

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Console seriale EC2 per istanze
<a name="ec2-serial-console"></a>

Con la console seriale EC2, è possibile accedere alla porta seriale dell'istanza Amazon EC2 e utilizzarla per risolvere problemi di avvio, configurazione di rete e di altro tipo. La console seriale non richiede che l'istanza abbia funzionalità di rete. Con la console seriale, è possibile immettere comandi a un'istanza come se la tastiera e il monitor fossero collegati direttamente alla porta seriale dell'istanza. La sessione della console seriale resta attiva durante il riavvio e l'arresto dell'istanza. Durante il riavvio, sarà possibile visualizzare tutti i messaggi di avvio dall'inizio.

L'accesso alla console seriale non è disponibile per impostazione predefinita. L'organizzazione deve concedere l'accesso dell'account alla console seriale e configurare le policy IAM per concedere agli utenti l'accesso alla console seriale. L'accesso alla console seriale può essere controllato a livello granulare utilizzando istanze IDs, tag di risorse e altre leve IAM. Per ulteriori informazioni, consulta [Configurazione dell'accesso alla console seriale EC2](configure-access-to-serial-console.md).

È possibile accedere alla console seriale utilizzando la console EC2 o la console AWS CLI.

La console seriale è disponibile senza costi aggiuntivi.

**Topics**
+ [Prerequisiti per la console seriale EC2](ec2-serial-console-prerequisites.md)
+ [Configurazione dell'accesso alla console seriale EC2](configure-access-to-serial-console.md)
+ [Connessione alla console seriale EC2](connect-to-serial-console.md)
+ [Disconnettiti dalla console seriale EC2](disconnect-serial-console-session.md)
+ [Risoluzione dei problemi relativi all'istanza Amazon EC2 utilizzando la console seriale EC2](troubleshoot-using-serial-console.md)

# Prerequisiti per la console seriale EC2
<a name="ec2-serial-console-prerequisites"></a>

**Topics**
+ [Regioni AWS](#sc-prereqs-regions)
+ [Wavelength Zones e Outposts AWS](#sc-prereqs-wavelength-zones-outposts)
+ [Local Zones](#sc-prereqs-local-zones)
+ [Tipi di istanza](#sc-prereqs-instance-types)
+ [Concessione dell'accesso](#sc-prereqs-configure-ec2-serial-console)
+ [Supporto per client basati su browser](#sc-prereqs-for-browser-based-connection)
+ [Stato istanza](#sc-prereqs-instance-state)
+ [Amazon EC2 Systems Manager](#sc-prereqs-ssm)
+ [Configura lo strumento di risoluzione dei problemi scelto](#sc-prereqs-configure-troubleshooting-tool)

## Regioni AWS
<a name="sc-prereqs-regions"></a>

Supportato in tutte le aree Regioni AWS ad eccezione dell'Asia Pacifico (Taipei).

## Wavelength Zones e Outposts AWS
<a name="sc-prereqs-wavelength-zones-outposts"></a>

Non supportato.

## Local Zones
<a name="sc-prereqs-local-zones"></a>

Supportato nelle zone locali.

## Tipi di istanza
<a name="sc-prereqs-instance-types"></a>

Tipi di istanze supportati:
+ **Linux**
  + Tutte le istanze virtualizzate basate sul sistema Nitro.
  + Tutte le istanze bare metal eccetto:
    + Uso generale: `a1.metal`, `mac1.metal`, `mac2.metal`
    + Calcolo accelerato: `g5g.metal`
    + Memoria ottimizzata: `u-6tb1.metal`, `u-9tb1.metal`, `u-12tb1.metal`, `u-18tb1.metal`, `u-24tb1.metal`
+ **Windows**

  Tutte le istanze virtualizzate basate sul sistema Nitro. Non supportato sulle istanze bare metal.

## Concessione dell'accesso
<a name="sc-prereqs-configure-ec2-serial-console"></a>

Per concedere l'accesso alla Console seriale EC2 è necessario completare le seguenti attività di configurazione. Per ulteriori informazioni, consulta [Configurazione dell'accesso alla console seriale EC2](configure-access-to-serial-console.md).

## Supporto per client basati su browser
<a name="sc-prereqs-for-browser-based-connection"></a>

Per connettersi alla console seriale [utilizzando il client basato su browser, il browser](connect-to-serial-console.md#sc-connect-browser-based-client) deve supportare. WebSocket Se il tuo browser non lo supporta WebSocket, connettiti alla console seriale [utilizzando la tua chiave e un client SSH](connect-to-serial-console.md#sc-connect-SSH).

## Stato istanza
<a name="sc-prereqs-instance-state"></a>

Deve essere `running`.

Non è possibile connettersi alla console seriale se l'istanza è nello stato `pending`, `stopping`, `stopped`, `shutting-down` o `terminated`.

Per ulteriori informazioni sugli stati delle istanze, consulta [Modifiche allo stato delle EC2 istanze Amazon](ec2-instance-lifecycle.md).

## Amazon EC2 Systems Manager
<a name="sc-prereqs-ssm"></a>

Se l'istanza utilizza Amazon EC2 Systems Manager, nell'istanza deve essere installato SSM Agent versione 3.0.854.0 o successiva. Per ulteriori informazioni su SSM Agent, consulta [Utilizzo di SSM Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html) nella *Guida per l'utente di AWS Systems Manager *.

## Configura lo strumento di risoluzione dei problemi scelto
<a name="sc-prereqs-configure-troubleshooting-tool"></a>

Per risolvere i problemi dell'istanza utilizzando la console seriale, è possibile utilizzare GRUB o SysRq su istanze Linux e Special Admin Console (SAC) su istanze Windows. Prima di poter utilizzare questi strumenti, devi prima eseguire i passaggi di configurazione su ogni istanza in cui li utilizzerai.

Consulta le istruzioni relative al sistema operativo della tua istanza per configurare lo strumento di risoluzione dei problemi scelto.

### (Istanze Linux) Configura GRUB
<a name="configure-grub"></a>

Per configurare GRUB, seleziona una delle procedure seguenti in base all'AMI utilizzata per avviare l'istanza.

------
#### [ Amazon Linux 2 ]

**Per configurare GRUB su un'istanza Amazon Linux 2**

1. [Connessione a un’istanza Linux tramite SSH](connect-to-linux-instance.md)

1. Aggiungi o modifica le seguenti opzioni in `/etc/default/grub`:
   + Imposta `GRUB_TIMEOUT=1`.
   + Add `GRUB_TERMINAL="console serial"`.
   + Add `GRUB_SERIAL_COMMAND="serial --speed=115200"`.

   Di seguito è riportato un esempio di `/etc/default/grub`. Potrebbe essere necessario modificare la configurazione in base alle impostazioni del sistema.

   ```
   GRUB_CMDLINE_LINUX_DEFAULT="console=tty0 console=ttyS0,115200n8 net.ifnames=0 biosdevname=0 nvme_core.io_timeout=4294967295 rd.emergency=poweroff rd.shell=0"
   GRUB_TIMEOUT=1
   GRUB_DISABLE_RECOVERY="true"
   GRUB_TERMINAL="console serial"
   GRUB_SERIAL_COMMAND="serial --speed=115200"
   ```

1. Applica la configurazione aggiornata emettendo il comando seguente.

   ```
   [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg
   ```

------
#### [ Ubuntu ]

**Per configurare GRUB su un'istanza Ubuntu**

1. [Connettiti alla tua istanza](connect-to-linux-instance.md).

1. Aggiungi o modifica le seguenti opzioni in `/etc/default/grub.d/50-cloudimg-settings.cfg`:
   + Imposta `GRUB_TIMEOUT=1`.
   + Add `GRUB_TIMEOUT_STYLE=menu`.
   + Add `GRUB_TERMINAL="console serial"`.
   + Remove `GRUB_HIDDEN_TIMEOUT`.
   + Add `GRUB_SERIAL_COMMAND="serial --speed=115200"`.

   Di seguito è riportato un esempio di `/etc/default/grub.d/50-cloudimg-settings.cfg`. Potrebbe essere necessario modificare la configurazione in base alle impostazioni del sistema.

