

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Connettiti all’istanza Linux usando un indirizzo IP pubblico ed EC2 Instance Connect
<a name="connect-linux-inst-eic"></a>

Con Amazon EC2 Instance Connect, puoi connetterti in modo sicuro alle istanze Linux con Secure Shell (SSH). Con EC2 Instance Connect, utilizzi [policy](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) e [principi AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/intro-structure.html#intro-structure-principal) (IAM) per controllare l'accesso SSH alle tue istanze, eliminando la necessità di condividere e gestire le chiavi SSH. Tutte le richieste di connessione effettuate tramite EC2 Instance Connect vengono [registrate su AWS CloudTrail](monitor-with-cloudtrail.md#ec2-instance-connect-cloudtrail) per consentirti di verificarle.

Puoi utilizzare EC2 Instance Connect per collegarti alle istanze Linux tramite la console Amazon EC2 o il client SSH di tua scelta.

Quando ti connetti a un’istanza tramite EC2 Instance Connect, l’API di EC2 Instance Connect invia una chiave pubblica SSH ai [metadati dell’istanza](ec2-instance-metadata.md), dove rimane per 60 secondi. Una policy IAM collegata al tuo utente autorizza quest’ultimo a inserire la chiave pubblica tra i metadati dell’istanza. Il daemon SSH utilizza `AuthorizedKeysCommand` e `AuthorizedKeysCommandUser`, configurati al momento dell’installazione di EC2 Instance Connect, per recuperare la chiave pubblica dai metadati dell’istanza al fine effettuare l’autenticazione e ti permette di collegarti all’istanza.

**Suggerimento**  
EC2 Instance Connect è una delle opzioni per la connessione all’istanza Linux. Per altre opzioni, vedi [Connessione a un’istanza Linux tramite SSH](connect-to-linux-instance.md) Per effettuare la connessione a un’istanza Windows, consulta [Connessione all’istanza Windows con il protocollo RDP](connecting_to_windows_instance.md).

**Prezzi**  
EC2 Instance Connect è disponibile senza costi aggiuntivi.

**Disponibilità nelle regioni**  
EC2 Instance Connect è disponibile in tutti i paesi Regioni AWS, ad eccezione dell'Asia Pacifico (Taipei). Non è supportato nelle zone locali.

**Topics**
+ [Tutorial](ec2-instance-connect-tutorial.md)
+ [Prerequisiti](ec2-instance-connect-prerequisites.md)
+ [Permissions](ec2-instance-connect-configure-IAM-role.md)
+ [Installazione di EC2 Instance Connect](ec2-instance-connect-set-up.md)
+ [Connessione a un’istanza](ec2-instance-connect-methods.md)
+ [

# Disinstallazione di EC2 Instance Connect
](ec2-instance-connect-uninstall.md)

Per un post del blog che illustra come migliorare la sicurezza degli host bastione utilizzando EC2 Instance Connect, consulta [Securing your bastion hosts with Amazon EC2 Instance Connect](https://aws.amazon.com/blogs/infrastructure-and-automation/securing-your-bastion-hosts-with-amazon-ec2-instance-connect/).

# Tutorial: Completa la configurazione richiesta per connettersi all’istanza tramite EC2 Instance Connect
<a name="ec2-instance-connect-tutorial"></a>

Per connetterti alla tua istanza tramite EC2 Instance Connect nella console Amazon EC2, devi prima completare la configurazione dei prerequisiti che ti consentirà di connetterti con successo all’istanza. Lo scopo di questo tutorial è di guidarti attraverso le attività per completare la configurazione dei prerequisiti.

**Panoramica del tutorial**

In questo tutorial, completerai le quattro seguenti attività:
+ [Attività 1: Concessione delle autorizzazioni necessarie per utilizzare EC2 Instance Connect](#eic-tut1-task1)

  Per prima cosa, creerai una policy IAM che contenga le autorizzazioni IAM che ti consentono di inviare una chiave pubblica ai metadati dell’istanza. Collegherai questa policy alla tua identità IAM (utente, gruppo di utenti o ruolo) in modo tale che la tua identità IAM ottenga tali autorizzazioni.
+ [Attività 2: Consenti il traffico in entrata dal servizio EC2 Instance Connect all’istanza in uso](#eic-tut1-task2)

  Creerai un gruppo di sicurezza che consenta il traffico dal servizio EC2 Instance Connect verso la tua istanza. Questa funzionalità è obbligatoria quando utilizzi EC2 Instance Connect nella console Amazon EC2 per collegarti all’istanza.
+ [Attività 3: Avvia la tua istanza](#eic-tut1-task3)

  Avvierai un’istanza EC2 utilizzando un’AMI preinstallata con EC2 Instance Connect e aggiungerai il gruppo di sicurezza da te creato nella fase precedente.
+ [Attività 4: Connessione all’istanza](#eic-tut1-task4)

  Infine, utilizzerai EC2 Instance Connect nella console Amazon EC2 per collegarti all’istanza. Se riesci a connetterti, puoi essere certo che la configurazione dei prerequisiti da te completata nelle Attività 1, 2 e 3 ha avuto successo.

## Attività 1: Concessione delle autorizzazioni necessarie per utilizzare EC2 Instance Connect
<a name="eic-tut1-task1"></a>

Quando ti connetti a un’istanza tramite EC2 Instance Connect, l’API di EC2 Instance Connect invia una chiave pubblica SSH ai [metadati dell’istanza](ec2-instance-metadata.md), dove rimane per 60 secondi. Hai bisogno di una policy IAM collegata alla tua identità IAM (utente, gruppo di utenti o ruolo) per concederti l’autorizzazione richiesta per inviare la chiave pubblica ai metadati dell’istanza.

**Obiettivo dell’attività**

Creerai la policy IAM che concede l’autorizzazione per inviare la chiave pubblica all’istanza. L’azione specifica da consentire è `ec2-instance-connect:SendSSHPublicKey`. Devi anche consentire l’azione `ec2:DescribeInstances` in modo da poter visualizzare e selezionare l’istanza nella console Amazon EC2.

Dopo aver creato la policy, la collegherai alla tua identità IAM (utente, gruppo di utenti o ruolo) in modo tale che la tua identità IAM ottenga le autorizzazioni.

