

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo di istanze EC2 di calcolo compatibili con Amazon su Snowball Edge
<a name="using-ec2"></a>

Puoi eseguire istanze di calcolo EC2 compatibili con Amazon ospitate su Snowball Edge con i tipi di istanza`sbe1`, `sbe-c` e. `sbe-g` Il tipo di `sbe1` istanza funziona sui dispositivi con l'opzione Snowball Edge Storage Optimized. Il tipo di `sbe-c` istanza funziona sui dispositivi con l'opzione Snowball Edge Compute Optimized. Per una lista di tipi di istanze supportate, consulta [Quote per le istanze di calcolo su un dispositivo Snowball Edge](ec2-edge-limits.md).

Tutti e tre i tipi di istanza di calcolo supportati per l'uso sulle opzioni dei dispositivi Snowball Edge sono esclusivi dei dispositivi Snowball Edge. Come le loro controparti basate sul cloud, queste istanze richiedono Amazon Machine Images AMIs () per l'avvio. Prima di creare il job Snowball Edge, scegli l'AMI come immagine di base per un'istanza nel cloud.

Per utilizzare un'istanza di calcolo su Snowball Edge, crea un lavoro per ordinare un dispositivo Snowball Edge e specifica il tuo. AMIs È possibile eseguire questa operazione utilizzando il [Console di gestione della famiglia di servizi AWS Snow](https://console.aws.amazon.com/snowfamily/home) AWS CLI, il o uno dei. AWS SDKs In genere, sono presenti dei prerequisiti di manutenzione da eseguire prima di creare il processo e utilizzare le istanze.

Dopo l'arrivo del dispositivo, puoi iniziare a gestire le tue istanze AMIs e. Puoi gestire le tue istanze di calcolo su Snowball Edge tramite un endpoint compatibile con Amazon. EC2 Questo tipo di endpoint supporta molti comandi e azioni EC2 CLI compatibili con Amazon per. AWS SDKs Non puoi usare Snowball Edge per gestire le tue istanze AMIs e quelle di calcolo. Console di gestione AWS 

Quando hai finito con il dispositivo, restituiscilo a. AWS Se il dispositivo è stato utilizzato in un processo di importazione, i dati trasferiti utilizzando l'adattatore Amazon S3 o l'interfaccia NFS vengono importati in Amazon S3. Altrimenti, eseguiamo una cancellazione completa del dispositivo quando viene restituito. AWS Questa cancellazione rispetta gli standard 800-88 della National Institute of Standards and Technology (NIST).

**Importante**  
L'utilizzo AMIs della crittografia su dispositivi Snowball Edge Edge non è supportato.
I dati nelle istanze di calcolo in esecuzione su Snowball Edge non vengono importati in. AWS

**Topics**
+ [Differenza tra istanze EC2 compatibili con Amazon EC2 e Amazon su Snowball Edge](#ec2-compatible-sbe)
+ [Prezzi delle istanze di calcolo su Snowball Edge](#pricing-for-ec2-edge)
+ [Utilizzo di un'AMI EC2 compatibile con Amazon su Snowball Edge](using-ami.md)
+ [Importazione dell'immagine di una macchina virtuale su un dispositivo Snowball Edge](ec2-ami-import-cli.md)
+ [Utilizzo delle operazioni AWS CLI e dell'API sul dispositivo Snowball Edge](using-ec2-cli-specify-region.md)
+ [Configurazioni di rete per istanze di calcolo su Snowball Edge](network-config-ec2.md)
+ [Utilizzo di SSH per connettersi alle istanze di calcolo su uno Snowball Edge](ssh-ec2-edge.md)
+ [Trasferimento di dati da istanze EC2 di calcolo compatibili a bucket S3 sullo stesso Snowball Edge](data-transfer-ec2-s3-edge.md)
+ [Avvio automatico di EC2 istanze compatibili](using-ec2-edge-client.md)
+ [Utilizzo dell'endpoint EC2 compatibile con Amazon su Snowball Edge](using-ec2-endpoint.md)
+ [Istanze EC2 compatibili con avvio automatico con modelli di avvio su Snowball Edge](ec2-autostart.md)
+ [Utilizzo di Instance Metadata Service for Snow con istanze EC2 compatibili con Amazon su Snowball Edge](imds.md)
+ [Utilizzo dello storage a blocchi con istanze EC2 compatibili con Amazon su Snowball Edge](edge-ebs.md)
+ [Controllo del traffico di rete con gruppi di sicurezza su Snowball Edge](edge-security-groups.md)
+ [Metadati EC2 di istanza e dati utente compatibili supportati su Snowball Edge](edge-compute-instance-metadata.md)
+ [Arresto delle istanze EC2 compatibili in esecuzione su Snowball Edge](#managing-ec2-instances)

## Differenza tra istanze EC2 compatibili con Amazon EC2 e Amazon su Snowball Edge
<a name="ec2-compatible-sbe"></a>

AWS Le istanze EC2 compatibili con Snowball Edge consentono ai clienti di utilizzare e gestire istanze EC2 compatibili con Amazon utilizzando un sottoinsieme e un sottoinsieme di. EC2 APIs AMIs

## Prezzi delle istanze di calcolo su Snowball Edge
<a name="pricing-for-ec2-edge"></a>

Sono previsti costi aggiuntivi associati all'utilizzo delle istanze di calcolo. Per ulteriori informazioni, consultare [AWS Snowball Edge Prezzi](https://aws.amazon.com/snowball-edge/pricing).

# Utilizzo di un'AMI EC2 compatibile con Amazon su Snowball Edge
<a name="using-ami"></a>

Per utilizzare un'Amazon Machine Image (AMI) sul dispositivo AWS Snowball Edge, devi prima aggiungerla al dispositivo. Puoi aggiungere un AMI nei seguenti modi:
+ Carica l'AMI quando ordini il dispositivo.
+ Aggiungi l'AMI quando il dispositivo arriva sul tuo sito.

Le istanze di EC2 calcolo Amazon fornite con Snowball Edge vengono lanciate sulla base di Amazon EC2 AMIs che aggiungi al tuo dispositivo. EC2Compatibile con Amazon, AMIs supporta i sistemi operativi Linux e Microsoft Windows.

**Linux**  
Sono supportati i seguenti sistemi operativi Linux:
+ [Amazon Linux 2 per Snowball Edge](https://aws.amazon.com/marketplace/pp/B08Q76DLTM/             )
**Nota**  
La versione più recente di questa AMI verrà fornita al momento della preparazione della spedizione di Snowball Edge. AWS Per determinare la versione di questo AMI sul dispositivo al momento della ricezione, consulta[Determinazione della versione dell'AMI Amazon Linux 2 per Snowball Edge](#snow-al-version).
+ [CentOS 7 (x86\$164) - con aggiornamenti HVM](https://aws.amazon.com/marketplace/pp/B00O7WM7QW)
+ Ubuntu 16.04 LTS - Xenial (HVM)
**Nota**  
Ubuntu 16.04 LTS - Le immagini Xenial (HVM) non sono più supportate in Marketplace AWS, ma sono ancora supportate per l'uso su dispositivi Snowball Edge tramite Amazon VM e in esecuzione localmente in. EC2 Import/Export AMIs
+ [Ubuntu 20.04 LTS - Focal](https://aws.amazon.com/marketplace/pp/prodview-iftkyuwv2sjxi)
+ [Ubuntu 22.04 LTS - Jammy](https://aws.amazon.com/marketplace/pp/prodview-f2if34z3a4e3i)

Come best practice per la sicurezza, mantieni Amazon Linux 2 AMIs up-to-date su Snowball Edge non appena viene rilasciato il nuovo Amazon Linux AMIs 2. Consultare [Aggiornamento di Amazon Linux 2 AMIs su Snowball Edge](update-ami.md).

**Windows**  
Sono supportati i seguenti sistemi operativi Windows:
+ Windows Server 2012 R2
+ Windows Server 2016
+ Windows Server 2019

È possibile aggiungere Windows AMIs al dispositivo importando l'immagine della macchina virtuale Windows (VM) AWS utilizzando VM Import/Export. In alternativa, puoi importare l'immagine nel tuo dispositivo subito dopo che il dispositivo è stato distribuito sul tuo sito. Per ulteriori informazioni, consulta [Aggiungere un'AMI Microsoft Windows a Snowball Edge](#windows-ami). 

**Nota**  
Le finestre AMIs che hanno avuto origine in non AWS possono essere aggiunte al tuo dispositivo.  
AMIs importato localmente deve essere in modalità di avvio BIOS poiché UEFI non è supportato.

 Snowball Edge supporta il modello Bring Your Own License (BYOL). Per ulteriori informazioni, consulta [Aggiungere un'AMI Microsoft Windows a Snowball Edge](#windows-ami). 

**Nota**  
AWS Le istanze EC2 compatibili con Snowball Edge consentono ai clienti di utilizzare e gestire istanze EC2 compatibili con Amazon utilizzando un sottoinsieme e un sottoinsieme di. EC2 APIs AMIs

**Topics**
+ [Aggiungere un'AMI durante la creazione di un lavoro per ordinare uno Snowball Edge](#add-ami-order)
+ [Aggiungere un'AMI da Marketplace AWS a Snowball Edge](#add-marketplace-ami)
+ [Aggiungere un'AMI a Snowball Edge dopo aver ricevuto il dispositivo](#add-ami-locally)
+ [Aggiungere un'AMI Microsoft Windows a Snowball Edge](#windows-ami)
+ [Importazione di un'immagine di macchina virtuale in uno Snowball Edge](#import-vm-image)
+ [Esportazione dell'ultima AMI Amazon Linux 2 per Snowball Edge](#export-latest-al2-ami)

## Aggiungere un'AMI durante la creazione di un lavoro per ordinare uno Snowball Edge
<a name="add-ami-order"></a>

Quando ordini un dispositivo, puoi aggiungerlo AMIs al dispositivo selezionandoli nella sezione **Compute using EC2 istances - opzionale** del. Console di gestione della famiglia di servizi AWS Snow La sezione **Compute using EC2 instances - opzionale** elenca tutte le istanze AMIs che possono essere caricate sul tuo dispositivo. AMIs Rientrano nelle seguenti categorie:
+ **AMIs da AWS Marketplace**: vengono AMIs creati dall'elenco dei supportati AMIs. Per informazioni sulla creazione di un'AMI dal supporto fornito AMIs da AWS Marketplace, consulta[Aggiungere un'AMI da Marketplace AWS a Snowball Edge](#add-marketplace-ami).
+ **AMIs caricato utilizzando VM Import/Export**: quando ordini il tuo dispositivo, quelli AMIs che sono stati caricati utilizzando VM Import/Export vengono elencati nella console. *Per ulteriori informazioni, vedere [Importazione di una macchina virtuale come immagine utilizzando VM Import/Export](https://docs.aws.amazon.com/vm-import/latest/userguide/vmimport-image-import.html) nella Guida per l'utente della macchina virtuale. Import/Export * Per informazioni sugli ambienti di virtualizzazione supportati, vedere Requisiti di [importazione/esportazione delle macchine virtuali](https://docs.aws.amazon.com/vm-import/latest/userguide/vmie_prereqs.html).

## Aggiungere un'AMI da Marketplace AWS a Snowball Edge
<a name="add-marketplace-ami"></a>

Puoi aggiungerne molti AMIs Marketplace AWS al tuo dispositivo Snowball Edge avviando l' Marketplace AWS istanza, creando un'AMI da essa e configurando l'AMI nella stessa regione da cui ordinerai il dispositivo Snow. Quindi, puoi scegliere di includere l'AMI sul dispositivo quando crei un lavoro per ordinare il dispositivo. Quando scegli un'AMI dal Marketplace, assicurati che abbia un codice prodotto e una piattaforma supportati.

**Topics**
+ [Verifica dei codici di prodotto e dei dettagli della piattaforma di Marketplace AWS AMIs per Snowball Edge](#check-marketplace-ami-codes-snb)
+ [Determinazione della versione dell'AMI Amazon Linux 2 per Snowball Edge](#snow-al-version)
+ [Configurazione dell'AMI per il dispositivo Snowball Edge](#configure-ami-snow-device)

### Verifica dei codici di prodotto e dei dettagli della piattaforma di Marketplace AWS AMIs per Snowball Edge
<a name="check-marketplace-ami-codes-snb"></a>

Prima di iniziare il processo di aggiunta di un'AMI Marketplace AWS al dispositivo Snowball Edge, assicurati che il codice prodotto e i dettagli della piattaforma dell'AMI siano supportati nel tuo. Regione AWS

1. Apri la EC2 console Amazon all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dalla barra di navigazione, seleziona la regione in cui avviare le istanze e da cui creare il processo per ordinare il dispositivo Snowball Edge. Puoi selezionare qualsiasi regione disponibile, indipendentemente dalla tua posizione. 

1. Nel pannello di navigazione, scegli **AMIs**.

1. Utilizza i filtri e le opzioni di ricerca per definire l'elenco delle opzioni visualizzate e AMIs visualizzare solo quelle AMIs che corrispondono ai tuoi criteri. Ad esempio, AMIs fornito da Marketplace AWS, scegli **Immagini pubbliche**. Quindi utilizzate le opzioni di ricerca per definire ulteriormente l'elenco delle immagini visualizzate AMIs:
   + (Nuova console) Scegli la barra di **ricerca** e, dal menu, scegli l'**alias del proprietario**, quindi l'operatore = e infine il valore **amazon**.
   + (Vecchia console) Scegliere la barra di **ricerca** e dal menu scegliere **Owner** (Proprietario), quindi il valore **Amazon images** (Immagini Amazon)
**Nota**  
AMIs **da Marketplace AWS includere **aws-marketplace** nella colonna Source.**

1. Nella colonna **ID AMI**, scegli l'ID AMI dell'AMI.

1. Nel **riepilogo dell'immagine** dell'AMI, assicurati che i **codici prodotto** siano supportati dalla tua regione. Per ulteriori informazioni, consulta la tabella seguente.  
**Codici di prodotto Marketplace AWS AMI supportati**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/snowball/latest/developer-guide/using-ami.html)

1. **Quindi, assicurati anche che i dettagli della piattaforma contengano una delle voci dell'elenco seguente.**
   + Amazon Linux, Ubuntu o Debian
   + Red Hat Linux bring-your-own-license
   + Amazon RDS per Oracle bring-your-own-license
   + Windows bring-your-own-license

### Determinazione della versione dell'AMI Amazon Linux 2 per Snowball Edge
<a name="snow-al-version"></a>

Usa la procedura seguente per determinare la versione dell'AMI Amazon Linux 2 per Snowball Edge su Snowball Edge. Installa la versione più recente di AWS CLI prima di continuare. Per ulteriori informazioni, consulta [Installare o aggiornare alla versione più recente di AWS CLI nella](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) Guida per l' AWS Command Line Interface utente.
+ Usa il `describe-images` AWS CLI comando per vedere la descrizione dell'AMI. La versione è contenuta nella descrizione. Fornisci il certificato a chiave pubblica del passaggio precedente. Per ulteriori informazioni, vedere [describe-images](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-images.html) nel Command Reference. AWS CLI 

  ```
  aws ec2 describe-images --endpoint http://snow-device-ip:8008 --region snow                    
  ```  
**Example dell'output del comando `describe-images`**  

  ```
  {
      "Images": [
          {
              "CreationDate": "2024-02-12T23:24:45.705Z",
              "ImageId": "s.ami-02ba84cb87224e16e",
              "Public": false,
              "ProductCodes": [
                  {
                      "ProductCodeId": "avyfzznywektkgl5qv5f57ska",
                      "ProductCodeType": "marketplace"
                  }
              ],
              "State": "AVAILABLE",
              "BlockDeviceMappings": [
                  {
                      "DeviceName": "/dev/xvda",
                      "Ebs": {
                          "DeleteOnTermination": true,
                          "Iops": 0,
                          "SnapshotId": "s.snap-0efb49f2f726fde63",
                          "VolumeSize": 8,
                          "VolumeType": "sbp1"
                      }
                  }
              ],
              "Description": "Snow Family Amazon Linux 2 AMI 2.0.20240131.0 x86_64 HVM gp2",
              "EnaSupport": false,
              "Name": "amzn2-ami-snow-family-hvm-2.0.20240131.0-x86_64-gp2-b7e7f8d2-1b9e-4774-a374-120e0cd85d5a",
              "RootDeviceName": "/dev/xvda"
          }
      ]
  }
  ```

  In questo esempio, la versione dell'AMI Amazon Linux 2 per Snowball Edge è. `2.0.20240131.0` Si trova nel valore del `Description` nome.

### Configurazione dell'AMI per il dispositivo Snowball Edge
<a name="configure-ami-snow-device"></a>

1. Apri la EC2 console Amazon all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Avvia una nuova istanza di un'AMI supportata in Marketplace AWS.
**Nota**  
Quando avvii l'istanza, assicurati che la dimensione di archiviazione che assegni all'istanza sia appropriata per il tuo caso d'uso. Nella EC2 console Amazon, esegui questa operazione nella fase **Aggiungi spazio di archiviazione**. 

1. Installa e configura le applicazioni che desideri eseguire su Snowball Edge e assicurati che funzionino come previsto.
**Importante**  
Sono AMIs supportati solo volumi singoli.
Il volume EBS dell'AMI deve essere pari o inferiore a 10 TB. Ti consigliamo di fornire la dimensione del volume EBS necessaria per i dati nell'AMI. Ciò contribuirà a ridurre il tempo necessario per esportare l'AMI e caricarla sul dispositivo. Puoi ridimensionare o aggiungere altri volumi all'istanza dopo la distribuzione del dispositivo.
L'istantanea EBS nell'AMI non deve essere crittografata.

1. Crea una copia del file PEM o PPK che hai usato per la coppia di chiavi SSH quando hai creato questa istanza. Salva questo file sul server che intendi utilizzare per comunicare con il dispositivo Snowball Edge. Prendi nota del percorso di questo file perché ne avrai bisogno quando usi SSH per connetterti all'istanza EC2 compatibile sul tuo dispositivo.
**Importante**  
Se non segui questa procedura, non puoi connetterti alle istanze con SSH quando ricevi il dispositivo Snowball Edge.

1. Salvare l'istanza come AMI. Per ulteriori informazioni, consulta la [Amazon EC2 User Guide for Linux Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/creating-an-ami-ebs.html) nella *Amazon EC2 User Guide*.

1. Ripeti i passaggi da 1 a 4 per ciascuna delle istanze a cui desideri connetterti tramite SSH. Assicurati di fare copie di ciascuna coppia di chiavi SSH e tieni traccia di AMIs quella a cui sono associate.

1. Ora, quando ordini il tuo dispositivo, questi possono essere AMIs aggiunti al tuo dispositivo. 

## Aggiungere un'AMI a Snowball Edge dopo aver ricevuto il dispositivo
<a name="add-ami-locally"></a>

Quando il dispositivo arriva sul tuo sito, puoi aggiungerne uno nuovo AMIs . Per istruzioni, consultare [Importazione dell'immagine di una macchina virtuale su un dispositivo Snowball Edge](ec2-ami-import-cli.md). Tieni presente che, sebbene tutti VMs siano supportati, solo quelli supportati sono AMIs stati testati per verificarne la piena funzionalità.