   ```
   # Cloud Image specific Grub settings for Generic Cloud Images
   # CLOUD_IMG: This file was created/modified by the Cloud Image build process
   
   # Set the recordfail timeout
   GRUB_RECORDFAIL_TIMEOUT=0
   
   # Do not wait on grub prompt
   GRUB_TIMEOUT=1
   GRUB_TIMEOUT_STYLE=menu
   
   # Set the default commandline
   GRUB_CMDLINE_LINUX_DEFAULT="console=tty1 console=ttyS0 nvme_core.io_timeout=4294967295"
   
   # Set the grub console type
   GRUB_TERMINAL="console serial"
   GRUB_SERIAL_COMMAND="serial --speed 115200"
   ```

1. Applica la configurazione aggiornata emettendo il comando seguente.

   ```
   [ec2-user ~]$ sudo update-grub
   ```

------
#### [ RHEL ]

**Per configurare GRUB su un'istanza RHEL**

1. [Connettiti alla tua istanza](connect-to-linux-instance.md).

1. Aggiungi o modifica le seguenti opzioni in `/etc/default/grub`:
   + Remove `GRUB_TERMINAL_OUTPUT`.
   + Add `GRUB_TERMINAL="console serial"`.
   + Add `GRUB_SERIAL_COMMAND="serial --speed=115200"`.

   Di seguito è riportato un esempio di `/etc/default/grub`. Potrebbe essere necessario modificare la configurazione in base alle impostazioni del sistema.

   ```
   GRUB_TIMEOUT=1
   GRUB_DISTRIBUTOR="$(sed 's, release .*$,,g' /etc/system-release)"
   GRUB_DEFAULT=saved
   GRUB_DISABLE_SUBMENU=true
   GRUB_CMDLINE_LINUX="console=tty0 console=ttyS0,115200n8 net.ifnames=0 rd.blacklist=nouveau nvme_core.io_timeout=4294967295 crashkernel=auto"
   GRUB_DISABLE_RECOVERY="true"
   GRUB_ENABLE_BLSCFG=true
   GRUB_TERMINAL="console serial"
   GRUB_SERIAL_COMMAND="serial --speed=115200"
   ```

1. Applica la configurazione aggiornata emettendo il comando seguente.

   ```
   [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg --update-bls-cmdline
   ```

   Per RHEL 9.2 e precedenti, utilizza il seguente comando.

   ```
   [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg
   ```

------
#### [ CentOS ]

Per le istanze avviate utilizzando un'AMI CentOS, GRUB per la console seriale è configurato per impostazione predefinita.

Di seguito è riportato un esempio di `/etc/default/grub`. La configurazione potrebbe essere diversa in base alle impostazioni del sistema.

```
GRUB_TIMEOUT=1
GRUB_DISTRIBUTOR="$(sed 's, release .*$,,g' /etc/system-release)"
GRUB_DEFAULT=saved
GRUB_DISABLE_SUBMENU=true
GRUB_TERMINAL="serial console"
GRUB_SERIAL_COMMAND="serial --speed=115200"
GRUB_CMDLINE_LINUX="console=tty0 crashkernel=auto console=ttyS0,115200"
GRUB_DISABLE_RECOVERY="true"
```

------

### (istanze Linux) Configura SysRq
<a name="configure-sysrq"></a>

Per configurare SysRq, si abilitano i SysRq comandi per il ciclo di avvio corrente. Per rendere persistente la configurazione, puoi anche abilitare i SysRq comandi per gli avvii successivi.

**Per abilitare tutti SysRq i comandi per il ciclo di avvio corrente**

1. [Connettiti alla tua istanza](connect-to-linux-instance.md).

1. Esegui il comando riportato qui di seguito.

   ```
   [ec2-user ~]$ sudo sysctl -w kernel.sysrq=1
   ```

   Questa impostazione sarà cancellata al riavvio successivo.

**Per abilitare tutti i SysRq comandi per gli avvii successivi**

1. Crea il file `/etc/sysctl.d/99-sysrq.conf` e aprilo nel tuo editor preferito.

   ```
   [ec2-user ~]$ sudo vi /etc/sysctl.d/99-sysrq.conf
   ```

1. Aggiungi la seguente riga.

   ```
   kernel.sysrq=1
   ```

1. Riavvia l'istanza per applicare le modifiche.

   ```
   [ec2-user ~]$ sudo reboot
   ```

1. Al prompt di `login`, specifica il nome utente dell'utente con password [configurato in precedenza](configure-access-to-serial-console.md#set-user-password) quindi premi **Invio**.

1. Al prompt di `Password`, specifica la password e premi **Invio**.

### (Istanze Windows) Abilitare SAC e il menu di avvio
<a name="configure-sac-bootmenu"></a>

**Nota**  
Se si abilita SAC su un'istanza, i servizi EC2 che si basano sul recupero della password non funzioneranno dalla console Amazon EC2. Gli agenti di avvio di Windows su Amazon EC2 (EC2Config, EC2Launch v1 e EC2Launch v2) si affidano alla console seriale per eseguire varie attività. Queste attività non vengono eseguite correttamente quando si abilita SAC su un'istanza. Per ulteriori informazioni sugli agenti di avvio di Windows su Amazon EC2, consulta [Configurazione dell'istanza Amazon EC2 Windows](ec2-windows-instances.md). Se abiliti SAC, puoi disabilitarlo in un secondo momento. Per ulteriori informazioni, consulta [Disabilitazione di SAC e del menu di avvio](troubleshoot-using-serial-console.md#disable-sac-bootmenu).

Utilizzare uno dei seguenti metodi per abilitare SAC e il menu di avvio su un'istanza.

------
#### [ PowerShell ]

**Per abilitare SAC e il menu di avvio in un'istanza di Windows**

1. [Connect](connecting_to_windows_instance.md) all'istanza ed esegui i seguenti passaggi da una riga di PowerShell comando elevata.

1. Abilita SAC.

   ```
   bcdedit /ems '{current}' on
   bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200
   ```

1. Abilita il menu di avvio.

   ```
   bcdedit /set '{bootmgr}' displaybootmenu yes
   bcdedit /set '{bootmgr}' timeout 15
   bcdedit /set '{bootmgr}' bootems yes
   ```

1. Applica la configurazione aggiornata riavviando l'istanza.

   ```
   shutdown -r -t 0
   ```

------
#### [ Command prompt ]

**Per abilitare SAC e il menu di avvio in un'istanza di Windows**

1. [Connettiti](connecting_to_windows_instance.md) all'istanza ed esegui la procedura dal prompt dei comandi.

1. Abilita SAC.

   ```
   bcdedit /ems {current} on
   bcdedit /emssettings EMSPORT:1 EMSBAUDRATE:115200
   ```

1. Abilita il menu di avvio.

   ```
   bcdedit /set {bootmgr} displaybootmenu yes
   bcdedit /set {bootmgr} timeout 15
   bcdedit /set {bootmgr} bootems yes
   ```

1. Applica la configurazione aggiornata riavviando l'istanza.

   ```
   shutdown -r -t 0
   ```

------

# Configurazione dell'accesso alla console seriale EC2
<a name="configure-access-to-serial-console"></a>

Per configurare l'accesso alla console seriale, è necessario concedere l'accesso alla console a livello di account e quindi configurare le policy IAM per concedere l'accesso agli utenti. Per le istanze Linux è inoltre necessario configurare un utente con password su ogni istanza in modo che gli utenti possano utilizzare la console seriale per la risoluzione dei problemi.

La console seriale EC2 utilizza una connessione a porta seriale virtuale per interagire con un’istanza. Questa connessione è indipendente dal VPC dell’istanza, quindi puoi lavorare con il sistema operativo dell’istanza e avviare gli strumenti di risoluzione dei problemi anche in caso di errori di avvio o problemi di configurazione della rete. Poiché questa connessione è esterna alla rete VPC, la console seriale EC2 non utilizza il gruppo di sicurezza dell’istanza o l’ACL della rete di sottorete per autorizzare il traffico verso l’istanza.

**Prima di iniziare**  
Verifica che i [prerequisiti](ec2-serial-console-prerequisites.md) siano soddisfatti.

**Topics**
+ [Livelli di accesso alla console seriale EC2](#serial-console-access-levels)
+ [Gestione dell'accesso con account alla console seriale EC2](#serial-console-account-access)
+ [Configurazione di policy IAM per l'accesso alla console seriale EC2](#serial-console-iam)
+ [Imposta una password utente del sistema operativo su un'istanza Linux](#set-user-password)

## Livelli di accesso alla console seriale EC2
<a name="serial-console-access-levels"></a>

Per impostazione predefinita, non è possibile accedere alla console seriale a livello di account. L'accesso alla console seriale a livello di account va concesso esplicitamente. Per ulteriori informazioni, consulta [Gestione dell'accesso con account alla console seriale EC2](#serial-console-account-access).