Creerai una policy configurata come indicato di seguito:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Effect": "Allow",
            "Action": "ec2-instance-connect:SendSSHPublicKey",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "ec2:DescribeInstances",
            "Resource": "*"
        }
    ]
}
```

------

**Importante**  
La policy IAM creata in questo tutorial è una politica altamente permissiva; consente di connettersi a qualsiasi istanza utilizzando qualsiasi nome utente dell’AMI. Stiamo usando questa politica altamente permissiva per mantenere il tutorial semplice e focalizzato sulle configurazioni specifiche illustrate da questo tutorial. Tuttavia, in un ambiente di produzione, consigliamo di configurare la policy IAM in modo da fornire [autorizzazioni con privilegi minimi.](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege) Per esempi di policy IAM, consulta [Concessione di un’autorizzazione IAM per EC2 Instance Connect](ec2-instance-connect-configure-IAM-role.md).

**Per creare e collegare una policy IAM che consenta di utilizzare EC2 Instance Connect per connetterti alle istanze**

1. **Innanzitutto, crea la policy IAM**

   1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

   1. Nel riquadro di navigazione, scegli **Policy**.

   1. Scegli **Create Policy** (Crea policy).

   1. Nella pagina **Specifica autorizzazione**, procedi nel modo seguente:

      1. Per **Servizio**, scegli **EC2 Instance Connect**.

      1. **In **Azioni consentite**, nel campo di ricerca inizia a digitare **send** per mostrare le azioni pertinenti, quindi seleziona Invia chiave. SSHPublic**

      1. In **Risorse**, scegli **Tutte**. Per un ambiente di produzione, consigliamo di specificare l’istanza tramite il relativo ARN, ma per questo tutorial, consentirai tutte le istanze.

      1. Scegli **Aggiungere più autorizzazioni**.

      1. Per **Servizio**, scegli **EC2**.

      1. In **Azioni consentite**, nel campo di ricerca inizia **describein** a digitare per mostrare le azioni pertinenti, quindi seleziona. **DescribeInstances**

      1. Scegli **Next (Successivo)**.

   1. Nella pagina **Rivedi e crea**, effettua le operazioni seguenti:

      1. In **Policy name (Nome policy)**, immettere un nome per la policy.

      1. Scegli **Crea policy**.

1. **Poi collega la policy alla tua identità**

   1. Nel pannello di navigazione della console IAM seleziona **Policy**.

   1. Nell’elenco di policy, seleziona il pulsante di opzione accanto al nome della policy da te creata. Puoi utilizzare la casella di ricerca per filtrare l’elenco di policy.

   1. Seleziona **Operazioni**, **Collega**.

   1. In **Entità IAM**, seleziona la casella di spunta accanto alla tua identità (utente, gruppo di utenti o ruolo). Puoi utilizzare la casella di ricerca per filtrare l’elenco di entità.

   1. Scegli **Collega policy**.

### Visualizzazione di un’animazione: Crea una policy IAM
<a name="eic-tut1-task1-animation1"></a>

![\[Questa animazione mostra come creare una policy IAM. Per la versione testuale di questa animazione consulta i passaggi della procedura precedente.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/eic-tut1-task1-create-iam-policy.gif)


### Visualizzazione di un’animazione: Collega una policy IAM
<a name="eic-tut1-task1-animation2"></a>

![\[Questa animazione mostra come collegare una policy IAM a un’identità IAM. Per la versione testuale di questa animazione consulta i passaggi della procedura precedente.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/eic-tut1-task1-attach-iam-policy.gif)


## Attività 2: Consenti il traffico in entrata dal servizio EC2 Instance Connect all’istanza in uso
<a name="eic-tut1-task2"></a>

Quando utilizzi EC2 Instance Connect nella console Amazon EC2 per connetterti a un’istanza, il traffico a cui deve essere consentito di raggiungere l’istanza è il traffico proveniente dal servizio EC2 Instance Connect. Questa operazione è diversa dalla connessione dal computer locale a un’istanza; in quel caso, devi consentire il traffico dal computer locale all’istanza. Per consentire il traffico dal servizio EC2 Instance Connect, devi creare un gruppo di sicurezza che consenta il traffico SSH in entrata dall’intervallo di indirizzi IP per il servizio EC2 Instance Connect.

AWS utilizza elenchi di prefissi per gestire gli intervalli di indirizzi IP. I nomi degli elenchi di prefissi EC2 Instance Connect sono i seguenti, *region* sostituiti dal codice Region:
+ IPv4 nome dell'elenco di prefissi: `com.amazonaws.region.ec2-instance-connect`
+ IPv6 nome dell'elenco di prefissi: `com.amazonaws.region.ipv6.ec2-instance-connect`

**Obiettivo dell’attività**

Creerai un gruppo di sicurezza che consente il traffico SSH in entrata sulla porta 22 dall'elenco dei IPv4 prefissi nella regione in cui si trova l'istanza.

**Per creare un gruppo di sicurezza che consenta il traffico in entrata dal servizio EC2 Instance Connect verso la tua istanza**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Fare clic su **Security Groups (Gruppi di sicurezza)** nel pannello di navigazione.

1. Scegliere **Create Security Group** (Crea gruppo di sicurezza).

1. In **Basic details** (Dettagli di base), eseguire le operazioni seguenti:

   1. In **Nome gruppo di sicurezza**, inserisci un nome significativo per il tuo gruppo di sicurezza.

   1. In **Descrizione**, inserisci una descrizione significativa per il tuo gruppo di sicurezza.

1. In **Regole in entrata**, effettua le operazioni seguenti:

   1. Scegli **Aggiungi regola**.

   1. Per **Type** (Tipo) scegli **SSH**.

   1. **Per **Origine**, lascia Personalizzata**.

   1. Nel campo accanto a **Origine**, seleziona l’elenco dei prefissi per EC2 Instance Connect.

      **Ad esempio, se la tua istanza si trova nella regione Stati Uniti orientali (Virginia settentrionale) (`us-east-1`) e i tuoi utenti si connetteranno al suo IPv4 indirizzo pubblico, scegli il seguente elenco di prefissi: com.amazonaws.us-east-1.ec2-instance-connect**

1. Scegliere **Create Security Group** (Crea gruppo di sicurezza).

### Visualizzazione di un’animazione: Crea il gruppo di sicurezza
<a name="eic-tut1-task2-animation"></a>

![\[Questa animazione mostra come configurare un gruppo di sicurezza. Per la versione testuale di questa animazione consulta i passaggi della procedura precedente.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/tut1-task2-eic-security-group.gif)


## Attività 3: Avvia la tua istanza
<a name="eic-tut1-task3"></a>

Quando avvii un’istanza, devi specificare un’AMI contenente le informazioni richieste per avviare l’istanza. Puoi scegliere di avviare un’istanza con o senza EC2 Instance Connect preinstallato. In questa attività, specifichiamo un’AMI preinstallata con EC2 Instance Connect.

Se avvii l’istanza senza EC2 Instance Connect preinstallato, e desideri utilizzare EC2 Instance Connect per connetterti alla tua istanza, dovrai svolgere alcuni passaggi di configurazione aggiuntivi. Tali passaggi non rientrano nell’ambito di questo tutorial.

**Obiettivo dell’attività**

Avvierai un’istanza con l’AMI di Amazon Linux 2023, preinstallata con EC2 Instance Connect. Specificherai anche il gruppo di sicurezza da te creato in precedenza in modo tale da poter utilizzare EC2 Instance Connect nella console Amazon EC2 per connetterti all’istanza. Poiché utilizzerai EC2 Instance Connect per connetterti alla tua istanza, che invia una chiave pubblica ai metadati dell’istanza, non dovrai necessariamente specificare una chiave SSH all’avvio dell’istanza.

**Per avviare un’istanza in grado di utilizzare EC2 Instance Connect nella console Amazon EC2 per la connessione:**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nella barra di navigazione nella parte superiore dello schermo, viene visualizzata la AWS regione corrente (ad esempio, **Irlanda**). Seleziona una regione in cui avviare l’istanza. Questa scelta è importante perché hai creato un gruppo di sicurezza che consente il traffico per una regione specifica, quindi devi selezionare la stessa regione in cui avviare l’istanza.

1. Dal pannello di controllo della console Amazon EC2, scegli **Launch Instance (Avvia istanza)**. 

1. (Facoltativo) in **Name and tags (Nome e tag)**, per **Name (Nome)**, inserire un nome descrittivo per la propria istanza.