**Nota**  
Quando usi una macchina virtuale Import/Export per aggiungere AMIs al tuo dispositivo o importi una macchina virtuale dopo VMs che il dispositivo è stato distribuito, puoi aggiungerla utilizzando qualsiasi sistema operativo. Tuttavia, solo i sistemi operativi supportati sono stati testati e convalidati su Snowball Edge. L'utente è responsabile del rispetto dei termini e delle condizioni di qualsiasi sistema operativo o software presente nell'immagine virtuale importata sul dispositivo.  
 AWS Affinché i servizi funzionino correttamente su Snowball Edge, è necessario consentire le porte per i servizi. Per informazioni dettagliate, consultare [Requisiti delle porte per AWS i servizi su Snowball Edge](port-requirements.md).

## Aggiungere un'AMI Microsoft Windows a Snowball Edge
<a name="windows-ami"></a>

Per le macchine virtuali (VMs) che utilizzano un sistema operativo Windows supportato, puoi aggiungere l'AMI importando l'immagine della macchina virtuale Windows AWS utilizzando VM Import/Export o importandola nel tuo dispositivo subito dopo la distribuzione sul tuo sito.

**Modello di licenza Bring Your Own License (BYOL)**  
Snowball Edge supporta l'importazione di Microsoft AMIs Windows sul dispositivo con una licenza propria. Bring Your Own License (BYOL) è il processo di trasferimento di un'AMI di tua proprietà con la relativa licenza locale. AWS AWS fornisce opzioni di distribuzione condivise e dedicate per l'opzione BYOL.

 È possibile aggiungere l'immagine della macchina virtuale Windows al dispositivo AWS importandola su VM Import/Export o importandola nel dispositivo subito dopo la distribuzione sul sito. Non puoi aggiungere Windows che ha avuto origine in. AMIs AWS Pertanto, devi creare e importare la tua immagine di macchina virtuale Windows e portare la tua licenza se desideri utilizzare l'AMI sul tuo dispositivo Snowball Edge. Per ulteriori informazioni sulle licenze Windows e sul BYOL, consulta [Amazon Web Services e Microsoft: domande frequenti](https://aws.amazon.com/windows/faq/). 

### Creazione di un'immagine di macchina virtuale Windows da importare in uno Snowball Edge
<a name="create-windows-image"></a>

Per creare un'immagine di macchina virtuale Windows, è necessario un ambiente di virtualizzazione, ad esempio VirtualBox, supportato per i sistemi operativi Windows e macOS. Quando crei una macchina virtuale per dispositivi Snow, ti consigliamo di allocare almeno due core con almeno 4 GB di RAM. Quando la macchina virtuale è attiva e funzionante, è necessario installare il sistema operativo (Windows Server 2012, 2016 o 2019). Per installare i driver necessari per il dispositivo Snowball Edge, segui le istruzioni in questa sezione.

Affinché un'AMI Windows funzioni su un dispositivo Snow, è necessario aggiungere VirtIO, FLR, NetVCM, Vioinput, Viorng, Vioscsi, Vioserial e i driver. VioStor È possibile [scaricare un Microsoft Software Installer (virtio-win-guest-tools-installer)](https://github.com/virtio-win/virtio-win-pkg-scripts) per installare questi driver su immagini Windows dal repository in poi. virtio-win-pkg-scripts GitHub

**Nota**  
Se prevedi di importare l'immagine della macchina virtuale direttamente sul dispositivo Snow distribuito, il file di immagine della macchina virtuale deve essere in formato RAW. 

**Per creare un'immagine Windows**

1. Sul tuo computer Microsoft Windows, scegli **Start** e accedi **devmgmt.msc** per aprire **Gestione dispositivi**.

1. Nel menu principale, scegli **Azioni**, quindi scegli **Aggiungi hardware legacy**.
**Nota**  
Per Windows 11, seleziona innanzitutto qualsiasi dispositivo nel pannello sottostante prima che l'opzione **Aggiungi hardware legacy** venga visualizzata nel menu **Azioni**.

1. Nella procedura guidata, scegli **Avanti**.

1. Scegli **Installa l'hardware che ho selezionato manualmente da un elenco (avanzato)** e scegli **Avanti**.

1. Scegli **Mostra tutti i dispositivi** e scegli **Avanti**.

1. Scegli **Have Disk**, apri l'elenco **Copia i file del produttore** e accedi al file ISO.

1. Nel file ISO, accedi alla `Driver\W2K8R2\amd64` directory, quindi trova il `.INF` file.

1. Scegliete il **file.INF**, scegliete **Apri**, quindi fate **clic su OK.**

1. Quando viene visualizzato il nome del driver, scegliete **Avanti**, quindi scegliete **Avanti** altre due volte. Quindi scegli **Finish (Fine)**. 

   In questo modo viene installato un dispositivo che utilizza il nuovo driver. L'hardware effettivo non esiste, quindi vedrai un punto esclamativo giallo che indica un problema sul dispositivo. È necessario risolvere questo problema. 

**Per risolvere il problema hardware**

1. Apri il menu contestuale (fai clic con il pulsante destro del mouse) per il dispositivo con il punto esclamativo.

1. **Scegliete **Disinstalla**, deselezionate **Elimina il software del driver per questo dispositivo** e scegliete OK.** 

   Il driver è installato e sei pronto per avviare l'AMI sul tuo dispositivo.

## Importazione di un'immagine di macchina virtuale in uno Snowball Edge
<a name="import-vm-image"></a>

Dopo aver preparato l'immagine della macchina virtuale, puoi utilizzare una delle opzioni per importare l'immagine sul dispositivo. 
+ **Nel cloud utilizzando VM Import/Export**: quando importi l'immagine della macchina virtuale AWS e la registri come AMI, puoi aggiungerla al tuo dispositivo quando effettui un ordine da. Console di gestione della famiglia di servizi AWS Snow*Per ulteriori informazioni, vedere [Importazione di una macchina virtuale come immagine utilizzando VM Import/Export](https://docs.aws.amazon.com/vm-import/latest/userguide/vmimport-image-import.html) nella Guida per l'utente della macchina virtuale. Import/Export *
+ **A livello locale sul dispositivo distribuito presso il sito: è** possibile importare l'immagine della macchina virtuale direttamente nel dispositivo utilizzando o (). AWS OpsHub AWS Command Line Interface AWS CLI

  Per informazioni sull'utilizzo AWS OpsHub, consulta [Utilizzo locale di istanze EC2 di calcolo compatibili con Amazon](https://docs.aws.amazon.com/snowball/latest/developer-guide/manage-ec2.html).

  Per informazioni sull'utilizzo di, consulta. AWS CLI[Importazione dell'immagine di una macchina virtuale su un dispositivo Snowball Edge](ec2-ami-import-cli.md)

## Esportazione dell'ultima AMI Amazon Linux 2 per Snowball Edge
<a name="export-latest-al2-ami"></a>

Per aggiornare Amazon Linux 2 AMIs alla versione più recente, esporta prima l'ultima immagine di macchina virtuale Amazon Linux 2 da Marketplace AWS, quindi importa l'immagine della macchina virtuale nel dispositivo Snow.

1. Usa il `ssm get-parameters` AWS CLI comando per trovare l'ID immagine più recente dell'AMI Amazon Linux 2 in Marketplace AWS.

   ```
     aws ssm get-parameters --names /aws/service/ami-amazon-linux-latest/amzn2-ami-hvm-x86_64-gp2 --query 'Parameters[0].[Value]' --region your-region                
   ```

   Il comando restituisce l'ID immagine più recente dell'AMI. Ad esempio, `ami-0ccb473bada910e74`.

1. Esporta l'immagine Amazon Linux 2 più recente. Consulta [Esportazione di una macchina virtuale direttamente da un'Amazon Machine Image (AMI)](https://docs.aws.amazon.com/vm-import/latest/userguide/vmexport_image.html) nella Amazon EC2 User Guide. Usa l'ID immagine più recente dell'AMI Amazon Linux 2 come valore del `image-id` parametro del `ec2 export-image` comando.

1. Importa l'immagine della macchina virtuale nel dispositivo Snow usando AWS CLI o AWS OpsHub.
   + Per informazioni sull'utilizzo AWS CLI, vedere[Importazione dell'immagine di una macchina virtuale su un dispositivo Snowball Edge](ec2-ami-import-cli.md).
   + Per informazioni sull'utilizzo AWS OpsHub, vedere[Importazione di un'immagine come EC2 AMI compatibile con Amazon con AWS OpsHub](ec2-ami-import.md).

# Importazione dell'immagine di una macchina virtuale su un dispositivo Snowball Edge
<a name="ec2-ami-import-cli"></a>

Puoi utilizzare il Import/Export servizio AWS CLI and VM per importare un'immagine di macchina virtuale (VM) nel dispositivo Snowball Edge come Amazon Machine Image (AMI). Dopo aver importato un'immagine VM, registra l'immagine come AMI e avviala come istanza compatibile con Amazon EC2.

Puoi aggiungere qualcosa AMIs da Amazon EC2 al dispositivo quando crei un lavoro per ordinare un dispositivo Snowball Edge. Utilizzare questa procedura dopo aver ricevuto il dispositivo Snowball Edge. Per ulteriori informazioni, consulta [Scelta delle opzioni di elaborazione e archiviazione](create-job-common.md#compute-storage).

Puoi anche utilizzarlo AWS OpsHub per caricare il file di immagine della macchina virtuale. Per ulteriori informazioni, consulta [Importazione di un'immagine nel dispositivo come EC2 AMI compatibile con Amazon](https://docs.aws.amazon.com/snowball/latest/developer-guide/manage-ec2.html#ec2-ami-import) in questa guida.

**Topics**
+ [Passaggio 1: preparare l'immagine della macchina virtuale e caricarla sul dispositivo Snowball Edge](#prepare-image-cli)
+ [Fase 2: configurare le autorizzazioni necessarie su Snowball Edge](#setup-permission-cli)
+ [Fase 3: Importazione dell'immagine della macchina virtuale come istantanea su Snowball Edge](#import-snapshot-cli)
+ [Fase 4: Registrare l'istantanea come AMI su Snowball Edge](#register-snapshot-cli)
+ [Fase 5: Avviare un'istanza dall'AMI su Snowball Edge](#launch-ami-cli)
+ [Azioni AMI aggiuntive per Snowball Edge](#additional-ami-actions)

## Passaggio 1: preparare l'immagine della macchina virtuale e caricarla sul dispositivo Snowball Edge
<a name="prepare-image-cli"></a>

Prepara l'immagine della macchina virtuale esportando un'immagine della macchina virtuale da un' EC2 ami Amazon o da un'istanza nella macchina virtuale in Cloud AWS uso o generando l'immagine della macchina virtuale Import/Export localmente utilizzando la piattaforma di virtualizzazione che preferisci.

Per esportare un' EC2 istanza Amazon come immagine di macchina virtuale utilizzando VM Import/Export, consulta Esportazione di [un'istanza come macchina virtuale utilizzando VM Import/Export nella VM User Guide](https://docs.aws.amazon.com/vm-import/latest/userguide/vmexport.html). Import/Export Per esportare un' EC2 AMI Amazon come immagine di macchina virtuale utilizzando VM Import/Export, consulta Esportazione di [una macchina virtuale direttamente da un'Amazon Machine Image (AMI) nella VM](https://docs.aws.amazon.com/vm-import/latest/userguide/vmexport_image.html) User Guide. Import/Export 

Se generi un'immagine VM dal tuo ambiente locale, assicurati che l'immagine sia configurata per l'uso come AMI sul dispositivo Snowball Edge. Potrebbe essere necessario configurare i seguenti elementi, a seconda dell'ambiente.
+ Configurare e aggiornare il sistema operativo.
+ Imposta un nome host.
+ Assicurati che il Network Time Protocol (NTP) sia configurato.
+ Includi le chiavi pubbliche SSH, se necessario. Crea copie locali delle coppie di chiavi. Per ulteriori informazioni, consulta [Uso di SSH per connettersi alle istanze di calcolo su Snowball Edge](https://docs.aws.amazon.com/snowball/latest/developer-guide/ssh-ec2-edge.html).
+ Installa e configura qualsiasi software che utilizzerai sul dispositivo Snowball Edge.

**Nota**  
Tieni presente le seguenti limitazioni quando prepari un'istantanea del disco per un dispositivo Snowball Edge.  
Attualmente Snowball Edge supporta solo l'importazione di istantanee in formato immagine RAW. 
Attualmente Snowball Edge supporta solo l'importazione di istantanee con dimensioni da 1 GB a 1 TB.

### Caricamento di un'immagine di macchina virtuale in un bucket Amazon S3 sul dispositivo Snowball Edge
<a name="upload-images-to-your-device"></a>

Dopo aver preparato un'immagine della macchina virtuale, caricala in un bucket S3 sul dispositivo o sul cluster Snowball Edge. Puoi utilizzare l'adattatore S3 o lo storage compatibile con Amazon S3 su Snowball Edge per caricare lo snapshot.

**Per caricare l'immagine della macchina virtuale utilizzando l'adattatore S3**
+ Usa il `cp` comando per copiare il file di immagine della macchina virtuale in un bucket sul dispositivo.

  ```
  aws s3 cp image-path s3://S3-bucket-name --endpoint http://S3-object-API-endpoint:443 --profile profile-name
  ```

  Per ulteriori informazioni, consulta [AWS CLI Comandi supportati](https://docs.aws.amazon.com/snowball/latest/developer-guide/using-adapter-cli.html) in questa guida.

**Per caricare l'immagine della macchina virtuale utilizzando lo storage compatibile con Amazon S3 su Snowball Edge**
+ Usa il `put-object` comando per copiare il file di istantanea in un bucket sul dispositivo.

  ```
  aws s3api put-object --bucket bucket-name --key path-to-snapshot-file --body snapshot-file --endpoint-url s3api-endpoint-ip --profile your-profile       
  ```

  Per ulteriori informazioni, consulta [Lavorare con oggetti S3 su un dispositivo Snowball](https://docs.aws.amazon.com/snowball/latest/developer-guide/objects-s3-snow.html) Edge.

## Fase 2: configurare le autorizzazioni necessarie su Snowball Edge
<a name="setup-permission-cli"></a>

Affinché l'importazione abbia esito positivo, è necessario configurare le autorizzazioni per la macchina virtuale Import/Export sul dispositivo Snowball Edge, su Amazon EC2 e sull'utente.

**Nota**  
I ruoli di servizio e le politiche che forniscono queste autorizzazioni si trovano sul dispositivo Snowball Edge.

### Autorizzazioni richieste per la macchina virtuale Import/Export su uno Snowball Edge
<a name="vmie-permissions"></a>

Prima di iniziare il processo di importazione, devi creare un ruolo IAM con una policy di fiducia che consenta alla macchina virtuale Import/Export sul dispositivo Snowball Edge di assumere il ruolo. Al ruolo vengono concesse autorizzazioni aggiuntive per consentire alla macchina virtuale Import/Export sul dispositivo di accedere all'immagine memorizzata nel bucket S3 sul dispositivo. 

**Crea un file json di policy di fiducia**

Di seguito è riportato un esempio di policy di fiducia da allegare al ruolo in modo che VM Import/Export possa accedere allo snapshot che deve essere importato dal bucket S3. 

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",
   "Statement":[
      {
         "Effect":"Allow",
         "Principal":{
            "Service":"vmie.amazonaws.com"
         },
         "Action":"sts:AssumeRole"
      }
   ]
}
```

------

**Crea un ruolo con il file json della policy di fiducia**

Il nome del ruolo può essere vmimport. Puoi cambiarlo usando l'opzione --role-name nel comando:

```
aws iam create-role --role-name role-name --assume-role-policy-document file:///trust-policy-json-path --endpoint http://snowball-ip:6078 --region snow  --profile profile-name
```

Di seguito è riportato un esempio di output del comando. `create-role` 

```
{
   "Role":{
      "AssumeRolePolicyDocument":{
         "Version":"2012-10-17",
         "Statement":[
            {
               "Action":"sts:AssumeRole",
               "Effect":"Allow",
               "Principal":{
                  "Service":"vmie.amazonaws.com"
               }
            }
         ]
      },
      "MaxSessionDuration":3600,
      "RoleId":"AROACEMGEZDGNBVGY3TQOJQGEZAAAABQBB6NSGNAAAABPSVLTREPY3FPAFOLKJ3",
      "CreateDate":"2022-04-19T22:17:19.823Z",
      "RoleName":"vmimport",
      "Path":"/",
      "Arn":"arn:aws:iam::123456789012:role/vmimport"
   }
}
```

**Creare una politica per il ruolo**

La seguente policy di esempio ha le autorizzazioni minime richieste per accedere ad Amazon S3. Cambia il nome del bucket Amazon S3 con quello che contiene le tue immagini. Per un dispositivo Snowball Edge autonomo, *snow-id* passa al tuo Job ID. Per un cluster di dispositivi, passa *snow-id* all'ID del cluster. Puoi anche utilizzare i prefissi per restringere ulteriormente la posizione da cui VM Import/Export può importare le istantanee. Crea un file json di policy come questo.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "s3:GetBucketLocation",
            "s3:GetObject",
            "s3:ListBucket",
            "s3:GetMetadata"
         ],
         "Resource":[
            "arn:aws:s3:snow:account-id:snow/snow-id/bucket/import-snapshot-bucket-name",
            "arn:aws:s3:snow:account-id:snow/snow-id/bucket/import-snapshot-bucket-name/*"
            ]
      }
   ]
}
```

------

**Crea una politica con il file di policy:**

```
aws iam create-policy --policy-name policy-name --policy-document file:///policy-json-file-path --endpoint http://snowball-ip:6078 --region snow --profile profile-name
```

Di seguito è riportato un esempio di output del comando create-policy.

```
{
   "Policy":{
      "PolicyName":"vmimport-resource-policy",
      "PolicyId":"ANPACEMGEZDGNBVGY3TQOJQGEZAAAABOOEE3IIHAAAABWZJPI2VW4UUTFEDBC2R",
      "Arn":"arn:aws:iam::123456789012:policy/vmimport-resource-policy",
      "Path":"/",
      "DefaultVersionId":"v1",
      "AttachmentCount":0,
      "IsAttachable":true,
      "CreateDate":"2020-07-25T23:27:35.690000+00:00",
      "UpdateDate":"2020-07-25T23:27:35.690000+00:00"
   }
}
```

****Allega la policy al ruolo****

Allega una policy al ruolo precedente e concedi le autorizzazioni per accedere alle risorse richieste. Ciò consente al Import/Export servizio VM locale di scaricare lo snapshot da Amazon S3 sul dispositivo.

```
aws iam attach-role-policy --role-name role-name --policy-arn arn:aws:iam::123456789012:policy/policy-name --endpoint http://snowball-ip:6078 --region snow --profile profile-name
```

### Autorizzazioni richieste dal chiamante su Snowball Edge
<a name="caller-permissions"></a>

Oltre al ruolo che deve assumere la macchina virtuale Snowball Edge, è necessario assicurarsi che l'utente disponga delle autorizzazioni che gli consentano di passare il ruolo a Import/Export VMIE. Se si utilizza l'utente root predefinito per eseguire l'importazione, l'utente root dispone già di tutte le autorizzazioni necessarie, quindi è possibile saltare questo passaggio e andare al passaggio 3.