È possibile utilizzare una policy di controllo dei servizi (SCP) per consentire l'accesso alla console seriale all'interno dell'organizzazione. È quindi possibile avere un controllo di accesso granulare a livello utente utilizzando una policy IAM per il controllo dell'accesso. Utilizzando una combinazione di policy SCP e IAM, si avranno diversi livelli di controllo dell'accesso alla console seriale.

**Livello di organizzazione**  
È possibile utilizzare una policy di controllo dei servizi (SCP) per consentire l'accesso alla console seriale per gli account membri all'interno dell'organizzazione. Per ulteriori informazioni in merito SCPs, consulta [le politiche di controllo del servizio](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) nella *Guida per l'AWS Organizations utente*.

**Livello di istanza**  
È possibile configurare le politiche di accesso alla console seriale utilizzando IAM PrincipalTag e ResourceTag le costruzioni e specificando le istanze in base al loro ID. Per ulteriori informazioni, consulta [Configurazione di policy IAM per l'accesso alla console seriale EC2](#serial-console-iam).

**Livello utente**  
È possibile configurare l'accesso a livello di utente configurando una policy IAM per consentire o negare a un utente specificato l'autorizzazione per eseguire il push della chiave pubblica SSH al servizio della console seriale di una determinata istanza. Per ulteriori informazioni, consulta [Configurazione di policy IAM per l'accesso alla console seriale EC2](#serial-console-iam).

**Livello di sistema operativo** (solo istanze Linux)  
È possibile impostare una password utente a livello del sistema operativo guest. In questo modo è possibile accedere alla console seriale per alcuni casi d'uso. Tuttavia, per monitorare i log, non è necessario un utente con password. Per ulteriori informazioni, consulta [Imposta una password utente del sistema operativo su un'istanza Linux](#set-user-password).

## Gestione dell'accesso con account alla console seriale EC2
<a name="serial-console-account-access"></a>

Per impostazione predefinita, non è possibile accedere alla console seriale a livello di account. L'accesso alla console seriale a livello di account va concesso esplicitamente.

Questa impostazione è configurata a livello di account, direttamente nell'account o utilizzando una policy dichiarativa. Deve essere configurato in ogni Regione AWS luogo in cui si desidera concedere l'accesso alla console seriale. L'utilizzo di una policy dichiarativa consente di applicare l'impostazione contemporaneamente su più regioni, nonché su più account. Quando viene utilizzata una policy dichiarativa, non è possibile modificare l'impostazione direttamente all'interno di un account. Questo argomento illustra la modalità di configurazione dell'impostazione direttamente all'interno di un account. Per informazioni sull'utilizzo delle policy dichiarative, consulta [Policy dichiarative](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) nella *Guida per l'utente di AWS Organizations .*

**Contents**
+ [Concessione dell'autorizzazione agli utenti per gestire l'accesso con account](#sc-account-access-permissions)
+ [Visualizzazione dello stato di accesso account alla console seriale](#sc-view-account-access)
+ [Concessione dell'accesso con account alla console seriale](#sc-grant-account-access)
+ [Negare l'accesso con account alla console seriale](#sc-deny-account-access)

### Concessione dell'autorizzazione agli utenti per gestire l'accesso con account
<a name="sc-account-access-permissions"></a>

Per consentire agli utenti di gestire l'accesso con account alla console seriale EC2, è necessario concedere loro le autorizzazioni IAM necessarie.

La policy seguente concede le autorizzazioni per visualizzare lo stato dell'account e per consentire e impedire l'accesso con account alla console seriale EC2.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ec2:GetSerialConsoleAccessStatus",
                "ec2:EnableSerialConsoleAccess",
                "ec2:DisableSerialConsoleAccess"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Per ulteriori informazioni, consulta [Creazione di policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) nella *Guida per l'utente di IAM*.

### Visualizzazione dello stato di accesso account alla console seriale
<a name="sc-view-account-access"></a>

------
#### [ Console ]

**Per visualizzare lo stato di accesso con account alla console seriale**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel pannello di navigazione seleziona **Pannello di controllo**.

1. Nella scheda **Attributi dell'account**, in **Impostazioni**, scegli **Console seriale EC2**.

1. Nella scheda **Console seriale EC2**, il valore dell’**accesso alla console seriale EC2** è **Consentito** o **Impedito**.

------
#### [ AWS CLI ]

**Per visualizzare lo stato di accesso con account alla console seriale**  
Usa il comando [get-serial-console-access-status](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-serial-console-access-status.html).

```
aws ec2 get-serial-console-access-status
```

Di seguito è riportato un output di esempio. Un valore di `true` indica che all’account è consentito accedere alla console seriale.

```
{
    "SerialConsoleAccessEnabled": true,
    "ManagedBy": "account"
}
```

Il campo `ManagedBy` indica l'entità che ha configurato l'impostazione. I valori possibili sono `account` (configurati direttamente) o `declarative-policy`. Per ulteriori informazioni, consulta [Policy dichiarative](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) nella *Guida per l'utente di AWS Organizations *.

------
#### [ PowerShell ]

**Per visualizzare lo stato di accesso con account alla console seriale**  
Utilizza il cmdlet [Get-EC2SerialConsoleAccessStatus](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2SerialConsoleAccessStatus.html).

```
Get-EC2SerialConsoleAccessStatus -Select *
```

Di seguito è riportato un output di esempio. Un valore di `True` indica che all’account è consentito accedere alla console seriale.

```
ManagedBy SerialConsoleAccessEnabled
--------- --------------------------
account   True
```

Il campo `ManagedBy` indica l'entità che ha configurato l'impostazione. I valori possibili sono `account` (configurati direttamente) o `declarative-policy`. Per ulteriori informazioni, consulta [Policy dichiarative](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) nella *Guida per l'utente di AWS Organizations *.

------

### Concessione dell'accesso con account alla console seriale
<a name="sc-grant-account-access"></a>

------
#### [ Console ]

**Per concedere l’accesso con account alla console seriale**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel pannello di navigazione seleziona **Pannello di controllo**.

1. Nella scheda **Attributi dell'account**, in **Impostazioni**, scegli Console **seriale EC2**.

1. Scegli **Gestisci**.

1. Per consentire l'accesso alla console seriale EC2 di tutte le istanze dell'account, seleziona la casella di controllo **Consenti**.

1. Scegliere **Aggiorna**.

------
#### [ AWS CLI ]

**Per concedere l’accesso con account alla console seriale**  
Utilizza il comando [enable-serial-console-access](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-serial-console-access.html).

```
aws ec2 enable-serial-console-access
```

Di seguito è riportato un output di esempio.

```
{
    "SerialConsoleAccessEnabled": true
}
```

------
#### [ PowerShell ]

**Per concedere l’accesso con account alla console seriale**  
Utilizza il cmdlet [Enable-EC2SerialConsoleAccess](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2SerialConsoleAccess.html).

```
Enable-EC2SerialConsoleAccess
```

Di seguito è riportato un output di esempio.

```
True
```

------

### Negare l'accesso con account alla console seriale
<a name="sc-deny-account-access"></a>

------
#### [ Console ]

**Per negare l’accesso con account alla console seriale**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel pannello di navigazione seleziona **Pannello di controllo**.

1. Nella scheda **Attributi dell'account**, in **Impostazioni**, scegli Console **seriale EC2**.

1. Scegli **Gestisci**.

1. Per impedire l'accesso alla console seriale EC2 di tutte le istanze dell'account, deseleziona la casella di controllo **Consenti**.

1. Scegliere **Aggiorna**.

------
#### [ AWS CLI ]

**Per negare l’accesso con account alla console seriale**  
Utilizza il comando [disable-serial-console-access](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-serial-console-access.html).

```
aws ec2 disable-serial-console-access
```

Di seguito è riportato un output di esempio.

```
{
    "SerialConsoleAccessEnabled": false
}
```

------
#### [ PowerShell ]

**Per negare l’accesso con account alla console seriale**  
Utilizza il cmdlet [Disable-EC2SerialConsoleAccess](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2SerialConsoleAccess.html).

```
Disable-EC2SerialConsoleAccess
```

Di seguito è riportato un output di esempio.

```
False
```

------

## Configurazione di policy IAM per l'accesso alla console seriale EC2
<a name="serial-console-iam"></a>

Per impostazione predefinita, gli utenti non hanno accesso alla console seriale. L'organizzazione deve configurare le policy IAM per concedere agli utenti di accedere. Per ulteriori informazioni, consulta [Creazione di policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) nella *Guida per l'utente di IAM*.

