

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS X-Ray demone
<a name="xray-daemon"></a>

**Nota**  
Avviso di SDK/Daemon manutenzione a raggi X: il 25 febbraio 2026, X-Ray SDKs/Daemon entrerà in modalità di manutenzione, in cui AWS limiterà le versioni di AWS X-Ray SDK e Daemon per risolvere solo problemi di sicurezza. Per ulteriori informazioni sulla tempistica del supporto, consulta. [Cronologia di X-Ray SDK e Daemon Support](xray-sdk-daemon-timeline.md) Ti consigliamo di migrare a. OpenTelemetry Per ulteriori informazioni sulla migrazione a OpenTelemetry, vedere [Migrazione dalla strumentazione a raggi X](https://docs.aws.amazon.com/xray/latest/devguide/xray-sdk-migration.html) alla strumentazione. OpenTelemetry 

**Nota**  
Ora puoi utilizzare l' CloudWatch agente per raccogliere parametri, log e tracce dalle istanze Amazon EC2 e dai server locali. CloudWatch la versione dell'agente 1.300025.0 e successive può raccogliere tracce dal nostro client [OpenTelemetry](xray-instrumenting-your-app.md#xray-instrumenting-opentel)X-Ray SDKs e [inviarle a X-Ray](xray-instrumenting-your-app.md#xray-instrumenting-xray-sdk). L'utilizzo dell' CloudWatch agente al posto del demone AWS Distro for OpenTelemetry (ADOT) Collector o X-Ray per raccogliere le tracce può aiutare a ridurre il numero di agenti da gestire. Per ulteriori informazioni, consultate l'argomento relativo all'[CloudWatch agente](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html) nella Guida per l'utente CloudWatch . 

Il AWS X-Ray daemon è un'applicazione software che ascolta il traffico sulla porta UDP 2000, raccoglie i dati grezzi dei segmenti e li inoltra all'API. AWS X-Ray Il daemon funziona insieme a AWS X-Ray SDKs e deve essere in esecuzione in modo che i dati inviati da SDKs possano raggiungere il servizio X-Ray. Il demone X-Ray è un progetto open source. [Puoi seguire il progetto e inviare problemi e richieste pull su GitHub: github. com/aws/aws-xray-daemon](https://github.com/aws/aws-xray-daemon)

Su AWS Lambda e AWS Elastic Beanstalk, usa l'integrazione di questi servizi con X-Ray per eseguire il demone. Lambda esegue il demone automaticamente ogni volta che viene richiamata una funzione per una richiesta campionata. Su Elastic [Beanstalk, `XRayEnabled` usa l'opzione di configurazione per eseguire il](xray-daemon-beanstalk.md) demone sulle istanze del tuo ambiente. Per ulteriori informazioni, consultare la pagina 

Per eseguire il demone X-Ray localmente, in locale o in altro modo, è necessario scaricarlo Servizi AWS, [eseguirlo e quindi [autorizzarlo](#xray-daemon-permissions)](#xray-daemon-running) a caricare i documenti dei segmenti su X-Ray.

## Download del daemon
<a name="xray-daemon-downloading"></a>

Puoi scaricare il daemon da Amazon S3, Amazon ECR o Docker Hub, quindi eseguirlo localmente o installarlo su un'istanza Amazon EC2 all'avvio.

------
#### [ Amazon S3 ]

**Installatori ed eseguibili dei daemon X-Ray**
+ **[Linux (eseguibile) — (sig) [https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-linux-3.x.zip](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-linux-3.x.zip)](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-linux-3.x.zip.sig)**
+ **Linux (programma di installazione RPM**) — [https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-3.x.rpm](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-3.x.rpm)
+ **Linux (programma di installazione DEB**) — [https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-3.x.deb](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-3.x.deb)
+ **[Linux (ARM64, eseguibile) — [https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-linux-arm64-3.x.zip](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-linux-arm64-3.x.zip)(sig)](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-linux-arm64-3.x.zip.sig)**
+ **Linux (programma ARM64 di installazione RPM**) — [https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-arm64-3.x.rpm](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-arm64-3.x.rpm)
+ **Linux (programma di ARM64 installazione DEB)** — [https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-arm64-3.x.deb](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-arm64-3.x.deb)
+ **[OS X (eseguibile) — [https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-macos-3.x.zip](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-macos-3.x.zip)(sig)](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-macos-3.x.zip.sig)** 
+ **Windows (eseguibile)** — [https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-windows-process-3.x.zip](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-windows-process-3.x.zip)([sig](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-windows-process-3.x.zip.sig))
+ **Windows (servizio)** — [https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-windows-service-3.x.zip](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-windows-service-3.x.zip)([sig](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-windows-service-3.x.zip.sig))

Questi collegamenti rimandano sempre all'ultima versione 3.x del demone. Per scaricare una versione specifica, procedi come segue:
+ Se desideri scaricare una versione precedente alla versione`3.3.0`, sostituiscila `3.x` con il numero di versione. Ad esempio, `2.1.0`. Prima della versione`3.3.0`, l'unica architettura disponibile è`arm64`. Ad esempio `2.1.0` e `arm64`.
+ Se desideri scaricare una versione dopo l'altra`3.3.0`, sostituiscila `3.x` con il numero di versione e `arch` con il tipo di architettura. 