Associa le seguenti due autorizzazioni IAM all'utente che esegue l'importazione.
+ `pass-role`
+ `get-role`

**Crea una politica per il ruolo**

Di seguito è riportato un esempio di policy che consente a un utente di eseguire le `pass-role` azioni `get-role` and per il ruolo IAM. 

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",
   "Statement":[
        {
            "Effect":"Allow",
            "Action": "iam:GetRole",
            "Resource":"*"
        },
        {
            "Sid": "iamPassRole",
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "arn:aws:iam::*:role/snowball*",
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": "importexport.amazonaws.com"
                }
            }
        }
   ]
}
```

------

****Crea una policy con il file di policy:****

```
aws iam create-policy --policy-name policy-name --policy-document file:///policy-json-file-path --endpoint http://snowball-ip:6078 --region snow --profile profile-name
```

Di seguito è riportato un esempio di output del comando create-policy.

```
{
   "Policy":{
      "PolicyName":"caller-policy",
      "PolicyId":"ANPACEMGEZDGNBVGY3TQOJQGEZAAAABOOOTUOE3AAAAAAPPBEUM7Q7ARPUE53C6R",
      "Arn":"arn:aws:iam::123456789012:policy/caller-policy",
      "Path":"/",
      "DefaultVersionId":"v1",
      "AttachmentCount":0,
      "IsAttachable":true,
      "CreateDate":"2020-07-30T00:58:25.309000+00:00",
      "UpdateDate":"2020-07-30T00:58:25.309000+00:00"
   }
}
```

Una volta generata la policy, collega la policy agli utenti IAM che chiameranno l' EC2 API Amazon o l'operazione CLI per importare lo snapshot.

```
aws iam attach-user-policy --user-name your-user-name --policy-arn arn:aws:iam::123456789012:policy/policy-name --endpoint http://snowball-ip:6078 --region snow --profile profile-name
```

### Autorizzazioni necessarie per chiamare Amazon EC2 APIs su Snowball Edge
<a name="ec2-permissions"></a>

Per importare uno snapshot, l'utente IAM deve disporre delle autorizzazioni. `ec2:ImportSnapshot` Se non è necessario limitare l'accesso all'utente, puoi utilizzare le `ec2:*` autorizzazioni per concedere l'accesso completo ad Amazon EC2. Di seguito sono elencate le autorizzazioni che possono essere concesse o limitate per Amazon EC2 sul tuo dispositivo. Crea un file di policy con il contenuto mostrato:

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "ec2:ImportSnapshot",
            "ec2:DescribeImportSnapshotTasks",
            "ec2:CancelImportTask",
            "ec2:DescribeSnapshots",
            "ec2:DeleteSnapshot",
            "ec2:RegisterImage",
            "ec2:DescribeImages",
            "ec2:DeregisterImage"
         ],
         "Resource":"*"
      }
   ]
}
```

------

**Crea un criterio con il file di policy:**

```
aws iam create-policy --policy-name policy-name --policy-document file:///policy-json-file-path --endpoint http://snowball-ip:6078 --region snow --profile profile-name
```

Di seguito è riportato un esempio di output del comando create-policy.

```
{ 
    "Policy": 
        {
            "PolicyName": "ec2-import.json",
            "PolicyId": "ANPACEMGEZDGNBVGY3TQOJQGEZAAAABQBGPDQC5AAAAATYN62UNBFYTF5WVCSCZS",
            "Arn": "arn:aws:iam::123456789012:policy/ec2-import.json",
            "Path": "/",
            "DefaultVersionId": "v1",
            "AttachmentCount": 0,
            "IsAttachable": true,
            "CreateDate": "2022-04-21T16:25:53.504000+00:00",
            "UpdateDate": "2022-04-21T16:25:53.504000+00:00"
        }
}
```

Una volta generata la policy, collega la policy agli utenti IAM che chiameranno l' EC2 API Amazon o l'operazione CLI per importare lo snapshot.

```
aws iam attach-user-policy --user-name your-user-name --policy-arn arn:aws:iam::123456789012:policy/policy-name --endpoint http://snowball-ip:6078 --region snow --profile profile-name
```

## Fase 3: Importazione dell'immagine della macchina virtuale come istantanea su Snowball Edge
<a name="import-snapshot-cli"></a>

Il passaggio successivo consiste nell'importare l'immagine della macchina virtuale come istantanea sul dispositivo. Il valore del `S3Bucket` parametro è il nome del bucket che contiene l'immagine della macchina virtuale. Il valore del `S3Key` parametro è il percorso del file di immagine della macchina virtuale in questo bucket.

```
aws ec2 import-snapshot --disk-container "Format=RAW,UserBucket={S3Bucket=bucket-name,S3Key=image-file}" --endpoint http://snowball-ip:8008 --region snow --profile profile-name
```

Per ulteriori informazioni, vedere [import-snapshot](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/import-snapshot.html) nel Command Reference. AWS CLI 

Questo comando non supporta le seguenti opzioni.
+ [--client-data`value`] 
+ [--client-token] `value`
+ [--dry-run]
+ [--no-dry-run]
+ [--encrypted]
+ [--no-encrypted]
+ [--kms-key-id `value`]
+ [--tag-specificazioni] `value`

**Example uscita del comando `import-snapshot`**  

```
{
   "ImportTaskId":"s.import-snap-1234567890abc",
   "SnapshotTaskDetail":{
      "DiskImageSize":2.0,
      "Encrypted":false,
      "Format":"RAW",
      "Progress":"3",
      "Status":"active",
      "StatusMessage":"pending",
      "UserBucket":{
         "S3Bucket":"bucket",
         "S3Key":"vmimport/image01"
      }
   }
}
```
Attualmente Snowball Edge consente l'esecuzione di un solo processo di importazione attivo alla volta, per dispositivo. Per iniziare una nuova attività di importazione, attendi il completamento dell'operazione corrente o scegli un altro nodo disponibile in un cluster. Puoi anche scegliere di annullare l'importazione corrente, se lo desideri. Per evitare ritardi, non riavviare il dispositivo Snowball Edge mentre l'importazione è in corso. Se riavvii il dispositivo, l'importazione avrà esito negativo e l'avanzamento verrà eliminato quando il dispositivo diventa accessibile. Per verificare lo stato dell'operazione di importazione delle istantanee, utilizzate il seguente comando:  

```
aws ec2 describe-import-snapshot-tasks --import-task-ids id --endpoint http://snowball-ip:8008 --region snow --profile profile-name
```

## Fase 4: Registrare l'istantanea come AMI su Snowball Edge
<a name="register-snapshot-cli"></a>

Quando l'importazione dell'istantanea sul dispositivo ha esito positivo, puoi registrarla utilizzando il comando. `register-image` 

**Nota**  
È possibile registrare un'AMI solo quando tutte le relative istantanee sono disponibili.

Per ulteriori informazioni, consulta [register-image](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/register-image.html) nel Command Reference. AWS CLI 

**Example del comando `register-image`**  

```
aws ec2 register-image \
--name ami-01 \
--description my-ami-01 \
--block-device-mappings "[{\"DeviceName\": \"/dev/sda1\",\"Ebs\":{\"Encrypted\":false,\"DeleteOnTermination\":true,\"SnapshotId\":\"snapshot-id\",\"VolumeSize\":30}}]" \
--root-device-name /dev/sda1 \
--endpoint http://snowball-ip:8008 \
--region snow \
--profile profile-name
```

Di seguito è riportato un esempio di mappatura dei dispositivi a blocchi in formato JSON. Per ulteriori informazioni, vedete il [block-device-mapping parametro register-image nel Command](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/register-image.html) Reference. AWS CLI 

```
[
    {
        "DeviceName": "/dev/sda",
        "Ebs": 
            {
                "Encrypted": false,
                "DeleteOnTermination": true,
                "SnapshotId": "snapshot-id",
                "VolumeSize": 30
            }
    }
]
```

**Example del comando `register-image`**  

```
{
    "ImageId": "s.ami-8de47d2e397937318"
 }
```

## Fase 5: Avviare un'istanza dall'AMI su Snowball Edge
<a name="launch-ami-cli"></a>

Per avviare un'istanza, consulta [run-instances](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/run-instances.html) nel Command Reference. AWS CLI 

Il valore del `image-id` parametro è il valore del `ImageId` nome come output del comando. `register-image`

```
aws ec2 run-instances --image-id image-id --instance-type instance-type --endpoint http://snowball-ip:8008 --region snow --profile profile-name
```

```
{
   "Instances":[
      {
         "SourceDestCheck":false,
         "CpuOptions":{
            "CoreCount":1,
            "ThreadsPerCore":2
         },
         "InstanceId":"s.i-12345a73123456d1",
         "EnaSupport":false,
         "ImageId":"s.ami-1234567890abcdefg",
         "State":{
            "Code":0,
            "Name":"pending"
         },
         "EbsOptimized":false,
         "SecurityGroups":[
            {
               "GroupName":"default",
               "GroupId":"s.sg-1234567890abc"
            }
         ],
         "RootDeviceName":"/dev/sda1",
         "AmiLaunchIndex":0,
         "InstanceType":"sbe-c.large"
      }
   ],
   "ReservationId":"s.r-1234567890abc"
}
```

**Nota**  
Puoi anche usarlo AWS OpsHub per avviare l'istanza. Per ulteriori informazioni, consulta [Avvio di un'istanza EC2 compatibile con Amazon](https://docs.aws.amazon.com/snowball/latest/developer-guide/manage-ec2.html#launch-instance) in questa guida.

## Azioni AMI aggiuntive per Snowball Edge
<a name="additional-ami-actions"></a>

È possibile utilizzare AWS CLI comandi aggiuntivi per monitorare lo stato di importazione delle istantanee, ottenere dettagli sulle istantanee importate, annullare l'importazione di un'istantanea ed eliminare o annullare la registrazione delle istantanee dopo l'importazione.

### Monitoraggio dello stato di importazione delle istantanee su Snowball Edge
<a name="decribe-import-task-cli"></a>

Per vedere lo stato attuale dell'avanzamento dell'importazione, puoi eseguire il EC2 `describe-import-snapshot-tasks` comando Amazon. Questo comando supporta l'impaginazione e il filtraggio su. `task-state` 

**Example del comando `describe-import-snapshot-tasks`**  

```
aws ec2 describe-import-snapshot-tasks --import-task-ids id --endpoint http://snowball-ip:8008 --region snow --profile profile-name
```

**Example dell'output del `describe-import-snapshot-tasks` comando**  

```
{
        "ImportSnapshotTasks": [
            {
                "ImportTaskId": "s.import-snap-8f6bfd7fc9ead9aca",                
                "SnapshotTaskDetail": {
                    "Description": "Created by AWS-Snowball-VMImport service for s.import-snap-8f6bfd7fc9ead9aca",                    
                    "DiskImageSize": 8.0,                    
                    "Encrypted": false,                    
                    "Format": "RAW",  
                    "Progress": "3",                  
                    "SnapshotId": "s.snap-848a22d7518ad442b",                    
                    "Status": "active", 
                    "StatusMessage": "pending",                   
                    "UserBucket": {
                        "S3Bucket": "bucket1",                        
                        "S3Key": "image1"                        
                    }
                }
            }
        ]
 }
```

**Nota**  
Questo comando mostra solo l'output delle attività che sono state completate con successo o che sono state contrassegnate come eliminate negli ultimi 7 giorni. Il filtraggio supporta `Name=task-state` solo, `Values=active | deleting | deleted | completed`

Questo comando non supporta i seguenti parametri.
+ [--dry-run]
+ [--no-dry-run]

### Annullamento di un'operazione di importazione su Snowball Edge
<a name="cancel-import-task-cli"></a>

Per annullare un'operazione di importazione, esegui il comando. `cancel-import-task` 

**Example del `cancel-import-task` comando**  

```
aws ec2 cancel-import-task --import-task-id import-task-id --endpoint http://snowball-ip:8008 --region snow --profile profile-name
```

**Example dell'output del `cancel-import-task` comando**  

```
{
        "ImportTaskId": "s.import-snap-8234ef2a01cc3b0c6",
        "PreviousState": "active",
        "State": "deleting"
}
```
È possibile annullare solo le attività che non sono in uno stato completato.

Questo comando non supporta i seguenti parametri.
+ [--dry-run]
+ [--no-dry-run]

### Descrizione delle istantanee su Snowball Edge
<a name="describe-snapshots-cli"></a>

Dopo aver importato un'istantanea, puoi utilizzare questo comando per descriverla. Per filtrare le istantanee, è possibile inviarle l'ID dell'istantanea della precedente risposta all'attività di importazione. `snapshot-ids` Questo comando supporta l'impaginazione e il filtro su`volume-id`, `status` e. `start-time`

**Example del `describe-snapshots` comando**  

```
aws ec2 describe-snapshots --snapshot-ids snapshot-id --endpoint http://snowball-ip:8008 --region snow --profile profile-name
```

**Example dell'output del `describe-snapshots` comando**  

```
{
    "Snapshots": [
        {
            "Description": "Created by AWS-Snowball-VMImport service for s.import-snap-8f6bfd7fc9ead9aca",
            "Encrypted": false,
            "OwnerId": "123456789012",
            "SnapshotId": "s.snap-848a22d7518ad442b",
            "StartTime": "2020-07-30T04:31:05.032000+00:00",
            "State": "completed",
            "VolumeSize": 8
        }
    ]
 }
```

Questo comando non supporta i seguenti parametri.
+ [--restorable-by-user-ids `value`] 
+ [--dry-run]
+ [--no-dry-run]

### Eliminazione di un'istantanea da un dispositivo Snowball Edge
<a name="delete-snapshot-cli"></a>

Per rimuovere le istantanee che possiedi e che non ti servono più, puoi usare il comando. `delete-snapshot` 

**Example del comando `delete-snapshot`**  

```
aws ec2 delete-snapshot --snapshot-id snapshot-id --endpoint http://snowball-ip:8008 --region snow --profile profile-name
```

**Nota**  
Snowball Edge non supporta l'eliminazione di istantanee che si trovano in stato **PENDING** o che sono designate come dispositivo root per un'AMI.

Questo comando non supporta i seguenti parametri. 
+ [--dry-run]
+ [--no-dry-run]

### Annullamento della registrazione di un'AMI su Snowball Edge
<a name="deregister-snapshot-cli"></a>

Per annullare la registrazione AMIs che non ti serve più, puoi eseguire il comando. `deregister-image` L'annullamento della registrazione di un AMI che si trova nello stato In **sospeso** non è attualmente supportato.

**Example del comando `deregister-image`**  

```
aws ec2 deregister-image --image-id image-id --endpoint http://snowball-ip:8008 --region snow --profile profile-name
```

Questo comando non supporta i seguenti parametri.
+ [--dry-run]
+ [--no-dry-run]

# Utilizzo delle operazioni AWS CLI e dell'API sul dispositivo Snowball Edge
<a name="using-ec2-cli-specify-region"></a>

Quando utilizzi le operazioni AWS Command Line Interface (AWS CLI) o API per emettere EC2 comandi IAM, Amazon S3 e Amazon su Snowball Edge, devi specificare come ".» `region` `snow` È possibile eseguire questa operazione utilizzando `AWS configure` o all'interno del comando stesso, come negli esempi seguenti.

```
aws configure --profile ProfileName
AWS Access Key ID [None]: defgh
AWS Secret Access Key [None]: 1234567
Default region name [None]: snow
Default output format [None]: json
```

Or

```
aws s3 ls --endpoint http://192.0.2.0:8080 --region snow --profile ProfileName
```

# Configurazioni di rete per istanze di calcolo su Snowball Edge
<a name="network-config-ec2"></a>

Dopo aver avviato l'istanza di calcolo su Snowball Edge, è necessario fornirle un indirizzo IP creando un'interfaccia di rete. Snowball Edges supporta due tipi di interfacce di rete, un'interfaccia di rete virtuale e un'interfaccia di rete diretta. 

**Interfaccia di rete virtuale (VNI)**: un'interfaccia di rete virtuale è l'interfaccia di rete standard per la connessione a un'istanza EC2 compatibile su Snowball Edge. È necessario creare un VNI per ciascuna delle istanze EC2 compatibili, indipendentemente dal fatto che si utilizzi o meno anche un'interfaccia di rete diretta. Il traffico che attraversa un VNI è protetto dai gruppi di sicurezza che hai impostato. È possibile eseguire l'associazione solo VNIs alla porta di rete fisica utilizzata per controllare Snowball Edge.

**Nota**  
VNI utilizzerà la stessa interfaccia fisica (RJ45SFP\$1 o QSFP) utilizzata per gestire Snowball Edge. La creazione di un VNI su un'interfaccia fisica diversa da quella utilizzata per la gestione dei dispositivi potrebbe portare a risultati imprevisti.

**Interfaccia di rete diretta (DNI)**: un'interfaccia di rete diretta (DNI) è una funzionalità di rete avanzata che consente casi d'uso come flussi multicast, routing transitivo e bilanciamento del carico. Fornendo istanze con accesso alla rete di livello 2 senza alcuna traduzione o filtro intermediario, è possibile ottenere una maggiore flessibilità nella configurazione di rete di Snowball Edge e migliorare le prestazioni di rete. DNIs supporta i tag VLAN e la personalizzazione dell'indirizzo MAC. Il traffico attivo non DNIs è protetto dai gruppi di sicurezza.

Sui dispositivi Snowball Edge, DNIs può essere associato alle RJ45 porte SFP o QSFP. Ogni porta fisica ne supporta un massimo di 63. DNIs DNIs non devono essere associati alla stessa porta di rete fisica utilizzata per gestire Snowball Edge.

**Nota**  
I dispositivi ottimizzati per lo storage Snowball Edge (con funzionalità di EC2 elaborazione) non sono supportati. DNIs

**Topics**
+ [Prerequisiti per DNIs o VNIs su Snowball Edge](#snowcone-configuration-prerequisites)
+ [Configurazione di un'interfaccia di rete virtuale (VNI) su Snowball Edge](#setup-vni)
+ [Configurazione di un'interfaccia di rete diretta (DNI) su Snowball Edge](#snowcone-setup-dni)

## Prerequisiti per DNIs o VNIs su Snowball Edge
<a name="snowcone-configuration-prerequisites"></a>

Prima di configurare un VNI o un DNI, assicurati di aver soddisfatto i seguenti prerequisiti.

****

1. Assicurati che il dispositivo sia alimentato e che una delle interfacce di rete fisiche, come la RJ45 porta, sia connessa con un indirizzo IP.

1. Ottieni l'indirizzo IP associato all'interfaccia di rete fisica che stai utilizzando su Snowball Edge.

1. Configurare il client Snowball Edge. Per ulteriori informazioni, consulta [Configurazione di un profilo per il client Snowball Edge](using-client-commands.md#client-configuration).

1. Configurare AWS CLI. Per ulteriori informazioni, consulta Guida [introduttiva a the AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) nella Guida per l' AWS Command Line Interface utente.

