

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Prerequisiti
<a name="prerequisites"></a>

Assicuratevi che i seguenti prerequisiti siano soddisfatti prima di installare l' CloudWatch agente per la prima volta.

## Ruoli e utenti IAM per l'agente CloudWatch
<a name="iam-setup"></a>

L'accesso alle AWS risorse richiede autorizzazioni. Crei un ruolo IAM, un utente IAM o entrambi per concedere le autorizzazioni su cui l' CloudWatch agente deve scrivere le metriche. CloudWatch

### Creazione di un ruolo IAM per le istanze Amazon EC2
<a name="iam-role-ec2"></a>

Se intendi eseguire l' CloudWatch agente su istanze Amazon EC2, crea un ruolo IAM con le autorizzazioni necessarie.

1. Accedi alla console di AWS gestione e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nel pannello di navigazione, scegli **Ruoli** e quindi **Crea ruolo**.

1. Assicurati di aver selezionato **AWS service** (Servizio) in **Trusted entity type** (Tipo di entità attendibile).

1. Per **Caso d'uso**, seleziona **EC2** in **Casi d'uso comuni**.

1. Scegli **Next (Successivo)**.

1. Nell'elenco delle politiche, seleziona la casella di controllo accanto a **CloudWatchAgentServerPolicy**. Se necessario, utilizzare la casella di ricerca per trovare la policy.

1. Scegli **Next (Successivo)**.

1. In **Nome del ruolo**, inserisci un nome per il ruolo, ad esempio `CloudWatchAgentServerRole`. Se desiderato, fornire una descrizione. Quindi seleziona **Create role (Crea ruolo)**.

(Facoltativo) Se l'agente intende inviare i log a CloudWatch Logs e desideri che sia in grado di impostare le politiche di conservazione per questi gruppi di log, devi aggiungere l'`logs:PutRetentionPolicy`autorizzazione al ruolo.

### Creazione di un utente IAM per i server on-premises
<a name="iam-user-onprem"></a>

Se intendi eseguire l' CloudWatch agente su server locali, crea un utente IAM con le autorizzazioni necessarie.

**Nota**  
Questo scenario richiede agli utenti IAM un accesso programmatico e credenziali a lungo termine, il che rappresenta un rischio per la sicurezza. Per ridurre questo rischio, si consiglia di fornire a questi utenti solo le autorizzazioni necessarie per eseguire l'attività e di rimuoverli quando non sono più necessari.

1. Accedi alla console di AWS gestione e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nel pannello di navigazione, seleziona **Utenti**, quindi seleziona **Aggiungi utenti**.

1. Immetti il nome del nuovo utente.

1. Seleziona **Access key - Programmatic access** (Chiave di accesso - Accesso programmatico) e scegli **Next: Permissions** (Successivo: Autorizzazioni).

1. Scegli **Attach existing policies directly (Collega direttamente le policy esistenti)**.

1. Nell'elenco delle politiche, seleziona la casella di controllo accanto a **CloudWatchAgentServerPolicy**. Se necessario, utilizzare la casella di ricerca per trovare la policy.

1. Scegli **Successivo: Tag**.

1. Facoltativamente, crea i tag per il nuovo utente IAM, quindi scegli **Successivo: rivedi**.

1. Conferma che sia elencata la policy corretta, quindi scegli **Create user** (Crea utente).

1. Accanto al nome del nuovo utente, seleziona **Show** (Mostra). Copiare la chiave di accesso e la chiave segreta in un file, in modo da poterle utilizzare durante l'installazione dell'agente. Scegli **Chiudi**.

### Collegamento di un ruolo IAM a un'istanza Amazon EC2
<a name="attach-iam-role"></a>

Per consentire all' CloudWatch agente di inviare dati da un'istanza Amazon EC2, devi collegare il ruolo IAM che hai creato all'istanza.

Per ulteriori informazioni sul collegamento di un ruolo IAM a un'istanza, consulta [Attaching an IAM Role to an Instance](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/iam-roles-for-amazon-ec2.html#attach-iam-role) nella Guida per l'utente di Amazon Elastic Compute Cloud.

