

• La AWS Systems Manager CloudWatch dashboard non sarà più disponibile dopo il 30 aprile 2026. I clienti possono continuare a utilizzare la CloudWatch console Amazon per visualizzare, creare e gestire le proprie CloudWatch dashboard Amazon, proprio come fanno oggi. Per ulteriori informazioni, consulta la [documentazione di Amazon CloudWatch Dashboard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS Systems Manager Quick Setup
<a name="systems-manager-quick-setup"></a>

UtilizzaQuick Setup, uno strumento per configurare rapidamente i servizi e le funzionalità di Amazon Web Services usati di frequente con le best practice consigliate. AWS Systems ManagerQuick Setupsemplifica la configurazione dei servizi, incluso Systems Manager, automatizzando le attività comuni o consigliate. Queste attività includono, ad esempio, la creazione di ruoli di profilo di istanza richiesti AWS Identity and Access Management (IAM) e l'impostazione di best practice operative, come la scansione periodica delle patch e la raccolta dell'inventario. L'uso di Quick Setup non prevede alcun costo. Tuttavia, i costi possono essere addebitati in base al tipo di servizi impostato e ai limiti di utilizzo senza costi per i servizi utilizzati per configurare il servizio. Per cominciare a utilizzare Quick Setup, apri la [console di Systems Manager](https://console.aws.amazon.com/systems-manager/quick-setup). Nel pannello di navigazione, scegli **Quick Setup**.

**Nota**  
Se sei stato indirizzato a Quick Setup per aiutarti a configurare le istanze da gestire con Systems Manager, completa la procedura in [Configura la gestione host Amazon EC2 tramite Quick Setup](quick-setup-host-management.md).

## Quali sono i vantaggi di Quick Setup?
<a name="quick-setup-features"></a>

Alcuni vantaggi di Quick Setup sono i seguenti:
+ **Semplificare la configurazione dei servizi e**

  Quick Setupillustra la configurazione delle best practice operative e distribuisce automaticamente tali configurazioni. Il pannello di controllo Quick Setup consente di visualizzare una visualizzazione in tempo reale dello stato di distribuzione della configurazione. 
+ **Distribuire automaticamente le configurazioni su più account**

  È possibile utilizzarlo Quick Setup in modo individuale Account AWS o multiplo Account AWS e Regioni AWS mediante l'integrazione con. AWS Organizations Utilizzo diQuick Setupin più account consente di garantire che l'organizzazione mantenga configurazioni coerenti.
+ **Eliminare la deviazione della configurazione**

  La deriva della configurazione si verifica ogni volta che un utente apporta modifiche a un servizio o a una funzionalità in conflitto con le selezioni effettuate tramiteQuick Setup.Quick Setupverifica periodicamente la deriva della configurazione e tenta di correggerla.

## A chi è consigliato l'uso di Quick Setup?
<a name="quick-setup-audience"></a>

Quick Setup è particolarmente utile per i clienti che hanno già una certa esperienza con i servizi e le funzionalità che stanno configurando e che desiderano semplificare il processo di configurazione. Se non conosci il servizio con Servizio AWS cui stai configurandoQuick Setup, ti consigliamo di saperne di più sul servizio. Prima di creare una configurazione con Quick Setup, esamina il contenuto della Guida per l'utente pertinente.

## Disponibilità di in Quick Setup Regioni AWS
<a name="quick-setup-getting-started-regions"></a>

Di seguito Regioni AWS, puoi utilizzare tutti i tipi di Quick Setup configurazione per un'intera organizzazione, come configurato in AWS Organizations, o solo per gli account e le regioni dell'organizzazione scelti. È possibile anche utilizzare Quick Setup con un solo account in tali Regioni.
+ Stati Uniti orientali (Ohio)
+ Stati Uniti orientali (Virginia settentrionale)
+ Stati Uniti occidentali (California settentrionale)
+ Stati Uniti occidentali (Oregon)
+ Asia Pacifico (Mumbai)
+ Asia Pacifico (Seoul)
+ Asia Pacifico (Singapore)
+ Asia Pacifico (Sydney)
+ Asia Pacifico (Tokyo)
+ Canada (Centrale)
+ Europa (Francoforte)
+ Europa (Stoccolma)
+ Europa (Irlanda)
+ Europa (Londra)
+ Europa (Parigi)
+ Sud America (San Paolo)

Nelle seguenti Regioni, per i singoli account è disponibile solo il tipo di configurazione [Gestione host](quick-setup-host-management.md):
+ Europa (Milano)
+ Asia Pacifico (Hong Kong)
+ Medio Oriente (Bahrein)
+ Cina (Pechino)
+ Cina (Ningxia)
+ AWS GovCloud (Stati Uniti orientali)
+ AWS GovCloud (Stati Uniti occidentali)

 Per avere un elenco di tutte le Regioni supportate per Systems Manager, consulta la colonna **Regione** in [Endpoint del servizio Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) nella *Riferimenti generali di Amazon Web Services*.

# Nozioni di base su Quick Setup
<a name="quick-setup-getting-started"></a>

Usa le informazioni contenute in questo argomento per prepararti all'uso di Quick Setup.

**Topics**
+ [Ruoli e autorizzazioni IAM per l'onboarding di Quick Setup](#quick-setup-getting-started-iam)
+ [Onboarding manuale per lavorare con l'API di Quick Setup in modo programmatico](#quick-setup-api-manual-onboarding)

## Ruoli e autorizzazioni IAM per l'onboarding di Quick Setup
<a name="quick-setup-getting-started-iam"></a>

Quick Setup ha lanciato una nuova esperienza di console e una nuova API. Ora puoi interagire con questa API utilizzando la console, AWS CLI CloudFormation, e SDKs. Se accedi alla nuova esperienza, le configurazioni esistenti vengono ricreate utilizzando la nuova API. A seconda del numero di configurazioni esistenti nell'account, questo processo richiede alcuni minuti.

Per utilizzare la nuova console Quick Setup, è necessario disporre delle autorizzazioni per le operazioni seguenti:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm-quicksetup:*",
                "cloudformation:DescribeStackSetOperation",
                "cloudformation:ListStacks",
                "cloudformation:DescribeStacks",
                "cloudformation:DescribeStackResources",
                "cloudformation:ListStackSetOperations",
                "cloudformation:ListStackInstances",
                "cloudformation:DescribeStackSet",
                "cloudformation:ListStackSets",
                "cloudformation:DescribeStackInstance",
                "cloudformation:DescribeOrganizationsAccess",
                "cloudformation:ActivateOrganizationsAccess",
                "cloudformation:GetTemplate",
                "cloudformation:ListStackSetOperationResults",
                "cloudformation:DescribeStackEvents",
                "cloudformation:UntagResource",
                "ec2:DescribeInstances",
                "ssm:DescribeAutomationExecutions",
                "ssm:GetAutomationExecution",
                "ssm:ListAssociations",
                "ssm:DescribeAssociation",
                "ssm:GetDocument",
                "ssm:ListDocuments",
                "ssm:DescribeDocument",
                "ssm:ListResourceDataSync",
                "ssm:DescribePatchBaselines",
                "ssm:GetPatchBaseline",
                "ssm:DescribeMaintenanceWindows",
                "ssm:DescribeMaintenanceWindowTasks",
                "ssm:GetOpsSummary",
                "organizations:DeregisterDelegatedAdministrator",
                "organizations:DescribeAccount",
                "organizations:DescribeOrganization",
                "organizations:ListDelegatedAdministrators",
                "organizations:ListRoots",
                "organizations:ListParents",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:DescribeOrganizationalUnit",
                "organizations:ListAWSServiceAccessForOrganization",
                "s3:GetBucketLocation",
                "s3:ListAllMyBuckets",
                "s3:ListBucket",
                "resource-groups:ListGroups",
                "iam:ListRoles",
                "iam:ListRolePolicies",
                "iam:GetRole",
                "iam:CreatePolicy",
                "organizations:RegisterDelegatedAdministrator",
                "organizations:EnableAWSServiceAccess",
                "cloudformation:TagResource"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "cloudformation:RollbackStack",
                "cloudformation:CreateStack",
                "cloudformation:UpdateStack",
                "cloudformation:DeleteStack"
            ],
            "Resource": [
                "arn:aws:cloudformation:*:*:stack/StackSet-AWS-QuickSetup-*",
                "arn:aws:cloudformation:*:*:stack/AWS-QuickSetup-*",
                "arn:aws:cloudformation:*:*:type/resource/*",
                "arn:aws:cloudformation:*:*:stack/StackSet-SSMQuickSetup"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "cloudformation:CreateStackSet",
                "cloudformation:UpdateStackSet",
                "cloudformation:DeleteStackSet",
                "cloudformation:DeleteStackInstances",
                "cloudformation:CreateStackInstances",
                "cloudformation:StopStackSetOperation"
            ],
            "Resource": [
                "arn:aws:cloudformation:*:*:stackset/AWS-QuickSetup-*",
                "arn:aws:cloudformation:*:*:stackset/SSMQuickSetup",
                "arn:aws:cloudformation:*:*:type/resource/*",
                "arn:aws:cloudformation:*:*:stackset-target/AWS-QuickSetup-*:*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:CreateRole",
                "iam:DeleteRole",
                "iam:AttachRolePolicy",
                "iam:DetachRolePolicy",
                "iam:GetRolePolicy",
                "iam:PutRolePolicy"
            ],
            "Resource": [
                "arn:aws:iam::*:role/AWS-QuickSetup-*",
                "arn:aws:iam::*:role/service-role/AWS-QuickSetup-*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "arn:aws:iam::111122223333:role/AWS-QuickSetup-*",
            "Condition": {
                "StringEquals": {
	            "iam:PassedToService": [
	                "ssm-quicksetup.amazonaws.com",
	                "cloudformation.amazonaws.com"
	            ]
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:DeleteAssociation",
                "ssm:CreateAssociation",
                "ssm:StartAssociationsOnce"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "ssm:StartAutomationExecution",
            "Resource": [
                "arn:aws:ssm:*:*:document/AWS-EnableExplorer",
                "arn:aws:ssm:*:*:automation-execution/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetOpsSummary",
                "ssm:CreateResourceDataSync",
                "ssm:UpdateResourceDataSync"
            ],
            "Resource": "arn:aws:ssm:*:*:resource-data-sync/AWS-QuickSetup-*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:CreateServiceLinkedRole"
            ],
            "Condition": {
                "StringEquals": {
                    "iam:AWSServiceName": [
                        "accountdiscovery.ssm.amazonaws.com",
                        "ssm.amazonaws.com",
                        "ssm-quicksetup.amazonaws.com",
                        "stacksets.cloudformation.amazonaws.com"
                    ]
                }
            },
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": "arn:aws:iam::*:role/aws-service-role/stacksets.cloudformation.amazonaws.com/AWSServiceRoleForCloudFormationStackSetsOrgAdmin"
        }
    ]
}
```

------

Per limitare gli utenti alle autorizzazioni di sola lettura, consenti solo le operazioni `ssm-quicksetup:List*` e `ssm-quicksetup:Get*` relative all'API di Quick Setup.

Durante l'onboarding, Quick Setup crea i seguenti ruoli AWS Identity and Access Management (IAM) per tuo conto:
+ `AWS-QuickSetup-LocalExecutionRole`: concede le autorizzazioni CloudFormation per utilizzare qualsiasi modello, escluso il modello di policy di patch, e per creare le risorse necessarie.
+ `AWS-QuickSetup-LocalAdministrationRole`— Concede le autorizzazioni di assunzione. AWS CloudFormation `AWS-QuickSetup-LocalExecutionRole`
+ `AWS-QuickSetup-PatchPolicy-LocalExecutionRole`— Concede le autorizzazioni per AWS CloudFormation utilizzare il modello di policy di patch e creare le risorse necessarie.
+ `AWS-QuickSetup-PatchPolicy-LocalAdministrationRole`— Concede le autorizzazioni ad assumere. AWS CloudFormation `AWS-QuickSetup-PatchPolicy-LocalExecutionRole`

Se stai creando un account di gestione, l'account con cui crei un'organizzazione, crea Quick Setup anche i seguenti ruoli per tuo conto AWS Organizations:
+ `AWS-QuickSetup-SSM-RoleForEnablingExplorer`: concede le autorizzazioni al runbook Automation `AWS-EnableExplorer`. Il `AWS-EnableExplorer` runbook configuraExplorer, uno strumento di Systems Manager, per visualizzare informazioni per più Account AWS e. Regioni AWS
+ `AWSServiceRoleForAmazonSSM`— Un ruolo collegato al servizio che garantisce l'accesso alle AWS risorse gestite e utilizzate da Systems Manager.
+ `AWSServiceRoleForAmazonSSM_AccountDiscovery`— Un ruolo collegato al servizio che concede a Systems Manager le autorizzazioni per effettuare chiamate per Servizi AWS rilevare Account AWS informazioni durante la sincronizzazione dei dati. Per ulteriori informazioni, consulta [Utilizzo dei ruoli per raccogliere Account AWS informazioni per OpsCenter e Explorer](using-service-linked-roles-service-action-2.md).

Quando si esegue l'onboarding di un account di gestione, Quick Setup consente l'accesso affidabile tra le configurazioni AWS Organizations e CloudFormation l'implementazione all'interno dell'organizzazione. Quick Setup Per abilitare l'accesso attendibile, l'account di gestione deve disporre delle autorizzazioni di amministratore. Dopo l'onboarding, non sono più necessarie le autorizzazioni di amministratore. Per ulteriori informazioni, consulta [Attivazione dell'accesso attendibile con Organizations](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-orgs-enable-trusted-access.html).

*Per informazioni sui tipi di AWS Organizations account, consulta la [AWS Organizations terminologia e i concetti](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html) nella Guida per l'utente.AWS Organizations *

**Nota**  
Quick Setuputilizza CloudFormation StackSets per distribuire le configurazioni in tutte Account AWS le regioni. Se il numero di account di destinazione moltiplicato per il numero di regioni supera 10.000, la configurazione non viene implementata. Ti consigliamo di esaminare il tuo caso d'uso e di creare configurazioni che utilizzino un minor numero di obiettivi per soddisfare la crescita della tua organizzazione. Le istanze di stack non vengono implementate nell'account di gestione dell'organizzazione. Per maggiori informazioni, consulta [Considerazioni sulla creazione di un set di stack con autorizzazioni gestite dal servizio](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-getting-started-create.html?icmpid=docs_cfn_console#stacksets-orgs-considerations). 

## Onboarding manuale per lavorare con l'API di Quick Setup in modo programmatico
<a name="quick-setup-api-manual-onboarding"></a>

Quando utilizzi la console per lavorare con Quick Setup, il servizio gestisce le fasi di onboarding per te. Se prevedi di utilizzare SDKs o AWS CLI utilizzare l'Quick SetupAPI, puoi comunque utilizzare la console per completare le fasi di onboarding al posto tuo, in modo da non doverle eseguire manualmente. Tuttavia, alcuni clienti necessitano di completare le fasi di onboarding su Quick Setup in modo programmatico, senza interagire con la console. Se questo metodo si adatta al proprio caso d'uso, è necessario completare le fasi seguenti. Tutti questi passaggi devono essere completati dal tuo account di AWS Organizations gestione.

**Per completare l'onboarding manuale per Quick Setup**

1. Attiva l'accesso affidabile per CloudFormation with Organizations. Ciò fornisce all'account di gestione le autorizzazioni necessarie per creare e gestire StackSets l'organizzazione. Puoi utilizzare CloudFormation l'azione `ActivateOrganizationsAccess` API per completare questo passaggio. Per ulteriori informazioni, consulta [ActivateOrganizationsAccess](https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/API_ActivateOrganizationsAccess.html) nella *documentazione di riferimento dell’API AWS CloudFormation *.

1. Abilita l'integrazione di Systems Manager con Organizations. Ciò consente a Systems Manager di creare un ruolo collegato ai servizi in tutti gli account dell'organizzazione. Inoltre, consente a Systems Manager di eseguire operazioni per conto dell'utente all'interno dell'organizzazione e dei relativi account. Puoi utilizzare AWS Organizations l'azione `EnableAWSServiceAccess` API per completare questo passaggio. Il servizio principale per Systems Manager è`ssm.amazonaws.com`. Per ulteriori informazioni, vedere [Enable AWSService Access](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html) nel *riferimento AWS Organizations API*.

1. Creare il ruolo IAM richiesto per Explorer. Ciò consente a Quick Setup di creare pannelli di controllo per le configurazioni in modo da poter visualizzare gli stati di implementazione e associazione. Crea un ruolo IAM e collega la policy gestita `AWSSystemsManagerEnableExplorerExecutionPolicy`. Modificare la policy di attendibilità affinché il ruolo corrisponda a quanto segue. Sostituisci ognuna *account ID* con le tue informazioni.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "ssm.amazonaws.com"
               },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "111122223333"
                   },
                   "ArnLike": {
                       "aws:SourceArn": "arn:*:ssm:*:111122223333:automation-execution/*"
                   }
               }
           }
       ]
   }
   ```