1. Sbloccare il dispositivo. 
   + Utilizzare AWS OpsHub per sbloccare il dispositivo. Per ulteriori informazioni, consulta [Snowball Edge](https://docs.aws.amazon.com/snowball/latest/developer-guide/connect-unlock-device.html). AWS OpsHub
   + Usa il client Snowball Edge per sbloccare il dispositivo. Per ulteriori informazioni, consulta [Sbloccare Snowball Edge](unlockdevice.md).

1. Avvia un'istanza EC2 compatibile sul dispositivo. Assocerai il VNI a questa istanza.

1. Utilizzate il client Snowball Edge per eseguire il `describe-device` comando. L'output del comando fornirà un elenco di interfacce IDs di rete fisiche. Per ulteriori informazioni, consulta [Visualizzazione dello stato di uno Snowball Edge](using-client-commands.md#client-status).

1. Identificare l'ID dell'interfaccia di rete fisica da utilizzare e prenderne nota.

## Configurazione di un'interfaccia di rete virtuale (VNI) su Snowball Edge
<a name="setup-vni"></a>

 Dopo aver identificato l'ID dell'interfaccia di rete fisica, puoi configurare un'interfaccia di rete virtuale (VNI) con quell'interfaccia fisica. Utilizzare la seguente procedura per configurare un VNI. Assicurati di eseguire le attività preliminari prima di creare un VNI.

**Creare un VNI e associare un indirizzo IP**

1. Utilizzate il client Snowball Edge per eseguire il `create-virtual-network-interface` comando. Gli esempi seguenti mostrano l'esecuzione di questo comando con i due diversi metodi di assegnazione di indirizzi IP, `DHCP` e `STATIC`. Il metodo `DHCP` utilizza DHCP (Dynamic Host Configuration Protocol).

   ```
   snowballEdge create-virtual-network-interface \
   --physical-network-interface-id s.ni-abcd1234 \
   --ip-address-assignment DHCP \
   --profile profile-name
           //OR//
           
   snowballEdge create-virtual-network-interface \
   --physical-network-interface-id s.ni-abcd1234 \
   --ip-address-assignment STATIC \
   --static-ip-address-configuration IpAddress=192.0.2.0,Netmask=255.255.255.0 \
   --profile profile-name
   ```

   Il comando restituisce una struttura JSON che include l'indirizzo IP. Prendi nota di quell'indirizzo IP da utilizzare con il `ec2 associate-address` AWS CLI comando più avanti nel processo.

   Ogni volta che è necessario questo indirizzo IP, è possibile utilizzare il comando Snowball Edge Client, il comando `describe-virtual-network-interfaces` Snowball Edge client, o AWS CLI il `aws ec2 describe-addresses` comando per ottenerlo.

1. Utilizzate il AWS CLI per associare l'indirizzo IP all'istanza EC2 -compatible, sostituendo il testo rosso con i vostri valori:

   ```
   aws ec2 associate-address --public-ip 192.0.2.0 --instance-id s.i-01234567890123456 --endpoint http://Snowball Edge physical IP address:8008
   ```

## Configurazione di un'interfaccia di rete diretta (DNI) su Snowball Edge
<a name="snowcone-setup-dni"></a>

**Nota**  
 La funzionalità di interfaccia di rete diretta è disponibile a partire dal 12 gennaio 2021 ed è disponibile Regioni AWS ovunque sia disponibile Snowball Edges.

### Prerequisiti per un DNI su Snowball Edge
<a name="use-snowwire-prerequisites"></a>

Prima di configurare un'interfaccia di rete diretta (DNI), è necessario eseguire le attività indicate nella sezione dei prerequisiti.

1. Eseguite le attività preliminari prima di configurare il DNI. Per istruzioni, consultare [Prerequisiti per DNIs o VNIs su Snowball Edge](#snowcone-configuration-prerequisites).

1. Inoltre, è necessario avviare un'istanza sul dispositivo, creare un VNI e associarlo all'istanza. Per istruzioni, consultare [Configurazione di un'interfaccia di rete virtuale (VNI) su Snowball Edge](#setup-vni).
**Nota**  
Se hai aggiunto la rete diretta al tuo dispositivo esistente eseguendo un aggiornamento in-the-field software, devi riavviare il dispositivo due volte per abilitare completamente la funzionalità.

**Crea un DNI e associa l'indirizzo IP**

1. Crea un'interfaccia di rete diretta e collegala all'istanza EC2 compatibile con Amazon eseguendo il comando seguente. Avrai bisogno dell'indirizzo MAC del dispositivo per il passaggio successivo.

   ```
   create-direct-network-interface [--endpoint endpoint] [--instance-id instanceId] [--mac macAddress]
                                   [--physical-network-interface-id physicalNetworkInterfaceId] 
                                   [--unlock-code unlockCode] [--vlan vlanId]
   ```

   OPTIONS

   ** --endpoint <endpoint>**L'endpoint a cui inviare questa richiesta. L'endpoint per i tuoi dispositivi sarà un URL che utilizza lo `https` schema seguito da un indirizzo IP. Ad esempio, se l'indirizzo IP del dispositivo è 123.0.1.2, l'endpoint del dispositivo sarà https://123.0.1.2.

   ** --instance-id <instanceId>**L'ID dell'istanza EC2 -compatible a cui collegare l'interfaccia (opzionale).

   ** --mac <macAddress>**Imposta l'indirizzo MAC dell'interfaccia di rete (opzionale).

   **--physical-network-interface-id <physicalNetworkInterfaceId>**L'ID dell'interfaccia di rete fisica su cui creare una nuova interfaccia di rete virtuale. È possibile determinare le interfacce di rete fisiche disponibili su Snowball Edge utilizzando `describe-device` il comando.

    **--vlan <vlanId>**Imposta la VLAN assegnata per l'interfaccia (opzionale). Quando specificato, tutto il traffico inviato dall'interfaccia viene etichettato con l'ID VLAN specificato. Il traffico in entrata viene filtrato in base all'ID VLAN specificato e tutti i tag VLAN vengono rimossi prima di essere passato all'istanza.

1. Dopo aver creato un DNI e averlo associato alla tua istanza EC2 compatibile, devi apportare due modifiche alla configurazione all'interno dell'istanza compatibile con Amazon EC2. 
   + La prima consiste nel fare in modo che i pacchetti destinati al VNI associato all'istanza EC2 -compatible vengano inviati tramite eth0. 
   + La seconda modifica configura l'interfaccia di rete diretta per utilizzare DCHP o IP statico all'avvio. 

   Di seguito sono riportati alcuni esempi di script di shell per Amazon Linux 2 e CentOS Linux che apportano queste modifiche alla configurazione.

------
#### [ Amazon Linux 2 ]

   ```
   # Mac address of the direct network interface. 
   # You got this when you created the direct network interface.
   DNI_MAC=[MAC ADDRESS FROM CREATED DNI]
   
   # Configure routing so that packets meant for the VNI always are sent through eth0.
   PRIVATE_IP=$(curl -s http://169.254.169.254/latest/meta-data/local-ipv4)
   PRIVATE_GATEWAY=$(ip route show to match 0/0 dev eth0 | awk '{print $3}')
   ROUTE_TABLE=10001
   echo "from $PRIVATE_IP table $ROUTE_TABLE" > /etc/sysconfig/network-scripts/rule-eth0
   echo "default via $PRIVATE_GATEWAY dev eth0 table $ROUTE_TABLE" > /etc/sysconfig/network-scripts/route-eth0
   echo "169.254.169.254 dev eth0" >> /etc/sysconfig/network-scripts/route-eth0
   
   # Query the persistent DNI name, assigned by udev via ec2net helper.
   #   changable in /etc/udev/rules.d/70-persistent-net.rules
   DNI=$(ip --oneline link | grep -i $DNI_MAC | awk -F ': ' '{ print $2 }')
   
   # Configure DNI to use DHCP on boot.
   cat << EOF > /etc/sysconfig/network-scripts/ifcfg-$DNI
   DEVICE="$DNI"
   NAME="$DNI"
   HWADDR=$DNI_MAC
   ONBOOT=yes
   NOZEROCONF=yes
   BOOTPROTO=dhcp
   TYPE=Ethernet
   MAINROUTETABLE=no
   EOF
   
   # Make all changes live.
   systemctl restart network
   ```

------
#### [ CentOS Linux ]

   ```
   # Mac address of the direct network interface. You got this when you created the direct network interface.
   DNI_MAC=[MAC ADDRESS FROM CREATED DNI]
   # The name to use for the direct network interface. You can pick any name that isn't already in use.
   DNI=eth1
   
   # Configure routing so that packets meant for the VNIC always are sent through eth0 
   PRIVATE_IP=$(curl -s http://169.254.169.254/latest/meta-data/local-ipv4)
   PRIVATE_GATEWAY=$(ip route show to match 0/0 dev eth0 | awk '{print $3}')
   ROUTE_TABLE=10001
   echo from $PRIVATE_IP table $ROUTE_TABLE > /etc/sysconfig/network-scripts/rule-eth0
   echo default via $PRIVATE_GATEWAY dev eth0 table $ROUTE_TABLE > /etc/sysconfig/network-scripts/route-eth0
   
   # Configure your direct network interface to use DHCP on boot.
   cat << EOF > /etc/sysconfig/network-scripts/ifcfg-$DNI
   DEVICE="$DNI"
   NAME="$DNI"
   HWADDR="$DNI_MAC"
   ONBOOT=yes
   NOZEROCONF=yes
   BOOTPROTO=dhcp
   TYPE=Ethernet
   EOF
   
   # Rename DNI device if needed.
   CURRENT_DEVICE_NAME=$(LANG=C ip -o link | awk -F ': ' -vIGNORECASE=1 '!/link\/ieee802\.11/ && /'"$DNI_MAC"'/ { print $2 }')
   ip link set $CURRENT_DEVICE_NAME name $DNI
   
   # Make all changes live.
   systemctl restart network
   ```

------

# Utilizzo di SSH per connettersi alle istanze di calcolo su uno Snowball Edge
<a name="ssh-ec2-edge"></a>

Per utilizzare Secure Shell (SSH) per connettersi alle istanze di calcolo su uno Snowball Edge, sono disponibili le seguenti opzioni per fornire o creare una chiave SSH.
+ Puoi fornire la chiave SSH per Amazon Machine Image (AMI) quando crei un lavoro per ordinare un dispositivo. Per ulteriori informazioni, consulta [Creazione di un lavoro per ordinare uno Snowball](https://docs.aws.amazon.com/snowball/latest/developer-guide/create-job-common.html) Edge.
+ Puoi fornire la chiave SSH per l'AMI quando crei un'immagine di macchina virtuale da importare su Snowball Edge. Per ulteriori informazioni, consulta [Importazione dell'immagine di una macchina virtuale su un dispositivo Snowball Edge](ec2-ami-import-cli.md).
+ Puoi creare una coppia di chiavi su Snowball Edge e scegliere di avviare un'istanza con quella chiave pubblica generata localmente. Per ulteriori informazioni, consulta [Create a key pair using Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-key-pairs.html#having-ec2-create-your-key-pair) nella Amazon EC2 User Guide.

**Per connettersi a un'istanza tramite SSH**

1. Assicurati che il dispositivo sia acceso, connesso alla rete e sbloccato. Per ulteriori informazioni, consulta [Connessione di uno Snowball Edge alla rete locale](getting-started.md#getting-started-connect).

1. Verifica che le impostazioni di rete siano configurate per le istanze di calcolo. Per ulteriori informazioni, consulta [Configurazioni di rete per istanze di calcolo su Snowball Edge](network-config-ec2.md).

1. Controlla le tue note per trovare il PEM o la coppia di chiavi PPK utilizzate per questa istanza specifica. Creare una copia di quei file da qualche parte nel tuo computer. Prendere nota del percorso del file PEM.

1. Connettersi all'istanza tramite SSH come mostrato nell'esempio di comando seguente. L'indirizzo IP è quello dell'interfaccia di rete virtuale (VNIC) impostata in [Configurazioni di rete per istanze di calcolo su Snowball Edge](network-config-ec2.md).

   ```
     ssh -i path/to/PEM/key/file instance-user-name@192.0.2.0
   ```

   Per ulteriori informazioni, consulta [Connessione all'istanza Linux tramite SSH](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html) nella *Amazon EC2 User Guide*.

# Trasferimento di dati da istanze EC2 di calcolo compatibili a bucket S3 sullo stesso Snowball Edge
<a name="data-transfer-ec2-s3-edge"></a>

Puoi trasferire dati tra istanze di calcolo e bucket Amazon S3 sullo stesso dispositivo Snowball Edge. A tale scopo, utilizza i AWS CLI comandi supportati e gli endpoint appropriati. Ad esempio, supponiamo di voler spostare i dati da una directory nella mia `sbe1.xlarge` istanza al bucket Amazon S3, `amzn-s3-demo-bucket` sullo stesso dispositivo. Supponiamo di utilizzare lo storage compatibile con Amazon S3 sull'endpoint Snowball Edge. `https://S3-object-API-endpoint:443` Attenersi alla seguente procedura:

**Per trasferire dati tra un'istanza di calcolo e un bucket sullo stesso Snowball Edge**

1. Utilizzare SSH per connettersi all'istanza di calcolo.

1. Scarica e installa il. AWS CLI Se l'istanza non dispone della AWS CLI, dovrai scaricarla e installarla. Per ulteriori informazioni, consulta l'argomento relativo all'[installazione di AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html). 

1. Configura l' AWS CLI istanza di calcolo in modo che funzioni con l'endpoint Amazon S3 su Snowball Edge. Per ulteriori informazioni, consulta [Acquisizione e utilizzo delle credenziali locali di Amazon S3 su Snowball Edge](using-adapter.md#adapter-credentials).

1. Utilizza lo storage compatibile con Amazon S3 supportato sui comandi Snowball Edge per trasferire dati. Per esempio:

   ```
   aws s3 cp ~/june2018/results s3://amzn-s3-demo-bucket/june2018/results --recursive --endpoint https://S3-object-API-endpoint:443
   ```

# Avvio automatico di EC2 istanze compatibili
<a name="using-ec2-edge-client"></a>

Il client Snowball Edge è un'applicazione CLI (Command Line Interface) autonoma che puoi eseguire nel tuo ambiente. È possibile utilizzarlo per eseguire alcune attività amministrative sul dispositivo Snowball Edge o sul cluster di dispositivi. Per ulteriori informazioni su come utilizzare il client Snowball Edge, incluso come avviare e interrompere i servizi con esso, consulta. [Configurazione e utilizzo del client Snowball Edge](using-client-commands.md)

Di seguito, puoi trovare informazioni sui comandi del client Snowball Edge specifici per le istanze di calcolo, inclusi esempi di utilizzo.

Per un elenco dei comandi EC2 compatibili con Amazon che puoi utilizzare sul tuo AWS Snowball Edge dispositivo, consulta[AWS CLI Comandi EC2 compatibili con Amazon supportati su Snowball Edge](using-ec2-endpoint.md#cli-support-ec2-edge).

## Creazione di una configurazione EC2 di avvio compatibile su Snowball Edge
<a name="ec2-edge-create-autostart-config"></a>

Per avviare automaticamente le istanze EC2 di calcolo compatibili con Amazon sul tuo AWS Snowball Edge dispositivo dopo lo sblocco, puoi creare una configurazione di avvio. A tale scopo, usa il `snowballEdge create-autostart-configuration` comando, come illustrato di seguito. 

**Utilizzo**

```
snowballEdge create-autostart-configuration --physical-connector-type [SFP_PLUS or RJ45 or QSFP] --ip-address-assignment [DHCP or STATIC] [--static-ip-address-configuration IpAddress=[IP address],NetMask=[Netmask]] --launch-template-id [--launch-template-version]
```

## Aggiornamento di una configurazione EC2 di avvio compatibile su Snowball Edge
<a name="ec2-edge-update-autostart-config"></a>

Per aggiornare una configurazione di avvio esistente su Snowball Edge, usa il `snowballEdge update-autostart-configuration` comando. Di seguito è riportato il suo utilizzo. Per attivare o disattivare una configurazione di avvio, specificare il parametro `--enabled`.

**Utilizzo**

```
snowballEdge update-autostart-configuration --autostart-configuration-arn [--physical-connector-type [SFP_PLUS or RJ45 or QSFP]] [--ip-address-assignment [DHCP or STATIC]] [--static-ip-address-configuration IpAddress=[IP address],NetMask=[Netmask]][--launch-template-id] [--launch-template-version] [--enabled]
```

## Eliminazione di una configurazione EC2 di avvio compatibile su Snowball Edge
<a name="ec2-edge-delete-autostart-config"></a>

Per eliminare una configurazione di avvio che non è più in uso, utilizzate il `snowballEdge delete-autostart-configuration` comando, come segue.

**Utilizzo**

```
snowballEdge delete-autostart-configuration --autostart-configuration-arn
```

## Elenco delle configurazioni di avvio EC2 compatibili su Snowball Edge
<a name="ec2-edge-describe-autostart-configs"></a>

Per elencare le configurazioni di avvio che hai creato su Snowball Edge, usa `describe-autostart-configurations` il comando, come segue.

**Utilizzo**

```
snowballEdge describe-autostart-configurations            
```

## Creazione di un'interfaccia di rete virtuale su Snowball Edge
<a name="ec2-edge-create-vnic"></a>

Per eseguire un'istanza di calcolo o avviare l'interfaccia NFS su Snowball Edge, crea prima un'interfaccia di rete virtuale (VNI). Ogni Snowball Edge dispone di tre interfacce di rete (NICs), i controller di interfaccia di rete fisici per il dispositivo. Queste sono le RJ45 porte SFP e QSFP sul retro del dispositivo.

Ogni VNI è basato su un VNI fisico ed è possibile avere un numero qualsiasi di VNI associato a ciascuna NIC. Per creare un'interfaccia di rete virtuale utilizzando il comando `snowballEdge create-virtual-network-interface`.

**Nota**  
Il parametro `--static-ip-address-configuration` è valido solo quando si usa l'opzione `STATIC` per il parametro `--ip-address-assignment`.

**Utilizzo**

È possibile utilizzare questo comando in due modi: con il client Snowball Edge configurato o senza il client Snowball Edge configurato. L'esempio di utilizzo seguente mostra il metodo con il client Snowball Edge configurato.

```
snowballEdge create-virtual-network-interface --ip-address-assignment [DHCP or STATIC] --physical-network-interface-id [physical network interface id] --static-ip-address-configuration IpAddress=[IP address],NetMask=[Netmask]
```

L'esempio di utilizzo seguente mostra il metodo senza il client Snowball Edge configurato.

```
snowballEdge create-virtual-network-interface --endpoint https://[ip address] --manifest-file /path/to/manifest --unlock-code [unlock code] --ip-address-assignment [DHCP or STATIC] --physical-network-interface-id [physical network interface id] --static-ip-address-configuration IpAddress=[IP address],NetMask=[Netmask]
```

**Example Esempio: creazione VNICs (utilizzando DHCP)**  

```
snowballEdge create-virtual-network-interface --ip-address-assignment dhcp --physical-network-interface-id s.ni-8EXAMPLEaEXAMPLEd
{
  "VirtualNetworkInterface" : {
    "VirtualNetworkInterfaceArn" : "arn:aws:snowball-device:::interface/s.ni-8EXAMPLE8EXAMPLEf",
    "PhysicalNetworkInterfaceId" : "s.ni-8EXAMPLEaEXAMPLEd",
    "IpAddressAssignment" : "DHCP",
    "IpAddress" : "192.0.2.0",
    "Netmask" : "255.255.255.0",
    "DefaultGateway" : "192.0.2.1",
    "MacAddress" : "EX:AM:PL:E1:23:45",
    "MtuSize" : "1500"
  }
}
```

## Descrizione delle interfacce di rete virtuali
<a name="ec2-edge-describe-vnic"></a>

Per descrivere VNICs quello che hai creato in precedenza sul tuo dispositivo, usa il `snowballEdge describe-virtual-network-interfaces` comando. Di seguito è riportato il suo utilizzo.

