allegare nuovi tag alla nuova AMI e ai suoi snapshot di supporto.
+ **Quote per le copie AMI basate sul tempo**: una volta raggiunta la *quota di throughput cumulativa delle copie degli snapshot*, le successive richieste di copia dell’AMI basate sul tempo hanno esito negativo. Per ulteriori informazioni, consulta [Quotas for time-based copies](https://docs.aws.amazon.com/ebs/latest/userguide/time-based-copies.html#time-based-copies-quota) nella *Guida per l’utente di Amazon EBS*.
+ **Copie da origine a destinazione supportate**: la posizione dell’AMI di origine determina se puoi copiarla e quali sono le destinazioni consentite per la nuova AMI.
  + Se l’AMI di origine si trova in una regione, puoi copiarla all’interno di quella regione, in un’altra regione, in un Outpost associato a quella regione o in una zona locale in quella regione.
  + Se l’AMI di origine si trova in una zona locale, puoi copiarla all’interno di tale zona locale, nella regione padre di tale zona locale o in altre zone locali con la stessa regione principale.
  + Se l’AMI di origine si trova su un Outpost, non puoi copiarla.
+ **Parametri CLI per origine e destinazione**: quando usi la CLI, sono supportati i seguenti parametri per specificare la posizione di origine dell’AMI da copiare e la destinazione della nuova AMI. Tieni presente che l'operazione di copia deve essere avviata nella regione di destinazione; se ometti il `--region` parametro, la destinazione presuppone la regione predefinita configurata nelle impostazioni. AWS CLI     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/CopyingAMIs.html)

## Costi
<a name="copy-ami-costs"></a>

La copia di un’AMI non comporta alcun costo se non viene specificata alcun tempo di completamento. Tuttavia, per le operazioni di copia AMI basate sul tempo vengono applicati costi aggiuntivi. Per ulteriori informazioni, consulta [Time-based copies](https://docs.aws.amazon.com/ebs/latest/userguide/time-based-copies.html#time-based-copies-pricing) nella *Guida per l’utente di Amazon EBS*.

Vengono applicati i costi standard di archiviazione e trasferimento dati. Se si copia un'AMI EBS-backed, saranno addebitati i costi per lo archiviazione di eventuali snapshot EBS aggiuntivi.

# Concedi le autorizzazioni per copiare Amazon EC2 AMIs
<a name="copy-ami-permissions"></a>

Per copiare un’AMI supportata da EBS o da Amazon S3, sono necessarie le seguenti autorizzazioni IAM:
+ `ec2:CopyImage` – Per copiare l'AMI. Per chi è supportato da EBS AMIs, concede anche l'autorizzazione a copiare le istantanee di supporto dell'AMI.
+ `ec2:CreateTags` – Per taggare l'AMI di destinazione. Per le applicazioni supportate da EBSAMIs, concede anche l'autorizzazione a etichettare le istantanee di supporto dell'AMI di destinazione.

Se stai copiando un'AMI supportata da un archivio dell'istanza, sono necessarie le seguenti autorizzazioni IAM *aggiuntive*:
+ `s3:CreateBucket` – Per creare il bucket S3 nella regione di destinazione per la nuova AMI
+ `s3:PutBucketOwnershipControls`[— ACLs Attivare il bucket S3 appena creato in modo che gli oggetti possano essere scritti con l'ACL predefinito `aws-exec-read`](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#canned-acl)
+ `s3:GetBucketAcl`— Per leggere il bucket for the source ACLs 
+ `s3:ListAllMyBuckets`— Per trovare un bucket S3 esistente AMIs nella regione di destinazione
+ `s3:GetObject` – Per leggere gli oggetti nel bucket di origine
+ `s3:PutObject` – Per scrivere gli oggetti nel bucket di destinazione
+ `s3:PutObjectAcl` – Per scrivere le autorizzazioni per i nuovi oggetti nel bucket di destinazione

**Nota**  
A partire dal 28 ottobre 2024, puoi specificare le autorizzazioni a livello di risorsa per l'azione `CopyImage` sull'AMI di origine. Le autorizzazioni a livello di risorsa per l'AMI di destinazione sono disponibili come in precedenza. Per ulteriori informazioni, consulta la tabella **CopyImage**in [Azioni definite da Amazon EC2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-actions-as-permissions) nel *Service Authorization* Reference.

## Esempio di policy IAM per copiare un'AMI supportata da EBS e taggare l'AMI di destinazione e gli snapshot
<a name="permissions-to-copy-ebs-backed-ami"></a>

La seguente politica di esempio concede l'autorizzazione a copiare qualsiasi AMI supportata da EBS e taggare l'AMI di destinazione e i relativi snapshot di supporto.

**Nota**  
A partire dal 28 ottobre 2024, è possibile specificare gli snapshot nell'elemento `Resource`. Per ulteriori informazioni, consulta la tabella **CopyImage**in [Azioni definite da Amazon EC2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-actions-as-permissions) nel *Service Authorization* Reference.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
        "Sid": "PermissionToCopyAllImages",
        "Effect": "Allow",
        "Action": [
            "ec2:CopyImage",
            "ec2:CreateTags"
        ],
        "Resource": [
            "arn:aws:ec2:*::image/*",
            "arn:aws:ec2:*::snapshot/*"
        ]
    }]
}
```

------

## Esempio di policy IAM per copiare un'AMI supportata da EBS ma per negare di taggare i nuovi snapshot
<a name="permissions-to-copy-ebs-backed-ami-but-deny-tagging-new-snapshots"></a>

L'autorizzazione `ec2:CopySnapshot` viene concessa automaticamente quando si ottiene l'autorizzazione `ec2:CopyImage`. L'autorizzazione a taggare i nuovi snapshot di supporto può essere negata esplicitamente, annullando l'effetto `Allow` dell'azione `ec2:CreateTags`.

La seguente politica di esempio concede l'autorizzazione a copiare qualsiasi AMI supportata da EBS, ma nega la possibilità di taggare i nuovi snapshot di supporto dell'AMI di destinazione.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Effect": "Allow",
            "Action": [
                "ec2:CopyImage",
                "ec2:CreateTags"
            ],
            "Resource": [
                "arn:aws:ec2:*::image/*",
                "arn:aws:ec2:*::snapshot/*"
            ]
        },
        {
            "Effect": "Deny",
            "Action": "ec2:CreateTags",
            "Resource": "arn:aws:ec2:::snapshot/*"
        }
    ]
}
```

------

## Esempio di policy IAM per la copia di un’AMI supportata da Amazon S3 e l’assegnazione di tag all’AMI di destinazione
<a name="permissions-to-copy-instance-store-backed-ami"></a>

La seguente policy di esempio concede l’autorizzazione a copiare qualsiasi AMI supportata da Amazon S3 nel bucket di origine specificato nella regione specificata, e assegnare tag all’AMI di destinazione.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Sid": "PermissionToCopyAllImages",
            "Effect": "Allow",
            "Action": [
                "ec2:CopyImage",
                "ec2:CreateTags"
            ],
            "Resource": "arn:aws:ec2:*::image/*"
        },
        {
            "Effect": "Allow",
            "Action": "s3:ListAllMyBuckets",
            "Resource": [
                "arn:aws:s3:::*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": "s3:GetObject",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-source-bucket/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:CreateBucket",
                "s3:GetBucketAcl",
                "s3:PutObjectAcl",
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::amis-for-111122223333-in-us-east-2-hash"
            ]
        }
    ]
}
```

------

**Per trovare l'Amazon Resource Name (ARN) del bucket di origine AMI, apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/), scegli **AMIs**nel pannello di navigazione e individua il nome del bucket nella colonna Source.**

**Nota**  
L’autorizzazione `s3:CreateBucket` è necessaria solo la prima volta che copi un’AMI supportata da Amazon S3 in una singola regione. Dopodiché, il bucket Amazon S3 già creato nella regione viene utilizzato per archiviare tutte le future copie copiate in AMIs quella regione.

## Copiare un'AMI
<a name="ami-copy-steps"></a>

Puoi copiare un’AMI che possiedi o un’AMI condivisa con te da un altro account. Per le combinazioni di origine e destinazione supportate, consulta [Considerazioni](#copy-ami-considerations).

------
#### [ Console ]

**Per copiare un'AMI**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dalla barra di navigazione della console, selezionare la regione che contiene l'AMI.

1. Nel pannello di navigazione, scegli **AMIs**di visualizzare l'elenco delle AMIs opzioni disponibili nella regione.

1. Se non vedi l'AMI da copiare, scegli un filtro diverso. Puoi filtrare per **Di mia AMIs proprietà**, **Immagini private**, **Immagini pubbliche** e **Immagini disabilitate**.

1. Seleziona l'AMI da copiare e poi scegli **Azioni**, **Copia AMI**.

1. Nella pagina **Copy Amazon Machine Image (AMI)**, specifica le seguenti informazioni:

   1. **AMI copy name (Nome copia AMI)**: un nome per la nuova AMI. Puoi includere le informazioni del sistema operativo nel nome perché Amazon EC2 non fornisce tali informazioni quando si visualizzano i dettagli sull'AMI.

   1. **AMI copy description (Descrizione copia AMI)**: per impostazione predefinita, la descrizione include informazioni relative all'AMI di origine in modo da distinguere una copia dall'originale. È possibile modificare questa descrizione se necessario.

   1. **Destination region (Regione di destinazione)**: la Regione in cui copiare l'AMI. Per ulteriori informazioni, consultare [Copia tra regioni](how-ami-copy-works.md#copy-amis-across-regions) e [Copia tra account](how-ami-copy-works.md#copy-ami-across-accounts).

   1. **Copia tag**: seleziona questa casella di spunta per includere i tag AMI definiti dall'utente durante la copia dell'AMI. I tag di sistema (con il prefisso `aws:`) e i tag definiti dall'utente che sono collegati da altri Account AWS non verranno copiati.

   1. **Copia basata sul tempo**: puoi specificare se l’operazione di copia deve essere completata entro un determinato intervallo di tempo o nel miglior modo possibile, come segue:
      + Per completare la copia entro un determinato intervallo di tempo:
        + Seleziona **Abilita copia in base al tempo**.
        + Per **Durata del completamento**, inserisci il numero di minuti (in incrementi di 15 minuti) consentiti per l’operazione di copia. La durata del completamento si applica a tutti gli snapshot associati all’AMI.

          Per ulteriori informazioni, consulta [Time-based copies](https://docs.aws.amazon.com/ebs/latest/userguide/time-based-copies.html) nella *Guida per l’utente di Amazon EBS*.
      + Per completare la copia nel modo migliore possibile:
        + Lascia l’opzione **Abilita copia in base al tempo** deselezionata.

   1. ( AMIs Solo con supporto EBS) **Crittografa le istantanee EBS della copia AMI**: seleziona questa casella di controllo per crittografare le istantanee di destinazione o per crittografarle nuovamente utilizzando una chiave diversa. Se è abilitata la crittografia per impostazione predefinita, la casella di spunta **Crittografa snapshot EBS della copia AMI** è selezionata e non può essere deselezionata. Per ulteriori informazioni, consulta [Crittografia e copia](how-ami-copy-works.md#ami-copy-encryption).

   1. ( AMIs solo supportata da EBS) Chiave KMS: la chiave **KMS** da utilizzare per crittografare le istantanee di destinazione.

   1. **Tag**: puoi contrassegnare la nuova AMI e i nuovi snapshot con gli stessi tag, oppure contrassegnarli con tag diversi.
      + Per taggare la nuova AMI e gli snapshot con gli *stessi* tag, scegli **Taggare l'immagine e gli snapshot separatamente**. Alla nuova AMI e a ogni snapshot creato vengono applicati gli stessi tag.
      + Per contrassegnare la nuova AMI e i nuovi snapshot con tag *diversi*, scegli **Taggare l'immagine e gli snapshot separatamente**. Alla nuova AMI e a ogni snapshot creato vengono applicati tag diversi. Tuttavia, tutti i nuovi snapshot creati ricevono gli stessi tag; non è possibile contrassegnare ogni snapshot con un tag diverso.

      Per aggiungere un tag, scegliere **Add new tag (Aggiungi nuovo tag)** e immettere la chiave e il valore per il tag. Ripetere per ogni tag.

   1. Quando è tutto pronto per copiare l'AMI, scegli **Copia AMI**.

      Lo stato iniziale della nuova AMI è `Pending`. L'operazione di copia AMI è completata quando lo stato è `Available`.

------
#### [ AWS CLI ]

**Per copiare un’AMI da una regione a un’altra**  
Utilizzare il comando [copy-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/copy-image.html). È necessario specificare la regione di origine e quella di destinazione, la prima tramite il parametro `--source-region`, Puoi specificare la regione di destinazione utilizzando il parametro `--region` (oppure ometti questo parametro per utilizzare la regione predefinita configurata nelle impostazioni della tua AWS CLI ).

```
aws ec2 copy-image \
    --source-image-id ami-0abcdef1234567890 \
    --source-region us-west-2 \
    --name my-ami \
    --region us-east-1
```

Quando si crittografa uno snapshot di destinazione durante la copia dell’AMI è necessario specificare questi parametri aggiuntivi: `--encrypted` e `--kms-key-id`.

**Per copiare un’AMI da una regione a una zona locale**  
Utilizzare il comando [copy-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/copy-image.html). Devi specificare l’origine e la destinazione. la prima tramite il parametro `--source-region`, Puoi specificare la zona locale di destinazione utilizzando il parametro `--destination-availability-zone` (ma puoi anche utilizzare `--destination-availability-zone-id`). Tieni presente che puoi copiare un’AMI solo da una regione a una zona locale solo all’interno della stessa regione.

```
aws ec2 copy-image \
    --source-image-id ami-0abcdef1234567890 \
    --source-region cn-north-1 \
    --destination-availability-zone cn-north-1-pkx-1a \
    --name my-ami \
    --region cn-north-1
```

**Per copiare un’AMI da una zona locale a una regione**  
Utilizzare il comando [copy-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/copy-image.html). Devi specificare l’origine e la destinazione. la prima tramite il parametro `--source-region`, Puoi specificare la regione di destinazione utilizzando il parametro `--region` (oppure ometti questo parametro per utilizzare la regione predefinita configurata nelle impostazioni della tua AWS CLI ). La zona locale di origine viene dedotta dalla posizione dell’ID dell’AMI di origine specificato. Nota che puoi copiare un’AMI solo da una zona locale alla sua regione principale.

```
aws ec2 copy-image \
    --source-image-id ami-0abcdef1234567890 \
    --source-region cn-north-1 \
    --name my-ami \
    --region cn-north-1
```

**Per copiare un’AMI da una zona locale a un’altra**  
Utilizzare il comando [copy-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/copy-image.html). Devi specificare l’origine e la destinazione. Puoi specificare la regione di origine della zona locale utilizzando il parametro `--source-region`. Puoi specificare la zona locale di destinazione utilizzando il parametro `--destination-availability-zone` (ma puoi anche utilizzare `--destination-availability-zone-id`). La zona locale di origine viene dedotta dalla posizione dell’ID dell’AMI di origine specificato. Si specifica la regione principale della zona locale di destinazione utilizzando il `--region` parametro (o si omette questo parametro per assumere la regione predefinita configurata nelle impostazioni). AWS CLI 

```
aws ec2 copy-image \
    --source-image-id ami-0abcdef1234567890 \
    --source-region cn-north-1 \
    --destination-availability-zone cn-north-1-pkx-1a \
    --name my-ami \
    --region cn-north-1
```

------
#### [ PowerShell ]

**Per copiare un’AMI da una regione a un’altra**  
Utilizza il cmdlet [Copy-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Copy-EC2Image.html). È necessario specificare la regione di origine e quella di destinazione, la prima tramite il parametro `-SourceRegion`, È possibile specificare la regione di destinazione utilizzando il `-Region` parametro o il cmdlet [AWSDefaultSet-Region](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-installing-specifying-region.html).

```
Copy-EC2Image `
    -SourceImageId ami-0abcdef1234567890 `
    -SourceRegion us-west-2 `
    -Name my-ami `
    -Region us-east-1
```

Quando si crittografa uno snapshot di destinazione durante la copia dell’AMI è necessario specificare questi parametri aggiuntivi: `-Encrypted` e `-KmsKeyId`.

**Per copiare un’AMI da una regione a una zona locale**  
Utilizza il cmdlet [Copy-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Copy-EC2Image.html). Devi specificare l’origine e la destinazione. la prima tramite il parametro `-SourceRegion`, Puoi specificare la zona locale di destinazione utilizzando il parametro `-DestinationAvailabilityZone` (ma puoi anche utilizzare `-DestinationAvailabilityZoneId`). Tieni presente che puoi copiare un’AMI solo da una regione a una zona locale solo all’interno della stessa regione.