------

1. Aggiorna l'impostazione del servizio Quick Setup per Explorer. È possibile utilizzare l'azione API `UpdateServiceSettings` di Quick Setup per completare questo passaggio. Specifica l'ARN per il ruolo IAM creato nel passaggio precedente per il parametro di richiesta `ExplorerEnablingRoleArn`. Per ulteriori informazioni, consulta [UpdateServiceSettings](https://docs.aws.amazon.com/quick-setup/latest/APIReference/API_UpdateServiceSettings.html) nella *documentazione di riferimento dell’API Quick Setup*.

1. Crea i ruoli IAM richiesti CloudFormation StackSets da utilizzare. È necessario creare un ruolo di *esecuzione* e un ruolo di *amministrazione*.

   1. Creare il ruolo di esecuzione. Al ruolo di esecuzione va associata almeno una delle politiche gestite, `AWSQuickSetupDeploymentRolePolicy` o `AWSQuickSetupPatchPolicyDeploymentRolePolicy`. Se stai creando solo configurazioni di policy di patch, è possibile utilizzare la policy gestita `AWSQuickSetupPatchPolicyDeploymentRolePolicy`. Tutte le altre configurazioni utilizzano la policy `AWSQuickSetupDeploymentRolePolicy`. Modificare la policy di attendibilità affinché il ruolo corrisponda a quanto segue. Sostituisci ogni *account ID* *administration role name* mano con le tue informazioni.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "AWS": "arn:aws:iam::111122223333:role/administration role name"
                  },
                  "Action": "sts:AssumeRole"
              }
          ]
      }
      ```

------

   1. Crea il ruolo di amministrazione. È necessario che la policy autorizzata corrisponda a quanto segue. Sostituisci ogni *account ID* e *execution role name* con le tue informazioni.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Action": [
                      "sts:AssumeRole"
                  ],
                  "Resource": "arn:*:iam::111122223333:role/execution role name",
                  "Effect": "Allow"
              }
          ]
      }
      ```

------

      Modificare la policy di attendibilità affinché il ruolo corrisponda a quanto segue. Sostituisci ciascuno *account ID* con le tue informazioni.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "Service": "cloudformation.amazonaws.com"
                  },
                  "Action": "sts:AssumeRole",
                  "Condition": {
                      "StringEquals": {
                          "aws:SourceAccount": "111122223333"
                      },
                      "ArnLike": {
                          "aws:SourceArn": "arn:aws:cloudformation:*:111122223333:stackset/AWS-QuickSetup-*"
                      }
                  }
              }
          ]
      }
      ```

------

# Configurazione per Assume Role for Systems Manager
<a name="quick-setup-assume-role"></a>

## Per creare un ruolo secondario per Systems Manager Quick Setup:
<a name="create-assume-role"></a>

Systems Manager Quick Setup richiede un ruolo che consenta a Systems Manager di eseguire azioni in modo sicuro nell'account. Questo ruolo concede a Systems Manager le autorizzazioni necessarie per eseguire comandi sulle istanze e configurare EC2 istanze, ruoli IAM e altre risorse di Systems Manager per conto dell'utente.

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. **Nel riquadro di navigazione, scegli **Policies, quindi Crea policy****

1. Aggiungi la `SsmOnboardingInlinePolicy` policy utilizzando il codice JSON riportato di seguito. (Questa policy abilita le azioni necessarie per associare le autorizzazioni del profilo di istanza alle istanze specificate. Ad esempio, consente la creazione di profili di istanza e la loro associazione alle istanze). EC2 

1. Una volta completato, nel riquadro di navigazione, scegli **Ruoli**, quindi scegli **Crea** ruolo.

1. Per il **tipo di entità attendibile**, mantienilo come predefinito (servizio).

1. In **Use case**, scegli **Systems Manager**, quindi scegli **Avanti**.

1. Nella pagina **Aggiungi autorizzazioni**:

1. Aggiungi la politica `SsmOnboardingInlinePolicy`

1. Seleziona **Next** (Successivo).

1. Per **Nome ruolo**, inserisci un nome descrittivo (ad esempio,`AmazonSSMRoleForAutomationAssumeQuickSetup`).

1. (Facoltativo) Aggiungi tag per identificare e organizzare il ruolo.

1. Scegli **Crea ruolo**.

**Importante**  
Il ruolo deve includere una relazione di fiducia con`ssm.amazonaws.com`. Questo viene configurato automaticamente quando si seleziona Systems Manager come servizio nel passaggio 4.

Dopo aver creato il ruolo, è possibile selezionarlo durante la configurazione di Quick Setup. Il ruolo consente a Systems Manager di gestire EC2 istanze, ruoli IAM e altre risorse di Systems Manager ed eseguire comandi per conto dell'utente, mantenendo al contempo la sicurezza attraverso autorizzazioni specifiche e limitate.

## Policy di autorizzazione
<a name="permissions-policies"></a>

**`SsmOnboardingInlinePolicy`**  
La seguente politica definisce le autorizzazioni per la configurazione rapida di Systems Manager:

```
{
    "Version": "2012-10-17" 		 	 	 ,
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "iam:CreateInstanceProfile",
                "iam:ListInstanceProfilesForRole",
                "ec2:DescribeIamInstanceProfileAssociations",
                "iam:GetInstanceProfile",
                "iam:AddRoleToInstanceProfile"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:AssociateIamInstanceProfile"
            ],
            "Resource": "arn:aws:ec2:*:*:instance/*",
            "Condition": {
                "Null": {
                    "ec2:InstanceProfile": "true"
                },
                "ArnLike": {
                    "ec2:NewInstanceProfile": "arn:aws:iam::*:instance-profile/[INSTANCE_PROFILE_ROLE_NAME]"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "arn:aws:iam::*:role/[INSTANCE_PROFILE_ROLE_NAME]",
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": "ec2.amazonaws.com"
                }
            }
        }
    ]
        }
```

**Relazioni di trust**  
*Questo viene aggiunto automaticamente tramite i passaggi precedenti*

```
{
    "Version": "2012-10-17" 		 	 	 ,
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "ssm.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
        }
     ]
        }
```

# Utilizzare un amministratore delegato per Quick Setup
<a name="quick-setup-delegated-administrator"></a>

Dopo aver registrato un account amministratore delegato perQuick Setup, gli utenti con le autorizzazioni appropriate in quell'account possono creare, aggiornare, visualizzare ed eliminare i gestori di configurazione destinati alle unità organizzative all'interno della struttura. AWS Organizations Questo account amministratore delegato può anche organizzare i gestori di configurazione creati precedentemente dall'account di gestione dell'organizzazione.

Solo l'account di gestione di un'organizzazione è in grado di registrare un account nell'organizzazione come amministratore delegato. Quando si registra un account come amministratore delegato perQuick Setup, questo account diventa automaticamente amministratore delegato anche per AWS CloudFormation StackSets Systems Manager Explorer, poiché questi servizi sono necessari per distribuire e monitorare le configurazioni. Quick Setup

**Nota**  
Al momento, il tipo di configurazione della policy di patch non è supportato dall'amministratore delegato per Quick Setup. Le configurazioni delle policy di patch per un'organizzazione devono essere create e gestite nell'account di gestione dell'organizzazione. Per ulteriori informazioni, consulta [Creazione di una policy di patch](quick-setup-patch-manager.md#create-patch-policy).

I seguenti argomenti descrivono come registrare e annullare la registrazione di un amministratore delegato per Quick Setup.

**Topics**
+ [Registrazione di un amministratore delegato per Quick Setup](quick-setup-register-delegated-administrator.md)
+ [Annullare la registrazione di un amministratore delegato per Quick Setup](quick-setup-deregister-delegated-administrator.md)

# Registrazione di un amministratore delegato per Quick Setup
<a name="quick-setup-register-delegated-administrator"></a>

Per registrare un amministratore delegato per Quick Setup, attenersi alla procedura descritta di seguito.

**Per registrare un amministratore delegato per Quick Setup**

1. Accedi al tuo account AWS Organizations di gestione.

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Quick Setup**.

1. Seleziona **Impostazioni**.

1. Nella sezione **Amministratore delegato per Quick Setup**, verifica di aver configurato le opzioni di accesso al servizio e al ruolo collegato al servizio necessarie. Se necessario, scegli i pulsanti **Crea ruolo** e **Abilitazione dell'accesso** per configurare queste opzioni.

1. Per **Account ID**, inserisci l' Account AWS ID. Questo account deve essere un account membro in AWS Organizations.

1. Scegliere **Registra amministratore delegato**.

# Annullare la registrazione di un amministratore delegato per Quick Setup
<a name="quick-setup-deregister-delegated-administrator"></a>

Utilizzare la procedura seguente per annullare la registrazione di un amministratore delegato per Quick Setup.

**Per annullare la registrazione di un amministratore delegato di Quick Setup**

1. Accedi al tuo account AWS Organizations di gestione.

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Quick Setup**.

1. Seleziona **Impostazioni**.

1. Nella sezione **Amministratore delegato per Quick Setup**, scegli **Annulla registrazione** dal menu a discesa delle **Operazioni**.