**Utilizzo**

È possibile utilizzare questo comando in due modi: con il client Snowball Edge configurato o senza il client Snowball Edge configurato. L'esempio di utilizzo seguente mostra il metodo con il client Snowball Edge configurato.

```
snowballEdge describe-virtual-network-interfaces
```

L'esempio di utilizzo seguente mostra il metodo senza il client Snowball Edge configurato.

```
snowballEdge describe-virtual-network-interfaces --endpoint https://[ip address] --manifest-file /path/to/manifest --unlock-code [unlock code]
```

**Example Esempio: descrizione VNICs**  

```
snowballEdge describe-virtual-network-interfaces
[
  {
    "VirtualNetworkInterfaceArn" : "arn:aws:snowball-device:::interface/s.ni-8EXAMPLE8EXAMPLE8",
    "PhysicalNetworkInterfaceId" : "s.ni-8EXAMPLEaEXAMPLEd",
    "IpAddressAssignment" : "DHCP",
    "IpAddress" : "192.0.2.0",
    "Netmask" : "255.255.255.0",
    "DefaultGateway" : "192.0.2.1",
    "MacAddress" : "EX:AM:PL:E1:23:45",
    "MtuSize" : "1500"
  },{
    "VirtualNetworkInterfaceArn" : "arn:aws:snowball-device:::interface/s.ni-1EXAMPLE1EXAMPLE1",
    "PhysicalNetworkInterfaceId" : "s.ni-8EXAMPLEaEXAMPLEd",
    "IpAddressAssignment" : "DHCP",
    "IpAddress" : "192.0.2.2",
    "Netmask" : "255.255.255.0",
    "DefaultGateway" : "192.0.2.1",
    "MacAddress" : "12:34:5E:XA:MP:LE",
    "MtuSize" : "1500"
  }  
]
```

## Aggiornamento di un'interfaccia di rete virtuale su Snowball Edge
<a name="ec2-edge-update-vnic"></a>

Dopo aver creato un'interfaccia di rete virtuale (VNI), puoi aggiornarne la configurazione utilizzando il `snowballEdge update-virtual-network-interface` comando. Dopo aver fornito l'Amazon Resource Name (ARN) per un determinato VNI, fornisci valori solo per gli elementi che stai aggiornando.

**Utilizzo**

È possibile utilizzare questo comando in due modi: con il client Snowball Edge configurato o senza il client Snowball Edge configurato. L'esempio di utilizzo seguente mostra il metodo con il client Snowball Edge configurato.

```
snowballEdge update-virtual-network-interface --virtual-network-interface-arn [virtual network-interface-arn] --ip-address-assignment [DHCP or STATIC] --physical-network-interface-id [physical network interface id] --static-ip-address-configuration IpAddress=[IP address],NetMask=[Netmask]
```

 L'esempio di utilizzo seguente mostra il metodo senza il client Snowball Edge configurato. 

```
snowballEdge update-virtual-network-interface --endpoint https://[ip address] --manifest-file /path/to/manifest --unlock-code [unlock code] --virtual-network-interface-arn [virtual network-interface-arn] --ip-address-assignment [DHCP or STATIC] --physical-network-interface-id [physical network interface id] --static-ip-address-configuration IpAddress=[IP address],NetMask=[Netmask]
```

**Example Esempio: aggiornamento di una VNIC (usando DHCP)**  

```
snowballEdge update-virtual-network-interface --virtual-network-interface-arn arn:aws:snowball-device:::interface/s.ni-8EXAMPLEbEXAMPLEd --ip-address-assignment dhcp
```

## Eliminazione di un'interfaccia di rete virtuale su Snowball Edge
<a name="ec2-edge-delete-vnic"></a>

Per eliminare un'interfaccia di rete virtuale (VNI), puoi usare il comando. ` snowballEdge delete-virtual-network-interface` 

**Utilizzo**

È possibile utilizzare questo comando in due modi: con il client Snowball Edge configurato o senza il client Snowball Edge configurato. L'esempio di utilizzo seguente mostra il metodo con il client Snowball Edge configurato.

```
snowballEdge delete-virtual-network-interface --virtual-network-interface-arn [virtual network-interface-arn]
```

L'esempio di utilizzo seguente mostra il metodo senza il client Snowball Edge configurato.

```
snowballEdge delete-virtual-network-interface --endpoint https://[ip address] --manifest-file /path/to/manifest --unlock-code [unlock code] --virtual-network-interface-arn [virtual network-interface-arn]
```

**Example Esempio: eliminazione di una VNIC**  

```
snowballEdge delete-virtual-network-interface --virtual-network-interface-arn arn:aws:snowball-device:::interface/s.ni-8EXAMPLEbEXAMPLEd
```

# Utilizzo dell'endpoint EC2 compatibile con Amazon su Snowball Edge
<a name="using-ec2-endpoint"></a>

Di seguito, puoi trovare una panoramica degli endpoint EC2 compatibili con Amazon. Utilizzando questo endpoint, puoi gestire Amazon Machine Images (AMIs) e calcolare le istanze in modo programmatico utilizzando operazioni API compatibili con Amazon EC2.

## Specificazione dell'endpoint EC2 compatibile come endpoint AWS CLI su Snowball Edge
<a name="using-ec2-adapter-cli-endpoint"></a>

Quando usi per inviare un comando AWS CLI al AWS Snowball Edge dispositivo, puoi specificare che l'endpoint è un endpoint EC2 compatibile con Amazon. Puoi scegliere di utilizzare l'endpoint HTTPS o un endpoint HTTP non protetto, come mostrato di seguito.

**Endpoint protetto HTTPS**

```
aws ec2 describe-instances --endpoint https://192.0.2.0:8243 --ca-bundle path/to/certificate
```

**Endpoint non protetto HTTP**

```
aws ec2 describe-instances --endpoint http://192.0.2.0:8008
```

Se utilizzi l'endpoint HTTPS `8243`, i dati in transito sono crittografati. Questa crittografia è garantita da un certificato generato da Snowball Edge quando viene sbloccato. Dopo aver ottenuto il certificato, puoi salvarlo in un file `ca-bundle.pem` locale. Puoi, quindi, configurare il profilo AWS CLI per includere il percorso al certificato, come descritto di seguito.

**Per associare il certificato all'endpoint EC2 compatibile con Amazon**

1. Connect Snowball Edge all'alimentazione e alla rete e accendilo.

1. Al termine della procedura di sblocco, prendere nota del relativo indirizzo IP sulla rete locale.

1. Da un terminale della rete, assicurati di poter eseguire il ping di Snowball Edge.

1. Eseguire il comando `snowballEdge get-certificate` nel terminale. Per ulteriori informazioni su questo comando, consulta [Gestione dei certificati a chiave pubblica su Snowball Edge](snowball-edge-certificates-cli.md).

1. Salvare l'output del comando `snowballEdge get-certificate` in un file, ad esempio `ca-bundle.pem`.

1. Eseguire il seguente comando dal terminale.

   ```
   aws configure set profile.snowballEdge.ca_bundle /path/to/ca-bundle.pem
   ```

Al termine della procedura, puoi eseguire comandi CLI con queste credenziali locali, il certificato e l'endpoint specificato.

## AWS CLI Comandi EC2 compatibili con Amazon supportati su Snowball Edge
<a name="cli-support-ec2-edge"></a>

Puoi gestire le istanze di calcolo su un dispositivo Snowball Edge tramite un endpoint compatibile con Amazon. EC2 Questo tipo di endpoint supporta molti dei comandi e delle azioni di Amazon EC2 CLI di. AWS SDKs [Per informazioni sull'installazione e la configurazione di AWS CLI, inclusa la definizione del destinatario delle AWS CLI chiamate, consulta la Guida per l' Regioni AWSAWS Command Line Interface utente.](https://docs.aws.amazon.com/cli/latest/userguide/)

### Elenco dei AWS CLI comandi EC2 compatibili supportati su Snowball Edge
<a name="list-cli-commands-ec2-edge"></a>

Di seguito, puoi trovare una descrizione del sottoinsieme di AWS CLI comandi e opzioni per Amazon EC2 supportati sui dispositivi Snowball Edge. Un comando o un'opzione non incluso nell'elenco seguente non è supportato. Insieme al comando, puoi dichiarare alcune opzioni non supportate. Tuttavia, queste vengono ignorate.
+ [associate-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-address.html): associa un indirizzo IP virtuale a un'istanza per l'uso in una delle tre interfacce di rete fisiche nel dispositivo:
  + --instance-id: ID di una singola istanza `sbe`.
  + --public-ip: indirizzo IP virtuale da utilizzare per accedere all'istanza.
+ [attach-volume](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-volume.html): collega un volume Amazon EBS a un'istanza interrotta o in esecuzione sul dispositivo e lo espone all'istanza con il nome del dispositivo specificato. 
  + --device — `value` Il nome del dispositivo.
  + --instance-id — L'ID di un'istanza di destinazione compatibile con Amazon. EC2
  + `value`--volume-id — L'ID del volume EBS.
+ [authorize-security-group-egress](https://docs.aws.amazon.com/cli/latest/reference/ec2/authorize-security-group-egress.html)— Aggiunge una o più regole di uscita a un gruppo di sicurezza da utilizzare con un dispositivo Snowball Edge. In particolare, questa azione consente alle istanze di inviare traffico a uno o più intervalli di indirizzi CIDR di destinazione IPv4 . Per ulteriori informazioni, consulta [Controllo del traffico di rete con gruppi di sicurezza su Snowball Edge](edge-security-groups.md).
  + --group-id `value` — L'ID del gruppo di sicurezza
  + [--ip-permissions`value`] — Uno o più set di autorizzazioni IP.
+ [authorize-security-group-ingress](https://docs.aws.amazon.com/cli/latest/reference/ec2/authorize-security-group-ingress.html)— Aggiunge una o più regole di ingresso a un gruppo di sicurezza. Quando chiami `authorize-security-group-ingress`, devi specificare un valore per `group-name` o `group-id`.
  + [--group-name`value`] — Il nome del gruppo di sicurezza.
  + [--group-id`value`] — L'ID del gruppo di sicurezza
  + [--ip-permissions`value`] — Uno o più set di autorizzazioni IP.
  + [--protocol `value`] Il protocollo IP. I valori possibili sono `tcp`, `udp` e `icmp`. L'argomento `--port` è obbligatorio, a meno che non sia stato specificato il valore "all protocols" (-1).
  + [--port`value`] — Per TCP o UDP, l'intervallo di porte da consentire. Questo valore può essere un numero intero singolo o un intervallo (minimo-massimo).

    Per ICMP, un numero intero o un intervallo (`type`-`code`) in cui `type` rappresenta il numero del tipo ICMP e `code` rappresenta il numero del codice ICMP. Il valore -1 indica tutti i codici ICMP per tutti i tipi di ICMP. Il valore -1 solo per `type` indica tutti i codici ICMP per il tipo di ICMP specificato.
  + [--cidr`value`] — L'intervallo IP CIDR.
+ [create-launch-template](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-launch-template.html)— Crea un modello di lancio. Un *modello di lancio *contiene i parametri per avviare un'istanza. Quando avvii un'istanza utilizzando `RunInstances`, puoi specificare un modello di lancio invece di fornire i parametri di lancio nella richiesta. È possibile creare fino a 100 modelli per dispositivo.
  + -- launch-template-name `string` — Un nome per il modello di lancio.
  + -- launch-template-data `structure` — Le informazioni per il modello di lancio. Sono supportati gli attributi seguenti:
    + `ImageId`
    + `InstanceType`
    + `SecurityGroupIds`
    + `TagSpecifications`
    + `UserData`

    Sintassi JSON:

    ```
    {
        "ImageId":"string",
        "InstanceType":"sbe-c.large",
        "SecurityGroupIds":["string", ...],
        "TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"Name","Value":"Test"},
        {"Key":"Stack","Value":"Gamma"}]}],
        "UserData":"this is my user data"
    }
    ```
  + [--version-description`string`] — Una descrizione per la prima versione del modello di lancio.
  + --endpoint `snowballEndpoint` — Un valore che consente di gestire le istanze di calcolo in modo programmatico utilizzando operazioni API compatibili con Amazon. EC2 Per ulteriori informazioni, consulta [Specificazione dell'endpoint EC2 compatibile come endpoint AWS CLI su Snowball Edge](#using-ec2-adapter-cli-endpoint).
+ [create-launch-template-version](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-launch-template-version.html)— Crea una nuova versione per un modello di lancio. È possibile specificare una versione esistente di un modello di lancio su cui basare la nuova versione. Le versioni del modello di avvio sono numerate nell'ordine in cui sono state create. Non è possibile specificare, modificare o sostituire la numerazione delle versioni del modello di lancio. È possibile creare fino a 100 versioni di ogni modello di lancio.

  Specificare l'ID o il nome del modello di lancio nella richiesta.
  + -- launch-template-id `string` — L'ID del modello di lancio.
  + -- launch-template-name `string` — Un nome per il modello di lancio.
  + -- launch-template-data `structure` — Le informazioni per il modello di lancio. Sono supportati gli attributi seguenti:
    + `ImageId`
    + `InstanceType`
    + `SecurityGroupIds`
    + `TagSpecifications`
    + `UserData`

    Sintassi JSON:

    ```
    {
        "ImageId":"string",
        "InstanceType":"sbe-c.large",
        "SecurityGroupIds":["string", ...],
        "TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"Name","Value":"Test"},
         {"Key":"Stack","Value":"Gamma"}]}],
        "UserData":"this is my user data"
    }
    ```
  + [--source-version`string`] — Il numero di versione del modello di lancio su cui basare la nuova versione. La nuova versione eredita gli stessi parametri di lancio della versione di origine, ad eccezione dei parametri specificati in `launch-template-data`.
  + [--version-description`string`] — Una descrizione per la prima versione del modello di lancio.
  + --endpoint `snowballEndpoint` — Un valore che consente di gestire le istanze di calcolo in modo programmatico utilizzando operazioni API compatibili con Amazon. EC2 Per ulteriori informazioni, consulta [Specificazione dell'endpoint EC2 compatibile come endpoint AWS CLI su Snowball Edge](#using-ec2-adapter-cli-endpoint).
+ [create-tags](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-tags.html) — Aggiunge o sovrascrive uno o più tag per la risorsa specificata. Ogni risorsa può avere un massimo di 50 tag. Ciascun tag è formato da una chiave e da un valore opzionale. Le chiavi del tag devono essere univoche per una risorsa. Sono supportate le seguenti risorse :
  + AMI
  + Istanza
  + Modello di avvio
  + Gruppo di sicurezza
  + Coppia di chiavi
+ [create-security-group](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-security-group.html)— Crea un gruppo di sicurezza su Snowball Edge. Puoi creare fino a 50 gruppi di sicurezza. Quando crei un gruppo di sicurezza, devi specificare un nome di tua scelta:
  + --group-name `value` — Il nome del gruppo di sicurezza.
  + --description `value` — Una descrizione del gruppo di sicurezza. Questo messaggio è solo informativo. Questo valore deve contenere al massimo 255 caratteri.
+ [create-volume](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-volume.html): crea un volume Amazon EBS che può essere collegato a un'istanza sul tuo dispositivo.
  + [--size`value`] — La dimensione del volume in GiBs, che può essere compresa tra 1 GiB e 1 TB ( GiBs1000).
  + [--snapshot-id`value`] — L'istantanea da cui creare il volume.
  + [--volume-type] — `value` Il tipo di volume. Se nessun valore è specificato, il valore predefinito è `sbg1`. I valori possibili sono:
    + `sbg1` per volumi magnetici
    + `sbp1` per volumi SSD
  + [--tag-specifications`value`] — Un elenco di tag da applicare al volume durante la creazione.
+ [delete-launch-template](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-launch-template.html)— Elimina un modello di avvio. L'eliminazione di un modello di avvio ne elimina tutte le versioni.

  Specificare l'ID o il nome del modello di lancio nella richiesta.
  + -- launch-template-id `string` — L'ID del modello di lancio.
  + -- launch-template-name `string` — Un nome per il modello di lancio.
  + --endpoint `snowballEndpoint` — Un valore che consente di gestire le istanze di calcolo in modo programmatico utilizzando operazioni API compatibili con Amazon. EC2 Per ulteriori informazioni, consulta [Specificazione dell'endpoint EC2 compatibile come endpoint AWS CLI su Snowball Edge](#using-ec2-adapter-cli-endpoint).
+ [delete-launch-template-version](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-launch-template-version.html)— Elimina una o più versioni di un modello di lancio. Non è possibile eliminare la versione predefinita di un modello di lancio; è necessario prima assegnare una versione diversa come predefinita. Se la versione predefinita è l'unica versione del modello di lancio, eliminare l'intero modello di lancio usando il comando `delete-launch-template`.

  Specificare l'ID o il nome del modello di lancio nella richiesta.
  + -- launch-template-id `string` — L'ID del modello di lancio.
  + -- launch-template-name `string` — Un nome per il modello di lancio.
  + --versions (list) `"string" "string"` — I numeri di versione di una o più versioni del template di avvio da eliminare.
  + --endpoint `snowballEndpoint` — Un valore che consente di gestire le istanze di calcolo in modo programmatico utilizzando operazioni API compatibili con Amazon. EC2 Per ulteriori informazioni, consulta [Specificazione dell'endpoint EC2 compatibile come endpoint AWS CLI su Snowball Edge](#using-ec2-adapter-cli-endpoint).
+ [delete-security-group](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-security-group.html)— Elimina un gruppo di sicurezza.

