

• La AWS Systems Manager CloudWatch dashboard non sarà più disponibile dopo il 30 aprile 2026. I clienti possono continuare a utilizzare la CloudWatch console Amazon per visualizzare, creare e gestire le proprie CloudWatch dashboard Amazon, proprio come fanno oggi. Per ulteriori informazioni, consulta la [documentazione di Amazon CloudWatch Dashboard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo dei documenti
<a name="documents-using"></a>

Questa sezione include informazioni su come utilizzare e gestire i documenti SSM.

**Topics**
+ [Confronta le versioni del documento SSM](comparing-versions.md)
+ [Crea un documento SSM](create-ssm-console.md)
+ [Eliminazione di documenti SSM personalizzati](deleting-documents.md)
+ [Esecuzione di documenti da posizioni remote](documents-running-remote-github-s3.md)
+ [Condivisione di documenti SSM](documents-ssm-sharing.md)
+ [Ricerca di documenti SSM](ssm-documents-searching.md)

# Confronta le versioni del documento SSM
<a name="comparing-versions"></a>

È possibile confrontare le differenze di contenuto tra le versioni di documenti AWS Systems Manager (SSM) nella console Documents di Systems Manager. Quando si confrontano le versioni di un documento SSM, vengono evidenziate le differenze di contenuto delle versioni.

**Confrontare il contenuto del documento SSM (console)**

1. Apri la console di AWS Systems Manager all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel riquadro di navigazione, scegli **Documenti**.

1. Nell'elenco dei documenti, scegliere il documento di cui si desidera confrontare il contenuto.

1. Sulla scheda **Content (Contenuti)**, selezionare **Compare versions (Confronto delle versioni)** e scegliere la versione del documento con cui si desidera confrontare il contenuto.

# Crea un documento SSM
<a name="create-ssm-console"></a>

Dopo aver creato il contenuto per il documento SSM personalizzato, come descritto in [Scrittura del contenuto del documento SSM](documents-creating-content.md#writing-ssm-doc-content), è possibile utilizzare la console di Systems Manager per creare un documento SSM tramite il contenuto.

**Per creare un documento SSM**

1. Apri la console di AWS Systems Manager all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel riquadro di navigazione, scegli **Documenti**.

1. Scegliere **Create command or session (Crea comando o sessione)**.

1. Inserisci un nome descrittivo per il documento.

1. (Facoltativo) Per **Target type (Tipo di destinazione)**, specificare il tipo di risorse su cui è possibile eseguire il documento.

1. Nell'elenco **Document type (Tipo di documento)**, scegliere il tipo di documento che desideri creare.

1. Eliminare le parentesi nel campo **Content (Contenuto)**, quindi incollare il documento creato in precedenza.

1. (Facoltativo) Nella sezione **Document tags (Tag documento)** applicare una o più coppie nome/valore chiave tag al documento.

   I tag sono metadati facoltativi assegnati a una risorsa. Consentono di categorizzare una risorsa in diversi modi, ad esempio in base allo scopo, al proprietario o all'ambiente. Ad esempio, è possibile assegnare un tag a un documento per identificare il tipo di attività che esegue, il tipo di sistemi operativi di destinazione e l'ambiente in cui viene eseguito. In questo caso, è possibile specificare le coppie nome chiave-valore seguenti:
   + `Key=TaskType,Value=MyConfigurationUpdate`
   + `Key=OS,Value=AMAZON_LINUX_2`
   + `Key=Environment,Value=Production`

1. Scegliere **Create document (Crea documento)** per salvare il documento.

# Eliminazione di documenti SSM personalizzati
<a name="deleting-documents"></a>

Se non si desidera più utilizzare un documento SSM personalizzato, è possibile eliminarlo utilizzando la console AWS Systems Manager. 

**Per eliminare un documento SSM**

1. Apri la console di AWS Systems Manager all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel riquadro di navigazione, scegli **Documenti**.

1. Selezionare il documento che si desidera eliminare.

1. Selezionare **Delete (Elimina)**. Quando viene richiesto di eliminare il documento, selezionare**Delete (Elimina)**.

Per esempi di utilizzo di strumenti da riga di comando o SDK per eliminare documenti SSM, consulta la sezione [Utilizzo `DeleteDocument` con un AWS SDK o una CLI](example_ssm_DeleteDocument_section.md).

# Esecuzione di documenti da posizioni remote
<a name="documents-running-remote-github-s3"></a>

È possibile eseguire documenti AWS Systems Manager (SSM) da postazioni remote utilizzando il documento SSM `AWS-RunDocument` predefinito. Questo documento supporta l'esecuzione di documenti SSM memorizzati nelle seguenti posizioni:
+ Repository GitHub pubblici e privati (GitHub Enterprise non è supportato)
+ Bucket Amazon S3 
+ Systems Manager

Sebbene sia possibile eseguire documenti remoti anche utilizzando State Manager i nostri strumenti di automazione AWS Systems Manager, la procedura seguente descrive solo come eseguire documenti SSM remoti utilizzando AWS Systems Manager Run Command la console Systems Manager. 

**Nota**  
`AWS-RunDocument` può essere utilizzato per eseguire solo documenti SSM di tipo comando, non altri tipi come i runbook di Automation. `AWS-RunDocument` utilizza il plugin `aws:downloadContent`. Per ulteriori informazioni sui plugin `aws:downloadContent`, consultare [`aws:downloadContent`](documents-command-ssm-plugin-reference.md#aws-downloadContent).