Per l'accesso alla console seriale, crea un documento di policy JSON che includa l'operazione `ec2-instance-connect:SendSerialConsoleSSHPublicKey`. Questa operazione concede a un utente l'autorizzazione per eseguire il push della chiave pubblica al servizio della console seriale, che avvia una sessione della console. Consigliamo di limitare l'accesso a specifiche istanze EC2. In caso contrario, tutti gli utenti con questa autorizzazione potranno connettersi alla console seriale di tutte le istanze EC2.

**Topics**
+ [Consenti esplicitamente l'accesso alla console seriale](#iam-explicitly-allow-access)
+ [Negare esplicitamente l'accesso alla console seriale](#serial-console-IAM-policy)
+ [Utilizzo di tag di risorse per controllare l'accesso alla console seriale](#iam-resource-tags)

### Consenti esplicitamente l'accesso alla console seriale
<a name="iam-explicitly-allow-access"></a>

Per impostazione predefinita, nessuno ha accesso alla console seriale. Per concedere l'accesso alla console seriale, è necessario configurare una policy in modo da consentirlo esplicitamente. Si consiglia di configurare una policy che limiti l'accesso a istanze specifiche.

La seguente policy consente di accedere alla console seriale di un'istanza specifica, identificata dal relativo ID istanza.

Tieni presente che le operazioni `DescribeInstances`, `DescribeInstanceTypes` e `GetSerialConsoleAccessStatus` non supportano le autorizzazioni a livello di risorsa e pertanto tutte le risorse contrassegnate da `*` (asterisco) devono essere specificate per queste operazioni.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDescribeInstances",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceTypes",
                "ec2:GetSerialConsoleAccessStatus"
            ],
             "Resource": "*"
        },
        {
            "Sid": "AllowinstanceBasedSerialConsoleAccess",
            "Effect": "Allow",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey"
            ],
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance/i-0598c7d356eba48d7"
        }
    ]
}
```

------

### Negare esplicitamente l'accesso alla console seriale
<a name="serial-console-IAM-policy"></a>

La seguente policy IAM consente l'accesso alla console seriale di tutte le istanze, indicata con `*` (asterisco), e nega esplicitamente l'accesso alla console seriale di un'istanza specifica, identificata dal relativo ID.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowSerialConsoleAccess",
            "Effect": "Allow",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey",
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceTypes",
                "ec2:GetSerialConsoleAccessStatus"
            ],
            "Resource": "*"
        },
        {
            "Sid": "DenySerialConsoleAccess",
            "Effect": "Deny",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey"
            ],
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance/i-0598c7d356eba48d7"
        }
    ]
}
```

------

### Utilizzo di tag di risorse per controllare l'accesso alla console seriale
<a name="iam-resource-tags"></a>

È possibile utilizzare i tag delle risorse per controllare l'accesso alla console seriale di un'istanza.

Il controllo degli accessi basato sugli attributi è una strategia di autorizzazione che definisce le autorizzazioni in base a tag che possono essere allegati a utenti e risorse. AWS Ad esempio, la policy seguente consente a un utente di avviare una connessione alla console seriale per un'istanza solo se il tag risorsa dell'istanza e il tag dell'entità hanno lo stesso valore `SerialConsole` per la chiave di tag.

*Per ulteriori informazioni sull'utilizzo dei tag per controllare l'accesso alle AWS risorse, consulta [Controlling access to AWS resources](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-resources) nella IAM User Guide.*