### Consentire all' CloudWatch agente di impostare una politica di conservazione dei log
<a name="CloudWatch-Agent-PutLogRetention"></a>

È possibile configurare l' CloudWatch agente per impostare la politica di conservazione per i gruppi di log a cui invia gli eventi di registro. Se esegui questa operazione, devi concedere l'autorizzazione `logs:PutRetentionPolicy` al ruolo o all'utente IAM utilizzato dall'agente. L'agente utilizza un ruolo IAM per l'esecuzione su istanze Amazon EC2 e un utente IAM per i server on-premise.

**Per concedere al ruolo IAM dell' CloudWatch agente l'autorizzazione a impostare le politiche di conservazione dei log**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel pannello di navigazione a sinistra, seleziona **Ruoli**.

1. Nella casella di ricerca, digita l'inizio del nome del ruolo IAM dell' CloudWatch agente. Hai scelto questo nome al momento della creazione del ruolo. Potrebbe essere denominato `CloudWatchAgentServerRole`.

   Quando viene visualizzato il nome del ruolo in questione, sceglilo.

1. Nella scheda **Permissions** (Autorizzazioni), scegli **Add permissions** (Aggiungi autorizzazioni), **Create inline policy** (Crea policy in linea).

1. Scegli la scheda **JSON** e copia la seguente policy nella casella, sostituendo il JSON predefinito:

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": "logs:PutRetentionPolicy",
         "Resource": "*"
       }
     ]
   }
   ```

------

1. Scegliere **Esamina policy**.

1. Nel campo **Name** (Nome), inserisci **CloudWatchAgentPutLogsRetention** o un nome simile e scegli **Create policy** (Crea policy).

**Per concedere all'utente IAM dell' CloudWatch agente l'autorizzazione a impostare le politiche di conservazione dei log**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione a sinistra, seleziona **Users (Utenti)**.

1. Nella casella di ricerca, digita l'inizio del nome dell'utente IAM dell' CloudWatch agente. Hai scelto questo nome al momento della creazione dell'utente.

   Quando vedi l'utente, scegli il suo nome.

1. Nella scheda **Permissions (Autorizzazioni)** scegli **Add inline policy (Aggiungi policy inline)**.

1. Scegli la scheda **JSON** e copia la seguente policy nella casella, sostituendo il JSON predefinito:

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": "logs:PutRetentionPolicy",
         "Resource": "*"
       }
     ]
   }
   ```

------

1. Scegliere **Esamina policy**.

1. Nel campo **Name** (Nome), inserisci **CloudWatchAgentPutLogsRetention** o un nome simile e scegli **Create policy** (Crea policy).

## Requisiti di rete
<a name="network-requirements"></a>

**Nota**  
Quando il server si trova in una sottorete pubblica, assicurati che sia possibile accedere a un gateway Internet. Quando il server si trova in una sottorete privata, l'accesso avviene tramite i gateway NAT o l'endpoint VPC. Per ulteriori informazioni sui gateway NAT, consulta [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html).

Le istanze Amazon EC2 devono disporre dell'accesso a Internet in uscita per inviare dati ai nostri log. CloudWatch CloudWatch Per ulteriori informazioni su come configurare l'accesso a Internet, consulta [Internet Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) nella Guida per l'utente di Amazon VPC.

### Utilizzo di endpoint VPC
<a name="vpc-endpoints"></a>

Se utilizzi un VPC e desideri utilizzare un CloudWatch agente senza accesso pubblico a Internet, puoi configurare gli endpoint VPC per e Logs. CloudWatch CloudWatch 

Gli endpoint e le porte per configurare il proxy sono i seguenti:
+ Se utilizzi l'agente per raccogliere metriche, devi aggiungere gli CloudWatch endpoint per le regioni appropriate all'elenco delle aree consentite. Questi endpoint sono elencati negli [ CloudWatchendpoint e nelle quote di Amazon](https://docs.aws.amazon.com/general/latest/gr/cw_region.html).
+ Se utilizzi l'agente per raccogliere i log, devi aggiungere gli endpoint Logs per le regioni CloudWatch appropriate all'elenco delle regioni consentite. Questi endpoint sono elencati negli [endpoint e nelle quote di Amazon CloudWatch Logs.](https://docs.aws.amazon.com/general/latest/gr/cwl_region.html)
+ Se stai utilizzando System Manager per installare l'agente o Parameter Store per archiviare il file di configurazione, devi aggiungere gli endpoint Systems Manager per le regioni appropriate all'elenco consentiti. Questi endpoint sono riportati in [AWS Systems Manager endpoints and quotas](https://docs.aws.amazon.com/general/latest/gr/ssm.html).