**avvertimento**  
`AWS-RunDocument`può eseguire il contenuto dei documenti da varie fonti (documenti SSM, S3 GitHub,). URLs Quando si eseguono documenti remoti, le autorizzazioni IAM valutate si riferiscono al documento remoto e così `ssm:GetDocument` via. `ssm:SendCommand` `AWS-RunDocument` Se disponi di policy IAM che negano l'accesso a specifici documenti SSM, gli utenti con `AWS-RunDocument` autorizzazioni possono comunque eseguire tali documenti negati passando il contenuto del documento come parametri, il che potrebbe non essere soggetto alle stesse restrizioni IAM specifiche del documento.  
Per limitare correttamente l'esecuzione dei documenti, utilizza uno di questi approcci:  
**Allowlist delle fonti approvate**: se devi utilizzare l'esecuzione annidata dei documenti, limita l'accesso solo alle fonti approvate utilizzando i controlli appropriati per ogni tipo di fonte: policy IAM `ssm:GetDocument` per il controllo delle sorgenti di documenti SSM, policy di bucket IAM e Amazon S3 per le sorgenti Amazon S3 e impostazioni di rete (come endpoint VPC o gruppi di sicurezza) per le fonti Internet pubbliche.
**Limita l'accesso a AWS- RunDocument**: Deny `ssm:SendCommand` on `AWS-RunDocument` e a qualsiasi altro documento che utilizza il `aws:runDocument` plug-in nelle tue policy IAM per impedire l'esecuzione di documenti annidati.
**Usa i limiti di autorizzazione**: implementa i limiti di autorizzazione IAM per impostare le autorizzazioni massime per gli utenti, impedendo loro di eseguire documenti non autorizzati indipendentemente dal metodo di esecuzione.
*Per ulteriori informazioni sulle migliori pratiche e sui limiti di autorizzazione IAM, consulta Limiti [delle autorizzazioni per le entità IAM nella Guida per](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) l'AWS Identity and Access Management utente.*

**Prima di iniziare**  
Prima di eseguire un documento remoto devi completare le attività seguenti.
+ Creare un documento SSM e salvarlo in una posizione remota. Per ulteriori informazioni, consulta [Creazione del contenuto del documento SSM](documents-creating-content.md)
+ Se si decide di eseguire un documento remoto archiviato in un repository GitHub privato, è necessario creare un parametro `SecureString` di Systems Manager per il token di accesso di sicurezza a GitHub. Non è possibile accedere a un documento remoto in un repository GitHub privato trasferendo manualmente il token su SSH. Il token di accesso deve essere trasferito come parametro `SecureString` di Systems Manager. Per ulteriori informazioni sulla creazione di un parametro `SecureString`, consulta [Creazione di parametri Parameter Store in Systems Manager](sysman-paramstore-su-create.md).

## Esecuzione di un documento remoto (console remota)
<a name="documents-running-remote-github-s3-console"></a>

**Per eseguire un documento remoto**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Run Command**.

1. Seleziona **Esegui comando**.

1. Nell'elenco **Document (Documento)** scegliere **`AWS-RunDocument`**.

1. In **Command parameters (Parametri di comando)**, per **Source Type (Tipo di origine)**, scegliere un'opzione. 
   + Se si sceglie **GitHub**, specificare le **Source Info** (Informazioni origine) nel formato seguente:

     ```
     {
         "owner": "owner_name",
         "repository": "repository_name",
         "path": "path_to_document",
         "getOptions":"branch:branch_name",
         "tokenInfo": "{{ssm-secure:secure-string-token}}"
     }
     ```

     Esempio:

     ```
     {
         "owner":"TestUser",
         "repository":"GitHubTestExamples",
         "path":"scripts/python/test-script",
         "getOptions":"branch:exampleBranch",
         "tokenInfo":"{{ssm-secure:my-secure-string-token}}"
     }
     ```
**Nota**  
`getOptions` sono opzioni aggiuntive per recuperare il contenuto da un ramo diverso dal master o da un commit specifico nel repository. `getOptions` può essere omesso se si utilizza l'ultimo commit nel ramo master. Il parametro `branch` è necessario solo se il documento SSM è memorizzato in un ramo diverso da `master`.  
Per utilizzare la versione del documento SSM in un particolare *commit* nel repository, usare `commitID` con `getOptions` invece di `branch`. Ad esempio:  

     ```
     "getOptions": "commitID:bbc1ddb94...b76d3bEXAMPLE",
     ```
   + Se si sceglie **S3**, specificare le **Source Info (Informazioni origine)** nel formato seguente:

     ```
     {"path":"URL_to_document_in_S3"}
     ```

     Esempio:

     ```
     {"path":"https://s3.amazonaws.com/amzn-s3-demo-bucket/scripts/ruby/mySSMdoc.json"}
     ```
   + Se si sceglie **SSMDocument**, specificare le **Source Info** (Informazioni origine) nel formato seguente:

     ```
     {"name": "document_name"}
     ```

     Esempio:

     ```
     {"name": "mySSMdoc"}
     ```

1. Nel campo **Document Parameters (Parametri documento)**, inserire i parametri per il documento SSM remoto. Ad esempio, se si esegue il documento `AWS-RunPowerShell`, è possibile specificare:

   ```
   {"commands": ["date", "echo \"Hello World\""]}
   ```

   Se si esegue il documento `AWS-ConfigureAWSPack`, è possibile specificare:

   ```
   {
      "action":"Install",
      "name":"AWSPVDriver"
   }
   ```

1. Nella sezione **Targets (Destinazioni)**, identificare i nodi in cui si desidera eseguire questa operazione specificando i tag, selezionando manualmente le istanze, i dispositivi edge o indicando un gruppo di risorse.
**Suggerimento**  
Se un nodo gestito che ti aspetti di vedere non è presente nell'elenco, consulta [Risoluzione dei problemi relativi alla disponibilità dei nodi gestiti](fleet-manager-troubleshooting-managed-nodes.md) per suggerimenti sulla risoluzione dei problemi.