  Se tenti di eliminare un gruppo di sicurezza associato a un'istanza o a cui fa riferimento un altro gruppo di sicurezza, l'operazione ha esito negativo con `DependencyViolation`.
  + --group-name `value` — Il nome del gruppo di sicurezza.
  + --description `value` — Una descrizione del gruppo di sicurezza. Questo messaggio è solo informativo. Questo valore deve contenere al massimo 255 caratteri.
+ [delete-tags](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-tags.html) — Elimina il set di tag specificato dalla risorsa specificata (AMI, istanza di calcolo, modello di avvio o gruppo di sicurezza).
+ [delete-volume](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-volume.html) — Elimina il volume Amazon EBS specificato. Il volume deve essere nello stato `available` (non collegato a un'istanza).
  + `value`--volume-id — L'ID del volume.
+ [describe-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-addresses.html): descrive uno o più indirizzi IP virtuali associati allo stesso numero di istanze sul dispositivo. `sbe`
  + --public-ips: uno o più degli indirizzi IP virtuali associati alle proprie istanze in uso.
+ [describe-images](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html) — Descrive una o più immagini () disponibili. AMIs Le immagini disponibili vengono aggiunte al dispositivo Snowball Edge durante la creazione del lavoro.
  + --image-id — L'ID Snowball AMI dell'AMI.
+ [describe-instance-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-attribute.html)— Descrive l'attributo specificato dell'istanza specificata. Puoi specificare solo un attributo per volta. Sono supportati gli attributi seguenti:
  + `instanceInitiatedShutdownBehavior` 
  + `instanceType`
  + `userData`
+ [describe-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html): descrive una o più delle istanze. La risposta indica tutti i gruppi di sicurezza assegnati per le istanze.
  + --instance-ids — L'elenco IDs di una o più `sbe` istanze che sono state interrotte sul dispositivo.
  + --page-size — La dimensione di ogni pagina da inserire nella chiamata. Questo valore non influisce sul numero di elementi restituiti nell'output del comando. Impostando dimensioni minori per la pagina, vengono effettuate più chiamate al dispositivo e recuperati meno elementi in ogni chiamata. Questo contribuisce a prevenire il timeout delle chiamate.
  + --max-items — Il numero totale di elementi da restituire nell'output del comando. Se il numero totale di elementi disponibili supera il valore specificato, viene fornito un `NextToken` nell'output del comando. Per riprendere la paginazione, specifica il valore `NextToken` nell'argomento `starting-token` di un comando successivo.
  + --starting-token — Un token per specificare dove iniziare l'impaginazione. Questo token è il valore `NextToken` proveniente da una risposta troncata in precedenza.
+ [describe-instance-status](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-status.html)— Descrive lo stato delle istanze specificate o di tutte le istanze. Per impostazione predefinita, vengono descritte solo le istanze in esecuzione, a meno che non si indichi specificamente di restituire lo stato di tutte le istanze. Lo stato dell'istanza include i seguenti componenti: 
  + **Controlli dello stato**: il dispositivo Snow esegue controlli dello stato su istanze EC2 compatibili con Amazon in esecuzione per identificare problemi hardware e software.
  + **Stato dell'istanza**: puoi gestire le istanze dal momento in cui le avvii fino alla loro chiusura.

  Con questo comando sono supportati i seguenti filtri.
  + `[--filters]`(elenco)

    I filtri.
    + `instance-state-code`— Il codice per lo stato dell'istanza, come numero intero senza segno a 16 bit. Il byte high viene utilizzato per scopi di reporting interno dei servizi e deve essere ignorato. Il byte basso viene impostato in base allo stato rappresentato. I valori validi sono 0 (in sospeso), 16 (in esecuzione), 32 (arresto), 48 (terminato), 64 (arresto) e 80 (interrotto).
    + `instance-state-name`— Lo stato dell'istanza (`pending`\$1 \$1 \$1 \$1 \$1`running`). `shutting-down` `terminated` `stopping` `stopped`
    + `instance-status.reachability`— Filtra in base allo stato dell'istanza in cui il nome è `reachability` (`passed`\$1 `failed` \$1 `initializing` \$1 \$1`insufficient-data`).
    + `instance-status.status`— Lo stato dell'istanza (`ok`\$1 `impaired` \$1 `initializing` \$1 `insufficient-data` \$1`not-applicable`).
    + `system-status.reachability`— Filtri sullo stato del sistema in cui il nome è raggiungibilità (`passed`\$1 \$1 `failed` \$1 `initializing` \$1`insufficient-data`).
    + `system-status.status`— Lo stato del sistema dell'istanza (`ok`\$1 `impaired` \$1 \$1 `initializing` `insufficient-data` \$1`not-applicable`).
  + Sintassi JSON:

    ```
    [
      {
        "Name": "string",
        "Values": ["string", ...]
      }
      ...
    ]
    ```
  + `[--instance-ids]`(elenco)

    L'istanza IDs.

    Predefinito: descrive tutte le istanze.
  + `[--dry-run|--no-dry-run]`(booleano)

    Verifica se si dispone delle autorizzazioni necessarie per l'azione, senza effettuare effettivamente la richiesta, e fornisce una risposta di errore. Se si dispone delle autorizzazioni richieste, la risposta di errore è. `DryRunOperation` 

    In caso contrario è `UnauthorizedOperation`.
  + `[--include-all-instances | --no-include-all-instances]`(booleano)

    Quando`true`, include lo stato di salute per tutte le istanze. Quando`false`, include lo stato di integrità solo per le istanze in esecuzione.

    Impostazione predefinita: `false`
  + `[--page-size]`(numero intero): la dimensione di ogni pagina da inserire nella chiamata. Questo valore non influisce sul numero di elementi restituiti nell'output del comando. Impostando dimensioni minori per la pagina, vengono effettuate più chiamate al dispositivo e recuperati meno elementi in ogni chiamata. Questo contribuisce a prevenire il timeout delle chiamate.
  + `[--max-items]`(intero) — Il numero totale di elementi da restituire nell'output del comando. Se il numero totale di elementi disponibili supera il valore specificato, viene fornito un `NextToken` nell'output del comando. Per riprendere la paginazione, specifica il valore `NextToken` nell'argomento `starting-token` di un comando successivo.
  + `[--starting-token]`(stringa) — Un token per specificare dove iniziare l'impaginazione. Questo token è il valore `NextToken` proveniente da una risposta troncata in precedenza.
+ [describe-launch-templates](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-launch-templates.html)— Descrive uno o più modelli di avvio. Il comando `describe-launch-templates` è un'operazione paginata. Puoi effettuare più chiamate per recuperare l'intero set di dati dei risultati.

  Specificate il modello di lancio IDs o i nomi dei modelli di lancio nella richiesta.
  + -- launch-template-ids (elenco) `"string" "string"` — Un elenco IDs dei modelli di lancio.
  + -- launch-template-names (elenco) `"string" "string"` — Un elenco di nomi per i modelli di lancio.
  + --page-size — La dimensione di ogni pagina da inserire nella chiamata. Questo valore non influisce sul numero di elementi restituiti nell'output del comando. Impostando dimensioni minori per la pagina, vengono effettuate più chiamate al dispositivo e recuperati meno elementi in ogni chiamata. Questo contribuisce a prevenire il timeout delle chiamate.
  + --max-items — Il numero totale di elementi da restituire nell'output del comando. Se il numero totale di elementi disponibili supera il valore specificato, viene fornito un `NextToken` nell'output del comando. Per riprendere la paginazione, specifica il valore `NextToken` nell'argomento `starting-token` di un comando successivo.
  + --starting-token — Un token per specificare dove iniziare l'impaginazione. Questo token è il valore `NextToken` proveniente da una risposta troncata in precedenza.
  + --endpoint `snowballEndpoint` — Un valore che consente di gestire le istanze di calcolo in modo programmatico utilizzando operazioni API compatibili con Amazon. EC2 Per ulteriori informazioni, consulta [Specificazione dell'endpoint EC2 compatibile come endpoint AWS CLI su Snowball Edge](#using-ec2-adapter-cli-endpoint).
+ [describe-launch-template-versions](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-launch-template-versions.html)— Descrive una o più versioni di un modello di lancio specificato. È possibile descrivere tutte le versioni, versioni singole o un intervallo di versioni. Il comando `describe-launch-template-versions` è un'operazione paginata. Puoi effettuare più chiamate per recuperare l'intero set di dati dei risultati.

  Specificate il modello di lancio IDs o i nomi dei modelli di lancio nella richiesta.
  + -- launch-template-id `string` — L'ID del modello di lancio.
  + -- launch-template-name `string` — Un nome per il modello di lancio.
  + [--versions (list)`"string" "string"`] — I numeri di versione di una o più versioni del template di lancio da eliminare.
  + [--min-version`string`] — Il numero di versione dopo il quale descrivere le versioni del modello di lancio.
  + [--max-version`string`] — Il numero di versione fino al quale descrivere le versioni dei modelli di lancio.
  + --page-size — La dimensione di ogni pagina da inserire nella chiamata. Questo valore non influisce sul numero di elementi restituiti nell'output del comando. Impostando dimensioni minori per la pagina, vengono effettuate più chiamate al dispositivo e recuperati meno elementi in ogni chiamata. Questo contribuisce a prevenire il timeout delle chiamate.
  + --max-items — Il numero totale di elementi da restituire nell'output del comando. Se il numero totale di elementi disponibili supera il valore specificato, viene fornito un `NextToken` nell'output del comando. Per riprendere la paginazione, specifica il valore `NextToken` nell'argomento `starting-token` di un comando successivo.
  + --starting-token — Un token per specificare dove iniziare l'impaginazione. Questo token è il valore `NextToken` proveniente da una risposta troncata in precedenza.
  + --endpoint `snowballEndpoint` — Un valore che consente di gestire le istanze di calcolo in modo programmatico utilizzando operazioni API compatibili con Amazon. EC2 Per ulteriori informazioni, consulta [Specificazione dell'endpoint EC2 compatibile come endpoint AWS CLI su Snowball Edge](#using-ec2-adapter-cli-endpoint).
+ [describe-security-groups](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-security-groups.html)— Descrive uno o più dei tuoi gruppi di sicurezza.

  Il comando `describe-security-groups` è un'operazione paginata. È possibile effettuare più chiamate API per recuperare l'intero set di dati dei risultati.
  + [--group-name`value`] — Il nome del gruppo di sicurezza.
  + [--group-id`value`] — L'ID del gruppo di sicurezza.
  + [--page-size`value`] — La dimensione di ogni pagina da inserire nella chiamata di servizio. AWS Questa dimensione non influisce sul numero di elementi restituiti nell'output del comando. L'impostazione di una dimensione di pagina più piccola comporta un maggior numero di chiamate al AWS servizio e il recupero di un minor numero di elementi in ogni chiamata. Questo approccio può aiutare a evitare il timeout delle chiamate di AWS servizio. Per esempi di utilizzo, consulta [Pagination nella Guida](https://docs.aws.amazon.com/cli/latest/userguide/pagination.html) per l'*AWS Command Line Interface utente*.
  + [--max-items`value`] — Il numero totale di elementi da restituire nell'output del comando. Se il numero totale di elementi disponibili supera il valore specificato, viene fornito un `NextToken` nell'output del comando. Per riprendere la paginazione, specifica il valore `NextToken` nell'argomento `starting-token` di un comando successivo. Non utilizzare l'elemento di `NextToken` risposta direttamente all'esterno di. AWS CLI Per esempi di utilizzo, consulta [Pagination](https://docs.aws.amazon.com/cli/latest/userguide/pagination.html) nella *Guida per l'AWS Command Line Interface utente*.
  + [--starting-token`value`] — Un token per specificare da dove iniziare l'impaginazione. Questo token è il valore `NextToken` proveniente da una risposta troncata in precedenza. *Per esempi di utilizzo, consulta [Pagination](https://docs.aws.amazon.com/cli/latest/userguide/pagination.html) nella Guida per l'utente.AWS Command Line Interface *
+ [describe-tags](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-tags.html): descrive uno o più tag per la risorsa (`image`o il gruppo di sicurezza) specificato. `instance` Con questo comando, i seguenti filtri sono supportati:
  + launch-template
  + resource-id
  + resource-type – `image` o `instance`
  + Chiave
  + value
+ [describe-volumes: descrive i volumi](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-volumes.html) Amazon EBS specificati.
  + [--max-items`value`] — Il numero totale di elementi da restituire nell'output del comando. Se il numero totale di elementi disponibili supera il valore specificato, viene fornito un `NextToken` nell'output del comando. Per riprendere la paginazione, specifica il valore `NextToken` nell'argomento `starting-token` di un comando successivo.
  + [--starting-token`value`] — Un token per specificare dove iniziare l'impaginazione. Questo token è il valore `NextToken` proveniente da una risposta troncata in precedenza.
  + [--volume-ids] — Uno o più volumi`value`. IDs
+ [detach-volume](https://docs.aws.amazon.com/cli/latest/reference/ec2/detach-volume.html): scollega un volume Amazon EBS da un'istanza interrotta o in esecuzione. 
  + [--device`value`] — Il nome del dispositivo.
  + [--instance-id] — L'ID di un'istanza Amazon di destinazione. EC2
  + `value`--volume-id — L'ID del volume.
+ [disassociate-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/disassociate-address.html): annulla l'associazione di un indirizzo IP virtuale all'istanza a cui è associato.
  + --public-ip — L'indirizzo IP virtuale che desideri dissociare dall'istanza.
+ [get-launch-template-data](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-launch-template-data.html)— Recupera i dati di configurazione dell'istanza specificata. È possibile utilizzare questi dati per creare un modello di lancio.
  + --instance-id: ID di una singola istanza `sbe`.
  + --endpoint `snowballEndpoint` — Un valore che consente di gestire le istanze di calcolo in modo programmatico utilizzando operazioni API compatibili con Amazon. EC2 Per ulteriori informazioni, consulta [Specificazione dell'endpoint EC2 compatibile come endpoint AWS CLI su Snowball Edge](#using-ec2-adapter-cli-endpoint).
+ [modify-launch-template](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-launch-template.html)— Modifica un modello di avvio. È possibile specificare quale versione del modello di lancio impostare come versione predefinita. Quando si avvia un'istanza senza specificare una versione del modello di lancio, si applica la versione predefinita.

  Specificare l'ID o il nome del modello di lancio nella richiesta.
  + -- launch-template-id `string` — L'ID del modello di lancio.
  + -- launch-template-name `string` — Un nome per il modello di lancio.
  + --default-version `string` — Il numero di versione del modello di avvio da impostare come versione predefinita.
  + --endpoint `snowballEndpoint` — Un valore che consente di gestire le istanze di calcolo in modo programmatico utilizzando operazioni API compatibili con Amazon. EC2 Per ulteriori informazioni, consulta [Specificazione dell'endpoint EC2 compatibile come endpoint AWS CLI su Snowball Edge](#using-ec2-adapter-cli-endpoint).
+ [modify-instance-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html)— Modifica un attributo dell'istanza specificata. Sono supportati gli attributi seguenti:
  + `instanceInitiatedShutdownBehavior`
  + `userData`
+ [revoke-security-group-egress](https://docs.aws.amazon.com/cli/latest/reference/ec2/revoke-security-group-egress.html)— Rimuove una o più regole di uscita da un gruppo di sicurezza:
  + [--group-id`value`] — L'ID del gruppo di sicurezza
  + [--ip-permissions`value`] — Uno o più set di autorizzazioni IP.
+ [revoke-security-group-ingress](https://docs.aws.amazon.com/cli/latest/reference/ec2/revoke-security-group-ingress.html)— Revoca una o più regole di ingresso a un gruppo di sicurezza. Quando chiami `revoke-security-group-ingress`, devi specificare un valore per `group-name` o `group-id`.
  + [--group-name`value`] — Il nome del gruppo di sicurezza.
  + [--group-id`value`] — L'ID del gruppo di sicurezza.
  + [--ip-permissions`value`] — Uno o più set di autorizzazioni IP.
  + [--protocol `value`] Il protocollo IP. I valori possibili sono `tcp`, `udp` e `icmp`. L'argomento `--port` è obbligatorio, a meno che non sia stato specificato il valore "all protocols" (-1).
  + [--port`value`] — Per TCP o UDP, l'intervallo di porte da consentire. Un singolo numero intero o un intervallo (minimo-massimo).

    Per ICMP, un numero intero o un intervallo (`type`-`code`) in cui `type` rappresenta il numero del tipo ICMP e `code` rappresenta il numero del codice ICMP. Il valore -1 indica tutti i codici ICMP per tutti i tipi di ICMP. Il valore -1 solo per `type` indica tutti i codici ICMP per il tipo di ICMP specificato.
  + [--cidr`value`] — L'intervallo IP CIDR.
+ [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html): avvia una serie di istanze di calcolo utilizzando un ID AMI Snowball per un'AMI.
**Nota**  
L'avvio di un'istanza di calcolo su Snowball Edge può richiedere fino a un'ora e mezza, a seconda delle dimensioni e del tipo di istanza.
  + [-- block-device-mappings `(list)]` — Le voci di mappatura del dispositivo a blocchi. I parametri `DeleteOnTermination`, `VolumeSize` e `VolumeType` sono supportati. I volumi di avvio devono essere di tipo `sbg1`.

    La sintassi JSON per questo comando è la seguente.

    ```
    {
       "DeviceName": "/dev/sdh",
       "Ebs": 
       {
          "DeleteOnTermination": true|false,
          "VolumeSize": 100,
          "VolumeType": "sbp1"|"sbg1"
       }
    }
    ```
  + --count — Numero di istanze da avviare. Specificando un numero singolo, questo viene considerato il numero minimo di istanze da avviare (il valore predefinito è 1). Specificando un intervallo nel formato `min:max`, il primo numero viene interpretato come il numero minimo e il secondo viene interpretato come il numero massimo di istanze da avviare.
  + --image-id — L'ID Snowball AMI dell'AMI, che puoi ottenere chiamando. `describe-images` Per avviare un'istanza è necessaria un'AMI.
  + -- InstanceInitiatedShutdownBehavior — Per impostazione predefinita, quando si avvia uno spegnimento dall'istanza (utilizzando un comando come shutdown o poweroff), l'istanza si arresta. Puoi modificare questo comportamento in modo che l'istanza venga terminata anziché arrestata. I parametri `stop` e `terminate` sono supportati. Il valore predefinito è `stop`. Per ulteriori informazioni, consulta [Modifica del comportamento di arresto avviato dall'istanza nella Amazon EC2 User](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/terminating-instances.html#Using_ChangingInstanceInitiatedShutdownBehavior) *Guide for* Linux Instances.
  + --instance-type: tipo di istanza `sbe`.
  + --launch-template `structure` — Il modello di avvio da utilizzare per avviare le istanze. I parametri specificati nel comando `run-instances` sostituiscono gli stessi parametri nel modello di lancio. È possibile specificare il nome o l'ID di un modello di lancio, ma non entrambi.

