

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Snapshot Amazon EBS coerenti a livello di applicazione basati su Windows VSS
<a name="application-consistent-snapshots"></a>

Puoi creare snapshot coerenti a livello di applicazione di tutti i volumi Amazon EBS collegati alle istanze Amazon EC2 di Windows utilizzando [AWS Systems Manager Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html). Il processo di creazione di snapshot utilizza il servizio Windows [Volume Shadow Copy Service (VSS)](https://learn.microsoft.com/en-us/windows-server/storage/file-server/volume-shadow-copy-service) per eseguire backup a livello di volume EBS compatibili con VSS. Gli snapshot includono dati delle transazioni in sospeso tra queste applicazioni e il disco. Non è necessario arrestare le istanze o scollegarle per eseguire il backup di tutti i volumi collegati.

L'utilizzo di snapshot EBS basate su tecnologia VSS non comporta costi supplementari. Paghi solo gli snapshot EBS creati dal processo di backup. Per ulteriori informazioni, consulta [Come mi vengono fatturati i miei snapshot di Amazon EBS](https://repost.aws/knowledge-center/ebs-snapshot-billing)?

**Nota**  
Gli snapshot basati su Windows VSS coerenti a livello di applicazione sono supportati solo con le istanze Windows.

**Topics**
+ [Cos'è VSS?](#application-consistent-snapshots-how)
+ [Come funziona la soluzione con snapshot Amazon EBS basati su VSS](#how-vss-works)
+ [Prerequisiti VSS](application-consistent-snapshots-prereqs.md)
+ [Creazione di snapshot VSS](create-vss-snaps.md)
+ [Risoluzione dei problemi relativi agli snapshot VSS](application-consistent-snapshots-troubleshooting.md)
+ [Opzioni di ripristino per la soluzione AWS VSS](application-consistent-snapshots-restore.md)
+ [Cronologia delle versioni](vss-comps-history.md)

## Cos'è VSS?
<a name="application-consistent-snapshots-how"></a>

Volume Shadow Copy Service (VSS) è una tecnologia di backup e ripristino inclusa in Microsoft Windows. Può creare copie di backup, o snapshot, di file o volumi di computer mentre sono in uso. Per ulteriori informazioni, consulta la pagina [Volume Shadow Copy Service](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/ee923636(v=ws.10)?redirectedfrom=MSDN).

Per creare uno snapshot coerente con l'applicazione, sono necessari i seguenti componenti software.
+ *Servizio VSS*: parte del sistema operativo Windows
+ *Richiedente VSS*: il software che richiede la creazione di copie shadow
+ *Scrittore VSS*: in genere fornito come parte di un'applicazione, come SQL Server, per garantire la coerenza del set di dati di cui eseguire il backup
+ *Fornitore VSS*: il componente che crea le copie shadow dei volumi sottostanti

La soluzione con snapshot Amazon EBS basati su Windows VSS è costituita da più documenti Systems Manager (SSM) Run Command, che facilitano la creazione di backup, e un [pacchetto Systems Manager Distributor](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor.html), chiamato `AwsVssComponents`, che include un *richiedente EC2 VSS* e un *fornitore EC2 VSS*. Per acquisire snapshot dei volumi EBS coerenti con l'applicazione, sulle istanze Windows di EC2 deve essere installato il pacchetto `AwsVssComponents`. Il diagramma seguente illustra la relazione tra questi componenti software.

![\[Componenti software VSS\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/vss_components.png)


## Come funziona la soluzione con snapshot Amazon EBS basati su VSS
<a name="how-vss-works"></a>

Di seguito è illustrata la procedura di creazione di script di snapshot EBS basati su tecnologia VSS coerenti a livello di applicazione.

1. Completa [Prerequisiti per creare snapshot EBS basati su Windows VSS](application-consistent-snapshots-prereqs.md).

1. Inserire i parametri per il documento SSM `AWSEC2-VssInstallAndSnapshot` per poi eseguirlo tramite Run Command. Per ulteriori informazioni, consulta [Esegui il documento di VssInstallAndSnapshot comando AWSEC2 - (consigliato)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot).

1. Il servizio Windows VSS sull'istanza coordina tutte le I/O operazioni in corso per l'esecuzione delle applicazioni. 

1. Il sistema svuota tutti i I/O buffer e sospende temporaneamente tutte le operazioni. I/O La sospensione dura al massimo dieci secondi.

1. In questo lasso di tempo, il sistema crea gli snapshot di tutti i volumi associati all'istanza.

1. La pausa viene interrotta e riprende a funzionare. I/O 

1. Il sistema aggiunge tutti gli snapshot appena creati all'elenco degli snapshot di EBS. **Il sistema contrassegna tutte le istantanee EBS basate su VSS create con successo da questo processo con:true. AppConsistent**

1. Se è necessario eseguire il ripristino da uno snapshot, è possibile utilizzare il processo EBS standard di creazione di un volume da uno snapshot. In alternativa, è possibile ripristinare tutti i volumi su un'istanza utilizzando uno script di esempio, illustrato in [Utilizza la soluzione AWS VSS per ripristinare i dati per la tua istanza](application-consistent-snapshots-restore.md).

# Prerequisiti per creare snapshot EBS basati su Windows VSS
<a name="application-consistent-snapshots-prereqs"></a>

Puoi creare istantanee EBS basate su VSS con Systems Manager Run Command o Amazon Data AWS Backup Lifecycle Manager. I seguenti prerequisiti si applicano a tutte le soluzioni.

**[Requisiti di sistema](#vss-sys-reqs)**  
Assicurati che la tua istanza EC2 per Windows soddisfi tutti i requisiti di sistema per creare istantanee basate su VSS, incluse le versioni supportate del sistema operativo Windows, .NET framework.NET e dell'agente. PowerShell AWS Tools for Windows PowerShell AWS Systems Manager 

**[autorizzazioni IAM](vss-iam-reqs.md)**  
Il ruolo IAM collegato all'istanza Amazon EC2 Windows deve avere l'autorizzazione a creare snapshot coerenti a livello di applicazione con VSS. Per concedere le autorizzazioni necessarie, puoi allegare la policy gestita da `AWSEC2VssSnapshotPolicy` al profilo dell'istanza.

**[Componenti VSS](application-consistent-snapshots-getting-started.md)**  
Per creare snapshot coerenti a livello di applicazione sui sistemi operativi Windows, il pacchetto `AwsVssComponents` deve essere installato nell'istanza. Il pacchetto contiene un agente VSS su istanza EC2 che funge da richiedente VSS e un fornitore VSS di EC2 per i volumi EBS.

## Requisiti di sistema
<a name="vss-sys-reqs"></a>

**Installazione di Agente Systems Manager**  
VSS è orchestrato dal Systems Manager Agent utilizzando. PowerShell Assicurati di aver installato la versione dell'agente SSM `3.0.502.0` o successiva sull'istanza EC2. Se utilizzi una versione obsoleta dell'agente SSM, puoi effettuare l'aggiornamento tramite Run Command. Per ulteriori informazioni, consulta le pagine [Setting up Systems Manager for Amazon EC2 instances](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html) e [Working with SSM Agent on Amazon EC2 instances for Windows Server](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-windows.html) della *Guida per l'utente di AWS Systems Manager *.

**Requisiti di un'istanza Windows di Amazon EC2**  
Gli snapshot EBS basati su VSS sono supportati dalle istanze che eseguono Windows Server 2016 o versioni successive.

**Versione .NET Framework**  
Il pacchetto `AwsVssComponents` richiede .NET Framework versione `4.6` o successive. Le versioni del sistema operativo Windows precedenti a Windows Server 2016 utilizzano per impostazione predefinita una versione precedente di. NET Framework. Se l'istanza utilizza una versione precedente di. NET Framework, devi installare la versione `4.6` o una versione successiva che usa Windows Update.

**AWS Tools for Windows PowerShell versione**  
Assicurati che sull'istanza sia in esecuzione AWS Tools for Windows PowerShell la versione `3.3.48.0` o successiva. Per verificare la tua versione, esegui il seguente comando nel PowerShell terminale dell'istanza.  

```
C:\> Get-AWSPowerShellVersion
```
Se devi aggiornare AWS Tools for Windows PowerShell la tua istanza, consulta [Installazione di AWS Tools for Windows PowerShell nella](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up-windows.html) *Guida per l'AWS Strumenti per PowerShell utente*.

** PowerShell Versione per Windows**  
Assicurati che sull'istanza sia in esecuzione la versione PowerShell principale di Windows `3``4`, oppure`5`. Per verificare la tua versione, esegui il comando seguente in un PowerShell terminale sull'istanza.  

```
C:\> $PSVersionTable.PSVersion
```

**PowerShell modalità lingua**  
Assicurati che la modalità di PowerShell lingua dell'istanza sia impostata su`FullLanguage`. Per ulteriori informazioni, consulta la pagina [about\$1Language\$1Modes](https://learn.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_language_modes?view=powershell-7.3) nella documentazione di Microsoft.