```
Copy-EC2Image `
    -SourceImageId ami-0abcdef1234567890 `
    -SourceRegion cn-north-1 `
    -DestinationAvailabilityZone cn-north-1-pkx-1a `
    -Name my-ami `
    -Region cn-north-1
```

**Per copiare un’AMI da una zona locale a una regione**  
Utilizza il cmdlet [Copy-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Copy-EC2Image.html). Devi specificare l’origine e la destinazione. la prima tramite il parametro `-SourceRegion`, È possibile specificare la regione di destinazione utilizzando il `-Region` parametro o il cmdlet [AWSDefaultSet-Region](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-installing-specifying-region.html). La zona locale di origine viene dedotta dalla posizione dell’ID dell’AMI di origine specificato. Nota che puoi copiare un’AMI solo da una zona locale alla sua regione principale.

```
Copy-EC2Image `
    -SourceImageId ami-0abcdef1234567890 `
    -SourceRegion cn-north-1 `
    -Name my-ami `
    -Region cn-north-1
```

**Per copiare un’AMI da una zona locale a un’altra**  
Utilizza il cmdlet [Copy-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Copy-EC2Image.html). Devi specificare l’origine e la destinazione. Puoi specificare la regione di origine della zona locale utilizzando il parametro `-SourceRegion`. Puoi specificare la zona locale di destinazione utilizzando il parametro `-DestinationAvailabilityZone` (ma puoi anche utilizzare `-DestinationAvailabilityZoneId`). La zona locale di origine viene dedotta dalla posizione dell’ID dell’AMI di origine specificato. Si specifica la regione principale della zona locale di destinazione utilizzando il `-Region` parametro o il cmdlet [AWSDefaultSet-Region](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-installing-specifying-region.html).

```
Copy-EC2Image `
    -SourceImageId ami-0abcdef1234567890 `
    -SourceRegion cn-north-1 `
    -DestinationAvailabilityZone cn-north-1-pkx-1a `
    -Name my-ami `
    -Region cn-north-1
```

------

## Arrestare un'operazione di copia AMI in sospeso
<a name="ami-copy-stop"></a>

Puoi arrestare una copia di AMI in sospeso usando le seguenti procedure.

------
#### [ Console ]

**Per arrestare un’operazione di copia di AMI**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dalla barra di navigazione, selezionare la regione di destinazione dal selettore di regione.

1. Nel pannello di navigazione, scegli **AMIs**.

1. Selezionare l'AMI di cui arrestare la copia, quindi scegliere **Operazioni**, **Annulla registrazione AMI**.

1. Quando viene richiesta la conferma, scegliere **Deregister AMI (Annulla registrazione AMI)**.

------
#### [ AWS CLI ]

**Per arrestare un’operazione di copia di AMI**  
Utilizza il comando [deregister-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/deregister-image.html).

```
aws ec2 deregister-image --image-id ami-0abcdef1234567890
```

------
#### [ PowerShell ]

**Per interrompere un’operazione di copia AMI utilizzando**  
Utilizza il cmdlet [Unregister-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2Image.html).

```
Unregister-EC2Image -ImageId ami-0abcdef1234567890
```

------

# Come funziona la copia delle AMI Amazon EC2
<a name="how-ami-copy-works"></a>

La copia di un'AMI di origine determina la creazione di una nuova AMI identica ma distinta, indicata anche come AMI di *destinazione*. L'AMI di destinazione ha il proprio ID dell'AMI univoco. Puoi modificare o annullare la registrazione dell'AMI di origine senza alcun effetto sull'AMI di destinazione. È vero anche il contrario.

Con una AMI supportata da EBS, ciascuno dei relativi snapshot di supporto viene copiato in uno snapshot di destinazione identico ma distinto. Se si copia un AMI in una nuova regione, gli snapshot saranno copie complete (non incrementali). Se si crittografano gli snapshot di backup non crittografati o li si crittografa in una nuova chiave KMS, gli snapshot saranno copie complete (non incrementali). Operazioni di copia successive di un AMI restituiscono copie incrementali degli snapshot di backup.

**Topics**
+ [Copia tra regioni](#copy-amis-across-regions)
+ [Copia tra account](#copy-ami-across-accounts)
+ [Operazioni di copia dell’AMI in base al tempo](#ami-time-based)
+ [Crittografia e copia](#ami-copy-encryption)

## Copia tra regioni
<a name="copy-amis-across-regions"></a>

Copiare un'AMI tra regioni geograficamente diverse offre i seguenti vantaggi:
+ Distribuzione globale coerente: la copia di un'AMI da una regione all'altra consente di avviare istanze coerenti in regioni diverse in base alla stessa AMI.
+ Scalabilità: è possibile progettare e creare più facilmente applicazioni di livello mondiale che soddisfino le esigenze degli utenti, indipendentemente dalla loro posizione.
+ Prestazioni: è possibile aumentare le prestazioni distribuendo l'applicazione e localizzandone i componenti critici nelle vicinanze degli utenti. È inoltre possibile usufruire di caratteristiche specifiche per la regione, come i tipi di istanza o altri servizi AWS .
+ Elevata disponibilità: progettare e distribuire applicazioni nelle regioni AWS consente di aumentare la disponibilità.

Il diagramma seguente mostra la relazione tra un'AMI di origine e due AMI copiate in regioni diverse, così come le istanze EC2 avviate da ciascuna. Quando avvii un'istanza da un'AMI, questa risiede nella stessa regione in cui risiede l'AMI. Se si apportano modifiche all'AMI di origine e si desidera che tali modifiche si riflettano nelle regioni di destinazione, è necessario copiare nuovamente l'AMI di origine nelle regioni di destinazione. AMIs 

![\[AMIs copiato in diverse regioni\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/ami_copy.png)


Quando copi per la prima volta un'AMI supportata da Amazon S3 in una regione, creiamo un bucket Amazon S3 per AMIs l'AMI copiata in quella regione. Tutti i file supportati da Amazon S3 AMIs che copi in quella regione vengono archiviati in questo bucket. I nomi dei bucket hanno il seguente formato: amis-for- -in- -. *account* *region* *hash* Ad esempio: `amis-for-123456789012-in-us-east-2-yhjmxvp6`.

**Prerequisito**  
Prima di copiare un'AMI devi assicurarti che il contenuto dell'AMI di origine sia aggiornato per supportare l'esecuzione in un'altra regione. Ad esempio è necessario aggiornare tutte le stringhe di connessione al database o i dati di configurazione dell'applicazione simili per individuare le risorse appropriate. Altrimenti, le istanze avviate dalla nuova AMI nella regione di destinazione potrebbero ancora utilizzare le risorse della regione di origine, il che può influire sulle prestazioni e sui costi.

**Limitazioni**
+ Per le regioni di destinazione è previsto un limite di 300 operazioni di copia di AMI simultanee. Questo vale anche per le operazioni di copia delle AMI basate sul tempo.
+ Non puoi copiare un AMI paravirtuale (PV) in una regione che non supporta il PV. AMIs Per ulteriori informazioni, consulta [Tipi di virtualizzazione](ComponentsAMIs.md#virtualization_types).

## Copia tra account
<a name="copy-ami-across-accounts"></a>

Se un AMI di un altro utente Account AWS è [condiviso con il tuo Account AWS](sharingamis-explicit.md), puoi copiare l'AMI condiviso. Questa operazione è nota con il nome di copia fra account. L'AMI che viene condivisa con te è l'AMI di origine. Quando si copia l'AMI di origine, si crea una nuova AMI. La nuova AMI viene spesso definita AMI di destinazione.

**Costi AMI**
+ Per un'AMI condivisa, l'archiviazione nella regione è a carico dell'account dell'AMI condivisa.
+ Se copi un'AMI che viene condivisa con il tuo account, la proprietà dell'AMI di destinazione spetta al tuo account.
  + Al proprietario dell'AMI di origine vengono addebitati i costi di trasferimento standard di Amazon EBS o Amazon S3.
  + Ti viene addebitato il costo per l'archiviazione dell'AMI di destinazione nella regione di destinazione.

**Autorizzazioni per le risorse**  
Per copiare un’AMI condivisa con te da un altro account, il proprietario dell’AMI di origine deve concedere le autorizzazioni di lettura per l’archiviazione che supporta l’AMI, non solo per l’AMI stessa. L’archiviazione è lo snapshot EBS associato (per un’AMI supportata da Amazon EBS) o un bucket S3 associato (per un’AMI supportata da Amazon S3). Se l'AMI condivisa dispone di snapshot crittografati, il proprietario deve condividere la chiave o le chiavi. Per ulteriori informazioni sulla concessione di autorizzazioni per le risorse, per gli snapshot EBS, consulta [Share an Amazon EBS snapshot with other Account AWS](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-modifying-snapshot-permissions.html) nella *Guida per l’utente di Amazon EBS*, mentre per i bucket S3 consulta [Identity and access management for Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/security-iam.html) nella *Guida per l’utente di Amazon S3*.

**Nota**  
I tag assegnati all'AMI di origine non vengono copiati tra account sull'AMI di destinazione.

## Operazioni di copia dell’AMI in base al tempo
<a name="ami-time-based"></a>

Quando avvii un’operazione di copia AMI basata sul tempo per un’AMI supportata da EBS con un singolo snapshot associato, il comportamento è lo stesso di **una singola operazione di copia di snapshot basata sul tempo** e si applicano le stesse limitazioni di throughput.

Quando avvii un’operazione di copia AMI basata sul tempo per un’AMI supportata da EBS con più snapshot associati, il comportamento è lo stesso delle **operazioni di copia snapshot simultanee basate sul tempo** e si applicano le stesse limitazioni di throughput. Ogni snapshot associato genera una richiesta di copia distinta, ognuna delle quali contribuisce alla quota cumulativa di throughput di copie snapshot. La durata di completamento specificata si applica a ciascuno snapshot associato.

Per ulteriori informazioni, consulta [Time-based copies](https://docs.aws.amazon.com/ebs/latest/userguide/time-based-copies.html) nella *Guida per l’utente di Amazon EBS*.

## Crittografia e copia
<a name="ami-copy-encryption"></a>

La tabella seguente mostra il supporto di crittografia in vari scenari di copia di AMI. Sebbene sia possibile copiare uno snapshot non crittografato per produrne uno crittografato, non è possibile copiare uno snapshot crittografato per produrne uno non crittografato.


| Scenario | Descrizione | Supportata | 
| --- | --- | --- | 
| 1 | Da non crittografato a non crittografato | Sì | 
| 2 | Da crittografato a crittografato | Sì | 
| 3 | Da non crittografato a crittografato | Sì | 
| 4 | Da crittografato a non crittografato | No | 

**Nota**  
La crittografia durante l'`CopyImage`azione si applica solo ai sistemi supportati da Amazon EBS AMIs. Poiché un’AMI supportata da Amazon S3 non utilizza gli snapshot, non puoi utilizzare la copia per modificare il suo stato di crittografia.

Quando si copia un'AMI senza specificare i parametri di crittografia, per impostazione predefinita, lo snapshot di supporto viene copiato con il proprio stato di crittografia originario. Pertanto, se l'AMI di origine è supportata da uno snapshot non crittografato, anche lo snapshot di destinazione risultante non sarà crittografato. Allo stesso modo, se lo snapshot dell'AMI di origine è crittografato, anche lo snapshot di destinazione risultante verrà crittografato con la stessa chiave. AWS KMS Essendo AMIs supportata da più istantanee, ciascuna istantanea di destinazione conserva lo stato di crittografia della corrispondente istantanea di origine.

Per modificare lo stato di crittografia degli snapshot di supporto di destinazione durante una copia di AMI, puoi specificare i parametri di crittografia. L'esempio seguente mostra un caso non predefinito, in cui i parametri di crittografia sono specificati con l'operazione `CopyImage` per modificare lo stato di crittografia dell'AMI di destinazione.

**Copia di un'AMI di origine non crittografata in un'AMI di destinazione crittografata**

In questo scenario, un'AMI supportata da uno snapshot di root non crittografato viene copiato in un'AMI con uno snapshot di root crittografato. L'operazione `CopyImage` viene richiamata con due parametri di crittografia, inclusa una chiave gestita dal cliente. Di conseguenza, lo stato di crittografia dello snapshot root cambia, in modo che l'AMI di destinazione sia supportata da uno snapshot root contenente gli stessi dati dello snapshot di origine, ma crittografato utilizzando la chiave specificata. In entrambi AMIs i casi sono previsti costi di storage per le istantanee e addebiti per tutte le istanze avviate da una delle due AMI.

**Nota**  
L'abilitazione della crittografia per impostazione predefinita ha lo stesso effetto dell'impostazione del parametro `Encrypted` a `true` per tutti gli snapshot nell'AMI.

![\[Copiare AMI e crittografare snapshot in modo immediato\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/ami-to-ami-convert.png)


L'impostazione del parametro `Encrypted` consente di crittografare il singolo snapshot per questa istanza. Se non specifichi il parametro `KmsKeyId`, per crittografare la copia snapshot viene utilizzata la chiave gestita dal cliente di default.

Per ulteriori informazioni sulla copia AMIs con istantanee crittografate, vedere. [Usa la crittografia con supporto EBS AMIs](AMIEncryption.md)

# Archiviazione e ripristino di un’AMI utilizzando S3
<a name="ami-store-restore"></a>

Puoi archiviare un'Amazon Machine Image (AMI) in un bucket Amazon S3, copiare l'AMI in un altro bucket S3 e quindi ripristinarla dal bucket S3. Archiviando e ripristinando un'AMI utilizzando i bucket S3, è possibile copiare AMIs da una AWS partizione all'altra, ad esempio dalla partizione commerciale principale alla partizione. AWS GovCloud (US) È inoltre possibile creare copie di archivio archiviandole in un bucket S3AMIs .

I supporti APIs per l'archiviazione e il ripristino di un'AMI tramite S3 sono `CreateStoreImageTask``DescribeStoreImageTasks`, e. `CreateRestoreImageTask`

`CopyImage`è l'API consigliata da utilizzare per la copia AMIs *all'interno* di una partizione. AWS Tuttavia, `CopyImage` non potrà copiare un'AMI in *un'altra* partizione.

Per informazioni sulle AWS partizioni, consulta la *partition* pagina [Amazon Resource Names (ARNs)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html) della *IAM User Guide*.

**avvertimento**  
Assicurati di rispettare tutte le leggi e i requisiti aziendali applicabili quando sposti dati tra AWS partizioni o AWS regioni, inclusi, a titolo esemplificativo, le normative governative applicabili e i requisiti di residenza dei dati.

**Topics**
+ [Casi d’uso](#use-cases)
+ [Limitazioni](#ami-store-restore-limitations)
+ [Costi](#store-restore-costs)
+ [Come funzionano l'archiviazione e il ripristino delle AMI](store-restore-how-it-works.md)
+ [Crea un'attività di archiviazione delle immagini](work-with-ami-store-restore.md)

## Casi d’uso
<a name="use-cases"></a>

**Topics**
+ [Copiare un AMI tra AWS partizioni](#copy-to-partition)
+ [Crea copie d'archivio di AMIs](#archival-copies)

### Copiare un AMI tra AWS partizioni
<a name="copy-to-partition"></a>

Archiviando e ripristinando un'AMI utilizzando i bucket S3, puoi copiare un AMI da una AWS partizione all'altra o da una AWS regione all'altra. Nell'esempio seguente, si copia un AMI dalla partizione commerciale principale alla AWS GovCloud (US) partizione, in particolare dalla `us-east-2` regione alla `us-gov-east-1` regione.

Per copiare un'AMI da una partizione a un'altra, completa la seguente procedura:
+ Archiviare l'AMI in un bucket S3 nella regione corrente utilizzando `CreateStoreImageTask`. In questo esempio, il bucket S3 si trova in `us-east-2`.
+ Monitorare lo stato di avanzamento dell'attività di archiviazione utilizzando `DescribeStoreImageTasks`. L'oggetto diventa visibile nel bucket S3 una volta completata l'attività.
+ Copiare l'oggetto AMI archiviato in un bucket S3 nella partizione di destinazione utilizzando una procedura a scelta. In questo esempio, l'S3 Bucket si trova in `us-gov-east-1`.
**Nota**  
Poiché sono necessarie AWS credenziali diverse per ogni partizione, non è possibile copiare un oggetto S3 direttamente da una partizione all'altra. Il processo per copiare un oggetto S3 tra le partizioni non rientra nell'ambito di questa documentazione. Forniamo i seguenti processi di copia come esempi, ma è necessario utilizzare il processo di copia che soddisfa i requisiti di sicurezza.  
Per copiare un'AMI tra le partizioni, il processo di copia potrebbe essere semplice come il seguente: [scarica l'oggetto](https://docs.aws.amazon.com/AmazonS3/latest/userguide/download-objects.html) dal bucket di origine su un host intermedio (ad esempio, un'istanza EC2 o un laptop), quindi [carica l'oggetto](https://docs.aws.amazon.com/AmazonS3/latest/userguide/upload-objects.html) dall'host intermedio al bucket di destinazione. Per ogni fase del processo, usa le AWS credenziali per la partizione.
Per un utilizzo più duraturo, è consigliabile sviluppare un'applicazione che gestisca le copie, potenzialmente utilizzando [download e caricamenti multipart](https://docs.aws.amazon.com/AmazonS3/latest/userguide/mpuoverview.html) S3.
+ Ripristinare l'AMI dal bucket S3 nella partizione di destinazione utilizzando `CreateRestoreImageTask`. In questo esempio, l'S3 Bucket si trova in `us-gov-east-1`.
+ Monitorare l'avanzamento dell'attività di ripristino descrivendo l'AMI per verificare quando il relativo stato diventa disponibile. È inoltre possibile monitorare le percentuali di avanzamento degli snapshot che costituiscono l'AMI ripristinata descrivendo gli snapshot.

### Crea copie d'archivio di AMIs
<a name="archival-copies"></a>

Puoi creare copie d'archivio AMIs archiviandole in un bucket S3. L'AMI è incorporata in un singolo oggetto in S3 e tutti i metadati dell'AMI (escluse le informazioni di condivisione) vengono conservati come parte dell'AMI archiviata. I dati AMI vengono compressi come parte del processo di archiviazione. AMIs che contengono dati che possono essere facilmente compressi produrranno oggetti più piccoli in S3. Per ridurre i costi, è possibile utilizzare livelli di archiviazione S3 meno costosi. Per maggiori informazioni, consultare [Classi di archiviazione di Amazon S3](https://aws.amazon.com/s3/storage-classes/) e la pagina dei prezzi di [Amazon S3](https://aws.amazon.com/s3/pricing/).

## Limitazioni
<a name="ami-store-restore-limitations"></a>
+ Per archiviare un AMI, è Account AWS necessario possedere l'AMI e le relative istantanee oppure l'AMI e le relative istantanee devono essere [condivisi direttamente con il proprio account](sharingamis-explicit.md). Non è possibile archiviare un'AMI se è [condivisa solo pubblicamente](sharingamis-intro.md).
+ Utilizzandoli è AMIs possibile archiviare solo con supporto EBS. APIs
+ I paravirtual (PV) non sono supportati. AMIs 
+ La dimensione di un'AMI (prima della compressione) che può essere archiviata è limitata a 5.000 GB.
+ Quota di richieste di immagini dello store: 1.200 GB di lavoro di archiviazione (dati di istantanee) in corso.
+ Quota di richieste di immagini di ripristino: 600 GB di lavoro di ripristino (dati di istantanee) in corso.
+ Per la durata dell'attività di archiviazione, gli snapshot non devono essere eliminati e l'entità IAM che esegue l'archiviazione deve avere accesso agli snapshot, altrimenti il processo di archiviazione avrà esito negativo.
+ Non è possibile creare più copie di un'AMI nello stesso bucket S3.
+ Un'AMI archiviata in un bucket S3 non può essere ripristinata con il suo ID AMI originale. È possibile mitigare questo effetto utilizzando l'[alias AMI](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-ec2-aliases.html).
+ Attualmente l'archiviazione e il ripristino APIs sono supportati solo utilizzando gli AWS Command Line Interface AWS SDK e l'API Amazon EC2. Non è possibile archiviare e ripristinare un'AMI utilizzando la console Amazon EC2.

## Costi
<a name="store-restore-costs"></a>

Quando esegui l'archiviazione e il ripristino AMIs utilizzando S3, ti vengono addebitati i costi per i servizi utilizzati dall'archivio e dal ripristino e per il APIs trasferimento dei dati. APIs Utilizzano S3 e l'API EBS Direct (utilizzata internamente da questi sistemi APIs per accedere ai dati delle istantanee). Per ulteriori dettagli, consulta [Prezzi di Amazon S3](https://aws.amazon.com/s3/pricing/) e [Prezzi di Amazon EBS](https://aws.amazon.com/ebs/pricing/).

# Come funzionano l'archiviazione e il ripristino delle AMI
<a name="store-restore-how-it-works"></a>

Per archiviare e ripristinare un'AMI utilizzando S3, si utilizza quanto segue: APIs
+ `CreateStoreImageTask`: memorizza l'AMI in un bucket S3
+ `DescribeStoreImageTasks` –: fornisce lo stato di avanzamento dell'attività di archiviazione dell'AMI
+ `CreateRestoreImageTask`: ripristina l'AMI da un bucket S3

**Topics**
+ [CreateStoreImageTask](#CreateStoreImageTask)
+ [DescribeStoreImageTasks](#DescribeStoreImageTasks)
+ [CreateRestoreImageTask](#CreateRestoreImageTask)
+ [Percorsi di file](#file-paths-in-s3)

## CreateStoreImageTask
<a name="CreateStoreImageTask"></a>

L'API `CreateStoreImageTask` archivia un'AMI come singolo oggetto in un bucket S3.

L'API crea un'attività che legge tutti i dati dall'AMI e dai relativi snapshot e quindi utilizza un [caricamento in più parti S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/mpuoverview.html) per archiviare i dati in un oggetto S3. L'API prende tutti i componenti dell'AMI, inclusa la maggior parte dei metadati non-Region-specific AMI e tutte le istantanee EBS contenute nell'AMI, e li raggruppa in un unico oggetto in S3. I dati vengono compressi come parte del processo di caricamento in modo d ridurre la quantità di spazio utilizzato in S3, quindi l'oggetto in S3 potrebbe essere inferiore alla somma delle dimensioni degli snapshot nell'AMI.

Se sono presenti tag di AMI e snapshot visibili all'account che chiama questa API, questi saranno conservati.

L'oggetto in S3 ha lo stesso ID dell'AMI, ma con estensione `.bin`. I seguenti dati vengono memorizzati anche come tag di metadati S3 sull'oggetto S3: nome AMI, descrizione AMI, data di registrazione AMI, account proprietario AMI e un timestamp per l'operazione di archiviazione.

Il tempo necessario per completare l'attività dipende dalle dimensioni dell'AMI. Dipende anche dal numero delle altre attività in corso perché le attività vengono messe in coda. È possibile tenere traccia dello stato di avanzamento dell'attività chiamando l’API `DescribeStoreImageTasks`.

La somma delle dimensioni di tutti gli snapshot EBS AMIs in corso è limitata a 1.200 GB di dati di snapshot EBS per account. Un'ulteriore creazione di attività verrà rifiutata fino a quando le attività in corso non saranno inferiori al limite. Ad esempio, se un’AMI con 200 GB di dati snapshot e un’altra AMI con 400 GB di dati snapshot sono in fase di archiviazione, verrà accettata un’altra richiesta, poiché il totale in corso è 600 GB, che è inferiore al limite. Tuttavia, se è attualmente archiviata una singola AMI con 1.200 GB di dati di snapshot, le altre attività vengono rifiutate fino al completamento dell'attività.

## DescribeStoreImageTasks
<a name="DescribeStoreImageTasks"></a>

L'API `DescribeStoreImageTasks` descrive l'avanzamento delle attività di archiviazione dell'AMI. È possibile descrivere le attività per specifiche esigenze. AMIs Se non lo specifichi AMIs, ottieni un elenco impaginato di tutte le attività di store image che sono state elaborate negli ultimi 31 giorni.

Per ogni attività dell'AMI, la risposta indica se l'attività è `InProgress`, `Completed` o `Failed`. Per le attività `InProgress`, la risposta mostra uno stato di avanzamento in forma percentuale.

Le attività sono elencate in ordine cronologico inverso.

Al momento è possibile visualizzare solo le attività del mese precedente.

## CreateRestoreImageTask
<a name="CreateRestoreImageTask"></a>

L'API `CreateRestoreImageTask` avvia un'attività che ripristina un'AMI da un oggetto S3 creato in precedenza utilizzando una richiesta `CreateStoreImageTask`.

L'attività di ripristino può essere eseguita nella stessa regione o in una regione diversa in cui è stata eseguita l'attività di archiviazione.

Il bucket S3 da cui verrà ripristinato l'oggetto AMI deve trovarsi nella stessa regione in cui è richiesta l'attività di ripristino. L'AMI sarà ripristinata in questa regione.

L'AMI viene ripristinata con i relativi metadati, ad esempio il nome, la descrizione e i mapping dei dispositivi a blocchi corrispondenti ai valori dell'AMI archiviata. Il nome deve essere univoco AMIs nella regione per questo account. Se non si fornisce un nome, la nuova AMI avrà lo stesso nome dell'AMI originale. L'AMI ottiene un nuovo ID AMI che viene generato al momento del processo di ripristino.

Il tempo necessario per completare l'attività di ripristino dell'AMI dipende dalle dimensioni dell'AMI. Dipende anche dal numero delle altre attività in corso perché le attività vengono messe in coda. È possibile visualizzare l'avanzamento dell'attività descrivendo l'AMI ([describe-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html)) o i relativi snapshot EBS ([describe-snapshot](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-snapshots.html)). Se l'attività non riesce, l'AMI e gli snapshot passano allo stato non riuscito.

La somma delle dimensioni di tutti gli snapshot EBS AMIs in corso è limitata a 600 GB (in base alla dimensione dopo il ripristino) di dati istantanei EBS per account. Un'ulteriore creazione di attività verrà rifiutata fino a quando le attività in corso non saranno inferiori al limite.

## Percorsi di file
<a name="file-paths-in-s3"></a>

È possibile utilizzare i percorsi dei file durante l'archiviazione e il ripristino AMIs, nel modo seguente:
+ Quando si archivia un'AMI in S3, il percorso del file può essere aggiunto al nome del bucket. Internamente, il sistema separa il percorso dal nome del bucket e quindi aggiunge il percorso alla chiave oggetto generata per archiviare l'AMI. Il percorso completo di un oggetto è mostrato nella risposta di una chiamata API.
+ Quando si ripristina l'AMI, poiché è disponibile un parametro della chiave oggetto, il percorso può essere aggiunto all'inizio del valore della chiave oggetto.

**Esempio: nome del bucket con percorso del file aggiunto**  
Quando archivi l’AMI, specifica il percorso del file dopo il nome del bucket.