1. Seleziona **Conferma**.

# Scopri la terminologia e i dettagli di Quick Setup
<a name="quick-setup-using"></a>

Quick Setup, uno strumento in AWS Systems Manager, visualizza i risultati di tutti i gestori di configurazione che hai creato Regioni AWS nella tabella **Gestori di configurazione** nella Quick Setup home page. In questa pagina, è possibile utilizzare **View details** (Visualizza dettagli) per visualizzare i dettagli di ciascuna configurazione, eliminare le configurazioni dal menu a discesa **Actions** (Operazioni) o utilizzare **Create** (Crea) per creare configurazioni. La tabella **Gestori di configurazione** contiene le informazioni seguenti:
+ **Nome**: il nome del gestore di configurazione, se fornito al momento della creazione.
+ **Tipo di configurazione**: il tipo di configurazione scelto durante la creazione della configurazione. 
+ **Versione**: la versione del tipo di configurazione attualmente distribuita.
+ **Unità organizzative**: visualizza le unità organizzative (OUs) in cui viene distribuita la configurazione se si sceglie un set **personalizzato** di obiettivi. Le unità organizzative e le destinazioni personalizzate sono disponibili solo per l'account di gestione dell'organizzazione. L'account di gestione è l'account utilizzato per creare un'organizzazione in AWS Organizations.
+ **Tipo di implementazione**: indica se l'implementazione si applica all'intera organizzazione (`Organizational`) o solo al tuo account (`Local`).
+ **Regioni**: le Regioni in cui viene implementata la configurazione, se scegli una serie di destinazioni **Personalizzate** o destinazioni all'interno dell'**Account corrente**. 
+ **Stato di distribuzione: lo stato** di distribuzione indica se l'istanza target o stack è stata distribuita AWS CloudFormation correttamente. Le istanze di destinazione o di stack contengono le opzioni di configurazione scelte durante la creazione della configurazione.
+ **Association status** (Stato associazione): lo stato dell'associazione è lo stato di tutte le associazioni create dalla configurazione. Tutte le associazioni per tutte le destinazioni devono essere eseguite correttamente, altrimenti lo stato è **Failed** (Non riuscito).

  Quick Setup crea ed esegue un'associazione di State Manager per ogni destinazione di configurazione. State Manager è uno strumento di AWS Systems Manager.

Per visualizzare le configurazioni implementate nella regione attualmente esplorata, seleziona la scheda **Configurazioni.**

## Dettagli di configurazione
<a name="quick-setup-details"></a>

Nella pagina **Configuration details** (Dettagli configurazione) vengono visualizzate informazioni sull'implementazione della configurazione e sulle relative associazioni. Da questa pagina è possibile modificare le opzioni di configurazione, aggiornare le destinazioni o eliminare la configurazione. È possibile anche visualizzare i dettagli dell'implementazione di ciascuna configurazione per ottenere ulteriori informazioni sulle associazioni. 

A seconda del tipo di configurazione, vengono visualizzati uno o più dei seguenti grafici di stato:

**Stato dell'implementazione della configurazione**  
Visualizza il numero di implementazioni riuscite, non riuscite o in sospeso. Le implementazioni si verificano negli account e nelle regioni di destinazione specificati che contengono i nodi interessati dalla configurazione. 

**Stato dell'associazione della configurazione**  
Visualizza il numero di associazioni State Manager riuscite, non riuscite o in sospeso. Quick Setup crea un'associazione in ogni implementazione per le opzioni di configurazione selezionate.

**Stato di configurazione**  
Visualizza il numero di operazioni eseguite in base al tipo di configurazione e il relativo stato corrente. 

**Conformità delle risorse**  
Visualizza il numero di risorse conformi alla policy specificata per la configurazione.

Nella tabella **Dettagli di configurazione** vengono visualizzate informazioni sull'implementazione della configurazione. È possibile visualizzare ulteriori dettagli su ogni implementazione selezionando l'implementazione e scegliendo **View details** (Visualizza dettagli). Nella pagina dei dettagli di ciascuna implementazione vengono visualizzate le associazioni implementate sui nodi di quella implementazione.

## Modifica ed eliminazione della configurazione
<a name="quick-setup-edit-delete"></a>

È possibile modificare le opzioni di una configurazione dalla pagina **Configuration details** (Dettagli configurazione) scegliendo **Actions** (Operazioni) e poi **Edit configuration options** (Modifica opzioni di configurazione). Quando si aggiungono nuove opzioni alla configurazione, Quick Setup esegue le implementazioni e crea nuove associazioni. Quando si rimuovono opzioni da una configurazione, Quick Setup esegue le implementazioni e rimuove tutte le associazioni correlate.

**Nota**  
È possibile modificare le configurazioni di Quick Setup per il proprio account in qualsiasi momento. Per modificare la configurazione di una **Organizzazione**, **Stato configurazione** deve essere **Riuscito** o **Non riuscito**. 

**Puoi anche aggiornare gli obiettivi inclusi nelle **configurazioni scegliendo Azioni** e **Aggiungi OUs, Aggiungi** **regioni** OUs, **Rimuovi o Rimuovi** regioni.** Se il tuo account non è configurato come account di gestione o hai creato la configurazione solo per l'account corrente, non puoi aggiornare le unità organizzative di destinazione (OUs). La rimozione di una regione o di un'unità organizzativa rimuove le associazioni da tali regioni o OUs. 

Periodicamente, Quick Setup rilascia nuove versioni di configurazioni. È possibile selezionare l'opzione **Aggiorna configurazione** per aggiornare la configurazione alla versione più recente.

Per eliminare una configurazione da Quick Setup, selezionala, quindi seleziona **Actions** (Operazioni) e poi **Delete configuration** (Elimina configurazione). In alternativa, è possibile eliminare la configurazione dalla pagina dei **dettagli di configurazione** nel menu a discesa **Azioni** e quindi **eliminare la configurazione**. Quick Setupquindi ti chiede di **rimuovere tutto OUs e le regioni**, il completamento potrebbe richiedere del tempo. L'eliminazione di una configurazione elimina anche tutte le associazioni correlate. Questo processo di eliminazione in due fasi rimuove tutte le risorse implementate da tutti gli account e le regioni e quindi elimina la configurazione.

## Conformità di configurazione
<a name="quick-setup-compliance"></a>

È possibile verificare se le istanze sono conformi alle associazioni create dalle configurazioni sia in Explorer sia in Conformità, entrambi strumenti di AWS Systems Manager. Per ulteriori informazioni sulla conformità, consulta [Scopri i dettagli sulla conformità](compliance-about.md). Per ulteriori informazioni sulla visualizzazione della conformità in Explorer, consulta [AWS Systems Manager Explorer](Explorer.md).

# Utilizzo dell'API Quick Setup per gestire configurazioni e implementazioni
<a name="quick-setup-api"></a>

Puoi utilizzare l'API fornita da Quick Setup per creare e gestire configurazioni e distribuzioni utilizzando l'SDK AWS CLI o il tuo SDK preferito. Puoi anche utilizzarla CloudFormation per creare una risorsa di gestione della configurazione che distribuisce le configurazioni. Utilizzando l'API, si creano gestori di configurazione che implementino le *definizioni* di configurazione. Le definizioni di configurazione contengono tutte le informazioni necessarie per implementare un particolare tipo di configurazione. Per ulteriori informazioni sull'utilizzo dell'API Quick Setup, consulta la [Documentazione di riferimento sulla configurazione rapida API](https://docs.aws.amazon.com/quick-setup/latest/APIReference/).

Gli esempi seguenti mostrano come creare gestori di configurazione utilizzando and. AWS CLI CloudFormation

------
#### [ AWS CLI ]

```
aws ssm-quicksetup create-configuration-manager \
--name configuration manager name \
--description Description of your configuration manager
--configuration-definitions JSON string containing configuration defintion
```

Di seguito è riportato un esempio di stringa JSON contenente una definizione di configurazione per la policy di patch.

```
'{"Type":"AWSQuickSetupType-PatchPolicy","LocalDeploymentAdministrationRoleArn":"arn:aws:iam::123456789012:role/AWS-QuickSetup-StackSet-Local-AdministrationRole","LocalDeploymentExecutionRoleName":"AWS-QuickSetup-StackSet-Local-ExecutionRole","Parameters":{"ConfigurationOptionsInstallNextInterval":"true","ConfigurationOptionsInstallValue":"cron(0 2 ? * SAT#1 *)","ConfigurationOptionsPatchOperation":"ScanAndInstall","ConfigurationOptionsScanNextInterval":"false","ConfigurationOptionsScanValue":"cron(0 1 * * ? *)","HasDeletedBaseline":"false","IsPolicyAttachAllowed":"true","OutputBucketRegion":"","OutputLogEnableS3":"false","OutputS3BucketName":"","OutputS3KeyPrefix":"","PatchBaselineRegion":"us-east-1","PatchBaselineUseDefault":"custom","PatchPolicyName":"dev-patch-policy","RateControlConcurrency":"5","RateControlErrorThreshold":"0%","RebootOption":"RebootIfNeeded","ResourceGroupName":"","SelectedPatchBaselines":"{\"ALMA_LINUX\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-0cb0c4966f86b059b\",\"label\":\"AWS-AlmaLinuxDefaultPatchBaseline\",\"description\":\"Default Patch Baseline for Alma Linux Provided by AWS.\",\"disabled\":false},\"AMAZON_LINUX_2\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-0be8c61cde3be63f3\",\"label\":\"AWS-AmazonLinux2DefaultPatchBaseline\",\"description\":\"Baseline containing all Security and Bugfix updates approved for Amazon Linux 2 instances\",\"disabled\":false},\"AMAZON_LINUX_2023\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-05c9c9bf778d4c4d0\",\"label\":\"AWS-AmazonLinux2023DefaultPatchBaseline\",\"description\":\"Default Patch Baseline for Amazon Linux 2023 Provided by AWS.\",\"disabled\":false},\"DEBIAN\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-09a5f8eb62bde80b1\",\"label\":\"AWS-DebianDefaultPatchBaseline\",\"description\":\"Default Patch Baseline for Debian Provided by AWS.\",\"disabled\":false},\"MACOS\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-0ee4f94581368c0d4\",\"label\":\"AWS-MacOSDefaultPatchBaseline\",\"description\":\"Default Patch Baseline for MacOS Provided by AWS.\",\"disabled\":false},\"ORACLE_LINUX\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-06bff38e95fe85c02\",\"label\":\"AWS-OracleLinuxDefaultPatchBaseline\",\"description\":\"Default Patch Baseline for Oracle Linux Server Provided by AWS.\",\"disabled\":false},\"REDHAT_ENTERPRISE_LINUX\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-0cbb3a633de00f07c\",\"label\":\"AWS-RedHatDefaultPatchBaseline\",\"description\":\"Default Patch Baseline for Redhat Enterprise Linux Provided by AWS.\",\"disabled\":false},\"ROCKY_LINUX\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-03ec98bc512aa3ac0\",\"label\":\"AWS-RockyLinuxDefaultPatchBaseline\",\"description\":\"Default Patch Baseline for Rocky Linux Provided by AWS.\",\"disabled\":false},\"UBUNTU\":{\"value\":\"pb-06e3563bd35503f2b\",\"label\":\"custom-UbuntuServer-Blog-Baseline\",\"description\":\"Default Patch Baseline for Ubuntu Provided by AWS.\",\"disabled\":false},\"WINDOWS\":{\"value\":\"pb-016889927b2bb8542\",\"label\":\"custom-WindowsServer-Blog-Baseline\",\"disabled\":false}}","TargetInstances":"","TargetOrganizationalUnits":"ou-9utf-example","TargetRegions":"us-east-1,us-east-2","TargetTagKey":"Patch","TargetTagValue":"true","TargetType":"Tags"}}' \
```

------
#### [ CloudFormation ]

```
AWSTemplateFormatVersion: '2010-09-09'
Resources:
SSMQuickSetupTestConfigurationManager:
Type: "AWS::SSMQuickSetup::ConfigurationManager"
Properties:
    Name: "MyQuickSetup"
    Description: "Test configuration manager"
    ConfigurationDefinitions:
    - Type: "AWSQuickSetupType-CFGRecording"
      Parameters:
        TargetAccounts:
            Ref: AWS::AccountId
        TargetRegions:
            Ref: AWS::Region
        LocalDeploymentAdministrationRoleArn: !Sub "arn:aws:iam::${AWS::AccountId}:role/AWS-QuickSetup-StackSet-ContractTest-AdministrationRole"
        LocalDeploymentExecutionRoleName: "AWS-QuickSetup-StackSet-ContractTest-ExecutionRole"
    Tags:
        foo1: "bar1"
```

------

# Tipi di configurazioni Quick Setup supportati
<a name="quick-setup-config-types"></a>

**Tipi di configurazioni supportati**  
Quick Setupillustra la configurazione delle best practice operative per diversi Systems Manager e altri Servizi AWS e la distribuzione automatica di tali configurazioni. Il pannello di controllo Quick Setup consente di visualizzare una visualizzazione in tempo reale dello stato di distribuzione della configurazione. 

È possibile Quick Setup utilizzarlo singolarmente Account AWS o in più regioni Account AWS integrandosi con. AWS Organizations Utilizzo diQuick Setupin più account consente di garantire che l'organizzazione mantenga configurazioni coerenti.

Quick Setup fornisce supporto per i seguenti tipi di configurazione.
+ [Configura la gestione host Amazon EC2 tramite Quick Setup](quick-setup-host-management.md)
+ [Imposta la configurazione predefinita della gestione host per un'organizzazione utilizzando Quick Setup](quick-setup-default-host-management-configuration.md)
+ [Crea un registratore di configurazione AWS Config utilizzando Quick Setup](quick-setup-config.md)
+ [Implementa il AWS Config pacchetto di conformità utilizzando Quick Setup](quick-setup-cpack.md)
+ [Configura l'applicazione di patch per le istanze in un'organizzazione utilizzando una policy di patch di Quick Setup](quick-setup-patch-manager.md)
+ [Configurazione dell'organizzazione di Change Manager](change-manager-organization-setup.md)
+ [Configurazione di DevOps Guru utilizzando Quick Setup](quick-setup-devops.md)
+ [Implementa i pacchetti Distributor tramite Quick Setup](quick-setup-distributor.md)
+ [Arresta e avvia automaticamente le istanze EC2 in base a una pianificazione utilizzando Quick Setup](quick-setup-scheduler.md)
+ [Configurazione dell'organizzazione di OpsCenter](OpsCenter-quick-setup-cross-account.md)
+ [Configura Esploratore di risorse AWS usando Quick Setup](Resource-explorer-quick-setup.md)

# Configura la gestione host Amazon EC2 tramite Quick Setup
<a name="quick-setup-host-management"></a>

UsaQuick Setup, uno strumento per configurare rapidamente i ruoli di sicurezza richiesti e gli strumenti Systems Manager di uso comune sulle tue istanze Amazon Elastic Compute Cloud (Amazon EC2). AWS Systems Manager Puoi utilizzarlo Quick Setup in un singolo account o su più account e integrandosi Regioni AWS con. AWS Organizations Questi strumenti consentono di gestire e monitorare lo stato delle istanze fornendo al contempo le autorizzazioni minime necessarie per iniziare. 

