

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Connessione a un’istanza Linux tramite SSH
<a name="connect-to-linux-instance"></a>

Ci sono tanti modi per connettersi alla propria istanza Linux tramite SSH. Alcuni modi dipendono dal sistema operativo del computer locale da cui ti connetti. Altri metodi sono basati su browser, come Instance EC2 Connect o AWS Systems Manager Session Manager, e possono essere utilizzati da qualsiasi computer. Puoi usare SSH per connetterti alla tua istanza Linux ed eseguire comandi, oppure utilizzare SSH per trasferire file tra il tuo computer locale e l'istanza.

Prima di connetterti a un'istanza Linux tramite SSH, è necessario soddisfare i prerequisiti seguenti:
+ Verifica che l’istanza abbia superato i controlli dello stato. Possono essere necessari alcuni minuti affinché un’istanza sia pronta ad accettare richieste di connessione. Per ulteriori informazioni, consulta [Visualizzazione dei controlli di stato](viewing_status.md).
+ Verificare che il gruppo di sicurezza associato alla tua istanza consenta il traffico SSH in entrata dal tuo indirizzo IP. Per ulteriori informazioni, consulta [Regole per la connessione alle istanze dal computer in uso](security-group-rules-reference.md#sg-rules-local-access).
+ [Ottieni i dettagli richiesti sull’istanza](connection-prereqs-general.md#connection-prereqs-get-info-about-instance).
+ [Individuazione della chiave privata e impostazione delle autorizzazioni](connection-prereqs-general.md#connection-prereqs-private-key).
+ [(Opzionale) Ottenimento dell’impronta dell’istanza](connection-prereqs-general.md#connection-prereqs-fingerprint).

Quindi, scegli una delle seguenti opzioni per connetterti alla tua istanza Linux tramite SSH.
+ [Connettiti utilizzando un client SSH](connect-linux-inst-ssh.md)
+ [Collegamento tramite PuTTY](connect-linux-inst-from-windows.md) 
+ [Trasferisci file tramite SCP](linux-file-transfer-scp.md)

Se non riesci a collegarti all'istanza e hai bisogno di assistenza per la risoluzione dei problemi, consulta [Risoluzione dei problemi di connessione all'istanza Linux di Amazon EC2](TroubleshootingInstancesConnecting.md).

# Connessione all'istanza Linux tramite un client SSH
<a name="connect-linux-inst-ssh"></a>

Puoi usare Secure Shell (SSH) per connetterti all'istanza Linux dal tuo computer locale. Per ulteriori informazioni su altre opzioni, consulta [Connettiti all’istanza EC2](connect.md).

**Nota**  
Se compare un errore mentre tenti di connetterti alla tua istanza, assicurati che l’istanza soddisfi tutti i [Prerequisiti per la connessione SSH](#ssh-prereqs-linux-from-linux-macos). Se soddisfa tutti i prerequisiti e non riesci ancora a connetterti alla tua istanza Linux, consulta [Risoluzione dei problemi di connessione all'istanza Linux di Amazon EC2](TroubleshootingInstancesConnecting.md).

**Topics**
+ [

## Prerequisiti per la connessione SSH
](#ssh-prereqs-linux-from-linux-macos)
+ [

## Connessione all'istanza Linux tramite un client SSH
](#connect-linux-inst-sshClient)

## Prerequisiti per la connessione SSH
<a name="ssh-prereqs-linux-from-linux-macos"></a>

Prima di poterti connettere a un'istanza Linux tramite SSH, completa le seguenti attività.

**Completa i prerequisiti generali.**  
+ Verifica che l’istanza abbia superato i controlli dello stato. Possono essere necessari alcuni minuti affinché un’istanza sia pronta ad accettare richieste di connessione. Per ulteriori informazioni, consulta [Visualizzazione dei controlli di stato](viewing_status.md).
+ [Ottieni i dettagli richiesti sull’istanza](connection-prereqs-general.md#connection-prereqs-get-info-about-instance).
+ [Individuazione della chiave privata e impostazione delle autorizzazioni](connection-prereqs-general.md#connection-prereqs-private-key).
+ [(Opzionale) Ottenimento dell’impronta dell’istanza](connection-prereqs-general.md#connection-prereqs-fingerprint).

**Consenti il traffico SSH in entrata dall’indirizzo IP.**  
Verificare che il gruppo di sicurezza associato alla tua istanza consenta il traffico SSH in entrata dal tuo indirizzo IP. Per ulteriori informazioni, consulta [Regole per la connessione alle istanze dal computer in uso](security-group-rules-reference.md#sg-rules-local-access).

