

• La AWS Systems Manager CloudWatch dashboard non sarà più disponibile dopo il 30 aprile 2026. I clienti possono continuare a utilizzare la CloudWatch console Amazon per visualizzare, creare e gestire le proprie CloudWatch dashboard Amazon, proprio come fanno oggi. Per ulteriori informazioni, consulta la [documentazione di Amazon CloudWatch Dashboard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione di OpsCenter
<a name="OpsCenter-setup"></a>

AWS Systems Manager utilizza un'esperienza di configurazione integrata per facilitare l'utilizzo di OpsCenter e Explorer, che sono strumenti di Systems Manager. Explorer è un pannello di controllo delle operazioni personalizzabile, che riporta informazioni sulle risorse AWS. In questa documentazione, la configurazione di Explorer e OpsCenter viene chiamata *configurazione integrata*.

Per configurare OpsCenter con Explorer, devi utilizzare la configurazione integrata. L'installazione integrata è disponibile solo nella console AWS Systems Manager. Non è possibile impostare Explorer e OpsCenter a livello di programmazione. Per ulteriori informazioni, consulta [Nozioni di base su Systems Manager Explorer e OpsCenter](Explorer-setup.md). 

**Prima di iniziare**  
Quando configuri OpsCenter, attivi le regole predefinite in Amazon EventBridge che creano in automatico OpsItems. La tabella seguente descrive le regole EventBridge predefinite che creano in automatico OpsItems. Puoi disattivare le regole EventBridge nella pagina **Impostazioni** di OpsCenter in **Regole di OpsItem**. 

**Importante**  
All'account in uso vengono addebitati i costi relativi agli elementi OpsItems creati dalle regole predefinite. Per ulteriori informazioni, consulta la sezione [Prezzi di AWS Systems Manager](https://aws.amazon.com/systems-manager/pricing/).


****  

| Nome regola | Descrizione | 
| --- | --- | 
|  SSMOpsItems-Autoscaling-instance-launch-failure  |  Questa regola crea OpsItems quando l'avvio di un'istanza di dimensionamento automatico EC2 non riesce.   | 
|  SSMOpsItems-Autoscaling-instance-termination-failure  |  Questa regola crea OpsItems quando la chiusura di un'istanza di dimensionamento automatico EC2 non riesce.  | 
|  SSMOpsItems-EBS-snapshot-copy-failed  |  Questa regola crea OpsItems quando il sistema non riesce a copiare uno snapshot di Amazon Elastic Block Store (Amazon EBS).  | 
|  SSMOpsItems-EBS-snapshot-creation-failed  |  Questa regola crea OpsItems quando il sistema non riesce a creare uno snapshot di Amazon EBS.  | 
|  SSMOpsItems-EBS-volume-performance-issue  |  Questa regola corrisponde a una regola di tracciamento di AWS Health. Questa regola crea OpsItems ogni volta che si verifica un problema di prestazioni con ilun volume Amazon EBS (evento di integrità = `AWS_EBS_DEGRADED_EBS_VOLUME_PERFORMANCE`).  | 
|  SSMOpsItems-EC2-issue  |  Questa regola corrisponde a una regola di tracciamento di AWS Health degli eventi imprevisti che influiscono su servizi o risorse AWS. La regola crea OpsItems quando, ad esempio, un servizio invia comunicazioni su problemi operativi che causano il peggioramento del servizio o per segnalare problemi a livello di risorsa localizzati. Ad esempio, questa regola crea un OpsItem per il seguente evento: `AWS_EC2_OPERATIONAL_ISSUE`.  | 
|  SSMOpsItems-EC2-scheduled-change  |  Questa regola corrisponde a una regola di tracciamento di AWS Health. AWSpuò pianificare gli eventi relativi alle tue istanze, come riavvio, arresto o avvio. La regola crea OpsItems per gli eventi pianificati di EC2. Per ulteriori informazioni sugli eventi pianificati, consulta [Eventi pianificati per le istanze](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-instances-status-check_sched.html) nella *Guida per l'utente di Amazon EC2*.  | 
|  SSMOpsItems-RDS-issue  |  Questa regola corrisponde a una regola di tracciamento di AWS Health degli eventi imprevisti che influiscono su servizi o risorse AWS. La regola crea OpsItems quando, ad esempio, un servizio invia comunicazioni su problemi operativi che causano il peggioramento del servizio o per segnalare problemi a livello di risorsa localizzati. Ad esempio, questa regola crea un OpsItem per i seguenti eventi: `AWS_RDS_MYSQL_DATABASE_CRASHING_REPEATEDLY`, `AWS_RDS_EXPORT_TASK_FAILED` e `AWS_RDS_CONNECTIVITY_ISSUE`.   | 
|  SSMOpsItems-RDS-scheduled-change  |  Questa regola corrisponde a una regola di tracciamento di AWS Health. La regola crea OpsItems per gli eventi pianificati di Amazon RDS. Gli eventi pianificati forniscono informazioni sulle modifiche imminenti alle risorse Amazon RDS. Alcuni eventi potrebbero consigliarti di agire per evitare interruzioni del servizio. Gli altri eventi si verificano automaticamente senza alcuna azione da parte tua. Durante l'attività di modifica pianificata, la tua risorsa potrebbe essere temporaneamente non disponibile. Ad esempio, questa regola crea un OpsItem per i seguenti eventi: `AWS_RDS_SYSTEM_UPGRADE_SCHEDULED` e `AWS_RDS_MAINTENANCE_SCHEDULED`. Per ulteriori informazioni sugli eventi programmati, consulta le [Categorie dei tipi di evento](https://docs.aws.amazon.com/health/latest/ug/aws-health-concepts-and-terms.html#event-type-categories) nella *Guida per l'utente di AWS Health*.   | 
|  SSMOpsItems-SSM-maintenance-window-execution-failed  |  Questa regola crea OpsItems quando l'elaborazione della finestra di manutenzione di Systems Manager non riesce.   | 
|  SSMOpsItems-SSM-maintenance-window-execution-timedout  |  Questa regola crea OpsItems quando l'avvio della finestra di manutenzione di Systems Manager va in timeout.   | 

Completa la procedura seguente per configurare OpsCenter.

