

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Guida introduttiva al server MCP Amazon ECS
<a name="ecs-mcp-getting-started"></a>

Questa guida illustra i passaggi per configurare e utilizzare il server MCP Amazon ECS con i tuoi assistenti di codice AI. Imparerai come configurare il tuo ambiente, connetterti al server e iniziare a gestire i cluster Amazon ECS attraverso interazioni in linguaggio naturale.

**Nota**  
Il server Amazon ECS MCP è in versione di anteprima ed è soggetto a modifiche.

## Prerequisiti
<a name="ecs-mcp-prerequisites"></a>

Prima di iniziare, assicurati di disporre dei seguenti elementi:
+ [Creato un AWS account con accesso ad Amazon ECS](https://aws.amazon.com/resources/create-account/)
+ [Installato e configurato AWS CLI con credenziali](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html)
+ [Python 3.10\+ installato](https://www.python.org/)
+ [Uv installato](https://docs.astral.sh/uv/getting-started/installation/)

## Configurazione
<a name="ecs-mcp-setup"></a>

### Verifica dei prerequisiti di
<a name="ecs-mcp-verify-prerequisites"></a>

Verifica che la tua versione di Python sia 3.10 o superiore

```
python3 --version
```

Controlla l'installazione di uv

```
uv --version
```

Verifica la AWS CLI configurazione

```
aws configure list
```

### Impostare autorizzazioni IAM
<a name="ecs-mcp-iam-permissions"></a>

Avrai bisogno delle autorizzazioni [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) per effettuare richieste di sola lettura ai AWS servizi e interagire con il server MCP. Puoi sfruttare [le policy AWS gestite o una singola policy](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) personalizzata per un controllo più granulare.

**Opzione 1: policy combinata gestita e personalizzata**

1. Allega la policy AWS gestita **ReadOnlyAccess**per l'accesso in sola lettura a tutti i servizi AWS 

1. Crea e allega una politica personalizzata aggiuntiva per le autorizzazioni MCP (vedi le autorizzazioni MCP JSON di seguito)

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "MCPServerAccess",
      "Effect": "Allow",
      "Action": [
        "ecs-mcp:InvokeReadOnlyTools",
        "ecs-mcp:UseMcp"
      ],
      "Resource": "*"
    }
  ]
}
```

**Opzione 2: policy personalizzata singola (controllo più granulare)**

In alternativa, puoi creare e allegare un'unica policy JSON personalizzata che includa sia le autorizzazioni di AWS servizio che le autorizzazioni MCP:

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "MCPServerAccess",
      "Effect": "Allow",
      "Action": [
        "ecs-mcp:InvokeReadOnlyTools",
        "ecs-mcp:UseMcp"
      ],
      "Resource": "*"
    },
    {
      "Sid": "ECSReadOnlyAccess",
      "Effect": "Allow",
      "Action": [
        "ecs:ListAccountSettings",
        "ecs:ListClusters",
        "ecs:ListContainerInstances",
        "ecs:ListTaskDefinitions",
        "ecs:ListServices",
        "ecs:ListServiceDeployments",
        "ecs:ListTasks",
        "ecs:DescribeClusters",
        "ecs:DescribeCapacityProviders",
        "ecs:DescribeContainerInstances",
        "ecs:DescribeTaskDefinition",
        "ecs:DescribeServices",
        "ecs:DescribeServiceDeployments",
        "ecs:DescribeServiceRevisions",
        "ecs:DescribeTaskSets",
        "ecs:DescribeTasks"
      ],
      "Resource": "*"
    },
    {
      "Sid": "CloudWatchLogsReadOnlyAccess",
      "Effect": "Allow",
      "Action": [
        "logs:DescribeLogGroups",
        "logs:DescribeLogStreams",
        "logs:GetLogEvents",
        "logs:FilterLogEvents"
      ],
      "Resource": "*"
    },
    {
      "Sid": "ELBReadOnlyAccess",
      "Effect": "Allow",
      "Action": [
        "elasticloadbalancing:DescribeLoadBalancers",
        "elasticloadbalancing:DescribeTargetGroups",
        "elasticloadbalancing:DescribeListeners"
      ],
      "Resource": "*"
    },
    {
      "Sid": "EC2ReadOnlyAccess",
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets",
        "ec2:DescribeSecurityGroups",
        "ec2:DescribeRouteTables",
        "ec2:DescribeNetworkInterfaces"
      ],
      "Resource": "*"
    },
    {
      "Sid": "ECRReadOnlyAccess",
      "Effect": "Allow",
      "Action": [
        "ecr:DescribeRepositories",
        "ecr:DescribeImages"
      ],
      "Resource": "*"
    }
  ]
}
```

### Scegli e configura un assistente AI
<a name="ecs-mcp-configure-assistant"></a>

Installa assistenti MCP-compatible AI o qualsiasi MCP-compatible strumento. [Ad esempio, puoi usare [Kiro](https://kiro.dev/), [Cline, [Cursor o](https://cursor.com/) Claude](https://cline.bot/) Code.](https://www.claude.com/product/claude-code) Quindi configura il tuo assistente di codice AI per utilizzare il server Amazon ECS MCP tramite MCP Proxy for AWS, necessario per l'accesso sicuro e autenticato al server Amazon ECS MCP. Il proxy funge da bridge lato client, gestendo l'autenticazione SigV4 utilizzando le credenziali locali. AWS AWS L'esempio seguente utilizza la CLI di Kiro. Segui questo [link](https://kiro.dev/docs/cli/mcp/) per saperne di più sulla configurazione di MCP in Kiro.