Le risorse X-Ray vengono replicate su bucket in ogni regione supportata. Per utilizzare il bucket più vicino a te o alle tue AWS risorse, sostituisci la regione nei link precedenti con la tua regione.

```
https://s3.us-west-2.amazonaws.com/aws-xray-assets.us-west-2/xray-daemon/aws-xray-daemon-3.x.rpm
```

------
#### [ Amazon ECR ]

 [A partire dalla versione 3.2.0, il daemon è disponibile su Amazon ECR.](https://gallery.ecr.aws/xray/aws-xray-daemon) Prima di estrarre un'immagine, devi [autenticare il tuo client docker nel registro pubblico](https://docs.aws.amazon.com/AmazonECR/latest/public/public-registries.html#public-registry-auth) Amazon ECR. 

Estrai il tag della versione 3.x rilasciata più recente eseguendo il seguente comando:

```
docker pull public.ecr.aws/xray/aws-xray-daemon:3.x
```

Le versioni precedenti o alpha possono essere scaricate sostituendole `3.x` con `alpha` o con un numero di versione specifico. Non è consigliabile utilizzare un'immagine daemon con un tag alfa in un ambiente di produzione.

------
#### [ Docker Hub ]

[Il demone può essere trovato su Docker Hub.](https://hub.docker.com/r/amazon/aws-xray-daemon) Per scaricare l'ultima versione 3.x rilasciata, esegui il seguente comando:

```
docker pull amazon/aws-xray-daemon:3.x
```

Le versioni precedenti del demone possono essere rilasciate sostituendole `3.x` con la versione desiderata.

------

## Verifica della firma dell'archivio del daemon
<a name="xray-daemon-signature"></a>

I file di firma GPG per le risorse del daemon compresse in archivi ZIP sono inclusi. La chiave pubblica si trova qui: [https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray.gpg](https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray.gpg).

Puoi utilizzare la chiave pubblica per verificare che l'archivio ZIP del daemon sia originale e non modificato. Prima di tutto, importa la chiave pubblica con [GnuPG](https://gnupg.org/index.html).

**Per importare la chiave pubblica**

1. Scarica la chiave pubblica.

   ```
   $ BUCKETURL=https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2
   $ wget $BUCKETURL/xray-daemon/aws-xray.gpg
   ```

1. Importa la chiave pubblica nel tuo keyring.

   ```
   $ gpg --import aws-xray.gpg
   gpg: /Users/me/.gnupg/trustdb.gpg: trustdb created
   gpg: key 7BFE036BFE6157D3: public key "AWS X-Ray <aws-xray@amazon.com>" imported
   gpg: Total number processed: 1
   gpg:               imported: 1
   ```

Utilizza la chiave importata per verificare la firma del dell'archivio ZIP del daemon.

**Per verificare la firma di un archivio**

1. Scaricare l'archivio e il file della firma.

   ```
   $ BUCKETURL=https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2
   $ wget $BUCKETURL/xray-daemon/aws-xray-daemon-linux-3.x.zip
   $ wget $BUCKETURL/xray-daemon/aws-xray-daemon-linux-3.x.zip.sig
   ```

1. Eseguire `gpg --verify` per verificare la firma.

   ```
   $ gpg --verify aws-xray-daemon-linux-3.x.zip.sig aws-xray-daemon-linux-3.x.zip
   gpg: Signature made Wed 19 Apr 2017 05:06:31 AM UTC using RSA key ID FE6157D3
   gpg: Good signature from "AWS X-Ray <aws-xray@amazon.com>"
   gpg: WARNING: This key is not certified with a trusted signature!
   gpg:          There is no indication that the signature belongs to the owner.
   Primary key fingerprint: EA6D 9271 FBF3 6990 277F  4B87 7BFE 036B FE61 57D3
   ```

Prendi nota dell'avviso sulla trust. Una chiave è considerata attendibile solo se è stata firmata da te o da un utente attendibile. Questo non significa che la firma non sia valida, ma soltanto che la chiave pubblica non è stata verificata.

## Esecuzione del daemon
<a name="xray-daemon-running"></a>

Esegui il daemon localmente dalla riga di comando. Utilizza l'opzione `-o` per eseguirlo in modalità locale e `-n` per impostare la regione.

```
~/Downloads$ ./xray -o -n us-east-2
```

Per ulteriori istruzioni specifiche per la piattaforma, consulta le seguenti sezioni:
+ **Linux (locale)** — [Esecuzione del demone X-Ray su Linux](xray-daemon-local.md#xray-daemon-local-linux)
+ **Windows (locale)** — [Esecuzione del demone X-Ray su Windows](xray-daemon-local.md#xray-daemon-local-windows)
+ **Elastic Beanstalk** — [Esecuzione del demone X-Ray su AWS Elastic Beanstalk](xray-daemon-beanstalk.md)
+ **Amazon EC2** — [Esecuzione del demone X-Ray su Amazon EC2](xray-daemon-ec2.md)
+ **Amazon ECS** — [Esecuzione del daemon X-Ray su Amazon ECS](xray-daemon-ecs.md)

Puoi personalizzare ulteriormente il comportamento del daemon utilizzando le opzioni della riga di comando o un file di configurazione. Per informazioni dettagliate, vedi [Configurazione del demone AWS X-Ray](xray-daemon-configuration.md).