```
amzn-s3-demo-bucket/path1/path2
```

Di seguito è riportata la chiave oggetto risultante.

```
path1/path2/ami-0abcdef1234567890.bin
```

Quando ripristini l’AMI, devi specificare sia il nome del bucket che la chiave dell’oggetto. Per alcuni esempi, consulta [Crea un'attività di archiviazione delle immagini](work-with-ami-store-restore.md#create-store-image-task).

# Crea un'attività di archiviazione delle immagini
<a name="work-with-ami-store-restore"></a>

Quando archivi un'AMI in un bucket S3, viene creata un'attività di archiviazione dell'immagine. Puoi utilizzare l'attività di archiviazione dell'immagine per monitorare l'avanzamento e l'esito del processo.

**Topics**
+ [Proteggere il AMIs](#securing-amis)
+ [Autorizzazioni per l'archiviazione e il ripristino tramite S3 AMIs](#ami-s3-permissions)
+ [Crea un'attività di archiviazione delle immagini](#create-store-image-task)
+ [Crea un’attività di ripristino delle immagini](#create-restore-image-task)

## Proteggere il AMIs
<a name="securing-amis"></a>

È importante assicurarsi che il bucket S3 sia configurato con un livello di sicurezza sufficiente per proteggere il contenuto dell'AMI e che la sicurezza venga mantenuta per tutto il tempo che gli oggetti AMI rimangono nel bucket. Se ciò non può essere fatto, l'uso di questi non APIs è consigliato. Assicurarsi che non sia consentito l'accesso pubblico al bucket S3. Ti consigliamo di abilitare la [crittografia lato server](https://docs.aws.amazon.com/AmazonS3/latest/userguide/serv-side-encryption.html) per i bucket S3 in cui memorizzi AMIs, sebbene non sia richiesta.

Per informazioni su come impostare le impostazioni di sicurezza appropriate per i bucket S3, consultare i seguenti argomenti sulla sicurezza:
+ [Blocco dell'accesso pubblico all'archiviazione Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-block-public-access.html)
+ [Impostazione del comportamento predefinito della crittografia lato server per i bucket Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-encryption.html)
+ [Quale policy sui bucket S3 posso utilizzare per rispettare la regola s3-? AWS Config bucket-ssl-requests-only](https://repost.aws/knowledge-center/s3-bucket-policy-for-config-rule)
+ [Abilitazione della registrazione degli accessi al server Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html)

Quando gli snapshot AMI vengono copiati nell'oggetto S3, i dati vengono quindi copiati tramite connessioni TLS. È possibile archiviare AMIs con istantanee crittografate, ma le istantanee vengono decrittografate come parte del processo di archiviazione.

## Autorizzazioni per l'archiviazione e il ripristino tramite S3 AMIs
<a name="ami-s3-permissions"></a>

Se i tuoi responsabili IAM eseguiranno l'archiviazione o il ripristino AMIs utilizzando Amazon S3, devi concedere loro le autorizzazioni necessarie.

La seguente policy di esempio include tutte le operazioni necessarie per consentire a un'entità IAM di eseguire le attività di archiviazione e ripristino.

Puoi anche creare policy IAM che consentono alle entità principali l'accesso solo a risorse specifiche. Per altre policy di esempio, consulta la sezione [Gestione degli accessi alle AWS risorse](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html) nella *IAM* User Guide.

**Nota**  
Se gli snapshot che compongono l'AMI sono crittografati o se il tuo account è abilitato per la crittografia per impostazione predefinita, l'entità principale IAM deve disporre dell'autorizzazione per usare la chiave KMS.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:DeleteObject",
                "s3:GetObject",
                "s3:ListBucket",
                "s3:PutObject",
                "s3:PutObjectTagging",
                "s3:AbortMultipartUpload",
                "ebs:CompleteSnapshot",
                "ebs:GetSnapshotBlock",
                "ebs:ListChangedBlocks",
                "ebs:ListSnapshotBlocks",
                "ebs:PutSnapshotBlock",
                "ebs:StartSnapshot",
                "ec2:CreateStoreImageTask",
                "ec2:DescribeStoreImageTasks",
                "ec2:CreateRestoreImageTask",
                "ec2:GetEbsEncryptionByDefault",
                "ec2:DescribeTags",
                "ec2:CreateTags"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Crea un'attività di archiviazione delle immagini
<a name="create-store-image-task"></a>

Per archiviare un'AMI in un bucket S3, inizia creando un'attività di archiviazione dell'immagine. Il tempo necessario per completare l'attività dipende dalle dimensioni dell'AMI. Puoi tenere traccia dello stato di avanzamento dell'attività fino all'esito positivo o negativo.

------
#### [ AWS CLI ]

**Per creare l'attività di archiviazione delle immagini**  
Utilizza il comando [create-store-image-task](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-store-image-task.html).

```
aws ec2 create-store-image-task \
    --image-id ami-0abcdef1234567890 \
    --bucket amzn-s3-demo-bucket
```

Di seguito è riportato un output di esempio.

```
{
  "ObjectKey": "ami-0abcdef1234567890.bin"
}
```

**Per descrivere lo stato di avanzamento di un'attività di archiviazione delle immagini**  
Utilizza il comando [describe-store-image-tasks](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-store-image-tasks.html).

```
aws ec2 describe-store-image-tasks \
    --image-ids ami-0abcdef1234567890 \
    --query StoreImageTaskResults[].StoreTaskState \
    --output text
```

Di seguito è riportato un output di esempio.

```
InProgress
```

------
#### [ PowerShell ]

**Per creare l'attività di archiviazione delle immagini**  
Utilizza il cmdlet [New-EC2StoreImageTask](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2StoreImageTask.html).

```
New-EC2StoreImageTask `
    -ImageId ami-0abcdef1234567890 `
    -Bucket amzn-s3-demo-bucket
```

Di seguito è riportato un output di esempio.

```
ObjectKey         : ami-0abcdef1234567890.bin
```

**Per descrivere lo stato di avanzamento di un'attività di archiviazione delle immagini**  
Utilizza il cmdlet [Get-EC2StoreImageTask](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2StoreImageTask.html).

```
(Get-EC2StoreImageTask -ImageId ami-0abcdef1234567890).StoreTaskState
```

Di seguito è riportato un output di esempio.

```
InProgress
```

------

## Crea un’attività di ripristino delle immagini
<a name="create-restore-image-task"></a>

Devi specificare anche un nome per l’AMI ripristinata. Il nome deve essere univoco AMIs nella regione di questo account. L'AMI ripristinata ottiene un nuovo ID AMI.

------
#### [ AWS CLI ]

**Per creare un'attività di archiviazione delle immagini**  
Utilizza il comando [create-restore-image-task](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-restore-image-task.html).