#### Individua il file di configurazione MCP
<a name="ecs-mcp-kiro-config-file"></a>
+ **macOS/Linux:**

  ```
  ~/.kiro/settings/mcp.json
  ```
+ **Windows:**

  ```
  %USERPROFILE%\.kiro\settings\mcp.json
  ```

Crea il file di configurazione se non esiste.

#### Aggiungi la configurazione del server MCP
<a name="ecs-mcp-kiro-add-config"></a>

Assicuratevi di sostituire il segnaposto region (`{region}`) con la regione desiderata (ad es.). `us-west-2` Fate riferimento a [Contenitori Linux su AWS Fargate](AWS_Fargate-Regions.md#linux-regions) per un elenco completo delle regioni. Assicurati inoltre di sostituire il `{profile}` segnaposto con il [nome del tuo AWS CLI profilo](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-quickstart.html), ad es. `default`

**Per: Mac/Linux**

```
{
  "mcpServers": {
    "ecs-mcp": {
      "disabled": false,
      "type": "stdio",
      "command": "uvx",
      "args": [
        "mcp-proxy-for-aws@latest",
        "https://ecs-mcp.{region}.api.aws/mcp",
        "--service",
        "ecs-mcp",
        "--profile",
        "{profile}",
        "--region",
        "{region}"
      ]
    }
  }
}
```

**Per Windows:**

```
{
  "mcpServers": {
    "ecs-mcp": {
      "disabled": false,
      "type": "stdio",
      "command": "uvx",
      "args": [
        "--from",
        "mcp-proxy-for-aws@latest",
        "mcp-proxy-for-aws.exe",
        "https://ecs-mcp.{region}.api.aws/mcp",
        "--service",
        "ecs-mcp",
        "--profile",
        "{profile}",
        "--region",
        "{region}"
      ]
    }
  }
}
```

#### Verifica la configurazione
<a name="ecs-mcp-kiro-verify"></a>

Riavvia Kiro CLI`kiro-cli`, verifica che il server MCP sia caricato e controlla gli `/mcp` strumenti disponibili. `/tools`

#### Verifica della configurazione
<a name="ecs-mcp-verify-setup"></a>

**Verifica la connessione**

Fai una semplice domanda al tuo assistente AI per verificare la connessione:

```
List all ECS clusters in my AWS account
```

Dovresti vedere un elenco dei tuoi cluster Amazon ECS.

#### Conversate con il vostro assistente AI che utilizza il server Amazon ECS MCP
<a name="ecs-mcp-first-tasks"></a>

**Esempio 1: monitoraggio delle distribuzioni**

```
Check deployment status for my web-service in production-cluster
Show me the ALB URL for my deployed service
Get service events for the last hour
```

**Esempio 2: analisi dello stato dei container**

```
Show me all tasks that failed in the last 2 hours
Why are my containers failing health checks?
Display container logs for my api-service
```

**Esempio 3: risoluzione dei problemi**

```
Analyze task failures in my production cluster
Check for image pull errors in the last 30 minutes
Why is my task definition stuck in DELETE_IN_PROGRESS state?
```

**Esempio 4: ispezionare le configurazioni**

```
Show me the network configuration for my web-service
What security groups are attached to my service?
List all VPC and subnet details for my ECS service
```

## Configurazioni e best practice comuni
<a name="ecs-mcp-common-configs"></a>

### Profili multipli AWS
<a name="ecs-mcp-multiple-profiles"></a>

Se lavori con più AWS account, crea configurazioni server MCP separate.

**Per: Mac/Linux**

```
{
  "mcpServers": {
    "ecs-mcp-prod": {
      "disabled": false,
      "type": "stdio",
      "command": "uvx",
      "args": [
        "mcp-proxy-for-aws@latest",
        "https://ecs-mcp.{region}.api.aws/mcp",
        "--service",
        "ecs-mcp",
        "--profile",
        "production",
        "--region",
        "us-west-2"
      ]
    },
    "ecs-mcp-dev": {
      "disabled": false,
      "type": "stdio",
      "command": "uvx",
      "args": [
        "mcp-proxy-for-aws@latest",
        "https://ecs-mcp.{region}.api.aws/mcp",
        "--service",
        "ecs-mcp",
        "--profile",
        "development",
        "--region",
        "us-east-1"
      ]
    }
  }
}
```

### Best practice di sicurezza
<a name="ecs-mcp-security-best-practices"></a>

Non passate informazioni segrete o sensibili tramite meccanismi di input consentiti:
+ Non includete segreti o credenziali in alcun file di configurazione
+ Non passate informazioni sensibili direttamente nei prompt al modello
+ Non includete segreti nelle definizioni delle attività o nelle configurazioni dei servizi
+ Evita di registrare informazioni riservate nei registri delle applicazioni
+ Utilizzate il nostro Parameter Store per archiviare informazioni sensibili

## Configurazioni degli strumenti
<a name="ecs-mcp-next-steps"></a>

Per un elenco completo degli strumenti e delle configurazioni, vedere. [Configurazioni degli strumenti del server Amazon ECS MCP](ecs-mcp-tool-configurations.md)