**Configurazione di OpsCenter**

1. Aprire la console AWS Systems Manager all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **OpsCenter**.

1. Nella home page di OpsCenter, scegli **Inizia**.

1. Nella pagina di configurazione di OpsCenter, scegli **Abilita questa opzione per fare in modo che Explorer configuri AWS Config e Eventi Amazon CloudWatch per creare automaticamente OpsItems in base a regole e eventi di uso comune**. Se non scegli questa opzione, OpsCenter rimane disattivato.
**Nota**  
Amazon EventBridge (precedentemente Eventi Amazon CloudWatch) offre tutte le funzionalità di Eventi CloudWatch e alcune nuove funzionalità, come bus di eventi personalizzati, origini di eventi di terze parti e registro degli schemi.

1. Scegli **Abilita OpsCenter**.

Dopo l'abilitazione di OpsCenter, puoi eseguire le operazioni seguenti da **Impostazioni**:
+ Crea allarmi CloudWatch utilizzando il pulsante **Apri la console CloudWatch**. Per ulteriori informazioni, consulta [Configura CloudWatch allarmi da creare OpsItems](OpsCenter-create-OpsItems-from-CloudWatch-Alarms.md).
+ Attiva gli approfondimenti operativi. Per ulteriori informazioni, consulta [Analisi degli approfondimenti operativi per ridurre gli OpsItems](OpsCenter-working-operational-insights.md).
+ Abilita gli allarmi sui risultati di AWS Security Hub CSPM. Per ulteriori informazioni, consulta [Comprendere OpsCenter l'integrazione con AWS Security Hub CSPM](OpsCenter-applications-that-integrate.md#OpsCenter-integrate-with-security-hub).

**Topics**
+ [(Facoltativo) Configurazione di OpsCenter per la gestione centralizzata di OpsItems su più account](OpsCenter-setting-up-cross-account.md)
+ [(Facoltativo) Configurare Amazon SNS per ricevere notifiche su OpsItems](OpsCenter-getting-started-sns.md)

# (Facoltativo) Configurazione di OpsCenter per la gestione centralizzata di OpsItems su più account
<a name="OpsCenter-setting-up-cross-account"></a>

È possibile utilizzare Systems Manager OpsCenter per la gestione centralizzata di più unità OpsItems Account AWS in un'unica soluzione Regione AWS. Questa funzionalità è disponibile dopo aver configurato l'organizzazione in AWS Organizations. AWS Organizations è un servizio di gestione degli account che consente di consolidare più AWS account in un'organizzazione creata e gestita centralmente. AWS Organizations include funzionalità di gestione degli account e fatturazione consolidata che consentono di soddisfare meglio le esigenze di budget, sicurezza e conformità della propria azienda. [Per ulteriori informazioni, consulta Cos'è? AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) nella *Guida per l'AWS Organizations utente*

Gli utenti che appartengono all'account di AWS Organizations gestione possono configurare un account amministratore delegato per Systems Manager. Nel contesto di OpsCenter, gli amministratori delegati possono creare, modificare e visualizzare OpsItems negli account dei membri. L'amministratore delegato può anche utilizzare i runbook di Systems Manager Automation per risolvere OpsItems o correggere in blocco i problemi relativi alle AWS risorse in fase di generazione. OpsItems 

**Nota**  
È possibile assegnare un solo account come amministratore delegato per Systems Manager. Per ulteriori informazioni, consulta [Creazione di un amministratore AWS Organizations delegato per Systems Manager](setting_up_delegated_admin.md).

Systems Manager offre i seguenti metodi di configurazione di OpsCenter per la gestione centralizzata di OpsItems su più Account AWS.
+ **Configurazione rapida**: configurazione rapida, uno strumento di Systems Manager, semplifica le attività di installazione e configurazione per gli strumenti di Systems Manager. Per ulteriori informazioni, consulta [AWS Systems Manager Quick Setup](systems-manager-quick-setup.md).

  Configurazione rapida per OpsCenter consente di completare le seguenti attività per la gestione di OpsItems su più account:
  + Registrazione di un account come amministratore delegato (se l'amministratore delegato non è già stato designato)
  + Creazione di politiche e ruoli richiesti AWS Identity and Access Management (IAM)
  + Specificare un' AWS Organizations organizzazione o unità organizzative (OUs) in cui un amministratore delegato può gestire OpsItems più account

  Per ulteriori informazioni, consulta [(Facoltativo) Configurare OpsCenter per la gestione di OpsItems su più account utilizzando la Quick Setup](OpsCenter-quick-setup-cross-account.md).
**Nota**  
La configurazione rapida non è disponibile in tutti i paesi in Regioni AWS cui è attualmente disponibile Systems Manager. Se Configurazione rapida non è disponibile in una regione in cui desideri utilizzarla per configurare OpsCenter per la gestione centralizzata su più account di OpsItems, devi utilizzare il metodo manuale. Per visualizzare un elenco delle aree Regioni AWS in cui è disponibile la configurazione rapida, vedere[Disponibilità di in Quick Setup Regioni AWS](systems-manager-quick-setup.md#quick-setup-getting-started-regions).
+ **Configurazione manuale**: se Configurazione rapida non è disponibile nella Regione in cui desideri configurare OpsCenter per la gestione centralizzata di OpsItems su più account, puoi utilizzare la procedura manuale a tale scopo. Per ulteriori informazioni, consulta [(Facoltativo) Configurazione manuale di OpsCenter per la gestione centralizzata di OpsItems su più account](OpsCenter-getting-started-multiple-accounts.md).