```
aws ec2 create-restore-image-task \
    --object-key ami-0abcdef1234567890.bin \
    --bucket amzn-s3-demo-bucket \
    --name "my-restored-ami"
```

Di seguito è riportato un output di esempio.

```
{
   "ImageId": "ami-1234567890abcdef0"
}
```

------
#### [ PowerShell ]

**Per creare un'attività di archiviazione delle immagini**  
Utilizza il cmdlet [New-EC2RestoreImageTask](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2RestoreImageTask.html).

```
New-EC2RestoreImageTask `
    -ObjectKey ami-0abcdef1234567890.bin `
    -Bucket amzn-s3-demo-bucket `
    -Name "my-restored-ami"
```

Di seguito è riportato un output di esempio.

```
ImageId         : ami-1234567890abcdef0
```

------

# Usa l'ascendenza AMI per tracciare l'origine di un AMI
<a name="ami-ancestry"></a>

L'ascendenza AMI ti aiuta a risalire all'origine di un AMI restituendo le regioni IDs e le regioni di tutti i suoi antenati AMIs. Quando si crea o si copia un AMI, il nuovo AMI conserva l'ID e la regione dell'AMI di origine (principale). Ciò consente di tracciare la catena fino all'AMI principale. AMIs 

**Vantaggi principali**

L'utilizzo di AMI ancestry ti aiuta a:
+ Tieni traccia dei derivati AMI per garantire la conformità con le politiche interne.
+ Identifica i potenziali AMIs punti vulnerabili quando viene rilevato un problema di sicurezza in un'AMI precedente.
+ Mantieni la visibilità delle origini AMI in più regioni.

**Topics**
+ [Come funziona l'ascendenza AMI](#how-ami-ancestry-works)
+ [Considerazioni](#ami-ancestry-conditions)
+ [Visualizza l'ascendenza AMI](#view-ami-ancestry)
+ [Identificare l'AMI di origine](#identify-source-ami-used-to-create-new-ami)

## Come funziona l'ascendenza AMI
<a name="how-ami-ancestry-works"></a>

L'ascendenza AMI identifica l'AMI principale utilizzato per creare l'AMI specificato, il genitore del genitore e così via, fino all'AMI radice. Come funziona:
+ Ogni AMI mostra l'ID e la regione dell'AMI di origine (principale).
+ A partire dall'AMI selezionato, l'elenco delle voci di ascendry mostra ogni AMI principale in sequenza.
+ L'elenco delle voci di ascendenza risale fino a raggiungere l'AMI principale. L'AMI root è una delle seguenti: 
  + Un AMI pubblico di un [provider verificato](sharing-amis.md#verified-ami-provider) (identificato dal relativo alias proprietario, che è `amazon` o`aws-marketplace`).
  + Un AMI senza antenato registrato. Ad esempio, quando si utilizza [RegisterImage](creating-an-ami-ebs.md#creating-launching-ami-from-snapshot)per creare un AMI direttamente da un set di istantanee, non è necessario tracciare alcun AMI di origine, a differenza di quando si crea un AMI da un'istanza.
  + Un AMI il cui AMI di origine proviene da una [partizione](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html#partition) diversa.
  + La 50esima AMI nell'elenco. Il numero massimo di persone AMIs in un elenco di antenati è 50.

## Considerazioni
<a name="ami-ancestry-conditions"></a>
+ L'ID e la regione dell'AMI di origine possono essere AMIs creati solo utilizzando [CreateImage[CopyImage](CopyingAMIs.md#ami-copy-steps)](creating-an-ami-ebs.md#how-to-create-ebs-ami), o [CreateRestoreImageTask](store-restore-how-it-works.md#CreateRestoreImageTask).
+ Per AMIs Created using [CreateImage](creating-an-ami-ebs.md#how-to-create-ebs-ami)(crea un'AMI da un'istanza), l'ID AMI di origine è l'ID dell'AMI utilizzato per avviare l'istanza.
+ Le informazioni sull'AMI di origine non sono disponibili per:
  + AMIs creati utilizzando [RegisterImage](creating-an-ami-ebs.md#creating-launching-ami-from-snapshot)perché sono stati creati a partire da istantanee.
  + Per alcuni più anziani AMIs.
+ Le informazioni AMI di origine vengono conservate quando:
  + AMIs vengono copiate tra le regioni.
  +  AMIs Le fonti vengono cancellate (eliminate).
  + Non hai accesso alla fonte. AMIs
+ Ogni elenco di antenati è limitato a 50 AMIs.

## Visualizza l'ascendenza AMI
<a name="view-ami-ancestry"></a>

È possibile visualizzare l'ascendenza di un AMI utilizzando i seguenti metodi.

------
#### [ Console ]

**Per visualizzare l'ascendenza di un AMI**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel pannello di navigazione, scegli **AMIs**.

1. Seleziona un AMI e scegli la scheda di **ascendenza AMI**.

1. La tabella delle **voci degli antenati AMI** elenca tutte le voci dell'AMIs elenco degli antenati.
   + **ID AMI**: l'identificatore di ogni AMI nell'elenco degli antenati. La prima voce nella tabella è l'AMI selezionato, seguito dai relativi predecessori.
   + **ID AMI di origine**: l'ID dell'AMI da cui è stato creato l'**AMI nella colonna ID AMI**. Un trattino (**-**) indica la fine dell'elenco degli antenati AMI.
   + **Regione AMI di origine**: la posizione Regione AWS in cui si trova l'AMI di origine.
   + **Livello di ascendenza**: la posizione nell'elenco degli antenati, in cui:
     + **0 (AMI di input)** indica l'AMI selezionato di cui si desidera conoscere l'ascendenza.
     + Un numero crescente mostra antenati più anziani.
     + ***n*(AMI originale)** indica l'AMI principale, con il numero che indica a che punto risale l'elenco degli antenati.
   + **Data di creazione**: quando è stata creata l'AMI, in formato UTC.
   + **Alias del proprietario**: l'alias del proprietario dell'AMI (ad esempio,`amazon`). Un trattino (**-**) indica che l'AMI non ha un alias proprietario.

------
#### [ AWS CLI ]

**Per visualizzare l'ascendenza di un AMI**  
Utilizza il comando [get-image-ancestry](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-image-ancestry.html) e specifica l'ID dell'AMI.

```
aws ec2 get-image-ancestry \
    --image-id ami-1111111111EXAMPLE \
    --region us-east-1
```

Di seguito è riportato un output di esempio. L'output è elencato AMIs in ordine di origine: la prima voce è l'AMI (di input) specificato, seguita dall'AMI principale, dal genitore del genitore e così via, e termina con l'AMI principale.

```
{
    "ImageAncestryEntries": [
        {
            "CreationDate": "2025-01-17T18:37:50.000Z",
            "ImageId": "ami-1111111111EXAMPLE", // Input AMI
            "SourceImageId": "ami-2222222222EXAMPLE",
            "SourceImageRegion": "us-east-1"

        },
        {
            "CreationDate": "2025-01-17T18:37:50.000Z",
            "ImageId": "ami-2222222222EXAMPLE", // Parent AMI
            "SourceImageId": "ami-3333333333EXAMPLE",
            "SourceImageRegion": "us-east-1"
        },
        ...
        {
            "CreationDate": "2025-01-17T18:37:50.000Z",
            "ImageId": "ami-8888888888EXAMPLE", // Root AMI
            "ImageOwnerAlias": "aws-marketplace",
            "SourceImageId": "ami-9999999999EXAMPLE",
            "SourceImageRegion": "us-east-2"
        }
    ]
}
```

------
#### [ PowerShell ]

**Per visualizzare l'ascendenza di un AMI**  
Utilizza il cmdlet [Get-EC2ImageAncestry](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageAncestry.html).

```
Get-EC2ImageAncestry -ImageId ami-1111111111EXAMPLE
```

Di seguito è riportato un output di esempio. L'output è elencato AMIs in ordine di origine: la prima voce è l'AMI (di input) specificato, seguita dall'AMI principale, dal genitore del genitore e così via, e termina con l'AMI principale.

```
ImageAncestryEntries : {
    @{
        CreationDate = "2025-01-17T18:37:50.000Z"
        ImageId = "ami-1111111111EXAMPLE"    # Input AMI
        SourceImageId = "ami-2222222222EXAMPLE"
        SourceImageRegion = "us-east-1"
    },
    @{
        CreationDate = "2025-01-17T18:37:50.000Z"
        ImageId = "ami-2222222222EXAMPLE"    # Parent AMI
        SourceImageId = "ami-3333333333EXAMPLE"
        SourceImageRegion = "us-east-1"
    },
    ...
    @{
        CreationDate = "2025-01-17T18:37:50.000Z"
        ImageId = "ami-8888888888EXAMPLE"    # Root AMI
        ImageOwnerAlias = "aws-marketplace"
        SourceImageId = "ami-9999999999EXAMPLE"
        SourceImageRegion = "us-east-2"
    }
}
```

------

## Identificare l'AMI di origine
<a name="identify-source-ami-used-to-create-new-ami"></a>

Se è necessario identificare solo l'AMI principale (di origine) immediato utilizzato per creare un'AMI, è possibile utilizzare i seguenti metodi.

------
#### [ Console ]

**Per identificare l'AMI di origine utilizzato per creare l'AMI selezionato**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel pannello di navigazione, scegli **AMIs**.

1. Seleziona l'AMI per visualizzare i dettagli.

   Le informazioni sull'AMI di origine vengono visualizzate nei seguenti campi: **ID AMI di origine** e **Regione AMI di origine**

------
#### [ AWS CLI ]

**Per identificare l'AMI di origine utilizzato per creare l'AMI specificato**  
Utilizzare il comando [describe-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html) .

```
aws ec2 describe-images \
    --region us-east-1 \
    --image-ids ami-0abcdef1234567890 \
    --query "Images[].{ID:SourceImageId,Region:SourceImageRegion}"
```

Di seguito è riportato un output di esempio.

```
[
    {
        "ID": "ami-0abcdef1234567890",
        "Region": "us-west-2"
    }
}
```

------
#### [ PowerShell ]

**Per identificare l'AMI di origine utilizzato per creare l'AMI specificato**  
Utilizza il cmdlet [Get-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html).

```
Get-EC2Image -ImageId ami-0abcdef1234567890 | Select SourceImageId, SourceImageRegion
```

Di seguito è riportato un output di esempio.

```
SourceImageId           SourceImageRegion
-------------           -----------------
ami-0abcdef1234567890 us-west-2
```

------

# Gestisci e monitora l’uso delle AMI
<a name="ec2-ami-usage"></a>

AWS offre diverse funzionalità per aiutarti a gestire e monitorare efficacemente l'utilizzo dell'AMI. Puoi tenere traccia degli account che utilizzano i tuoi account condivisi AMIs, identificare quando AMIs sono stati utilizzati l'ultima volta e scoprire quali risorse del tuo sito Account AWS fanno riferimento a riferimenti specifici AMIs.

La seguente tabella offre una panoramica delle funzionalità per la gestione e il monitoraggio dell’uso delle AMI:


| Funzionalità | Caso d’uso | Vantaggi principali | 
| --- | --- | --- | 
| [Report di utilizzo dell’AMI](your-ec2-ami-usage.md) | Ottieni visibilità su chi Account AWS sta usando il tuo AMIs e quanto viene utilizzato ogni AMI. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2-ami-usage.html)  | 
| [Tracciamento ultimo utilizzo](ami-last-launched-time.md) | Verifica quando la tua AMI è stata utilizzata per l’ultima volta. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2-ami-usage.html)  | 
| [Controllo dei riferimenti alle AMI](ec2-ami-references.md) | Assicurati che le tue AWS risorse utilizzino la versione più recente e conforme. AMIs |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/ec2-ami-usage.html)  | 

**Topics**
+ [Visualizza l’uso dell’AMI](your-ec2-ami-usage.md)
+ [Verifica quando un'AMI Amazon EC2 è stata utilizzata per l'ultima volta](ami-last-launched-time.md)
+ [Identifica le tue risorse facendo riferimento a quanto specificato AMIs](ec2-ami-references.md)

# Visualizza l’uso dell’AMI
<a name="your-ec2-ami-usage"></a>

Se condividi le tue Amazon Machine Images (AMIs) con altri Account AWS, con organizzazioni specifiche Account AWS, unità organizzative (OUs) o pubblicamente, puoi vedere come AMIs vengono utilizzate creando report sull'utilizzo delle AMI. I report danno visibilità su:
+ Quali Account AWS sono le tue istanze in o i tuoi modelli AMIs di lancio EC2 
+ Quante EC2 istanze o modelli di avvio fanno riferimento a ogni AMI

I report sull'utilizzo dell'AMI ti aiutano a gestire il tuo in modo AMIs più efficace aiutandoti a:
+ Identifica i tipi di risorse Account AWS e i tipi di risorse a cui fai riferimento AMIs in modo da poter annullare la registrazione o disabilitarla in tutta sicurezza. AMIs
+ Identifica gli elementi inutilizzati AMIs per l'annullamento della registrazione per ridurre i costi di archiviazione.
+ Identifica i più utilizzati. AMIs

**Topics**
+ [Come funzionano i report sull’uso delle AMI](#how-ami-usage-reports-work)
+ [Crea un report sull’utilizzo dell’AMI](#create-ami-usage-reports)
+ [Visualizza i report sull’utilizzo dell’AMI](#view-ami-usage-reports)
+ [Elimina un report sull’utilizzo dell’AMI](#delete-ami-usage-reports)
+ [Quote dei report](#ami-usage-report-quotas)

## Come funzionano i report sull’uso delle AMI
<a name="how-ami-usage-reports-work"></a>

Per creare un report sull’uso AMI, specifica:
+ L’AMI da includere nel report.
+ I Account AWS da controllare (account specifici o tutti gli account).
+ I tipi di risorse da controllare (EC2 istanze, modelli di avvio o entrambi).
+ Per i modelli di avvio, il numero di versioni da controllare (il valore predefinito è rappresentato dalle 20 versioni più recenti).

Amazon EC2 crea un report separato per ogni AMI. Ogni report fornisce:
+ Un elenco degli Account AWS usi dell'AMI.
+ Un conto delle risorse che fanno riferimento all’AMI per tipo di risorsa per account. Nota che per i modelli di avvio, se si fa riferimento a un’AMI in più versioni di un modello di avvio, il conteggio è solo 1.

**Importante**  
Quando generi un report sull’utilizzo dell’AMI, potrebbe non contenere l’attività più recente. L’attività delle istanze delle ultime 24 ore e l’attività del modello di avvio degli ultimi giorni potrebbero non apparire nel report.

Amazon elimina EC2 automaticamente un report 30 giorni dopo la creazione. Puoi scaricare i report dalla EC2 console per conservarli localmente.

## Crea un report sull’utilizzo dell’AMI
<a name="create-ami-usage-reports"></a>

Per visualizzare come viene usata l’AMI, è necessario innanzitutto creare un report sull’utilizzo dell’AMI, specificando gli account e i tipi di risorse da includere nel report. Dopo aver creato il report, puoi visualizzarne il contenuto. Puoi anche scaricare il rapporto dalla EC2 console.

------
#### [ Console ]

**Per creare un report sull’utilizzo dell’AMI**

1. Apri la EC2 console Amazon all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel pannello di navigazione, scegli **AMIs**.

1. Seleziona un AMI e scegli **Operazioni**, **Uso dell’AMI**, **Visualizza il mio utilizzo dell’AMI**.

1. Nella pagina **Crea il mio report dell’AMI**, procedi come segue:

   1. Per **Tipi di risorsa**, seleziona uno o più tipi di risorse da includere nel report.

   1. In **Add account (Aggiungi account) IDs**, eseguire una delle seguenti operazioni:
      + Scegli **Specificare IDs gli account**, quindi scegli **Aggiungi ID account** per ogni account su cui generare il rapporto.
      + Scegli **Includi tutti gli account** per generare un report su tutti gli account.

   1. Seleziona **Crea il mio report sull’utilizzo dell’AMI**.

1. Nella pagina AMI, seleziona la scheda **Il mio uso dell’AMI**.

1. Scegli l’ID di un report per visualizzarne i dettagli.

------
#### [ AWS CLI ]

**Per creare un report sull’utilizzo dell’AMI per un elenco di account**  
Usa il [create-image-usage-report](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-image-usage-report.html)comando con i seguenti parametri obbligatori:
+ `--image-id`: l’ID dell’AMI da includere nel report.
+ `--resource-types`: i tipi di risorse da controllare. Nell'esempio seguente, i tipi di risorse da controllare sono EC2 le istanze e i modelli di avvio. Viene specificato anche il numero di versioni del modello di avvio da controllare (`version-depth=100`).

 Per creare report su account specifici, usa il parametro `--account-ids` per specificare l’ID di ciascun account da includere nel report.