# Utilizza una policy gestita da IAM per concedere le autorizzazioni per gli snapshot basati su VSS
<a name="vss-iam-reqs"></a>

La policy gestita AWSEC2VssSnapshotPolicy consente a Systems Manager di eseguire le seguenti azioni sull'istanza di Windows:
+ Crea e applica tag agli snapshot EBS
+ Creare ed etichettare Amazon Machine Images (AMIs)
+ collega metadati, come ad esempio l'ID dispositivo, ai tag degli snapshot predefiniti creati da VSS.

In questo argomento vengono illustrati i dettagli delle autorizzazioni per la policy gestita da VSS e come collegarla al ruolo IAM del profilo dell'istanza EC2.

**Topics**
+ [AWSEC2VssSnapshotPolicy dettagli della politica gestita](#vss-iam-manpol-AWSEC2VssSnapshotPolicy)
+ [Collega la policy gestita degli snapshot VSS al ruolo del profilo dell'istanza](#vss-snapshots-attach-policy)

## AWSEC2VssSnapshotPolicy dettagli della politica gestita
<a name="vss-iam-manpol-AWSEC2VssSnapshotPolicy"></a>

Una politica AWS gestita è una politica autonoma che Amazon fornisce ai AWS clienti. AWS le politiche gestite sono progettate per concedere autorizzazioni per casi d'uso comuni. Non è possibile modificare le autorizzazioni definite nelle politiche AWS gestite. Tuttavia, è possibile copiare la policy e utilizzarla come base per una [policy gestita dal cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) per il caso d'uso specifico.

 Per ulteriori informazioni sulle policy AWS gestite, consulta le [policy AWS gestite](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) nella *IAM User Guide*.

Per utilizzare la policy gestita da **AWSEC2VssSnapshotPolicy**, puoi collegarla al ruolo IAM associato alle istanze Windows EC2. Questa policy consente alla soluzione VSS EC2 di creare e aggiungere tag ad Amazon Machine Images (AMIs) e EBS Snapshots. Per collegare la policy, consultare [Collega la policy gestita degli snapshot VSS al ruolo del profilo dell'istanza](#vss-snapshots-attach-policy).

### Autorizzazioni concesse da AWSEC2VssSnapshotPolicy
<a name="vss-iam-manpol-AWSEC2VssSnapshotPolicy-details"></a>

La policy **AWSEC2VssSnapshotPolicy** include le seguenti autorizzazioni Amazon EC2 per consentire ad Amazon EC2 di creare e gestire snapshot VSS per tuo conto. Puoi collegare questa policy gestita al ruolo del profilo dell'istanza IAM che usi per le istanze EC2 Windows.
+ **ec2: CreateTags** — Aggiungi tag agli snapshot EBS e aiuta a identificare e AMIs classificare le risorse.
+ **ec2: DescribeInstanceAttribute** — Recupera i volumi EBS e le corrispondenti mappature dei dispositivi a blocchi collegati all'istanza di destinazione.
+ **ec2: CreateSnapshots** — Crea istantanee dei volumi EBS.
+ **ec2: CreateImage** — Crea un AMI da un'istanza EC2 in esecuzione.
+ **ec2: DescribeImages** — Recupera le informazioni per EC2 e le istantanee. AMIs 
+ **ec2: DescribeSnapshots** — Determina l'ora e lo stato di creazione delle istantanee per verificare la coerenza dell'applicazione.

**Nota**  
Per vedere le autorizzazioni per questa policy, consulta [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSEC2VssSnapshotPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSEC2VssSnapshotPolicy.html) nella * Guida di riferimento sulle policy gestite da AWS *.

### Semplifica le autorizzazioni per casi d'uso specifici: avanzate
<a name="scope-down-perms"></a>

La policy gestita `AWSEC2VssSnapshotPolicy` include le autorizzazioni per tutti i modi in cui è possibile creare snapshot basati su VSS. È possibile creare una policy personalizzata che include solo le autorizzazioni necessarie.

**Caso d'uso: creazione di AMI, caso d'uso: AWS Backup servizio di utilizzo**

Se si utilizza esclusivamente l'`CreateAmi`opzione o se si creano istantanee basate su VSS solo tramite il AWS Backup servizio, è possibile semplificare le dichiarazioni politiche come segue.
+ Omettete le dichiarazioni politiche identificate dalla seguente dichiarazione (): IDs SIDs
  + `CreateSnapshotsWithTag`
  + `CreateSnapshotsAccessInstance`
  + `CreateSnapshotsAccessVolume`
+ Modifica l'istruzione `CreateTagsOnResourceCreation` come segue:
  + Rimuovi `arn:aws:ec2:*:*:snapshot/*` dalle risorse.
  + Rimuovi `CreateSnapshots` dalla condizione `ec2:CreateAction`.
+ Modifica l'istruzione `CreateTagsAfterResourceCreation` per rimuovere `arn:aws:ec2:*:*:snapshot/*` dalle risorse.
+ Modifica l'istruzione `DescribeImagesAndSnapshots` per rimuovere `ec2:DescribeSnapshots` dall'azione presente nell'istruzione.

**Caso d'uso: solo snapshot**

Se non si utilizza l'opzione `CreateAmi`, è possibile semplificare le istruzioni della policy come segue.
+ Omettete le dichiarazioni politiche identificate dalla seguente dichiarazione IDs ()SIDs:
  + `CreateImageAccessInstance`
  + `CreateImageWithTag`
+ Modifica l'istruzione `CreateTagsOnResourceCreation` come segue:
  + Rimuovi `arn:aws:ec2:*:*:image/*` dalle risorse.
  + Rimuovi `CreateImage` dalla condizione `ec2:CreateAction`.
+ Modifica l'istruzione `CreateTagsAfterResourceCreation` per rimuovere `arn:aws:ec2:*:*:image/*` dalle risorse.
+ Modifica l'istruzione `DescribeImagesAndSnapshots` per rimuovere `ec2:DescribeImages` dall'azione presente nell'istruzione.

**Nota**  
Per garantire che la policy personalizzata funzioni come previsto, si consiglia di rivedere e incorporare regolarmente gli aggiornamenti alla policy gestita.

## Collega la policy gestita degli snapshot VSS al ruolo del profilo dell'istanza
<a name="vss-snapshots-attach-policy"></a>

Per concedere le autorizzazioni per gli snapshot basati su VSS per l'istanza EC2 Windows, puoi collegare la policy gestita da **AWSEC2VssSnapshotPolicy** al ruolo del profilo dell'istanza come segue. È importante assicurarsi che l'istanza soddisfi tutti i [Requisiti di sistema](application-consistent-snapshots-prereqs.md#vss-sys-reqs).

**Nota**  
Per utilizzare la policy gestita, sull'istanza deve essere installata la versione `2.3.1` o successiva del pacchetto `AwsVssComponents`. Per la cronologia delle versioni, consulta [AwsVssComponents versioni del pacchetto](vss-comps-history.md#AwsVssComponents-history).

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione, scegli **Ruoli** per visualizzare un elenco di ruoli IAM a cui hai accesso.

1. Seleziona il link al **Nome ruolo** associato all'istanza. Si apre la pagina dei dettagli del ruolo.

1. Per collegare la policy gestita, scegli **Aggiungi autorizzazioni**, che si trova nell'angolo in alto a destra del pannello dell'elenco. Quindi dall'elenco a discesa seleziona **Collega policy**.

1. Per semplificare i risultati, inserisci il nome della policy nella barra di ricerca (`AWSEC2VssSnapshotPolicy`).

1. Seleziona la casella di controllo accanto al nome della policy da collegare, quindi scegli **Aggiungi autorizzazioni**.

# Gestisci il pacchetto di componenti VSS per gli snapshot EBS basati su Windows VSS
<a name="application-consistent-snapshots-getting-started"></a>

Prima di creare snapshot EBS basati su VSS, assicurati di avere installata la versione più recente del pacchetto di componenti VSS sull'istanza Windows. È possibile installare il pacchetto `AwsVssComponents` su un'istanza esistente in diversi modi:
+ (Consigliato) [Esegui il documento di VssInstallAndSnapshot comando AWSEC2 - (consigliato)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot). In questo modo il componente si installa o si aggiorna automaticamente a ogni esecuzione.
+ [Installazione manuale dei componenti VSS su un'istanza di Windows EC2](#install-vss-comps).
+ [Aggiorna il pacchetto di componenti VSS sull'istanza di Windows EC2](#update-vss-comps).

È anche possibile creare un'AMI con EC2 Image Builder che utilizzi il componente gestito `aws-vss-components-windows` per installare il pacchetto `AwsVssComponents` per l'immagine. Il componente gestito utilizza AWS Systems Manager Distributor per installare il pacchetto. Dopo la creazione dell'immagine con Image Builder, ogni istanza avviata dall'AMI associata avrà il pacchetto VSS installato. Per ulteriori informazioni su come creare un'AMI con installato il pacchetto VSS, consulta [Distributor package managed components for Windows](https://docs.aws.amazon.com/imagebuilder/latest/userguide/mgdcomponent-distributor-win.html) nella *Guida per l'utente di EC2 Image Builder*.