# (Facoltativo) Configurare OpsCenter per la gestione di OpsItems su più account utilizzando la Quick Setup
<a name="OpsCenter-quick-setup-cross-account"></a>

Quick Setup, uno strumento in AWS Systems Manager, semplifica le attività di installazione e configurazione per gli strumenti Systems Manager. Quick Setupfor OpsCenter consente di completare le seguenti attività per la gestione di OpsItems più account:
+ Definizione dell'account di amministratore delegato
+ Creazione di politiche e ruoli richiesti AWS Identity and Access Management (IAM)
+ Specificare un' AWS Organizations organizzazione o un sottoinsieme di account dei membri, in cui un amministratore delegato può gestire più account OpsItems

Quando configuri OpsCenter per gestire OpsItems su più account utilizzando Configurazione rapida, Quick Setup crea le seguenti risorse negli account specificati. Queste risorse autorizzano gli account specificati a utilizzare OpsItems e utilizzare i runbook di automazione per risolvere i problemi relativi alla generazione di risorse. AWS OpsItems


****  

| Resources | Account | 
| --- | --- | 
|  `AWSServiceRoleForAmazonSSM_AccountDiscovery` Ruolo collegato al servizio (IAM) AWS Identity and Access Management  Per ulteriori informazioni su questo ruolo, consulta [Utilizzo dei ruoli per raccogliere Account AWS informazioni per OpsCenter e Explorer](using-service-linked-roles-service-action-2.md).  |  AWS Organizations account di gestione e account amministratore delegato  | 
|  Ruolo IAM `OpsItem-CrossAccountManagementRole`  `AWS-SystemsManager-AutomationAdministrationRole`Ruolo IAM  |  Account amministratore delegato  | 
|  `OpsItem-CrossAccountExecutionRole`Ruolo IAM  `AWS-SystemsManager-AutomationExecutionRole`Ruolo IAM  `AWS::SSM::ResourcePolicy` Policy delle risorse di Systems Manager per il gruppo OpsItem predefinito (`OpsItemGroup`)  |  Tutti gli account AWS Organizations dei membri  | 

**Nota**  
Se in precedenza hai configurato OpsCenter la gestione OpsItems di più account utilizzando il [metodo manuale](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-getting-started-multiple-accounts.html), devi eliminare gli AWS CloudFormation stack o i set di stack creati durante i passaggi 4 e 5 di tale processo. Se tali risorse sono presenti nel tuo account quando completi la seguente procedura, Quick Setup non riesce a configurare correttamente la gestione multi-account di OpsItem.

**Per configurare OpsCenter per la gestione di OpsItems su più account utilizzando Configurazione rapida**

1. Accedi all'account di gestione Console di gestione AWS utilizzando l'account di AWS Organizations gestione.

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Quick Setup**.

1. Scegli la scheda **Libreria**.

1. Scorri verso il basso e individua il riquadro di configurazione **OpsCenter**. Scegli **Create** (Crea).

1. Nella pagina Quick Setup OpsCenter, nella sezione **Amministratore delegato**, inserisci un ID account. Se non è possibile modificare questo campo, è già stato specificato un account amministratore delegato per Systems Manager.

1. Nella sezione **Targets (Destinazioni)**, scegliere un'opzione. Se scegli **Personalizzato**, seleziona le unità organizzative (UO) dove desideri gestire OpsItems su più account.

1. Scegli **Create** (Crea).

Quick Setupcrea la OpsCenter configurazione e distribuisce le AWS risorse necessarie all'area OUs designata. 

**Nota**  
Se non desideri gestire OpsItems su più account, puoi eliminare la configurazione da Quick Setup. Quando elimini la configurazione, Quick Setup elimina le seguenti policy e ruoli IAM creati quando la configurazione è stata originariamente distribuita:  
`OpsItem-CrossAccountManagementRole` dall’account di amministratore delegato
`OpsItem-CrossAccountExecutionRole` e `SSM::ResourcePolicy` da tutti gli account dei membri di Organizations
Quick Setup rimuove la configurazione da tutte le unità organizzative e dalle Regioni AWS su cui è stata originariamente distribuita.

## Risoluzione dei problemi relativi a una configurazione Quick Setup per OpsCenter
<a name="OpsCenter-quick-setup-cross-account-troubleshooting"></a>

Questa sezione include informazioni per aiutarti a risolvere i problemi relativi alla configurazione della gestione multi-account di OpsItem tramite Quick Setup.