**Installare un client SSH sul computer locale, se necessario.**  
Il computer locale potrebbe avere un client SSH installato per impostazione predefinita. Puoi verificarlo immettendo il seguente comando in una finestra del terminale. Se il computer non riconosce il comando, devi installare un client SSH.  

```
ssh
```
Di seguito sono riportate alcune delle possibili opzioni per Windows. Se il computer è dotato di un sistema operativo diverso, consulta la documentazione relativa a quel sistema operativo per le opzioni del client SSH.

## Installare OpenSSH su Windows
<a name="openssh"></a>

Dopo aver installato OpenSSH su Windows, puoi connetterti all'istanza Linux dal tuo computer Windows tramite SSH. Prima di iniziare, assicurati che siano soddisfatti i seguenti requisiti.

**Versione Windows**  
La versione di Windows sul tuo computer deve essere Windows Server 2019 o successiva.  
Per le versioni precedenti di Windows, scarica e installa [Win32-OpenSSH](https://github.com/PowerShell/Win32-OpenSSH/wiki).

**PowerShell requisiti**  
Per installare OpenSSH sul tuo sistema operativo Windows PowerShell utilizzando, devi PowerShell eseguire la versione 5.1 o successiva e il tuo account deve essere membro del gruppo Administrators integrato. Esegui `$PSVersionTable.PSVersion` da PowerShell per verificare la tua versione. PowerShell   
Per verificare se sei un membro del gruppo Administrators integrato, esegui il PowerShell comando seguente:  

```
(New-Object Security.Principal.WindowsPrincipal([Security.Principal.WindowsIdentity]::GetCurrent())).IsInRole([Security.Principal.WindowsBuiltInRole]::Administrator)
```
Se sei un membro del gruppo Amministratori integrato, l'output è `True`.

Per installare OpenSSH per Windows PowerShell utilizzando, esegui il comando seguente. PowerShell 

```
Add-WindowsCapability -Online -Name OpenSSH.Client~~~~0.0.1.0
```

Di seguito è riportato un output di esempio.

```
Path          :
Online        : True
RestartNeeded : False
```

Per disinstallare OpenSSH da Windows PowerShell utilizzando, esegui il comando seguente. PowerShell 

```
Remove-WindowsCapability -Online -Name OpenSSH.Client~~~~0.0.1.0
```

Di seguito è riportato un output di esempio.

```
Path          :
Online        : True
RestartNeeded : True
```

## Installare il Sottosistema Windows per Linux (WSL)
<a name="WSL"></a>

Dopo aver installato WSL su Windows, puoi connetterti all'istanza Linux dal tuo computer Windows tramite gli strumenti a riga di comando di Linux, come un client SSH.

Segui le istruzioni in [Installazione del sottosistema Windows per Linux sulla tua istanza EC2 Windows](install-wsl-on-ec2-windows-instance.md). Se segui le istruzioni nella guida all'installazione di Microsoft, viene installata la distribuzione Ubuntu di Linux. Se preferisci, puoi installare una distribuzione Linux diversa.

In una finestra del terminale WSL, copia il file `.pem` (per la coppia di chiavi da te specificata per l'istanza all'avvio) da Windows a WSL. Prendi nota del percorso completo al file `.pem` su WSL da utilizzare nella connessione all'istanza. Per informazioni su come specificare il percorso al disco rigido Windows, consultare [Come faccio ad accedere alla mia unità C?](https://learn.microsoft.com/en-us/windows/wsl/faq#how-do-i-access-my-c--drive-).

```
cp /mnt/<Windows drive letter>/path/my-key-pair.pem ~/WSL-path/my-key-pair.pem
```

Per informazioni su come disinstallare Windows Subsystem per Linux, consultare [Come faccio a disinstallare una distribuzione WSL?](https://learn.microsoft.com/en-us/windows/wsl/faq#how-do-i-uninstall-a-wsl-distribution-).

## Connessione all'istanza Linux tramite un client SSH
<a name="connect-linux-inst-sshClient"></a>

Utilizza la seguente procedura per stabilire una connessione a un'istanza Linux tramite un client SSH.

**Per connettersi all'istanza tramite un client SSH**

1. Apri una finestra del terminale sul tuo computer.

1. Per connetterti all'istanza, utilizza il comando **ssh**. Ti servono i dettagli sull'istanza che hai raccolto come parte dei prerequisiti. Ad esempio, è necessaria la posizione della chiave privata (`.pem`file), il nome utente e il nome o l'indirizzo DNS pubblico. IPv6 Di seguito sono riportati comandi di esempio.
   + (DNS pubblico) Per utilizzare il nome DNS pubblico, inserisci il seguente comando.