1. In **Applicazioni e immagini SO (Amazon Machine Image)**, scegli **Avvio rapido**. **Amazon Linux** è selezionato per impostazione predefinita. In **Amazon Machine Image (AMI)** è selezionato **AMI Amazon Linux 2023** per impostazione predefinita. Mantieni la selezione predefinita per questa attività.

1. In **Tipo di istanza**, per **Tipo di istanza**, mantieni la selezione predefinita, oppure scegli un diverso tipo di istanza.

1. In **Coppia di chiavi (login)**, per **Nome della coppia di chiavi**, scegli **Procedi senza una coppia di chiavi (non consigliato)**. Quando utilizzi EC2 Instance Connect per connetterti a un’istanza, EC2 Instance Connect invia una coppia di chiavi ai metadati dell’istanza, e questa coppia di chiavi viene utilizzata per la connessione.

1. Sotto **Network settings** (Impostazioni di rete) effettua le seguenti operazioni:

   1. Per **Assegna automaticamente IP pubblico**, seleziona **Abilita**.
**Nota**  
Per utilizzare EC2 Instance Connect nella console Amazon EC2 per connettersi a un'istanza, l'istanza deve avere un indirizzo IPv4 pubblico IPv6 o un indirizzo.

   1. Per **Firewall (gruppi di sicurezza)**, scegli **Seleziona un gruppo di sicurezza esistente**.

   1. In **Gruppi di sicurezza comuni**, scegli il gruppo di sicurezza da te creato in precedenza.

1. Nel pannello **Summary (Riepilogo)**, scegliere **Launch instance (Avvia istanza)**.

### Visualizzazione di un’animazione: Avvio di un’istanza
<a name="eic-tut1-task3-animation"></a>

![\[Questa animazione mostra come avviare un’istanza. Per la versione testuale di questa animazione consulta i passaggi della procedura precedente.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/tut1-task3-launch-an-instance.gif)


## Attività 4: Connessione all’istanza
<a name="eic-tut1-task4"></a>

Quando ti connetti a un’istanza tramite EC2 Instance Connect, l’API di EC2 Instance Connect invia una chiave pubblica SSH ai [metadati dell’istanza](ec2-instance-metadata.md), dove rimane per 60 secondi. Il daemon SSH utilizza `AuthorizedKeysCommand` e `AuthorizedKeysCommandUser` per recuperare la chiave pubblica dai metadati dell’istanza al fine effettuare l’autenticazione e ti permette di collegarti all’istanza.

**Obiettivo dell’attività**

In questa attività, ti connetterai alla tua istanza usando EC2 Instance Connect nella console Amazon EC2. Se hai completato le Attività preliminari 1, 2 e 3, la connessione dovrebbe avere successo. 

**Passaggi per connetterti alla tua istanza**

Segui questi passaggi per connetterti alla tua istanza. Per visualizzare un’animazione di questi passaggi, consulta [Visualizzazione di un’animazione: Connessione a un’istanza](#eic-tut1-task4-animation).

**Per connetterti a un’istanza usando EC2 Instance Connect nella console Amazon EC2**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nella barra di navigazione nella parte superiore dello schermo, viene visualizzata la AWS regione corrente (ad esempio, **Irlanda**). Seleziona la regione in cui si trova l’istanza.

1. Nel riquadro di navigazione, scegliere **Instances (Istanze)**. 

1. Seleziona l’istanza e scegli **Connetti**.

1. Scegli la scheda **EC2 Instance Connect**.

1. Scegli **Connettiti usando un IP pubblico**. 

1. Scegli **Connetti**.

   Si apre una finestra del terminale nel browser e viene stabilita la connessione all’istanza.

### Visualizzazione di un’animazione: Connessione a un’istanza
<a name="eic-tut1-task4-animation"></a>

![\[Questa animazione mostra come connettersi a un’istanza tramite EC2 Instance Connect. Per la versione testuale di questa animazione consulta i passaggi della procedura precedente.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/eic-tut1-task4-connect.gif)


# Prerequisiti per EC2 Instance Connect
<a name="ec2-instance-connect-prerequisites"></a>

**Topics**
+ [

## Installazione di EC2 Instance Connect
](#eic-prereqs-install-eic-on-instance)
+ [

## Assicurare la connettività di rete
](#eic-prereqs-network-access)
+ [

## Consenti il traffico SSH in entrata
](#ec2-instance-connect-setup-security-group)
+ [

## Concessione delle autorizzazioni
](#eic-prereqs-grant-permissions)
+ [

## Installare un client SSH sul computer locale
](#eic-prereqs-install-ssh-client)
+ [

## Soddisfa i requisiti del nome utente
](#eic-prereqs-username)

## Installazione di EC2 Instance Connect
<a name="eic-prereqs-install-eic-on-instance"></a>

Per utilizzare EC2 Instance Connect per connettersi a un’istanza, è necessario che EC2 Instance Connect sia installato sull’istanza. Puoi avviare l'istanza utilizzando un'AMI preinstallata con EC2 Instance Connect oppure installare EC2 Instance Connect su istanze avviate con supporto. AMIs Per ulteriori informazioni, consulta [Installazione di EC2 Instance Connect sulle istanze EC2](ec2-instance-connect-set-up.md).

## Assicurare la connettività di rete
<a name="eic-prereqs-network-access"></a>

Le istanze possono essere configurate per consentire agli utenti di connettersi all’istanza tramite Internet o tramite l’indirizzo IP privato dell’istanza. A seconda del modo in cui gli utenti si connettono all’istanza tramite EC2 Instance Connect, devi configurare il seguente accesso alla rete:
+ Se gli utenti si connetteranno all'istanza tramite Internet, l'istanza deve avere un IPv6 indirizzo IPv4 o un indirizzo pubblico e trovarsi in una sottorete pubblica con un percorso verso Internet. Se non hai modificato la sottorete pubblica predefinita, allora contiene un percorso verso Internet IPv4 solo per e non per. IPv6 Per ulteriori informazioni, consulta [Permetti l’accesso a Internet VPC tramite gateway Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#vpc-igw-internet-access) nella *Guida per l’utente di Amazon VPC*.
+ Se i tuoi utenti si connetteranno alla tua istanza tramite l'IPv4 indirizzo privato dell'istanza, devi stabilire una connettività di rete privata al tuo VPC, ad esempio utilizzando o il peering VPC AWS Direct Connect AWS Site-to-Site VPN, in modo che gli utenti possano raggiungere l'indirizzo IP privato dell'istanza.

Se la tua istanza non dispone di un indirizzo IPv4 o IPv6 pubblico e preferisci non configurare l’accesso alla rete come descritto sopra, puoi considerare l’endpoint EC2 Instance Connect come alternativa a EC2 Instance Connect. Con EC2 Instance Connect Endpoint, puoi connetterti a un'istanza utilizzando SSH o RDP anche se l'istanza non ha un pubblico o un indirizzo. IPv4 IPv6 Per ulteriori informazioni, consulta [Connessione a un’istanza Linux tramite la console Amazon EC2](connect-using-eice.md#connect-using-the-ec2-console).

## Consenti il traffico SSH in entrata
<a name="ec2-instance-connect-setup-security-group"></a>

**Quando utilizzi una console Amazon EC2 per connetterti a un’istanza**  
Quando gli utenti si connettono a un’istanza usando la console Amazon EC2, il traffico a cui deve essere consentito di raggiungere l’istanza è il traffico proveniente dal servizio EC2 Instance Connect. Il servizio è identificato da intervalli di indirizzi IP specifici, che vengono AWS gestiti tramite elenchi di prefissi. Devi creare un gruppo di sicurezza che consenta il traffico SSH in entrata dal servizio EC2 Instance Connect. Per configurarlo, per la regola in entrata, nel campo accanto a **Origine**, seleziona l’elenco dei prefissi per EC2 Instance Connect.

AWS fornisce diversi elenchi di prefissi gestiti per gli indirizzi IPv4 e IPv6 per ogni regione. I nomi degli elenchi di prefissi EC2 Instance Connect sono i seguenti, *region* sostituiti dal codice Region:
+ IPv4 nome dell'elenco di prefissi: `com.amazonaws.region.ec2-instance-connect`
+ IPv6 nome dell'elenco di prefissi: `com.amazonaws.region.ipv6.ec2-instance-connect`

Per le istruzioni per la creazione del gruppo di sicurezza, consulta [Attività 2: Consenti il traffico in entrata dal servizio EC2 Instance Connect all’istanza in uso](ec2-instance-connect-tutorial.md#eic-tut1-task2). Per ulteriori informazioni, consulta [Available AWS-managed prefix lists](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-aws-managed-prefix-lists.html#available-aws-managed-prefix-lists) nella Amazon *VPC* User Guide.