Tieni presente che le operazioni `DescribeInstances`, `DescribeInstanceTypes` e `GetSerialConsoleAccessStatus` non supportano le autorizzazioni a livello di risorsa e pertanto tutte le risorse contrassegnate da `*` (asterisco) devono essere specificate per queste operazioni.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDescribeInstances",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeInstanceTypes",
                "ec2:GetSerialConsoleAccessStatus"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowTagBasedSerialConsoleAccess",
            "Effect": "Allow",
            "Action": [
                "ec2-instance-connect:SendSerialConsoleSSHPublicKey"
            ],
            "Resource": "arn:aws:ec2:us-east-1:111122223333:instance/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/SerialConsole": "${aws:PrincipalTag/SerialConsole}"
                }
            }
        }
    ]
}
```

------

## Imposta una password utente del sistema operativo su un'istanza Linux
<a name="set-user-password"></a>

È possibile connettersi alla console seriale senza utilizzare una password. Tuttavia, per *utilizzare* la console seriale per la risoluzione dei problemi di un'istanza Linux, è necessario che l'istanza disponga di un utente del sistema operativo basato su password.

È possibile impostare la password per qualsiasi utente del sistema operativo, incluso l'utente root. Tieni presente che l'utente root può modificare tutti i file, mentre ogni utente del sistema operativo potrebbe avere autorizzazioni limitate.

È necessario impostare una password utente per ogni istanza per la quale si utilizzerà la console seriale. Si tratta di una procedura da eseguire una volta sola per ciascuna istanza.

**Nota**  
Per impostazione predefinita, i AMIs dati forniti da non AWS sono configurati con un utente basato su password. Se l'istanza è stata avviata utilizzando un'AMI che dispone già della password utente root configurata, è possibile ignorare queste istruzioni.

**Per impostare una password utente del sistema operativo su un'istanza Linux**

1. [Connettiti alla tua istanza](connect-to-linux-instance.md). È possibile utilizzare qualsiasi metodo per il collegamento all'istanza ad eccezione del metodo di connessione della console seriale EC2.

1. Per impostare la password per un utente, utilizza il comando **passwd**. Nell'esempio seguente, l'utente è `root`.

   ```
   [ec2-user ~]$ sudo passwd root
   ```

   Di seguito è riportato un output di esempio.

   ```
   Changing password for user root.
   New password:
   ```

1. Al prompt di `New password`, specifica la nuova password.

1. Al prompt, immetti di nuovo la password.

# Connessione alla console seriale EC2
<a name="connect-to-serial-console"></a>

Puoi connetterti alla console seriale dell’istanza EC2 utilizzando la console Amazon EC2 o tramite SSH. Dopo la connessione alla console seriale, sarà possibile utilizzarla per la risoluzione dei problemi di avvio, di configurazione di rete e di altro tipo. Per ulteriori informazioni sulla risoluzione dei problemi, consulta [Risoluzione dei problemi relativi all'istanza Amazon EC2 utilizzando la console seriale EC2](troubleshoot-using-serial-console.md).

**Considerazioni**
+ È supportata 1 sola connessione alla console seriale attiva per istanza.
+ La connessione alla console seriale dura in genere 1 ora, a meno che non [sia disconnessa](disconnect-serial-console-session.md). Tuttavia, durante la manutenzione del sistema, Amazon EC2 interromperà la sessione della console.

  La durata di una connessione RDP non è determinata dalla durata delle credenziali IAM. Se le credenziali IAM scadono, la connessione continua a persistere fino al raggiungimento della durata massima della connessione alla console seriale. Quando utilizzi l’esperienza della console seriale EC2, se le credenziali IAM scadono, termina la connessione chiudendo la pagina del browser.
+ Perché possa essere avviata una nuova sessione dopo la disconnessione dalla console seriale, sono necessari 30 secondi.
+ Porte console seriali supportate: `ttyS0` (istanze Linux) e `COM1` (istanze Windows)
+ Quando ti connetti alla console seriale, è possibile che vi sia un leggero calo del throughput dell'istanza.

**Topics**
+ [Connessione tramite client basato su browser](#sc-connect-browser-based-client)
+ [Connessione tramite la propria chiave e un client SSH](#sc-connect-SSH)
+ [Endpoint e impronte digitali della console seriale EC2](#sc-endpoints-and-fingerprints)

## Connessione tramite client basato su browser
<a name="sc-connect-browser-based-client"></a>

Puoi connetterti alla console seriale dell'istanza EC2 utilizzando il client basato su browser. A tale scopo, seleziona l'istanza nella console Amazon EC2 e sceglie di connetterti alla console seriale. Il client basato su browser gestisce le autorizzazioni e garantisce una corretta connessione.

La console seriale EC2 funziona dalla maggior parte dei browser e supporta l'input di tastiera e mouse.

Prima di effettuare la connessione, assicurati di avere soddisfatto tutti i [prerequisiti](ec2-serial-console-prerequisites.md).

**Per connettersi alla porta seriale dell'istanza utilizzando il client basato su browser (console Amazon EC2)**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione, scegliere **Instances (Istanze)**.

1. Puoi selezionare l'istanza e scegliere **Actions** (Operazioni), **Monitor and troubleshoot** (Monitoraggio e risoluzione dei problemi), **EC2 Serial Console** (Console seriale EC2), **Connect** (Connetti).

   In alternativa, puoi selezionare l'istanza e scegliere **Connect** (Connetti), **EC2 Serial Console** (Console seriale EC2), **Connect** (Connetti).

   Verrà aperta una finestra del terminale nel browser.

1. Premi **Invio**. Se viene restituito un prompt di accesso, allora significa che sei connesso alla console seriale.

   Se lo schermo rimane nero, potrai utilizzare le seguenti informazioni per risolvere i problemi relativi alla connessione alla console seriale:
   + **Verifica di aver configurato l'accesso alla console seriale.** Per ulteriori informazioni, consulta [Configurazione dell'accesso alla console seriale EC2](configure-access-to-serial-console.md).
   + (Solo istanze Linux) **Utilizzare SysRq per connettersi alla console seriale**. SysRq non richiede la connessione tramite il client basato su browser. Per ulteriori informazioni, consulta [(Istanze Linux) Utilizzalo per risolvere i problemi della tua istanza SysRqSysRq (Linux)](troubleshoot-using-serial-console.md#SysRq).
   + (Solo istanze Linux) **Riavvia getty.** Se hai accesso SSH alla tua istanza, connettiti alla tua istanza usando SSH e riavvia getty usando il seguente comando.

     ```
     [ec2-user ~]$ sudo systemctl restart serial-getty@ttyS0
     ```
   + **Riavviare l'istanza.** Puoi riavviare l'istanza utilizzando SysRq (istanze Linux), la console EC2 o il. AWS CLI Per ulteriori informazioni, consulta [(Istanze Linux) Utilizzalo per risolvere i problemi della tua istanza SysRqSysRq (Linux)](troubleshoot-using-serial-console.md#SysRq) (istanze Linux) o [Riavvia la tua istanza Amazon EC2](ec2-instance-reboot.md).