     ```
     ssh -i /path/key-pair-name.pem instance-user-name@instance-public-dns-name
     ```
   + (IPv6) In alternativa, se l'istanza ha un IPv6 indirizzo, inserisci il seguente comando per utilizzare l' IPv6 indirizzo.

     ```
     ssh -i /path/key-pair-name.pem instance-user-name@2001:db8::1234:5678:1.2.3.4
     ```

   Di seguito è riportata una risposta di esempio.

   ```
   The authenticity of host 'ec2-198-51-100-1.compute-1.amazonaws.com (198-51-100-1)' can't be established.
   ECDSA key fingerprint is l4UB/neBad9tvkgJf1QZWxheQmR59WgrgzEimCG6kZY.
   Are you sure you want to continue connecting (yes/no)?
   ```

1. (Opzionale) Verificare che l'impronta riportata nell'avviso di sicurezza corrisponda all'impronta. Se queste impronte digitali non corrispondono, qualcuno potrebbe tentare un man-in-the-middle attacco. Se invece corrispondono, passare alla fase successiva. Per ulteriori informazioni, consulta [Ottieni l'impronta dell'istanza](connection-prereqs-general.md#connection-prereqs-fingerprint).

1. Specificare (sì **yes**.

   La risposta visualizzata sarà simile alla seguente:

   ```
   Warning: Permanently added 'ec2-198-51-100-1.compute-1.amazonaws.com' (ECDSA) to the list of known hosts.
   ```

# Connessione a un’istanza Linux tramite PuTTY
<a name="connect-linux-inst-from-windows"></a>

Puoi connetterti all’istanza Linux tramite PuTTY, un client SSH gratuito per Windows.

Se utilizzi Windows Server 2019 o versione successiva, ti consigliamo di utilizzare OpenSSH, uno strumento di connettività open source per l’accesso remoto con il protocollo SSH.

**Nota**  
Se compare un errore mentre tenti di connetterti alla tua istanza, assicurati che l’istanza soddisfi tutti i [Prerequisiti per la connessione SSH](connect-linux-inst-ssh.md#ssh-prereqs-linux-from-linux-macos). Se soddisfa tutti i prerequisiti e non riesci ancora a connetterti alla tua istanza Linux, consulta [Risoluzione dei problemi di connessione all'istanza Linux di Amazon EC2](TroubleshootingInstancesConnecting.md).

**Topics**
+ [

## Prerequisiti
](#putty-prereqs)
+ [Converti la tua chiave privata usando Pu TTYgen](#putty-private-key)
+ [

## Connessione all’istanza di Linux
](#putty-ssh)

## Prerequisiti
<a name="putty-prereqs"></a>

Prima di connetterti a un’istanza Linux tramite PuTTY, completa le seguenti attività.

**Completa i prerequisiti generali.**  
+ Verifica che l’istanza abbia superato i controlli dello stato. Possono essere necessari alcuni minuti affinché un’istanza sia pronta ad accettare richieste di connessione. Per ulteriori informazioni, consulta [Visualizzazione dei controlli di stato](viewing_status.md).
+ [Ottieni i dettagli richiesti sull’istanza](connection-prereqs-general.md#connection-prereqs-get-info-about-instance).
+ [Individuazione della chiave privata e impostazione delle autorizzazioni](connection-prereqs-general.md#connection-prereqs-private-key).
+ [(Opzionale) Ottenimento dell’impronta dell’istanza](connection-prereqs-general.md#connection-prereqs-fingerprint).

**Consenti il traffico SSH in entrata dall’indirizzo IP.**  
Verificare che il gruppo di sicurezza associato alla tua istanza consenta il traffico SSH in entrata dal tuo indirizzo IP. Per ulteriori informazioni, consulta [Regole per la connessione alle istanze dal computer in uso](security-group-rules-reference.md#sg-rules-local-access).

**Installare PuTTY sul computer locale (se necessario).**  
Scarica e installa PuTTY dalla [pagina di download di PuTTY](https://www.chiark.greenend.org.uk/~sgtatham/putty/). Se è già installata una versione precedente di PuTTY, ti consigliamo di scaricare la versione più aggiornata. Assicurarsi di installare l’intera suite.