## Dare al demone il permesso di inviare dati a X-Ray
<a name="xray-daemon-permissions"></a>

Il demone X-Ray utilizza l' AWS SDK per caricare i dati di traccia su X-Ray e per farlo necessita AWS di credenziali con autorizzazione.

Su Amazon EC2, il daemon utilizza automaticamente il ruolo del profilo dell'istanza. [Per informazioni sulle credenziali richieste per eseguire il demone localmente, consulta Esecuzione dell'applicazione localmente.](security_iam_service-with-iam.md#xray-permissions-local)

Se specifichi le credenziali in più di una posizione (file delle credenziali, profilo dell'istanza oppure variabili di ambiente), le credenziali utilizzate sono determinate dalla catena del provider dell'SDK. Per ulteriori informazioni sulla fornitura di credenziali all'SDK, consulta [Specificing Credentials](https://aws.github.io/aws-sdk-go-v2/docs/configuring-sdk/#specifying-credentials) nella SDK for *AWS Go Developer* Guide.

Il ruolo o l'utente IAM a cui appartengono le credenziali del daemon devono avere l'autorizzazione di scrivere i dati sul servizio per tuo conto.
+ Per utilizzare il daemon su Amazon EC2, crea un nuovo ruolo del profilo di istanza o aggiungi la policy gestita a una esistente.
+ Per utilizzare il daemon su Elastic Beanstalk, aggiungi la policy gestita al ruolo del profilo di istanza predefinito di Elastic Beanstalk.
+ [Per eseguire il daemon localmente, consulta Esecuzione dell'applicazione localmente.](security_iam_service-with-iam.md#xray-permissions-local)

Per ulteriori informazioni, consulta [Gestione delle identità e degli accessi per AWS X-Ray](security-iam.md).

## Registri dei daemon X-Ray
<a name="xray-daemon-logging"></a>

Il demone emette informazioni sulla sua configurazione corrente e sui segmenti a cui invia. AWS X-Ray

```
2016-11-24T06:07:06Z [Info] Initializing AWS X-Ray daemon 2.1.0
2016-11-24T06:07:06Z [Info] Using memory limit of 49 MB
2016-11-24T06:07:06Z [Info] 313 segment buffers allocated
2016-11-24T06:07:08Z [Info] Successfully sent batch of 1 segments (0.123 seconds)
2016-11-24T06:07:09Z [Info] Successfully sent batch of 1 segments (0.006 seconds)
```

Per impostazione predefinita, il daemon invia i log in output su STDOUT. Se esegui il daemon in background, utilizza l'opzione della riga di comando `--log-file` o un file di configurazione per impostare il percorso del file di log. Puoi anche impostare il livello di tracciamento e disabilitare la rotazione dei log. Per istruzioni, consulta [Configurazione del demone AWS X-Ray](xray-daemon-configuration.md).

Su Elastic Beanstalk, la piattaforma imposta la posizione dei log del demone. Per informazioni dettagliate, vedi [Esecuzione del demone X-Ray su AWS Elastic Beanstalk](xray-daemon-beanstalk.md).

# Configurazione del demone AWS X-Ray
<a name="xray-daemon-configuration"></a>

**Nota**  
Avviso di SDK/Daemon manutenzione a raggi X: il 25 febbraio 2026, X-Ray SDKs/Daemon entrerà in modalità di manutenzione, in cui AWS limiterà le versioni di AWS X-Ray SDK e Daemon per risolvere solo problemi di sicurezza. Per ulteriori informazioni sulla tempistica del supporto, consulta. [Cronologia di X-Ray SDK e Daemon Support](xray-sdk-daemon-timeline.md) Ti consigliamo di migrare a. OpenTelemetry Per ulteriori informazioni sulla migrazione a OpenTelemetry, vedere [Migrazione dalla strumentazione a raggi X](https://docs.aws.amazon.com/xray/latest/devguide/xray-sdk-migration.html) alla strumentazione. OpenTelemetry 

È possibile utilizzare le opzioni della riga di comando o un file di configurazione per personalizzare il comportamento del demone X-Ray. La maggior parte delle opzioni sono disponibili utilizzando entrambi i metodi, ma alcune sono disponibili solo per i file di configurazione e alcune solo utilizzando la riga di comando.

Per iniziare, l'unica opzione che devi conoscere è `-n` or`--region`, che usi per impostare la regione che il demone usa per inviare i dati di traccia a X-Ray.

```
~/xray-daemon$ ./xray -n us-east-2
```

Se esegui il daemon localmente, cioè non su Amazon EC2, puoi aggiungere `-o` l'opzione per saltare il controllo delle credenziali del profilo, ad esempio, in modo che il daemon sia pronto più rapidamente.

```
~/xray-daemon$ ./xray -o -n us-east-2
```

Il resto delle opzioni della riga di comando consentono di configurare le opzioni di log, ascoltare su una porta diversa, limitare la quantità di memoria che il daemon può utilizzare o assumere un ruolo per l'invio dei dati di tracciamento a un altro account.