**Topics**
+ [Installazione manuale](#install-vss-comps)
+ [Aggiornamento dei componenti](#update-vss-comps)

## Installazione manuale dei componenti VSS su un'istanza di Windows EC2
<a name="install-vss-comps"></a>

L'istanza Windows di EC2 deve avere installati i componenti VSS prima di poter creare snapshot coerenti a livello di applicazione con Systems Manager. Se non si esegue il documento di comando `AWSEC2-VssInstallAndSnapshot` per installare o aggiornare il pacchetto ogni volta che si creano snapshot coerenti a livello di applicazione, è necessario installare manualmente il pacchetto.

È necessario eseguire l'installazione manuale anche se si prevede di utilizzare uno dei seguenti metodi per creare snapshot coerenti a livello di applicazione dall'istanza EC2.
+ Crea istantanee VSS utilizzando AWS Backup
+ Creazione di snapshot VSS mediante Amazon Data Lifecycle Manager

Se è necessario eseguire un'installazione manuale, si consiglia di utilizzare il pacchetto di componenti AWS VSS più recente per migliorare l'affidabilità e le prestazioni delle istantanee coerenti con le applicazioni sulle istanze EC2 Windows.

**Nota**  
Per installare o aggiornare automaticamente il pacchetto `AwsVssComponents` ogni volta che si creano snapshot coerenti con l'applicazione, si consiglia di utilizzare Systems Manager per eseguire il documento `AWSEC2-VssInstallAndSnapshot`. Per ulteriori informazioni, consulta [Esegui il documento di VssInstallAndSnapshot comando AWSEC2 - (consigliato)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot).

Per installare i componenti VSS su un'istanza Windows di Amazon EC2, segui i passaggi per il tuo ambiente preferito.

------
#### [ Console ]

**Installazione dei componenti VSS utilizzando SSM Distributor**

1. Apri la console all'indirizzo. AWS Systems Manager [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

1. Nel riquadro di navigazione selezionare **Run Command**.

1. Selezionare **Run command**.

1. Per **il documento Command**, scegli il pulsante accanto a **AWS-Configure AWSPackage**.

1. In **Command parameters (Parametri di comando)**, effettuare le seguenti operazioni:

   1. Verificare che **Action (Operazione)** sia impostata su **Install (Installa)**.

   1. In **Name (Nome)**, immettere `AwsVssComponents`.

   1. In **Versione**, lascia vuoto il campo per consentire a Systems Manager di installare l'ultima versione.

1. In **Targets (Destinazioni)**, identificare le istanze in cui si desidera eseguire questa operazione specificando i tag o selezionando le istanze manualmente.
**Nota**  
Se scegli di selezionare manualmente le istanze e l'istanza prevista non è inclusa nell'elenco, consulta [Dove sono le mie istanze?](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-remote-commands.html#where-are-instances) nella *Guida per l'utente di AWS Systems Manager * per suggerimenti sulla risoluzione dei problemi.

1. In **Other parameters (Altri parametri)**:
   + (Opzionale) In **Comment (Commento)** digitare le informazioni su questo comando.
   + In **Timeout (seconds) (Timeout [secondi])**, specificare il numero di secondi che il sistema dovrà aspettare prima di generare un errore per l'intera esecuzione del comando. 

1. (Facoltativo) In **Rate control (Controllo velocità)**:
   + In **Concurrency (Simultaneità)**, specificare un numero o una percentuale di istanze su cui eseguire contemporaneamente il comando.
**Nota**  
Se le destinazioni sono state selezionate scegliendo i tag Amazon EC2 e non si conosce il numero di istanze utilizzate dai tag selezionati, limitare il numero di istanze che possono eseguire il documento contemporaneamente specificando una percentuale.
   + In **Error threshold (Soglia di errore)** specificare quando interrompere l'esecuzione del comando sulle altre istanze dopo un errore su un numero o una percentuale di istanze. Se ad esempio si specificano 3 errori, Systems Manager interrompe l'invio del comando quando riceve il quarto errore. Anche le istanze che elaborano ancora il comando potrebbero inviare errori.

1. (Opzionale) Nella sezione **Output options (Opzioni di output)**, se si desidera salvare l'output del comando in un file, selezionare la casella accanto a **Enable writing to an S3 bucket (Abilita la scrittura in un bucket S3)**. Specificare i nomi del bucket e (opzionale) del prefisso (cartella).
**Nota**  
Le autorizzazioni S3 che assegnano la possibilità di scrivere dati in un bucket S3 sono quelle del profilo dell'istanza e non quelle dell'utente che esegue questa attività. Per ulteriori informazioni, consulta [Configure EC2 instance permissions](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-permissions.html#instance-profile-add-permissions) nella *Guida per l’utente AWS Systems Manager *. 

1. (Opzionale) Specificare le opzioni per **SNS notifications (Notifiche SNS)**.

   Per informazioni sulla configurazione di notifiche Amazon SNS per Run Command, consultare [Configurazione delle notifiche Amazon SNS per AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-sns-notifications.html).

1. Scegli **Esegui**.

------
#### [ AWS CLI ]

La seguente procedura consente di scaricare e installare il pacchetto `AwsVssComponents` sulle istanze utilizzando Run Command da AWS CLI. Il pacchetto installa due componenti: un richiedente VSS e un provider VSS. Il sistema copia questi componenti su una directory dell'istanza, poi registra il DLL del provider come provider VSS.

**Per installare il pacchetto VSS**  
Esegui il comando seguente per scaricare e installare i componenti VSS necessari per Systems Manager.

```
aws ssm send-command \
    --document-name "AWS-ConfigureAWSPackage" \
    --instance-ids "i-1234567890abcdef0" \
    --parameters '{"action":["Install"],"name":["AwsVssComponents"]}'
```

------
#### [ PowerShell ]

Usa la seguente procedura per scaricare e installare il `AwsVssComponents` pacchetto sulle tue istanze utilizzando Run Command dagli Strumenti per Windows. PowerShell Il pacchetto installa due componenti: un richiedente VSS e un provider VSS. Il sistema copia questi componenti su una directory dell'istanza, poi registra il DLL del provider come provider VSS.

**Per installare il pacchetto VSS**  
Esegui il comando seguente per scaricare e installare i componenti VSS necessari per Systems Manager.

```
Send-SSMCommand `
    -DocumentName "AWS-ConfigureAWSPackage" `
    -InstanceId "i-1234567890abcdef0" `
    -Parameter @{'action'='Install';'name'='AwsVssComponents'}
```

------

### Verifica la firma sui componenti AWS VSS
<a name="verify-ssm-comps"></a>

Utilizza la procedura seguente per verificare la firma sul pacchetto `AwsVssComponents`.

1. Connettersi all'istanza Windows. Per ulteriori informazioni, consulta [Connessione all’istanza Windows con il protocollo RDP](connecting_to_windows_instance.md).

1. Vai a C:\$1Program Files\$1 Amazon\$1AwsVssComponents.

1. Apri il menu contestuale (tasto destro del mouse) di `ec2-vss-agent.exe`, quindi seleziona **Proprietà**.

1. Vai alla scheda **Firme digitali** e verifica che il nome del firmatario sia Amazon Web Services Inc.

1. Utilizza i passaggi precedenti per verificare la firma su `Ec2VssInstaller` e `Ec2VssProvider.dll`.

## Aggiorna il pacchetto di componenti VSS sull'istanza di Windows EC2
<a name="update-vss-comps"></a>

Ti consigliamo di mantenere sempre aggiornato il componente VSS all'ultima versione consigliata. Quando viene rilasciata una nuova versione del pacchetto `AwsVssComponents`, è possibile aggiornare i componenti in diversi modi.

**Metodi di aggiornamento**
+ È possibile ripetere i passaggi descritti in [Installazione manuale dei componenti VSS su un'istanza di Windows EC2](#install-vss-comps) Quando viene rilasciata una nuova versione dei componenti AWS VSS.
+ È possibile configurare un'associazione State Manager di Systems Manager per scaricare e installare automaticamente nuovi componenti VSS quando il pacchetto `AwsVssComponents` diventa disponibile.
+ Quando si utilizza Systems Manager per eseguire il documento `AWSEC2-VssInstallAndSnapshot`, è possibile installare o aggiornare automaticamente il pacchetto `AwsVssComponents` ogni volta che si creano snapshot coerenti con l'applicazione.

**Nota**  
Consigliamo di utilizzare Systems Manager per eseguire il documento del comando `AWSEC2-VssInstallAndSnapshot` che installa o aggiorna automaticamente il pacchetto `AwsVssComponents` prima di creare gli snapshot coerenti con l'applicazione. Per ulteriori informazioni, consulta [Esegui il documento di VssInstallAndSnapshot comando AWSEC2 - (consigliato)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot).

Per creare un'associazione Systems Manager State Manager, completa le operazioni per il tuo ambiente preferito.