1. (Solo istante Linux) Al prompt di `login`, specifica il nome utente dell'utente con password [configurato in precedenza](configure-access-to-serial-console.md#set-user-password) quindi premi **Invio**.

1. (Solo istanze Linux) Al prompt di `Password`, specifica la password e premi **Invio**.

## Connessione tramite la propria chiave e un client SSH
<a name="sc-connect-SSH"></a>

Puoi utilizzare la tua chiave SSH e connetterti all'istanza dal client SSH preferito durante l'utilizzo dell'API della console seriale. In questo modo, potrai sfruttare la capacità della console seriale di inviare una chiave pubblica all'istanza.

Dopo aver inviato la chiave SSH all’istanza, la connessione SSH non è soggetta alle politiche IAM configurate per concedere agli utenti l’accesso alla console seriale EC2.

**Prima di iniziare**  
Verifica che i [prerequisiti](ec2-serial-console-prerequisites.md) siano soddisfatti.

**Per connettersi alla console seriale di un'istanza utilizzando SSH**

1. **Invia la tua chiave pubblica SSH nell'istanza per avviare una sessione di console seriale**

   Usa il comando [send-serial-console-ssh-public-key per inviare la tua chiave](https://docs.aws.amazon.com/cli/latest/reference/ec2-instance-connect/send-serial-console-ssh-public-key.html) pubblica SSH all'istanza. Verrà avviata una sessione di console seriale.

   Se per questa istanza è già stata avviata una sessione della console seriale, il comando avrà esito negativo perché è possibile aprire una sola sessione alla volta. Perché possa essere avviata una nuova sessione dopo la disconnessione dalla console seriale, sono necessari 30 secondi. 

   ```
   aws ec2-instance-connect send-serial-console-ssh-public-key \
       --instance-id i-001234a4bf70dec41EXAMPLE \
       --serial-port 0 \
       --ssh-public-key file://my_key.pub \
       --region us-east-1
   ```

1. 

**Connessione alla console seriale utilizzando la chiave privata**

   Utilizza il comando **ssh** per connetterti alla console seriale prima che la chiave pubblica venga rimossa dal servizio della console seriale. Hai 60 secondi prima che la chiave venga rimossa.

   Utilizza la chiave privata corrispondente alla chiave pubblica.

   Il formato del nome utente è `instance-id.port0`, che comprende l'ID istanza e la porta 0. Nell'esempio seguente, il nome utente è `i-001234a4bf70dec41EXAMPLE.port0`.

   L'endpoint del servizio della console seriale è diverso per ogni Regione. Consulta la tabella [Endpoint e impronte digitali della console seriale EC2](#sc-endpoints-and-fingerprints) per l'endpoint di ogni regione. Nell'esempio seguente, il servizio della console seriale si trova nella regione *us-est-1*.

   ```
   ssh -i my_key i-001234a4bf70dec41EXAMPLE.port0@serial-console.ec2-instance-connect.us-east-1.aws
   ```

   L’esempio seguente utilizza `timeout 3600` per impostare la sessione SSH in modo che termini dopo 1 ora. I processi avviati durante la sessione possono continuare a essere eseguiti sull’istanza dopo la terminazione della sessione.

   ```
   timeout 3600 ssh -i my_key i-001234a4bf70dec41EXAMPLE.port0@serial-console.ec2-instance-connect.us-east-1.aws
   ```

1. 

**(Facoltativo) Verifica dell'impronta digitale**

   Quando ti connetti per la prima volta alla console seriale, ti sarà richiesto di confermare l'impronta digitale. Puoi confrontare l'impronta digitale della console seriale con l'impronta digitale visualizzata per la verifica. Se queste impronte digitali non corrispondono, qualcuno potrebbe tentare un attacco "». man-in-the-middle Se corrispondono, potrai tranquillamente connetterti alla console seriale.

   La seguente impronta digitale è per il servizio della console seriale nella regione us-est-1. Per le impronte digitali di ciascuna regione, consulta [Endpoint e impronte digitali della console seriale EC2](#sc-endpoints-and-fingerprints).

   ```
   SHA256:dXwn5ma/xadVMeBZGEru5l2gx+yI5LDiJaLUcz0FMmw
   ```

   L'impronta digitale viene visualizzata solo la prima volta che ci si connette alla console seriale.

1. Premi **Invio**. Se viene restituito un prompt, allora significa che sei connesso alla console seriale.

   Se lo schermo rimane nero, potrai utilizzare le seguenti informazioni per risolvere i problemi relativi alla connessione alla console seriale:
   + **Verifica di aver configurato l'accesso alla console seriale.** Per ulteriori informazioni, consulta [Configurazione dell'accesso alla console seriale EC2](configure-access-to-serial-console.md).
   + (Solo istanze Linux) **Utilizzare SysRq per connettersi alla console seriale**. SysRq non richiede la connessione tramite SSH. Per ulteriori informazioni, consulta [(Istanze Linux) Utilizzalo per risolvere i problemi della tua istanza SysRqSysRq (Linux)](troubleshoot-using-serial-console.md#SysRq).
   + (Solo istanze Linux) **Riavvia getty.** Se hai accesso SSH alla tua istanza, connettiti alla tua istanza usando SSH e riavvia getty usando il seguente comando.

     ```
     [ec2-user ~]$ sudo systemctl restart serial-getty@ttyS0
     ```
   + **Riavviare l'istanza.** Puoi riavviare l'istanza utilizzando SysRq (solo istanze Linux), la console EC2 o il. AWS CLI Per ulteriori informazioni, consulta [(Istanze Linux) Utilizzalo per risolvere i problemi della tua istanza SysRqSysRq (Linux)](troubleshoot-using-serial-console.md#SysRq) (solo istanze Linux) o [Riavvia la tua istanza Amazon EC2](ec2-instance-reboot.md).

1. (Solo istante Linux) Al prompt di `login`, specifica il nome utente dell'utente con password [configurato in precedenza](configure-access-to-serial-console.md#set-user-password) quindi premi **Invio**.

1. (Solo istanze Linux) Al prompt di `Password`, specifica la password e premi **Invio**.

## Endpoint e impronte digitali della console seriale EC2
<a name="sc-endpoints-and-fingerprints"></a>

Di seguito sono riportati gli endpoint e le impronte digitali del servizio per la console seriale EC2. Per connettersi a livello di codice alla console seriale di un'istanza, viene utilizzato un endpoint della console seriale EC2. Gli endpoint e le impronte digitali della console seriale EC2 sono unici per ogni Regione AWS .


| Nome della regione | Regione | Endpoint | Impronta digitale | 
| --- | --- | --- | --- | 
| Stati Uniti orientali (Ohio) | us-east-2 | serial-console.ec2-instance-connect.us-east-2.aws | SHA256: EhwPkTzRt TY7 TRSzz26 RM7m CZN0xw XBB0/HVV9J/d/0 | 
| Stati Uniti orientali (Virginia settentrionale) | us-east-1 | serial-console.ec2-instance-connect.us-east-1.aws | SHA256: VMe BZGEru5l2gx XBB0/HVV9J/d/0 LDi ----SEP----:DXWN5mA/xAD\$1Yi5 Sì LUcz0 FMmw | 
| Stati Uniti occidentali (California settentrionale) | us-west-1 | serial-console.ec2-instance-connect.us-west-1.aws | SHA256: H3Y OHldlc MET8u7 QLSX3jm RTRAPFHVtqbyo LZBMUCqi | 
| Stati Uniti occidentali (Oregon) | us-west-2 | serial-console.ec2-instance-connect.us-west-2.aws | SHA256: O2Jx EMCIe23 TqKa BI6y GHainq ZcMwqNkDhh AVHa1 VUc | 