1. In **Altri parametri**:
   + In **Commento**, digita le informazioni su questo comando.
   + In **Timeout (secondi)**, specifica il numero di secondi che il sistema dovrà attendere prima di generare un errore per l'intera esecuzione del comando. 

1. Per **Controllo velocità**:
   + In **Simultaneità**, specifica un numero o una percentuale di nodi gestiti su cui eseguire contemporaneamente il comando.
**Nota**  
Se hai selezionato le destinazioni specificando i tag applicati ai nodi gestiti o specificando i gruppi di AWS risorse e non sei sicuro del numero di nodi gestiti come target, limita il numero di destinazioni che possono eseguire il documento contemporaneamente specificando una percentuale.
   + Per **Soglia di errore**, specificare quando interrompere l'esecuzione del comando sulle altri nodi gestiti dopo un errore su un numero o una percentuale di nodi. Se, ad esempio, si specificano tre errori, Systems Manager interrompe l'invio del comando quando riceve il quarto errore. Anche i nodi gestiti che stanno ancora elaborando il comando potrebbero inviare errori.

1. (Facoltativo) Nella sezione **Opzioni di output**, per salvare l'output del comando in un file, seleziona la casella **Scrivi l'output del comando in un bucket S3**. Digita i nomi del bucket e del prefisso (cartella) nelle caselle.
**Nota**  
Le autorizzazioni S3 che danno la possibilità di scrivere dati in un bucket S3 sono quelle del profilo dell'istanza (per istanze EC2) o del ruolo di servizio IAM (in macchine attivate da sistemi ibridi) assegnate all'istanza, non quelle dell'utente IAM che esegue questo processo. Per ulteriori informazioni, consulta le pagine [Configurazione delle autorizzazioni dell'istanza richieste per Systems Manager](setup-instance-permissions.md) oppure [Creazione di un ruolo di servizio IAM per un ambiente ibrido](hybrid-multicloud-service-role.md). Inoltre, se il bucket S3 specificato si trova su un Account AWS diverso, assicurarsi che il profilo dell'istanza o il ruolo di servizio IAM associato al nodo gestito disponga delle autorizzazioni necessarie per scrivere su quel bucket.

1. Se vuoi che vengano inviate notifiche sullo stato dell'esecuzione del comando, nella sezione **Notifiche SNS** selezionara la casella di controllo **Abilita notifiche SNS**.

   Per ulteriori informazioni sulla configurazione delle notifiche Amazon SNS per Run Command, consulta [Monitoraggio delle modifiche di stato di Systems Manager utilizzando le notifiche Amazon SNS](monitoring-sns-notifications.md).

1. Scegli **Esegui**.

**Nota**  
Per ulteriori informazioni sul riavvio dei server e delle istanze quando usi Run Command per chiamare gli script, consulta [Gestione di riavvii durante l'esecuzione dei comandi](send-commands-reboot.md).

# Condivisione di documenti SSM
<a name="documents-ssm-sharing"></a>

Puoi condividere documenti AWS Systems Manager (SSM) privatamente o pubblicamente con account nello stesso. Regione AWS Per condividere privatamente un documento, si modificano le autorizzazioni del documento e si consente a determinati individui di accedervi in base al proprio ID di Account AWS . Per condividere pubblicamente un documento SSM, si modificano le autorizzazioni del documento e si specifica `All`. I documenti non possono essere condivisi contemporaneamente in modalità pubblica e privata.

**avvertimento**  
Utilizzare documenti SSM condivisi solo se provengono da fonti attendibili. Quando utilizzi un documento condiviso, verificane attentamente i contenuti prima di utilizzarlo per comprendere come modificherà la configurazione dell'istanza. Per ulteriori informazioni sulle best practice per i documenti condivisi, consulta [Best practice per documenti SSM condivisi](#best-practices-shared). 

**Limitazioni**  
Quando si iniziano a utilizzare documenti SSM, tenere presente le seguenti restrizioni.
+ Soltanto il proprietario può condividere un documento.
+ Devi interrompere la condivisione di un documento prima di poterlo eliminare. Per ulteriori informazioni, consulta [Modifica delle autorizzazioni per un documento condiviso](#modify-permissions-shared).
+ Puoi condividere un documento con un massimo di 1000. Account AWSÈ possibile richiedere un aumento di questo limite nel [Supporto Center](https://console.aws.amazon.com/support/home#/case/create?issueType=service-limit-increase). Per **Limit type (Tipo di limite)**, scegliere *EC2 Systems Manager* e descrivere il motivo della richiesta.
+ È possibile condividere pubblicamente un massimo di cinque documenti SSM. È possibile richiedere un aumento di questo limite nel [Supporto Center](https://console.aws.amazon.com/support/home#/case/create?issueType=service-limit-increase). Per **Limit type (Tipo di limite)**, scegliere *EC2 Systems Manager* e descrivere il motivo della richiesta.
+ I documenti possono essere condivisi con altri account Regione AWS solo nello stesso account. La condivisione tra regioni non è supportata.

**Importante**  
In Systems Manager, un documento SSM *di proprietà di Amazon* è un documento creato e gestito dallo stesso Amazon Web Services. I documenti *di proprietà di Amazon* includono un prefisso simile a `AWS-*` nel nome del documento. Il proprietario del documento è considerato Amazon, non un account utente specifico all'interno AWS. Questi documenti sono disponibili al pubblico e possono essere utilizzati da tutti.