------
#### [ Console ]

Quando crei un’associazione State Manager di Systems Manager, sono disponibili due opzioni per aggiornare il pacchetto `AwsVssComponents`, come segue:

**Disinstalla e reinstalla**  
Questo metodo scarica e installa il pacchetto senza prerequisiti aggiuntivi.

**Aggiornamento sul posto**  
Questa opzione esegue un aggiornamento sul posto del pacchetto e presenta i seguenti prerequisiti:  
+ La versione dell’agente SSM installata sull’istanza deve essere la versione `3.3.808.0` o successiva. Per ulteriori informazioni, consulta [Installazione e configurazione di SSM Agent sulle istanze EC2 per Windows Server](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-windows.html) nella *Guida per l'utente di AWS Systems Manager *.
+ Se specificata, la versione del pacchetto `AwsVssComponents` deve essere la versione `2.5.0` o successiva. Le versioni precedenti non supportano l’aggiornamento sul posto.
se l’istanza non soddisfa questi prerequisiti, l’aggiornamento sul posto avrà esito negativo. Utilizza, invece, l’opzione **Disinstalla e reinstalla**.

**Per creare un’associazione di State Manager**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel riquadro di navigazione, seleziona **State Manager**.

   Oppure, se la home page di Systems Manager si apre per prima, apri il riquadro di navigazione e scegli **State Manager**.

1. Selezionare **Create association (Crea associazione)**.

1. Nel campo **Name (Nome)**, immettere un nome descrittivo.

1. Nell'elenco **Documento**, scegli **AWS-Configure AWSPackage**.

1. Nella sezione **Parameters (Parametri)**, scegliere **Install (Installa)** dall'elenco di **operazioni**.

1. Per il **tipo di installazione**, scegli **Disinstalla e reinstalla** o **Aggiornamento sul posto**.

1. Nel campo **Name (Nome)**, inserire `AwsVssComponents`. Puoi mantenere vuoti i campi **Version (Versione)** e **Additional Arguments (Argomenti aggiuntivi)**.

1. Nella sezione **Targets (Destinazioni)**, scegliere un'opzione.
**Nota**  
Se si sceglie di definire come target le istanze mediante i tag e si specificano tag che mappano per istanze di Linux, l'associazione va a buon fine sull'istanza di Windows, ma non sulle istanze di Linux. Lo stato globale dell'associazione mostra **Failed (Non riuscito)**.

1. Scegliere una tra le opzioni disponibili in **Specify schedule (Specifica la pianificazione)**. 

1. Nella sezione **Opzioni avanzate**, per **Gravità conformità**, scegliere un livello di gravità per l'associazione. Per ulteriori informazioni, consulta [Learn about association compliance](https://docs.aws.amazon.com/systems-manager/latest/userguide/compliance-about.html). In **Calendari di modifica**, seleziona un calendario di modifica preconfigurato. Per ulteriori informazioni, consulta la pagina [AWS Systems Manager Change Calendar](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-change-calendar.html).

1. In **Controllo della velocità**, procedi come segue:
   + In **Simultaneità**, specifica un numero o una percentuale di nodi gestiti su cui eseguire contemporaneamente il comando.
   + Per **Soglia di errore**, specificare quando interrompere l'esecuzione del comando sulle altri nodi gestiti dopo un errore su un numero o una percentuale di nodi.

1. (Facoltativo) In **Opzioni di output**, per salvare l'output del comando in un file, seleziona la casella **Abilita scrittura dell'output in S3**. Digita i nomi del bucket e del prefisso (cartella) nelle caselle.

1. Selezionare **Create association (Crea associazione)**, poi **Close (Chiudi)**. Il sistema tenta di creare l'associazione sulle istanze e di applicare immediatamente lo stato.
**Nota**  
Se le istanze EC2 per Windows Server mostrano lo stato **Failed**, verifica che l'agente SSM sia in esecuzione sull'istanza e verifica che l'istanza sia configurata con un ruolo AWS Identity and Access Management (IAM) per Systems Manager. [Per ulteriori informazioni, consulta Configurazione. AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html)

------
#### [ AWS CLI ]

Utilizza il comando [create-association](https://docs.aws.amazon.com/cli/latest/reference/ssm/create-association.html) per aggiornare un pacchetto Distributore in base a una pianificazione senza disconnettere l’applicazione associata. Vengono sostituiti solo i file nuovi o aggiornati nel pacchetto.

**Per creare un’associazione di State Manager**  
Esegui il comando seguente per creare un'associazione. Il valore `--name`, ossia il nome del documento, è sempre `AWS-ConfigureAWSPackage`. Il comando seguente utilizza la chiave `InstanceIds` per specificare le istanze di destinazione.

```
aws ssm create-association \
    --name "AWS-ConfigureAWSPackage" \
    --parameters action=Install,installationType="Uninstall and reinstall",name=AwsVssComponents \
    --targets Key=InstanceIds,Values=i-1234567890abcdef0,i-000011112222abcde
```

------
#### [ PowerShell ]

**Per creare un’associazione di State Manager**  
Utilizzare il SSMAssociation cmdlet [New-](https://docs.aws.amazon.com/powershell/latest/reference/items/New-SSMAssociation.html).

```
New-SSMAssociation `
    -Name "AWS-ConfigureAWSPackage" `
    -Parameter  @{
        "action" = "Install"
        "installationType" = "Uninstall and reinstall"
        "name" = "AwsVssComponents"
    } `
    -Target @{
        "Key" = "InstanceIds" 
        "Values" = @("i-1234567890abcdef0", "i-000011112222abcde")
    }
```

------

# Crea snapshot EBS basati su VSS per l'istanza EC2 Windows
<a name="create-vss-snaps"></a>

Dopo aver soddisfatto tutti i [Prerequisiti per creare snapshot EBS basati su Windows VSS](application-consistent-snapshots-prereqs.md), puoi utilizzare uno dei seguenti metodi per creare snapshot basati su VSS dall'istanza EC2.

**AWS Systems Manager documenti di comando**  
[Utilizzare i documenti di comando di Systems Manager](create-vss-snapshots-ssm.md) per creare snapshot basati su VSS.  
Per automatizzare i backup, è possibile creare un'attività della finestra AWS Systems Manager di manutenzione che utilizzi il documento di `AWSEC2-VssInstallAndSnapshot` comando. Per ulteriori informazioni, consulta [Utilizzo delle finestre di manutenzione (console)](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-maintenance-working.html) nella *Guida per l'utente di AWS Systems Manager *.

**AWS Backup**  
È possibile creare un backup VSS quando si utilizza AWS Backup abilitando VSS nella console o nella CLI. Per ulteriori informazioni, consulta la pagina [Creating Windows VSS backups](https://docs.aws.amazon.com/aws-backup/latest/devguide/windows-backups.html) della *Guida per gli sviluppatori di AWS Backup *.  
AWS Backup non installa automaticamente il `AwsVssComponents` pacchetto sulla tua istanza. È necessario eseguire un'installazione manuale sull'istanza. Per ulteriori informazioni, consulta [Installazione manuale dei componenti VSS su un'istanza di Windows EC2](application-consistent-snapshots-getting-started.md#install-vss-comps).

**Amazon Data Lifecycle Manager**  
Puoi creare snapshot VSS utilizzando Amazon Data Lifecycle Manager abilitando gli script pre e post nelle policy del ciclo di vita degli snapshot. Per ulteriori informazioni, consulta [Automazione degli snapshot coerenti a livello di applicazione](https://docs.aws.amazon.com/ebs/latest/userguide/automate-app-consistent-backups.html) nella *Guida per l'utente Amazon EBS*.  
Il Sistema di gestione del ciclo di vita dei dati Amazon non installa automaticamente il pacchetto `AwsVssComponents` sull'istanza. È necessario eseguire un'installazione manuale sull'istanza. Per ulteriori informazioni, consulta [Installazione manuale dei componenti VSS su un'istanza di Windows EC2](application-consistent-snapshots-getting-started.md#install-vss-comps).

# Usa i documenti di comando di Systems Manager per creare snapshot basati su VSS
<a name="create-vss-snapshots-ssm"></a>

È possibile utilizzare i documenti di AWS Systems Manager comando per creare istantanee basate su VSS. Il seguente contenuto introduce i documenti di comando disponibili e i parametri di runtime utilizzati dai documenti per creare gli snapshot.

Prima di utilizzare uno dei documenti di comando di Systems Manager, assicurati di aver soddisfatto tutti i [Prerequisiti per creare snapshot EBS basati su Windows VSS](application-consistent-snapshots-prereqs.md).

**Topics**
+ [Parametri per i documenti Systems Manager per snapshot VSS](#create-vss-snapshots-ssm-params)
+ [Esecuzione dei documenti di comando Systems Manager per snapshot VSS](#create-vss-snapshots-ssm-methods)

## Parametri per i documenti Systems Manager per snapshot VSS
<a name="create-vss-snapshots-ssm-params"></a>

I documenti Systems Manager che creano snapshot VSS utilizzano tutti i seguenti parametri, eccetto dove segnalato:

**AmiName**(stringa, opzionale)  
Se l'**CreateAmi**opzione è impostata su`True`, specifica il nome dell'AMI creato dal backup.

**description** (stringa, facoltativo)  
Specifica una descrizione per gli snapshot o l'immagine creata da questo processo.