| Africa (Città del Capo) | af-south-1 | ec2-serial-console.af-south-1.api.aws | SHA256: O5JL2 21ED00BiIWi RMWWZ2f VePe JUqzj KIg XsczoHlz | 
| Asia Pacific (Hong Kong) | ap-east-1 | ec2-serial-console.ap-east-1.api.aws | SHA256: lpiXxCho ZHpln O5JL2 XVi JFsj 21ED00BiIWi ----SEP----:T0Q1 AKJBP7TKM2x C9b Unifk | 
| Asia Pacifico (Hyderabad) | ap-south-2 | ec2-serial-console.ap-south-2.api.aws | SHA256: WJg PBSw V4/SHN\$1 OPITValoew AuYj 15 DVW845 JEh DKRs | 
| Asia Pacifico (Giacarta) | ap-southeast-3 | ec2-serial-console.ap-southeast-3.api.aws | SHA256: ZwgrCh V4/SHN\$1 XITq 15 YFqy3o8m ----sep----:5 \$1lfns32 l/4o0zifbx4bzgs Ink | 
| Asia Pacifico (Malesia) | ap-southeast-5 | ec2-serial-console.ap-southeast-5.api.aws | SHA256QXTHQMRcqRdIjmAGoAMBSExeoRobYyRwec2-serial-console.ap-southeast-5.api.aws ----sep----:c T67A yTjnEi | 
| Asia Pacifico (Melbourne) | ap-southeast-4 | ec2-serial-console.ap-southeast-4.api.aws | SHA256c: hFgLvjn T67 A GG46wf ZJv ----Sep----:AVAQ27 5g TSSh Z0oV7H90P0 OET6 M | 
| Asia Pacifico (Mumbai) | ap-south-1 | serial-console.ec2-instance-connect.ap-south-1.aws | SHA256:Avaq27 BLXc 5g HHEbli ARx Z0oV7H90P0 oEt6M ----sep----:o Ymklq EGH8ISo51ReZ TPi SM35 BSu40 | 
| Asia Pacifico (Osaka-Locale) | ap-northeast-3 | ec2-serial-console.ap-northeast-3.api.aws | SHA256o: BKBn BuFnHr Ymklq eGH8ISO51ReZ BSu40 ----Sep----:AM0/Ji EV3 9aXSG G8TU/vvhfxe/3uCYJSQ | 
| Asia Pacific (Seoul) | ap-northeast-2 | serial-console.ec2-instance-connect.ap-northeast-2.aws | SHA256NTztg9PK49WYMq:AM0/Ji9aXSG g8tu/vvhfxe/3uCYjsq ----sep----:FOQWXNX\$1DZ\$1\$1GU bX\$1FRC srQRI ZM2d | 
| Asia Pacifico (Singapore) | ap-southeast-1 | serial-console.ec2-instance-connect.ap-southeast-1.aws | SHA256: In Lu1Gy/O8 ZuAC6L45CoY PLFNn7 CQDHx3qmw TUX7 LQg | 
| Asia Pacifico (Sydney) | ap-southeast-2 | serial-console.ec2-instance-connect.ap-southeast-2.aws | SHA256: yFvMw UK9l EUQj QTRo XXzu VSe9 N\$1CW9/W984Cf5Tgzo4 | 
| Asia Pacifico (Thailandia) | ap-southeast-7 | ec2-serial-console.ap-southeast-7.api.aws | SHA256: R1q2lqsg7 2wmj DY KCAZi RYr vTwixWmvc VT31 XRg SdEf | 
| Asia Pacifico (Tokyo) | ap-northeast-1 | serial-console.ec2-instance-connect.ap-northeast-1.aws | SHA256: RQfs DCZTOf Awew Em \$1 TRDV1t9 HMr FQe CRl IOT5um4k | 
| Canada (Centrale) | ca-central-1 | serial-console.ec2-instance-connect.ca-central-1.aws | SHA256: OZwmp Qawew YW738 FIOTHd UTy Em/ \$1 ----Sep----:P2O2J MWKPo6 Ev2gCz YMMO7s4 | 
| Canada occidentale (Calgary) | ca-west-1 | ec2-serial-console.ca-west-1.api.aws | SHA256:P2O2J MWKPo6 eV2gCz JNx GAFLPGOLjx7 IxxXrGckk ----SEP----:S3RC8Li2xHBHR3IEDJ 6A | 
| Cina (Pechino) | cn-north-1 | ec2-serial-console---cn-north-1---api.amazonwebservices.com.rproxy.goskope.com.cn | SHA256:S3RC8Li2xHBHR3IEDJ 6Q ----sep----:2g H7UU3\$1WA HVFy4 D28v/LgGT\$1Y FUx ggMeqjvSlgngpg | 
| China (Ningxia) | cn-northwest-1 | ec2-serial-console---cn-northwest-1---api.amazonwebservices.com.rproxy.goskope.com.cn | SHA256:2g NZki QOd H7UU3\$1WA D28v/LGGT\$1Y ----Sep----:TDGR Vf O4Sz M YEBUh UA09 VWI5r YOZGTogpwmi | 
| Europa (Francoforte) | eu-central-1 | serial-console.ec2-instance-connect.eu-central-1.aws | SHA256:Tdgr yIcOd OlkXvOl Vf O4Sz M ----SEP----:ACMFS/ JJ3 8amZ1TOE\$1bbnr FY0K0de2c | 
| Europa (Irlanda) | eu-west-1 | serial-console.ec2-instance-connect.eu-west-1.aws | SHA256:ACMFS/ GAWO4 8amZ1toE\$1bbNR FY0K0DE2C ----SEP----:H2AA HathHTM6EZS3BJ7UDGUXi2 qTrHj ZAw CW6 E | 
| Europe (London) | eu-west-2 | serial-console.ec2-instance-connect.eu-west-2.aws | SHA256:H2aA CE/AEG4Amm53I6lkD1ZPvS/BCV hAThHTM6EZS3BJ7UDGUXI2 E TPW2 RnJg ----sep----:a69rd5 3t 8 | 
| Europe (Milan) | eu-south-1 | ec2-serial-console.eu-south-1.api.aws | SHA256:a69rd5 OVJnpg 3t BVrxn0 8 ----set----:LC0k Fy A7N99eclb S7X7 XSX95cuu QK30 | 
| Europa (Parigi) | eu-west-3 | serial-console.ec2-instance-connect.eu-west-3.aws | SHA256:LC0k FVng Fy RPAr A7N99Eclb S7X7 ----SEP----:Q8LDNaf9pymene8bn Y3/kxsw JUzfrlxe EWs | 
| Europa (Spagna) | eu-south-2 | ec2-serial-console.eu-south-2.api.aws | SHA256:Q8LDNAF9PyMene8bn Y3/kxsw ----Sep----:GO CW2 DFRlu669 QNxq FxEcs R6F/4F4N7T45 ZUz ZcwoEc | 
| Europa (Stoccolma) | eu-north-1 | serial-console.ec2-instance-connect.eu-north-1.aws | SHA256:Vai GFFUVUDvoc GSS3 R6f/4F4n7t45 ----sep----:tk Di Cu8gDL6W2UI32 X84 EPNp KFKLw | 
| Europa (Zurigo) | eu-central-2 | ec2-serial-console.eu-central-2.api.aws | SHA256:tk BMf6 WdCw Di NUlz Cu8gDL6W2UI32 X84 ----SEP----:8PPx2m 0 IfRz kFWM4/4Oa XFut QXWp6mk | 
| Israele (Tel Aviv) | il-central-1 | ec2-serial-console.il-central-1.api.aws | SHA256: \$1 Nm JR6q8v6k NNPi8 M1 QSFQ4dj5dim Yu ZPTgwgs SNvt | 
| Messico (Centrale) | mx-central-1 | ec2-serial-console.mx-central-1.api.aws | SHA256: BCu VL13i\$118eF4P2 FeTB32 QNk CcVnt ZHUr BBAOxl GS0 | 
| Medio Oriente (Bahrein) | me-south-1 | ec2-serial-console.me-south-1.api.aws | SHA256: LLKHu2 QnLdUq VArso PJOMRJKCBz CDq VL13i\$118ef4p2 FeTB32 ----Sep----:NPJ 2k K5xv C3k8 | 
| Medio Oriente (Emirati Arabi Uniti) | me-central-1 | ec2-serial-console.me-central-1.api.aws | SHA256:NPJ dFwPeyyk 2k MPBYh K5xv C3k8 ----Sep----:ZPB5DUKIBZ\$1L0 B4 I/Xz XNe FSDKBv LE | 
| Sud America (San Paolo) | sa-east-1 | serial-console.ec2-instance-connect.sa-east-1.aws | SHA256:ZPB5DUKIBZ\$1L0 B4 I/Xz LE ----Sep----:RD2\$1/32ognJeW1Y QZC\$1BOTBIH62OQ VIem ENa I APDq1d | 
| AWS GovCloud (Stati Uniti orientali) | us-gov-east-1 | serial-console.ec2-instance-connect. us-gov-east-1. amazonaws.com | SHA256GWsoyLClrtvu38YEEh-1.amazonaws.com ----Sep----:TIWE19 \$1 F28 DHIkqn DcZnmtebv | 
| AWS GovCloud (Stati Uniti occidentali) | us-gov-west-1 | serial-console.ec2-instance-connect. us-gov-west-1. amazonaws.com | SHA256-1.amazonaws.com ----sep----:kf b\$1UTBD3BrF8 8n iW5dQ OFRWLa OZf OlPf GO2 YZLq XZi | 

# Disconnettiti dalla console seriale EC2
<a name="disconnect-serial-console-session"></a>

Se non è più necessario essere connessi alla console seriale EC2 dell'istanza, è possibile disconnettersi da essa. Quando ci si disconnette dalla console seriale, qualsiasi sessione di shell in esecuzione sull'istanza continuerà a essere eseguita. Se vuoi terminare la sessione shell, dovrai terminarla prima di disconnetterti dalla console seriale.

**Considerazioni**
+ La connessione alla console seriale dura in genere 1 ora, a meno che non venga interrotta. Tuttavia, durante la manutenzione del sistema, Amazon EC2 interromperà la sessione della console.
+ Perché possa essere avviata una nuova sessione dopo la disconnessione dalla console seriale, sono necessari 30 secondi.

Il modo per disconnettersi dalla console seriale dipende dal client.

**Client basato su browser**  
Per terminare la sessione della console seriale, è sufficiente chiudere la finestra del terminale della console seriale nel browser.

**Client OpenSSH standard**  
Per terminare la sessione della console seriale, utilizza il comando riportato di seguito per chiudere la connessione SSH. Questo comando deve essere eseguito immediatamente dopo una nuova riga.