**Quando utilizzi la CLI o SSH per connetterti a un’istanza**  
Verificare che il gruppo di sicurezza associato all’istanza [consenta il traffico SSH in entrata](security-group-rules-reference.md#sg-rules-local-access) dalla porta 22 dell’indirizzo IP o dalla rete. Per impostazione predefinita, il gruppo di sicurezza predefinito per il VPC non consente il traffico SSH in entrata. Per impostazione predefinita, il gruppo di sicurezza creato dalla procedura guidata di avvio dell’istanza abilita il traffico SSH. Per ulteriori informazioni, consulta [Regole per la connessione alle istanze dal computer in uso](security-group-rules-reference.md#sg-rules-local-access).

## Concessione delle autorizzazioni
<a name="eic-prereqs-grant-permissions"></a>

Devi concedere le autorizzazioni richieste a tutti gli utenti IAM che utilizzano EC2 Instance Connect per connettersi a un’istanza. Per ulteriori informazioni, consulta [Concessione di un’autorizzazione IAM per EC2 Instance Connect](ec2-instance-connect-configure-IAM-role.md).

## Installare un client SSH sul computer locale
<a name="eic-prereqs-install-ssh-client"></a>

Se gli utenti si connettono tramite SSH, devono assicurarsi che il loro computer locale disponga di un client SSH.

Il computer locale di un utente probabilmente include un client SSH installato per impostazione predefinita. Possono verificare la presenza di un client SSH digitando **ssh** nella linea di comando. Se il computer locale non riconosce il comando, possono installare un client SSH. Per informazioni sull’installazione di un client SSH su Linux o macOS X, consulta [http://www.openssh.com](http://www.openssh.com/). Per informazioni sull’installazione di un client SSH in Windows 10, consulta [OpenSSH in Windows](https://learn.microsoft.com/en-us/windows-server/administration/OpenSSH/openssh-overview).

Non è necessario installare un client SSH sul computer locale se gli utenti utilizzano la console Amazon EC2 per la connessione a un’istanza.

## Soddisfa i requisiti del nome utente
<a name="eic-prereqs-username"></a>

Quando si utilizza EC2 Instance Connect per connettersi a un’istanza, il nome utente deve soddisfare i seguenti requisiti:
+ Primo carattere: deve essere una lettera (`A-Z`, `a-z`), una cifra (`0-9`) o un carattere di sottolineatura (`_`)
+ Caratteri successivi: possono essere lettere (`A-Z`, `a-z`), cifre (`0-9`) o i seguenti caratteri: `@ . _ -`
+ Lunghezza minima: 1 carattere
+ Lunghezza massima: 31 caratteri

# Concessione di un’autorizzazione IAM per EC2 Instance Connect
<a name="ec2-instance-connect-configure-IAM-role"></a>

Per connetterti all’istanza tramite EC2 Instance Connect, devi creare una policy IAM che concede agli utenti le autorizzazioni per le seguenti operazioni e condizioni:
+ Operazione `ec2-instance-connect:SendSSHPublicKey`: concede l’autorizzazione per inviare la chiave pubblica a un’istanza.
+ Condizione `ec2:osuser`: specifica il nome dell’utente del sistema operativo che può inviare la chiave pubblica a un’istanza. Utilizza il nome utente predefinito per l’AMI che è stata utilizzata per avviare l’istanza. Il nome utente predefinito per AL2023 e Amazon Linux 2 è`ec2-user`, e per Ubuntu è`ubuntu`.
+ Operazione `ec2:DescribeInstances`: obbligatoria quando si utilizza la console EC2 perché il wrapper richiama questa operazione. Gli utenti potrebbero già disporre dell’autorizzazione per richiamare questa operazione da un’altra policy.
+ `ec2:DescribeVpcs`azione: richiesta quando ci si connette a un IPv6 indirizzo.

Considera la possibilità di limitare l’accesso a specifiche istanze EC2. In caso contrario, tutti i principali IAM con l’autorizzazione per l’operazione `ec2-instance-connect:SendSSHPublicKey` possono connettersi a tutte le istanze EC2. È possibile limitare l'accesso specificando la risorsa ARNs o utilizzando i tag delle risorse come [chiavi di condizione](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2instanceconnect.html#amazonec2instanceconnect-policy-keys).

Per ulteriori informazioni, consulta [Operazioni, risorse e chiavi di condizione per Amazon EC2 Instance Connect](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2instanceconnect.html).

Per informazioni sulla creazione di una policy IAM, consulta [Creazione di policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) nella *Guida per l’utente di IAM*.

## Consentire agli utenti di connettersi a istanze specifiche
<a name="eic-permissions-allow-users-to-connect-to-specific-instances"></a>

La seguente policy IAM concede l'autorizzazione a connettersi a istanze specifiche, identificate dalla relativa risorsa. ARNs 

Nel seguente esempio di policy IAM, vengono specificate le operazioni e le condizioni seguenti:
+ L'`ec2-instance-connect:SendSSHPublicKey`azione concede agli utenti il permesso di connettersi a due istanze, specificate dalla risorsa. ARNs Per concedere agli utenti il permesso di connettersi a *tutte le* istanze EC2, sostituisci la risorsa ARNs con la jolly. `*`
+ La `ec2:osuser` condizione concede l'autorizzazione a connettersi alle istanze solo se viene specificata al momento della *ami-username* connessione.
+ L'operazione `ec2:DescribeInstances` è specificata per concedere l'autorizzazione agli utenti che utilizzano la console per connettersi alle tue istanze. Se gli utenti utilizzano solo un client SSH per connettersi alle istanze, puoi omettere `ec2:DescribeInstances`. Le operazioni API `ec2:Describe*` non supportano le autorizzazioni a livello di risorsa. Il carattere jolly `*` è quindi necessario nell’elemento `Resource`.
+ L'`ec2:DescribeVpcs`azione è specificata per concedere l'autorizzazione agli utenti che utilizzeranno la console per connettersi alle istanze utilizzando un indirizzo. IPv6 Se i tuoi utenti utilizzeranno solo un IPv4 indirizzo pubblico, puoi `ec2:DescribeVpcs` ometterlo. Le operazioni API `ec2:Describe*` non supportano le autorizzazioni a livello di risorsa. Il carattere jolly `*` è quindi necessario nell’elemento `Resource`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Effect": "Allow",
            "Action": "ec2-instance-connect:SendSSHPublicKey",
            "Resource": [
                "arn:aws:ec2:us-east-1:111122223333:instance/i-1234567890abcdef0",
                "arn:aws:ec2:us-east-1:111122223333:instance/i-0598c7d356eba48d7"
            ],
            "Condition": {
                "StringEquals": {
                    "ec2:osuser": "ami-username"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeVpcs"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Consentire agli utenti di connettersi alle istanze con tag specifici
<a name="eic-permissions-allow-users-to-connect-to-instances-with-specific-tags"></a>

Il controllo degli accessi basato sugli attributi (ABAC) è una strategia di autorizzazione che definisce le autorizzazioni in base a tag che possono essere allegati a utenti e risorse. AWS Puoi utilizzare i tag delle risorse per controllare l’accesso a un’istanza. *Per ulteriori informazioni sull'utilizzo dei tag per controllare l'accesso alle AWS risorse, consulta [Controlling access to AWS resources](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-resources) nella IAM User Guide.*

Nel seguente esempio di policy IAM, l’operazione `ec2-instance-connect:SendSSHPublicKey` concede agli utenti l’autorizzazione per connettersi a qualsiasi istanza (indicata dal carattere jolly `*` nell’ARN della risorsa) a condizione che l’istanza abbia un tag di risorsa con key=`tag-key` e value=`tag-value`.

L’operazione `ec2:DescribeInstances` è specificata per concedere l’autorizzazione agli utenti che utilizzano la console per connettersi alle tue istanze. Se gli utenti utilizzano solo un client SSH per connettersi alle istanze, puoi omettere `ec2:DescribeInstances`. Le operazioni API `ec2:Describe*` non supportano le autorizzazioni a livello di risorsa. Il carattere jolly `*` è quindi necessario nell’elemento `Resource`.

L'`ec2:DescribeVpcs`azione è specificata per concedere l'autorizzazione agli utenti che utilizzeranno la console per connettersi alle istanze utilizzando un IPv6 indirizzo. Se i tuoi utenti utilizzeranno solo un IPv4 indirizzo pubblico, puoi `ec2:DescribeVpcs` ometterlo. Le operazioni API `ec2:Describe*` non supportano le autorizzazioni a livello di risorsa. Il carattere jolly `*` è quindi necessario nell’elemento `Resource`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Effect": "Allow",
            "Action": "ec2-instance-connect:SendSSHPublicKey", 
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/tag-key": "tag-value"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeVpcs"
            ],
            "Resource": "*"
        }
    ]
}
```