Per ulteriori informazioni sulle service quotas di Systems Manager, consulta [AWS Systems Manager Service Quotas](https://docs.aws.amazon.com/general/latest/gr/ssm.html#limits_ssm).

**Topics**
+ [Best practice per documenti SSM condivisi](#best-practices-shared)
+ [Bloccare la condivisione pubblica per i documenti SSM](#block-public-access)
+ [Condividere un documento SSM](#ssm-how-to-share)
+ [Modifica delle autorizzazioni per un documento condiviso](#modify-permissions-shared)
+ [Utilizzo di documenti SSM condivisi](#using-shared-documents)

## Best practice per documenti SSM condivisi
<a name="best-practices-shared"></a>

Consulta le seguenti linee guida prima di condividere o utilizzare un documento condiviso. 

**Rimuovi le informazioni sensibili**  
Esamina attentamente il tuo documento AWS Systems Manager (SSM) e rimuovi tutte le informazioni sensibili. Ad esempio, verifica che il documento non includa AWS le tue credenziali. Se condividi un documento con utenti specifici, questi possono visualizzare le informazioni contenute nel documento. Se condividi un documento pubblicamente, tutti possono visualizzare le informazioni contenute nel documento.

**Bloccare la condivisione pubblica per i documenti**  
Controlla tutti i documenti SSM condivisi pubblicamente nel tuo account e conferma se desideri continuare a condividerli. Per interrompere la condivisione di un documento con il pubblico, è necessario modificare l'impostazione delle autorizzazioni del documento come descritto nella sezione [Modifica delle autorizzazioni per un documento condiviso](#modify-permissions-shared) di questo argomento. L'attivazione dell'impostazione di blocco della condivisione pubblica non ha effetto sui documenti che stai attualmente condividendo con il pubblico. A meno che il caso d'uso non richieda la condivisione pubblica, si consiglia di attivare l'impostazione Blocca condivisione pubblica per i documenti SSM nella sezione **Preferenze** della console Documenti di Systems Manager. L'attivazione di questa impostazione impedisce l'accesso indesiderato ai documenti SSM. L'impostazione Blocca condivisione pubblica è un'impostazione a livello di account che può differire per ogni Regione AWS.

**Limitazione delle operazioni Run Command utilizzando una policy di attendibilità IAM**  
Crea una politica restrittiva AWS Identity and Access Management (IAM) per gli utenti che avranno accesso al documento. La policy IAM determina quali documenti SSM un utente può vedere nella console Amazon Elastic Compute Cloud (Amazon EC2) o `ListDocuments` chiamando utilizzando () o. AWS Command Line Interface AWS CLI AWS Tools for Windows PowerShell La policy limita inoltre le operazioni che l'utente può eseguire con i documenti SSM. Puoi creare una policy restrittiva in modo che un utente possa utilizzare solo documenti specifici. Per ulteriori informazioni, consulta [Esempi di policy gestite dal cliente](security_iam_id-based-policy-examples.md#customer-managed-policies).

**Fare attenzione quando si utilizzano documenti SSM condivisi**  
È importante verificare i contenuti di ogni documento condiviso, soprattutto nel caso di documenti pubblici, per comprendere i comandi che verranno eseguiti sulle istanze. L'esecuzione di un documento potrebbe avere ripercussioni negative, anche in modo non intenzionale. Se il documento fa riferimento a una rete esterna, verifica quest'ultima prima di utilizzare il documento. 

**Invia comandi utilizzando l'hash del documento**  
Quando condividi un documento, il sistema crea un hash Sha-256 e lo assegna al documento. Il sistema salva inoltre uno snapshot del contenuto del documento. Quando invii un comando utilizzando un documento condiviso, puoi specificare l'hash nel comando per garantire che si verifichino le seguenti condizioni:  
+ Si sta eseguendo un comando dal documento di Systems Manager corretto
+ Il contenuto del documento non è stato modificato da quando è stato condiviso con l'utente.
Se l'hash non corrisponde al documento specificato o se il contenuto del documento condiviso è stato modificato, il comando restituisce un'eccezione `InvalidDocument` (Documento non valido). L'hash non è in grado di verificare il contenuto di un documento da percorsi esterni.

**Utilizzare il parametro di interpolazione per migliorare la sicurezza**  
Per i parametri di tipo `String` nei documenti SSM, utilizza il parametro e il valore `interpolationType": "ENV_VAR`, per migliorare la sicurezza contro gli attacchi di iniezione di comandi trattando gli input dei parametri come stringhe letterali, invece di comandi potenzialmente eseguibili. In questo caso, l'agente crea una variabile di ambiente denominata `SSM_parameter-name`, che contiene il valore del parametro. Si consiglia di aggiornare tutti i documenti SSM esistenti che includono i parametri di tipo `String`, per includere `"interpolationType": "ENV_VAR"`. Per ulteriori informazioni, consulta [Scrittura del contenuto del documento SSM](documents-creating-content.md#writing-ssm-doc-content).

## Bloccare la condivisione pubblica per i documenti SSM
<a name="block-public-access"></a>

Prima di iniziare, esamina tutti i documenti SSM condivisi pubblicamente in Account AWS e conferma se desideri continuare a condividerli. Per interrompere la condivisione di un documento SSM con il pubblico, è necessario modificare l'impostazione delle autorizzazioni del documento come descritto nella sezione [Modifica delle autorizzazioni per un documento condiviso](#modify-permissions-shared) di questo argomento. L'attivazione dell'impostazione di blocco della condivisione pubblica non influisce sui documenti SSM che stai attualmente condividendo con il pubblico. Con l'impostazione di blocco della condivisione pubblica abilitata, non sarai in grado di condividere altri documenti SSM con il pubblico.

