

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creazione, configurazione ed eliminazione di gruppi di sicurezza Amazon EC2 nel AWS CLI
<a name="cli-services-ec2-sg"></a>

Puoi creare un gruppo di sicurezza per le istanze Amazon Elastic Compute Cloud (Amazon EC2) che essenzialmente funziona come un firewall, con regole che determinano il traffico di rete a cui è consentito l’ingresso e l’uscita. 

Utilizzate il AWS Command Line Interface (AWS CLI) per creare un gruppo di sicurezza, aggiungere regole ai gruppi di sicurezza esistenti ed eliminare i gruppi di sicurezza. 

**Nota**  
Per ulteriori esempi di comandi, consultate la [di riferimento](https://docs.aws.amazon.com/cli/latest/reference/index.html).

**Topics**
+ [Prerequisiti](#cli-services-ec2-sg-prereqs)
+ [Creare un gruppo di sicurezza](#creating-a-security-group)
+ [Aggiunta di regole al gruppo di sicurezza](#configuring-a-security-group)
+ [Eliminazione del gruppo di sicurezza:](#deleting-a-security-group)
+ [Riferimenti](#cli-services-ec2-sg-references)

## Prerequisiti
<a name="cli-services-ec2-sg-prereqs"></a>

Per eseguire i comandi `ec2`, è necessario:
+ Istalla e configura la AWS CLI. Per ulteriori informazioni, consultare [Installazione o aggiornamento alla versione più recente di AWS CLI](getting-started-install.md) e [Credenziali di autenticazione e accesso per AWS CLI](cli-chap-authentication.md).
+ Impostare le autorizzazioni IAM per consentire l’accesso ad Amazon EC2. Per ulteriori informazioni sulle autorizzazioni IAM per Amazon EC2, consulta [Policy IAM per Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html) nella *Guida per l’utente di Amazon EC2*.

## Creare un gruppo di sicurezza
<a name="creating-a-security-group"></a>

È possibile creare gruppi di sicurezza associati a cloud privati virtuali (VPCs).

Nell’esempio seguente `[aws ec2 create-security-group](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-security-group.html)` mostra come creare un gruppo di sicurezza per un VPC specificato.

```
$ aws ec2 create-security-group --group-name my-sg --description "My security group" --vpc-id vpc-1a2b3c4d
{
    "GroupId": "sg-903004f8"
}
```

Per visualizzare le informazioni iniziali per un gruppo di sicurezza, esegui il comando `[aws ec2 describe-security-groups](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-security-groups.html)`. Puoi fare riferimento a un gruppo di sicurezza EC2-VPC solo utilizzando il relativo `vpc-id`, non il nome.

```
$ aws ec2 describe-security-groups --group-ids sg-903004f8
{
    "SecurityGroups": [
        {
            "IpPermissionsEgress": [
                {
                    "IpProtocol": "-1",
                    "IpRanges": [
                        {
                            "CidrIp": "0.0.0.0/0"
                        }
                    ],
                    "UserIdGroupPairs": []
                }
            ],
            "Description": "My security group"
            "IpPermissions": [],
            "GroupName": "my-sg",
            "VpcId": "vpc-1a2b3c4d",
            "OwnerId": "123456789012",
            "GroupId": "sg-903004f8"
        }
    ]
}
```

## Aggiunta di regole al gruppo di sicurezza
<a name="configuring-a-security-group"></a>

Quando esegui un’istanza Amazon EC2, devi abilitare le regole nel gruppo di sicurezza per consentire il traffico di rete in entrata per il tuo strumento di connessione all’immagine. 

Ad esempio, se avvii un'istanza di Windows, in genere devi aggiungere una regola per consentire il traffico in entrata sulla porta TCP 3389 per supportare Remote Desktop Protocol (RDP). Se avvii un'istanza di Linux, in genere devi aggiungere una regola per consentire il traffico in entrata sulla porta TCP 22 per supportare le connessioni SSH. 

Utilizza il comando `[aws ec2 authorize-security-group-ingress](https://docs.aws.amazon.com/cli/latest/reference/ec2/authorize-security-group-ingress.html)` per aggiungere una regola al gruppo di sicurezza. Un parametro obbligatorio di questo comando è l'indirizzo IP pubblico del computer o la rete (sotto forma di intervallo di indirizzi) a cui è collegato il computer, in notazione [CIDR](https://wikipedia.org/wiki/Classless_Inter-Domain_Routing).