------

# Installazione di EC2 Instance Connect sulle istanze EC2
<a name="ec2-instance-connect-set-up"></a>

Per connettersi a un’istanza Linux tramite EC2 Instance Connect, è necessario che EC2 Instance Connect sia installato sull’istanza. Tramite l’installazione di EC2 Instance Connect, si configura il daemon SSH sull’istanza.

Per ulteriori informazioni sul pacchetto EC2 Instance Connect, consulta [aws/aws-ec2](https://github.com/aws/aws-ec2-instance-connect-config) - sul sito Web. instance-connect-config GitHub 

**Nota**  
Se hai configurato le impostazioni `AuthorizedKeysCommand` e `AuthorizedKeysCommandUser` per l’autenticazione SSH, l’installazione di EC2 Instance Connect non le aggiorna. Di conseguenza, non puoi utilizzare EC2 Instance Connect.

## Prerequisiti di installazione
<a name="ec2-instance-connect-install-prerequisites"></a>

Prima di installare EC2 Instance Connect, assicurati di soddisfare i seguenti prerequisiti.
+ **Verifica che l’istanza utilizzi uno dei seguenti:**
  + Amazon Linux 2 precedente alla versione 2.0.20190618 \$1
  + AL2023 AMI minima o AMI ottimizzata per Amazon ECS
  + CentOS Stream 8 e 9
  + macOS Sonoma precedente a 14.2.1, Ventura precedente a 13.6.3 e Monterey precedente a 12.7.2 \$1
  + Red Hat Enterprise Linux (RHEL) 8 e 9
  + Ubuntu 16.04 e 18.04 \$1
**Suggerimento**  
\$1 Per Amazon Linux 2, macOS e Ubuntu: se hai avviato l’istanza utilizzando una versione successiva a quelle elencate sopra, EC2 Instance Connect è preinstallato e non è richiesta alcuna installazione manuale.
+ **Verifica i prerequisiti generali per EC2 Instance Connect.**

  Per ulteriori informazioni, consulta [Prerequisiti per EC2 Instance Connect](ec2-instance-connect-prerequisites.md).
+ **Verifica i prerequisiti generali per la connessione all’istanza tramite un client SSH sul tuo computer locale.**

  Per ulteriori informazioni, consulta [Connessione a un’istanza Linux tramite SSH](connect-to-linux-instance.md).
+ **Ottieni l’ID dell’istanza.**

  Puoi ottenere l’ID dell’istanza mediante la console Amazon EC2 (dalla colonna **Instance ID [ID dell’istanza]**). Se preferisci, puoi usare il comando [describe-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html) () o ()AWS CLI. [Get-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Instance.html)AWS Tools for Windows PowerShell

## Installazione manuale di EC2 Instance Connect
<a name="ec2-instance-connect-install"></a>

**Nota**  
Se hai avviato l’istanza utilizzando una delle seguenti AMI, EC2 Instance Connect è preinstallato e puoi saltare questa procedura:  
AL2023 AMI standard
Amazon Linux 2 2.0.20190618 o versioni successive
macOS Sonoma 14.2.1 o versioni successive
macOS Ventura 13.6.3 o versioni successive
macOS Monterey 12.7.2 o versioni successive
Ubuntu 20.04 o versioni successive

Segui una di queste procedure per installare EC2 Instance Connect, a seconda del sistema operativo dell’istanza.

------
#### [ Amazon Linux 2 ]

**Per installare EC2 Instance Connect su un’istanza avviata tramite Amazon Linux 2**

1. Connettiti all’istanza tramite SSH.

   Sostituisci i valori di esempio nel seguente comando con i tuoi. Utilizzare la coppia di chiavi SSH assegnata all’istanza al momento dell’avvio e il nome utente predefinito dell’AMI utilizzata per avviare l’istanza. Per Amazon Linux 2, il nome utente predefinito è `ec2-user`.

   ```
   $ ssh -i my_ec2_private_key.pem ec2-user@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Per ulteriori informazioni sulla connessione all’istanza, consulta [Connessione all'istanza Linux tramite un client SSH](connect-linux-inst-ssh.md).

1. Installare il pacchetto EC2 Instance Connect sull’istanza.

   ```
   [ec2-user ~]$ sudo yum install ec2-instance-connect
   ```

   Verranno visualizzati tre nuovi script nella cartella `/opt/aws/bin/`:

   ```
   eic_curl_authorized_keys
   eic_parse_authorized_keys
   eic_run_authorized_keys
   ```

1. (Opzionale) Verificare che l’installazione di EC2 Instance Connect sull’istanza sia riuscita correttamente.

   ```
   [ec2-user ~]$ sudo less /etc/ssh/sshd_config
   ```

   EC2 Instance Connect è stato installato correttamente se le righe `AuthorizedKeysCommand` e `AuthorizedKeysCommandUser` contengono i seguenti valori:

   ```
   AuthorizedKeysCommand /opt/aws/bin/eic_run_authorized_keys %u %f
   AuthorizedKeysCommandUser ec2-instance-connect
   ```
   + `AuthorizedKeysCommand` imposta lo script `eic_run_authorized_keys` sulla ricerca delle chiavi nei metadati dell’istanza
   + `AuthorizedKeysCommandUser` imposta l’utente del sistema come `ec2-instance-connect`
**Nota**  
Se in precedenza hai configurato `AuthorizedKeysCommand` e `AuthorizedKeysCommandUser`, l’installazione di EC2 Instance Connect non modificherà i valori e non potrai utilizzare EC2 Instance Connect.

------
#### [ CentOS ]

**Per installare EC2 Instance Connect su un’istanza avviata tramite CentOS**

1. Connettiti all’istanza tramite SSH.

   Sostituisci i valori di esempio nel seguente comando con i tuoi. Utilizzare la coppia di chiavi SSH assegnata all’istanza al momento dell’avvio e il nome utente predefinito dell’AMI utilizzata per avviare l’istanza. Per CentOS, il nome utente predefinito è `centos` o `ec2-user`.

   ```
   $ ssh -i my_ec2_private_key.pem centos@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Per ulteriori informazioni sulla connessione all’istanza, consulta [Connessione all'istanza Linux tramite un client SSH](connect-linux-inst-ssh.md).

1. Se si utilizza un proxy HTTP o HTTPS, è necessario impostare l’`http_proxy`o`https_proxy`nella sessione della shell corrente.

   Se non si utilizza un proxy, questa fase può essere ignorata.
   + Per un server proxy HTTP, eseguire i comandi seguenti:

     ```
     $ export http_proxy=http://hostname:port
     $ export https_proxy=http://hostname:port
     ```
   + Per un server proxy HTTPS, eseguire i comandi seguenti:

     ```
     $ export http_proxy=https://hostname:port
     $ export https_proxy=https://hostname:port
     ```

1. Installare il pacchetto EC2 Instance Connect sull’istanza eseguendo i seguenti comandi.

   I file di configurazione EC2 Instance Connect per CentOS sono forniti in un pacchetto Red Hat Package Manager (RPM), con diversi pacchetti RPM per CentOS 8 e CentOS 9 e per tipi di istanze Intel/AMD che funzionano su (x86\$164) o ARM (). AArch64

   Utilizza il blocco di comando per il tuo sistema operativo e la tua architettura della CPU.
   + CentOS 8

     Intel/AMD (x86\$164)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-2.0.0-5.rhel8.x86_64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```

     ARM () AArch64

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-2.0.0-5.rhel8.aarch64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```
   + CentOS 9

     Intel/AMD (x86\$164)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-2.0.0-5.rhel9.x86_64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```

     BRACCIO (AArch64)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-2.0.0-5.rhel9.aarch64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```

   Verrà visualizzato il seguente nuovo script nella cartella `/opt/aws/bin/`:

   ```
   eic_run_authorized_keys
   ```

1. (Opzionale) Verificare che l’installazione di EC2 Instance Connect sull’istanza sia riuscita correttamente.
   + Per CentOS 8:

     ```
     [ec2-user ~]$ sudo less /lib/systemd/system/sshd.service.d/ec2-instance-connect.conf
     ```
   + Per CentOS 9:

     ```
     [ec2-user ~]$ sudo less /etc/ssh/sshd_config.d/60-ec2-instance-connect.conf
     ```

   EC2 Instance Connect è stato installato correttamente se le righe `AuthorizedKeysCommand` e `AuthorizedKeysCommandUser` contengono i seguenti valori:

   ```
   AuthorizedKeysCommand /opt/aws/bin/eic_run_authorized_keys %u %f
   AuthorizedKeysCommandUser ec2-instance-connect
   ```
   + `AuthorizedKeysCommand` imposta lo script `eic_run_authorized_keys` sulla ricerca delle chiavi nei metadati dell’istanza
   + `AuthorizedKeysCommandUser` imposta l’utente del sistema come `ec2-instance-connect`
**Nota**  
Se in precedenza hai configurato `AuthorizedKeysCommand` e `AuthorizedKeysCommandUser`, l’installazione di EC2 Instance Connect non modificherà i valori e non potrai utilizzare EC2 Instance Connect.