A meno che il caso d'uso non richieda l'attivazione della condivisione pubblica, consigliamo di attivare l'impostazione Blocca condivisione pubblica per i documenti SSM. L'attivazione di questa impostazione impedisce l'accesso indesiderato ai documenti SSM. L'impostazione di blocco della condivisione pubblica è un'impostazione a livello di account che può differire per ciascuno. Regione AWS Completare le seguenti attività per bloccare la condivisione pubblica di qualsiasi documento SSM attualmente in condivisione.

### Blocca condivisione pubblica (console)
<a name="block-public-access-console"></a>

**Bloccare la condivisione pubblica dei documenti SSM**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Documenti**.

1. Scegli **Preferenze**, quindi scegli **Modifica** nella sezione **Blocca condivisione pubblica**.

1. Selezionare la casella **Blocca condivisione pubblica**, quindi scegli **Salva**. 

### Blocca condivisione pubblica (riga di comando)
<a name="block-public-access-cli"></a>

Apri AWS Command Line Interface (AWS CLI) o AWS Tools for Windows PowerShell sul tuo computer locale ed esegui il seguente comando per bloccare la condivisione pubblica dei tuoi documenti SSM.

------
#### [ Linux & macOS ]

```
aws ssm update-service-setting  \
    --setting-id /ssm/documents/console/public-sharing-permission \
    --setting-value Disable \
    --region 'The Regione AWS you want to block public sharing in'
```

------
#### [ Windows ]

```
aws ssm update-service-setting ^
    --setting-id /ssm/documents/console/public-sharing-permission ^
    --setting-value Disable ^
    --region "The Regione AWS you want to block public sharing in"
```

------
#### [ PowerShell ]

```
Update-SSMServiceSetting `
    -SettingId /ssm/documents/console/public-sharing-permission `
    -SettingValue Disable `
    –Region The Regione AWS you want to block public sharing in
```

------

Confermare che il valore dell'impostazione sia stato aggiornato utilizzando il seguente comando.

------
#### [ Linux & macOS ]

```
aws ssm get-service-setting   \
    --setting-id /ssm/documents/console/public-sharing-permission \
    --region The Regione AWS you blocked public sharing in
```

------
#### [ Windows ]

```
aws ssm get-service-setting  ^
    --setting-id /ssm/documents/console/public-sharing-permission ^
    --region "The Regione AWS you blocked public sharing in"
```

------
#### [ PowerShell ]

```
Get-SSMServiceSetting `
    -SettingId /ssm/documents/console/public-sharing-permission `
    -Region The Regione AWS you blocked public sharing in
```

------

### Limitazione dell'accesso per bloccare la condivisione pubblica con IAM
<a name="block-public-access-changes-iam"></a>

Puoi creare policy AWS Identity and Access Management (IAM) che impediscano agli utenti di modificare l'impostazione di condivisione pubblica a blocchi. Ciò impedisce agli utenti di consentire l'accesso indesiderato ai documenti SSM. 

Di seguito è riportato un esempio di policy IAM che impedisce agli utenti di aggiornare l'impostazione di blocco della condivisione pubblica. Per utilizzare questo esempio, è necessario sostituire l'ID dell'account Amazon Web Services di esempio con il proprio ID dell'account.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": "ssm:UpdateServiceSetting",
            "Resource": "arn:aws:ssm:*:444455556666:servicesetting/ssm/documents/console/public-sharing-permission"
        }
    ]
}
```

------

## Condividere un documento SSM
<a name="ssm-how-to-share"></a>

È possibile condividere documenti AWS Systems Manager (SSM) utilizzando la console Systems Manager. Quando si condividono documenti dalla console, è possibile condividere solo la versione predefinita del documento. È inoltre possibile condividere documenti SSM a livello di codice chiamando l'operazione `ModifyDocumentPermission` API utilizzando AWS Command Line Interface (AWS CLI) o l'SDK AWS Tools for Windows PowerShell. AWS Prima di condividere un documento, chiedi le Account AWS IDs persone con cui vuoi condividerlo. Specificherai questi account IDs quando condividi il documento.

### Condivisione di un documento (console)
<a name="share-using-console"></a>

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Documenti**.

1. Nell'elenco dei documenti, scegliere il documento che si desidera condividere, quindi selezionare **View details (Visualizza dettagli)**. Nella scheda **Permissions (Autorizzazioni)**, verificare di essere il proprietario del documento. Soltanto il proprietario di un documento può condividerlo.

1. Scegli **Modifica**.

1. Per condividere il comando pubblicamente, scegliere **Public (Pubblico)**, quindi selezionare **Save (Salva)**. Per condividere il comando privatamente, scegliere **Private (Privato)**, inserire l'ID dell' Account AWS , selezionare **Add permission (Aggiungi autorizzazione)** e scegliere **Save (Salva)**. 

### Condivisione di un documento (riga di comando)
<a name="share-using-cli"></a>

La procedura seguente richiede di specificare un Regione AWS per la sessione della riga di comando.

1. Apri AWS CLI o AWS Tools for Windows PowerShell sul tuo computer locale ed esegui il comando seguente per specificare le tue credenziali. 

   Nel comando seguente, sostituiscilo *region* con le tue informazioni. Per un elenco dei *region* valori supportati, vedere la colonna **Regione** negli [endpoint del servizio Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in. *Riferimenti generali di Amazon Web Services*

------
#### [ Linux & macOS ]

   ```
   aws config
   