**CollectDiagnosticLogs**(stringa, opzionale)  
Per raccogliere ulteriori informazioni durante le fasi di creazione di snapshot e AMI, imposta questo parametro su "`True`". Il valore predefinito per questo parametro è "`False`". I log di diagnostica consolidati vengono salvati come formato archivio `.zip` nella seguente posizione sull'istanza:  
`C:\ProgramData\Amazon\AwsVss\Logs\timestamp.zip`

**CopyOnly**(stringa, opzionale)  
Se si utilizza il backup nativo di SQL Server oltre a AWS VSS, l'esecuzione di un backup di sola copia impedisce a AWS VSS di interrompere la catena di backup differenziale nativa. Per eseguire un'operazione di backup di sola copia, imposta questo parametro su `True`.  
Il valore predefinito per questo parametro è`False`, che fa sì che AWS VSS esegua un'operazione di backup completa.

**CreateAmi**(stringa, opzionale)  
Per creare un'Amazon Machine Image (AMI) basata su VSS per il backup dell'istanza, imposta questo parametro su `True`. Il valore predefinito per questo parametro è `False`, che esegue invece il backup dell'istanza con uno snapshot EBS.  
Per ulteriori informazioni sulla creazione di un'AMI da un'istanza, consulta la pagina [Creare un'AMI supportata da Amazon EBS](creating-an-ami-ebs.md).

**executionTimeout** (stringa, facoltativo)  
Specifica il tempo massimo in secondi per eseguire il processo di creazione degli snapshot sull'istanza o per creare un'AMI dall'istanza. L'aumento di questo timeout consente al comando di attendere più a lungo l'avvio del blocco da parte di VSS e di completare il tagging delle risorse create. Questo timeout si applica solo alle fasi di creazione degli snapshot o dell'AMI. Il passaggio iniziale per installare o aggiornare il pacchetto `AwsVssComponents` non è incluso nel timeout.

**ExcludeBootVolume**(stringa, opzionale)  
Questa impostazione esclude i volumi di avvio dal processo di backup se si creano snapshot. Per escludere i volumi di avvio dalle istantanee, imposta **ExcludeBootVolume**su `True` e **CreateAmi**su`False`.  
Se si crea un'AMI per il backup, questo parametro deve essere impostato su `False`. Il valore predefinito per questo parametro è `False`.

**NoWriters**(stringa, opzionale)  
Per escludere i writer VSS dell'applicazione dal processo di snapshot, imposta questo parametro su`True`. L'esclusione dei writer VSS dell'applicazione può aiutarti a risolvere i conflitti con componenti di backup VSS di terze parti. Il valore predefinito per questo parametro è `False`.  
Se `SaveVssMetadata` è `True`, questo parametro deve essere impostato su `False`.

**SaveVssMetadata**(stringa, opzionale)  
Per salvare i file di metadati VSS durante ogni snapshot, imposta questo parametro su `True`. Il valore predefinito è `False`. Questi file aiutano a fornire informazioni dettagliate su quali componenti o scrittori sono stati inclusi in un'operazione di backup e sui file e i volumi associati per ogni istantanea. I file di metadati vengono utilizzati per il ripristino di un database SQL utilizzando la soluzione di ripristino VSS. Per ulteriori informazioni su come ripristinare un database SQL dalle istantanee VSS, consulta [Utilizzare un runbook di automazione per ripristinare il](https://docs.aws.amazon.com/sql-server-ec2/latest/userguide/ms-ssdb-ec2-restore-vss.html) database dagli snapshot della soluzione VSS. AWS   
I file di metadati hanno l'ID del set di snapshot associato nei loro nomi. Puoi trovarli nella seguente posizione sull'istanza:  

```
C:\ProgramData\Amazon\AwsVss\VssMetadata\
```
+ Il salvataggio dei file di metadati VSS richiede `AwsVssComponents` la versione del pacchetto 2.4.0 o successive. Se nell'istanza è installata una versione precedente, l'impostazione di `SaveVssMetadata` su `True`compromette la creazione dello snapshot.
+ I parametri `NoWriters` e `SaveVssMetadata` si escludono a vicenda. Se entrambi sono impostati su `True`, la creazione dello snapshot non va a buon fine.

**tags** (stringa, facoltativo)  
Si consiglia di assegnare tag agli snapshot e alle immagini per facilitare l'individuazione e la gestione delle risorse, ad esempio per ripristinare i volumi da un elenco di snapshot. Il sistema aggiunge la chiave `Name`, con un valore vuoto in cui è possibile specificare il nome che si desidera applicare agli snapshot o alle immagini di output.  
Ulteriori tag possono essere elencati separandoli con un punto e virgola. Ad esempio, `Key=Environment,Value=Test;Key=User,Value=TestUser1`.  
Le chiavi e i valori dei tag devono contenere solo caratteri alfanumerici e i caratteri speciali: `() ./\-"'@_+:={}`.
Per impostazione predefinita, il sistema aggiunge i seguenti tag riservati per snapshot e immagini basate su VSS.  
+ **Dispositivo**: per snapshot basati su VSS, questo è il nome del dispositivo del volume EBS acquisito dallo snapshot.
+ **AppConsistent**— Questo tag indica la corretta creazione di un'istantanea o di un AMI basato su VSS.
+ **AwsVssConfig**— Identifica le istantanee create con AMIs VSS abilitato. Il tag include meta informazioni come la versione `AwsVssComponents` e l'ID del set di snapshot nei loro nomi.
Specificare uno di questi tag riservati nell'elenco dei parametri causerà un errore.

**VssVersion**(stringa, opzionale)  
Solo per il documento `AWSEC2-VssInstallAndSnapshot`, puoi specificare il parametro `VssVersion` per installare una versione specifica del pacchetto `AwsVssComponents` sull'istanza. Lascia vuoto questo parametro per installare la versione predefinita consigliata.  
Se la versione specificata del pacchetto `AwsVssComponents` è già installata, lo script salta la fase di installazione e passa alla fase di backup. Per un elenco delle versioni del pacchetto `AwsVssComponents` e del supporto operativo, consulta [AWS Cronologia delle versioni della soluzione VSS](vss-comps-history.md).

## Esecuzione dei documenti di comando Systems Manager per snapshot VSS
<a name="create-vss-snapshots-ssm-methods"></a>

È possibile creare istantanee EBS basate su VSS con documenti di AWS Systems Manager comando come segue.

### Esegui il documento di VssInstallAndSnapshot comando AWSEC2 - (consigliato)
<a name="create-with-AWSEC2-VssInstallAndSnapshot"></a>

Quando si utilizza AWS Systems Manager per eseguire il `AWSEC2-VssInstallAndSnapshot` documento, lo script esegue i seguenti passaggi.

1. Lo script installa o aggiorna innanzitutto il pacchetto `AwsVssComponents` sull'istanza, a seconda che sia già installato.

1. Lo script crea snapshot coerenti con l'applicazione dopo il completamento del primo passaggio.

Per eseguire il documento `AWSEC2-VssInstallAndSnapshot`, segui i passaggi relativi al tuo ambiente preferito.

------
#### [ Console ]

**Creazione di snapshot EBS basatu su VSS dalla console**

1. Aprire la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel riquadro di navigazione, seleziona **Esegui comando**. Questo mostra un elenco di comandi correntemente in esecuzione nel tuo account, se applicabile.

1. Seleziona **Esegui comando**. Si apre un elenco di documenti di comando a cui si ha accesso.

1. Seleziona `AWSEC2-VssInstallAndSnapshot` dall'elenco dei documenti di comando. Per semplificare i risultati, puoi inserire tutto o parte del nome del documento. Puoi anche filtrare per proprietario, per tipo di piattaforma o per tag.

   Quando si seleziona un documento di comando, i dettagli vengono inseriti sotto l'elenco.

1. Seleziona `Default version at runtime` dall'elenco delle **versioni del documento**.

1. Configura i **parametri del comando** per definire come `AWSEC2-VssInstallAndSnapshot` installerà il pacchetto `AwsVssComponents` ed eseguire il backup con snapshot VSS o un'AMI. Per i dettagli dei parametri, consulta [Parametri per i documenti Systems Manager per snapshot VSS](#create-vss-snapshots-ssm-params).

1. In **Selezione della destinazione**, specifica i tag o seleziona manualmente le istanze per identificare le istanze su cui eseguire questa operazione.
**Nota**  
Se selezioni manualmente le istanze e l'istanza prevista non è inclusa nell'elenco, consulta [Dove sono le mie istanze?](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-remote-commands.html#where-are-instances) per suggerimenti sulla risoluzione dei problemi.

1. Per i parametri aggiuntivi per la definizione del comportamento dei comandi di esecuzione di Systems Manager, ad esempio il **controllo della velocità**, immetti i valori come descritto in [Esecuzione di comandi dalla console](https://docs.aws.amazon.com/systems-manager/latest/userguide/running-commands-console.html).

1. Selezionare **Run (Esegui)**.

   In caso di esito positivo, il comando compila l'elenco degli snapshot EBS con i nuovi snapshot. È possibile trovare questi snapshot nell'elenco delle snapshot EBS cercando i tag specificati o `AppConsistent`. I motivi dettagliati di un eventuale errore nell'esecuzione del comando sono disponibili nell'output del comando di Systems Manager. Nel caso in cui l'esecuzione del comando risulti completata con successo, ma non sia riuscito il backup di un determinato volume, è possibile risolvere il problema dall'elenco dei volumi EBS.