------
#### [ macOS ]

**Per installare EC2 Instance Connect su un’istanza avviata tramite macOS**

1. Connettiti all’istanza tramite SSH.

   Sostituisci i valori di esempio nel seguente comando con i tuoi. Utilizzare la coppia di chiavi SSH assegnata all’istanza al momento dell’avvio e il nome utente predefinito dell’AMI utilizzata per avviare l’istanza. Per le istanze macOS, il nome utente predefinito è `ec2-user`.

   ```
   $ ssh -i my_ec2_private_key.pem ec2-user@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Per ulteriori informazioni sulla connessione all’istanza, consulta [Connessione all'istanza Linux tramite un client SSH](connect-linux-inst-ssh.md).

1. Aggiornare Homebrew utilizzando il seguente comando. L’aggiornamento elencherà i software conosciuti da Homebrew. Il pacchetto EC2 Instance Connect è fornito tramite Homebrew per le istanze macOS. Per ulteriori informazioni, consulta [Aggiornamento del sistema operativo e il software per le istanze Mac di Amazon EC2](mac-instance-updates.md).

   ```
   [ec2-user ~]$ brew update
   ```

1. Installare il pacchetto EC2 Instance Connect sull’istanza. In questo modo il software verrà installato e configurato per essere utilizzato da sshd.

   ```
   [ec2-user ~]$ brew install ec2-instance-connect
   ```

   Verrà visualizzato il seguente nuovo script nella cartella `/opt/aws/bin/`:

   ```
   eic_run_authorized_keys
   ```

1. (Opzionale) Verificare che l’installazione di EC2 Instance Connect sull’istanza sia riuscita correttamente.

   ```
   [ec2-user ~]$ sudo less /etc/ssh/sshd_config.d/60-ec2-instance-connect.conf
   ```

   EC2 Instance Connect è stato installato correttamente se le righe `AuthorizedKeysCommand` e `AuthorizedKeysCommandUser` contengono i seguenti valori:

   ```
   AuthorizedKeysCommand /opt/aws/bin/eic_run_authorized_keys %u %f
   AuthorizedKeysCommandUser ec2-instance-connect
   ```
   + `AuthorizedKeysCommand` imposta lo script `eic_run_authorized_keys` sulla ricerca delle chiavi nei metadati dell’istanza
   + `AuthorizedKeysCommandUser` imposta l’utente del sistema come `ec2-instance-connect`
**Nota**  
Se in precedenza hai configurato `AuthorizedKeysCommand` e `AuthorizedKeysCommandUser`, l’installazione di EC2 Instance Connect non modificherà i valori e non potrai utilizzare EC2 Instance Connect.

------
#### [ RHEL ]

**Per installare EC2 Instance Connect su un’istanza avviata tramite Red Hat Enterprise Linux (RHEL)**

1. Connettiti all’istanza tramite SSH.

   Sostituisci i valori di esempio nel seguente comando con i tuoi. Utilizzare la coppia di chiavi SSH assegnata all’istanza al momento dell’avvio e il nome utente predefinito dell’AMI utilizzata per avviare l’istanza. Per RHEL, il nome utente predefinito è `ec2-user` o `root`.

   ```
   $ ssh -i my_ec2_private_key.pem ec2-user@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Per ulteriori informazioni sulla connessione all’istanza, consulta [Connessione all'istanza Linux tramite un client SSH](connect-linux-inst-ssh.md).

1. Se si utilizza un proxy HTTP o HTTPS, è necessario impostare l’`http_proxy`o`https_proxy`nella sessione della shell corrente.

   Se non si utilizza un proxy, questa fase può essere ignorata.
   + Per un server proxy HTTP, eseguire i comandi seguenti:

     ```
     $ export http_proxy=http://hostname:port
     $ export https_proxy=http://hostname:port
     ```
   + Per un server proxy HTTPS, eseguire i comandi seguenti:

     ```
     $ export http_proxy=https://hostname:port
     $ export https_proxy=https://hostname:port
     ```

1. Installare il pacchetto EC2 Instance Connect sull’istanza eseguendo i seguenti comandi. 

   I file di configurazione EC2 Instance Connect per RHEL sono forniti in un pacchetto Red Hat Package Manager (RPM), con diversi pacchetti RPM per RHEL 8 e RHEL 9 e per tipi di istanze che funzionano su Intel/AMD (x86\$164) o ARM (). AArch64

   Utilizza il blocco di comando per il tuo sistema operativo e la tua architettura della CPU.
   + RHEL 8

     Intel/AMD (x86\$164)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-2.0.0-5.rhel8.x86_64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```

     ARM () AArch64

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-2.0.0-5.rhel8.aarch64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```
   + RHEL 9

     Intel/AMD (x86\$164)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-2.0.0-5.rhel9.x86_64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_amd64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```

     BRACCIO (AArch64)

     ```
     [ec2-user ~]$ mkdir /tmp/ec2-instance-connect
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-2.0.0-5.rhel9.aarch64.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect.rpm
     [ec2-user ~]$ curl https://amazon-ec2-instance-connect-us-west-2.s3.us-west-2.amazonaws.com/latest/linux_arm64/ec2-instance-connect-selinux-2.0.0-5.noarch.rpm -o /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     [ec2-user ~]$ sudo yum install -y /tmp/ec2-instance-connect/ec2-instance-connect.rpm /tmp/ec2-instance-connect/ec2-instance-connect-selinux.rpm
     ```

   Verrà visualizzato il seguente nuovo script nella cartella `/opt/aws/bin/`:

   ```
   eic_run_authorized_keys
   ```

1. (Opzionale) Verificare che l’installazione di EC2 Instance Connect sull’istanza sia riuscita correttamente.
   + Per RHEL 8:

     ```
     [ec2-user ~]$ sudo less /lib/systemd/system/sshd.service.d/ec2-instance-connect.conf
     ```
   + Per RHEL 9:

     ```
     [ec2-user ~]$ sudo less /etc/ssh/sshd_config.d/60-ec2-instance-connect.conf
     ```

   EC2 Instance Connect è stato installato correttamente se le righe `AuthorizedKeysCommand` e `AuthorizedKeysCommandUser` contengono i seguenti valori:

   ```
   AuthorizedKeysCommand /opt/aws/bin/eic_run_authorized_keys %u %f
   AuthorizedKeysCommandUser ec2-instance-connect
   ```
   + `AuthorizedKeysCommand` imposta lo script `eic_run_authorized_keys` sulla ricerca delle chiavi nei metadati dell’istanza
   + `AuthorizedKeysCommandUser` imposta l’utente del sistema come `ec2-instance-connect`
**Nota**  
Se in precedenza hai configurato `AuthorizedKeysCommand` e `AuthorizedKeysCommandUser`, l’installazione di EC2 Instance Connect non modificherà i valori e non potrai utilizzare EC2 Instance Connect.

------
#### [ Ubuntu ]

**Per installare EC2 Instance Connect su un’istanza avviata con Ubuntu 16.04 o versioni successive**

1. Connettiti all’istanza tramite SSH.

   Sostituisci i valori di esempio nel seguente comando con i tuoi. Utilizzare la coppia di chiavi SSH assegnata all’istanza al momento dell’avvio e il nome utente predefinito dell’AMI utilizzata per avviare l’istanza. Per un’AMI Ubuntu, il nome utente è `ubuntu`.