   AWS Access Key ID: [your key]
   AWS Secret Access Key: [your key]
   Default region name: region
   Default output format [None]:
   ```

------
#### [ Windows ]

   ```
   aws config
   
   AWS Access Key ID: [your key]
   AWS Secret Access Key: [your key]
   Default region name: region
   Default output format [None]:
   ```

------
#### [ PowerShell ]

   ```
   Set-AWSCredentials –AccessKey your key –SecretKey your key
   Set-DefaultAWSRegion -Region region
   ```

------

1. Utilizzare il comando seguente per elencare tutti i documenti SSM disponibili per l'utente. L'elenco include i documenti creati e i documenti condivisi.

------
#### [ Linux & macOS ]

   ```
   aws ssm list-documents
   ```

------
#### [ Windows ]

   ```
   aws ssm list-documents
   ```

------
#### [ PowerShell ]

   ```
   Get-SSMDocumentList
   ```

------

1. Utilizzare il comando seguente per ottenere un documento specifico.

------
#### [ Linux & macOS ]

   ```
   aws ssm get-document \
       --name document name
   ```

------
#### [ Windows ]

   ```
   aws ssm get-document ^
       --name document name
   ```

------
#### [ PowerShell ]

   ```
   Get-SSMDocument `
       –Name document name
   ```

------

1. Utilizzare il comando seguente per ottenere una descrizione del documento.

------
#### [ Linux & macOS ]

   ```
   aws ssm describe-document \
       --name document name
   ```

------
#### [ Windows ]

   ```
   aws ssm describe-document ^
       --name document name
   ```

------
#### [ PowerShell ]

   ```
   Get-SSMDocumentDescription `
       –Name document name
   ```

------

1. Utilizzare il comando seguente per visualizzare le autorizzazioni per il documento.

------
#### [ Linux & macOS ]

   ```
   aws ssm describe-document-permission \
       --name document name \
       --permission-type Share
   ```

------
#### [ Windows ]

   ```
   aws ssm describe-document-permission ^
       --name document name ^
       --permission-type Share
   ```

------
#### [ PowerShell ]

   ```
   Get-SSMDocumentPermission `
       –Name document name `
       -PermissionType Share
   ```

------

1. Utilizzare il comando seguente per modificare le autorizzazioni per il documento e condividerlo. È necessario essere il proprietario del documento per modificare le autorizzazioni. Facoltativamente, per i documenti condivisi con utenti specifici Account AWS IDs, è possibile specificare una versione del documento che si desidera condividere utilizzando il `--shared-document-version` parametro. Se non specifichi una versione, il sistema condivide la versione `Default` del documento. Se condividi un documento pubblicamente (con `all`), tutte le versioni del documento specificato vengono condivise per impostazione predefinita. Il comando di esempio seguente condivide privatamente il documento con una persona specifica, in base all'ID di Account AWS quella persona.

------
#### [ Linux & macOS ]

   ```
   aws ssm modify-document-permission \
       --name document name \
       --permission-type Share \
       --account-ids-to-add Account AWS ID
   ```

------
#### [ Windows ]

   ```
   aws ssm modify-document-permission ^
       --name document name ^
       --permission-type Share ^
       --account-ids-to-add Account AWS ID
   ```

------
#### [ PowerShell ]

   ```
   Edit-SSMDocumentPermission `
       –Name document name `
       -PermissionType Share `
       -AccountIdsToAdd Account AWS ID
   ```

------

1. Utilizzare il comando seguente per condividere un documento pubblicamente.
**Nota**  
Se condividi un documento pubblicamente (con `all`), tutte le versioni del documento specificato vengono condivise per impostazione predefinita. 

------
#### [ Linux & macOS ]

   ```
   aws ssm modify-document-permission \
       --name document name \
       --permission-type Share \
       --account-ids-to-add 'all'
   ```

------
#### [ Windows ]

   ```
   aws ssm modify-document-permission ^
       --name document name ^
       --permission-type Share ^
       --account-ids-to-add "all"
   ```

------
#### [ PowerShell ]

   ```
   Edit-SSMDocumentPermission `
       -Name document name `
       -PermissionType Share `
       -AccountIdsToAdd ('all')
   ```

------

## Modifica delle autorizzazioni per un documento condiviso
<a name="modify-permissions-shared"></a>

Se condividi un comando, gli utenti possono visualizzare e utilizzare quel comando finché non rimuovi l'accesso al documento AWS Systems Manager (SSM) o elimini il documento SSM. Tuttavia, non è possibile eliminare un documento finché è condiviso. Devi interrompere la condivisione prima di poterlo eliminare.

### Interruzione della condivisione di un documento (console)
<a name="unshare-using-console"></a>

**Interrompere la condivisione di un documento**

1. Apri la AWS Systems Manager console all'indirizzo. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

1. Nel pannello di navigazione, scegli **Documenti**.

1. Nell'elenco dei documenti, scegliere il documento di cui si desidera interrompere la condivisione, quindi selezionare **Details (dettagli)**. Nella sezione **Permissions (Autorizzazioni)**, verificare di essere il proprietario del documento. Soltanto il proprietario del documento può interromperne la condivisione.

1. Scegli **Modifica**.

1. Scegli **X** per eliminare l' Account AWS ID che non dovrebbe più avere accesso al comando, quindi scegli **Salva**. 

### Interruzione della condivisione di un documento (riga di comando)
<a name="unshare-using-cli"></a>

Apri AWS CLI o AWS Tools for Windows PowerShell sul tuo computer locale ed esegui il comando seguente per interrompere la condivisione di un comando.

------
#### [ Linux & macOS ]