------
#### [ AWS CLI ]

È possibile eseguire i seguenti comandi in AWS CLI per creare istantanee EBS basate su VSS e visualizzare lo stato della creazione delle istantanee.

**Creazione di snapshot basati su VSS**  
Esegui il comando seguente per creare snapshot EBS basati su VSS. Per creare gli snapshot, devi identificare le istanze con il parametro `--instance-ids`. Per ulteriori informazioni sugli altri parametri che è possibile utilizzare, consulta [Parametri per i documenti Systems Manager per snapshot VSS](#create-vss-snapshots-ssm-params).

```
aws ssm send-command \
	--document-name "AWSEC2-VssInstallAndSnapshot" \
	--instance-ids "i-01234567890abcdef" \
	--parameters '{"ExcludeBootVolume":["False"],"description":["Description"],"tags":["Key=key_name,Value=tag_value"],"VssVersion":[""]}'
```

In caso di esito positivo, il documento di comando compila l'elenco degli snapshot EBS con i nuovi snapshot. È possibile trovare questi snapshot nell'elenco delle snapshot EBS cercando i tag specificati o `AppConsistent`. I motivi dettagliati di un eventuale errore nell'esecuzione del comando sono disponibili nell'output del comando.

**Ottenere lo stato del comando**  
Per ottenere lo stato corrente degli snapshot, esegui il comando riportato utilizzando l'ID del comando restituito da **send-command**.

```
aws ssm get-command-invocation
	--instance-ids "i-01234567890abcdef" \
	--command-id "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" \
	--plugin-name "CreateVssSnapshot"
```

------
#### [ PowerShell ]

Esegui i seguenti comandi con AWS Tools for Windows PowerShell per creare istantanee EBS basate su VSS e ottenere lo stato di runtime corrente per la creazione dell'output. Specifica i parametri descritti nell'elenco precedente per modificare il comportamento del processo di snapshot.

**Crea istantanee EBS basate su VSS con Tools for Windows PowerShell**  
Esegui il seguente comando per creare istantanee EBS basate su VSS o. AMIs

```
Send-SSMCommand -DocumentName "AWSEC2-VssInstallAndSnapshot" -InstanceId "i-01234567890abcdef" -Parameter @{'ExcludeBootVolume'='False';'description'='a_description'
	;'tags'='Key=key_name,Value=tag_value';'VssVersion'=''}
```

**Ottenere lo stato del comando**  
Per ottenere lo stato corrente degli snapshot, esegui il comando riportato utilizzando l'ID del comando restituito da **Send-SSMCommand**.

```
Get-SSMCommandInvocationDetail -InstanceId "i-01234567890abcdef" -CommandId "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" -PluginName "CreateVssSnapshot"
```

In caso di esito positivo, il comando compila l'elenco degli snapshot EBS con i nuovi snapshot. È possibile trovare questi snapshot nell'elenco delle snapshot EBS cercando i tag specificati o `AppConsistent`. I motivi dettagliati di un eventuale errore nell'esecuzione del comando sono disponibili nell'output del comando.

------

### Esegui il documento di AWSEC2 comando - CreateVssSnapshot
<a name="create-with-AWSEC2-CreateVssSnapshot"></a>

Per eseguire il documento `AWSEC2-CreateVssSnapshot`, segui i passaggi relativi al tuo ambiente preferito.

------
#### [ Console ]

**Creazione di snapshot EBS basatu su VSS dalla console**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel riquadro di navigazione, seleziona **Esegui comando**. Questo mostra un elenco di comandi correntemente in esecuzione nel tuo account, se applicabile.

1. Seleziona **Esegui comando**. Si apre un elenco di documenti di comando a cui si ha accesso.

1. Seleziona `AWSEC2-CreateVssSnapshot` dall'elenco dei documenti di comando. Per semplificare i risultati, puoi inserire tutto o parte del nome del documento. Puoi anche filtrare per proprietario, per tipo di piattaforma o per tag.

   Quando si seleziona un documento di comando, i dettagli vengono inseriti sotto l'elenco.

1. Seleziona `Default version at runtime` dall'elenco delle **versioni del documento**.

1. Configura i **parametri del comando** per definire come `AWSEC2-CreateVssSnapshot` eseguirà il backup con snapshot VSS o un'AMI. Per i dettagli dei parametri, consulta [Parametri per i documenti Systems Manager per snapshot VSS](#create-vss-snapshots-ssm-params).

1. In **Selezione della destinazione**, specifica i tag o seleziona manualmente le istanze per identificare le istanze su cui eseguire questa operazione.
**Nota**  
Se selezioni manualmente le istanze e l'istanza prevista non è inclusa nell'elenco, consulta [Dove sono le mie istanze?](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-remote-commands.html#where-are-instances) per suggerimenti sulla risoluzione dei problemi.

1. Per i parametri aggiuntivi per la definizione del comportamento dei comandi di esecuzione di Systems Manager, ad esempio il **controllo della velocità**, immetti i valori come descritto in [Esecuzione di comandi dalla console](https://docs.aws.amazon.com/systems-manager/latest/userguide/running-commands-console.html).

1. Selezionare **Run (Esegui)**.

   In caso di esito positivo, il comando compila l'elenco degli snapshot EBS con i nuovi snapshot. È possibile trovare questi snapshot nell'elenco delle snapshot EBS cercando i tag specificati o `AppConsistent`. I motivi dettagliati di un eventuale errore nell'esecuzione del comando sono disponibili nell'output del comando di Systems Manager. Nel caso in cui l'esecuzione del comando risulti completata con successo, ma non sia riuscito il backup di un determinato volume, è possibile risolvere il problema dall'elenco dei volumi EBS.

------
#### [ AWS CLI ]

È possibile eseguire il seguente comando in AWS CLI per creare istantanee EBS basate su VSS.

**Creazione di snapshot basati su VSS**  
Esegui il comando seguente per creare snapshot EBS basati su VSS. Per creare gli snapshot, devi identificare le istanze con il parametro `--instance-ids`. Per ulteriori informazioni sugli altri parametri che è possibile utilizzare, consulta [Parametri per i documenti Systems Manager per snapshot VSS](#create-vss-snapshots-ssm-params).

```
aws ssm send-command \
	--document-name "AWSEC2-CreateVssSnapshot" \
	--instance-ids "i-01234567890abcdef" \
	--parameters '{"ExcludeBootVolume":["False"],"description":["Description"],"tags":["Key=key_name,Value=tag_value"]}'
```

In caso di esito positivo, il documento di comando compila l'elenco degli snapshot EBS con i nuovi snapshot. È possibile trovare questi snapshot nell'elenco delle snapshot EBS cercando i tag specificati o `AppConsistent`. I motivi dettagliati di un eventuale errore nell'esecuzione del comando sono disponibili nell'output del comando.

------
#### [ PowerShell ]

Esegui il comando seguente con AWS Tools for Windows PowerShell per creare istantanee EBS basate su VSS.

**Crea istantanee EBS basate su VSS con Tools for Windows PowerShell**  
Esegui il comando seguente per creare snapshot EBS basati su VSS. Per creare gli snapshot, devi identificare le istanze con il parametro `InstanceId`. È possibile specificare più di un'istanza per cui creare snapshot. Per ulteriori informazioni sugli altri parametri che è possibile utilizzare, consulta [Parametri per i documenti Systems Manager per snapshot VSS](#create-vss-snapshots-ssm-params).

```
Send-SSMCommand -DocumentName AWSEC2-CreateVssSnapshot -InstanceId "i-01234567890abcdef" -Parameter @{'ExcludeBootVolume'='False';'description'='a_description'
	;'tags'='Key=key_name,Value=tag_value'}
```

In caso di esito positivo, il comando compila l'elenco degli snapshot EBS con i nuovi snapshot. È possibile trovare questi snapshot nell'elenco delle snapshot EBS cercando i tag specificati o `AppConsistent`. I motivi dettagliati di un eventuale errore nell'esecuzione del comando sono disponibili nell'output del comando. Nel caso in cui l'esecuzione del comando risulti completata con successo, ma non sia riuscito il backup di un determinato volume, è possibile risolvere il problema dall'elenco degli snapshot EBS.

------

### Esecuzione dei documenti di comando per un cluster di failover Windows con archiviazione EBS condivisa
<a name="create-vss-win-failover-cluster"></a>

È possibile utilizzare una qualsiasi delle procedure della linea di comando descritte nella sezione precedente per creare uno snapshot basato su VSS. Il documento del comando (`AWSEC2-VssInstallAndSnapshot` o `AWSEC2-CreateVssSnapshot`) deve essere eseguito sul nodo primario del cluster. Il documento avrà esito negativo sui nodi secondari in quanto non hanno accesso ai dischi condivisi. Se il primario e il secondario cambiano dinamicamente, puoi AWS Systems Manager eseguire il documento Run Command su più nodi con l'aspettativa che il comando abbia esito positivo sul nodo primario e abbia esito negativo sui nodi secondari.

**Nota**  
Per automatizzare i backup, è possibile creare un'operazione della finestra di AWS Systems Manager manutenzione che utilizzi il documento. `AWSEC2-VssInstallAndSnapshot` Per ulteriori informazioni, consulta [Utilizzo delle finestre di manutenzione (console)](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-maintenance-working.html) nella *Guida per l'utente di AWS Systems Manager *.