**Topics**
+ [La distribuzione a queste StackSets non è riuscita: DelegatedAdmin](#OpsCenter-quick-setup-cross-account-troubleshooting-stack-set-failed)
+ [Lo stato di configurazione di Quick Setup mostra Non riuscito](#OpsCenter-quick-setup-cross-account-troubleshooting-configuration-failed)

### La distribuzione a queste StackSets non è riuscita: DelegatedAdmin
<a name="OpsCenter-quick-setup-cross-account-troubleshooting-stack-set-failed"></a>

Quando si crea una configurazione OpsCenter, Quick Setup distribuisce due set di stack AWS CloudFormation nell'account di gestione di Organizations. I set di stack utilizzano il seguente prefisso: `AWS-QuickSetup-SSMOpsCenter`. Se Quick Setup visualizza il seguente errore: `Deployment to these StackSets failed: delegatedAdmin` utilizza la seguente procedura per risolvere questo problema.

**Per risolvere un errore Failed:DelegatedAdmin StackSets**

1. Se hai ricevuto l'`Deployment to these StackSets failed: delegatedAdmin`errore in un banner rosso nella Quick Setup console, accedi all'account amministratore delegato e alla regione designata come area di residenza. Regione AWS Quick Setup

1. Apri la CloudFormation console all'indirizzo [https://console.aws.amazon.com/cloudformazione.](https://console.aws.amazon.com/cloudformation/)

1. Scegli lo stack creato dalla configurazione di Quick Setup. Il nome dello stack include quanto segue: **AWS- QuickSetup - SSMOps Center**.
**Nota**  
A volte CloudFormation elimina le distribuzioni dello stack non riuscite. Se lo stack non è disponibile nella tabella **Stacks** (Stack), scegli **Deleted** (Eliminato) dall'elenco dei filtri.

1. Controlla **Status** (Stato) e **Status reason** (Motivo dello stato). Per ulteriori informazioni sugli stati dello stack, consulta [Codici di stato dello stack](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-view-stack-data-resources.html#cfn-console-view-stack-data-resources-status-codes) nella *Guida per l'utente di AWS CloudFormation *. 

1. Per individuare il passaggio esatto non riuscito, controlla la scheda **Events** (Eventi) e rivedi lo **Status** (Stato) di ciascun evento. Per ulteriori informazioni, consulta la sezione [Risoluzione dei problemi](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/troubleshooting.html) nella *Guida per l'utente di AWS CloudFormation *.

**Nota**  
Se non riesci a risolvere l'errore di distribuzione utilizzando la procedura di CloudFormation risoluzione dei problemi, elimina la configurazione e riprova.

### Lo stato di configurazione di Quick Setup mostra Non riuscito
<a name="OpsCenter-quick-setup-cross-account-troubleshooting-configuration-failed"></a>

Se la tabella dei **dettagli** di **configurazione nella pagina Dettagli di configurazione** mostra uno stato di configurazione pari a`Failed`, accedi alla regione Account AWS e alla regione in cui non è riuscita.

**Per risolvere un errore di Quick Setup per creare una configurazione di OpsCenter**

1. Accedere al sito Account AWS e al Regione AWS luogo in cui si è verificato l'errore.

1. Apri la CloudFormation console in [https://console.aws.amazon.com/cloudformazione.](https://console.aws.amazon.com/cloudformation/)

1. Scegli lo stack creato dalla configurazione di Quick Setup. Il nome dello stack include quanto segue: **AWS- QuickSetup - SSMOps Center**.
**Nota**  
A volte CloudFormation elimina le distribuzioni dello stack non riuscite. Se lo stack non è disponibile nella tabella **Stacks** (Stack), scegli **Deleted** (Eliminato) dall'elenco dei filtri.

1. Controlla **Status** (Stato) e **Status reason** (Motivo dello stato). Per ulteriori informazioni sugli stati dello stack, consulta [Codici di stato dello stack](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-view-stack-data-resources.html#cfn-console-view-stack-data-resources-status-codes) nella *Guida per l'utente di AWS CloudFormation *. 

1. Per individuare il passaggio esatto non riuscito, controlla la scheda **Events** (Eventi) e rivedi lo **Status** (Stato) di ciascun evento. Per ulteriori informazioni, consulta la sezione [Risoluzione dei problemi](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/troubleshooting.html) nella *Guida per l'utente di AWS CloudFormation *.

#### La configurazione dell'account membro mostra ResourcePolicyLimitExceededException
<a name="OpsCenter-quick-setup-cross-account-troubleshooting-policy-limit-exception"></a>

Se lo stato dello stack mostra `ResourcePolicyLimitExceededException`, l'account è già passato alla gestione multi-account di OpsCenter utilizzando il [metodo manuale](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-getting-started-multiple-accounts.html). Per risolvere questo problema, è necessario eliminare gli AWS CloudFormation stack o i set di stack creati durante le fasi 4 e 5 del processo di onboarding manuale. *Per ulteriori informazioni, consulta [Eliminare un set di stack](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-delete.html) e [Eliminazione di uno stack sulla](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-delete-stack.html) console nella Guida per l'utente. CloudFormation AWS CloudFormation *

# (Facoltativo) Configurazione manuale di OpsCenter per la gestione centralizzata di OpsItems su più account
<a name="OpsCenter-getting-started-multiple-accounts"></a>

Questa sezione descrive come configurare manualmente OpsCenter per la gestione multi-account di OpsItem. Sebbene questo processo sia ancora supportato, è stato sostituito da un processo più recente che utilizza Quick Setup di Systems Manager. Per ulteriori informazioni, consulta [(Facoltativo) Configurare OpsCenter per la gestione di OpsItems su più account utilizzando la Quick Setup](OpsCenter-quick-setup-cross-account.md). 