```
aws ssm modify-document-permission \
    --name document name \
    --permission-type Share \
    --account-ids-to-remove 'Account AWS ID'
```

------
#### [ Windows ]

```
aws ssm modify-document-permission ^
    --name document name ^
    --permission-type Share ^
    --account-ids-to-remove "Account AWS ID"
```

------
#### [ PowerShell ]

```
Edit-SSMDocumentPermission `
    -Name document name `
    -PermissionType Share `
    –AccountIdsToRemove Account AWS ID
```

------

## Utilizzo di documenti SSM condivisi
<a name="using-shared-documents"></a>

Quando condividi un documento AWS Systems Manager (SSM), il sistema genera un Amazon Resource Name (ARN) e lo assegna al comando. Se si seleziona e si esegue un documento condiviso dalla console di Systems Manager, non si visualizza l'ARN. Tuttavia, se si desidera eseguire un documento SSM condiviso utilizzando un metodo diverso dalla console di Systems Manager, è necessario specificare l'ARN completo del documento per il parametro di richiesta `DocumentName`. L'ARN completo per un documento SSM viene mostrato quando si esegue il comando per elencare i documenti. 

**Nota**  
Non è necessario specificare ARNs documenti AWS pubblici (documenti che iniziano con`AWS-*`) o documenti di tua proprietà.

### Utilizzare un documento SSM condiviso (riga di comando)
<a name="using-shared-documents-cli"></a>

 **Per elencare tutti i documenti SSM pubblici** 

------
#### [ Linux & macOS ]

```
aws ssm list-documents \
    --filters Key=Owner,Values=Public
```

------
#### [ Windows ]

```
aws ssm list-documents ^
    --filters Key=Owner,Values=Public
```

------
#### [ PowerShell ]

```
$filter = New-Object Amazon.SimpleSystemsManagement.Model.DocumentKeyValuesFilter
$filter.Key = "Owner"
$filter.Values = "Public"

Get-SSMDocumentList `
    -Filters @($filter)
```

------

 **Per elencare i documenti SSM privati che sono stati condivisi con l'utente** 

------
#### [ Linux & macOS ]

```
aws ssm list-documents \
    --filters Key=Owner,Values=Private
```

------
#### [ Windows ]

```
aws ssm list-documents ^
    --filters Key=Owner,Values=Private
```

------
#### [ PowerShell ]

```
$filter = New-Object Amazon.SimpleSystemsManagement.Model.DocumentKeyValuesFilter
$filter.Key = "Owner"
$filter.Values = "Private"

Get-SSMDocumentList `
    -Filters @($filter)
```

------

 **Per elencare tutti i documenti SSM disponibili per l'utente** 

------
#### [ Linux & macOS ]

```
aws ssm list-documents
```

------
#### [ Windows ]

```
aws ssm list-documents
```

------
#### [ PowerShell ]

```
Get-SSMDocumentList
```

------

 **Per ottenere informazioni su un documento SSM che è stato condiviso con l'utente** 

------
#### [ Linux & macOS ]

```
aws ssm describe-document \
    --name arn:aws:ssm:us-east-2:12345678912:document/documentName
```

------
#### [ Windows ]

```
aws ssm describe-document ^
    --name arn:aws:ssm:us-east-2:12345678912:document/documentName
```

------
#### [ PowerShell ]

```
Get-SSMDocumentDescription `
    –Name arn:aws:ssm:us-east-2:12345678912:document/documentName
```

------

 **Per eseguire un documento SSM condiviso** 

------
#### [ Linux & macOS ]

```
aws ssm send-command \
    --document-name arn:aws:ssm:us-east-2:12345678912:document/documentName \
    --instance-ids ID
```

------
#### [ Windows ]

```
aws ssm send-command ^
    --document-name arn:aws:ssm:us-east-2:12345678912:document/documentName ^
    --instance-ids ID
```

------
#### [ PowerShell ]