**Converti la tua chiave privata in formato PPK usando PuTTYgen.**  
Devi specificare la chiave privata per la coppia di chiavi specificata al momento dell’avvio dell’istanza. Se hai creato la chiave privata in formato .pem, devi convertirla in un file PPK per utilizzarla con PuTTY. Individua la chiave privata (file .pem), poi segui i passaggi in [Converti la tua chiave privata usando Pu TTYgen](#putty-private-key).

## (Facoltativo) Converti la tua chiave privata usando Pu TTYgen
<a name="putty-private-key"></a>

PuTTY non supporta a livello nativo il formato PEM per le chiavi SSH. PuTTY fornisce uno strumento chiamato TTYgen Pu, che converte le chiavi PEM nel formato PPK richiesto per PuTTY. Se hai creato la chiave utilizzando il formato PEM anziché il formato PPK, devi convertire la chiave privata (file .pem) in questo formato (file .ppk) per l’utilizzo con PuTTY.

**Per convertire la chiave privata dal formato PEM a PPK**

1. **Dal menu **Start**, scegli **Tutti i programmi**, **PuTTY**, Pu. TTYgen**

1. In **Type of key to generate (Tipo di chiave da generare)** scegliere **RSA**. Se la tua versione di Pu TTYgen non include questa opzione, scegli **SSH-2** RSA.  
![\[Chiave RSA in Pu. TTYgen\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/puttygen-key-type.png)

1. Scegli **Carica**. Per impostazione predefinita, Pu TTYgen visualizza solo i file con l'estensione`.ppk`. Per individuare il file `.pem`, scegli l’opzione per visualizzare tutti i tipi di file.  
![\[Seleziona tutti i tipi di file.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/puttygen-load-key.png)

1. Selezionare il file `.pem` per la coppia di chiavi specificata all’avvio dell’istanza, quindi scegliere **Open (Apri)**. Pu TTYgen visualizza un avviso che indica che il `.pem` file è stato importato correttamente. Seleziona **OK**.

1. Per salvare la chiave privata in un formato che può essere utilizzato con PuTTY, scegliere **Save private key (Salva chiave privata)**. Pu TTYgen visualizza un avviso relativo al salvataggio della chiave senza una passphrase. Scegliere **Yes (Sì)**.
**Nota**  
Le chiavi private con passphrase dispongono di un ulteriore livello di sicurezza. Anche se la chiave privata dovesse venire scoperta, non sarebbe possibile utilizzarla senza la passphrase. L’unico inconveniente dell’utilizzo di una passphrase è che complica l’automazione, in quanto è necessario l’intervento dell’utente per eseguire l’accesso all’istanza o per copiare i file in un’istanza.

1. Specificare per la chiave lo stesso nome usato per la coppia di chiavi (ad esempio, `key-pair-name`) e selezionare **Save (Salva)**. PuTTY; aggiunge automaticamente l’estensione di file `.ppk`. 

La chiave privata ora ha il formato corretto per l’utilizzo con PuTTY. A questo punto è possibile connettersi all’istanza utilizzando il client SSH di PuTTY.

## Connessione all’istanza di Linux
<a name="putty-ssh"></a>

Utilizza la seguente procedura per stabilire una connessione a un’istanza Linux tramite PuTTY. Devi disporre del file `.ppk` creato per la chiave privata. Per maggiori informazioni, consulta [(Facoltativo) Converti la tua chiave privata usando Pu TTYgen](#putty-private-key) nella sezione precedente. Se si verifica un errore mentre tenti di connetterti alla tua istanza, consulta [Risoluzione dei problemi di connessione all'istanza Linux di Amazon EC2](TroubleshootingInstancesConnecting.md).

**Ultima versione testata** – PuTTY .78

**Per connettersi all’istanza tramite PuTTY**

1. Avvia PuTTY (dal menu **Start**, cerca **PuTTY** e scegli **Apri**).

1. Nel riquadro **Category (Categoria)**, scegliere **Session (Sessione)** e completare i seguenti campi:

   1. Nella casella **Host Name (Nome host)** eseguire una delle operazioni seguenti:
      + Per connettersi utilizzando il nome DNS pubblico dell'istanza, immettere *instance-user-name*@*instance-public-dns-name*.
      + (IPv6) In alternativa, se l'istanza ha un IPv6 indirizzo, per connetterti utilizzando l' IPv6 indirizzo dell'istanza, inserisci @. *instance-user-name* *2001:db8::1234:5678:1.2.3.4*

      Per informazioni su come ottenere il nome utente dell'istanza e il nome o l' IPv6 indirizzo DNS pubblico dell'istanza, consulta[Ottieni i dettagli richiesti sull’istanza](connection-prereqs-general.md#connection-prereqs-get-info-about-instance).