    ```
    {
       "LaunchTemplateId": "string",
       "LaunchTemplateName": "string",
       "Version": "string"
    }
    ```
  + -- security-group-ids — Uno o più gruppi di sicurezza. IDs È possibile creare un gruppo di sicurezza utilizzando [CreateSecurityGroup](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateSecurityGroup.html). Se non viene specificato alcun valore, viene assegnato l'ID per il gruppo di sicurezza di default per creare istanze.
  + --tag-specifications — I tag da applicare alle risorse durante il lancio. Puoi assegnare un tag alle istanze al lancio. I tag specificati vengono applicati a tutti i volumi o le istanze creati durante il lancio. Per applicare tag a una risorsa dopo che è stata creata, utilizza `create-tags`.
  + --user-data — I dati utente da rendere disponibili all'istanza. Se si utilizza la AWS CLI codifica base64 viene eseguita automaticamente ed è possibile caricare il testo da un file. In caso contrario, è necessario fornire testo con codifica base64.
  + --key-name (string) — Il nome della coppia di chiavi. È possibile creare una key pair utilizzando `CreateKeyPair` o`ImportKeyPair`. 
**avvertimento**  
Se non specifichi una coppia di key pair, non puoi connetterti all'istanza a meno che non scegli un AMI configurato per consentire agli utenti un altro modo di accedere.
+ [start-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/start-instances.html): avvia un'`sbe`istanza che hai interrotto in precedenza. Tutte le risorse collegate all'istanza persistono attraverso avvii e arresti, ma vengono cancellate se l'istanza viene terminata.
  + --instance-ids — L'elenco IDs di una o più `sbe` istanze che sono state interrotte sul dispositivo.
+ [stop-instances — Arresta un'istanza](https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html) in esecuzione. `sbe` Tutte le risorse collegate all'istanza persistono attraverso avvii e arresti, ma vengono cancellate se l'istanza viene terminata.
  + --instance-ids — L'elenco IDs di una o più `sbe` istanze da arrestare sul dispositivo.
+ [terminate-instances — Chiude una o più istanze](https://docs.aws.amazon.com/cli/latest/reference/ec2/terminate-instances.html). Questa operazione è idempotente: terminando un'istanza più di una volta, ogni chiamata va a buon fine. Tutte le risorse collegate all'istanza persistono attraverso avvii e arresti, ma i dati vengono cancellati se l'istanza viene terminata.
**Nota**  
Per impostazione predefinita, quando si utilizza un comando simile a `shutdown` o `poweroff` per avviare un arresto dall'istanza, l'istanza si arresta. Tuttavia, puoi utilizzare l'`InstanceInitiatedShutdownBehavior`attributo per modificare questo comportamento in modo che questi comandi interrompano l'istanza. Per ulteriori informazioni, consulta [Modifica del comportamento di arresto avviato dall'istanza nella Amazon EC2 User](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/terminating-instances.html#Using_ChangingInstanceInitiatedShutdownBehavior) *Guide for* Linux Instances.
  + --instance-ids — Indica una o più `sbe` istanze da terminare sul IDs dispositivo. Tutti i dati collegati, archiviati per tali istanze, andranno persi.
+ [create-key-pair](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-key-pair.html)— Crea una coppia di chiavi RSA a 2048 bit con il nome specificato. Amazon EC2 archivia la chiave pubblica e visualizza la chiave privata per consentirti di salvarla in un file. La chiave privata viene restituita come chiave privata PKCS \$11 non crittografata con codifica PEM. Se esiste già una chiave con il nome specificato, Amazon EC2 restituisce un errore. 
  + --key-name (string) — Un nome univoco per la coppia di chiavi.

    Vincoli: fino a 255 caratteri ASCII. 
  + [--tag-specifications] (list) — I tag da applicare alla nuova key pair.

  ```
  {
      "ResourceType": "image"|"instance"|"key-pair"|"launch-template"|"security-group",
      "Tags": [
        {
          "Key": "string",
          "Value": "string"
        }
        ...
      ]
    }
    ...
  ```
+ [import-key-pair](https://docs.aws.amazon.com/cli/latest/reference/ec2/import-key-pair.html) – 
  + --key-name (string) — Un nome univoco per la coppia di chiavi.

    Vincoli: fino a 255 caratteri ASCII. 
  + -- public-key-material (blob) — La chiave pubblica. Per le chiamate API, il testo deve essere codificato in base 64. Per gli strumenti da riga di comando, la codifica base64 viene eseguita automaticamente. 
  + [--tag-specifications] (list) — I tag da applicare alla nuova key pair.

  ```
  {
      "ResourceType": "image"|"instance"|"key-pair"|"launch-template"|"security-group",
      "Tags": [
        {
          "Key": "string",
          "Value": "string"
        }
        ...
      ]
    }
  ```
+ [describe-key-pairs](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-key-pairs.html) – 

  [--filters] (list) — I filtri.
  + key-pair-id — L'ID della key pair.
  + key-name — Il nome della coppia di chiavi.
  + tag-key — La chiave di un tag assegnato alla risorsa. Usa questo filtro per trovare tutte le risorse a cui è stato assegnato un tag con una chiave specifica, indipendentemente dal valore del tag.
  + [--tag-specifications] (list) — I tag da applicare alla nuova key pair.
  + tag:key — La key/value combinazione di un tag assegnato alla risorsa. Usa la chiave del tag nel nome del filtro e il valore del tag come valore del filtro. Ad esempio, per trovare tutte le risorse che hanno un tag con la chiave `Owner` e il valore `Team A`, specifica `tag:Owner` per il nome del filtro e `Team A` per il valore del filtro.

  ```
  {
      "Name": "string",
      "Values": ["string", ...]
    }
    ...
  ```
+ [--key-names] (list) — I nomi delle coppie di chiavi.

  Predefinito: descrive tutte le coppie di chiavi.
+ [--key-pair-ids] (elenco) — Le coppie IDs di chiavi.
+ [delete-key-pair](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-key-pair.html) – 
  + [--key-name] (string) — Il nome della coppia di chiavi.
  + [--key-pair-id] (string) — L'ID della coppia di key pair.

## Operazioni API EC2 compatibili con Amazon supportate su Snowball Edge
<a name="using-ec2-adapter-supported-api"></a>

Di seguito, puoi trovare le operazioni API EC2 compatibili con Amazon che puoi utilizzare con Snowball Edge, con collegamenti alle relative descrizioni nell'* EC2 Amazon* API Reference.Le chiamate API EC2 compatibili con Amazon richiedono la firma Signature Version 4 (SigV4). Se utilizzi AWS CLI o un AWS SDK per effettuare queste chiamate API, la firma SigV4 viene gestita automaticamente. In caso contrario, devi implementare la tua soluzione di firma SigV4. Per ulteriori informazioni, consulta [Acquisizione e utilizzo delle credenziali locali di Amazon S3 su Snowball Edge](using-adapter.md#adapter-credentials).
+ [AssociateAddress](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_AssociateAddress.html)— Associa un indirizzo IP elastico a un'istanza o un'interfaccia di rete. 
+  [AttachVolume](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_AttachVolume.html)— Sono supportati i seguenti parametri di richiesta:
  + `Device`
  + `InstanceId`
  + `VolumeId`
+ [AuthorizeSecurityGroupEgress](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_AuthorizeSecurityGroupEgress.html)— Aggiunge una o più regole di uscita a un gruppo di sicurezza da utilizzare con un dispositivo Snowball Edge. In particolare, questa azione consente alle istanze di inviare traffico a uno o più intervalli di indirizzi CIDR di destinazione IPv4 .
+ [AuthorizeSecurityGroupIngress](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_AuthorizeSecurityGroupIngress.html)— Aggiunge una o più regole di ingresso a un gruppo di sicurezza. Quando si chiama AuthorizeSecurityGroupIngress, è necessario specificare un valore per `GroupName` o`GroupId`.
+  [CreateVolume](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateVolume.html)— Sono supportati i seguenti parametri di richiesta:
  + `SnapshotId`
  + `Size`
  + `VolumeType`
  + `TagSpecification.N`
+ [CreateLaunchTemplate](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateLaunchTemplate.html)— Sono supportati i seguenti parametri di richiesta:
  + `ImageId`
  + `InstanceType`
  + `SecurityGroupIds`
  + `TagSpecifications`
  + `UserData`
+ [CreateLaunchTemplateVersion](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateLaunchTemplateVersion.html)
+ [CreateTags](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateTags.html)— Sono supportati i seguenti parametri di richiesta:
  + `AMI`
  + `Instance`
  + `Launch template`
  + `Security group`
+ [CreateSecurityGroup](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateSecurityGroup.html)— Crea un gruppo di sicurezza su Snowball Edge. Puoi creare fino a 50 gruppi di sicurezza. Quando crei un gruppo di sicurezza, devi specificare un nome di tua scelta.
+ [DeleteLaunchTemplate](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DeleteLaunchTemplate.html)
+ [DeleteLaunchTemplateVersions](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DeleteLaunchTemplateVersions.html)
+ [DeleteSecurityGroup](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DeleteSecurityGroup.html)— Elimina un gruppo di sicurezza. Se tenti di eliminare un gruppo di sicurezza associato a un'istanza o a cui fa riferimento un altro gruppo di sicurezza, l'operazione ha esito negativo con `DependencyViolation`.
+ [DeleteTags](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DeleteTags.html)— Elimina il set di tag specificato dal set di risorse specificato.
+  [DeleteVolume](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DeleteVolume.html)— Sono supportati i seguenti parametri di richiesta:
  + `VolumeId`
+ [DescribeAddresses](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeAddresses.html)
+ [DescribeImages](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeImages.html)
+ [DescribeInstanceAttribute](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeInstanceAttribute.html)— Sono supportati i seguenti attributi:
  + `instanceType`
  + `userData`
+ <a name="API_describe-instance-status"></a>[DescribeInstanceStatus](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeInstanceStatus.html)
+ [DescribeLaunchTemplates](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeLaunchTemplates.html)
+ [DescribeLaunchTemplateVersions](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeLaunchTemplateVersions.html)
+ [DescribeInstances](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeInstances.html)
+ [DescribeSecurityGroups](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeSecurityGroups.html)— Descrive uno o più gruppi di sicurezza. `DescribeSecurityGroups`è un'operazione impaginata. È possibile effettuare più chiamate API per recuperare l'intero set di dati dei risultati.
+ [DescribeTags](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeTags.html)— Con questo comando, sono supportati i seguenti filtri:
  + `resource-id`
  + `resource-type`— Solo AMI o istanze di calcolo
  + `key`
  + `value`
+  [DescribeVolume](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeVolumes.html)— Sono supportati i seguenti parametri di richiesta:
  + `MaxResults`
  + `NextToken`
  + `VolumeId.N`
+  [DetachVolume](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DetachVolumes.html)— Sono supportati i seguenti parametri di richiesta:
  + `Device`
  + `InstanceId`
  + `VolumeId`
+ [DisassociateAddress](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DisassociateAddress.html)
+ [GetLaunchTemplateData](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_GetLaunchTemplateData.html)
+ [ModifyLaunchTemplate](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_ModifyLaunchTemplate.html)
+ [ModifyInstanceAttribute](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_ModifyInstanceAttribute.html)— È supportato solo l'`userData`attributo.
+ [RevokeSecurityGroupEgress](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_RevokeSecurityGroupEgress.html)— Rimuove una o più regole di uscita da un gruppo di sicurezza.
+ [RevokeSecurityGroupIngress](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_RevokeSecurityGroupIngress.html)— Revoca una o più regole di ingresso a un gruppo di sicurezza. Quando si chiama RevokeSecurityGroupIngress, è necessario specificare un valore per o. `group-name` `group-id`
+ [RunInstances](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_RunInstances.html) –
**Nota**  
L'avvio di un'istanza di calcolo su Snowball Edge può richiedere fino a un'ora e mezza, a seconda delle dimensioni e del tipo di istanza.
+ [StartInstances](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_StartInstances.html)
+ [StopInstances](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_StopInstances.html)— Le risorse associate a un'istanza interrotta persistono. È possibile terminare l'istanza per liberare queste risorse. Tuttavia, i relativi dati vengono eliminati. 
+ [TerminateInstances](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_TerminateInstances.html)

# Istanze EC2 compatibili con avvio automatico con modelli di avvio su Snowball Edge
<a name="ec2-autostart"></a>

Puoi avviare automaticamente le istanze EC2 compatibili con Amazon sul tuo AWS Snowball Edge dispositivo utilizzando modelli di avvio e comandi di configurazione di avvio del client Snowball Edge. 

Un *modello di avvio* contiene le informazioni di configurazione necessarie per creare un'istanza EC2 compatibile con Amazon su Snowball Edge. Puoi utilizzare un modello di avvio per memorizzare i parametri di avvio in modo da non doverli specificare ogni volta che avvii un'istanza EC2 compatibile su Snowball Edge.

Quando utilizzi le configurazioni di avvio automatico su Snowball Edge, configuri i parametri con cui desideri che inizi l'istanza compatibile con Amazon EC2. Dopo aver configurato Snowball Edge, al riavvio e allo sblocco utilizza la configurazione di avvio automatico per avviare un'istanza con i parametri specificati. Se un'istanza avviata utilizzando una configurazione di avvio automatico viene arrestata, l'istanza si avvia quando si sblocca il dispositivo.

**Nota**  
Dopo aver configurato per la prima volta una configurazione di avvio automatico, riavviare il dispositivo per lanciarla. Tutti gli avvii successivi dell'istanza (dopo riavvii pianificati o non pianificati) avvengono automaticamente dopo lo sblocco del dispositivo.

Un modello di avvio può specificare l'ID Amazon Machine Image (AMI), il tipo di istanza, i dati utente, i gruppi di sicurezza e i tag per un'istanza EC2 compatibile con Amazon al momento del lancio dell'istanza. Per una lista di tipi di istanze supportate, consulta [Quote per le istanze di calcolo su un dispositivo Snowball Edge](ec2-edge-limits.md).

Per avviare automaticamente le istanze EC2 compatibili su Snowball Edge, procedi nel seguente modo:

1. Quando ordini il tuo AWS Snowball Edge dispositivo, crea un lavoro per ordinare un dispositivo Snowball Edge con istanze di calcolo. Per ulteriori informazioni, consulta [Creazione di un lavoro per ordinare uno Snowball](https://docs.aws.amazon.com/snowball/latest/developer-guide/create-job-common.html) Edge.

1. Dopo aver ricevuto Snowball Edge, sbloccalo.

1. Utilizzate il comando API EC2 -compatible `aws ec2 create-launch-template` per creare un modello di lancio.

1. Utilizzate il comando client Snowball Edge `snowballEdge create-autostart-configuration` per associare il modello di avvio dell'istanza EC2 compatibile alla configurazione di rete. Per ulteriori informazioni, consulta [Creazione di una configurazione EC2 di avvio compatibile su Snowball Edge](using-ec2-edge-client.md#ec2-edge-create-autostart-config). 

1. Riavvia, quindi sblocca il dispositivo. Le istanze EC2 compatibili vengono avviate automaticamente utilizzando gli attributi specificati nel modello di avvio e nel comando client Snowball Edge. `create-autostart-configuration`

Per visualizzare lo stato delle istanze in esecuzione, utilizza il EC2 comando API -compatible. `describe-autostart-configurations`

**Nota**  
Non esiste una console o un'API di gestione dei lavori per il AWS Snowball Edge supporto dei modelli di avvio. I comandi CLI del client EC2 -compatible e Snowball Edge vengono utilizzati per EC2 avviare automaticamente le istanze compatibili sul dispositivo. AWS Snowball Edge 

# Utilizzo di Instance Metadata Service for Snow con istanze EC2 compatibili con Amazon su Snowball Edge
<a name="imds"></a>

IMDS for Snow fornisce Instance Metadata Service (IMDS) per istanze EC2 compatibili con Amazon su Snow. I metadati delle istanze sono categorie di informazioni sulle istanze. Include categorie come *nome host*, *eventi* e gruppi di *sicurezza*. Utilizzando IMDS for Snow, puoi utilizzare i metadati dell'istanza per accedere ai dati utente che hai specificato al momento del lancio dell'istanza compatibile con Amazon EC2. Ad esempio, puoi utilizzare IMDS for Snow per specificare i parametri per la configurazione dell'istanza o includere questi parametri in un semplice script. È possibile creare dati generici AMIs e utilizzare dati utente per modificare i file di configurazione forniti al momento dell'avvio.

Per ulteriori informazioni sui metadati delle istanze e sui dati utente e sulle istanze EC2 compatibili con Snow, consulta [Metadati delle istanze e dati utente supportati](https://docs.aws.amazon.com/snowball/latest/developer-guide/edge-compute-instance-metadata.html) in questa guida.

**Importante**  
Anche se puoi accedere ai metadati dell'istanza e ai dati utente solo dall'interno dell'istanza stessa, i dati non sono protetti mediante metodi di autenticazione o crittografia. Chiunque disponga dell'accesso diretto all'istanza, e potenzialmente qualsiasi software in esecuzione sull'istanza, può visualizzare i propri metadati. Pertanto, è opportuno non memorizzare dati sensibili, ad esempio password o chiavi di crittografia di lunga durata, come dati utente.

**Nota**  
Gli esempi di questa sezione utilizzano l' IPv4 indirizzo del servizio di metadati dell'istanza: 169.254.169.254. Non supportiamo il recupero dei metadati dell'istanza utilizzando l'indirizzo locale del collegamento. IPv6 

**Topics**
+ [Versioni IMDS su Snowball Edge](imds-versions.md)
+ [Esempi di recupero dei metadati delle istanze utilizzando IMDSv1 e su Snowball IMDSv2 Edge](imds-code-examples.md)

# Versioni IMDS su Snowball Edge
<a name="imds-versions"></a>

È possibile accedere ai metadati dell'istanza da un'istanza in esecuzione utilizzando IMDS versione 2 o IMDS versione 1:
+ Instance Metadata Service versione 2 (IMDSv2), un metodo orientato alla sessione
+ Instance Metadata Service versione 1 ()IMDSv1, un metodo di richiesta-risposta

A seconda della versione del software Snow, puoi utilizzare o IMDSv1 entrambi IMDSv2. Ciò dipende anche dal tipo di AMI in esecuzione nell'istanza EC2 -compatible. Alcune AMIs, come quelle che eseguono Ubuntu 20.04, richiedono. IMDSv2 Il servizio di metadati delle istanze distingue tra IMDSv1 e IMDSv2 richieste in base alla presenza o alle intestazioni`PUT`. `GET` IMDSv2utilizza entrambe queste intestazioni. IMDSv1 utilizza solo l'`GET`intestazione.

AWS incoraggia l'uso di IMDSv2 piuttosto che IMDSv1 perché IMDSv2 include una maggiore sicurezza. Per ulteriori informazioni, consulta [Aggiungere una difesa approfondita contro firewall aperti, reverse proxy e vulnerabilità SSRF con](https://aws.amazon.com/blogs/security/defense-in-depth-open-firewalls-reverse-proxies-ssrf-vulnerabilities-ec2-instance-metadata-service/) miglioramenti all'Instance Metadata Service. EC2 

## IMDSv2 su uno Snowball Edge
<a name="imdsv2"></a>

Quando si utilizza IMDSv2 per richiedere i metadati dell'istanza, la richiesta deve seguire queste regole:

1. Utilizza una richiesta `PUT` per inizializzare una sessione al servizio di metadati dell'istanza. La `PUT` richiesta restituisce un token di sessione che deve essere incluso nelle `GET` richieste successive al servizio di metadati dell'istanza. Il token di sessione che definisce la durata della sessione. La durata della sessione può essere compresa tra un minimo di un secondo e un massimo di sei ore. Durante questa durata, puoi utilizzare lo stesso token di sessione per le richieste successive. Dopo la scadenza di questa durata, è necessario creare un nuovo token di sessione per le richieste future. Il token è necessario per accedere ai metadati utilizzando. IMDSv2

1. Includi il token in tutte le richieste `GET` al servizio di metadati dell'istanza.

   1. Il token è una chiave specifica dell'istanza. Il token non è valido su altre istanze EC2 compatibili e verrà rifiutato se si tenta di utilizzarlo al di fuori dell'istanza su cui è stato generato.

   1. La richiesta `PUT` deve includere un'intestazione che specifica il Time To Live (TTL) per il token, in secondi, fino a un massimo di sei ore (21.600 secondi). Il token rappresenta una sessione logica. Il TTL specifica la durata di validità del token e, pertanto, la durata della sessione.