Se non hai familiarità con i servizi e le funzionalità di Systems Manager, consigliamo di consultare la *Guida per l'utente di AWS Systems Manager *prima di creare una configurazione con Quick Setup. Per ulteriori informazioni su Systems Manager, consulta la Guida per l'utente di [Che cos'è AWS Systems Manager?](what-is-systems-manager.md).

**Importante**  
Quick Setup potrebbe non essere lo strumento giusto da utilizzare per la gestione di EC2 se si applica una delle seguenti condizioni:  
Stai cercando di creare un'istanza EC2 per la prima volta per provare AWS le funzionalità.
Sei ancora alle prime armi con la gestione delle istanze EC2.
Consigliamo invece di esplorare il seguente contenuto:   
[Nozioni di base su Amazon EC2](https://aws.amazon.com/ec2/getting-started)
[Avvio di un'istanza tramite la nuova procedura guidata di avvio dell'istanza](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) nella *Guida per l'utente di Amazon EC2*
[Tutorial: nozioni di base sulle istanze Linux di Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EC2_GetStarted.html) nella *Guida per l'utente di Amazon EC2*
Se hai già familiarità con la gestione delle istanze EC2 e desideri semplificare la configurazione e la gestione per più istanze EC2, utilizza Quick Setup. A prescindere che la tua organizzazione disponga di decine, migliaia o milioni di istanze EC2, utilizza la seguente procedura Quick Setup per configurare più opzioni contemporaneamente.

**Nota**  
Questo tipo di configurazione consente di impostare più opzioni per un'intera organizzazione definita in AWS Organizations, solo per alcuni account e regioni organizzativi o per un singolo account. Una di queste opzioni consiste nel verificare la presenza di aggiornamenti e applicarli all'SSM Agent ogni due settimane. Se sei un amministratore dell'organizzazione, è possibile anche scegliere di aggiornare *tutte* le istanze EC2 della tua organizzazione con aggiornamenti dell'agente ogni due settimane utilizzando il tipo di configurazione di gestione host predefinita. Per informazioni, consulta [Imposta la configurazione predefinita della gestione host per un'organizzazione utilizzando Quick Setup](quick-setup-default-host-management-configuration.md).

## Configurazione delle opzioni di gestione host per le istanze EC2
<a name="host-management-configuration"></a>

Per configurare la gestione dell'host, esegui le seguenti attività nella AWS Systems Manager Quick Setup console.

**Per aprire la pagina di configurazione di gestione host**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Quick Setup**.

1. Nella scheda **Gestione host**, scegli **Crea**.
**Suggerimento**  
Se hai già una o più configurazioni nel tuo account, scegli prima la scheda **Libreria** o il pulsante **Crea** nella sezione **Configurazioni** per visualizzare le schede.

**Per configurare le opzioni di gestione host di Systems Manager**
+ Per configurare la funzionalità di Systems Manager, nella sezione **Opzioni di configurazione**, scegli le opzioni nel gruppo **Systems Manager** che desideri abilitare per la configurazione:

     
**Aggiorna l'agente Systems Manager (SSM) ogni due settimane**  
Consente a Systems Manager di verificare ogni due settimane la presenza di una nuova versione dell'agente. Se è presente una nuova versione, Systems Manager aggiorna automaticamente l'agente sul nodo gestito alla versione più recente rilasciata. Quick Setup non installa l'agente sulle istanze su cui non è già presente. Per informazioni su quali AMIs hanno SSM Agent preinstallato, consulta [Trova AMIs con SSM Agent preinstallato](ami-preinstalled-agent.md).  
Ti invitiamo a scegliere questa opzione per assicurarti che i tuoi nodi eseguano sempre la maggior parte delle up-to-date versioni diSSM Agent. Per ulteriori informazioni su SSM Agent, incluse quelle su come installare manualmente l'agente, consulta [Utilizzo di SSM Agent](ssm-agent.md).  
**Raccolta dei dati di inventario dalle istanze ogni 30 minuti**  
Abilita Quick Setup per configurare la raccolta dei seguenti tipi di metadati:  
  + **AWS componenti**: driver EC2, agenti, versioni e altro ancora.
  + **Applicazioni**: nomi delle applicazioni, editori, versioni e altro.
  + **Dettagli del nodo**: nome del sistema, nome dei sistemi operativi, versione del sistema operativo, ultimo avvio, DNS, dominio, gruppo di lavoro, architettura del sistema operativo e altro.
  + **Configurazione di rete**: indirizzo IP, indirizzo MAC, DNS, gateway, maschera di sottorete e altro. 
  + **Servizi**: nome, nome visualizzato, stato, servizi dipendenti, tipo di servizio, tipo di avvio e altro (solo nodi Windows Server).
  + **Ruoli Windows**: nome, nome visualizzato, percorso, tipo di funzionalità, stato installato e altro (solo nodi Windows Server).
  + **Aggiornamenti di Windows**: ID hotfix, installato da, data di installazione e altro (solo nodi Windows Server).
Per ulteriori informazioni su Inventory, uno strumento in AWS Systems Manager, consulta[AWS Systems Manager Inventory](systems-manager-inventory.md).  
Il completamento dell'opzione **Raccolta Inventory** può richiedere fino a 10 minuti, anche se sono stati selezionati solo pochi nodi.  
**Scansione giornaliera delle istanze per rilevare patch mancanti**  
Abilita Patch Manager, uno strumento di Systems Manager, per scansionare i nodi quotidianamente e generare un rapporto nella pagina **Conformità**. Il report mostra il numero di nodi conformi alla patch secondo la *baseline delle patch predefinita*. Il report include un elenco di ciascun nodo e il relativo stato di conformità.   
Per informazioni sulle operazioni di applicazione di patch e le baseline delle patch, consulta [AWS Systems Manager Patch Manager](patch-manager.md).   
Per informazioni sulla conformità delle patch, consulta la pagina [Compliance](https://console.aws.amazon.com/systems-manager/compliance) (Conformità) di Systems Manager.  
Per informazioni sull'applicazione di patch ai nodi gestiti in più account e regioni con un'unica configurazione, consulta [Configurazioni delle policy di patch in Quick Setup](patch-manager-policies.md) e [Configura l'applicazione di patch per le istanze in un'organizzazione utilizzando una policy di patch di Quick Setup](quick-setup-patch-manager.md).  
Systems Manager supporta diversi metodi di scansione dei nodi gestiti al fine di verificare la conformità delle patch. Se implementi più metodi alla volta, le informazioni sulla conformità delle patch visualizzate rappresentano sempre il risultato della scansione più recente. I risultati delle scansioni precedenti vengono sovrascritti. Se i metodi di scansione utilizzano baseline delle patch diverse, con diverse regole di approvazione, le informazioni sulla conformità delle patch possono cambiare in modo imprevisto. Per ulteriori informazioni, consulta [Identificazione dell'esecuzione che ha creato i dati di conformità delle patch](patch-manager-compliance-data-overwrites.md).

**Per configurare le opzioni di gestione degli CloudWatch host di Amazon**
+ Per configurare CloudWatch la funzionalità, nella sezione **Opzioni di configurazione**, scegli le opzioni nel CloudWatch gruppo **Amazon** che desideri abilitare per la tua configurazione:

     
**Installa e configura l' CloudWatch agente**  
Installa la configurazione di base dell' CloudWatch agente unificato sulle tue istanze Amazon EC2. L'agente raccoglie metriche e file di registro dalle tue istanze per Amazon. CloudWatch Queste informazioni sono consolidate in modo da poter determinare rapidamente lo stato delle istanze. Per ulteriori informazioni sulla configurazione di base dell' CloudWatch agente, consulta i set di metrici [predefiniti CloudWatch dell'agente](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-cloudwatch-agent-configuration-file-wizard.html#cloudwatch-agent-preset-metrics). Potrebbero essere addebiti costi aggiuntivi. Per ulteriori informazioni, consulta i [ CloudWatchprezzi di Amazon](https://aws.amazon.com/cloudwatch/pricing/).  
**Aggiorna l' CloudWatch agente una volta ogni 30 giorni**  
Consente a Systems Manager di verificare ogni 30 giorni la presenza di una nuova versione dell' CloudWatch agente. Se è presente una nuova versione, Systems Manager aggiorna l'agente sull'istanza. Ti consigliamo di scegliere questa opzione per assicurarti che le tue istanze eseguano sempre la maggior parte delle up-to-date versioni dell' CloudWatch agente.

**Per configurare le opzioni di gestione host dell'agente di avvio di Amazon EC2**
+ Per configurare la funzionalità dell'agente di avvio di Amazon EC2, nella sezione **Opzioni di configurazione**, scegli le opzioni nel gruppo **Agente di avvio di Amazon EC2** che desideri abilitare per la configurazione:

     
**Aggiorna l'agente di avvio EC2 una volta ogni 30 giorni**  
Consenti a Systems Manager di verificare ogni 30 giorni la presenza di una nuova versione dell'agente di avvio installato sull'istanza. Se è presente una nuova versione, Systems Manager aggiorna l'agente sull'istanza. Ti consigliamo di scegliere questa opzione per assicurarti che le tue istanze eseguano sempre la up-to-date versione più recente del Launch Agent applicabile. Per le istanze Windows di Amazon EC2, questa opzione supporta EC2Launch, EC2Launch v2 ed EC2Config. Per le istanze Linux di Amazon EC2, questa opzione supporta `cloud-init`. Per le istanze Mac di Amazon EC2, questa opzione supporta. `ec2-macos-init` Quick Setupnon supporta l'aggiornamento degli agenti di lancio installati su sistemi operativi non supportati dall'agente di lancio o su. AL2023  
Per ulteriori informazioni su questi agenti di inizializzazione, consulta i seguenti argomenti:  
  +  [Configura un'istanza di Windows utilizzando EC2 Launch v2](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2launch-v2.html) 
  +  [Configura un'istanza Windows utilizzando Launch EC2](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2launch.html) 
  +  [Configurare un'istanza di Windows utilizzando il EC2 servizio Config](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2config-service.html) 
  +  [Documentazione cloud-init](https://cloudinit.readthedocs.io/en/22.2.2/index.html) 
  +  [ec2-macos-init](https://github.com/aws/ec2-macos-init) 

**Per selezionare le istanze EC2 da aggiornare in base alla configurazione di gestione host**
+ Nella sezione **Targets** (Destinazioni), scegli il metodo per determinare gli account e le regioni in cui deve essere implementata la configurazione:
**Nota**  
Non è possibile creare più configurazioni di gestione host Quick Setup che hanno come destinazione la stessa Regione AWS.

------
#### [ Entire organization ]

  La configurazione viene distribuita a tutte le unità organizzative (OUs) e Regioni AWS all'interno dell'organizzazione.

**Nota**  
La**Intero organizzazione**È disponibile solo se nella configurazione della gestione host è presente un account di gestione dell'organizzazione.

------
#### [ Custom ]

  1. Nella OUs sezione **Target**, seleziona il OUs luogo in cui desideri implementare questa configurazione di gestione dell'host.

  1. Nella sezione **Regioni di destinazione**, seleziona le regioni in cui desideri implementare la configurazione della gestione host.

------
#### [ Current account ]

  Scegli una delle opzioni della regione e segui i passaggi corrispondenti.

   

**Regione attuale**  
Scegli come indirizzare solo le istanze nella regione corrente:  
  + **Tutte le istanze**: la configurazione di gestione host si rivolge automaticamente a tutti gli EC2 nella regione corrente.
  + **Tag**: scegli **Aggiungi** e inserisci la chiave e il valore opzionale che vengono aggiunti alle istanze da destinare.
  + **Gruppo di risorse**: per **Gruppo di risorse**, seleziona un gruppo di risorse esistente che contenga le istanze EC2 da destinare.
  + **Manuale**: nella sezione **Istanze**, seleziona la casella di controllo di ogni istanza EC2 da destinare.

**Scegliere le regioni**  
Scegli come indirizzare le istanze nella regione specificata scegliendo una delle seguenti opzioni:  
  + **Tutte le istanze**: tutte le istanze nelle regioni specificate sono destinate.
  + **Tag**: scegli **Aggiungi** e inserisci la chiave e il valore facoltativi che sono stati aggiunti alle istanze da destinare.
Nella sezione **Regioni di destinazione**, seleziona le regioni in cui desideri implementare la configurazione della gestione host.

------

**Come specificare un'opzione di profilo dell'istanza**
+ ***Solo intere organizzazioni** e destinazioni **personalizzate.***

  Nella sezione **Opzioni del profilo dell'istanza**, scegliere se aggiungere i criteri IAM richiesti ai profili dell'istanza esistenti collegati alle istanze oppure consentire a Quick Setup di creare i criteri IAM e i profili dell'istanza con le autorizzazioni necessarie per la configurazione scelta.

