

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Connessione a un’istanza Amazon EC2 tramite l’endpoint EC2 Instance Connect
<a name="connect-using-eice"></a>

Puoi utilizzare l’endpoint EC2 Instance Connect per connetterti a un’istanza Amazon EC2 che supporta SSH o RDP.

**Prerequisiti**
+ Devi disporre dell’autorizzazione IAM richiesta per connetterti a un endpoint EC2 Instance Connect. Per ulteriori informazioni, consulta [Autorizzazioni per utilizzare l’endpoint EC2 Instance Connect per connettersi alle istanze](permissions-for-ec2-instance-connect-endpoint.md#iam-OpenTunnel).
+ L’endpoint EC2 Instance Connect deve avere uno dei seguenti stati:
  + **create-complete** per un nuovo endpoint
  + **update-in-progress**, **update-complete o **update-failed**** per un endpoint esistente in fase di modifica. **Quando si modifica un endpoint, questo continua a utilizzare la configurazione originale fino a quando lo stato non cambia in update-complete**. 

    Se il VPC non dispone di un endpoint EC2 Instance Connect, potrai crearne uno. Per ulteriori informazioni, consulta [Creazione di un endpoint EC2 Instance Connect](create-ec2-instance-connect-endpoints.md).
+ Il tipo di indirizzo IP dell’endpoint EC2 Instance Connect deve essere compatibile con il tipo di indirizzo IP dell’istanza. Se il tipo di indirizzo IP dell'endpoint è dual-stack, può funzionare per entrambi gli indirizzi. IPv4 IPv6 
+ (istanze Linux) Per utilizzare la console Amazon EC2 per connettersi all’istanza o per utilizzare la CLI per connettersi e far gestire la chiave temporanea a EC2 Instance Connect, è necessario che EC2 Instance Connect sia installato sull’istanza. Per ulteriori informazioni, consulta [Installazione di EC2 Instance Connect](ec2-instance-connect-set-up.md).
+ Assicurati che il gruppo di sicurezza dell’istanza consenta il traffico SSH in entrata dall’endpoint EC2 Instance Connect. Per ulteriori informazioni, consulta [Regole del gruppo di sicurezza dell’istanza di destinazione](eice-security-groups.md#resource-security-group-rules).

**Topics**
+ [Connessione a un’istanza Linux tramite la console Amazon EC2](#connect-using-the-ec2-console)
+ [Connessione a un’istanza Linux tramite SSH](#eic-connect-using-ssh)
+ [Connect alla propria istanza Linux con il relativo ID di istanza utilizzando AWS CLI](#eic-connect-using-cli)
+ [Connessione all’istanza Windows con il protocollo RDP](#eic-connect-using-rdp)
+ [Risoluzione dei problemi](#troubleshoot-eice)

## Connessione a un’istanza Linux tramite la console Amazon EC2
<a name="connect-using-the-ec2-console"></a>

Puoi connetterti a un’istanza tramite la console Amazon EC2 (un client basato su browser) come indicato di seguito.

**Per connettersi a un’istanza Linux tramite la console Amazon EC2**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione, scegliere **Instances (Istanze)**.

1. Seleziona l’istanza quindi scegli **Connetti**.

1. Scegli la scheda **EC2 Instance Connect**.

1. Per **Tipo di connessione**, scegli **Connetti utilizzando un IP privato**.

1. Scegli ** IPv4 Indirizzo privato** o **IPv6Indirizzo**. Le opzioni sono disponibili in base agli indirizzi IP assegnati all’istanza. Se un’opzione è disattivata, l’istanza non dispone di un indirizzo IP di quel tipo assegnato a esso.

1. Per **Endpoint EC2 Instance Connect**, scegli l’ID dell’endpoint EC2 Instance Connect.
**Nota**  
L’endpoint EC2 Instance Connect deve essere compatibile con l’indirizzo IP scelto nel passaggio precedente. Se il tipo di indirizzo IP dell'endpoint è dual-stack, può funzionare per entrambi gli indirizzi. IPv4 IPv6 Per ulteriori informazioni, consulta [Creazione di un endpoint EC2 Instance Connect](create-ec2-instance-connect-endpoints.md).

1. Per **Nome utente**, se l’AMI che hai usato per avviare l’istanza utilizza un nome utente diverso da`ec2-user`, inserisci il nome utente corretto.

1. In **Durata massima del tunnel (secondi)**, inserisci la durata massima consentita per la connessione SSH.

   La durata deve essere conforme a qualsiasi condizione `maxTunnelDuration` specificata nella policy IAM. Se non disponi dell’accesso alla policy IAM, contatta l’amministratore.

1. Scegli **Connetti**. Si apre una finestra del terminale per la tua istanza.

## Connessione a un’istanza Linux tramite SSH
<a name="eic-connect-using-ssh"></a>

Puoi utilizzare l’SSH per connetterti all’istanza Linux e usare il comando `open-tunnel` per stabilire un tunnel privato. Puoi utilizzare il `open-tunnel` in modalità connessione singola o multipla. Puoi specificare l'ID dell'istanza, un IPv4 indirizzo privato o un indirizzo. IPv6 

Per informazioni sull'utilizzo di AWS CLI per connettersi all'istanza tramite SSH, consulta[Connect utilizzando AWS CLI](ec2-instance-connect-methods.md#connect-linux-inst-eic-cli-ssh).