```
aws ec2 create-image-usage-report \
    --image-id ami-0abcdef1234567890 \
    --account-ids 111122223333 444455556666 123456789012 \
    --resource-types ResourceType=ec2:Instance \
      'ResourceType=ec2:LaunchTemplate,ResourceTypeOptions=[{OptionName=version-depth,OptionValues=100}]'
```

**Per creare un report sull’uso dell’AMI di tutti gli account**  
Per includere nel report tutti gli account che utilizzano l’AMI specificata, usa lo stesso comando ma ometti il parametro `--account-ids`.

```
aws ec2 create-image-usage-report \
    --image-id ami-0abcdef1234567890 \
    --resource-types ResourceType=ec2:Instance \
      'ResourceType=ec2:LaunchTemplate,ResourceTypeOptions=[{OptionName=version-depth,OptionValues=100}]'
```

Di seguito è riportato un output di esempio.

```
{
    "ReportId": "amiur-00b877d192f6b02d0"
}
```

**Per monitorare lo stato della creazione del report**  
Utilizzate il [describe-image-usage-reports](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-usage-reports.html)comando e specificate l'ID del rapporto.

```
aws ec2 describe-image-usage-reports --report-ids amiur-00b877d192f6b02d0
```

Di seguito è riportato un output di esempio. Il valore iniziale del campo `State` è `pending`. Per poter visualizzare le voci del report, lo stato deve essere `available`.

```
{
    "ImageUsageReports": [
        {
            "ImageId": "ami-0e9ae3dc21c2b3a64",
            "ReportId": "amiur-abcae3dc21c2b3999",
            "ResourceTypes": [
                {"ResourceType": "ec2:Instance"}
            ],
            "State": "pending",
            "CreationTime": "2025-09-29T13:27:12.322000+00:00",
            "ExpirationTime": "2025-10-28T13:27:12.322000+00:00"
        }
    ]
}
```

------
#### [ PowerShell ]

**Per creare un report sull’utilizzo dell’AMI per un elenco di account**  
Utilizzare il [New-EC2ImageUsageReport](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2ImageUsageReport.html)cmdlet con i seguenti parametri obbligatori:
+ `-ImageId`: l’ID dell’AMI da includere nel report.
+ `-ResourceType`: i tipi di risorse da controllare. Nell'esempio seguente, i tipi di risorse da controllare sono le EC2 istanze e i modelli di avvio. Viene specificato anche il numero di versioni del modello di avvio da controllare (`'version-depth' = 100`).

 Per creare report su account specifici, usa il parametro `-AccountId` per specificare l’ID di ciascun account da includere nel report.

```
New-EC2ImageUsageReport `
    -ImageId ami-0abcdef1234567890 `
    -AccountId 111122223333 444455556666 123456789012 `
    -ResourceType @(
        @{ResourceType = 'ec2:Instance'},
        @{ResourceType = 'ec2:LaunchTemplate'ResourceTypeOptions = @{'version-depth' = 100}
        })
```

**Per creare un report sull’uso dell’AMI di tutti gli account**  
Per includere nel report tutti gli account che utilizzano l’AMI specificata, usa lo stesso comando ma ometti il parametro `-AccountId`.

```
New-EC2ImageUsageReport `
    -ImageId ami-0abcdef1234567890 `
    -ResourceType @(
        @{ResourceType = 'ec2:Instance'},
        @{ResourceType = 'ec2:LaunchTemplate'ResourceTypeOptions = @{'version-depth' = 100}
        })
```

Di seguito è riportato un output di esempio.

```
ReportId
--------
amiur-00b877d192f6b02d0
```

**Per monitorare lo stato della creazione del report**  
Utilizzate il [Get-EC2ImageUsageReport](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageUsageReport.html)comando e specificate l'ID del rapporto.

```
Get-EC2ImageUsageReport -ReportId amiur-00b877d192f6b02d0
```

Di seguito è riportato un output di esempio. Il valore iniziale del campo `State` è `pending`. Per poter visualizzare le voci del report, lo stato deve essere `available`.

```
ImageUsageReports
-----------------
{@{ImageId=ami-0e9ae3dc21c2b3a64; ReportId=amiur-abcae3dc21c2b3999; ResourceTypes=System.Object[]; State=pending; CreationTime=2025-09-29; ExpirationTime=2025-10-28}}
```

------

## Visualizza i report sull’utilizzo dell’AMI
<a name="view-ami-usage-reports"></a>

Puoi visualizzare tutti i report sull’utilizzo creati per un’AMI negli ultimi 30 giorni. Amazon elimina EC2 automaticamente un report 30 giorni dopo la creazione.

Per ogni rapporto, puoi vedere le persone Account AWS che utilizzano l'AMI e, per ogni account, un conteggio delle risorse che fanno riferimento all'AMI per tipo di risorsa. Puoi inoltre vedere quando è stata avviata la creazione del report. Queste informazioni sono disponibili soltanto quando il report è nello stato **Completo** (console) o `available` (AWS CLI).

**Importante**  
Quando generi un report sull’utilizzo dell’AMI, potrebbe non contenere l’attività più recente. L’attività delle istanze delle ultime 24 ore e l’attività del modello di avvio degli ultimi giorni potrebbero non apparire nel report.

------
#### [ Console ]

**Per visualizzare un report sull’utilizzo dell’AMI**

1. Apri la EC2 console Amazon all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel pannello di navigazione, scegli **AMIs**.

1. Selezionare un'AMI.

1. Seleziona la scheda **I miei report sull’utilizzo**.

   La lista dei report mostra:
   + Tutti i report generati negli ultimi 30 giorni per l’AMI selezionata.
   + Per ogni report, la colonna **Ora di avvio del report** mostra la data di creazione del report.

1. Scegli l’ID di un report per visualizzare il suo contenuto.

1. Per tornare alla scheda **I miei report sull’utilizzo** nella pagina dei dettagli dell’AMI, scegli **Visualizza tutti i report per questa AMI**.

------
#### [ AWS CLI ]

**Per elencare tutti i report sull’utilizzo dell’AMI per l’AMI specificata**  
Usa il [describe-image-usage-reports](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-usage-reports.html)comando e specifica l'ID dell'AMI per ottenere un elenco dei suoi report.

```
aws ec2 describe-image-usage-reports --image-ids ami-0abcdef1234567890
```

Di seguito è riportato un output di esempio. Ogni ID del report è inserito nell’elenco insieme ai tipi di risorse sottoposti a scansione e alle date di creazione e scadenza del report. Puoi usare queste informazioni per identificare i report di cui desideri visualizzare le voci.

```
{
  "ImageUsageReports": [
    {
      "ImageId": "ami-0abcdef1234567890",
      "ReportId": "amiur-1111111111111111",
      "ResourceTypes": [
        {
          "ResourceType": "ec2:Instance"
        }
      ],
      "State": "available",
      "CreationTime": "2025-09-29T13:27:12.322000+00:00",
      "ExpirationTime": "2025-10-28T13:27:12.322000+00:00",
      "Tags": []
    },
    {
      "ImageId": "ami-0abcdef1234567890",
      "ReportId": "amiur-22222222222222222",
      "ResourceTypes": [
        {
          "ResourceType": "ec2:Instance"
        },
        {
          "ResourceType": "ec2:LaunchTemplate"
        }
      ],
      "State": "available",
      "CreationTime": "2025-10-01T13:27:12.322000+00:00",
      "ExpirationTime": "2025-10-30T13:27:12.322000+00:00",
      "Tags": []
    }
  ],
  "NextToken": "opaque"
}
```

**Per visualizzare il contenuto di un report sull’utilizzo dell’AMI per l’AMI specificata**  
Usa il comando [describe-image-usage-report-entries](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-usage-report-entries.html) e specifica l'ID dell'AMI. La risposta restituisce tutti i report per l’AMI specificata, mostrando gli account che hanno usato l’AMI e il relativo numero di risorse.

```
aws ec2 describe-image-usage-report-entries --image-ids ami-0abcdef1234567890
```

Di seguito è riportato un output di esempio.

```
{
  "ImageUsageReportEntries": [
    {
      "ImageId": "ami-0abcdef1234567890",
      "ResourceType": "ec2:Instance",
      "AccountId": "123412341234",
      "UsageCount": 15,
      "ReportCreationTime": "2025-09-29T13:27:12.322000+00:00",
      "ReportId": "amiur-1111111111111111"
    },
    {
      "ImageId": "ami-0abcdef1234567890",
      "ResourceType": "ec2:Instance",
      "AccountId": "123412341234",
      "UsageCount": 2,
      "ReportCreationTime": "2025-10-01T13:27:12.322000+00:00",
      "ReportId": "amiur-22222222222222222"
    },
    {
      "ImageId": "ami-0abcdef1234567890",
      "ResourceType": "ec2:Instance",
      "AccountId": "001100110011",
      "UsageCount": 39,
      "ReportCreationTime": "2025-10-01T13:27:12.322000+00:00",
      "ReportId": "amiur-22222222222222222"
    }
  ],
  "NextToken": "opaque"
}
```

**Per visualizzare il contenuto di un report sull’utilizzo dell’AMI per il report specificato**  
Utilizzate il comando [describe-image-usage-report-entries](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-usage-report-entries.html) e specificate l'ID del rapporto. La risposta restituisce tutte le voci del report specificato, mostrando gli account che hanno usato l’AMI e il relativo numero di risorse.

```
aws ec2 describe-image-usage-report-entries --report-ids amiur-11111111111111111
```

Di seguito è riportato un output di esempio.

```
{
  "ImageUsageReportEntries": [
    {
      "ImageId": "ami-0abcdef1234567890",
      "ResourceType": "ec2:Instance",
      "AccountId": "123412341234",
      "UsageCount": 15,
      "ReportCreationTime": "2025-09-29T13:27:12.322000+00:00",
      "ReportId": "amiur-11111111111111111"
    },
    {
      "ImageId": "ami-0abcdef1234567890",
      "ResourceType": "ec2:LaunchTemplate",
      "AccountId": "123412341234",
      "UsageCount": 4,
      "ReportCreationTime": "2025-09-29T13:27:12.322000+00:00",
      "ReportId": "amiur-11111111111111111"
    },
    {
      "ImageId": "ami-0abcdef1234567890",
      "ResourceType": "ec2:LaunchTemplate",
      "AccountId": "001100110011",
      "UsageCount": 2,
      "ReportCreationTime": "2025-09-29T13:27:12.322000+00:00",
      "ReportId": "amiur-11111111111111111"
    }
  ],
  "NextToken": "opaque"
}
```

------
#### [ PowerShell ]

**Per elencare tutti i report sull’utilizzo dell’AMI per l’AMI specificata**  
Utilizzare il [Get-EC2ImageUsageReport](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageUsageReport.html)cmdlet e specificare l'ID dell'AMI per ottenere un elenco dei relativi report.

```
Get-EC2ImageUsageReport -ImageId ami-0abcdef1234567890
```

Di seguito è riportato un output di esempio. Ogni ID del report è inserito nell’elenco insieme ai tipi di risorse sottoposti a scansione e alle date di creazione e scadenza del report. Puoi usare queste informazioni per identificare i report di cui desideri visualizzare le voci.

```
@{
    ImageUsageReports = @(
        @{
            ImageId = "ami-0abcdef1234567890"
            ReportId = "amiur-1111111111111111"
            ResourceTypes = @(
                @{
                    ResourceType = "ec2:Instance"
                }
            )
            State = "available"
            CreationTime = "2025-09-29T13:27:12.322000+00:00"
            ExpirationTime = "2025-10-28T13:27:12.322000+00:00"
        },
        @{
            ImageId = "ami-0abcdef1234567890"
            ReportId = "amiur-22222222222222222"
            ResourceTypes = @(
                @{
                    ResourceType = "ec2:Instance"
                }
            )
            State = "available"
            CreationTime = "2025-09-30T13:27:12.322000+00:00"
            ExpirationTime = "2025-10-29T13:27:12.322000+00:00"
        },
        @{
            ImageId = "ami-0abcdef1234567890"
            ReportId = "amiur-33333333333333333"
            ResourceTypes = @(
                @{
                    ResourceType = "ec2:Instance"
                }
            )
            State = "available"
            CreationTime = "2025-10-01T13:27:12.322000+00:00"
            ExpirationTime = "2025-10-30T13:27:12.322000+00:00"
        }
    )
    NextToken = "opaque"
}
```

**Per visualizzare il contenuto di un report sull’utilizzo dell’AMI per l’AMI specificata**  
Utilizzare il [Get-EC2ImageUsageReportEntry](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageUsageReportEntry.html)cmdlet e specificare l'ID dell'AMI. La risposta restituisce tutti i report per l’AMI specificata, mostrando gli account che hanno usato l’AMI e il relativo numero di risorse.

```
Get-EC2ImageUsageReportEntry -ImageId ami-0abcdef1234567890
```

Di seguito è riportato un output di esempio.

```
ImageUsageReportEntries : {@{
    ImageId = "ami-0abcdef1234567890"
    ResourceType = "ec2:Instance"
    AccountId = "123412341234"
    UsageCount = 15
    ReportCreationTime = "2025-09-29T13:27:12.322000+00:00"
    ReportId = "amiur-1111111111111111"
    }, @{
    ImageId = "ami-0abcdef1234567890"
    ResourceType = "ec2:Instance"
    AccountId = "123412341234"
    UsageCount = 7
    ReportCreationTime = "2025-09-30T13:27:12.322000+00:00"
    ReportId = "amiur-22222222222222222"
    }...}
NextToken : opaque
```

**Per visualizzare il contenuto di un report sull’utilizzo dell’AMI per il report specificato**  
Utilizzare il [Get-EC2ImageUsageReportEntry](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageUsageReportEntry.html)cmdlet e specificare l'ID del report. La risposta restituisce tutte le voci del report specificato, mostrando gli account che hanno usato l’AMI e il relativo numero di risorse.

```
Get-EC2ImageUsageReportEntry -ReportId amiur-11111111111111111
```

Di seguito è riportato un output di esempio.

```
ImageUsageReportEntries : {@{
    ImageId = "ami-0abcdef1234567890"
    ResourceType = "ec2:Instance"
    AccountId = "123412341234"
    UsageCount = 15
    ReportCreationTime = "2025-09-29T13:27:12.322000+00:00"
    ReportId = "amiur-11111111111111111"
    }, @{
    ImageId = "ami-0abcdef1234567890"
    ResourceType = "ec2:LaunchTemplate"
    AccountId = "123412341234"
    UsageCount = 4
    ReportCreationTime = "2025-09-29T13:27:12.322000+00:00"
    ReportId = "amiur-11111111111111111"
    }, @{
    ImageId = "ami-0abcdef1234567890"
    ResourceType = "ec2:LaunchTemplate"
    AccountId = "************"
    UsageCount = 2
    ReportCreationTime = "2025-09-29T13:27:12.322000+00:00"
    ReportId = "amiur-11111111111111111"
    }}
NextToken : opaque
```

------

## Elimina un report sull’utilizzo dell’AMI
<a name="delete-ami-usage-reports"></a>

Amazon elimina EC2 automaticamente un report 30 giorni dopo la sua creazione. Puoi eliminarlo manualmente prima di allora.

------
#### [ Console ]

**Per eliminare un report sull’utilizzo dell’AMI**

1. Apri la EC2 console Amazon all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel pannello di navigazione, scegli **AMIs**.

1. Selezionare un'AMI.

1. Scegli la scheda **Il mio uso dell’AMI**.

1. Seleziona il pulsante di opzione accanto al report da eliminare e quindi scegli **Elimina**.

------
#### [ AWS CLI ]

**Per eliminare un report sull’utilizzo dell’AMI**  
Usa il [delete-image-usage-report](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-image-usage-report.html)comando e specifica l'ID del rapporto.

```
aws ec2 delete-image-usage-report --report-id amiur-0123456789abcdefg
```

------
#### [ PowerShell ]

**Per eliminare un report sull’utilizzo dell’AMI**  
Utilizzare il [Remove-EC2ImageUsageReport](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2ImageUsageReport.html)cmdlet e specificare l'ID del report.