Dopo aver specificato tutte le scelte di configurazione, scegli **Crea**.

# Imposta la configurazione predefinita della gestione host per un'organizzazione utilizzando Quick Setup
<a name="quick-setup-default-host-management-configuration"></a>

Con Quick Setup uno strumento in AWS Systems Manager, puoi attivare la configurazione predefinita di gestione degli host per tutti gli account e le regioni che sono stati aggiunti alla tua organizzazione in. AWS Organizations Ciò garantisce che l'SSM Agent sia sempre aggiornato su tutte le istanze Amazon Elastic Compute Cloud (EC2) dell'organizzazione e che possa connettersi a Systems Manager.

**Prima di iniziare**  
Prima di abilitare questa impostazione, verifica che i seguenti requisiti siano soddisfatti.
+ L'ultima versione di SSM Agent è già installata su tutte le istanze EC2 da gestire nell'organizzazione.
+ Le istanze EC2 da gestire utilizzano Instance Metadata Service versione 2 (). IMDSv2
+ Hai effettuato l'accesso all'account di gestione della tua organizzazione, come specificato in AWS Organizations, utilizzando un'identità AWS Identity and Access Management (IAM) (utente, ruolo o gruppo) con autorizzazioni di amministratore.

**Uso del ruolo di gestione delle istanze EC2 predefinito**  
La configurazione di gestione host predefinita utilizza l'impostazione del servizio `default-ec2-instance-management-role` per Systems Manager. Si tratta di un ruolo con autorizzazioni che desideri rendere disponibili a tutti gli account dell'organizzazione per consentire la comunicazione tra l'istanza SSM Agent e il servizio Systems Manager nel cloud.

Se hai già impostato questo ruolo utilizzando il comando della CLI [https://docs.aws.amazon.com/cli/latest/reference/ssm/update-service-setting.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/update-service-setting.html), la configurazione di gestione host predefinita utilizza tale ruolo. Se non hai ancora impostato questo ruolo, Quick Setup lo creerà e lo applicherà per tuo conto. 

Per verificare se questo ruolo è già stato specificato per la tua organizzazione, utilizza il comando [https://docs.aws.amazon.com/cli/latest/reference/ssm/get-service-setting.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/get-service-setting.html).

## Abilitazione degli aggiornamenti automatici dell'SSM Agent ogni due settimane
<a name="dhmc-enable-automatic-updates"></a>

Utilizza la procedura seguente per abilitare l'opzione di configurazione predefinita della gestione dell'host per l'intera AWS Organizations organizzazione.

**Abilitazione degli aggiornamenti automatici dell'SSM Agent ogni due settimane**

1. Aprire la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Quick Setup**.

1. Nella scheda **Configurazione di gestione host predefinita**, scegli **Crea**.
**Suggerimento**  
Se disponi già di una o più configurazioni nel tuo account, scegli prima la scheda **Libreria** o il pulsante **Crea** nella sezione **Configurazioni** per visualizzare le schede.

1. Nella sezione **Opzioni di configurazione**, seleziona **Abilita gli aggiornamenti automatici di SSM Agent ogni due settimane**.

1. Scegli **Crea**

# Crea un registratore di configurazione AWS Config utilizzando Quick Setup
<a name="quick-setup-config"></a>

ConQuick Setup, uno strumento in AWS Systems Manager, puoi creare rapidamente un registratore di configurazione basato su. AWS Config Utilizza il registratore della configurazione per rilevare le modifiche alle configurazioni delle risorse e acquisire tali modifiche come elementi di configurazione. Se non lo conosci AWS Config, ti consigliamo di saperne di più sul servizio esaminando il contenuto della *Guida per gli AWS Config sviluppatori* prima di creare una configurazione con. Quick Setup Per ulteriori informazioni su AWS Config, consulta [What is AWS Config?](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html) nella *Guida per gli AWS Config sviluppatori*.

Per impostazione predefinita, il registratore di configurazione registra tutte le risorse supportate nel file Regione AWS where AWS Config is running. È possibile personalizzare la configurazione in modo che vengano registrati solo i tipi di risorse specificati. Per ulteriori informazioni, consultate [Selezione dei AWS Config record di risorse](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html) nella *Guida per gli AWS Config sviluppatori*.

Ti vengono addebitati i costi di utilizzo del servizio quando AWS Config inizi a registrare le configurazioni. Per informazioni sui prezzi, consulta [Prezzi di AWS Config](https://aws.amazon.com/config/pricing/).

**Nota**  
Se hai già creato un registratore di configurazione, Quick Setup non interrompe la registrazione né apporta modifiche ai tipi di risorse che stai già registrando. Se scegli di registrare altri tipi di risorse utilizzando Quick Setup, il servizio li aggiunge ai gruppi di registratori esistenti. Eliminazione delQuick Setup **Registrazione di Config**Il tipo di configurazione non interrompe il registratore di configurazione. Le modifiche continuano a essere registrate e vengono applicate le tariffe di utilizzo del servizio fino a quando non si arresta il registratore di configurazione. Per ulteriori informazioni sulla gestione del registratore di configurazione, consulta.[Gestione del registratore della configurazione](https://docs.aws.amazon.com/config/latest/developerguide/stop-start-recorder.html)nella*AWS Config Guida per gli sviluppatori*.

Per configurare AWS Config la registrazione, esegui le seguenti attività nella AWS Systems Manager console.

**Per configurare AWS Config la registrazione con Quick Setup**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Quick Setup**.

1. Nella scheda **Registrazione di Config**, scegli **Crea**.
**Suggerimento**  
Se hai già una o più configurazioni nel tuo account, scegli prima la scheda **Libreria** o il pulsante **Crea** nella sezione **Configurazioni** per visualizzare le schede.

1. Nella sezione **Opzioni di configurazione**, procedi come segue:

   1. Per **Scegli i tipi di AWS risorse da registrare**, specifica se registrare tutte le risorse supportate o solo i tipi di risorse scelti.

   1. Con **Impostazione di consegna**, è possibile specificare se creare un nuovo bucket Amazon Simple Storage Service (Amazon S3) o scegliere un bucket esistente a cui inviare snapshot di configurazione.

   1. Per **le opzioni di notifica**, scegli l'opzione di notifica che preferisci. AWS Config utilizza Amazon Simple Notification Service (Amazon SNS) per informarti su eventi AWS Config importanti relativi alle tue risorse. Se scegli l'opzione **Usa argomenti SNS esistenti**, devi fornire l' Account AWS ID e il nome dell'argomento Amazon SNS esistente nell'account che desideri utilizzare. Se si sceglie come target più Regioni AWS, i nomi degli argomenti devono essere identici in ogni regione.

1. Nella **Pianificazione**, scegliere la frequenza con cui si desidera che Quick Setup corregga le modifiche apportate alle risorse diverse dalla configurazione. La**Default**viene eseguita una volta. Se non vuoiQuick Setupper correggere le modifiche apportate alle risorse diverse dalla configurazione, scegliere**Disabilita correzione**UNDER**Personalizza**.

1. Nella sezione **Targets** (Destinazioni), è possibile scegliere una delle seguenti opzioni per identificare gli account e le regioni per la registrazione.
**Nota**  
Se lavori con un unico account, le opzioni per lavorare con organizzazioni e unità organizzative (OUs) non sono disponibili. Puoi scegliere se applicare questa configurazione Regioni AWS a tutti gli utenti del tuo account o solo alle regioni selezionate.
   + **Entire organization** (Tutta l'organizzazione): tutti gli account e le regioni dell'organizzazione.
   + **Personalizzato**: solo le regioni OUs e le regioni specificate.
     + Nella OUs sezione **Target**, seleziona il OUs punto in cui desideri consentire la registrazione. 
     + Nella sezione **Target Regions** (Regioni target), è possibile selezionare le regioni in cui desideri autorizzare la registrazione. 
   + **Current account** (Account corrente): vengono scelte come destinazione solo le regioni specificate nell'account a cui si è attualmente connessi. Seleziona una delle seguenti opzioni:
     + **Current Region** (Regione corrente): vengono scelti come destinazione solo i nodi gestiti nella regione selezionata nella console. 
     + **Choose Regions** (Scelta delle Regioni): scegli le singole regioni a cui applicare la configurazione di registrazione.

1. Scegli **Create** (Crea).

# Implementa il AWS Config pacchetto di conformità utilizzando Quick Setup
<a name="quick-setup-cpack"></a>

Un pacchetto di conformità è una raccolta di regole e azioni correttive AWS Config . Con Quick Setup, è possibile distribuire un pacchetto di conformità come singola entità in un account e uno Regione AWS attraverso un’organizzazione in AWS Organizations. Ciò consente di gestire la conformità alla configurazione delle AWS risorse su larga scala, dalla definizione delle politiche al controllo e alla reportistica aggregata, utilizzando un framework e un modello di packaging comuni. 

Per distribuire i pacchetti di conformità, esegui le seguenti attività nella console. AWS Systems Manager Quick Setup

**Nota**  
È necessario abilitare AWS Config la registrazione prima di distribuire questa configurazione. Per ulteriori informazioni, consulta[Pacchetti di conformità](https://docs.aws.amazon.com/config/latest/developerguide/conformance-packs.html)nella*AWS Config Guida per gli sviluppatori*.

**Per distribuire i pacchetti di conformità conQuick Setup**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Quick Setup**.

1. Nella scheda **Pacchetti di conformità**, scegli **Crea**.
**Suggerimento**  
Se hai già una o più configurazioni nel tuo account, scegli prima la scheda **Libreria** o il pulsante **Crea** nella sezione **Configurazioni** per visualizzare le schede.

1. Nella sezione **Scegli i pacchetti di conformità**, scegli i pacchetti di conformità che desideri implementare.

1. Nella **Pianificazione**, scegliere la frequenza con cui si desidera che Quick Setup corregga le modifiche apportate alle risorse diverse dalla configurazione. La**Default**viene eseguita una volta. Se non vuoi Quick Setup per correggere le modifiche apportate alle risorse diverse dalla configurazione, scegli **Disabilitato** sotto **Personalizza**.

1. Nella sezione **Target**, scegli se distribuire i pacchetti di conformità all'intera organizzazione, a parte Regioni AWS o all'account a cui hai attualmente effettuato l'accesso.

   Se si sceglie**Intero organizzazione**Continuare con la fase 8.

   Se si sceglie**Personalizza**Continuare con la fase 7.

1. Nella**Regioni target**selezionare le caselle di controllo delle Regioni in cui si desidera distribuire i pacchetti di conformità.

1. Scegli **Create** (Crea).

# Configura l'applicazione di patch per le istanze in un'organizzazione utilizzando una policy di patch di Quick Setup
<a name="quick-setup-patch-manager"></a>

Con uno strumento integrato Quick Setup AWS Systems Manager, puoi creare policy di patch basate su. Patch Manager Una policy di patch definisce la pianificazione e baseline da utilizzare quando si applicano automaticamente le patch alle istanze Amazon Elastic Compute Cloud (Amazon EC2) e ad altri nodi gestiti. Con una singola configurazione delle policy di patch, è possibile definire l'applicazione di patch per tutti gli account in tutte le Regioni AWS dell'organizzazione, per Regioni e account selezionati o per una singola coppia account-Regione. Per ulteriori informazioni sulle policy di patch, consulta [Configurazioni delle policy di patch in Quick Setup](patch-manager-policies.md).

**Prerequisito**  
Per definire una policy di patch per un nodo tramite Quick Setup, il nodo deve essere un *nodo gestito*. Per ulteriori informazioni sulla gestione dei nodi, consulta la pagina [Configurazione della console unificata di Systems Manager per un'organizzazione](systems-manager-setting-up-organizations.md).

**Importante**  
**Metodi di scansione della conformità delle patch**: Systems Manager supporta diversi metodi di scansione dei nodi gestiti al fine di verificare la conformità delle patch. Se implementi più metodi alla volta, le informazioni sulla conformità delle patch visualizzate rappresentano sempre il risultato della scansione più recente. I risultati delle scansioni precedenti vengono sovrascritti. Se i metodi di scansione utilizzano baseline delle patch diverse, con diverse regole di approvazione, le informazioni sulla conformità delle patch possono cambiare in modo imprevisto. Per ulteriori informazioni, consulta [Identificazione dell'esecuzione che ha creato i dati di conformità delle patch](patch-manager-compliance-data-overwrites.md).  
**Stato di conformità dell'associazione e policy di patch**: lo stato di applicazione di patch per un nodo gestito soggetto a una policy Quick Setup di patch corrisponde allo stato dell'esecuzione dell'associazione State Manager per quel nodo. Quando lo stato di esecuzione dell'associazione è `Compliant`, anche lo stato di applicazione di patch per il nodo gestito viene contrassegnato come `Compliant`. Quando lo stato di esecuzione dell'associazione è `Non-Compliant`, anche lo stato di applicazione di patch per il nodo gestito viene contrassegnato come `Non-Compliant`. 