   1. Assicurarsi che il valore specificato per la **Porta** sia 22.

   1. In **Connection type (Tipo di connessione)**, selezionare **SSH**.  
![\[Configurazione di PuTTY: sessione.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/putty-session-config.png)

1. (Opzionale) È possibile configurare PuTTY in modo che invii automaticamente dati ’keepalive’ a intervalli regolari per mantenere attiva la sessione. Ciò risulta utile per evitare la disconnessione dall’istanza a causa dell’inattività della sessione. Nel riquadro **Categoria**, scegli **Connessione**, quindi immettere l’intervallo richiesto nel campo **Secondi tra dati keepalive**. Ad esempio, se la sessione si disconnette dopo 10 minuti di inattività, immettere 180 per configurare PuTTY per l’invio di dati keepalive ogni 3 minuti.

1. Nel riquadro **Categoria**, espandere **Connessione**, **SSH** e **Autenticazione**. Scegli **Credenziali**. 

1. Accanto a **File della chiave privata per l’autenticazione**, scegli **Sfoglia**. Nella finestra di dialogo **Seleziona file chiave privata**, seleziona il file `.ppk` che hai generato per la tua coppia di chiavi. Puoi fare doppio clic sul file o scegliere **Apri** nella finestra di dialogo **Seleziona file chiave privata**.

1. (Opzionale) Se si prevede di connetterti di nuovo dopo questa sessione, puoi salvare le informazioni sulla sessione per uso futuro. Nel riquadro **Categoria**, scegli **Sessione**. Immetti un nome per la sessione in **Sessioni salvate** e quindi scegli **Salva**.

1. Per connetterti all’istanza, scegli **Apri**.

1. Se è la prima volta che si stabilisce una connessione a questa istanza, PuTTY visualizza una finestra di dialogo contenente un avviso di sicurezza che richiede di confermare l’affidabilità dell’host a cui ci si sta connettendo.

   1. (Opzionale) Verificare che l’impronta riportata nella finestra di dialogo dell’avviso di sicurezza corrisponda all’impronta precedentemente ottenuta in [(Opzionale) Ottenimento dell’impronta dell’istanza](connection-prereqs-general.md#connection-prereqs-fingerprint). Se queste impronte digitali non corrispondono, qualcuno potrebbe tentare un attacco "»man-in-the-middle. Se invece corrispondono, passare alla fase successiva.

   1. Scegliere **Accept (Accetta)**. Viene visualizzata una finestra e a questo punto si è connessi all’istanza.
**Nota**  
Se hai specificato una passphrase quando hai convertito la chiave privata nel formato PuTTY, devi specificare tale passphrase quando accedi all’istanza.

Se si verifica un errore mentre tenti di connetterti alla tua istanza, consulta [Risoluzione dei problemi di connessione all'istanza Linux di Amazon EC2](TroubleshootingInstancesConnecting.md).

# Trasferimento di file a un'istanza Linux tramite SCP
<a name="linux-file-transfer-scp"></a>

Un modo per trasferire file tra il computer locale e un'istanza Linux è utilizzare il protocollo secure copy (SCP). La policy di controllo dei servizi (SCP) è una buona opzione per operazioni semplici, ad esempio copie di file una tantum. L’SCP protegge i trasferimenti di file utilizzando lo stesso file .pem utilizzato per connetterti a un’istanza tramite SSH. Se devi mantenere i file sincronizzati o se i file sono di grandi dimensioni, **rsync** è più veloce ed efficiente di SCP. Per motivi di sicurezza, utilizza **rsync** tramite SSH, poiché **rsync** trasferisce i dati utilizzando testo semplice per impostazione predefinita.

Prima di connetterti a un'istanza Linux tramite SCP, completa le seguenti attività:
+ **Completa i prerequisiti generali.**
  + Verifica che l’istanza abbia superato i controlli dello stato. Possono essere necessari alcuni minuti affinché un’istanza sia pronta ad accettare richieste di connessione. Per ulteriori informazioni, consulta [Visualizzazione dei controlli di stato](viewing_status.md).
  + [Ottieni i dettagli richiesti sull’istanza](connection-prereqs-general.md#connection-prereqs-get-info-about-instance).
  + [Individuazione della chiave privata e impostazione delle autorizzazioni](connection-prereqs-general.md#connection-prereqs-private-key).
  + [(Opzionale) Ottenimento dell’impronta dell’istanza](connection-prereqs-general.md#connection-prereqs-fingerprint).
+ **Consenti il traffico SSH in entrata dall'indirizzo IP.**

  Verificare che il gruppo di sicurezza associato alla tua istanza consenta il traffico SSH in entrata dal tuo indirizzo IP. Per ulteriori informazioni, consulta [Regole per la connessione alle istanze dal computer in uso](security-group-rules-reference.md#sg-rules-local-access).
+ **Installare un client SCP.**

  La maggior parte dei computer Linux, Unix e Apple includono un client SCP per impostazione di default. Se il computer in uso non dispone di questo client, il progetto OpenSSH fornisce un'implementazione gratuita della suite completa di strumenti SSH, incluso un client SCP. Per ulteriori informazioni, consulta [https://www.openssh.com](https://www.openssh.com).