```
Remove-EC2ImageUsageReport -ReportId amiur-0123456789abcdefg
```

------

## Quote dei report
<a name="ami-usage-report-quotas"></a>

Le seguenti quote si applicano alla creazione dei report sull’utilizzo dell’AMI. Le quote si applicano per Regione AWS.


| Description | Quota | 
| --- | --- | 
| Report sull'utilizzo dell'AMI in corso (pending) per Account AWS | 2.000 | 
| Report sull’utilizzo dell’AMI in corso (pending) per AMI | 1 | 

# Verifica quando un'AMI Amazon EC2 è stata utilizzata per l'ultima volta
<a name="ami-last-launched-time"></a>

Amazon EC2 traccia automaticamente la data e l’ora di ultimo utilizzo dell’AMI per avviare un’istanza. Se disponi di un'AMI che non viene utilizzata per avviare un'istanza da molto tempo, valuta se l'AMI è un buon candidato per l'[annullamento della registrazione](deregister-ami.md) o l'[obsolescenza](ami-deprecate.md).

**Considerazioni**
+ Quando si utilizza un'AMI per avviare un'istanza, il relativo utilizzo viene segnalato dopo 24 ore.
+ Devi essere il proprietario dell'AMI per ottenere l'ora dell'ultimo avvio.
+ I dati sull’utilizzo dell’AMI sono disponibili a partire da aprile 2017.

------
#### [ Console ]

**Per visualizzare l'ultima data e ora di avvio di un'AMI**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione a sinistra, scegliere **AMIs**.

1. Nella barra del filtro, scegli **Owned by me** (Di mia proprietà).

1. Seleziona la casella di controllo relativa all’AMI.

1. Nella scheda **Dettagli**, trova **Ultima data e ora di avvio**.

------
#### [ AWS CLI ]

**Per visualizzare l’ultima data e ora di avvio di un’AMI**  
Utilizzare il comando [describe-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html) . Se `LastLaunchedTime` non è presente nell’output, verifica di essere il proprietario dell’AMI.

```
aws ec2 describe-images \
    --image-id ami-0abcdef1234567890 \
    --query Images[].LastLaunchedTime \
    --output text
```

Di seguito è riportato un output di esempio.

```
2025-02-17T20:22:19Z
```

**Per visualizzare l’attributo dell’ultima data e ora di avvio di un’AMI**  
Utilizza il comando [describe-image-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-attribute.html). Devi possedere l’AMI.

```
aws ec2 describe-image-attribute \
    --image-id ami-0abcdef1234567890 \
    --attribute lastLaunchedTime \
    --query LastLaunchedTime.Value \
    --output text
```

Di seguito è riportato un output di esempio.

```
2025-02-17T20:22:19Z
```

------
#### [ PowerShell ]

**Per visualizzare l’ultima data e ora di avvio di un’AMI**  
Utilizza il cmdlet [Get-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html). Se `LastLaunchedTime` non è presente nell’output, verifica di essere il proprietario dell’AMI.

```
(Get-EC2Image -ImageId ami-0abcdef1234567890).LastLaunchedTime
```

Di seguito è riportato un output di esempio.

```
2025-02-17T20:22:19Z
```

**Per visualizzare l’attributo dell’ultima data e ora di avvio di un’AMI**  
Utilizza il cmdlet [Get-EC2ImageAttribute](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageAttribute.html). Devi possedere l’AMI.

```
(Get-EC2ImageAttribute `
    -ImageId ami-0abcdef1234567890 `
    -Attribute LastLaunchedTime).LastLaunchedTime
```

Di seguito è riportato un output di esempio.

```
2025-02-17T20:22:19Z
```

------

# Identifica le tue risorse facendo riferimento a quanto specificato AMIs
<a name="ec2-ami-references"></a>

Puoi identificare AWS le tue risorse che fanno riferimento ad Amazon Machine Images (AMIs) specificate, indipendentemente dal fatto che AMIs siano pubbliche o private o da chi le possiede. Questa visibilità ti aiuta a garantire che le tue risorse utilizzino le più recenti normative AMIs.

**Vantaggi principali**

Controllare i riferimenti AMI ti aiuta a:
+ Verifica l'utilizzo di AMIs nel tuo account.
+ Controlla dove si fa riferimento a qualcosa di specifico AMIs .
+ Mantieni la conformità aggiornando le tue risorse in modo che facciano riferimento alle ultime novitàAMIs.

 

**Topics**
+ [Risorse supportate](#ec2-ami-references-supported-resources)
+ [Come funzionano i controlli dei riferimenti AMI](#how-ami-references-works)
+ [Autorizzazioni IAM richieste](#ami-references-required-permissions)
+ [Fasi per verificare i riferimenti AMI](#ami-reference-procedures)

## Risorse supportate
<a name="ec2-ami-references-supported-resources"></a>

I riferimenti all’AMI possono essere controllati in:
+ Istanze EC2
+ Modelli di avvio
+ Parametri SSM
+ ricette di immagini Image Builder
+ ricette di container Image Builder

## Come funzionano i controlli dei riferimenti AMI
<a name="how-ami-references-works"></a>

**Funzionamento di base**

Quando esegui un controllo dei riferimenti AMI:
+ Specificate quali AMIs controllare.
+ Scegli i tipi di risorse da scansionare.
+ Ricevi un elenco delle tue risorse che fanno riferimento a quanto specificato AMIs.

**Selezione dei tipi di risorsa**

Nella console, selezioni i tipi di risorsa da scansionare.

Nella CLI, specifichi i tipi di risorse da scansionare utilizzando uno o entrambi i seguenti parametri CLI:
+ `IncludeAllResourceTypes`: esegue la scansione di tutti i tipi di risorse supportati.
+ `ResourceTypes`: esegue la scansione dei tipi di risorse specificati.

**Ambito di risposta**

Puoi definire l’ambito della risposta per le istanze EC2 e i modelli di avvio personalizzando i valori `ResourceTypeOptions` utilizzando il parametro `ResourceTypes`. Sia la console che il parametro `IncludeAllResourceTypes` utilizzano i valori delle opzioni predefiniti. Quando `ResourceTypes` e `IncludeAllResourceTypes` vengono utilizzati insieme, i valori dell’opzione `ResourceTypes` hanno la precedenza sui valori predefiniti.

Di seguito sono riportati i valori predefiniti:


| Tipo di risorsa | Opzione di definizione dell’ambito (`OptionName`) | Scopo | Valori predefiniti per `OptionValue` e console | 
| --- | --- | --- | --- | 
| Istanze EC2 | state-name | Filtra per stato dell’istanza | pending, running, shutting-down, terminated, stopping, stopped (tutti gli stati) | 
| Modelli di avvio | version-depth | Specifica il numero di versioni del modello di avvio da controllare (a partire dalla versione più recente) | 10 (versioni più recenti) | 

## Autorizzazioni IAM richieste
<a name="ami-references-required-permissions"></a>

Per utilizzare l'DescribeImageReferencesAPI per identificare le risorse con riferimento specificato AMIs, sono necessarie le seguenti autorizzazioni IAM per descrivere le risorse:
+ `ec2:DescribeInstances`
+ `ec2:DescribeLaunchTemplates`
+ `ec2:DescribeLaunchTemplateVersions`
+ `ssm:DescribeParameters`
+ `ssm:GetParameters`
+ `imagebuilder:ListImageRecipes`
+ `imagebuilder:ListContainerRecipes`
+ `imagebuilder:GetContainerRecipe`

**Esempio di policy IAM per l’uso o dell’API DescribeImageReferences**  
La seguente policy di esempio concede le autorizzazioni per utilizzare l’API DescribeImageReferences, che include le autorizzazioni per descrivere istanze EC2, modelli di avvio, parametri Systems Manager, ricette immagine Image Builder e ricette container Image Builder.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Effect": "Allow",
			"Action": "ec2:DescribeImageReferences",
			"Resource": "*"
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:DescribeInstances",
				"ec2:DescribeLaunchTemplates",
				"ec2:DescribeLaunchTemplateVersions",
				"ssm:DescribeParameters",
				"ssm:GetParameters",
				"imagebuilder:ListImageRecipes",
				"imagebuilder:ListContainerRecipes",
				"imagebuilder:GetContainerRecipe"
			],
			"Resource": "*",
			"Condition": {
				"ForAnyValue:StringEquals": {
					"aws:CalledVia": [
						"ec2-images.amazonaws.com"
					]
				}
			}
		}
	]
}
```

------

**Importante**  
Ti consigliamo vivamente di utilizzare la policy AWS gestita [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEC2ImageReferencesAccessPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEC2ImageReferencesAccessPolicy.html)invece di crearla tu stesso. Creare una policy IAM personalizzata che fornisca solo le autorizzazioni necessarie richiede tempo e competenze specifiche e richiederà aggiornamenti man mano che saranno disponibili nuovi tipi di risorse.  
La policy gestita `AmazonEC2ImageReferencesAccessPolicy`  
Concede tutte le autorizzazioni necessarie per utilizzare l’API DescribeImageReferences (tra cui le autorizzazioni per descrivere istanze EC2, modelli di avvio, parametri Systems Manager, ricette di container e immagini Image Builder).
Supporta automaticamente nuovi tipi di risorse non appena diventano disponibili (particolarmente importante quando si utilizza il parametro `IncludeAllResourceTypes`).
Puoi associare la policy `AmazonEC2ImageReferencesAccessPolicy` alle identità IAM (utenti, gruppi e ruoli).   
Per vedere le autorizzazioni incluse in questa policy, consulta [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEC2ImageReferencesAccessPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEC2ImageReferencesAccessPolicy.html) nella *Guida di riferimento sulle policy gestite da AWS *.

## Fasi per verificare i riferimenti AMI
<a name="ami-reference-procedures"></a>

Utilizza le seguenti procedure per identificare a quali AWS risorse si fa riferimento come specificato AMIs.

------
#### [ Console ]

**Per identificare le risorse che fanno riferimento a specifiche AMIs**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel pannello di navigazione, scegli **AMIs**.

1. Selezionane uno o più AMIs per verificare la presenza di riferimenti.

1. Seleziona **Azioni**, **Utilizzo delle AMI**, **Visualizza risorse di riferimento**.

1. Nella AMIs pagina **Visualizza risorse che fanno riferimento a una selezione**:

   1. Per **Tipi di risorsa**, seleziona uno o più tipi di risorse.

   1. Seleziona **Visualizza risorse**.

1. Viene visualizzata la AMIs sezione **Risorse che fanno riferimento a una selezione**. L'elenco mostra le risorse che fanno riferimento a quanto specificato. AMIs Ogni riga fornisce le seguenti informazioni:
   + **ID dell’AMI**: l’ID dell’AMI a cui viene fatto riferimento.
   + **Tipo di risorsa**: il tipo di risorsa che fa riferimento all’AMI.
   + **ID della risorsa**: l’ID della risorsa che fa riferimento all’AMI.

------
#### [ AWS CLI ]

**Per controllare i riferimenti alle AMI per tipi di risorse specifici**  
Usa il comando [describe-image-references](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-references.html) con il parametro `--resource-types`. Nell’esempio seguente vengono controllate le istanze EC2 (ambito di applicazione in base allo stato dell’istanza), i modelli di avvio (ambito di applicazione alle 20 versioni più recenti dei modelli di avvio) e altri tipi di risorse specifici.

```
aws ec2 describe-image-references \
    --image-ids ami-0abcdef1234567890 ami-1234567890abcdef0 \
    --resource-types \
        'ResourceType=ec2:Instance,ResourceTypeOptions=[{OptionName=state-name,OptionValues=[running,pending]}]' \
        'ResourceType=ec2:LaunchTemplate,ResourceTypeOptions=[{OptionName=version-depth,OptionValues=[20]}]' \
        'ResourceType=ssm:Parameter' \
        'ResourceType=imagebuilder:ImageRecipe' \
        'ResourceType=imagebuilder:ContainerRecipe'
```

Di seguito è riportato un output di esempio.

```
{
    "ImageReferences": [
        {
            "ImageId": "ami-0abcdef1234567890",
            "ResourceType": "ec2:Instance",
            "Arn": "arn:aws:ec2:us-east-1:123456789012:instance/i-1234567890abcdef0"
        },
        {
            "ImageId": "ami-1234567890abcdef0",
            "ResourceType": "ec2:LaunchTemplate",
            "Arn": "arn:aws:ec2:us-east-1:123456789012:launch-template/lt-1234567890abcdef0"
        }
    ]
}
```

**Per controllare i riferimenti alle AMI per tutti i tipi di risorse supportati**  
Usa il comando [describe-image-references](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-references.html) con il parametro `--include-all-resource-types`.

```
aws ec2 describe-image-references \
    --image-ids ami-0abcdef1234567890 ami-1234567890abcdef0 \
    --include-all-resource-types
```

**Per controllare i riferimenti alle AMI per tutti i tipi di risorse supportati e opzioni specifiche**  
Utilizzate il [describe-image-references](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-image-references.html)comando con entrambi i `--resource-types` parametri `--include-all-resource-types` and. Questo esempio controlla tutti i tipi di risorse, limitando la risposta alle istanze EC2 in esecuzione o in sospeso.

```
aws ec2 describe-image-references \
    --image-ids ami-0abcdef1234567890 ami-1234567890abcdef0 \
    --include-all-resource-types \
    --resource-types 'ResourceType=ec2:Instance,ResourceTypeOptions=[{OptionName=state-name,OptionValues=[running,pending]}]'
```

------
#### [ PowerShell ]

**Per controllare i riferimenti alle AMI per tipi di risorse specifici**  
Utilizzare il [Get-EC2ImageReference](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageReference.html)cmdlet con il `-ResourceType` parametro. Nell’esempio seguente vengono controllate le istanze EC2 (ambito di applicazione in base allo stato dell’istanza), i modelli di avvio (ambito di applicazione alle 20 versioni più recenti dei modelli di avvio) e altri tipi di risorse specifici.

```
Get-EC2ImageReference `
    -ImageId 'ami-0abcdef1234567890', 'ami-1234567890abcdef0' `
    -ResourceType @(
        @{
            ResourceType = 'ec2:Instance'
            ResourceTypeOptions = @(
                @{
                    OptionName = 'state-name'
                    OptionValues = @('running', 'pending')
                }
            )
        },
        @{
            ResourceType = 'ec2:LaunchTemplate'
            ResourceTypeOptions = @(
                @{
                    OptionName = 'version-depth'
                    OptionValues = @('20')
                }
            )
        },
        @{
            ResourceType = 'ssm:Parameter'
        },
        @{
            ResourceType = 'imagebuilder:ImageRecipe'
        },
        @{
            ResourceType = 'imagebuilder:ContainerRecipe'
        }
    )
```

**Per controllare i riferimenti alle AMI per tutti i tipi di risorse supportati**  
Utilizzare il [Get-EC2ImageReference](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageReference.html)cmdlet con il parametro. `-IncludeAllResourceTypes`

```
Get-EC2ImageReference `
    -ImageId 'ami-0abcdef1234567890', 'ami-1234567890abcdef0' `
    -IncludeAllResourceTypes
```

**Per controllare i riferimenti alle AMI per tutti i tipi di risorse supportati e opzioni specifiche**  
Utilizzare il [Get-EC2ImageReference](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2ImageReference.html)cmdlet con entrambi i parametri e. `-IncludeAllResourceTypes` `-ResourceType` Questo esempio controlla tutti i tipi di risorse, limitando la risposta alle istanze EC2 in esecuzione o in sospeso.

```
Get-EC2ImageReference `
    -ImageId 'ami-0abcdef1234567890', 'ami-1234567890abcdef0' `
    -IncludeAllResourceTypes `
    -ResourceType @(
        @{
            ResourceType = 'ec2:Instance'
            ResourceTypeOptions = @(
                @{
                    OptionName = 'state-name'
                    OptionValues = @('running', 'pending')
                }
            )
        }
    )
```

------

# Deprecare un'AMI Amazon EC2
<a name="ami-deprecate"></a>

Puoi dichiarare un'AMI come obsoleta per indicare che non è aggiornata e non deve essere utilizzata. Puoi inoltre specificare una data di definizione come obsoleta futura per un'AMI, indicando da quando l'AMI non sarà più aggiornata. Ad esempio, è possibile dichiarare un'AMI come obsoleta se non è più gestita attivamente oppure se è stata sostituita da una versione più recente. Per impostazione predefinita, le versioni AMIs obsolete non vengono visualizzate negli elenchi AMI, impedendo ai nuovi utenti di utilizzarle. out-of-date AMIs Tuttavia, gli utenti e i servizi di avvio esistenti, come i modelli di avvio e i gruppi Auto Scaling, possono continuare a utilizzare un'AMI obsoleta specificandone l'ID. Per eliminare l'AMI in modo che gli utenti e i servizi non possano più utilizzarla, è necessario [annullare la sua registrazione](deregister-ami.md).

Dopo che un'AMI è stata dichiarata obsoleta:
+ Per gli utenti AMI, l'AMI obsoleto non viene visualizzato [DescribeImages](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeImages.html)nelle chiamate API a meno che non ne specifichi l'ID o specifichi che deve apparire AMIs deprecato. I proprietari di AMI continuano a vedere obsolete AMIs le chiamate API. [DescribeImages](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeImages.html)
+ Per gli utenti AMI, l'AMI obsoleta non è disponibile per la selezione tramite EC2 la console. Ad esempio, un'AMI obsoleta non viene visualizzata nel catalogo AMI nella procedura guidata di avvio istanze. I possessori di AMI continuano a vedersi obsoleti AMIs nella console. EC2
+ Per gli utenti AMI, se conosci l'ID di un'AMI obsoleta, puoi continuare ad avviare istanze utilizzando l'AMI obsoleta utilizzando l'API, la CLI o il. SDKs
+ I servizi di avvio, come i modelli di avvio e i gruppi di Auto Scaling, possono continuare a fare riferimento a elementi obsoleti. AMIs
+ EC2 le istanze avviate utilizzando un'AMI successivamente obsoleta non sono interessate e possono essere interrotte, avviate e riavviate.