## Regioni supportate per le configurazioni delle policy di patch
<a name="patch-policies-supported-regions"></a>

Le configurazioni delle policy di patch in Quick Setup sono attualmente supportate nelle seguenti regioni:
+ Stati Uniti orientali (Ohio) (us-east-2)
+ Stati Uniti orientali (Virginia settentrionale) (us-east-1)
+ Stati Uniti occidentali (California settentrionale) (us-west-1)
+ Stati Uniti occidentali (Oregon) (us-west-2)
+ Asia Pacifico (Mumbai) (ap-south-1)
+ Asia Pacifico (Seoul) (ap-northeast-2)
+ Asia Pacifico (Singapore) (ap-southeast-1)
+ Asia Pacifico (Sydney) (ap-southeast-2)
+ Asia Pacifico (Tokyo) (ap-northeast-1)
+ Canada (Centrale) (ca-central-1)
+ Europa (Francoforte) (eu-central-1)
+ Europa (Irlanda) (eu-west-1)
+ Europa (Londra) (eu-west-2)
+ Europa (Parigi) (eu-west-3)
+ Europa (Stoccolma) (eu-north-1)
+ Sud America (San Paolo) (sa-east-1)

## Autorizzazioni per il bucket S3 con policy di patch
<a name="patch-policy-s3-bucket-permissions"></a>

Quando crei una policy di patch, Quick Setup crea un bucket Amazon S3 che contiene un file denominato `baseline_overrides.json`. Questo file memorizza le informazioni sulle baseline delle patch che hai specificato per la tua policy di patch.

Il nome del bucket S3 segue il formato `aws-quicksetup-patchpolicy-account-id-quick-setup-configuration-id`. 

Ad esempio: `aws-quicksetup-patchpolicy-123456789012-abcde`

Se stai creando una policy di patch per un'organizzazione, il bucket viene creato nell'account di gestione dell'organizzazione. 

Esistono due casi d'uso in cui è necessario fornire ad altre AWS risorse l'autorizzazione ad accedere a questo bucket S3 utilizzando le policy AWS Identity and Access Management (IAM):
+ [Caso 1: utilizza il tuo profilo dell'istanza o il tuo ruolo di servizio con i tuoi nodi gestiti anziché uno fornito da Quick Setup](#patch-policy-instance-profile-service-role)
+ [Caso 2: utilizzo degli endpoint VPC per la connessione a Systems Manager](#patch-policy-vpc)

La policy di autorizzazione necessaria in entrambi i casi si trova nella sezione in basso, [Autorizzazioni relative alle policy per i bucket S3 di Quick Setup](#patch-policy-bucket-permissions).

### Caso 1: utilizza il tuo profilo dell'istanza o il tuo ruolo di servizio con i tuoi nodi gestiti anziché uno fornito da Quick Setup
<a name="patch-policy-instance-profile-service-role"></a>

Le configurazioni delle policy di patch includono un’opzione **Aggiungi le policy IAM richieste ai profili dell'istanza esistenti collegati alle tue istanze**. 

Se non scegli questa opzione ma desideri applicare che Quick Setup applichi le patch ai nodi gestiti utilizzando questa policy di patch, devi assicurarti che siano implementate le seguenti regole:
+ La policy gestita IAM `AmazonSSMManagedInstanceCore` deve essere collegata al [profilo dell'istanza IAM](setup-instance-permissions.md) o al [ruolo di servizio IAM](hybrid-multicloud-service-role.md) utilizzato per fornire le autorizzazioni Systems Manager ai nodi gestiti.
+ È necessario aggiungere le autorizzazioni per accedere al bucket di policy della patch come policy in linea per il profilo dell'istanza IAM o il ruolo di servizio IAM. È possibile fornire l'accesso con caratteri jolly a tutti i bucket `aws-quicksetup-patchpolicy` o solo al bucket specifico creato per la tua organizzazione o il tuo account, come mostrato negli esempi di codice precedenti.
+ È necessario etichettare il profilo dell'istanza IAM o il ruolo di servizio IAM con la seguente coppia chiave-valore.

  `Key: QSConfigId-quick-setup-configuration-id, Value: quick-setup-configuration-id`

  *quick-setup-configuration-id*rappresenta il valore del parametro applicato allo AWS CloudFormation stack utilizzato per creare la configurazione della policy di patch. Per recuperare questo ID, procedi come segue:

  1. Apri la CloudFormation console in [https://console.aws.amazon.com/cloudformation.](https://console.aws.amazon.com/cloudformation/)

  1. Seleziona il nome dello stack utilizzato per creare la policy di patch. Il nome è in un formato come `StackSet-AWS-QuickSetup-PatchPolicy-LA-q4bkg-52cd2f06-d0f9-499e-9818-d887cEXAMPLE`.

  1. Scegli la scheda **Parametri**.

  1. **Nell'elenco **Parametri**, nella colonna **Chiave, individua l'ID della chiave**. QSConfiguration** Nella colonna **Valore** relativa alla riga corrispondente, individua l'ID di configurazione, ad esempio `abcde`.

     In questo esempio, per applicare il tag al profilo dell'istanza o al ruolo di servizio, la chiave è `QSConfigId-abcde` e il valore è `abcde`.

Per informazioni sull'aggiunta di tag a un ruolo IAM, consulta [Tagging IAM roles](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags_roles.html#id_tags_roles_procs-console) e [Managing tags on instance profiles (AWS CLI o AWS API)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags_instance-profiles.html#id_tags_instance-profile_procs-cli-api) nella *IAM User Guide*.

### Caso 2: utilizzo degli endpoint VPC per la connessione a Systems Manager
<a name="patch-policy-vpc"></a>

Se utilizzi endpoint VPC per connetterti a Systems Manager, la policy di endpoint VPC per S3 deve consentire l'accesso al bucket S3 della policy di patch di Quick Setup.

Per informazioni sull'aggiunta di autorizzazioni a una policy di endpoint VPC per S3, consulta [Controllo dell'accesso da endpoint VPC con policy di bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-bucket-policies-vpc-endpoint.html) nella *Guida per l’utente di Amazon S3*.

### Autorizzazioni relative alle policy per i bucket S3 di Quick Setup
<a name="patch-policy-bucket-permissions"></a>

È possibile fornire l'accesso con caratteri jolly a tutti i bucket `aws-quicksetup-patchpolicy` o solo al bucket specifico creato per la tua organizzazione o il tuo account. Per fornire le autorizzazioni necessarie per i due casi descritti di seguito, utilizza uno dei due formati.

------
#### [ All patch policy buckets ]

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AccessToAllPatchPolicyRelatedBuckets",
      "Effect": "Allow",
      "Action": "s3:GetObject",
      "Resource": "arn:aws:s3:::aws-quicksetup-patchpolicy-*"
    }
  ]
}
```

------

------
#### [ Specific patch policy bucket ]

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AccessToMyPatchPolicyRelatedBucket",
      "Effect": "Allow",
      "Action": "s3:GetObject",
      "Resource": "arn:aws:s3:::aws-quicksetup-patchpolicy-111122223333-quick-setup-configuration-id"
    }
  ]
}
```

------

**Nota**  
Dopo aver creato la configurazione della policy di patch, è possibile individuare il nome completo del tuo bucket nella console S3. Ad esempio: `aws-quicksetup-patchpolicy-123456789012-abcde`

------

## Linea di base casuale delle patch IDs nelle operazioni relative alle policy relative alle patch
<a name="qs-patch-baselines-and-compliance"></a>

Le operazioni di applicazione di patch per le policy di patch utilizzano il parametro `BaselineOverride` contenuto nel documento `AWS-RunPatchBaseline` SSM Command. 

Quando utilizzi `AWS-RunPatchBaseline` per applicare le patch *al di fuori* di una policy di patch, è possibile utilizzare `BaselineOverride` per specificare un elenco di baseline delle patch da utilizzare durante l'operazione che sono diverse dai valori predefiniti specificati. È possibile creare questo elenco in un file denominato `baseline_overrides.json` e aggiungerlo manualmente a un bucket Amazon S3 di tua proprietà, come spiegato in [Utilizzo del BaselineOverride parametro](patch-manager-baselineoverride-parameter.md).

Per le operazioni di applicazione di patch basate su policy di patch, tuttavia, Systems Manager crea automaticamente un bucket S3 e vi aggiunge un file `baseline_overrides.json`. Quindi, ogni volta che Quick Setup esegue un'operazione di applicazione di patch (utilizzando lo strumento Run Command), il sistema genera un ID casuale per ogni baseline delle patch. Questo ID è diverso per ogni operazione di applicazione di patch basata su una policy di patch e la baseline delle patch che rappresenta non è memorizzata o accessibile all'utente nel suo account. 

Di conseguenza, non vedrai l'ID della baseline delle patch selezionata nella configurazione nei log di applicazione di patch. Ciò vale sia per le linee di base delle patch AWS gestite che per le baseline di patch personalizzate che potresti aver selezionato. L'ID di base riportato nel log è invece quello generato per la specifica operazione di applicazione di patch.

Inoltre, se tenti di visualizzare i dettagli in Patch Manager relativi a una baseline delle patch generata con un ID casuale, il sistema segnala che la baseline delle patch non esiste. Questo comportamento è previsto e può essere ignorato.

## Creazione di una policy di patch
<a name="create-patch-policy"></a>

Per creare una policy di patch, segui la procedura seguente nella console di Systems Manager.

**Per creare una policy di patch con Quick Setup**

1. Apri la console all'indirizzo. AWS Systems Manager [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

   Se stai configurando l'applicazione di patch per un'organizzazione, assicurati di aver effettuato l'accesso al relativo account di gestione. Non è possibile configurare la policy utilizzando l'account amministratore delegato o un account membro.

1. Nel pannello di navigazione, scegli **Quick Setup**.

1. Nella scheda **Patch Manager** (Gestore patch), scegli **Create** (Crea).
**Suggerimento**  
Se hai già una o più configurazioni nel tuo account, scegli prima la scheda **Libreria** o il pulsante **Crea** nella sezione **Configurazioni** per visualizzare le schede.

1. In **Configuration name** (Nome configurazione), immetti un nome per identificare la policy di patch.

1. Nella sezione **Scanning and installation** (Scansione e installazione), in **Patch operation** (Operazione di patch), scegli se la policy di patch deve eseguire l'operazione **Scan** (Scansione) o **Scan and install** (Esegui scansione e installa) sulle patch delle destinazioni specificate.

1. In **Pianificazione della scansione**, scegli **Utilizza le impostazioni predefinite consigliate** o **Pianificazione di scansione personalizzata**. La pianificazione predefinita della scansione eseguirà l'analisi delle destinazioni ogni giorno alle 01:00 UTC.
   + Se scegli **Pianificazione di scansione personalizzata**, seleziona **Frequenza di scansione**.
   + Se scegli **Daily** (Giornaliero), inserisci l'ora, in UTC, in cui desideri scansionare le destinazioni. 
   + Se scegli **Espressione Cron personalizzata**, inserisci la pianificazione come **Espressione Cron** (). Per ulteriori informazioni sulla formattazione delle espressioni CRON per Systems Manager, consulta [Riferimento: espressioni Cron e della frequenza per Systems Manager](reference-cron-and-rate-expressions.md).

     Inoltre, seleziona **Wait to scan targets until first CRON interval** (Attendi per analizzare le destinazioni fino al primo intervallo CRON). Per impostazione predefinita, Patch Manager esegue immediatamente la scansione dei nodi non appena diventano destinazioni.

1. Se scegli **Scansione e installazione** (Esegui scansione e installa), seleziona la **Installation schedule** (Pianificazione dell'installazione) da utilizzare durante l'installazione delle patch per le destinazioni specificate. Se scegli **Use recommended defaults** (Usa le impostazioni predefinite consigliate), Patch Manager esegue l'installazione settimanale delle patch la domenica alle 02:00 UTC.
   + Se scegli **Custom install schedule** (Pianificazione dell'installazione personalizzata), seleziona la **Installation Frequency** (Frequenza di installazione).
   + Se scegli **Daily** (Giornaliero), inserisci l'ora, in UTC, in cui desideri installare gli aggiornamenti nelle destinazioni.
   + Se scegli **Custom CRON Expression** (Espressione CRON personalizzata), inserisci la pianificazione come **CRON expression** (Espressione CRON). Per ulteriori informazioni sulla formattazione delle espressioni CRON per Systems Manager, consulta [Riferimento: espressioni Cron e della frequenza per Systems Manager](reference-cron-and-rate-expressions.md).

     Inoltre, deseleziona **Wait to install updates until first CRON interval** (Attendi per installare gli aggiornamenti fino al primo intervallo CRON) per installare immediatamente gli aggiornamenti sui nodi non appena diventano destinazioni. Per impostazione predefinita, Patch Manager attende il primo intervallo CRON per installare gli aggiornamenti.
   + Scegli **Reboot if needed** (Riavvia se necessario) per riavviare i nodi dopo l'installazione della patch. L'operazione di riavvio è consigliata, ma può causare problemi di disponibilità.

1. Nella sezione **Baseline delle patch**, scegli le baseline delle patch da utilizzare per la scansione e l'aggiornamento delle destinazioni. 

   Per impostazione predefinita, Patch Manager utilizza le baseline delle patch predefinite. Per ulteriori informazioni, consulta [Baseline predefinite](patch-manager-predefined-and-custom-patch-baselines.md#patch-manager-baselines-pre-defined).

   Se scegli **Custom patch baseline**, modifica la patch baseline selezionata per i sistemi operativi per i quali non desideri utilizzare una baseline di patch predefinita AWS .
**Nota**  
Quando utilizzi endpoint VPC per connetterti a Systems Manager, assicurati che la policy degli endpoint VPC per S3 consenta l'accesso a questo bucket S3. Per ulteriori informazioni, consulta [Autorizzazioni per il bucket S3 con policy di patch](#patch-policy-s3-bucket-permissions). 
**Importante**  
Quando utilizzi una [configurazione della policy di patch](patch-manager-policies.md) in Quick Setup, gli aggiornamenti apportati alle baseline delle patch personalizzate vengono sincronizzati con Quick Setup una volta ogni ora.   
Quando si elimina una baseline delle patch personalizzata a cui si fa riferimento in una policy di patch, viene visualizzato un banner nella pagina **Dettagli di configurazione** di Quick Setup relativa alla policy di patch. Il banner informa che la policy di patch fa riferimento a una baseline delle patch che non esiste più, di conseguenza le successive operazioni di applicazione di patch avranno esito negativo. In questo caso, torna alla pagina **Configurazioni** di Quick Setup, seleziona la configurazione Patch Manager e scegli **Operazioni**, **Modifica configurazione**. Il nome della baseline delle patch eliminata viene evidenziato ed è necessario selezionare una nuova baseline delle patch per il sistema operativo interessato.