La procedura seguente illustra come utilizzare SCP per trasferire un file utilizzando il nome DNS pubblico dell'istanza o l' IPv6 indirizzo se l'istanza ne ha uno.

**Per utilizzare SCP per trasferire file tra il computer e l'istanza**

1. Determina la posizione del file di origine nel computer e il percorso di destinazione nell'istanza. Negli esempi seguenti, il nome del file della chiave privata è`key-pair-name.pem`, il file da trasferire`my-file.txt`, il nome utente dell'istanza èec2-user, il nome DNS pubblico dell'istanza è `instance-public-dns-name` e l' IPv6 indirizzo dell'istanza è. `2001:db8::1234:5678:1.2.3.4`
   + (DNS pubblico) Per trasferire un file nella destinazione sull'istanza, immetti il seguente comando dal computer.

     ```
     scp -i /path/key-pair-name.pem /path/my-file.txt ec2-user@instance-public-dns-name:path/
     ```
   + (IPv6) Per trasferire un file nella destinazione dell'istanza, se l'istanza ha un IPv6 indirizzo, immettete il seguente comando dal computer. L' IPv6 indirizzo deve essere racchiuso tra parentesi quadre (`[ ]`), che devono essere escluse (). `\`

     ```
     scp -i /path/key-pair-name.pem /path/my-file.txt ec2-user@\[2001:db8::1234:5678:1.2.3.4\]:path/
     ```

1. Se non hai già effettuato la connessione all'istanza utilizzando SSH, viene visualizzata una risposta simile alla seguente:

   ```
   The authenticity of host 'ec2-198-51-100-1.compute-1.amazonaws.com (10.254.142.33)'
   can't be established.
   RSA key fingerprint is 1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f.
   Are you sure you want to continue connecting (yes/no)?
   ```

   (Facoltativo) È possibile verificare se l'impronta nell'avviso di sicurezza corrisponde all'impronta dell'istanza. Per ulteriori informazioni, consulta [(Opzionale) Ottenimento dell’impronta dell’istanza](connection-prereqs-general.md#connection-prereqs-fingerprint).

   Specificare **yes**.

1. Se il trasferimento ha esito positivo, la risposta è simile alla seguente:

   ```
   Warning: Permanently added 'ec2-198-51-100-1.compute-1.amazonaws.com' (RSA) 
   to the list of known hosts.
   my-file.txt                                100%   480     24.4KB/s   00:00
   ```

1. Per trasferire un file nella direzione opposta (dall' EC2 istanza Amazon al computer), inverti l'ordine dei parametri dell'host. Ad esempio, puoi trasferire `my-file.txt` dall' EC2 istanza a una destinazione sul tuo computer locale come `my-file2.txt` illustrato negli esempi seguenti.
   + (DNS pubblico) Per trasferire un file a una destinazione del computer, immetti il seguente comando dal computer.

     ```
     scp -i /path/key-pair-name.pem ec2-user@instance-public-dns-name:path/my-file.txt path/my-file2.txt
     ```
   + (IPv6) Per trasferire un file verso una destinazione sul computer, se l'istanza ha un IPv6 indirizzo, immettete il seguente comando dal computer. L' IPv6 indirizzo deve essere racchiuso tra parentesi quadre (`[ ]`), che devono essere escluse (). `\`

     ```
     scp -i /path/key-pair-name.pem ec2-user@\[2001:db8::1234:5678:1.2.3.4\]:path/my-file.txt path/my-file2.txt
     ```

# Gestisci gli utenti di sistema sulla tua istanza Amazon EC2 Linux
<a name="managing-users"></a>

Ogni istanza Linux viene avviata con un utente predefinito del sistema Linux. Puoi aggiungere utenti alla tua istanza ed eliminare utenti.

Per l'utente predefinito, il [nome utente predefinito](#ami-default-user-names) viene determinato dall'AMI specificata all'avvio dell'istanza. 