Puoi configurare un account centrale per creare manualmente OpsItems per gli account membri e per gestire e correggere tali OpsItems. L'account centrale può essere l'account di AWS Organizations gestione o sia l'account di AWS Organizations gestione che l'account amministratore delegato di Systems Manager. Si consiglia di utilizzare l'account amministratore delegato di Systems Manager come account centrale. È possibile utilizzare questa funzionalità solo dopo la configurazione di AWS Organizations. 

Con AWS Organizations, puoi consolidare più organizzazioni Account AWS in un'organizzazione da creare e gestire centralmente. L'utente dell'account centrale può creare contemporaneamente OpsItems per tutti gli account dei membri selezionati e gestire questi OpsItems.

Utilizza il processo descritto in questa sezione per abilitare il principale del servizio Systems Manager in Organizations e configurare AWS Identity and Access Management (IAM) le autorizzazioni per lavorare con OpsItems più account. 

**Topics**
+ [Prima di iniziare](#OpsCenter-before-you-begin)
+ [Passaggio 1: Creazione di una sincronizzazione dati dei dati delle risorse](#OpsCenter-getting-started-multiple-accounts-onboarding-rds)
+ [Fase 2: Attivazione del servizio principale Systems Manager in AWS Organizations](#OpsCenter-getting-started-multiple-accounts-onboarding-service-principal)
+ [Passaggio 3: Creazione del ruolo collegato ai servizi `AWSServiceRoleForAmazonSSM_AccountDiscovery`](#OpsCenter-getting-started-multiple-accounts-onboarding-SLR)
+ [Passaggio 4: Configurazione delle autorizzazioni per utilizzare OpsItems su più account](#OpsCenter-getting-started-multiple-accounts-onboarding-resource-policy)
+ [Passaggio 5: Configurazione delle autorizzazioni per lavorare con le risorse correlate su più account](#OpsCenter-getting-started-multiple-accounts-onboarding-related-resources-permissions)

**Nota**  
Il supporto è fornito solo a OpsItems di tipo `/aws/issue` durante l'utilizzo di OpsCenter su più account.

## Prima di iniziare
<a name="OpsCenter-before-you-begin"></a>

Prima di configurare OpsCenter per l'utilizzo di OpsItems su più account, assicurati di aver impostato quanto segue:
+ Un account di amministratore delegato per Systems Manager. Per ulteriori informazioni, consulta [Configurazione di un amministratore delegato per Explorer](Explorer-setup-delegated-administrator.md).
+ Un'organizzazione impostata e configurata in Organizations. Per ulteriori informazioni, consulta [Creazione e gestione di un'organizzazione](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org.html) nella *Guida per l'utente di AWS Organizations *.
+ Systems Manager Automation è stato configurato per eseguire i runbook di automazione su più Regioni AWS AWS account. Per ulteriori informazioni, consulta [Esecuzione di automazioni in più Regioni AWS account](running-automations-multiple-accounts-regions.md).

## Passaggio 1: Creazione di una sincronizzazione dati dei dati delle risorse
<a name="OpsCenter-getting-started-multiple-accounts-onboarding-rds"></a>

Dopo l'installazione e la configurazione AWS Organizations, è possibile eseguire l'aggregazione OpsItems OpsCenter per un'intera organizzazione creando una sincronizzazione dei dati delle risorse. Per ulteriori informazioni, consulta [Creazione di una sincronizzazione dati dei dati delle risorse](Explorer-resource-data-sync-configuring-multi.md). Quando crei la sincronizzazione, nella sezione **Aggiungi account**, assicurati di scegliere l'opzione **Includi tutti gli account dalla mia configurazione AWS Organizations **.

## Fase 2: Attivazione del servizio principale Systems Manager in AWS Organizations
<a name="OpsCenter-getting-started-multiple-accounts-onboarding-service-principal"></a>

Per consentire a un utente di lavorare con OpsItems più account, è necessario abilitare il service principal di Systems Manager AWS Organizations. Se in precedenza hai configurato Systems Manager per scenari con multi-account utilizzando altri strumenti, il principale del servizio Systems Manager potrebbe essere già configurato in Organizations. Per verificarlo, esegui i comandi seguenti nella AWS Command Line Interface (AWS CLI). Se *non* hai configurato Systems Manager per altri scenari multi-account, passa alla procedura successiva, *Abilitazione del principale del servizio Systems Manager in AWS Organizations*.

**Per verificare che il server principale del servizio Systems Manager sia abilitato in AWS Organizations**

1. [Scarica](https://aws.amazon.com/cli/) la versione più recente AWS CLI di sul tuo computer locale.

1. Apri ed AWS CLI esegui il comando seguente per specificare le tue credenziali e un Regione AWS.

   ```
   aws configure
   ```

   Il sistema richiede di specificare quanto segue. Nell'esempio seguente, sostituisci ciascuno di essi *user input placeholder* con le tue informazioni.

   ```
   AWS Access Key ID [None]: key_name
   AWS Secret Access Key [None]: key_name
   Default region name [None]: region
   Default output format [None]: ENTER
   ```

1. Esegui il seguente comando per verificare che il principale del servizio Systems Manager sia abilitato in AWS Organizations.

   ```
   aws organizations list-aws-service-access-for-organization
   ```

   Il comando restituisce informazioni simili a quelle mostrate nell'esempio seguente.