# Risolvere problemi relativi agli snapshot EBS basati su Windows VSS
<a name="application-consistent-snapshots-troubleshooting"></a>

Prima di provare qualsiasi altra procedura di risoluzione dei problemi, consigliamo di verificare le seguenti informazioni.
+ Assicurati di aver soddisfatto tutti i [Prerequisiti per creare snapshot EBS basati su Windows VSS](application-consistent-snapshots-prereqs.md).
+ Verifica di utilizzare la [Supporto della versione del sistema operativo Windows](vss-comps-history.md#windows-version-support) più recente del pacchetto `AwsVssComponents` per il sistema operativo. Il problema riscontrato potrebbe essere stato risolto nelle versioni più recenti.

**Topics**
+ [Verificare i file di registro](#general-log-files)
+ [Raccogliere log di diagnostica aggiuntivi](#vss-ts-collect-diagnostic-logs)
+ [Utilizzo di VSS su istanze con proxy configurato](#general-using-vss-with-proxy)
+ [Errore: timeout della connessione del thaw pipe, errore sul thaw, timeout in attesa di VSS Freeze o altri errori di timeout](#error-thaw)
+ [Errore: impossibile richiamare il metodo. L'invocazione del metodo è supportata solo sui tipi principali in questa modalità di linguaggio](#error-invoke)

## Verificare i file di registro
<a name="general-log-files"></a>

Se si verificano problemi o si ricevono messaggi di errore durante la creazione di snapshot EBS basati su VSS, è possibile visualizzare l'output del comando nella console di Systems Manager.

Per i documenti Systems Manager che creano snapshot VSS, è possibile impostare il parametro `CollectDiagnosticLogs` su "`True`" al runtime. Quando il parametro `CollectDiagnosticLogs` è impostato su "`True`", VSS raccoglie registri aggiuntivi per facilitare il debug. Per ulteriori informazioni, consulta [Raccogliere log di diagnostica aggiuntivi](#vss-ts-collect-diagnostic-logs).

Se raccogli registri di diagnostica, il documento Systems Manager li archivia sulla tua istanza nella seguente posizione: `C:\ProgramData\Amazon\AwsVss\Logs\timestamp.zip`. Il valore predefinito per il parametro `CollectDiagnosticLogs` è "`False`".

**Nota**  
Per ulteriore assistenza sul debug, puoi inviare il `.zip` file a. Supporto

Sono disponibili i seguenti registri aggiuntivi, indipendentemente dal fatto che si raccolgano o meno registri di diagnostica:
+ `%ProgramData%\Amazon\SSM\InstanceData\InstanceID\document\orchestration\SSMCommandID\awsrunPowerShellScript\runPowerShellScript\stdout`
+ `%ProgramData%\Amazon\SSM\InstanceData\InstanceID\document\orchestration\SSMCommandID\awsrunPowerShellScript\runPowerShellScript\stderr`

È inoltre possibile aprire l'applicazione Visualizzatore eventi di Windows e scegliere **Registri di Windows**, **Applicazione** per visualizzare i registri aggiuntivi. Per visualizzare gli eventi specificatamente dal provider VSS Windows EC2 e dal servizio Copia shadow del volume, filtrare in base all' **origine** con i termini **Ec2VssSoftwareProvider** e **VSS**.

**Se utilizzi Systems Manager con endpoint VPC e l'azione dell'API [send-command di Systems Manager (**Esegui comando**](https://docs.aws.amazon.com/cli/latest/reference/ssm/send-command.html) nella console) non è riuscita, verifica di aver configurato correttamente il seguente endpoint: com.amazonaws. *region*.ec2.** 

Se non è definito l'endpoint Amazon EC2, la chiamata per enumerare i volumi EBS collegati ha esito negativo e causa un errore del comando Systems Manager. Per ulteriori informazioni sulla configurazione degli endpoint VPC con Systems Manager, consulta [Creazione di un endpoint VPC](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-create-vpc.html) nella *AWS Systems Manager Guida per l'utente di *.

## Raccogliere log di diagnostica aggiuntivi
<a name="vss-ts-collect-diagnostic-logs"></a>

Per raccogliere log di diagnostica aggiuntivi quando si utilizza il comando di invio di Systems Manager per eseguire il documento di snapshot VSS, imposta il parametro di input `CollectDiagnosticLogs` su "`True`" al runtime. Ti consigliamo di impostare questo parametro su "`True`" durante la risoluzione dei problemi.

Per visualizzare un esempio di riga di comando, seleziona una delle seguenti schede.

------
#### [ AWS CLI ]

L'esempio seguente esegue il documento Systems Manager `AWSEC2-CreateVssSnapshot` in AWS CLI:

```
aws ssm send-command \ 
    --document-name "AWSEC2-CreateVssSnapshot" \
    --instance-ids "i-1234567890abcdef0" \
    --parameters '{"description":["Example - create diagnostic logs at runtime."],"tags":["Key=tag_name,Value=tag_value"],"CollectDiagnosticLogs":["True"]}'
```

------
#### [ PowerShell ]

L'esempio seguente esegue il documento `AWSEC2-CreateVssSnapshot` Systems Manager in PowerShell:

```
Send-SSMCommand `
    -DocumentName "AWSEC2-CreateVssSnapshot" `
    -InstanceId "i-1234567890abcdef0" `
    -Parameter @{'description'='Example - create diagnostic logs at runtime.';'tags'='Key=tag_name,Value=tag_value';'CollectDiagnosticLogs'='True'}
```

------

## Utilizzo di VSS su istanze con proxy configurato
<a name="general-using-vss-with-proxy"></a>

Se riscontri problemi durante la creazione di snapshot EBS basati su VSS su istanze che utilizzano un proxy per raggiungere gli endpoint EC2, verifica le seguenti impostazioni sulla tua istanza:
+ Verifica che il proxy sia configurato in modo che gli endpoint del servizio EC2 nella regione e nell'IMDS dell'istanza siano raggiungibili eseguendo AWS Tools for Windows PowerShell come SYSTEM.
+ Per supportare l'utilizzo del proxy WinHTTP configurato dal sistema, assicurati di aver installato la versione `AwsVssComponents` più recente sull'istanza. Per ulteriori informazioni sulla configurazione del proxy WinHTTP, consulta la pagina [Netsh Commands for Windows Hypertext Transfer Protocol (WINHTTP)](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-r2-and-2008/cc731131(v=ws.10)) sul sito web di Microsoft.

## Errore: timeout della connessione del thaw pipe, errore sul thaw, timeout in attesa di VSS Freeze o altri errori di timeout
<a name="error-thaw"></a>

Il provider VSS Windows EC2 potrebbe scadere a causa di attività o servizi sull'istanza che impediscono agli snapshot basati su VSS di procedere in modo tempestivo. Il framework VSS Windows fornisce una finestra di 10 secondi non configurabile durante la quale la comunicazione con il file system viene sospesa. Durante questo periodo, `AWSEC2-CreateVssSnapshot` crea gli snapshot dei volumi.

I seguenti problemi possono causare il superamento dei limiti di tempo da parte del provider VSS Windows EC2 durante uno snapshot:
+ Eccessivo rispetto a un volume I/O 
+ Reattività lenta dell'API EC2 sull'istanza
+ Volumi frammentati
+ Incompatibilità con alcuni software antivirus
+ Problemi con un autore di applicazioni VSS
+ Quando il Module Logging è abilitato per un gran numero di PowerShell moduli, ciò può causare un rallentamento dell' PowerShell esecuzione degli script

La maggior parte dei problemi che si verificano quando si esegue il documento di comando `AWSEC2-CreateVssSnapshot` è legata a un carico di lavoro eccessivamente elevato sull'istanza al momento del backup. Le seguenti azioni consentono di eseguire con successo lo snapshot:
+ Riprovare a eseguire il comando `AWSEC2-CreateVssSnapshot` per verificare se il tentativo di snapshot ha esito positivo. Se in alcuni casi il tentativo ha esito positivo, la riduzione del carico dell'istanza potrebbe rendere più efficace gli snapshot.
+ Attendere che il carico di lavoro sull'istanza diminuisca e riprovare a eseguire il comando `AWSEC2-CreateVssSnapshot`. In alternativa, è possibile scattare gli snapshot quando si è certi che l'istanza è in una fase di carico ridotto.
+ Provare a scattare gli snapshot VSS dopo avere disattivato il software antivirus del sistema. Se questo risolve il problema, fare riferimento alle istruzioni del software antivirus e configurarlo per consentire gli snapshot VSS.
+ Se nell'account è presente un volume elevato di chiamate API Amazon EC2 nella stessa regione in cui si esegue uno snapshot, la limitazione (della larghezza di banda della rete) delle API può ritardare le operazioni di snapshot. Per ridurre l'impatto sulla limitazione, utilizza il pacchetto `AwsVssComponents` più recente. Questo pacchetto utilizza l'operazione API `CreateSnapshots` di EC2 per ridurre il numero di operazioni mutevoli, come la creazione e l'applicazione di tag per volume.
+ Se vi sono più script di comando `AWSEC2-CreateVssSnapshot` in esecuzione contemporaneamente, è possibile seguire questa procedura per ridurre i problemi di simultaneità.
  + Valutare la possibilità di programmare gli snapshot durante periodi di minore attività delle API.
  + Se si utilizza **Run Command** nella console Systems Manager (oppure **SendCommand** nell'API) per eseguire lo script di comando, è possibile utilizzare i controlli di velocità di Systems Manager per ridurre la simultaneità.