**Nota**  
Per impostazione predefinita, l'autenticazione tramite password e l'accesso root sono disabilitati e sudo è abilitato. Per accedere alla tua istanza, devi usare una coppia di chiavi. Per ulteriori informazioni sull'accesso, consulta [Connessione a un’istanza Linux tramite SSH](connect-to-linux-instance.md).  
Puoi consentire l'autenticazione tramite password e l'accesso root per la tua istanza. Per ulteriori informazioni, consulta la documentazione relativa al sistema operativo in uso.

**Nota**  
Gli utenti del sistema Linux non devono essere confusi con gli utenti IAM. Per ulteriori informazioni, consulta [Utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html#id_iam-users) nella *Guida per l'utente di IAM*.

**Topics**
+ [

## Nomi utente predefiniti
](#ami-default-user-names)
+ [

## Considerazioni
](#add-user-best-practice)
+ [

## Creazione di un utente
](#create-user-account)
+ [

## Rimuovere un utente
](#delete-user-account)

## Nomi utente predefiniti
<a name="ami-default-user-names"></a>

Il nome utente predefinito per l' EC2 istanza è determinato dall'AMI specificato all'avvio dell'istanza.

I nomi utente predefiniti sono:
+ Per un'AMI Amazon Linux, il nome utente è `ec2-user`.
+ Per un'AMI CentOS, il nome utente è `centos` o `ec2-user`.
+ Per un'AMI Debian, il nome utente è `admin`.
+ Per un'AMI Fedora, il nome utente è `fedora` o `ec2-user`.
+ Per un’AMI FreeBSD, il nome utente è `ec2-user`.
+ Per un'AMI RHEL, il nome utente è `ec2-user` o `root`.
+ Per un'AMI SUSE, il nome utente è `ec2-user` o `root`.
+ Per un'AMI Ubuntu, il nome utente è `ubuntu`.
+ Per un'AMI Oracle, il nome utente è `ec2-user`.
+ Per un'AMI Bitnami, il nome utente è `bitnami`.

**Nota**  
Per trovare il nome utente predefinito per altre distribuzioni Linux, contattare il fornitore di AMI.

## Considerazioni
<a name="add-user-best-practice"></a>

L'utilizzo dell'utente di default è adeguato per numerose applicazioni, ma puoi aggiungere altri utenti in modo tale che possano disporre di propri file e WorkSpace. Inoltre, la creazione di utenti per i nuovi utenti è una procedura più sicura rispetto alla concessione a più utenti (spesso inesperti) dell'accesso all'utente predefinito, dal momento che tale utente può causare seri problemi al sistema se viene utilizzato in modo inappropriato. Per ulteriori informazioni, consulta [Suggerimenti per proteggere l' EC2 istanza](https://aws.amazon.com/articles/tips-for-securing-your-ec2-instance/).

Per consentire agli utenti di accedere tramite SSH all' EC2 istanza utilizzando un utente del sistema Linux, è necessario condividere la chiave SSH con l'utente. In alternativa, puoi utilizzare EC2 Instance Connect per fornire l'accesso agli utenti senza la necessità di condividere e gestire le chiavi SSH. Per ulteriori informazioni, consulta [Connettiti all’istanza Linux usando un indirizzo IP pubblico ed EC2 Instance Connect](connect-linux-inst-eic.md).

## Creazione di un utente
<a name="create-user-account"></a>

Prima crea l'utente e in seguito aggiungi la chiave pubblica SSH che permette all'utente di connettersi e accedere all'istanza.

**Importante**  
Nella fase 1 di questa procedura, viene creata una nuova coppia di chiavi. Una coppia di chiavi funziona come una password, perciò è fondamentale gestirla in modo sicuro. Se si crea una coppia di chiavi per un utente, è necessario assicurarsi che l'invio della chiave privata venga effettuato in modo sicuro. In alternativa, l'utente può completare le fasi 1 e 2 creando la propria coppia di chiavi, mantenendo la propria chiave privata al sicuro sulla macchina, e poi inviare la chiave pubblica per completare la procedura dalla Fase 3.

**Come creare un utente**

1. [Creazione di una nuova coppia di chiavi](create-key-pairs.md#having-ec2-create-your-key-pair). È necessario fornire il file `.pem` all'utente per il quale si sta creando l'utente. Gli utenti devono utilizzare questo file per connettersi all'istanza.

1. Recuperare la chiave pubblica dalla coppia di chiavi creata nella fase precedente.

   ```
   $ ssh-keygen -y -f /path_to_key_pair/key-pair-name.pem
   ```

   Il comando restituisce la chiave pubblica, come illustrato nell'esempio seguente.