Nell’esempio seguente viene utilizzato [OpenSSH](https://www.openssh.com/). Puoi usare qualsiasi altro client SSH che supporti una modalità proxy.

### Connessione singola
<a name="ssh-single-connection"></a>

**Per consentire solo una connessione singola a un’istanza utilizzando l’SSH e il comando `open-tunnel`**

Usa `ssh` il [https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/open-tunnel.html](https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/open-tunnel.html) AWS CLI comando and come segue. Il comando proxy `-o` racchiude il comando `open-tunnel` che crea il tunnel privato verso l’istanza.

```
ssh -i my-key-pair.pem ec2-user@i-1234567890abcdef0 \
    -o ProxyCommand='aws ec2-instance-connect open-tunnel --instance-id i-1234567890abcdef0'
```

Per:
+ `-i`: specifica la coppia di chiavi utilizzata per avviare l’istanza.
+ `ec2-user@i-1234567890abcdef0`: specifica il nome utente dell’AMI utilizzata per avviare l’istanza e l’ID istanza. Per le istanze con un IPv6 indirizzo, è necessario specificare l' IPv6 indirizzo anziché l'ID dell'istanza.
+ `--instance-id`: specifica l’ID istanza a cui connetterti. In alternativa, specifica `%h` che estrae l’ID istanza dall’utente. Per le istanze con un IPv6 indirizzo, sostituirlo `--instance-id i-1234567890abcdef0` con. `--private-ip-address 2001:db8::1234:5678:1.2.3.4`

### Connessione multipla
<a name="ssh-multi-connection"></a>

Per consentire più connessioni a un'istanza, esegui prima il [https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/open-tunnel.html](https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/open-tunnel.html) AWS CLI comando per iniziare ad ascoltare nuove connessioni TCP, quindi utilizzalo per `ssh` creare una nuova connessione TCP e un tunnel privato verso l'istanza.

**Per consentire connessioni multiple all’istanza tramite SSH e il comando `open-tunnel`**

1. Inserisci il comando seguente per avviare l’ascolto di nuove connessioni TCP sulla porta specificata del computer locale.

   ```
   aws ec2-instance-connect open-tunnel \
       --instance-id i-1234567890abcdef0 \
       --local-port 8888
   ```

   Output previsto:

   ```
   Listening for connections on port 8888.
   ```

1. In una *nuova finestra del terminale*, esegui il seguente comando `ssh` per creare una nuova connessione TCP e un tunnel privato verso la tua istanza.

   ```
   ssh -i my-key-pair.pem ec2-user@localhost -p 8888
   ```

   Output previsto: nella *prima* finestra del terminale, visualizzi le seguenti informazioni:

   ```
   [1] Accepted new tcp connection, opening websocket tunnel.
   ```

   Potresti anche visualizzare le seguenti informazioni:

   ```
   [1] Closing tcp connection.
   ```

## Connect alla propria istanza Linux con il relativo ID di istanza utilizzando AWS CLI
<a name="eic-connect-using-cli"></a>

Se conosci solo l'ID dell'istanza, puoi usare il AWS CLI comando [ec2-instance-connect ssh per connetterti](https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/ssh.html) all'istanza utilizzando un client SSH. Per ulteriori informazioni, consulta [Connect utilizzando AWS CLI](ec2-instance-connect-methods.md#connect-linux-inst-eic-cli-ssh).

**Prerequisiti**
+ Installa la AWS CLI versione 2 e configurala utilizzando le tue credenziali. Per ulteriori informazioni, consulta [Installa o aggiorna la versione più recente della AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) e [Configura la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html) nella *Guida per l’utente di AWS Command Line Interface *.
+ In alternativa, apri AWS CloudShell ed AWS CLI esegui i comandi nella sua shell preautenticata.

**Per la connessione all’istanza tramite l’ID istanza e un endpoint EC2 Instance Connect**  
Se conosci solo l’ID dell’istanza, utilizza il comando CLI [ec2-instance-connect ssh](https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/ssh.html) e specifica il comando `ssh`, l’ID dell’istanza e il parametro `--connection-type` con il valore `eice` per utilizzare un endpoint EC2 Instance Connect. Se l'istanza ha solo un IPv6 indirizzo, è necessario includere anche il `--instance-ip` parametro con l' IPv6 indirizzo.
+ Se l'istanza ha un IPv4 indirizzo privato (può avere anche un IPv6 indirizzo), utilizza il comando e i parametri seguenti:

  ```
  aws ec2-instance-connect ssh \
      --instance-id i-1234567890example \
      --os-user ec2-user \
      --connection-type eice
  ```
+ Se l'istanza ha solo un IPv6 indirizzo, includi il `--instance-ip` parametro con l' IPv6 indirizzo:

  ```
  aws ec2-instance-connect ssh \
      --instance-id i-1234567890example \
      --instance-ip 2001:db8::1234:5678:1.2.3.4 \
      --os-user ec2-user \
      --connection-type eice
  ```