È possibile passare un file di configurazione al demone per accedere a opzioni di configurazione avanzate e fare cose come limitare il numero di chiamate simultanee a X-Ray, disabilitare la rotazione dei log e inviare traffico a un proxy.

**Topics**
+ [Variabili di ambiente supportate](#xray-daemon-configuration-variables)
+ [Utilizzo delle opzioni della riga di comando](#xray-daemon-configuration-commandline)
+ [Utilizzo di un file di configurazione](#xray-daemon-configuration-configfile)

## Variabili di ambiente supportate
<a name="xray-daemon-configuration-variables"></a>

Il demone X-Ray supporta le seguenti variabili di ambiente:
+ `AWS_REGION`— specifica l'endpoint [Regione AWS](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html#cli-quick-configuration-region)del servizio X-Ray. 
+ `HTTPS_PROXY`— Speciifica un indirizzo proxy per il demone tramite il quale caricare i segmenti. Può trattarsi dei nomi di dominio DNS o degli indirizzi IP e dei numeri di porta utilizzati dai server proxy.

## Utilizzo delle opzioni della riga di comando
<a name="xray-daemon-configuration-commandline"></a>

Passa queste opzioni al daemon quando lo esegui in locale o tramite un script dati utente.

**Opzioni della riga di comando**
+ `-b`, `--bind` — Ascolta i documenti dei segmenti su una porta UDP diversa.

  ```
  --bind "127.0.0.1:3000"
  ```

  Predefinito:`2000`.
+ `-t`, `--bind-tcp` — Ascolta le chiamate al servizio X-Ray su una porta TCP diversa.

  ```
  -bind-tcp "127.0.0.1:3000"
  ```

  Predefinito:. `2000`
+ `-c`, `--config` — Carica un file di configurazione dal percorso specificato.

  ```
  --config "/home/ec2-user/xray-daemon.yaml"
  ```
+ `-f`, `--log-file` — Registri di output nel percorso del file specificato.

  ```
  --log-file "/var/log/xray-daemon.log"
  ```
+ `-l`, `--log-level` — Livello di log, dal più dettagliato al meno dettagliato: dev, debug, info, warn, error, prod.

  ```
  --log-level warn
  ```

  Predefinito: `prod`
+ `-m`, `--buffer-memory` — Modifica la quantità di memoria in MB che i buffer possono utilizzare (minimo 3).

  ```
  --buffer-memory 50
  ```

  Impostazione predefinita: 1% della memoria disponibile.
+ `-o`, `--local-mode` — Non controllate i metadati delle EC2 istanze.
+ `-r`, `--role-arn` — Assumi il ruolo IAM specificato per caricare i segmenti su un altro account.

  ```
  --role-arn "arn:aws:iam::123456789012:role/xray-cross-account"
  ```
+ `-a`, `--resource-arn` — Amazon Resource Name (ARN) della AWS risorsa che esegue il daemon.
+ `-p`, `--proxy-address` — Carica i segmenti tramite un proxy. AWS X-Ray È necessario specificare il protocollo del server proxy.

  ```
  --proxy-address "http://192.0.2.0:3000"
  ```
+ `-n`, `--region` — Invia segmenti al servizio X-Ray in una regione specifica.
+ `-v`, `--version` — Mostra la versione del AWS X-Ray demone.
+ `-h`, `--help` — Mostra la schermata di aiuto.

## Utilizzo di un file di configurazione
<a name="xray-daemon-configuration-configfile"></a>

Per configurare il daemon puoi anche utilizzare un file in formato YAML. Trasferisci il file di configurazione al daemon utilizzando l'opzione `-c`.

```
~$ ./xray -c ~/xray-daemon.yaml
```

**Opzioni file di configurazione**
+ `TotalBufferSizeMB`— Dimensione massima del buffer in MB (minimo 3). Scegli 0 per utilizzare l'1% della memoria dell'host.
+ `Concurrency`— Numero massimo di chiamate simultanee per caricare documenti AWS X-Ray di segmento.
+ `Region`— Invia segmenti al AWS X-Ray servizio in una regione specifica.
+ `Socket`— Configura l'associazione del demone.
  + `UDPAddress`— Cambia la porta su cui il demone ascolta.
  + `TCPAddress`— Ascolta le [chiamate al servizio X-Ray](xray-api-sampling.md) su una porta TCP diversa.
+ `Logging`— Configura il comportamento di registrazione.
  + `LogRotation`— Impostato per `false` disabilitare la rotazione dei log.
  + `LogLevel`— Modifica il livello di registro, dal più dettagliato al meno:`dev`,`debug`, `info` o`prod`, `warn``error`,`prod`. L'impostazione predefinita è`prod`, che è equivalente a`info`.
  + `LogPath`— Registri di output nel percorso del file specificato.
+ `LocalMode`— Impostato per `true` ignorare il controllo dei metadati, EC2 ad esempio.
+ `ResourceARN`— Amazon Resource Name (ARN) della AWS risorsa che esegue il daemon.
+ `RoleARN`— Assumi il ruolo IAM specificato per caricare i segmenti su un altro account.
+ `ProxyAddress`— Carica i segmenti AWS X-Ray tramite un proxy.
+ `Endpoint`— Modificare l'endpoint del servizio X-Ray a cui il demone invia i documenti del segmento.
+ `NoVerifySSL`— Disabilita la verifica del certificato TLS.
+ `Version`— Versione del formato del file di configurazione del demone. La versione del formato del file è un campo **obbligatorio.**