    È inoltre possibile utilizzare i controlli di frequenza di Systems Manager per ridurre la concorrenza per servizi come quelli AWS Backup che utilizzano Systems Manager per eseguire lo script di comando.
+ Eseguire il comando `vssadmin list writers` in una shell e verificare se segnala eventuali errori nel campo **Ultimo errore** per tutti gli autori del sistema. Se un autore segnala un errore di **timeout**, è consigliabile scattare nuovi snapshot quando l'istanza è sotto un carico minore.
+ Quando si utilizzano tipi di istanze più piccoli come *t2 \$1 t3 \$1 t3a* .nano o *t2 \$1 t3 \$1 t3a* .micro, possono verificarsi dei timeout dovuti a vincoli di memoria e CPU. Le seguenti operazioni potrebbero contribuire a ridurre i problemi di timeout.
  + Provare a chiudere le applicazioni con un uso intensivo di memoria e CPU prima di acquisire snapshot.
  + Provare ad acquisire snapshot durante i periodi di minore attività dell'istanza.

## Errore: impossibile richiamare il metodo. L'invocazione del metodo è supportata solo sui tipi principali in questa modalità di linguaggio
<a name="error-invoke"></a>

Questo errore si verificherà quando la modalità della PowerShell lingua non è impostata su. `FullLanguage` Il documento `AWSEC2-CreateVssSnapshot` SSM deve PowerShell essere configurato in `FullLanguage` modalità.

Per verificare la modalità della lingua, esegui il seguente comando sull'istanza in una PowerShell console:

```
$ExecutionContext.SessionState.LanguageMode
```

Per ulteriori informazioni sulle modalità di linguaggio, consulta [about\$1Language\$1Modes](https://learn.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_language_modes) nella documentazione di Microsoft.

# Utilizza la soluzione AWS VSS per ripristinare i dati per la tua istanza
<a name="application-consistent-snapshots-restore"></a>

È possibile ripristinare i volumi EBS per un'istanza Windows da istantanee basate su VSS create dalla soluzione VSS. AWS Se le istantanee della soluzione AWS VSS contengono backup di un database Microsoft SQL Server, è possibile ripristinare il database utilizzando il `AWSEC2-RestoreSqlServerDatabaseWithVss` AWS Systems Manager runbook di automazione.

Il runbook di ripristino del database automatizza l’intero processo di ripristino, inclusa la creazione di volumi dagli snapshot e il loro collegamento all’istanza. L’automazione sfrutta la tecnologia VSS per ripristinare il database, consentendo di eseguire il ripristino senza arrestare l’applicazione SQL Server o disconnettere eventuali connessioni attive.

Per istruzioni dettagliate su come usare il runbook del database Microsoft SQL Server, consulta [Restore from VSS based snapshots](https://docs.aws.amazon.com/sql-server-ec2/latest/userguide/ms-ssdb-ec2-restore-vss.html) nella *Guida per l’utente di Microsoft SQL Server su Amazon EC2*.

## Personalizza uno script per ripristinare i volumi EBS dalle istantanee della soluzione VSS AWS
<a name="vss-restore-script"></a>

È possibile utilizzare lo `RestoreVssSnapshotSampleScript.ps1` script come modello per creare uno script personalizzato che ripristini i volumi EBS dalle istantanee della soluzione VSS. AWS Lo script di esempio esegue le seguenti attività:
+ Arresta un'istanza
+ Rimuove tutte le unità esistenti dall'istanza (eccetto il volume di avvio, se è stato escluso)
+ Crea nuovi volumi dagli snapshot
+ Collega i volumi all'istanza utilizzando il tag di ID dispositivo sulla snapshot
+ Riavvia l'istanza

**Importante**  
Lo script seguente scollega tutti i volumi collegati a un'istanza, poi crea nuovi volumi da una snapshot. Accertati di aver correttamente eseguito il backup dell'istanza. I vecchi volumi non vengono eliminati. All'occorrenza, è possibile modificare lo script per eliminare i vecchi volumi.

**Per ripristinare volumi da snapshot EBS basati su VSS**

1. Scarica il [RestoreVssSnapshotSampleScriptfile.zip ed estrai il contenuto](https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/RestoreVssSnapshotSampleScript.zip) del file.

1. Apri `RestoreVssSnapshotSampleScript.ps1` in un editor di testo e modifica la chiamata di esempio nella parte inferiore dello script con un ID di istanza EC2 e un ID snapshot EBS validi, quindi esegui lo script da. PowerShell

# AWS Cronologia delle versioni della soluzione VSS
<a name="vss-comps-history"></a>

Questa pagina include le note di rilascio per versione del pacchetto di componenti AWS VSS, nonché i requisiti di versione dei componenti e degli script per ogni versione supportata di Windows Server.

**Topics**
+ [AwsVssComponents versioni del pacchetto](#AwsVssComponents-history)
+ [Supporto della versione del sistema operativo Windows](#windows-version-support)

## AwsVssComponents versioni del pacchetto
<a name="AwsVssComponents-history"></a>

La tabella seguente descrive le versioni rilasciate del pacchetto di componenti AWS VSS.


| Versione | Dettagli | Data di rilascio | Scaricabile | 
| --- | --- | --- | --- | 
| 2.5.1 |  Risolto un problema che causava il fallimento del ripristino del database SQL quando veniva specificato il parametro del database di destinazione.  | 13 marzo 2025 | Sì | 
| 2.5.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/vss-comps-history.html)  | 17 gennaio 2025 | Sì | 
| 2.4.0 |  È stata aggiunta la possibilità di salvare i file di metadati VSS durante la creazione di snapshot. Per abilitare questa funzionalità, vedere SaveVssMetadata in[Parametri per i documenti Systems Manager per snapshot VSS](create-vss-snapshots-ssm.md#create-vss-snapshots-ssm-params).  | 7 ottobre 2024 | Sì | 
| 2.3.3 |  È stato aggiornato l'agente VSS per garantire che venga utilizzato `Ec2VssProvider` durante la creazione di snapshot.  | 25 giugno 2024 | Sì | 
| 2.3.2 |  È stato risolto un caso in cui la registrazione del provider VSS non viene rimossa durante la disinstallazione.  | 9 maggio 2024 | Sì | 
| 2.3.1 |  Aggiunto un nuovo tag predefinito `AwsVssConfig` per identificare le istantanee e AMIs creato da AWS VSS.  | 7 marzo 2024 | Sì | 
| 2.2.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/vss-comps-history.html)  | 18 gennaio 2024 | Sì | 
| 2.1.0 |  È stato aggiunto il supporto per l'utilizzo dell'API `CreateSnapshots`.  | 6 novembre 2023 | Sì | 
| 2.0.1 |  È stato aggiunto il supporto per l'utilizzo delle impostazioni del proxy WinHTTP.  | 26 ottobre 2023 | No | 
| 2.0.0 |  È stata aggiunta la funzionalità al componente AWS VSS per la creazione di istantanee e AMIs consente la compatibilità con le funzionalità di registrazione dei PowerShell moduli, registrazione dei blocchi di script e trascrizione.  | 28 aprile 2023 | No | 
| 1.3.2.0 |  Risolto un caso in cui l'errore di installazione non è stato segnalato correttamente.  | 10 maggio 2022 | No | 
| 1.3.1.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/vss-comps-history.html)  | 06 febbraio 2020 | Sì | 
| 1.3.00 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/vss-comps-history.html)  | 19 marzo 2019 | No | 
| 1.2.00 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/vss-comps-history.html)  | 15 novembre 2018 | No | 
| 1.1 | Risolto il problema con i componenti AWS VSS che venivano utilizzati in modo errato come provider predefinito di Windows Backup and Restore. | 12 dicembre 2017 | No | 
| 1.0 | Versione iniziale.  | 20 novembre 2017 | No | 

## Supporto della versione del sistema operativo Windows
<a name="windows-version-support"></a>

La tabella seguente mostra quali versioni della soluzione AWS VSS è necessario eseguire su ciascuna versione di Windows Server su Amazon EC2.


| Versione di Windows Server | AwsVssComponents versione | AWSEC2- nome VssInstallAndSnapshot della versione | AWSEC2- nome CreateVssSnapshot della versione | 
| --- | --- | --- | --- | 
| Windows Server 2025 | default | default | default | 
| Windows Server 2022 | default | default | default | 
| Windows Server 2019 | default | default | default | 
| Windows Server 2016 | default | default | default | 
| Windows Server 2012 R2 | 2.1.0 | non supportato | 2012R2 | 
| Windows Server 2012 | 2.1.0 | non supportato | 2012R2 | 
| Windows Server 2008 R2 | 1.3.1.0 | non supportato | 2008R2 | 