   1. Dopo che un token scade, per continuare ad accedere ai metadati dell'istanza, devi creare una nuova sessione utilizzando un'altra richiesta `PUT`.

   1. Puoi scegliere di riutilizzare un token o creare un nuovo token con ogni richiesta. Per un piccolo numero di richieste, potrebbe essere più semplice generare e utilizzare immediatamente un token ogni volta che occorre accedere al servizio di metadati dell'istanza. Per maggior efficienza, tuttavia, puoi specificare una durata maggiore per il token e riutilizzarlo, piuttosto che dover riscrivere una richiesta `PUT` ogni volta che devi richiedere metadati dell'istanza. Non esiste un limite effettivo al numero di token simultanei, ciascuno dei quali rappresenta la propria sessione.

HTTP `GET` e `HEAD` metodi sono consentiti nelle richieste di metadati delle IMDSv2 istanze. `PUT`le richieste vengono rifiutate se contengono un'`X-Forwarded-For`intestazione.

Per impostazione predefinita, la risposta alle `PUT` richieste ha un limite di risposta (time to live) di 1 a livello di protocollo IP. IMDS for Snow non è in grado di modificare il limite di hop per le `PUT` risposte.

L'esempio seguente utilizza uno script di shell Linux e IMDSv2 recupera gli elementi di metadati dell'istanza di primo livello. Questo esempio:

1. Crea un token di sessione della durata di sei ore (21.600 secondi) utilizzando la `PUT` richiesta.

1. Memorizza l'intestazione del token di sessione in una variabile denominata. `TOKEN`

1. Richiede gli elementi di metadati di primo livello utilizzando il token.

Usa due comandi per generare il EC2 token compatibile. È possibile eseguire i comandi separatamente o come un unico comando.

Innanzitutto, generare un token utilizzando il comando riportato di seguito.

**Nota**  
`X-aws-ec2-metadata-token-ttl-seconds`è un'intestazione obbligatoria. Se questa intestazione non è inclusa, riceverai un codice di errore **400 - Parametri mancanti o non validi**.

```
    [ec2-user ~]$ TOKEN=curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600"
```

Quindi, utilizzate il token per generare elementi di metadati di primo livello utilizzando il seguente comando.

```
    [ec2-user ~]$ curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/
```

**Nota**  
Se si verifica un errore nella creazione del token, nella variabile viene memorizzato un messaggio di errore anziché un token valido e il comando non funzionerà.

È possibile memorizzare il token e combinare i comandi. L'esempio seguente combina i due comandi precedenti e memorizza l'intestazione del token di sessione in una variabile denominata`TOKEN`.

**Example di comandi combinati**  

```
    [ec2-user ~]$ TOKEN=curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600" \
    && curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/
```

Dopo aver creato un token, puoi riutilizzarlo finché non scade. Il comando di esempio seguente ottiene l'ID dell'AMI utilizzato per avviare l'istanza e lo memorizza nell'ID `$TOKEN` creato nell'esempio precedente.

**Example di riutilizzare un token**  

```
    [ec2-user ~]$ curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/ami-id                        
```

## IMDSv1 su uno Snowball Edge
<a name="imdsv1"></a>

IMDSv1 utilizza il modello di richiesta-risposta. Per richiedere i metadati dell'istanza, invii una `GET` richiesta al servizio di metadati dell'istanza.

```
    [ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/                   
```

I metadati dell'istanza sono disponibili dall'istanza in esecuzione, quindi non è necessario utilizzare la EC2 AWS CLI console Amazon o accedervi. Ciò può risultare utile quando sta scrivendo script da eseguire dall'istanza. Ad esempio, puoi accedere all'indirizzo IP locale dell'istanza dai metadati dell'istanza per gestire una connessione a un'applicazione esterna. I metadati dell'istanza sono suddivisi in categorie. Per una descrizione di ciascuna categoria di metadati di istanza, consulta [Metadati delle istanze supportate e dati utente](https://docs.aws.amazon.com/snowball/latest/developer-guide/edge-compute-instance-metadata.html) in questa guida. 

Per visualizzare tutte le categorie di metadati di istanza dall'interno di un'istanza in esecuzione, utilizza il seguente URI: IPv4 

```
    http://169.254.169.254/latest/meta-data/
```

Gli indirizzi IP sono indirizzi link-local e sono validi solo dall'istanza. Per ulteriori informazioni, consultare [Indirizzo link-local](https://en.wikipedia.org/wiki/Link-local_address) su Wikipedia.

Tutti i metadati dell'istanza vengono restituiti come testo (tipo di contenuto HTTP `text/plain`).

Una richiesta per una specifica risorsa di metadati restituisce il valore appropriato o un codice di errore HTTP **404 - Not Found**, se la risorsa non è disponibile.

Una richiesta per una risorsa di metadati generale (quando l'URI termina con un `/` carattere) restituisce un elenco di risorse disponibili o un codice di errore HTTP **404 - Not Found** se tale risorsa non esiste. Gli elementi dell'elenco si trovano su righe separate, terminate da feed di riga (codice di caratteri ASCII 10).

Per le richieste effettuate utilizzando IMDSv1, è possibile restituire i seguenti codici di errore HTTP:
+ **400 ‐ Parametri mancanti o non validi**: la `PUT` richiesta non è valida.
+ **401 ‐ Non autorizzato**: la `GET` richiesta utilizza un token non valido. L'operazione consigliata è quella di generare un nuovo token.
+ **403 ‐ Proibita**: la richiesta non è consentita o il servizio di metadati dell'istanza è disattivato.

# Esempi di recupero dei metadati delle istanze utilizzando IMDSv1 e su Snowball IMDSv2 Edge
<a name="imds-code-examples"></a>

Gli esempi seguenti forniscono comandi che è possibile utilizzare su un'istanza Linux.

**Example di come ottenere le versioni disponibili dei metadati dell'istanza**  
Questo esempio recupera le versioni disponibili dei metadati dell'istanza. Ogni versione fa riferimento a una build dei metadati dell'istanza quando sono state rilasciate nuove categorie di metadati dell'istanza. Le versioni precedenti sono disponibili in presenza di script basati sulla struttura e sulle informazioni presenti in una versione precedente.  
IMDSv2  

```
    [ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600"` && curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/
    % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current  Dload  Upload   Total   Spent    Left  Speed
    100        56         100      56      0       0       3733     0    --:--:-- --:--:-- --:--:--  3733
    *   Trying 169.254.169.254...
    * TCP_NODELAY set
    * Connected to 169.254.169.254 (169.254.169.254) port 80 (#0)
    > GET / HTTP/1.1
    > Host: 169.254.169.254
    > User-Agent: curl/7.61.1
    > Accept: */*
    > X-aws-ec2-metadata-token: MDAXcxNFLbAwJIYx8KzgNckcHTdxT4Tt69TzpKExlXKTULHIQnjEtXvD
    >
    * HTTP 1.0, assume close after body
    < HTTP/1.0 200 OK
    < Date: Mon, 12 Sep 2022 21:58:03 GMT
    < Content-Length: 274
    < Content-Type: text/plain
    < Server: EC2ws
    <
    1.0
    2007-01-19
    2007-03-01
    2007-08-29
    2007-10-10
    2007-12-15
    2008-02-01
    2008-09-01
    2009-04-04
    2011-01-01
    2011-05-01
    2012-01-12
    2014-02-25
    2014-11-05
    2015-10-20
    2016-04-19
    2016-06-30
    2016-09-02
    2018-03-28
    2018-08-17
    2018-09-24
    2019-10-01
    2020-10-27
    2021-01-03
    2021-03-23
    * Closing connection 0
```
IMDSv1  

```
    [ec2-user ~]$ curl http://169.254.169.254/
    1.0
    2007-01-19
    2007-03-01
    2007-08-29
    2007-10-10
    2007-12-15
    2008-02-01
    2008-09-01
    2009-04-04
    2011-01-01
    2011-05-01
    2012-01-12
    2014-02-25
    2014-11-05
    2015-10-20
    2016-04-19
    2016-06-30
    2016-09-02
    2018-03-28
    2018-08-17
    2018-09-24
    2019-10-01
    2020-10-27
    2021-01-03
    2021-03-23
    latest
```

**Example di ottenere gli elementi di metadati di primo livello**  
Questo esempio ottiene gli elementi di metadati di primo livello. Per informazioni sugli elementi di metadati di primo livello, consulta Metadati delle [istanze supportate e dati utente in questa](https://docs.aws.amazon.com/snowball/latest/developer-guide/edge-compute-instance-metadata.html) guida.  
IMDSv2  

```
    [ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600"` && curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/ 
    ami-id
    hostname
    instance-id
    instance-type
    local-hostname
    local-ipv4
    mac
    network/
    reservation-id
    security-groups
```
IMDSv1  

```
    [ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/ 
    ami-id
    hostname
    instance-id
    instance-type
    local-hostname
    local-ipv4
    mac
    network/
    reservation-id
    security-groups
```

**Example di ottenere i valori dei metadati di primo livello**  
Gli esempi seguenti ottengono i valori di alcuni degli elementi di metadati di primo livello ottenuti nell'esempio precedente. Le IMDSv2 richieste utilizzano il token memorizzato creato nel comando di esempio precedente, supponendo che non sia scaduto.  
`ami‐id` IMDSv2  

```
    curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/ami-id ami-0abcdef1234567890                    
```
`ami-id` IMDSv1  

```
    curl http://169.254.169.254/latest/meta-data/ami-id ami-0abcdef1234567890                    
```
`reservation-id` IMDSv2  

```
    [ec2-user ~]$ curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/reservation-id r-0efghijk987654321
```
`reservation-id` IMDSv1  

```
    [ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/reservation-id \
    r-0efghijk987654321
```
`local-hostname` IMDSv2  

```
    [ec2-user ~]$ curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/local-hostname ip-00-000-00-00                    
```
`local-hostname` IMDSv1  

```
    [ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/local-hostname ip-00-000-00-00
```

# Utilizzo dello storage a blocchi con istanze EC2 compatibili con Amazon su Snowball Edge
<a name="edge-ebs"></a>

Con lo storage a blocchi su Snowball Edge, puoi aggiungere o rimuovere lo storage a blocchi in base alle esigenze delle tue applicazioni. I volumi collegati a un'istanza EC2 compatibile con Amazon sono esposti come volumi di storage che persistono indipendentemente dalla durata dell'istanza. Puoi gestire lo storage a blocchi utilizzando la familiare API Amazon EBS.

Alcuni comandi Amazon EBS sono supportati utilizzando l'endpoint EC2 -compatible. I comandi supportati includono `attach-volume`, `create-volume`, `delete-volume`, `detach-volume` e `describe-volumes`. Per ulteriori informazioni su questi comandi, consulta. [Elenco dei AWS CLI comandi EC2 compatibili supportati su Snowball Edge](using-ec2-endpoint.md#list-cli-commands-ec2-edge)

**Importante**  
Assicuratevi di smontare tutti i file system del dispositivo all'interno del sistema operativo prima di scollegare il volume. In caso contrario, si potrebbe verificare la perdita di dati.

Di seguito, puoi trovare le quote di volume di Amazon EBS e le differenze tra i volumi Amazon EBS sul tuo dispositivo e i volumi Amazon EBS nel cloud:
+ I volumi Amazon EBS sono disponibili solo per le istanze EC2 compatibili in esecuzione sul dispositivo che ospita i volumi.
+ I tipi di volume sono limitati a HDD con capacità ottimizzata () o SSD con prestazioni ottimizzate ()`sbg1`. `sbp1` Il tipo di volume di default è `sbg1`.
+ Snowball Edge condivide la memoria HDD tra oggetti Amazon S3 e Amazon EBS. Se utilizzi lo storage a blocchi basato su HDD AWS Snowball Edge, riduce la quantità di memoria disponibile per gli oggetti Amazon S3. Allo stesso modo, gli oggetti Amazon S3 riducono la quantità di memoria disponibile per lo storage a blocchi Amazon EBS su volumi HDD.
+ I volumi EC2 root compatibili con Amazon utilizzano sempre il driver IDE. I volumi Amazon EBS aggiuntivi utilizzeranno preferibilmente il driver Virtio, se disponibile. Se il driver Virtio non è disponibile, SBE utilizza per impostazione predefinita il driver IDE. Il driver Virtio consente prestazioni migliori ed è consigliato.
+ Quando si creano volumi Amazon EBS, il `encrypted` parametro non è supportato. Tuttavia, tutti i dati sul dispositivo sono crittografati per impostazione predefinita. .
+ La dimensione dei volumi può variare da 1 GB a 10 TB.
+ È possibile collegare fino a 10 volumi Amazon EBS a una singola istanza EC2 compatibile.
+ Non esiste un limite formale al numero di volumi Amazon EBS che puoi avere sul tuo AWS Snowball Edge dispositivo. Tuttavia, la capacità totale del volume di Amazon EBS è limitata dallo spazio disponibile sul dispositivo.

# Controllo del traffico di rete con gruppi di sicurezza su Snowball Edge
<a name="edge-security-groups"></a>

Un *gruppo di sicurezza *funge da firewall virtuale che controlla il traffico di una o più istanze. Quando si avvia un'istanza, vi si associa uno o più gruppi di sicurezza. A ciascun gruppo di sicurezza possono essere aggiunte regole che permettono il traffico da e verso le istanze associate. Per ulteriori informazioni, consulta i [gruppi EC2 di sicurezza Amazon per le istanze Linux](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html) nella Amazon EC2 User Guide.

I gruppi di sicurezza sui dispositivi Snowball Edge sono simili ai gruppi di sicurezza nel AWS cloud. I cloud privati virtuali (VPCs) non sono supportati sui dispositivi Snowball Edge.

Di seguito sono riportate le altre differenze tra i gruppi di sicurezza Snowball Edge e i gruppi di sicurezza EC2 VPC:
+ Ogni dispositivo Snowball Edge ha un limite di 50 gruppi di sicurezza.
+ Il gruppo di sicurezza predefinito consente tutto il traffico in entrata e in uscita.
+ Il traffico tra le istanze locali può utilizzare l'indirizzo IP dell'istanza privata o un indirizzo IP pubblico. Ad esempio, supponiamo che tu voglia eseguire la connessione tramite SSH dall'istanza A all'istanza B. In questo caso, il tuo indirizzo IP di destinazione può essere l'IP pubblico o un indirizzo IP privato dell'istanza B, se la regola del gruppo di sicurezza regola consente il traffico.
+ Sono supportati solo i parametri elencati per AWS CLI le azioni e le chiamate API. In genere sono un sottoinsieme di quelli supportati nelle istanze EC2 VPC.

Per ulteriori informazioni sulle AWS CLI azioni supportate, consulta. [Elenco dei AWS CLI comandi EC2 compatibili supportati su Snowball Edge](using-ec2-endpoint.md#list-cli-commands-ec2-edge) Per ulteriori informazioni sulle operazioni API supportate, consulta [Operazioni API EC2 compatibili con Amazon supportate su Snowball Edge](using-ec2-endpoint.md#using-ec2-adapter-supported-api).

# Metadati EC2 di istanza e dati utente compatibili supportati su Snowball Edge
<a name="edge-compute-instance-metadata"></a>

I *metadati dell'istanza* sono dati relativi all'istanza che puoi utilizzare per configurare o gestire un'istanza in esecuzione. Snowball Edge supporta un sottoinsieme di categorie di metadati delle istanze per le istanze di calcolo. Per ulteriori informazioni, consulta [Metadati dell'istanza e dati utente](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html) nella Amazon EC2 User Guide.

Sono supportate le categorie seguenti. L'utilizzo di qualsiasi altra categoria genera un messaggio di errore `404`.


**Categorie di metadati delle istanze supportate su un dispositivo Snowball Edge**  

| Dati | Descrizione | 
| --- | --- | 
|  ami-id  | ID dell'AMI utilizzata per avviare l'istanza. | 
| hostname | Il nome host IPv4 DNS privato dell'istanza. | 
|  instance-id  | ID dell'istanza corrente. | 
|  instance-type  | Tipo di istanza. | 
|  local-hostname  | Il nome host IPv4 DNS privato dell'istanza. | 
|  local-ipv4  | L' IPv4 indirizzo privato dell'istanza. | 
|  mac  | Indirizzo MAC (Media Access Control) dell'istanza. | 
|  network/interfaces/macs/mac/local-hostname  | Nome host locale dell'interfaccia. | 
|  network/interfaces/macs/mac/local-ipv4s  |  IPv4 Gli indirizzi privati associati all'interfaccia. | 
|  network/interfaces/macs/mac/mac  | Indirizzo MAC dell'istanza. | 
|  network/interfaces/macs/mac/public-ipv4s  | Indirizzi IP elastici associati all'interfaccia. | 
|  public-ipv4  | L' IPv4 indirizzo pubblico. | 
|  public-keys/0/openssh-key  | Chiave pubblica. Disponibile solo se viene specificato in fase di avvio dell'istanza. | 
|  reservation-id  | ID della prenotazione. | 
| userData | Gli script di shell inviano istruzioni a un'istanza al momento del lancio. | 


**Categorie di dati dinamici delle istanze supportate su un dispositivo Snowball Edge**  

| Dati | Descrizione | 
| --- | --- | 
| instance-identity/document | JSON contenente gli attributi dell'istanza. Solo instanceIdimageId, privateIp e instanceType hanno valori, mentre gli altri attributi restituiti sono null. Per ulteriori informazioni, consulta [Instance Identity Documents](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-identity-documents.html) nella Amazon EC2 User Guide. | 

## Dati utente delle istanze di computer su Snowball Edge
<a name="userdatasupport"></a>

Utilizza gli script di shell per accedere ai dati utente delle istanze di calcolo su un dispositivo Snowball Edge. Utilizzando gli script di shell, puoi inviare istruzioni a un'istanza al momento del lancio. È possibile modificare i dati utente con il `modify-instance-attribute` AWS CLI comando o l'`ModifyInstanceAttribute`azione API.

**Per modificare i dati utente**

1. Arresta l'istanza di calcolo con il `stop-instances` AWS CLI comando.

1. Utilizzando il `modify-instance-attribute` AWS CLI comando, modificate l'`userData`attributo.

1. Riavvia l'istanza di calcolo con il `start-instances` AWS CLI comando.

Per le istanze di calcolo sono supportati solo gli script di shell. Non è disponibile alcun supporto per le direttive sui `cloud-init` pacchetti sulle istanze di calcolo in esecuzione su un dispositivo Snowball Edge. *[Per ulteriori informazioni sull'utilizzo dei AWS CLI comandi, consulta la Guida ai comandi.AWS CLI](https://docs.aws.amazon.com/cli/latest/reference/)* 

## Arresto delle istanze EC2 compatibili in esecuzione su Snowball Edge
<a name="managing-ec2-instances"></a>

Per evitare di eliminare accidentalmente le istanze EC2 compatibili con Amazon che crei su un dispositivo, non chiudere le istanze dal sistema operativo. Ad esempio, non utilizzare i comandi `shutdown` o `reboot`. L'arresto di un'istanza dal sistema operativo ha lo stesso effetto di chiamare il comando [terminate-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/terminate-instances.html).

Utilizza invece il comando [stop-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html) per sospendere le istanze EC2 compatibili con Amazon che desideri conservare.