**Example Xray-daemon.yaml**  
Questo file di configurazione modifica la porta di ascolto del daemon a 3000, disattiva i controlli dei metadati dell'istanza, imposta un ruolo da utilizzare per il caricamento dei segmenti e modifica regione e opzioni di logging.  

```
Socket:
  UDPAddress: "127.0.0.1:3000"
  TCPAddress: "127.0.0.1:3000"
Region: "us-west-2"
Logging:
  LogLevel: "warn"
  LogPath: "/var/log/xray-daemon.log"
LocalMode: true
RoleARN: "arn:aws:iam::123456789012:role/xray-cross-account"
Version: 2
```

# Esecuzione locale del demone X-Ray
<a name="xray-daemon-local"></a>

**Nota**  
Avviso di SDK/Daemon manutenzione a raggi X: il 25 febbraio 2026, X-Ray SDKs/Daemon entrerà in modalità di manutenzione, in cui AWS limiterà le versioni di AWS X-Ray SDK e Daemon per risolvere solo problemi di sicurezza. Per ulteriori informazioni sulla tempistica del supporto, consulta. [Cronologia di X-Ray SDK e Daemon Support](xray-sdk-daemon-timeline.md) Ti consigliamo di migrare a. OpenTelemetry Per ulteriori informazioni sulla migrazione a OpenTelemetry, vedere [Migrazione dalla strumentazione a raggi X](https://docs.aws.amazon.com/xray/latest/devguide/xray-sdk-migration.html) alla strumentazione. OpenTelemetry 

Puoi eseguire il AWS X-Ray demone localmente su Linux, macOS, Windows o in un contenitore Docker. Esegui il daemon per inoltrare i dati di traccia a X-Ray durante lo sviluppo e il test della tua applicazione strumentata. Scarica ed estrai il daemon utilizzando le istruzioni contenute in [questa pagina](xray-daemon.md#xray-daemon-downloading).

Quando viene eseguito localmente, il daemon può leggere le credenziali da un file di credenziali AWS SDK (`.aws/credentials`nella directory utente) o dalle variabili di ambiente. Per ulteriori informazioni, consulta [Dare al demone il permesso di inviare dati a X-Ray](xray-daemon.md#xray-daemon-permissions).

Il daemon resta in attesa dei dati UDP sulla porta 2000. Puoi modificare la porta e altre opzioni utilizzando un file di configurazione e le opzioni della riga di comando. Per ulteriori informazioni, consulta [Configurazione del demone AWS X-Ray](xray-daemon-configuration.md).

## Esecuzione del demone X-Ray su Linux
<a name="xray-daemon-local-linux"></a>

Puoi avviare il file eseguibile del daemon dalla riga di comando. Utilizza l'opzione `-o` per eseguirlo in modalità locale e `-n` per impostare la regione.

```
~/xray-daemon$ ./xray -o -n us-east-2
```

Per eseguire il daemon in background, utilizza `&`.

```
~/xray-daemon$ ./xray -o -n us-east-2 &
```

Termina un processo daemon in esecuzione in background `pkill`.

```
~$ pkill xray
```

## Esecuzione del demone X-Ray in un contenitore Docker
<a name="xray-daemon-local-docker"></a>

Per eseguire il daemon in locale in un container Docker, salva il testo seguente in un file denominato `Dockerfile`. Scarica l'[immagine di esempio](https://gallery.ecr.aws/xray/aws-xray-daemon) completa su Amazon ECR. Per ulteriori informazioni, consulta [la sezione Download del demone](xray-daemon.md#xray-daemon-downloading).

**Example Docker file — Amazon Linux**  

```
FROM amazonlinux
RUN yum install -y unzip
RUN curl -o daemon.zip https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-linux-3.x.zip
RUN unzip daemon.zip && cp xray /usr/bin/xray
ENTRYPOINT ["/usr/bin/xray", "-t", "0.0.0.0:2000", "-b", "0.0.0.0:2000"]
EXPOSE 2000/udp
EXPOSE 2000/tcp
```

Crea l'immagine del container `docker build`.

```
~/xray-daemon$ docker build -t xray-daemon .
```

Esegui l'immagine in un container con `docker run`.

```
~/xray-daemon$ docker run \
      --attach STDOUT \
      -v ~/.aws/:/root/.aws/:ro \
      --net=host \
      -e AWS_REGION=us-east-2 \
      --name xray-daemon \
      -p 2000:2000/udp \
      xray-daemon -o
```