È possibile rendere obsolete sia quelle private che quelle pubbliche. AMIs

**Topics**
+ [Costi](#ami-deprecate-costs)
+ [Considerazioni](#ami-deprecate-limitations)
+ [Dichiarazione di un'AMI come obsoleta](#deprecate-ami)
+ [Descrivi «obsoleto» AMIs](#describe-deprecate-ami)
+ [Annulla la dichiarazione dell'AMI come obsoleta](#cancel-deprecate-ami)

## Costi
<a name="ami-deprecate-costs"></a>

Quando si dichiara un'AMI obsoleta, l'AMI non viene eliminata. Il proprietario dell'AMI continuerà a pagare gli snapshot dell'AMI. Per interrompere il pagamento per gli snapshot, il proprietario dell'AMI deve eliminare l'AMI [annullandone la registrazione](deregister-ami.md).

## Considerazioni
<a name="ami-deprecate-limitations"></a>
+ Solo i proprietari dell'AMI possono dichiararla come obsoleta.
+ AMIs che non sono state utilizzate di recente per avviare un'istanza potrebbero essere buone candidate alla deprecazione o all'annullamento della registrazione. Per ulteriori informazioni, consulta [Verifica quando un'AMI Amazon EC2 è stata utilizzata per l'ultima volta](ami-last-launched-time.md).
+ Puoi creare policy AMI supportate da Amazon Data Lifecycle Manager con EBS per automatizzare la deprecazione delle AMI supportate da EBS. AMIs Per ulteriori informazioni, consulta [Create AMI lifecycle policies](https://docs.aws.amazon.com/ebs/latest/userguide/ami-policy.html).
+ Per impostazione predefinita, la data di deprecazione di all public AMIs è impostata su due anni dalla data di creazione dell'AMI. È possibile impostare la data di obsolescenza prima dei due anni. Per annullare la data di deprecazione o per spostarla ulteriormente a una data successiva, è necessario rendere privata l'AMI solo [condividendola con account AWS specifici](sharingamis-explicit.md).

## Dichiarazione di un'AMI come obsoleta
<a name="deprecate-ami"></a>

È possibile dichiarare un'AMI come obsoleta in una data e un'ora specifiche. Devi possedere l’AMI.

Il limite massimo per la data di deprecazione è di 10 anni da oggi, ad eccezione di public AMIs, dove il limite massimo è di 2 anni dalla data di creazione. Non puoi specificare una data passata.

------
#### [ Console ]

**Come dichiarare obsoleta un'AMI in una data specifica**

1. Apri la EC2 console Amazon all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel navigatore a sinistra, scegli **AMIs**.

1. Nella barra del filtro, scegli **Owned by me** (Di mia proprietà).

1. Seleziona l'AMI, quindi scegli **Actions** (Operazioni), **Manage AMI Deprecation** (Gestisci deprecazione AMI). Puoi selezionarne più di uno AMIs per impostare la stessa data di deprecazione per più di uno alla volta. AMIs 

1. Seleziona la casella di spunta **Abilita** e poi inserisci la data e l'ora di deprecazione. 

1. Scegli **Save** (Salva).

------
#### [ AWS CLI ]

**Come dichiarare obsoleta un'AMI in una data specifica**  
Utilizza il comando [enable-image-deprecation](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-image-deprecation.html). Se specifichi un valore in secondi, Amazon EC2 arrotonda i secondi al minuto più vicino.

```
aws ec2 enable-image-deprecation \
    --image-id ami-0abcdef1234567890 \
    --deprecate-at "2025-04-15T13:17:12.000Z"
```

------
#### [ PowerShell ]

**Come dichiarare obsoleta un'AMI in una data specifica**  
Utilizza il cmdlet [Enable-EC2ImageDeprecation](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2ImageDeprecation.html). Se specifichi un valore in secondi, Amazon EC2 arrotonda i secondi al minuto più vicino.

```
Enable-EC2ImageDeprecation `
    -ImageId ami-0abcdef1234567890 `
    -DeprecateAt 2025-04-15T13:17:12.000Z
```

------

## Descrivi «obsoleto» AMIs
<a name="describe-deprecate-ami"></a>

È possibile visualizzare la data e l'ora di obsolescenza di un AMI e filtrare per AMIs data di obsolescenza.

------
#### [ Console ]

**Per visualizzare la data di dichiarazione di un'AMI come obsoleta**

1. Apri la EC2 console Amazon all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel navigatore sinistro, scegliete **AMIs**, quindi selezionate l'AMI.

1. Controlla il campo **Tempo di obsolescenza** (se hai selezionato la casella di spunta accanto all'AMI, è posizionata nella scheda **Dettagli**). Il campo mostra la data e l'ora di deprecazione dell'AMI. Se il campo è vuoto, l'AMI non è deprecata.

**Per filtrare in base alla AMIs data di obsolescenza**

1. Apri la EC2 console Amazon all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel navigatore a sinistra, scegli **AMIs**.

1. Dalla barra dei filtri, scegli **Di mia proprietà** o **Immagini private** (le immagini private includono AMIs quelle condivise con te e di tua proprietà).

1. Nella barra Search (Cerca) inserisci **Deprecation time** (mentre inserisci le lettere, viene visualizzato il filtro **Deprecation time** [Tempo di deprecazione]), quindi scegli un operatore, una data e un'ora.

------
#### [ AWS CLI ]

Quando descrivi tutto AMIs, i risultati dipendono dal fatto che tu sia un utente AMI o il proprietario dell'AMI.
+ **Utente AMI**: per impostazione predefinita, quando descrivi tutto AMIs, vengono esclusi i file obsoleti AMIs che sono condivisi con te ma non di tua proprietà. Per includere dati obsoleti AMIs nei risultati, specifica l'opzione. `--include-deprecated`
+ **Proprietario dell'AMI**: quando descrivi tutto AMIs, viene incluso tutto AMIs ciò che possiedi, compresi quelli obsoleti AMIs. Non puoi escludere i file obsoleti di tua proprietà utilizzando AMIs l'opzione. `--no-include-deprecated`

**Da includere «obsoleto» nella descrizione di tutto per un account AMIs AMIs**  
Utilizza il seguente comando [describe-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html).

```
aws ec2 describe-images 
    --owners 123456789012 \   
    --include-deprecated
```

**Per descrivere le versioni obsolete del tuo account AMIs**  
Utilizza il seguente comando [describe-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html).

```
aws ec2 describe-images \
    --owners self \
    --query "Images[?DeprecationTime!=null].ImageId" \
    --output text
```

Di seguito è riportato un output di esempio.

```
ami-0abcdef1234567890
```

**Come descrivere la data di dichiarazione di un'AMI come obsoleta**  
Utilizza il seguente comando [describe-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html). Se `DeprecationTime` non è presente nell’output, l’AMI non è obsoleta né è stata impostata per diventare obsoleta in futuro.

```
aws ec2 describe-images \
    --image-ids ami-0abcdef1234567890 \
    --query Images[].DeprecationTime \
    --output text
```

Di seguito è riportato un output di esempio.

```
2025-05-01T00:00:00.000Z
```

------
#### [ PowerShell ]

**Per elencare le versioni obsolete del tuo account AMIs**  
Utilizza il cmdlet [Get-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html).

```
(Get-EC2Image -Owner self | Where-Object {$_.DeprecationTime -ne $null}).ImageId
```

Di seguito è riportato un output di esempio.

```
ami-0abcdef1234567890
```

**Come descrivere la data di dichiarazione di un'AMI come obsoleta**  
Utilizza il cmdlet [Get-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html). Se `DeprecationTime` non è presente nell’output, l’AMI non è obsoleta né è stata impostata per diventare obsoleta in futuro.

```
(Get-EC2Image -ImageId ami-0abcdef1234567890).DeprecationTime
```

Di seguito è riportato un output di esempio.

```
2025-05-01T00:00:00.000Z
```

------

## Annulla la dichiarazione dell'AMI come obsoleta
<a name="cancel-deprecate-ami"></a>

Puoi annullare la dichiarazione di un’AMI come obsoleta e rimuovere così la data e l’ora di obsolescenza. Per eseguire questa procedura, è necessario essere il proprietario dell’AMI.

------
#### [ Console ]

**Come annullare la dichiarazione di un‘AMI come obsoleta**

1. Apri la EC2 console Amazon all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel navigatore a sinistra, scegli **AMIs**.

1. Nella barra del filtro, scegli **Owned by me** (Di mia proprietà).

1. Seleziona l'AMI, quindi scegli **Actions** (Operazioni), **Manage AMI Deprecation** (Gestisci deprecazione AMI). Potete selezionarne più AMIs di uno per annullare l'obsolescenza di più contemporaneamente. AMIs 

1. Deseleziona la casella di spunta **Abilita**, quindi scegli **Salva**.

------
#### [ AWS CLI ]

**Come annullare la deprecazione di un’AMI**  
Utilizza il seguente comando [disable-image-deprecation](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-image-deprecation.html).

```
aws ec2 disable-image-deprecation --image-id ami-0abcdef1234567890
```

------
#### [ PowerShell ]

**Come annullare la deprecazione di un’AMI**  
Utilizza il cmdlet [Disable-EC2ImageDeprecation](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2ImageDeprecation.html).

```
Disable-EC2ImageDeprecation -ImageId ami-0abcdef1234567890
```

------

# Disattiva un' EC2 AMI Amazon
<a name="disable-an-ami"></a>

È possibile disabilitare un'AMI per impedirne l'utilizzo per gli avvii delle istanze. Non è possibile avviare nuove istanze da un'AMI disabilitata. È possibile riabilitare un'AMI disabilitata al fine di utilizzarla nuovamente per gli avvii delle istanze.

Puoi disabilitare sia la modalità privata che quella pubblica AMIs.

Per ridurre i costi di storage dei sistemi basati su EBS disabilitati, AMIs che vengono utilizzati raramente, ma che devono essere conservati a lungo termine, è possibile archiviare le relative istantanee associate. Per ulteriori informazioni, consulta [Snapshot Archive Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html) nella *Guida per l'utente di Amazon EBS*.

**Topics**
+ [Come funziona la disattivazione delle AMI](#how-disable-ami-works)
+ [Costi](#ami-disable-costs)
+ [Prerequisiti](#ami-disable-prerequisites)
+ [Autorizzazioni IAM richieste](#ami-disable-iam-permissions)
+ [Disabilitazione di un'AMI](#disable-ami)
+ [Descrizione disabilitato AMIs](#describe-disabled-ami)
+ [Riabilitazione di un'AMI disabilitata](#re-enable-a-disabled-ami)

## Come funziona la disattivazione delle AMI
<a name="how-disable-ami-works"></a>

**avvertimento**  
La disabilitazione di un'AMI rimuove tutte le relative autorizzazioni di avvio.

**Quando un'AMI è disabilitata:**
+ Lo stato dell'AMI cambia in `disabled`.
+ Non è possibile condividere un'AMI disabilitata. Se un'AMI in precedenza era pubblica o condivisa, viene resa privata. Se un'AMI è stata condivisa con un' Account AWS organizzazione o un'unità organizzativa, queste perdono l'accesso all'AMI disabilitata. 
+ Per impostazione predefinita, un'AMI disabilitata non viene visualizzata nelle chiamate API [https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeImages.html](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeImages.html).
+ Un'AMI disabilitata non viene visualizzata nel filtro della console **Di mia proprietà**. Per trovarlo disabilitato AMIs, usa il filtro **Disabled images** console.
+ Un'AMI disabilitata non è disponibile per selezionare, ad esempio, gli avvii nella EC2 console. Ad esempio, un'AMI disabilitata non viene visualizzata nel catalogo AMI nella procedura guidata di avvio delle istanze o durante la creazione di un modello di istanza.
+ I servizi di avvio, come i modelli di avvio e i gruppi di Auto Scaling, possono continuare a fare riferimento disabilitati. AMIs I successivi avvii di istanze da un'AMI disattivata falliranno, quindi consigliamo di aggiornare i modelli di avvio e i gruppi di Auto Scaling in base ai soli riferimenti AMIs disponibili.
+ EC2 le istanze precedentemente avviate utilizzando un'AMI che viene successivamente disattivata non sono interessate e possono essere interrotte, avviate e riavviate.
+ Non è possibile eliminare le istantanee associate alla disattivazione. AMIs Il tentativo di eliminare uno snapshot associato restituisce l'errore `snapshot is currently in use`.

**Quando un'AMI viene abilitata nuovamente:**
+ Lo stato dell'AMI cambia in `available` e può essere utilizzata per avviare le istanze.
+ L'AMI può essere condivisa.
+ Gli Account AWS, le organizzazioni e le unità organizzative che hanno perso l'accesso all'AMI quando era disabilitata non riottengono automaticamente l'accesso, ma è possibile condividere nuovamente l'AMI con loro.

## Costi
<a name="ami-disable-costs"></a>

Quando si disabilita un'AMI, l'AMI non viene eliminata. Se l'AMI è supportata da EBS, continui a pagare per gli snapshot dei volumi EBS dell'AMI. Se desideri mantenere l'AMI, potresti essere in grado di ridurre i costi di archiviazione archiviando gli snapshot. Per ulteriori informazioni, consulta [Snapshot Archive Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/snapshot-archive.html) nella *Guida per l'utente di Amazon EBS*. Se non si desidera conservare l'AMI e i relativi snapshot, è necessario annullare la registrazione dell'AMI ed eliminare gli snapshot. Per ulteriori informazioni, consulta [Annullare la registrazione di un'AMI](deregister-ami.md).

## Prerequisiti
<a name="ami-disable-prerequisites"></a>

Per disabilitare o riabilitare un'AMI, devi essere il proprietario dell'AMI.

## Autorizzazioni IAM richieste
<a name="ami-disable-iam-permissions"></a>

Per disabilitare e riabilitare un'AMI, devi disporre delle seguenti autorizzazioni IAM:
+ `ec2:DisableImage`
+ `ec2:EnableImage`

## Disabilitazione di un'AMI
<a name="disable-ami"></a>

È possibile disattivare un'AMI utilizzando la EC2 console o il pulsante AWS Command Line Interface (AWS CLI). Per eseguire questa procedura, è necessario essere il proprietario dell’AMI.

------
#### [ Console ]

**Come disabilitare un’AMI**

1. Apri la EC2 console Amazon all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione a sinistra, scegliere **AMIs**.

1. Nella barra del filtro, scegli **Owned by me** (Di mia proprietà).

1. Seleziona l'AMI, quindi scegli **Operazioni**, **Disabilita AMI**. Puoi selezionarne più AMIs di uno da disabilitare contemporaneamente.

1. Nella finestra **Disabilita AMI**, scegli **Disabilita AMI**.

------
#### [ AWS CLI ]

**Disabilitazione di un'AMI**  
Utilizza il seguente comando [https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-image.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-image.html).

```
aws ec2 disable-image --image-id ami-0abcdef1234567890
```

------
#### [ PowerShell ]

**Come disabilitare un’AMI**  
Utilizza il cmdlet [Disable-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2Image.html).

```
Disable-EC2Image -ImageId ami-0abcdef1234567890
```

------

## Descrizione disabilitato AMIs
<a name="describe-disabled-ami"></a>

È possibile visualizzare i AMIs file disabilitati nella EC2 console e utilizzando AWS CLI.

Devi essere il proprietario dell'AMI per visualizzare disattivata AMIs. Poiché AMIs i disattivati vengono resi privati, non puoi AMIs visualizzarli se non ne sei il proprietario.

------
#### [ Console ]

**Per visualizzare è disabilitato AMIs**

1. Apri la EC2 console Amazon all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione a sinistra, scegliere **AMIs**.

1. Dalla barra dei filtri, scegli **Immagini disabilitate**.  
![\[Il filtro Immagini disabilitate.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/ami-filter-by-disabled-images.png)

------
#### [ AWS CLI ]

Per impostazione predefinita, quando descrivi tutto AMIs, i disabili non AMIs sono inclusi nei risultati. Per includere i disattivati AMIs nei risultati, specifica l'`--include-disabled`opzione. Il campo `State` per un’AMI è `disabled` se l’AMI è disabilitata.