   ```
   $ ssh -i my_ec2_private_key.pem ubuntu@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

   Per ulteriori informazioni sulla connessione all’istanza, consulta [Connessione all'istanza Linux tramite un client SSH](connect-linux-inst-ssh.md).

1. (Opzionale) Verificare che l’istanza disponga dell’AMI Ubuntu più recente.

   Eseguire i seguenti comandi per aggiornare tutti i pacchetti dell’istanza.

   ```
   ubuntu:~$ sudo apt-get update
   ```

   ```
   ubuntu:~$ sudo apt-get upgrade
   ```

1. Installare il pacchetto EC2 Instance Connect sull’istanza.

   ```
   ubuntu:~$ sudo apt-get install ec2-instance-connect
   ```

   Verranno visualizzati tre nuovi script nella cartella `/usr/share/ec2-instance-connect/`:

   ```
   eic_curl_authorized_keys
   eic_parse_authorized_keys
   eic_run_authorized_keys
   ```

1. (Opzionale) Verificare che l’installazione di EC2 Instance Connect sull’istanza sia riuscita correttamente.

   ```
   ubuntu:~$ sudo less /lib/systemd/system/ssh.service.d/ec2-instance-connect.conf
   ```

   EC2 Instance Connect è stato installato correttamente se le righe `AuthorizedKeysCommand` e `AuthorizedKeysCommandUser` contengono i seguenti valori:

   ```
   AuthorizedKeysCommand /usr/share/ec2-instance-connect/eic_run_authorized_keys %%u %%f
   AuthorizedKeysCommandUser ec2-instance-connect
   ```
   + `AuthorizedKeysCommand` imposta lo script `eic_run_authorized_keys` sulla ricerca delle chiavi nei metadati dell’istanza
   + `AuthorizedKeysCommandUser` imposta l’utente del sistema come `ec2-instance-connect`
**Nota**  
Se in precedenza hai configurato `AuthorizedKeysCommand` e `AuthorizedKeysCommandUser`, l’installazione di EC2 Instance Connect non modificherà i valori e non potrai utilizzare EC2 Instance Connect.

------

# Connessione alla tua istanza Linux tramite EC2 Instance Connect
<a name="ec2-instance-connect-methods"></a>

Le seguenti istruzioni spiegano come connettersi alla propria istanza Linux utilizzando EC2 Instance Connect tramite la console Amazon EC2, AWS CLI il o un client SSH. 

Quando ti connetti a un'istanza utilizzando EC2 Instance Connect tramite la console oppure AWS CLI, l'API EC2 Instance Connect invia automaticamente una chiave pubblica SSH ai [metadati dell'istanza](ec2-instance-metadata.md) dove rimane per 60 secondi. Una policy IAM collegata al tuo utente autorizza questa operazione. Se preferisci utilizzare la tua chiave SSH, puoi utilizzare un client SSH e inviare esplicitamente la tua chiave SSH all’istanza utilizzando EC2 Instance Connect.

**Considerazioni**  
Dopo la connessione a un’istanza tramite EC2 Instance Connect, la connessione persiste fino al termine della sessione SSH. La durata di una connessione RDP non è determinata dalla durata delle credenziali IAM. Se le credenziali IAM scadono, la connessione continua a persistere. Quando utilizzi l’esperienza della console di EC2 Instance Connect, se le credenziali IAM scadono, termina la connessione chiudendo la pagina del browser. Quando utilizzi il tuo client SSH ed EC2 Instance Connect per inviare la tua chiave, puoi impostare un valore di timeout SSH per terminare automaticamente la sessione SSH.

**Requisiti**  
Prima di iniziare, assicurati di verificare i [prerequisiti](ec2-instance-connect-prerequisites.md).

**Topics**
+ [

## Connessione tramite la console Amazon EC2
](#ec2-instance-connect-connecting-console)
+ [

## Connect utilizzando AWS CLI
](#connect-linux-inst-eic-cli-ssh)
+ [

## Connessione tramite la propria chiave e un client SSH
](#ec2-instance-connect-connecting-aws-cli)
+ [

## Risoluzione dei problemi
](#ic-troubleshoot)

## Connessione tramite la console Amazon EC2
<a name="ec2-instance-connect-connecting-console"></a>

Puoi connetterti a un’istanza usando EC2 Instance Connect attraverso la console Amazon EC2.

**Requisiti**  
Per connettersi utilizzando la console Amazon EC2, l'istanza deve avere un indirizzo pubblico IPv4 o IPv6 un indirizzo. Se l'istanza ha solo un IPv4 indirizzo privato, puoi usare [AWS CLI ec2-instance-connect](#connect-linux-inst-eic-cli-ssh) per connetterti.

**Per connettersi a un’istanza Linux tramite la console Amazon EC2**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione, scegliere **Instances (Istanze)**.

1. Selezionare l’istanza, quindi scegliere **Collegarsi**.

1. Scegli la scheda **EC2 Instance Connect**.

1. Scegli **Connettiti usando un IP pubblico**.

1. Se c’è una scelta, seleziona l’indirizzo IP a cui connetterti. In caso contrario, l’indirizzo IP viene selezionato automaticamente.

1. Per **Nome utente**, verifica il nome utente.

1. Scegli **Connetti** per stabilire una connessione. Verrà aperta una finestra del terminale nel browser.

## Connect utilizzando AWS CLI
<a name="connect-linux-inst-eic-cli-ssh"></a>

Puoi usare [ec2-instance-connect AWS CLI per connetterti](https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/index.html) alla tua istanza con un client SSH. EC2 Instance Connect tenta di stabilire una connessione utilizzando un indirizzo IP disponibile in un ordine predefinito, in base al tipo di connessione specificato. Se un indirizzo IP non è disponibile, prova automaticamente il successivo nell’ordine.Tipi di connessione

`auto` (predefinito)  
EC2 Instance Connect tenta di connettersi utilizzando gli indirizzi IP dell’istanza nel seguente ordine e con il tipo di connessione corrispondente:  

1. Pubblico: IPv4 `direct`

1. Privato IPv4: `eice`

1. IPv6: `direct`

`direct`  
EC2 Instance Connect tenta di connettersi utilizzando gli indirizzi IP dell’istanza nel seguente ordine:  

1. Pubblico IPv4

1. IPv6

1. IPv4 privato (non si connette tramite un endpoint EC2 Instance Connect)

`eice`  
EC2 Instance Connect tenta di connettersi utilizzando l' IPv4 indirizzo privato dell'istanza e un endpoint [EC2 Instance Connect](connect-with-ec2-instance-connect-endpoint.md).

**Nota**  
In futuro, potremmo modificare il comportamento del tipo di connessione `auto`. Per assicurarti che venga utilizzato il tipo di connessione desiderato, consigliamo di impostare esplicitamente il `--connection-type` su `direct` o `eice`.

**Requisiti**  
È necessario utilizzare AWS CLI la versione 2. Per ulteriori informazioni, consulta [Installazione o aggiornamento della versione più recente della AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

**Per la connessione un’istanza tramite l’ID istanza**  
Se conosci solo l’ID istanza e desideri che EC2 Instance Connect determini il tipo di connessione da utilizzare per connetterti all’istanza, utilizza il comando della CLI [ec2-instance-connect ssh](https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/ssh.html) e con l’ID dell’istanza.

```
aws ec2-instance-connect ssh --instance-id i-1234567890example
```

**Per la connessione all’istanza tramite l’ID istanza e un endpoint EC2 Instance Connect**  
Se desideri connetterti all’istanza tramite un [endpoint EC2 Instance Connect](connect-with-ec2-instance-connect-endpoint.md), utilizza il comando precedente e specifica anche il parametro `--connection-type` con il valore `eice`.

```
aws ec2-instance-connect ssh --instance-id i-1234567890example --connection-type eice
```

**Per la connessione a un’istanza utilizzando l’ID istanza e il proprio file di chiave privata**  
Se desideri connetterti alla tua istanza tramite un endpoint EC2 Instance Connect utilizzando la tua chiave privata, specifica l’ID istanza e il percorso del file della chiave privata. Non includerlo *file://* nel percorso; il seguente esempio fallirà:*file:///path/to/key*.