```
~.
```

Il comando utilizzato per chiudere una connessione SSH potrebbe essere diverso a seconda del client SSH utilizzato.

# Risoluzione dei problemi relativi all'istanza Amazon EC2 utilizzando la console seriale EC2
<a name="troubleshoot-using-serial-console"></a>

Grazie alla console seriale EC2, puoi risolvere i problemi di avvio, configurazione di rete e di altro tipo semplicemente collegandoti alla porta seriale dell'istanza.

Consulta le istruzioni relative al sistema operativo della tua istanza e allo strumento che hai configurato su di essa.

**Topics**
+ [GRUB (Linux)](#grub)
+ [SysRq (Linux)](#SysRq)
+ [SAC (Windows)](#troubleshooting-sac)

**Prerequisiti**  
Prima di iniziare, assicurati di avere soddisfatto tutti i [ prerequisiti](ec2-serial-console-prerequisites.md), inclusa la configurazione dello strumento di risoluzione dei problemi che hai scelto.

## (Istanze Linux) Usa GRUB per risolvere i problemi della tua istanza
<a name="grub"></a>

GNU GRUB (abbreviazione di GNU GRand Unified Bootloader, comunemente chiamato GRUB) è il boot loader predefinito per la maggior parte dei sistemi operativi Linux. Dal menu di GRUB, è possibile selezionare il kernel in cui avviare o modificare le voci del menu per cambiare il modo in cui il kernel verrà avviato. Ciò può essere utile durante la risoluzione dei problemi di un'istanza con esito negativo.

Il menu di GRUB viene visualizzato durante il processo di avvio. Non puoi accedere al menu tramite il normale SSH, ma puoi accedervi utilizzando la console seriale EC2.

Puoi eseguire l'avvio in modalità utente singolo o in modalità emergenza. La modalità utente singolo avvierà il kernel con un runlevel inferiore. Ad esempio, potrebbe montare il filesystem ma non attivare la rete, dandoti la possibilità di eseguire la manutenzione necessaria per correggere l'istanza. La modalità di emergenza è simile alla modalità utente singolo tranne per il fatto che il kernel viene eseguito al runlevel più basso possibile.

**Per eseguire l'avvio in modalità utente singolo**

1. [Connettiti](connect-to-serial-console.md) alla console seriale dell'istanza.

1. Riavviare l'istanza utilizzando il comando seguente.

   ```
   [ec2-user ~]$ sudo reboot
   ```

1. Durante il riavvio, quando appare il menu di GRUB, premi un tasto qualsiasi per interrompere il processo di avvio.

1. Nel menu di GRUB, utilizzare i tasti freccia per selezionare il kernel in cui eseguire l'avvio, quindi premi `e` sulla tastiera. 

1. Utilizza i tasti freccia per posizionare il cursore sulla riga contenente il kernel. La riga inizia con `linux` o `linux16` a seconda dell'AMI utilizzata per avviare l'istanza. Per Ubuntu, due righe iniziano con `linux` ed entrambe devono essere modificate nel passaggio successivo.

1. Alla fine della riga, aggiungi la parola `single`.

   Di seguito è riportato un esempio per Amazon Linux 2.

   ```
   linux /boot/vmlinuz-4.14.193-149.317.amzn2.aarch64 root=UUID=d33f9c9a-\
   dadd-4499-938d-ebbf42c3e499 ro  console=tty0 console=ttyS0,115200n8 net.ifname\
   s=0 biosdevname=0 nvme_core.io_timeout=4294967295 rd.emergency=poweroff rd.she\
   ll=0 single
   ```

1. Premi **Ctrl\$1X** per eseguire l‘avvio in modalità utente singolo.

1. Al prompt di `login`, specifica il nome utente dell'utente con password [configurato in precedenza](configure-access-to-serial-console.md#set-user-password) quindi premi **Invio**.

1. Al prompt di `Password`, specifica la password e premi **Invio**.

 

**Per eseguire l'avvio in modalità di emergenza**  
Segui gli stessi passaggi della modalità utente singolo, ma al passaggio 6 aggiungi la parola `emergency` anziché `single`.

## (Istanze Linux) Utilizzalo per risolvere i problemi della tua istanza SysRq
<a name="SysRq"></a>

La chiave System Request (SysRq), a volte chiamata «magic SysRq «, può essere usata per inviare direttamente un comando al kernel, all'esterno di una shell, e il kernel risponderà, indipendentemente da ciò che sta facendo il kernel. Ad esempio, se l'istanza ha smesso di rispondere, puoi usare la SysRq chiave per dire al kernel di bloccarsi o riavviarsi. Per ulteriori informazioni, consulta [Magic SysRq key](https://en.wikipedia.org/wiki/Magic_SysRq_key) in Wikipedia.

È possibile utilizzare SysRq i comandi nel client basato su browser della console seriale EC2 o in un client SSH. Il comando per inviare una richiesta di interruzione è diverso per ogni client.

Per utilizzarli SysRq, scegli una delle seguenti procedure in base al client che stai utilizzando.

------
#### [ Browser-based client ]

**Da utilizzare SysRq nella console seriale (client basato su browser)**

1. [Connettiti](connect-to-serial-console.md) alla console seriale dell'istanza.

1. Per inviare una richiesta di interruzione, premi il tasto `CTRL+0` (zero). Se la tastiera lo supporta, puoi inviare una richiesta di interruzione anche utilizzando il tasto Pausa o Interrompi.

   ```
   [ec2-user ~]$ CTRL+0
   ```

1. Per impartire un SysRq comando, premi il tasto sulla tastiera che corrisponde al comando richiesto. Ad esempio, per visualizzare un elenco di SysRq comandi, premete`h`.

   ```
   [ec2-user ~]$ h
   ```

   L'output del comando `h` è simile al seguente.

   ```
   [ 1169.389495] sysrq: HELP : loglevel(0-9) reboot(b) crash(c) terminate-all-tasks(e) memory-full-oom-kill(f) kill-all-tasks(i) thaw-filesystems
   (j) sak(k) show-backtrace-all-active-cpus(l) show-memory-usage(m) nice-all-RT-tasks(n) poweroff(o) show-registers(p) show-all-timers(q) unraw(r
   ) sync(s) show-task-states(t) unmount(u) show-blocked-tasks(w) dump-ftrace-buffer(z)
   ```

------
#### [ SSH client ]

**Da utilizzare SysRq in un client SSH**

1. [Connettiti](connect-to-serial-console.md) alla console seriale dell'istanza.

1. Per inviare una richiesta di interruzione, premi `~B` (tilde, seguita da `B` maiuscolo).

   ```
   [ec2-user ~]$ ~B
   ```

1. Per impartire un SysRq comando, premi il tasto sulla tastiera che corrisponde al comando richiesto. Ad esempio, per visualizzare un elenco di SysRq comandi, premete`h`.

   ```
   [ec2-user ~]$ h
   ```

   L'output del comando `h` è simile al seguente.

   ```
   [ 1169.389495] sysrq: HELP : loglevel(0-9) reboot(b) crash(c) terminate-all-tasks(e) memory-full-oom-kill(f) kill-all-tasks(i) thaw-filesystems
   (j) sak(k) show-backtrace-all-active-cpus(l) show-memory-usage(m) nice-all-RT-tasks(n) poweroff(o) show-registers(p) show-all-timers(q) unraw(r
   ) sync(s) show-task-states(t) unmount(u) show-blocked-tasks(w) dump-ftrace-buffer(z)
   ```
**Nota**  
Il comando utilizzato per l'invio di una richiesta di interruzione potrebbe essere diverso a seconda del client SSH che si sta utilizzando.

------

## (Istanze Windows) Utilizza SAC per risolvere i problemi relativi all'istanza
<a name="troubleshooting-sac"></a>

La funzionalità Special Admin Console (SAC) di Windows consente di risolvere i problemi relativi a un'istanza di Windows. Collegandosi alla console seriale dell'istanza e utilizzando SAC, potrai interrompere il processo di avvio e avviare Windows in modalità provvisoria.

**Nota**  
Se si abilita SAC su un'istanza, i servizi EC2 che si basano sul recupero della password non funzioneranno dalla console Amazon EC2. Gli agenti di avvio di Windows su Amazon EC2 (EC2Config, EC2Launch v1 e EC2Launch v2) si affidano alla console seriale per eseguire varie attività. Queste attività non vengono eseguite correttamente quando si abilita SAC su un'istanza. Per ulteriori informazioni sugli agenti di avvio di Windows su Amazon EC2, consulta [Configurazione dell'istanza Amazon EC2 Windows](ec2-windows-instances.md). Se abiliti SAC, puoi disabilitarlo in un secondo momento. Per ulteriori informazioni, consulta [Disabilitazione di SAC e del menu di avvio](#disable-sac-bootmenu).

**Topics**
+ [Utilizzo di SAC](#use-sac)
+ [Utilizzo del menu di avvio](#use-boot-menu)
+ [Disabilitazione di SAC e del menu di avvio](#disable-sac-bootmenu)

### Utilizzo di SAC
<a name="use-sac"></a>

**Per utilizzare SAC**

1. [Collegarsi alla console seriale.](connect-to-serial-console.md)

   Se SAC è abilitato sull'istanza, la console seriale visualizza il prompt `SAC>`.  
![\[Prompt SAC visualizzato nella console seriale.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/win-boot-3.png)

1. Per visualizzare i comandi SAC, immettere ?, quindi premere **Invio**.

   Output previsto  
![\[Inserisci un punto interrogativo per visualizzare i comandi SAC.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/win-boot-4.png)

1. Per creare un canale del prompt dei comandi (ad esempio `cmd0001` o `cmd0002`), immettere cdm, quindi premere **Invio**.

1. Per visualizzare il canale del prompt dei comandi, premere **ESC**, quindi premere **SCHEDA**.

   Output previsto  
![\[Il canale del prompt dei comandi.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/win-boot-5.png)

1. Per cambiare canale, premere **ESC\$1TAB\$1numero canale** insieme. Ad esempio, per passare al canale `cmd0002` (se è stato creato), premere **ESC\$1TAB\$12**.

1. Immettere le credenziali richieste dal canale del prompt dei comandi.  
![\[Il prompt dei comandi richiede delle credenziali.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/win-boot-6.png)

   Il prompt dei comandi è la stessa shell dei comandi completa che si ottiene su un desktop ma con l'eccezione che non consente la lettura di caratteri che erano già stati emessi.  
![\[Una shell (interprete di comandi) completa.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/win-boot-7.png)

**PowerShell può essere utilizzato anche dal prompt dei comandi.**

Tieni presente che potrebbe essere necessario impostare la preferenza di avanzamento sulla modalità silenziosa.

![\[PowerShell all'interno del prompt dei comandi.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/win-boot-8.png)


### Utilizzo del menu di avvio
<a name="use-boot-menu"></a>

Se l’istanza ha il menu di avvio abilitato ed è riavviata dopo la connessione attraverso SSH, il menu di avvio dovrebbe essere visualizzato come riportato di seguito.

![\[Menu di avvio del prompt dei comandi.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/win-boot-1.png)


**Comandi del menu di avvio**

INVIO  
Avvia la voce selezionata del sistema operativo.

Tasto TAB  
Passa al menu Strumenti.

ESC  
Annulla e riavvia l'istanza.

ESC seguito da 8  
Equivalente a premere **F8**. Mostra le opzioni avanzate per l'elemento selezionato.

Tasto ESC \$1 freccia sinistra  
Torna al menu di avvio iniziale.  
Il tasto ESC da solo non consente di tornare al menu principale perché Windows resta in attesa di vedere se è in corso una sequenza di escape.

![\[Opzioni di avvio avanzate.\]](http://docs.aws.amazon.com/it_it/AWSEC2/latest/UserGuide/images/win-boot-2.png)


### Disabilitazione di SAC e del menu di avvio
<a name="disable-sac-bootmenu"></a>

Se abiliti SAC e il menu di avvio, puoi disabilitare queste funzionalità in un secondo momento.

Utilizza uno dei metodi seguenti per disabilitare SAC e il menu di avvio su un'istanza.

------
#### [ PowerShell ]

**Per disabilitare SAC e il menu di avvio in un'istanza di Windows**

1. [Connect](connecting_to_windows_instance.md) all'istanza ed esegui i seguenti passaggi da una riga di PowerShell comando elevata.

1. Per prima cosa disabilita il menu di avvio modificando il valore in `no`.

   ```
   bcdedit /set '{bootmgr}' displaybootmenu no
   ```

1. Modifica quindi il valore in `off` per disabilitare SAC.

   ```
   bcdedit /ems '{current}' off
   ```

1. Applica la configurazione aggiornata riavviando l'istanza.

   ```
   shutdown -r -t 0
   ```

------
#### [ Command prompt ]

**Per disabilitare SAC e il menu di avvio in un'istanza di Windows**

1. [Connettiti](connecting_to_windows_instance.md) all'istanza ed esegui la procedura dal prompt dei comandi.

1. Per prima cosa disabilita il menu di avvio modificando il valore in `no`.

   ```
   bcdedit /set {bootmgr} displaybootmenu no
   ```

1. Modifica quindi il valore in `off` per disabilitare SAC.

   ```
   bcdedit /ems {current} off
   ```

1. Applica la configurazione aggiornata riavviando l'istanza.

   ```
   shutdown -r -t 0
   ```

------