   ```
   {
       "EnabledServicePrincipals": [
           {
               "ServicePrincipal": "member.org.stacksets.cloudformation.amazonaws.com",
               "DateEnabled": "2020-12-11T16:32:27.732000-08:00"
           },
           {
               "ServicePrincipal": "opsdatasync.ssm.amazonaws.com",
               "DateEnabled": "2022-01-19T12:30:48.352000-08:00"
           },
           {
               "ServicePrincipal": "ssm.amazonaws.com",
               "DateEnabled": "2020-12-11T16:32:26.599000-08:00"
           }
       ]
   }
   ```

**Per abilitare il service principal di Systems Manager in AWS Organizations**

Se in precedenza non hai configurato il principale del servizio Systems Manager per Organizations, utilizza la procedura seguente. Per ulteriori informazioni su questo comando, vedere [enable-aws-service-access](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/organizations/enable-aws-service-access.html)nel *AWS CLI Command Reference*.

1. Installa e configura AWS Command Line Interface (AWS CLI), se non l'hai già fatto. Per informazioni, consulta le pagine [Installazione della CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) e [Configurazione della CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html). 

1. [Scarica](https://aws.amazon.com/cli/) l'ultima versione AWS CLI di sul tuo computer locale.

1. Apri ed AWS CLI esegui il comando seguente per specificare le tue credenziali e un Regione AWS.

   ```
   aws configure
   ```

   Il sistema richiede di specificare quanto segue. Nell'esempio seguente, sostituisci ciascuno di essi *user input placeholder* con le tue informazioni.

   ```
   AWS Access Key ID [None]: key_name
   AWS Secret Access Key [None]: key_name
   Default region name [None]: region
   Default output format [None]: ENTER
   ```

1. Esegui il seguente comando per abilitare il principale del servizio Systems Manager per AWS Organizations.

   ```
   aws organizations enable-aws-service-access --service-principal "ssm.amazonaws.com"
   ```

## Passaggio 3: Creazione del ruolo collegato ai servizi `AWSServiceRoleForAmazonSSM_AccountDiscovery`
<a name="OpsCenter-getting-started-multiple-accounts-onboarding-SLR"></a>

Un ruolo collegato al servizio come il `AWSServiceRoleForAmazonSSM_AccountDiscovery` ruolo è un tipo unico di ruolo IAM collegato direttamente a un ruolo Servizio AWS, come Systems Manager. I ruoli collegati al servizio sono predefiniti dal servizio e includono tutte le autorizzazioni richieste dal servizio per chiamare altri utenti per conto dell'utente. Servizi AWS Per ulteriori informazioni sul ruolo collegato al servizio `AWSServiceRoleForAmazonSSM_AccountDiscovery`, consulta [Autorizzazioni del ruolo collegato ai servizi per l'individuazione account di Systems Manager](using-service-linked-roles-service-action-2.md#service-linked-role-permissions-service-action-2).

Utilizza la procedura seguente per creare il ruolo collegato al servizio `AWSServiceRoleForAmazonSSM_AccountDiscovery` utilizzando la AWS CLI. *Per ulteriori informazioni sul comando utilizzato in questa procedura, vedere [create-service-linked-role](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-service-linked-role.html)nella Guida ai comandi.AWS CLI *

**Per creare il ruolo collegato ai servizi `AWSServiceRoleForAmazonSSM_AccountDiscovery`**

1. Accedere all'account AWS Organizations di gestione.

1. Dopo aver effettuato l'accesso all'account di gestione di Organizations, esegui il comando seguente.

   ```
   aws iam create-service-linked-role \
       --aws-service-name accountdiscovery.ssm.amazonaws.com \
       --description "Systems Manager account discovery for AWS Organizations service-linked role"
   ```

## Passaggio 4: Configurazione delle autorizzazioni per utilizzare OpsItems su più account
<a name="OpsCenter-getting-started-multiple-accounts-onboarding-resource-policy"></a>

Usa gli AWS CloudFormation stackset per creare una policy `OpsItemGroup` sulle risorse e un ruolo di esecuzione IAM che consentano agli utenti di lavorare OpsItems su più account. Per iniziare, scarica e decomprimi il file [https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/OpsCenterCrossAccountMembers.zip](https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/OpsCenterCrossAccountMembers.zip). Questo file contiene il file `OpsCenterCrossAccountMembers.yaml` CloudFormation modello. Quando crei un set di stack utilizzando questo modello, crea CloudFormation automaticamente la politica `OpsItemCrossAccountResourcePolicy` delle risorse e il ruolo di `OpsItemCrossAccountExecutionRole` esecuzione nell'account. Per ulteriori informazioni sulla creazione di un set di stack, consulta [Creazione di un set di stack](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-getting-started-create.html) nella *Guida per l'utente di AWS CloudFormation *.

**Importante**  
Prendi nota delle seguenti informazioni importanti per questa attività:  
Il set di stack deve essere implementato dopo aver effettuato l'accesso all'account di gestione di AWS Organizations .
Devi ripetere questa procedura dopo aver effettuato l'accesso a *tutti* gli account scelti come *destinazione* per utilizzare OpsItems su più account, incluso l'account di amministratore delegato.
Se desideri abilitare l'OpsItemsamministrazione tra account diversi Regioni AWS, scegli **Aggiungi tutte le aree** nella sezione **Specificare le regioni** del modello. L'amministrazione di OpsItem tra account non è supportata per le regioni opt-in.