**Nota**  
Forniamo il servizio seguente, [https://checkip.global.api.aws/](https://checkip.global.api.aws/), per consentire di determinare l’indirizzo IP pubblico. Per trovare altri servizi che possono aiutarti a identificare il tuo indirizzo IP, utilizza il browser per cercare "*qual è il indirizzo IP*". Se ti connetti tramite un ISP o da dietro un firewall utilizzando un indirizzo IP dinamico (tramite un gateway NAT da una rete privata), l'indirizzo può cambiare periodicamente. In questo caso, devi scoprire l'intervallo di indirizzi IP utilizzato dai computer client.

L’esempio seguente mostra come aggiungere una regola per il protocollo RDP (porta TCP 3389) a un gruppo di sicurezza EC2-VPC con ID `sg-903004f8` utilizzando il tuo indirizzo IP.

Per iniziare, trova il tuo indirizzo IP.

```
$ curl https://checkip.amazonaws.com
x.x.x.x
```

Puoi quindi aggiungere l’indirizzo IP al tuo gruppo di sicurezza eseguendo il comando `[aws ec2 authorize-security-group-ingress](https://docs.aws.amazon.com/cli/latest/reference/ec2/authorize-security-group-ingress.html)`.

```
$ aws ec2 authorize-security-group-ingress --group-id sg-903004f8 --protocol tcp --port 3389 --cidr x.x.x.x/x
```

Il comando seguente aggiunge un'altra regola per abilitare l'autenticazione SSH nelle istanze dello stesso gruppo di sicurezza.

```
$ aws ec2 authorize-security-group-ingress --group-id sg-903004f8 --protocol tcp --port 22 --cidr x.x.x.x/x
```

Per visualizzare le modifiche al gruppo di sicurezza, esegui il comando `[aws ec2 describe-security-groups](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-security-groups.html)`.

```
$ aws ec2 describe-security-groups --group-ids sg-903004f8
{
    "SecurityGroups": [
        {
            "IpPermissionsEgress": [
                {
                    "IpProtocol": "-1",
                    "IpRanges": [
                        {
                            "CidrIp": "0.0.0.0/0"
                        }
                    ],
                    "UserIdGroupPairs": []
                }
            ],
            "Description": "My security group"
            "IpPermissions": [
                {
                    "ToPort": 22,
                    "IpProtocol": "tcp",
                    "IpRanges": [
                        {
                            "CidrIp": "x.x.x.x/x"
                        }
                    ]
                    "UserIdGroupPairs": [],
                    "FromPort": 22
                }
            ],
            "GroupName": "my-sg",
            "OwnerId": "123456789012",
            "GroupId": "sg-903004f8"
        }
    ]
}
```

## Eliminazione del gruppo di sicurezza:
<a name="deleting-a-security-group"></a>

Per eliminare un gruppo di sicurezza, utilizza il comando `[aws ec2 delete-security-group](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-security-group.html)`. 

**Nota**  
Non puoi eliminare un gruppo di sicurezza se è attualmente collegato a un ambiente.

Il comando di esempio seguente elimina un gruppo di sicurezza EC2-VPC.

```
$ aws ec2 delete-security-group --group-id sg-903004f8
```

## Riferimenti
<a name="cli-services-ec2-sg-references"></a>

**AWS CLI riferimento:**
+ `[aws ec2](https://docs.aws.amazon.com/cli/latest/reference/ec2/index.html)`
+ `[aws ec2 authorize-security-group-ingress](https://docs.aws.amazon.com/cli/latest/reference/ec2/authorize-security-group-ingress.html)`
+ `[aws ec2 create-security-group](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-security-group.html)`
+ `[aws ec2 delete-security-group](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-security-group.html)`
+ `[aws ec2 describe-security-groups](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-security-groups.html)`

**Altri riferimenti:**
+ [Amazon Elastic Compute Cloud Documentation](https://docs.aws.amazon.com/ec2/)
+ Per visualizzare e contribuire all' AWS SDK e agli esempi di AWS CLI codice, consulta il [AWS Code Examples Repository](https://github.com/awsdocs/aws-doc-sdk-examples/) su. *GitHub*