**Da includere AMIs disabilitato nella descrizione di tutto AMIs per un account**  
Utilizza il seguente comando [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html).

```
aws ec2 describe-images \
    --owners 123456789012 \
    --include-disabled
```

**Per elencare i disattivati AMIs del tuo account**  
Utilizza il seguente comando [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html).

```
aws ec2 describe-images \
    --owners self \
    --include-disabled \
    --filters Name=state,Values=disabled \
    --query Images[].ImageId \
    --output text
```

Di seguito è riportato un output di esempio.

```
ami-0abcdef1234567890
```

**Per descrivere lo stato di un’AMI**  
Utilizza il seguente comando [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html). Se `DeprecationTime` non è presente nell’output, l’AMI non è obsoleta né è stata impostata per diventare obsoleta in futuro.

```
aws ec2 describe-images \
    --image-ids ami-0abcdef1234567890 \
    --query Images[].State \
    --output text
```

Di seguito è riportato un output di esempio.

```
disabled
```

------
#### [ PowerShell ]

Per impostazione predefinita, quando descrivi tutto AMIs, i disabili non AMIs vengono inclusi nei risultati. Per includere i dispositivi disabilitati AMIs nei risultati, specificate il `-IncludeDisabled` parametro. Il campo `State` per un’AMI è `disabled` se l’AMI è disabilitata.

**Per elencare i disabilitati AMIs del tuo account**  
Utilizza il cmdlet [Get-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html).

```
(Get-EC2Image `
    -Owner self `
    -IncludeDisabled $true | Where-Object {$_.State -eq "disabled"}).ImageId
```

Di seguito è riportato un output di esempio.

```
ami-0abcdef1234567890
```

**Per descrivere lo stato di un’AMI**  
Utilizza il cmdlet [Get-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html).

```
(Get-EC2Image -ImageId ami-0abcdef1234567890).State.Value
```

Di seguito è riportato un output di esempio.

```
disabled
```

------

## Riabilitazione di un'AMI disabilitata
<a name="re-enable-a-disabled-ami"></a>

È possibile abilitare nuovamente un'AMI disabilitata. Per eseguire questa procedura, è necessario essere il proprietario dell’AMI.

------
#### [ Console ]

**Riabilitazione di un'AMI disabilitata**

1. Apri la EC2 console Amazon all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione a sinistra, scegliere **AMIs**.

1. Dalla barra dei filtri, scegli **Immagini disabilitate**.

1. Seleziona l'AMI, quindi scegli **Operazioni**, **Abilita AMI**. Puoi selezionarne più AMIs di uno per riattivarne diversi AMIs contemporaneamente.

1. Nella finestra **Abilita AMI**, scegli **Abilita**.

------
#### [ AWS CLI ]

**Riabilitazione di un'AMI disabilitata**  
Utilizza il seguente comando [https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-image.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-image.html).

```
aws ec2 enable-image --image-id ami-0abcdef1234567890
```

------
#### [ PowerShell ]

**Riabilitazione di un'AMI disabilitata**  
Utilizza il cmdlet [Enable-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2Image.html).

```
Enable-EC2Image -ImageId ami-0abcdef1234567890
```

------

# Annullare la registrazione di un'AMI Amazon EC2
<a name="deregister-ami"></a>

Quando annulli la registrazione di un'AMI, Amazon EC2 la elimina definitivamente. Dopo aver annullato la registrazione di un'AMI, non puoi più utilizzarla per avviare nuove istanze. Potresti considerare di annullare la registrazione di un'AMI quando hai terminato di utilizzarla.

Per proteggerti dall'annullamento accidentale o dannoso della registrazione di un'AMI, puoi attivare la [protezione dall'annullamento della registrazione.](ami-deregistration-protection.md) Se annulli accidentalmente la registrazione di un'AMI supportata da EBS, puoi utilizzare il [Cestino](https://docs.aws.amazon.com/ebs/latest/userguide/recycle-bin.html) per ripristinarla solo se la ripristini entro il periodo di tempo consentito prima che venga eliminata definitivamente.

Quando annulli la registrazione di un’AMI, allo stesso tempo puoi facoltativamente eliminare gli snapshot associati. Tuttavia, se un'istantanea è associata a più di una copia AMIs, non verrà eliminata anche se è stata specificata per l'eliminazione, anche se l'AMI verrà comunque annullata. Qualsiasi snapshot non eliminato continuerà a sostenere i costi di archiviazione.

L'annullamento della registrazione di un'AMI non ha ripercussioni sulle istanze avviate dall'AMI. Puoi continuare a utilizzare queste istanze. Per impostazione predefinita, l’annullamento della registrazione di un’AMI non ha inoltre alcun effetto sugli snapshot creati durante il processo di creazione dell’AMI. Continuerai a sostenere i costi di utilizzo per tali istanze e i costi di archiviazione per gli snapshot. Pertanto, per evitare di incorrere in costi inutili, consigliamo di terminare tutte le istanze ed eliminare tutti gli snapshot non necessari. Puoi eliminare gli snapshot automaticamente durante l’annullamento della registrazione o manualmente dopo la stessa. Per ulteriori informazioni, consulta [Evita i costi derivanti da risorse non utilizzate](#delete-unneeded-resources-to-avoid-unnecessary-costs).

Per le istanze avviate da un'AMI che viene successivamente annullata, è comunque possibile visualizzare alcune informazioni di alto livello sull'AMI utilizzando il comando. `describe-instance-image-metadata` AWS CLI Per ulteriori informazioni, consulta [describe-instance-image-metadata](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-image-metadata.html).

**Topics**
+ [Considerazioni](#deregister-ami-considerations)
+ [Annullare la registrazione di un'AMI](#deregister-an-ami)
+ [Evita i costi derivanti da risorse non utilizzate](#delete-unneeded-resources-to-avoid-unnecessary-costs)
+ [Proteggere un'AMI Amazon EC2 dall'annullamento della registrazione](ami-deregistration-protection.md)

## Considerazioni
<a name="deregister-ami-considerations"></a>
+ Non è possibile annullare la registrazione di un'AMI che non è di proprietà dell'account.
+ Non puoi utilizzare Amazon EC2 per annullare la registrazione di un'AMI gestita dal servizio. AWS Backup Utilizza invece AWS Backup per eliminare i punti di ripristino corrispondenti nel vault di backup. Per ulteriori informazioni, consulta la sezione [Eliminazione dei backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/deleting-backups.html) nella *Guida per gli sviluppatori di AWS Backup *.

## Annullare la registrazione di un'AMI
<a name="deregister-an-ami"></a>

Puoi annullare la registrazione supportata da EBS e Amazon S3 AMIs . AMIs Per EBS-Backed AMIs, puoi facoltativamente eliminare le istantanee associate contemporaneamente. Tuttavia, se un'istantanea è associata ad altre AMIs, non verrà eliminata anche se specificata per l'eliminazione.

------
#### [ Console ]

**Come annullare la registrazione di un’AMI**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel pannello di navigazione, scegli **AMIs**.

1. Dalla barra dei filtri, scegli **Di mia proprietà** per elencare le immagini disponibili AMIs, oppure scegli **Immagini disattivate per elencare le immagini disabilitate** AMIs.

1. Selezionare l'AMI di cui annullare la registrazione.

1. Scegli **Actions** (Operazioni), quindi **Deregister AMI (Annulla registrazione AMI)**.

1. (Facoltativo) Per eliminare gli snapshot associati durante l’annullamento della registrazione, seleziona la casella di controllo **Elimina gli snapshot associati**.
**Nota**  
Se un'istantanea è associata ad altre AMIs, non viene eliminata, anche se la casella di controllo è selezionata.

1. Scegli **Annulla registrazione AMI**.

   Potrebbero essere necessari alcuni minuti prima che la console rimuova l'AMI dall'elenco. Scegliere **Refresh (Aggiorna)** per aggiornare lo stato.

------
#### [ AWS CLI ]

**Come annullare la registrazione di un’AMI**  
Utilizza il seguente comando [deregister-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/deregister-image.html).

```
aws ec2 deregister-image --image-id ami-0abcdef1234567890
```

**Per annullare la registrazione di un’AMI ed eliminare gli snapshot associati**  
Utilizza il seguente comando [deregister-image](https://docs.aws.amazon.com/cli/latest/reference/ec2/deregister-image.html) e specifica il parametro `--delete-associated-snapshots`. Si noti che se un'istantanea è associata ad altre AMIs, non viene eliminata, anche se si specifica questo parametro.

```
aws ec2 deregister-image \
    --image-id ami-0abcdef1234567890 \
    --delete-associated-snapshots
```

------
#### [ PowerShell ]

**Come annullare la registrazione di un’AMI**  
Utilizza il cmdlet [Unregister-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2Image.html).

```
Unregister-EC2Image -ImageId ami-0abcdef1234567890
```

**Per annullare la registrazione di un’AMI ed eliminare gli snapshot associati**  
Utilizzare il [Unregister-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2Image.html)cmdlet e specificare il parametro. `-DeleteAssociatedSnapshots` Si noti che se un'istantanea è associata ad altre AMIs, non viene eliminata, anche se si specifica questo parametro.

```
Unregister-EC2Image `
    -ImageId ami-0abcdef1234567890 `
    -DeleteAssociatedSnapshots
```

------

## Evita i costi derivanti da risorse non utilizzate
<a name="delete-unneeded-resources-to-avoid-unnecessary-costs"></a>

Annullare la registrazione di un’AMI non comporta, per impostazione predefinita, l’eliminazione di tutte le risorse associate a tale AMI. Queste risorse includono le istantanee per EBS AMIs e i file in Amazon S3 per Amazon S3 con supporto da Amazon S3. AMIs Quando annulli la registrazione di un'AMI, inoltre, non termini o arresti le istanze avviate da tale AMI.

Continuerai a sostenere i costi per l'archiviazione degli snapshot e dei file, e sosterrai i costi per tutte le istanze in esecuzione.

Per evitare di incorrere in questi tipi di costi non necessari, consigliamo di eliminare tutte le risorse non necessarie.

**Supportato da EBS AMIs**
+ Elimina gli snapshot associati durante l’annullamento della registrazione dell’AMI. Per ulteriori informazioni, consulta [Annullare la registrazione di un'AMI](#deregister-an-ami).
+ Se annulli la registrazione di un’AMI senza eliminare gli snapshot associati, puoi [eliminare gli snapshot](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-deleting-snapshot.html#ebs-delete-snapshot) manualmente. Lo snapshot del volume root dell’istanza creato durante la creazione dell’AMI ha il seguente formato di descrizione:

  ```
  Created by CreateImage(i-1234567890abcdef0) for ami-0abcdef1234567890
  ```
+ Se non hai più bisogno delle istanze avviate dall’AMI, puoi [arrestarle](Stop_Start.md#starting-stopping-instances) o [terminarle](terminating-instances.md#terminating-instances-console). Per elencare le istanze, filtra in base all’ID dell’AMI.

**Supportato da Amazon S3 AMIs**
+ Elimina il bundle in Amazon S3 utilizzando il comando [ec2-delete-bundle](ami-tools-commands.md#ami-delete-bundle) (strumenti AMI).
+ Se il bucket Amazon S3 è vuoto dopo aver eliminato il bundle e non hai più bisogno di quel bucket, puoi [eliminare il bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/delete-bucket.html).
+ Se non hai più bisogno delle istanze avviate dall’AMI, puoi [terminarle](terminating-instances.md#terminating-instances-console). Per elencare le istanze, filtra in base all’ID dell’AMI.

# Proteggere un'AMI Amazon EC2 dall'annullamento della registrazione
<a name="ami-deregistration-protection"></a>

Puoi attivare la *protezione dall'annullamento della registrazione* su un'AMI per impedirne l'eliminazione accidentale o dannosa. Quando attivi la protezione dall'annullamento della registrazione, la registrazione dell'AMI non può essere annullata da nessun utente, indipendentemente dalle autorizzazioni IAM di cui dispone. Se desideri annullare la registrazione dell'AMI, devi prima disattivare la protezione dall'annullamento della registrazione su di essa.

Quando attivi la protezione dall'annullamento della registrazione su un'AMI, hai la possibilità di includere un tempo di raffreddamento di 24 ore. Questo tempo di raffreddamento è il periodo durante il quale la protezione dall'annullamento della registrazione rimane attiva dopo la sua disattivazione. Durante questo tempo di raffreddamento, non è possibile annullare la registrazione dell'AMI. Al termine del tempo di raffreddamento, la registrazione dell'AMI può essere annullata.

La protezione dall'annullamento della registrazione è disattivata per impostazione predefinita su tutti i dispositivi esistenti e nuovi. AMIs

## Attivare la protezione dall'annullamento della registrazione
<a name="enable-deregistration-protection"></a>

Per attivare la protezione dall'annullamento della registrazione, usa le procedure seguenti.

------
#### [ Console ]

**Per attivare la protezione dall’annullamento della registrazione**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel pannello di navigazione, scegli **AMIs**.

1. Dalla barra dei filtri, scegli **Di mia proprietà** per elencare le immagini disponibili AMIs, oppure scegli **Immagini disattivate per elencare le immagini disabilitate**. AMIs

1. Seleziona l'AMI su cui desideri attivare la protezione dall'annullamento della registrazione, poi scegli **Operazioni**, **Gestisci la protezione dall'annullamento della registrazione cancellazione dell'AMI**.

1. Nella finestra di dialogo **Gestisci la protezione dall'annullamento della registrazione dell'AMI**, puoi attivare la protezione dall'annullamento della registrazione con o senza un tempo di raffreddamento. Scegli una delle seguenti opzioni:
   + **Abilita con un tempo di raffreddamento di 24 ore**: con un tempo di raffreddamento, la registrazione dell'AMI non può essere annullata per 24 ore quando la protezione dall'annullamento della registrazione viene disattivata.
   + **Abilita senza tempo di raffreddamento**: senza tempo di attesa, la registrazione dell'AMI può essere annullata immediatamente quando la protezione dall'annullamento della registrazione viene disattivata.

1. Scegli **Save** (Salva).

------
#### [ AWS CLI ]

**Per attivare la protezione dall’annullamento della registrazione**  
Utilizza il comando [enable-image-deregistration-protection](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-image-deregistration-protection.html). Per abilitare il tempo di raffreddamento facoltativo, includi l’opzione `--with-cooldown`.

```
aws ec2 enable-image-deregistration-protection \
    --image-id ami-0abcdef1234567890 \
    --with-cooldown
```

------
#### [ PowerShell ]

**Per attivare la protezione dall’annullamento della registrazione**  
Utilizza il cmdlet [Enable-EC2ImageDeregistrationProtection](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2ImageDeregistrationProtection.html). Per abilitare il tempo di raffreddamento facoltativo, imposta il parametro `-WithCooldown` su `true`.

```
Enable-EC2ImageDeregistrationProtection `
    -ImageId ami-0abcdef1234567890 `
    -WithCooldown $true
```

------

## Disattivare la protezione dall'annullamento della registrazione
<a name="disable-deregistration-protection"></a>

Per disattivare la protezione dall'annullamento della registrazione, usa le procedure seguenti.

Se hai scelto di includere un tempo di raffreddamento di 24 ore quando hai attivato la protezione dall'annullamento della registrazione per l'AMI, quando disattivi la protezione dall'annullamento della registrazione, non potrai annullare immediatamente la registrazione dell'AMI. Il tempo di raffreddamento è il periodo di 24 ore durante il quale la protezione dall'annullamento della registrazione rimane attiva dopo la sua disattivazione. Durante questo tempo di raffreddamento, non è possibile annullare la registrazione dell'AMI. Dopo il termine del tempo di raffreddamento, la registrazione dell'AMI può essere annullata.

------
#### [ Console ]

**Per disattivare la protezione dall’annullamento della registrazione**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel pannello di navigazione, scegli **AMIs**.

1. Dalla barra dei filtri, scegli **Di mia proprietà** per elencare le immagini disponibili AMIs, oppure scegli **Immagini disattivate per elencare le immagini disabilitate** AMIs.

1. Seleziona l'AMI di cui disattivare la protezione dall'annullamento della registrazione, poi scegli **Operazioni**, **Gestisci la protezione dall'annullamento della registrazione cancellazione dell'AMI**.

1. Nella finestra di dialogo **Gestisci la protezione dall'annullamento della registrazione dell'AMI**, scegli **Disabilita**.

1. Scegli **Save** (Salva).

------
#### [ AWS CLI ]

**Per disattivare la protezione dall’annullamento della registrazione**  
Utilizza il comando [disable-image-deregistration-protection](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-image-deregistration-protection.html).

```
aws ec2 disable-image-deregistration-protection --image-id ami-0abcdef1234567890
```

------
#### [ PowerShell ]

**Per disattivare la protezione dall’annullamento della registrazione**  
Utilizza il cmdlet [Disable-EC2ImageDeregistrationProtection](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2ImageDeregistrationProtection.html).

```
Disable-EC2ImageDeregistrationProtection -ImageId ami-0abcdef1234567890
```

------