## Passaggio 5: Configurazione delle autorizzazioni per lavorare con le risorse correlate su più account
<a name="OpsCenter-getting-started-multiple-accounts-onboarding-related-resources-permissions"></a>

Un OpsItem può includere informazioni dettagliate sulle risorse interessate, ad esempio istanze Amazon Elastic Compute Cloud (Amazon EC2) o bucket Amazon Simple Storage Service (Amazon S3). Il ruolo di esecuzione `OpsItemCrossAccountExecutionRole`, creato nel precedente Passaggio 4, fornisce a OpsCenter le autorizzazioni di sola lettura che gli account membri possono utilizzare per visualizzare le risorse correlate. Per fornire agli account di gestione l'autorizzazione a visualizzare le risorse correlate e interagire con esse, devi creare un ruolo IAM. Tale operazione viene eseguita in questa attività. 

Per iniziare, scarica e decomprimi il file [https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/OpsCenterCrossAccountManagementRole.zip](https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/OpsCenterCrossAccountManagementRole.zip). Questo file contiene il file `OpsCenterCrossAccountManagementRole.yaml` CloudFormation modello. Quando crei uno stack utilizzando questo modello, crea CloudFormation automaticamente il ruolo `OpsCenterCrossAccountManagementRole` IAM nell'account. *Per ulteriori informazioni sulla creazione di uno stack, consulta [Creazione di uno stack sulla AWS CloudFormation console nella Guida](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html) per l'AWS CloudFormation utente.*

**Importante**  
Prendi nota delle seguenti informazioni importanti per questa attività:  
Se prevedi di specificare un account come amministratore delegato perOpsCenter, assicurati di specificarlo Account AWS quando crei lo stack. 
Devi eseguire questa procedura dopo aver effettuato l'accesso all'account di gestione di AWS Organizations e ancora una volta dopo aver effettuato l'accesso all'account di amministratore delegato.

# (Facoltativo) Configurare Amazon SNS per ricevere notifiche su OpsItems
<a name="OpsCenter-getting-started-sns"></a>

È possibile configurare OpsCenter per l'invio di notifiche a un argomento Amazon Simple Notification Service (Amazon SNS), quando il sistema crea un nuovo OpsItem o aggiorna un OpsItem esistente. 

Completa i passaggi seguenti per ricevere notifiche sugli OpsItems.
+ [Passaggio 1: Creazione e abbonamento a un argomento Amazon SNS](#OpsCenter-getting-started-sns-create-topic)
+ [Passaggio 2: Aggiornamento della policy di accesso Amazon SNS](#OpsCenter-getting-started-sns-encryption-policy)
+ [Fase 3: Aggiornamento della politica di accesso AWS KMS](#OpsCenter-getting-started-sns-KMS-policy)
**Nota**  
Se si attiva la crittografia lato server AWS Key Management Service (AWS KMS) nel passaggio 2, è necessario completare il passaggio 3. In caso contrario, puoi andare al passaggio 3. 
+ [Passaggio 4: Attivazione delle regole OpsItems predefinite per l'invio di notifiche per nuovi OpsItems](#OpsCenter-getting-started-sns-default-rules)

## Passaggio 1: Creazione e abbonamento a un argomento Amazon SNS
<a name="OpsCenter-getting-started-sns-create-topic"></a>

Per ricevere notifiche, è necessario creare ed effettuare la sottoscrizione a un argomento Amazon SNS. Per ulteriori informazioni, consulta [Creazione di un argomento Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html) e [Iscrizione a un argomento Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-tutorial-create-subscribe-endpoint-to-topic.html) nella *Guida per gli sviluppatori di Amazon Simple Notification Service*.

**Nota**  
Se utilizzi OpsCenter più account Regioni AWS o, devi creare e sottoscrivere un argomento di Amazon SNS in *ogni* regione o account in cui desideri ricevere OpsItem notifiche. 

## Passaggio 2: Aggiornamento della policy di accesso Amazon SNS
<a name="OpsCenter-getting-started-sns-encryption-policy"></a>

È necessario associare un argomento di Amazon SNS a OpsItems. Utilizza la procedura seguente per configurare la policy di accesso Amazon SNS in modo che Systems Manager possa pubblicare notifiche OpsItems nell'argomento Amazon SNS creato nella Fase 1.

1. [Accedi a Console di gestione AWS e apri la console Amazon SNS nella versione v3/home. https://console.aws.amazon.com/sns/](https://console.aws.amazon.com/sns/v3/home)

1. Nel pannello di navigazione, scegli **Argomenti**.

1. Scegli l'argomento creato nel Passaggio 1, quindi scegli **Modifica**.

1. Espandi **Policy di accesso**.

1. Aggiungi il seguente blocco `Sid` alla policy esistente. Sostituisci ogni *example resource placeholder* con le tue informazioni.

   ```
   {
         "Sid": "Allow OpsCenter to publish to this topic",
         "Effect": "Allow",
         "Principal": {
           "Service": "ssm.amazonaws.com"
         },
         "Action": "SNS:Publish",
         "Resource": "arn:aws:sns:region:account ID:topic name", // Account ID of the SNS topic owner
         "Condition": {
         "StringEquals": {
           "AWS:SourceAccount": "account ID" //  Account ID of the OpsItem owner
         }
      }
   }
   ```
**Nota**  
La chiave di condizione globale `aws:SourceAccount` protegge dallo scenario “confused deputy”. Per utilizzare questa chiave di condizione, imposta il valore sull'ID account del proprietario di OpsItem. Per ulteriori informazioni, consulta [Confused Deputy](https://docs.aws.amazon.com//IAM/latest/UserGuide/confused-deputy.html) nella *Guida per l'utente IAM*. 

1. Scegli **Salva modifiche**.

Il sistema invia ora notifiche all'argomento Amazon SNS quando OpsItems vengono creati o aggiornati.