   ```
   ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQClKsfkNkuSevGj3eYhCe53pcjqP3maAhDFcvBS7O6Vhz2ItxCih+PnDSUaw+WNQn/mZphTk/a/gU8jEzoOWbkM4yxyb/wB96xbiFveSFJuOp/d6RJhJOI0iBXrlsLnBItntckiJ7FbtxJMXLvvwJryDUilBMTjYtwB+QhYXUMOzce5Pjz5/i8SeJtjnV3iAoG/cQk+0FzZqaeJAAHco+CY/5WrUBkrHmFJr6HcXkvJdWPkYQS3xqC0+FmUZofz221CBt5IMucxXPkX4rWi+z7wB3RbBQoQzd8v7yeb7OzlPnWOyN0qFU0XA246RA8QFYiCNYwI3f05p6KLxEXAMPLE
   ```

1. Collegati all'istanza.

1. Utilizzare il comando **adduser** per creare l'utente e aggiungerlo al sistema (con una voce nel file `/etc/passwd`). Il comando crea anche un gruppo e una home directory per l'utente. In questo esempio, l'utente viene chiamato `newuser`.
   + AL2023 e Amazon Linux 2

     Con AL2 023 e Amazon Linux 2, l'utente viene creato con l'autenticazione tramite password disabilitata per impostazione predefinita.

     ```
     [ec2-user ~]$ sudo adduser newuser
     ```
   + Ubuntu

     Includi il parametro `--disabled-password` per creare l'utente con l'autenticazione tramite password disabilitata.

     ```
     [ubuntu ~]$ sudo adduser newuser --disabled-password
     ```

1. Passare al nuovo utente in modo che la directory e il file che verranno creati siano associati a una proprietà idonea.

   ```
   [ec2-user ~]$ sudo su - newuser
   ```

   Il prompt cambia da `ec2-user` in `newuser` per indicare che si è passati dalla sessione di shell (interprete dei comandi) al nuovo utente.

1. Aggiungi la chiave pubblica SSH all'utente. Creare prima una directory nella home directory dell'utente per il file della chiave SSH, in seguito creare il file della chiave e infine incollare la chiave pubblica nel file della chiave, come descritto nelle seguenti fasi secondarie.

   1. Creare una directory `.ssh` nella home directory `newuser` e modificare le relative autorizzazioni file in `700` (solo il proprietario può leggere, scrivere o aprire la directory).

      ```
      [newuser ~]$ mkdir .ssh
      ```

      ```
      [newuser ~]$ chmod 700 .ssh
      ```
**Importante**  
Senza queste precise autorizzazioni file l'utente non sarà in grado di eseguire l'accesso.

   1. Creare un file denominato `authorized_keys` nella home directory `.ssh` e modificare le relative autorizzazioni file in `600` (solo il proprietario può leggere o scrivere nel file).

      ```
      [newuser ~]$ touch .ssh/authorized_keys
      ```

      ```
      [newuser ~]$ chmod 600 .ssh/authorized_keys
      ```
**Importante**  
Senza queste precise autorizzazioni file l'utente non sarà in grado di eseguire l'accesso.

   1. <a name="edit_auth_keys"></a>Aprire il file `authorized_keys` con l'editor di testo preferito (ad esempio **vim** o **nano**).

      ```
      [newuser ~]$ nano .ssh/authorized_keys
      ```

      Incollare la chiave pubblica recuperata nella **fase 2** nel file e salvare le modifiche.
**Importante**  
Assicurarsi di incollare la chiave pubblica in una riga continua. La chiave pubblica non deve essere divisa su più righe.

      L'utente ora dovrebbe essere in grado di eseguire l'accesso all'istanza tramite l'utente `newuser` utilizzando la chiave privata corrispondente alla chiave pubblica aggiunta al file `authorized_keys`. Per ulteriori informazioni sui diversi metodi di connessione a un'istanza Linux, vedere [Connessione a un’istanza Linux tramite SSH](connect-to-linux-instance.md).

## Rimuovere un utente
<a name="delete-user-account"></a>

Se un utente non è più necessario, puoi rimuoverlo in modo che non possa più essere utilizzato.

Utilizza il comando **userdel** per rimuovere l'utente dal sistema. Quando si specifica il parametro `-r`, la home directory e lo spool di posta dell'utente vengono eliminati. Per conservare la home directory e lo spool di posta dell'utente, omettere il parametro `-r`.

```
[ec2-user ~]$ sudo userdel -r olduser
```