**Suggerimento**  
Se ricevi un errore, assicurati di utilizzare la AWS CLI versione 2. Il `ssh` parametro è disponibile solo nella AWS CLI versione 2. Per ulteriori informazioni, consulta [Informazioni sulla versione 2 della AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html#welcome-versions-v2) nella *Guida per l’utente di AWS Command Line Interface .*

## Connessione all’istanza Windows con il protocollo RDP
<a name="eic-connect-using-rdp"></a>

Puoi utilizzare Remote Desktop Protocol (RDP) su EC2 Instance Connect Endpoint per connetterti a un'istanza Windows senza un IPv4 indirizzo pubblico o un nome DNS pubblico.

**Per connetterti alla tua istanza Windows utilizzando un client RDP**

1. Completa le fasi da 1 a 8 in [Connessione all’istanza Windows tramite RDP](connect-rdp.md). Dopo aver scaricato il file desktop RDP alla fase 8, ricevi un messaggio **Impossibile connettersi**, come previsto perché l’istanza non dispone di un indirizzo IP pubblico.

1. Esegui il comando seguente per stabilire un tunnel privato verso il VPC in cui si trova l’istanza. `--remote-port` deve essere `3389` perché il protocollo RDP utilizza la porta 3389 per impostazione predefinita.

   ```
   aws ec2-instance-connect open-tunnel \
       --instance-id i-1234567890abcdef0 \
       --remote-port 3389 \
       --local-port any-port
   ```

1. Nella cartella **Download**, trova il file desktop RDP che hai scaricato e trascinalo nella finestra del client RDP.

1. Fai clic con il pulsante destro del mouse sul file desktop RDP e scegli **Modifica**.

1. Nella finestra **Modifica PC**, in **Nome del PC** (l’istanza a cui connettersi) inserisci `localhost:local-port`, in cui `local-port` utilizza lo stesso valore specificato nella fase 2, poi scegli **Salva**.

   Nota che la seguente schermata della finestra **Modifica PC** proviene da Microsoft Remote Desktop su un Mac. Se utilizzi un client Windows, la finestra potrebbe essere diversa.  
![\[Il client RDP con l’esempio “localhost:5555” nel campo del nome del PC.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/ec2-instance-connect-endpoint-rdp.png)

1. Nel client RDP, fai clic con il pulsante destro del mouse sul PC (che hai appena configurato) e scegli **Connetti** per connetterti alla tua istanza.

1. Nel prompt, specifica la password decriptata dell’account dell’amministratore.

## Risoluzione dei problemi
<a name="troubleshoot-eice"></a>

Utilizza le seguenti informazioni per diagnosticare e risolvere i problemi comuni che possono verificarsi durante l’utilizzo dell’endpoint EC2 Instance Connect per connettere un’istanza.

### Impossibile connettersi all’istanza
<a name="troubleshoot-eice-1"></a>

Di seguito sono riportati i motivi più comuni per cui potresti non essere in grado di connetterti alla tua istanza.
+ Gruppi di sicurezza: controlla i gruppi di sicurezza assegnati all’endpoint EC2 Instance Connect e alla tua istanza. Per ulteriori informazioni sulle regole necessarie del gruppo di sicurezza, consulta [Gruppi di sicurezza per l’endpoint EC2 Instance Connect](eice-security-groups.md).
+ Stato dell’istanza: varica che la tua istanza abbia lo stato `running`.
+ Coppia di chiavi: se il comando che stai utilizzando per la connessione richiede una chiave privata, verifica che l’istanza disponga di una chiave pubblica e di disporre della chiave privata corrispondente.
+ Autorizzazioni IAM: verifica di disporre delle autorizzazioni IAM richieste. Per ulteriori informazioni, consulta [Concessione delle autorizzazioni per utilizzare l’endpoint EC2 Instance Connect](permissions-for-ec2-instance-connect-endpoint.md).

Per altri suggerimenti sulla risoluzione dei problemi per le istanze Linux, consulta [Risoluzione dei problemi di connessione all'istanza Linux di Amazon EC2](TroubleshootingInstancesConnecting.md). Per suggerimenti sulla risoluzione dei problemi per le istanze Windows, consulta [Risoluzione dei problemi di connessione all'istanza Windows di Amazon EC2](troubleshoot-connect-windows-instance.md).

### ErrorCode: AccessDeniedException
<a name="troubleshoot-eice-2"></a>

Se ricevi un errore `AccessDeniedException` e la condizione `maxTunnelDuration` è specificata nella policy IAM, assicurati di indicare il parametro `--max-tunnel-duration` quando ti connetti a un’istanza. Per ulteriori informazioni su questo parametro, consulta [https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/open-tunnel.html](https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/open-tunnel.html) in *AWS CLI  Command Reference*.