**Importante**  
Se configuri l'argomento Amazon SNS con una chiave di crittografia lato server AWS Key Management Service (AWS KMS) nella Fase 2, completa la Fase 3. In caso contrario, puoi andare al passaggio 3. 

## Fase 3: Aggiornamento della politica di accesso AWS KMS
<a name="OpsCenter-getting-started-sns-KMS-policy"></a>

Se hai attivato la crittografia AWS KMS lato server per il tuo argomento Amazon SNS, devi anche aggiornare la politica di accesso che hai scelto quando hai configurato AWS KMS key l'argomento. Utilizza la procedura seguente per aggiornare la policy di accesso in modo che Systems Manager possa pubblicare notifiche OpsItem nell'argomento Amazon SNS creato nel Passaggio 1.

**Nota**  
OpsCenter non supporta la pubblicazione di OpsItems in un argomento Amazon SNS configurato con una Chiave gestita da AWS.

1. [Apri la AWS KMS console in /kms. https://console.aws.amazon.com](https://console.aws.amazon.com/kms)

1. Per modificare il Regione AWS, usa il selettore della regione nell'angolo in alto a destra della pagina.

1. Nel riquadro di navigazione, scegli **Chiavi gestite dal cliente**.

1. Scegli l'ID della chiave KMS selezionata al momento della creazione dell'argomento.

1. Nella sezione **Policy della chiave**, scegli **Passa alla visualizzazione della policy**.

1. Scegli **Modifica**.

1. Aggiungi il seguente blocco `Sid` alla policy esistente. Sostituisci ogni *example resource placeholder* con le tue informazioni.

   ```
   {
         "Sid": "Allow OpsItems to decrypt the key",
         "Effect": "Allow",
         "Principal": {
           "Service": "ssm.amazonaws.com"
         },
         "Action": ["kms:Decrypt", "kms:GenerateDataKey*"],
          "Resource": "arn:aws:kms:region:account ID:key/key ID"
       }
   ```

    Nell'esempio seguente, il nuovo blocco viene immesso alla riga 14.  
![\[Modifica della politica di AWS KMS accesso di un argomento di Amazon SNS.\]](http://docs.aws.amazon.com/it_it/systems-manager/latest/userguide/images/OpsItems_SNS_KMS_access_policy.png)

1. Scegli **Save changes** (Salva modifiche).

## Passaggio 4: Attivazione delle regole OpsItems predefinite per l'invio di notifiche per nuovi OpsItems
<a name="OpsCenter-getting-started-sns-default-rules"></a>

OpsItemsLe regole predefinite in Amazon EventBridge non sono configurate con un Amazon Resource Name (ARN) per le notifiche Amazon SNS. Utilizza la procedura seguente per modificare una regola in EventBridge e immettere un blocco `notifications`. 

**Per aggiungere un blocco di notifiche a una regola OpsItem predefinita**

1. Apri la AWS Systems Manager console all'indirizzo. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

1. Nel pannello di navigazione, scegli **OpsCenter**.

1. Scegli la scheda **OpsItems**, quindi seleziona **Configura origini**.

1. Scegli il nome della regola di origine che desideri configurare con un blocco `notifications`, come illustrato nell'esempio seguente.  
![\[Scelta di una EventBridge regola Amazon per aggiungere un blocco di notifiche Amazon SNS.\]](http://docs.aws.amazon.com/it_it/systems-manager/latest/userguide/images/OpsItems_SNS_Setup_2.png)

   La regola si apre in Amazon EventBridge.

1. Nella pagina dei dettagli della regola, nella scheda **Destinazioni**, scegli **Modifica**.

1. Nella sezione **Impostazioni aggiuntive**, scegli **Configura il trasformatore di input**.

1. Nella casella **Modello**, aggiungi un blocco `notifications` nel seguente formato.

   ```
   "notifications":[{"arn":"arn:aws:sns:region:account ID:topic name"}],
   ```

   Ecco un esempio:

   ```
   "notifications":[{"arn":"arn:aws:sns:us-west-2:1234567890:MySNSTopic"}],
   ```

   Inserisci il blocco delle notifiche prima del blocco `resources`, come mostrato nel seguente esempio per la Regione Stati Uniti occidentali (Oregon) (us-west-2).

   ```
   {
       "title": "EBS snapshot copy failed",
       "description": "CloudWatch Event Rule SSMOpsItems-EBS-snapshot-copy-failed was triggered. Your EBS snapshot copy has failed. See below for more details.",
       "category": "Availability",
       "severity": "2",
       "source": "EC2",
       "notifications": [{
           "arn": "arn:aws:sns:us-west-2:1234567890:MySNSTopic"
       }],
       "resources": <resources>,
       "operationalData": {
           "/aws/dedup": {
               "type": "SearchableString",
               "value": "{\"dedupString\":\"SSMOpsItems-EBS-snapshot-copy-failed\"}"
           },
           "/aws/automations": {
               "value": "[ { \"automationType\": \"AWS:SSM:Automation\", \"automationId\": \"AWS-CopySnapshot\" } ]"
           },
           "failure-cause": {
               "value": <failure - cause>
           },
           "source": {
               "value": <source>
           },
           "start-time": {
               "value": <start - time>
           },
           "end-time": {
               "value": <end - time>
           }
       }
   }
   ```

1. Scegli **Conferma**.

1. Scegli **Successivo**.

1. Scegli **Next (Successivo)**.

1. Scegli **Aggiorna regola**.

La prossima volta che il sistema crea un OpsItem per la regola predefinita, pubblica una notifica nell'argomento Amazon SNS.