Questo comando utilizza le seguenti opzioni:
+ `--attach STDOUT`— Visualizza l'output del demone nel terminale.
+ `-v ~/.aws/:/root/.aws/:ro`— Concedi al contenitore l'accesso in sola lettura alla `.aws` directory per consentirgli di leggere le tue credenziali SDK. AWS 
+ `AWS_REGION=us-east-2`— Imposta la variabile di `AWS_REGION` ambiente per indicare al demone quale regione usare.
+ `--net=host`— Collega il contenitore alla `host` rete. I containers sulla rete dell'host possono comunicare tra loro senza pubblicare le porte.
+ `-p 2000:2000/udp`— Mappa la porta UDP 2000 del computer sulla stessa porta del contenitore. Questo non è necessaria per la comunicazione tra container nella stessa rete, ma consente di inviare segmenti al daemon [dalla riga di comando](xray-api-sendingdata.md#xray-api-daemon) o da un'applicazione non in esecuzione su Docker.
+ `--name xray-daemon`— Assegna un nome al contenitore `xray-daemon` invece di generare un nome casuale.
+ `-o`(dopo il nome dell'immagine): aggiunge l'`-o`opzione al punto di ingresso che esegue il demone all'interno del contenitore. Questa opzione indica al demone di funzionare in modalità locale per impedirgli di leggere i metadati delle EC2 istanze Amazon.

Per arrestare il daemon, utilizza `docker stop`. Se effettui modifiche al file `Dockerfile` e crei una nuova immagine, devi cancellare il container esistente prima di poterne creare un altro con lo stesso nome. Per eliminare il container, utilizza `docker rm`.

```
$ docker stop xray-daemon
$ docker rm xray-daemon
```

## Esecuzione del demone X-Ray su Windows
<a name="xray-daemon-local-windows"></a>

Puoi avviare il file eseguibile del daemon dalla riga di comando. Utilizza l'opzione `-o` per eseguirlo in modalità locale e `-n` per impostare la regione.

```
> .\xray_windows.exe -o -n us-east-2
```

Usa uno PowerShell script per creare ed eseguire un servizio per il demone.

**Example PowerShell script - Windows**  

```
if ( Get-Service "AWSXRayDaemon" -ErrorAction SilentlyContinue ){
    sc.exe stop AWSXRayDaemon
    sc.exe delete AWSXRayDaemon
}
if ( Get-Item -path aws-xray-daemon -ErrorAction SilentlyContinue ) {
    Remove-Item -Recurse -Force aws-xray-daemon
}

$currentLocation = Get-Location
$zipFileName = "aws-xray-daemon-windows-service-3.x.zip"
$zipPath = "$currentLocation\$zipFileName"
$destPath = "$currentLocation\aws-xray-daemon"
$daemonPath = "$destPath\xray.exe"
$daemonLogPath = "C:\inetpub\wwwroot\xray-daemon.log"
$url = "https://s3.dualstack.us-west-2.amazonaws.com/aws-xray-assets.us-west-2/xray-daemon/aws-xray-daemon-windows-service-3.x.zip"

Invoke-WebRequest -Uri $url -OutFile $zipPath
Add-Type -Assembly "System.IO.Compression.Filesystem"
[io.compression.zipfile]::ExtractToDirectory($zipPath, $destPath)

sc.exe create AWSXRayDaemon binPath= "$daemonPath -f $daemonLogPath"
sc.exe start AWSXRayDaemon
```

## Esecuzione del demone X-Ray su OS X
<a name="xray-daemon-local-osx"></a>

Puoi avviare il file eseguibile del daemon dalla riga di comando. Utilizza l'opzione `-o` per eseguirlo in modalità locale e `-n` per impostare la regione.

```
~/xray-daemon$ ./xray_mac -o -n us-east-2
```

Per eseguire il daemon in background, utilizza `&`.

```
~/xray-daemon$ ./xray_mac -o -n us-east-2 &
```

Utilizza `nohup` per evitare che il daemon venga terminato alla chiusura del terminale.

```
~/xray-daemon$ nohup ./xray_mac &
```

# Esecuzione del demone X-Ray su AWS Elastic Beanstalk
<a name="xray-daemon-beanstalk"></a>

**Nota**  
Avviso di SDK/Daemon manutenzione a raggi X: il 25 febbraio 2026, X-Ray SDKs/Daemon entrerà in modalità di manutenzione, in cui AWS limiterà le versioni di AWS X-Ray SDK e Daemon per risolvere solo problemi di sicurezza. Per ulteriori informazioni sulla tempistica del supporto, consulta. [Cronologia di X-Ray SDK e Daemon Support](xray-sdk-daemon-timeline.md) Ti consigliamo di migrare a. OpenTelemetry Per ulteriori informazioni sulla migrazione a OpenTelemetry, vedere [Migrazione dalla strumentazione a raggi X](https://docs.aws.amazon.com/xray/latest/devguide/xray-sdk-migration.html) alla strumentazione. OpenTelemetry 

Per inoltrare i dati di traccia dall'applicazione a AWS X-Ray, puoi eseguire il daemon X-Ray sulle istanze Amazon EC2 del tuo ambiente Elastic Beanstalk. [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/environment-configuration-debugging.html](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/environment-configuration-debugging.html)

**Nota**  
Il daemon utilizza il profilo dell'istanza dell'ambiente per acquisire le autorizzazioni. Per istruzioni sull'aggiunta di autorizzazioni al profilo dell'istanza Elastic Beanstalk, consulta. [Dare al demone il permesso di inviare dati a X-Ray](xray-daemon.md#xray-daemon-permissions)

Le piattaforme Elastic Beanstalk forniscono un'opzione di configurazione che puoi impostare per eseguire il demone automaticamente. Puoi abilitare il demone in un file di configurazione nel codice sorgente o scegliendo un'opzione nella console Elastic Beanstalk. Quando abiliti l'opzione di configurazione, il daemon viene installato sull'istanza e viene eseguito come servizio.