1. (Facoltativo) Nella sezione **Archiviazione di log delle applicazioni di patch**, seleziona **Scrivi output nel bucket S3** per archiviare i log delle operazioni di applicazione di patch in un bucket Amazon S3. 
**Nota**  
Se stai configurando una policy di patch per un'organizzazione, l'account di gestione dell'organizzazione deve disporre almeno di autorizzazioni di sola lettura per questo bucket. Tutte le unità organizzative incluse nella policy devono disporre dell'accesso in scrittura al bucket. Per informazioni sulla concessione dell'accesso al bucket a diversi account, consulta [Esempio 2: il proprietario del bucket concede autorizzazioni per il bucket multi-account](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-walkthroughs-managing-access-example2.html) nella *Guida per l'utente di Amazon Simple Storage Service*.

1. Scegli **Sfoglia S3** per selezionare il bucket in cui desideri archiviare l'output del log delle patch. L'account di gestione deve disporre dell'accesso in lettura a questo bucket. Tutti gli account e le destinazioni non gestionali configurati nella sezione **Targets** (Destinazioni) devono disporre dell'accesso in scrittura al bucket S3 fornito per la registrazione.

1. Nella sezione **Targets** (Destinazioni), scegli una delle seguenti opzioni per identificare gli account e le regioni interessate da questa operazione della policy di patch.
**Nota**  
Se lavorate con un unico account, le opzioni per lavorare con organizzazioni e unità organizzative (OUs) non sono disponibili. È possibile decidere di applicare questa configurazione a tutte le Regioni AWS dell'account o solo alle Regioni selezionate.  
Quando viene precedentemente specificata una regione di residenza per l'account senza aver effettuato l'onboarding alla nuova esperienza della console Quick Setup, non sarà possibile escludere tale regione dalla configurazione dei **Targets** (Destinazioni).
   + **Entire organization** (Tutta l'organizzazione): tutti gli account e le regioni dell'organizzazione.
   + **Personalizzato**: solo le aree OUs e le regioni specificate.
     + Nella OUs sezione **Target**, seleziona il OUs punto in cui desideri impostare la politica delle patch. 
     + Nella sezione **Target Regions** (Regioni target), seleziona le regioni in cui desideri applicare la policy di patch. 
   + **Current account** (Account corrente): vengono scelte come destinazione solo le regioni specificate nell'account a cui si è attualmente connessi. Seleziona una delle seguenti opzioni:
     + **Current Region** (Regione corrente): vengono scelti come destinazione solo i nodi gestiti nella regione selezionata nella console. 
     + **Choose Regions** (Scelta delle Regioni): scegli le singole regioni a cui applicare la policy di patch.

1. In **Choose how you want to target instances** (Scegli come vorresti indirizzare le istanze), scegli una delle opzioni seguenti per identificare i nodi a cui applicare la patch: 
   + **Tutti i nodi gestiti**: tutti i nodi gestiti nelle regioni selezionate OUs e nelle regioni.
   + **Specify the resource group** (Specifica il gruppo di risorse): scegli il nome di un gruppo di risorse dall'elenco per indirizzare le risorse associate.
**Nota**  
Attualmente, la selezione dei gruppi di risorse è supportata solo per le configurazioni di account singoli. Per applicare patch alle risorse in più account, scegli un'opzione di destinazione diversa.
   + **Specify a node tag** (Specifica il tag nodo): l'applicazione di patch si applica solo ai nodi contrassegnati con la coppia chiave-valore specificata in tutti gli account e le regioni di destinazione. 
   + **Manual** (Manuale): scegli manualmente i nodi gestiti tra tutti gli account e le regioni specificati da un elenco.
**Nota**  
Al momento, questa opzione supporta solo istanze Amazon EC2. Puoi aggiungere un massimo di 25 istanze manualmente in una configurazione di policy di patch.

1. Nella sezione **Rate control** (Controllo velocità) esegui le operazioni seguenti:
   + In **Concurrency** (Simultaneità), inserisci un numero o una percentuale di nodi su cui eseguire contemporaneamente la policy di patch.
   + In **Error threshold** (Soglia di errore), inserisci il numero o la percentuale di nodi in cui è possibile che si verifichi un errore prima che la policy di patch abbia esito negativo.

1. (Facoltativo) Seleziona la casella di controllo **Aggiungi policy IAM richieste ai profili dell'istanza esistenti collegati alle istanze**.

   Questa selezione applica le policy IAM create da questa configurazione di Quick Setup ai nodi a cui è già associato un profilo dell'istanza (istanze EC2) o un ruolo di servizio (nodi attivati da sistemi ibridi). Questa selezione è consigliata quando i nodi gestiti dispongono già di un profilo dell'istanza o di un ruolo di servizio associato, ma non contengono tutte le autorizzazioni necessarie per l'utilizzo di Systems Manager.

   La selezione è valida per i nodi gestiti creati successivamente negli account e nelle regioni a cui si applica questa configurazione della policy di patch.
**Importante**  
Se non selezioni questa casella di controllo ma desideri che Quick Setup applichi le patch ai nodi gestiti utilizzando questa policy di patch, devi procedere come segue:  
Aggiungi le autorizzazioni al [profilo dell’istanza IAM](setup-instance-permissions.md) o al [ruolo di servizio IAM](hybrid-multicloud-service-role.md) per accedere al bucket S3 creato per la policy di patch  
Assegna un tag al profilo dell'istanza IAM o al ruolo di servizio IAM con una coppia chiave-valore specifica.  
Per informazioni, consulta [Caso 1: utilizza il tuo profilo dell'istanza o il tuo ruolo di servizio con i tuoi nodi gestiti anziché uno fornito da Quick Setup](#patch-policy-instance-profile-service-role).

1. Scegli **Create** (Crea).

   Per esaminare lo stato di applicazione di patch dopo la loro creazione, accedi alla configurazione dalla pagina [https://console.aws.amazon.com/systems-manager/quick-setup](https://console.aws.amazon.com/systems-manager/quick-setup).

# Configurazione di DevOps Guru utilizzando Quick Setup
<a name="quick-setup-devops"></a>

È possibile configurare rapidamente le opzioni di DevOps Guru utilizzandoQuick Setup. Amazon DevOps Guru è un servizio basato su Machine Learning (ML) che semplifica il miglioramento delle prestazioni operative e della disponibilità di un'applicazione. DevOps Guru rileva comportamenti diversi dai normali schemi operativi in modo da poter identificare i problemi operativi molto prima che abbiano un impatto sui clienti. DevOps Guru acquisisce automaticamente i dati operativi dalle applicazioni AWS e fornisce un unico pannello di controllo per visualizzare i problemi nei dati operativi. È possibile iniziare a utilizzare DevOps Guru per migliorare la disponibilità e l'affidabilità delle applicazioni senza alcuna esperienza di configurazione manuale o di machine learning.

Configurazione di DevOps Guru con Quick Setup è disponibile nelle seguenti Regioni AWS:
+ Stati Uniti orientali (Virginia settentrionale)
+ Stati Uniti orientali (Ohio)
+ US West (Oregon)
+ Europa (Francoforte)
+ Europa (Irlanda)
+ Europa (Stoccolma)
+ Asia Pacifico (Singapore)
+ Asia Pacifico (Sydney)
+ Asia Pacifico (Tokyo)

Per informazioni sui prezzi, consulta[Prezzi Amazon DevOps Guru](https://aws.amazon.com/devops-guru/pricing/).

Per configurare DevOps Guru, esegui queste attività nellaAWS Systems Manager Quick SetupConsole.

**Per configurare DevOps Guru conQuick Setup**

1. Aprire la console AWS Systems Manager all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Quick Setup**.

1. Nel scheda **DevOps Guru**, scegli **Crea**.
**Suggerimento**  
Se hai già una o più configurazioni nel tuo account, scegli prima la scheda **Libreria** o il pulsante **Crea** nella sezione **Configurazioni** per visualizzare le schede.

1. Nella**Opzioni di configurazione**, scegliere la sezioneAWSTipi di risorse che desideri analizzare e preferenze di notifica.

   Se non selezioni **Analisi di tutte le risorseAWS in tutti gli account della mia organizzazione**, è possibile scegliere AWS da analizzare in seguito nella console DevOps Guru. DevOps Guru analizza diversiAWSTipi di risorse (ad esempio, bucket Amazon Simple Storage Service (Amazon S3) e istanze Amazon Elastic Compute Cloud (Amazon EC2)), suddivise in due gruppi di prezzi. Paghi per ilAWSore risorsa analizzate, per ogni risorsa attiva. Una risorsa è attiva solo se produce metriche, eventi o voci di registro entro un'ora. La tariffa che ti viene addebitata per unAWSTipo di risorsa dipende dal gruppo di prezzi.

   Se si seleziona l'opzione**Abilita notifiche SNS**, viene creato un argomento Amazon Simple Notification Service (Amazon SNS) in ogniAccount AWSNelle unità organizzative (OU) di destinazione con la configurazione. DevOps Guru utilizza questo argomento per notificare all'utente eventi DevOps Guru importanti, ad esempio, la creazione di una nuova panoramica. Se non si attiva questa opzione, è possibile aggiungere un argomento più avanti nella console DevOps Guru.

   Se si seleziona l'opzione**Abilitazione diAWS Systems ManagerOpsItems**, verranno creati elementi di lavoro operativi (OpsItems) per gli eventi Amazon EventBridge correlati e gli allarmi Amazon CloudWatch.

1. Nella**Pianificazione**, scegliere la frequenza con cui si desideraQuick Setupper correggere le modifiche apportate alle risorse che differiscono dalla configurazione. La**Default**viene eseguita una volta. Se non vuoiQuick Setupper correggere le modifiche apportate alle risorse diverse dalla configurazione, scegliere**Disabilitato**UNDER**Personalizza**.

1. Nella**Targets**, scegliere se consentire a DevOps Guru di analizzare le risorse in alcune unità organizzative o l'account a cui si è attualmente connessi.

   Se si sceglie **Custom** (Personalizza), continuare con la fase 8.

   Se si sceglie **Current account** (Account corrente), continuare con la fase 9.

1. Nella**Ou di destinazione**e**Regioni target**, selezionare le caselle di controllo delle unità organizzative e delle regioni in cui si desidera utilizzare DevOps Guru.

1. Scegli le regioni in cui vuoi usare DevOps Guru nell'account corrente.

1. Scegli **Create (Crea)**.

# Implementa i pacchetti Distributor tramite Quick Setup
<a name="quick-setup-distributor"></a>

Distributorè uno strumento in AWS Systems Manager. ADistributorè una raccolta di software o di asset installabili che possono essere distribuiti come una singola entità. ConQuick Setup, è possibile distribuire un Distributor pacchetto in un'azienda Regione AWS o Account AWS all'interno di un'organizzazione in AWS Organizations. Attualmente, è possibile distribuire solo l'agente EC2 Launch v2, il pacchetto di utilità Amazon Elastic File System (Amazon EFS) e CloudWatch l'agente Amazon. Quick Setup Per ulteriori informazioni su Distributor, consultare [AWS Systems Manager Distributor](distributor.md).

Per distribuire Distributor i pacchetti, esegui le seguenti attività nella console. AWS Systems Manager Quick Setup

**Per distribuireDistributorPacchetti conQuick Setup**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Quick Setup**.

1. Nella scheda **Distributore**, scegli **Crea**.
**Suggerimento**  
Se hai già una o più configurazioni nel tuo account, scegli prima la scheda **Libreria** o il pulsante **Crea** nella sezione **Configurazioni** per visualizzare le schede.

1. Nella**Opzioni di configurazione**, selezionare il pacchetto che si desidera distribuire.

1. Nella sezione **Target**, scegli se distribuire il pacchetto all'intera organizzazione, ad alcune unità organizzative (OUs) o all'account a cui hai attualmente effettuato l'accesso.

   Se si sceglie**Intero organizzazione**Continuare con la fase 8.

   Se scegli **Personalizza**, continua con la fase 7.

1. Nella OUs sezione **Target**, seleziona le caselle di controllo delle aree OUs e delle regioni in cui desideri distribuire il pacchetto.

1. Scegli **Create** (Crea).

# Arresta e avvia automaticamente le istanze EC2 in base a una pianificazione utilizzando Quick Setup
<a name="quick-setup-scheduler"></a>

Con uno strumento Quick Setup AWS Systems Manager, puoi configurare Resource Scheduler per automatizzare l'avvio e l'arresto delle istanze Amazon Elastic Compute Cloud (Amazon EC2).

Questa configurazione di Quick Setup consente di ridurre i costi operativi avviando e interrompendo le istanze in base alla pianificazione specificata. Ciò consente di evitare costi superflui per l'esecuzione di istanze, quando non sono necessarie. 