```
Send-SSMCommand `
    –DocumentName arn:aws:ssm:us-east-2:12345678912:document/documentName `
    –InstanceIds ID
```

------

# Ricerca di documenti SSM
<a name="ssm-documents-searching"></a>

È possibile cercare documenti SSM nell'archivio documenti AWS Systems Manager (SSM) utilizzando la ricerca a testo libero o una ricerca basata su filtri. Per trovare più facilmente i documenti SSM usati di frequente, puoi aggiungerli ai tuoi preferiti. Le sezioni seguenti descrivono come utilizzare queste funzionalità.

## Utilizzo della ricerca a testo libero
<a name="ssm-documents-searching-free-text"></a>

La casella di ricerca nella pagina **Documenti** di Systems Manager supporta la ricerca a testo libero. La ricerca a testo libero confronta il termine o i termini di ricerca immessi con il nome del documento in ogni documento SSM. Se si immette un singolo termine di ricerca, ad esempio **ansible**, Systems Manager restituisce tutti i documenti SSM in cui è stato trovato questo termine. Se si immettono più termini di ricerca, Systems Manager esegue la ricerca utilizzando un'istruzione `OR`. Ad esempio, se si specifica **ansible** e **linux**, la ricerca restituisce tutti i documenti con *Una* delle parole chiave nel nome.

Se si immette un termine di ricerca a testo libero e si sceglie un'opzione di ricerca, ad esempio **Tipo di piattaforma**, la ricerca utilizza un'istruzione `AND` e restituisce tutti i documenti con la parola chiave nel nome e il tipo di piattaforma specificato.

**Nota**  
Notare i seguenti dettagli relativi alla ricerca a testo libero.  
La ricerca a testo libero *non* fa distinzione tra maiuscole e minuscole.
I termini di ricerca devono avere un minimo di tre caratteri e un massimo di 20 caratteri
La ricerca a testo libero accetta fino a cinque termini di ricerca.
Se si immette uno spazio fra i termini di ricerca, il sistema include lo spazio durante la ricerca.
È possibile combinare la ricerca a testo libero con altre opzioni di ricerca, ad esempio **Tipo di documento** o **Tipo di piattaforma**.
Il filtro relativo al **Prefisso del nome del documento** e la ricerca a testo libero non possono essere utilizzati insieme. Si escludono a vicenda.

**Per cercare un documento SSM**

1. Apri la console all' AWS Systems Manager indirizzo. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

1. Nel pannello di navigazione, scegli **Documenti**.

1. Inserire i termini di ricerca nella casella di ricerca e premere Invio.

### Esecuzione della ricerca di documenti a testo libero utilizzando il AWS CLI
<a name="ssm-documents-searching-free-text-cli"></a>

**Eseguire una ricerca di documenti a testo libero utilizzando il CLI**

1. Installa e configura AWS Command Line Interface (AWS CLI), se non l'hai già fatto.

   Per informazioni, consulta la pagina [Installazione o aggiornamento della versione più recente di AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Per effettuare la ricerca di documenti a testo libero con un singolo termine, eseguire il comando seguente. In questo comando, *search\$1term* sostituiscilo con le tue informazioni.

   ```
   aws ssm list-documents --filters Key="SearchKeyword",Values="search_term"
   ```

   Ecco un esempio:

   ```
   aws ssm list-documents --filters Key="SearchKeyword",Values="aws-asg" --region us-east-2
   ```

   Per eseguire ricerche utilizzando più termini che creano un'istruzione `AND`, eseguire il comando seguente. In questo comando, sostituisci *search\$1term\$11* e *search\$1term\$12* con le tue informazioni.

   ```
   aws ssm list-documents --filters Key="SearchKeyword",Values="search_term_1","search_term_2","search_term_3" --region us-east-2
   ```

   Ecco un esempio:

   ```
   aws ssm list-documents --filters Key="SearchKeyword",Values="aws-asg","aws-ec2","restart" --region us-east-2
   ```

## Utilizzo dei filtri
<a name="ssm-documents-searching-filters"></a>

La pagina **Documenti** di Systems Manager visualizza automaticamente i seguenti filtri quando si sceglie la casella di ricerca. 
+ Prefisso del nome del documento
+ Tipi di piattaforma
+ Tipo di documento
+ Chiave tag

![\[Opzioni per il filtro nella pagina Documenti SSM.\]](http://docs.aws.amazon.com/it_it/systems-manager/latest/userguide/images/ssm-documents-filters-1.png)


È possibile cercare documenti SSM utilizzando un singolo filtro. Se si desidera restituire un insieme più specifico di documenti SSM, è possibile applicare più filtri. Di seguito è riportato un esempio di ricerca che utilizza i filtri **Tipi di piattaforma** e **Prefisso del nome del documento**.

![\[Applicazione di più opzioni per il filtro nella pagina Documenti SSM.\]](http://docs.aws.amazon.com/it_it/systems-manager/latest/userguide/images/ssm-documents-filters-2.png)


Se si applicano più filtri, Systems Manager crea istruzioni di ricerca diverse in base ai filtri scelti: 
+ Se si applica lo *stesso* filtro più volte, ad esempio **Prefisso del nome del documento**, Systems Manager esegue la ricerca utilizzando un'istruzione `OR`. Ad esempio, se si specifica un filtro di **Prefisso del nome del documento**=**AWS** e un secondo filtro di **Prefisso del nome del documento**=**Lambda**, la ricerca restituisce tutti i documenti con il prefisso “`AWS`“ e tutti i documenti con il prefisso “`Lambda`“.
+ Se applichi filtri *diversi*, ad esempio **Prefisso del nome del documento** e **Tipi di piattaforma**, Systems Manager esegue la ricerca utilizzando un'istruzione `AND`. Ad esempio, se specifichi un filtro **Prefisso del nome del documento**=**AWS** (=) e un filtro **Tipi di piattaforma**=**Linux** (=), la ricerca restituirà tutti i documenti con il prefisso "`AWS`" specifici per la piattaforma Linux.

**Nota**  
Le ricerche che utilizzano i filtri fanno distinzione tra maiuscole e minuscole. 

## Aggiunta di documenti ai preferiti
<a name="favorite-documents"></a>

Per trovare più facilmente i documenti SSM usati di frequente, aggiungili ai tuoi preferiti. Puoi aggiungere ai preferiti fino a 20 documenti per tipo di documento, per Account AWS e Regione AWS. Puoi scegliere, modificare e visualizzare i tuoi preferiti dalla Console di gestione AWS Documenti. Le procedure seguenti descrivono come scegliere, modificare e visualizzare i preferiti.

**Aggiunta di un documento SSM ai preferiti**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Documenti**.

1. Seleziona l'icona a forma di stella accanto al nome del documento che desideri aggiungere ai preferiti.

**Rimozione di un documento SSM dai preferiti**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Documenti**.

1. Deseleziona l'icona a forma di stella accanto al nome del documento che desideri rimuovere dai preferiti.

**Per visualizzare i preferiti dai documenti Console di gestione AWS**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Documenti**.

1. Seleziona la scheda **Preferiti**.