La versione inclusa nelle piattaforme Elastic Beanstalk potrebbe non essere la versione più recente. Consulta [la sezione Piattaforme Supportate](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/concepts.platforms.html) per scoprire la versione del daemon che è disponibile per la configurazione della tua piattaforma.

Elastic Beanstalk non fornisce il daemon X-Ray sulla piattaforma Multicontainer Docker (Amazon ECS).

## Utilizzo dell'integrazione X-Ray di Elastic Beanstalk per eseguire il demone X-Ray
<a name="xray-daemon-beanstalk-option"></a>

Usa la console per attivare l'integrazione X-Ray o configurala nel codice sorgente dell'applicazione con un file di configurazione.

**Per abilitare il demone X-Ray nella console Elastic Beanstalk**

1. Apri la [console Elastic Beanstalk](https://console.aws.amazon.com/elasticbeanstalk).

1. [Accedi alla console di gestione del tuo ambiente.](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/environments-console.html)

1. Scegliere **Configuration (Configurazione)**.

1. Scegliere **Software Settings (Impostazioni software)**

1. Alla voce **X-Ray Daemon (Daemon X-Ray)**, scegliere **Enabled (Abilitato)**.

1. Scegli **Applica**.

Per rendere la configurazione portabile tra più ambienti puoi includere un file di configurazione nel codice sorgente.

**Example .ebextensions/xray-daemon.config**  

```
option_settings:
  aws:elasticbeanstalk:xray:
    XRayEnabled: true
```

Elastic Beanstalk passa un file di configurazione al demone e invia i log in una posizione standard.

**Sulle piattaforme Windows Server**
+ **File di configurazione —** `C:\Program Files\Amazon\XRay\cfg.yaml`
+ **Registri** — `c:\Program Files\Amazon\XRay\logs\xray-service.log`

**Sulle piattaforme Linux**
+ **File di configurazione** — `/etc/amazon/xray/cfg.yaml`
+ **Registri** — `/var/log/xray/xray.log`

Elastic Beanstalk fornisce strumenti per estrarre i log delle istanze dalla riga di comando o. Console di gestione AWS Puoi dire a Elastic Beanstalk di includere i log dei daemon X-Ray aggiungendo un'attività con un file di configurazione.

**Example .ebextensions/xray-logs.config - Linux**  

```
files:
  "/opt/elasticbeanstalk/tasks/taillogs.d/xray-daemon.conf" :
    mode: "000644"
    owner: root
    group: root
    content: |
      /var/log/xray/xray.log
```

**Example .ebextensions/xray-logs.config - Windows Server**  

```
files:
  "c:/Program Files/Amazon/ElasticBeanstalk/config/taillogs.d/xray-daemon.conf" :
    mode: "000644"
    owner: root
    group: root
    content: |
      c:\Progam Files\Amazon\XRay\logs\xray-service.log
```

Per ulteriori informazioni, consulta [Visualizzazione dei log dalle istanze Amazon EC2 del tuo ambiente Elastic Beanstalk](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/using-features.logging.html) nella Developer *AWS Elastic Beanstalk Guide*.

## Scaricamento ed esecuzione manuale del demone X-Ray (avanzato)
<a name="xray-daemon-beanstalk-manual"></a>

Se il demone X-Ray non è disponibile per la configurazione della tua piattaforma, puoi scaricarlo da Amazon S3 ed eseguirlo con un file di configurazione.

Usa un file di configurazione Elastic Beanstalk per scaricare ed eseguire il demone.

**Example .ebextensions/xray.config - Linux**  

```
commands:
  01-stop-tracing:
    command: yum remove -y xray
    ignoreErrors: true
  02-copy-tracing:
    command: curl https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-3.x.rpm -o /home/ec2-user/xray.rpm
  03-start-tracing:
    command: yum install -y /home/ec2-user/xray.rpm

files:
  "/opt/elasticbeanstalk/tasks/taillogs.d/xray-daemon.conf" :
    mode: "000644"
    owner: root
    group: root
    content: |
      /var/log/xray/xray.log
  "/etc/amazon/xray/cfg.yaml" :
    mode: "000644"
    owner: root
    group: root
    content: |
      Logging:
        LogLevel: "debug"
      Version: 2
```