Ad esempio, attualmente potresti lasciare le tue istanze costantemente in esecuzione, anche se vengono utilizzate solo 10 ore al giorno per 5 giorni alla settimana. È possibile invece pianificare l'interruzione delle istanze ogni giorno dopo l'orario lavorativo, con un risparmio del 70% dal momento che il tempo di esecuzione si riduce da 168 ore a 50 ore. L'uso di Quick Setup non prevede alcun costo. Tuttavia, i costi possono essere addebitati in base alle risorse configurate e ai limiti di utilizzo senza costi per i servizi utilizzati per configurare il servizio.

Utilizzando Resource Scheduler, puoi scegliere di interrompere e avviare automaticamente le istanze su più Regioni AWS istanze e in base a una pianificazione da te definita. Account AWS La configurazione di Quick Setup è destinata alle istanze Amazon EC2 che utilizzano la chiave tag e il valore specificati. Solo le istanze con un tag corrispondente al valore specificato nella configurazione vengono interrotte o avviate da Pianificatore risorse. Tieni presente che se i volumi Amazon EBS collegati all'istanza sono crittografati, devi aggiungere le autorizzazioni richieste per la AWS KMS chiave al ruolo IAM affinché Resource Scheduler avvii l'istanza.

**Numero massimo di istanze per configurazione**  
Una configurazione singola supporta la pianificazione di un massimo di 5.000 istanze per Regione. Se necessiti di più di 5.000 istanze in una determinata Regione, devi creare più configurazioni. Assegna di conseguenza i tag alle istanze, in modo che ogni configurazione gestisca fino a 5.000 istanze. Durante la creazione di molteplici configurazioni di Quick Setup nel Pianificatore risorse, devi specificare valori di chiave di tag diversi. Ad esempio, una configurazione può utilizzare la chiave tag `Environment` con il valore `Production`, mentre un'altra utilizza `Environment` e `Development`.

**Comportamenti di pianificazione**  
I seguenti punti descrivono determinati comportamenti delle configurazioni di pianificazione:
+ Pianificatore risorse avvia le istanze contrassegnate solo se si trovano nello stato `Stopped`. Allo stesso modo, le istanze vengono interrotte solo se si trovano nello stato `running`. Pianificatore risorse opera su un modello basato su eventi e avvia o arresta le istanze solo nei momenti specificati. Si supponga, ad esempio, di creare una pianificazione che avvia le istanze alle ore 09:00. Pianificatore risorse avvia tutte le istanze associate al tag specificato che si trovano nello stato `Stopped` alle 09:00. Se le istanze vengono interrotte manualmente in un secondo momento, Pianificatore risorse non le riavvierà per mantenere lo stato `Running`. Analogamente, se un'istanza viene avviata manualmente dopo essere stata interrotta in base alla pianificazione, Pianificatore risorse non interromperà nuovamente l'istanza.
+ Se crei una pianificazione con un'ora di inizio successiva alle 24 ore rispetto all'ora di fine, la funzione Pianificazione risorse presuppone che le istanze vengano eseguite durante la notte. Si supponga, ad esempio, di creare una pianificazione che avvia le istanze alle 21:00 e le interrompe alle 07:00. Pianificatore risorse avvia tutte le istanze associate al tag specificato che si trovano nello stato `Stopped` alle 21:00 e le interrompe alle 07:00 del giorno successivo. Per gli orari notturni, l'ora di inizio si applica ai giorni selezionati per la pianificazione. Tuttavia, l'orario di interruzione si applica al giorno successivo alla pianificazione.
+ Quando crei una configurazione di pianificazione, lo stato corrente delle istanze potrebbe essere modificato per soddisfare i requisiti della pianificazione.

  Ad esempio, supponiamo che oggi sia mercoledì e che tu specifichi una pianificazione per l'inizio delle istanze gestite alle 9:00 e l'interruzione alle 17:00 *solo* il martedì e il giovedì. Poiché l'ora corrente non rientra negli orari prescritti per l'esecuzione delle istanze, queste verranno interrotte dopo la creazione della configurazione. Le istanze non verranno rieseguite fino alla successiva ora prescritta, le 9:00 di giovedì. 

  Se le istanze sono attualmente in uno stato `Stopped` e si specifica una pianificazione in base alla quale verranno eseguite all'ora corrente, Pianificazione risorse le avvia dopo la creazione della configurazione.

Quando elimini la configurazione, le istanze non vengono più interrotte e avviate secondo la pianificazione precedentemente definita. In rari casi, le istanze potrebbero non interrompersi o avviarsi correttamente a causa di errori nelle operazioni API.

Per configurare la pianificazione per le istanze Amazon EC2, esegui le seguenti attività nella console. AWS Systems Manager Quick Setup

**Per configurare la pianificazione delle istanze con Quick Setup**

1. Apri la console all' AWS Systems Manager indirizzo. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

1. Nel pannello di navigazione, scegli **Quick Setup**.

1. Nella scheda **Pianificazione risorse**, scegli **Crea**.
**Suggerimento**  
Se hai già una o più configurazioni nel tuo account, scegli prima la scheda **Libreria** o il pulsante **Crea** nella sezione **Configurazioni** per visualizzare le schede.

1. Nella sezione **Instance tag** (Tag dell'istanza), specifica la chiave tag e il valore applicati alle istanze da associare alla pianificazione.

1. Nella sezione **Schedule options** (Opzioni di pianificazione), specifica il fuso orario, i giorni e gli orari in cui desideri avviare e interrompere le istanze.

1. Nella sezione **Obiettivi**, scegli se impostare la pianificazione per un gruppo **personalizzato** di unità organizzative (OUs) o per l'**account corrente** a cui hai effettuato l'accesso:
   + **Personalizzato**: nella OUs sezione **Target**, seleziona il OUs punto in cui desideri impostare la pianificazione. Successivamente, nella sezione **Target Regions** (Regioni target), seleziona le regioni in cui desideri configurare la pianificazione.
   + **Account corrente**: seleziona **Regione corrente** o **Scelta delle Regioni**. Se hai selezionato **Choose Regions** (Scelta delle Regioni), scegli le **Target Regions** (Regioni target) in cui desideri configurare la pianificazione.

1. Verifica le informazioni relative alla pianificazione nella sezione **Summary** (Riepilogo).

1. Scegli **Create** (Crea).

# Configura Esploratore di risorse AWS usando Quick Setup
<a name="Resource-explorer-quick-setup"></a>

Con uno strumento integrato Quick Setup AWS Systems Manager, puoi configurare rapidamente la ricerca e l'individuazione di risorse Esploratore di risorse AWS all'interno della tua Account AWS o dell'intera AWS organizzazione. Puoi cercare le tue risorse utilizzando metadati come nomi, tag e IDs. Esploratore di risorse AWS *fornisce risposte rapide alle query di ricerca utilizzando gli indici.* Resource Explorer crea e gestisce indici utilizzando una varietà di fonti di dati per raccogliere informazioni sulle risorse nel tuo Account AWS. 

Quick Setup per Resource Explorer automatizza il processo di configurazione dell'indice. [Per ulteriori informazioni su Esploratore di risorse AWS, consulta What is? Esploratore di risorse AWS](https://docs.aws.amazon.com/resource-explorer/latest/userguide/welcome.html) nella Guida Esploratore di risorse AWS per l'utente.

Durante Quick Setup, Resource Explorer esegue le seguenti operazioni: 
+ Crea un indice Regione AWS in ogni tuo Account AWS.
+ Aggiorna l'indice nella regione specificata come indice di aggregazione per l'account.
+ Crea una vista predefinita nella regione dell'indice di aggregazione. Questa vista non ha filtri, quindi restituisce tutte le risorse trovate nell'indice.

**Autorizzazioni minime**

Per eseguire le fasi della seguente procedura, è necessario avere le seguenti autorizzazioni:
+ **Azione**: `resource-explorer-2:*` – **Risorsa**: nessuna risorsa specifica (`*`)
+ **Azione**: `iam:CreateServiceLinkedRole` – **Risorsa**: nessuna risorsa specifica (`*`)

**Per configurare Resource Explorer**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Quick Setup**.

1. Nella scheda **Resource Explorer**, scegli **Crea**.

1. Nella sezione **Regione dell'indice di aggregazione**, scegli la regione in cui desideri contenere **l'indice di aggregazione**. È necessario selezionare la regione appropriata per la posizione geografica degli utenti.

1. (Facoltativo) Seleziona la casella di controllo **Sostituisci gli indici di aggregazione esistenti in regioni diverse da quella selezionata sopra**. 

1. Nella sezione **Obiettivi**, scegli l'**organizzazione** di destinazione o **le unità organizzative specifiche (OUs)** contenenti le risorse che desideri scoprire. 

1. Nella sezione **Regioni**, scegli quali **regioni** includere nella configurazione. 

1. Rivedi il riepilogo della configurazione e scegli **Create** (Crea). 

Nella pagina **Resource Explorer**, è possibile monitorare lo stato della configurazione.

# Risultati della risoluzione dei problemi di Quick Setup
<a name="quick-setup-results-troubleshooting"></a>

Utilizza le informazioni seguenti per risolvere i problemi relativi a Quick Setup, uno strumento di AWS Systems Manager. Questo argomento include attività specifiche per risolvere i problemi in base al tipo di problema di Quick Setup.

**Problema: implementazione non riuscita**  
Una distribuzione fallisce se lo CloudFormation stack set non è riuscito durante la creazione. Per esaminare un errore di implementazione, segui la seguente procedura:

1. Passare alla [console AWS CloudFormation](https://console.aws.amazon.com/cloudformation). 

1. Scegli lo stack creato dalla configurazione di Quick Setup. **Stack name** (Nome stack) include `QuickSetup` seguito dal tipo di configurazione scelto, ad esempio `SSMHostMgmt`. 
**Nota**  
CloudFormation a volte elimina le distribuzioni dello stack non riuscite. Se lo stack non è disponibile nella tabella **Stacks** (Stack), scegli **Deleted** (Eliminato) dall'elenco dei filtri.

1. Controlla **Status** (Stato) e **Status reason** (Motivo dello stato). Per ulteriori informazioni sugli stati dello stack, consulta [Codici di stato dello stack](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-view-stack-data-resources.html#cfn-console-view-stack-data-resources-status-codes) nella *Guida per l'utente di AWS CloudFormation *. 

1. Per individuare il passaggio esatto non riuscito, controlla la scheda **Events** (Eventi) e rivedi lo **Status** (Stato) di ciascun evento. 

1. Consulta la sezione [Risoluzione dei problemi](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/troubleshooting.html) nella *Guida per l'utente di AWS CloudFormation *.

1. Se non riesci a risolvere l'errore di distribuzione utilizzando la procedura di CloudFormation risoluzione dei problemi, elimina la configurazione e riconfigurala.

**Problema: associazione non riuscita**  
Se una delle associazioni ha riportato un errore durante la configurazione, nella tabella **Configuration details** (Dettagli configurazione) della pagina **Configuration details** (Dettagli configurazione) della configurazione in **Configuration status** (Stato configurazione) sarà visualizzato **Failed** (Non riuscito). Segui la seguente procedura per risolvere i problemi di un'associazione non riuscita.

1. Nella tabella **Configuration details** (Dettagli configurazione), scegli la configurazione non riuscita e quindi seleziona **View Details** (Visualizza dettagli).

1. Copia l'**Association name** (Nome associazione).

1. Vai a **State Manager** e incolla il nome dell'associazione nel campo di ricerca. 

1. Scegliere l'associazione, quindi scegliere la scheda **Execution history** (Cronologia esecuzione).

1. In **Execution ID (ID esecuzione)**, scegliere l'esecuzione dell'associazione non riuscita.

1. La pagina **Association execution targets (Target di esecuzione dell'associazione)** elenca tutti i nodi in cui è stata eseguita l'associazione. Scegliere il pulsante **Output** per un'esecuzione che non è stata eseguita.

1. Nella pagina **Output**, scegliere **Step - Output (Fase - Output)** per visualizzare il messaggio di errore per tale fase nell'esecuzione del comando. Ogni fase può visualizzare un messaggio di errore diverso. Esamina i messaggi di errore per tutte le fasi per risolvere il problema.
Se la visualizzazione dell'output della fase non aiuta a risolvere il problema, è possibile provare a ricreare l'associazione. Per ricreare l'associazione, elimina prima quella non riuscita in State Manager. Dopo aver eliminato l'associazione, modifica la configurazione e scegli l'opzione eliminata, quindi seleziona **Update** (Aggiorna).  
Per esaminare le associazioni con stato **Failed** (Non riuscito) per la configurazione di una **Organization** (Organizzazione), è necessario accedere all'account con l'associazione non riuscita e utilizzare la seguente procedura di associazione non riuscita descritta in precedenza. La**ID associazione**non è un collegamento ipertestuale all'account di destinazione quando si visualizzano i risultati dall'account di gestione.

**Problema: stato di deviazione**  
Quando si visualizza la pagina dei dettagli di una configurazione, è possibile visualizzare lo stato di deviazione di ciascuna implementazione. La deviazione della configurazione si verifica ogni volta che un utente apporta modifiche a un servizio o a funzionalità in conflitto con le selezioni effettuate tramite Quick Setup. Se un'associazione viene modificata dopo la configurazione iniziale, nella tabella viene visualizzata un'icona di avviso che indica il numero di elementi che sono stati deviati. È possibile determinare cosa ha causato la deviazione passando il mouse sull'icona. 
Quando un'associazione viene eliminata in State Manager, le implementazioni correlate visualizzano un avviso di deviazione. Per risolvere questo problema, modifica la configurazione e scegli l'opzione che è stata rimossa quando l'associazione è stata eliminata. Scegli **Update** (Aggiorna) e attendi il completamento dell'implementazione.