```
aws ec2-instance-connect ssh --instance-id i-1234567890example --private-key-file /path/to/key.pem
```

**Suggerimento**  
Se ricevi un errore durante l'utilizzo di questi comandi, assicurati di utilizzare la AWS CLI versione 2, perché il `ssh` comando è disponibile solo in questa versione principale. Ti consigliamo inoltre di eseguire regolarmente l’aggiornamento all’ultima versione secondaria della versione 2 della AWS CLI per accedere alle funzionalità più recenti. Per ulteriori informazioni, consulta [Informazioni sulla versione 2 della AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html#welcome-versions-v2) nella *Guida per l’utente di AWS Command Line Interface .*

## Connessione tramite la propria chiave e un client SSH
<a name="ec2-instance-connect-connecting-aws-cli"></a>

È possibile utilizzare la propria chiave SSH e connettersi all’istanza dal client SSH preferito durante l’utilizzo dell’API EC2 Instance Connect. In questo modo è possibile sfruttare la capacità di EC2 Instance Connect di inviare una chiave pubblica all’istanza. Questo metodo di connessione funziona per istanze con indirizzi IP pubblici e privati.

**Requisiti**
+ Requisiti delle coppie di chiavi
  + Tipi supportati: RSA ( SSH2OpenSSH e) e ED25519
  + Le lunghezze supportate sono 2048 e 4096.
  + Per ulteriori informazioni, consulta [Creazione di una coppia di chiavi tramite uno strumento di terza parte e importazione della chiave pubblica in Amazon EC2](create-key-pairs.md#how-to-generate-your-own-key-and-import-it-to-aws).
+ Quando ci si connette a un’istanza che dispone solo di indirizzi IP privati, il computer locale da cui si avvia la sessione SSH deve disporre di connettività all’endpoint del servizio EC2 Instance Connect (per inviare la chiave pubblica SSH nell’istanza) nonché della connettività di rete all’indirizzo IP privato dell’istanza per stabilire la sessione SSH. L'endpoint del servizio EC2 Instance Connect è raggiungibile via Internet o tramite un'interfaccia virtuale Direct Connect pubblica. Per connettersi all’indirizzo IP privato dell’istanza, è possibile utilizzare servizi come [Direct Connect](https://aws.amazon.com/directconnect/), [AWS Site-to-Site VPN](https://aws.amazon.com/vpn/) o il [peering VPC](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html).

**Per connettersi all’istanza tramite la propria chiave e un client SSH**

1. 

**(Opzionale) Generazione di nuove chiavi SSH private e pubbliche**

   È possibile generare nuove chiavi SSH private e pubbliche, `my_key` e `my_key.pub`, utilizzando il comando seguente:

   ```
   ssh-keygen -t rsa -f my_key
   ```

1. 

**Invio della chiave pubblica SSH all’istanza**

   Utilizza il comando [https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/send-ssh-public-key.html](https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/send-ssh-public-key.html) per inviare la chiave pubblica SSH all’istanza. Se hai avviato l'istanza utilizzando AL2023 o Amazon Linux 2, il nome utente predefinito per l'AMI è`ec2-user`. Se l’istanza è stata avviata tramite Ubuntu, il nome utente predefinito dell’AMI è `ubuntu`.

   L’esempio seguente invia la chiave pubblica all’istanza specificata nella zona di disponibilità specificata, per autenticare `ec2-user`.

   ```
   aws ec2-instance-connect send-ssh-public-key \
       --region us-west-2 \
       --availability-zone us-west-2b \
       --instance-id i-001234a4bf70dec41EXAMPLE \
       --instance-os-user ec2-user \
       --ssh-public-key file://my_key.pub
   ```

1. 

**Connessione all’istanza tramite la chiave privata**

   Utilizzare il comando **ssh** per connettersi all’istanza tramite la chiave privata prima che la chiave pubblica venga rimossa dai metadati dell’istanza (si dispone di un intervallo di tempo di 60 secondi). Specificare la chiave privata che corrisponde alla chiave pubblica, il nome utente predefinito per l’AMI utilizzato per avviare l’istanza e il nome DNS pubblico dell’istanza (se la connessione avviene su una rete privata, specificare il nome DNS privato o l’indirizzo IP). Aggiungi l’opzione `IdentitiesOnly=yes` per garantire che solo i file nella configurazione ssh e la chiave specificata vengano utilizzati per la connessione. 

   ```
   ssh -o "IdentitiesOnly=yes" -i my_key ec2-user@ec2-198-51-100-1.compute-1.amazonaws.com
   ```

   L’esempio seguente utilizza `timeout 3600` per impostare la sessione SSH in modo che termini dopo 1 ora. I processi avviati durante la sessione possono continuare a essere eseguiti sull’istanza dopo la terminazione della sessione.

   ```
   timeout 3600 ssh -o “IdentitiesOnly=yes” -i my_key ec2-user@ec2-198-51-100-1.compute-1.amazonaws.com
   ```

## Risoluzione dei problemi
<a name="ic-troubleshoot"></a>

Se ricevi un errore mentre tenti di connetterti all’istanza, consulta l’argomento seguente:
+ [Risoluzione dei problemi di connessione all'istanza Linux di Amazon EC2](TroubleshootingInstancesConnecting.md)
+ [In che modo posso risolvere i problemi di connessione alla mia istanza EC2 utilizzando EC2 Instance Connect?](https://repost.aws/knowledge-center/ec2-instance-connect-troubleshooting)

# Disinstallazione di EC2 Instance Connect
<a name="ec2-instance-connect-uninstall"></a>

Per disabilitare EC2 Instance Connect, connettiti all’istanza Linux e disinstalla il pacchetto `ec2-instance-connect` installato sul sistema operativo. Se la configurazione di `sshd` corrisponde a quella impostata al momento dell’installazione di EC2 Instance Connect, la disinstallazione di `ec2-instance-connect` rimuove anche la configurazione di `sshd`. Se la configurazione di `sshd` è stata modificata dopo l’installazione di EC2 Instance Connect, è necessario eseguire manualmente l’aggiornamento.

------
#### [ Amazon Linux ]

Puoi disinstallare EC2 Instance Connect su AL2023 e Amazon Linux 2 versione 2.0.20190618 o successiva, dove EC2 Instance Connect è preconfigurata.

**Per disinstallare EC2 Instance Connect su un’istanza avviata tramite Amazon Linux**

1. Connettiti all’istanza tramite SSH. Specificate la coppia di chiavi SSH che avete usato per l'istanza al momento del lancio e il nome utente predefinito per l'AMI AL2023 o Amazon Linux 2, ovvero`ec2-user`.

   Ad esempio, il comando **ssh** seguente si connette all’istanza con il nome DNS pubblico `ec2-a-b-c-d.us-west-2.compute.amazonaws.com`, utilizzando la coppia di chiavi `my_ec2_private_key.pem`.

   ```
   $ ssh -i my_ec2_private_key.pem ec2-user@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

1. Disinstallare il pacchetto `ec2-instance-connect` utilizzando il comando **yum**.

   ```
   [ec2-user ~]$ sudo yum remove ec2-instance-connect
   ```

------
#### [ Ubuntu ]

**Per disinstallare EC2 Instance Connect su un’istanza avviata con un’AMI Ubuntu**

1. Connettiti all’istanza tramite SSH. Specificare la coppia di chiavi SSH utilizzata per l’istanza all’avvio e il nome utente predefinito per l’AMI Ubuntu, ovvero `ubuntu`.

   Ad esempio, il comando **ssh** seguente si connette all’istanza con il nome DNS pubblico `ec2-a-b-c-d.us-west-2.compute.amazonaws.com`, utilizzando la coppia di chiavi `my_ec2_private_key.pem`.

   ```
   $ ssh -i my_ec2_private_key.pem ubuntu@ec2-a-b-c-d.us-west-2.compute.amazonaws.com
   ```

1. Disinstallare il pacchetto `ec2-instance-connect` utilizzando il comando **apt-get**.

   ```
   ubuntu:~$ sudo apt-get remove ec2-instance-connect
   ```

------