**Example .ebextensions/xray.config - Windows Server**  

```
container_commands:
  01-execute-config-script:
    command: Powershell.exe -ExecutionPolicy Bypass -File c:\\temp\\installDaemon.ps1
    waitAfterCompletion: 0
 
files:
  "c:/temp/installDaemon.ps1":
    content: |
      if ( Get-Service "AWSXRayDaemon" -ErrorAction SilentlyContinue ) {
          sc.exe stop AWSXRayDaemon
          sc.exe delete AWSXRayDaemon
      }

      $targetLocation = "C:\Program Files\Amazon\XRay"
      if ((Test-Path $targetLocation) -eq 0) {
          mkdir $targetLocation
      }

      $zipFileName = "aws-xray-daemon-windows-service-3.x.zip"
      $zipPath = "$targetLocation\$zipFileName"
      $destPath = "$targetLocation\aws-xray-daemon"
      if ((Test-Path $destPath) -eq 1) {
          Remove-Item -Recurse -Force $destPath
      }

      $daemonPath = "$destPath\xray.exe"
      $daemonLogPath = "$targetLocation\xray-daemon.log"
      $url = "https://s3.dualstack.us-west-2.amazonaws.com/aws-xray-assets.us-west-2/xray-daemon/aws-xray-daemon-windows-service-3.x.zip"

      Invoke-WebRequest -Uri $url -OutFile $zipPath
      Add-Type -Assembly "System.IO.Compression.Filesystem"
      [io.compression.zipfile]::ExtractToDirectory($zipPath, $destPath)

      New-Service -Name "AWSXRayDaemon" -StartupType Automatic -BinaryPathName "`"$daemonPath`" -f `"$daemonLogPath`""
      sc.exe start AWSXRayDaemon
    encoding: plain
  "c:/Program Files/Amazon/ElasticBeanstalk/config/taillogs.d/xray-daemon.conf" :
    mode: "000644"
    owner: root
    group: root
    content: |
      C:\Program Files\Amazon\XRay\xray-daemon.log
```

Questi esempi aggiungono anche il file di registro del demone all'attività Elastic Beanstalk tail logs, in modo che sia incluso quando richiedi i log con la console o l'Elastic Beanstalk Command Line Interface (EB CLI).

# Esecuzione del demone X-Ray su Amazon EC2
<a name="xray-daemon-ec2"></a>

**Nota**  
Avviso di SDK/Daemon manutenzione a raggi X: il 25 febbraio 2026, X-Ray SDKs/Daemon entrerà in modalità di manutenzione, in cui AWS limiterà le versioni di AWS X-Ray SDK e Daemon per risolvere solo problemi di sicurezza. Per ulteriori informazioni sulla tempistica del supporto, consulta. [Cronologia di X-Ray SDK e Daemon Support](xray-sdk-daemon-timeline.md) Ti consigliamo di migrare a. OpenTelemetry Per ulteriori informazioni sulla migrazione a OpenTelemetry, vedere [Migrazione dalla strumentazione a raggi X](https://docs.aws.amazon.com/xray/latest/devguide/xray-sdk-migration.html) alla strumentazione. OpenTelemetry 

Puoi eseguire il daemon X-Ray sui seguenti sistemi operativi su Amazon: EC2
+ Amazon Linux
+ Ubuntu
+ Windows Server (2012 R2 e versioni successive)

Utilizzate un profilo di istanza per concedere al demone l'autorizzazione a caricare i dati di traccia su X-Ray. Per ulteriori informazioni, consulta [Dare al demone il permesso di inviare dati a X-Ray](xray-daemon.md#xray-daemon-permissions).

Utilizza uno script dati utente per eseguire automaticamente il daemon all'avvio dell'istanza.

**Example Script di dati utente - Linux**  

```
#!/bin/bash
curl https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-3.x.rpm -o /home/ec2-user/xray.rpm
yum install -y /home/ec2-user/xray.rpm
```

**Example Script dati utente - Windows Server**  

```
<powershell>
if ( Get-Service "AWSXRayDaemon" -ErrorAction SilentlyContinue ) {
    sc.exe stop AWSXRayDaemon
    sc.exe delete AWSXRayDaemon
}

$targetLocation = "C:\Program Files\Amazon\XRay"
if ((Test-Path $targetLocation) -eq 0) {
    mkdir $targetLocation
}

$zipFileName = "aws-xray-daemon-windows-service-3.x.zip"
$zipPath = "$targetLocation\$zipFileName"
$destPath = "$targetLocation\aws-xray-daemon"
if ((Test-Path $destPath) -eq 1) {
    Remove-Item -Recurse -Force $destPath
}

$daemonPath = "$destPath\xray.exe"
$daemonLogPath = "$targetLocation\xray-daemon.log"
$url = "https://s3.dualstack.us-west-2.amazonaws.com/aws-xray-assets.us-west-2/xray-daemon/aws-xray-daemon-windows-service-3.x.zip"

Invoke-WebRequest -Uri $url -OutFile $zipPath
Add-Type -Assembly "System.IO.Compression.Filesystem"
[io.compression.zipfile]::ExtractToDirectory($zipPath, $destPath)

New-Service -Name "AWSXRayDaemon" -StartupType Automatic -BinaryPathName "`"$daemonPath`" -f `"$daemonLogPath`""
sc.exe start AWSXRayDaemon
</powershell>
```

# Esecuzione del daemon X-Ray su Amazon ECS
<a name="xray-daemon-ecs"></a>

**Nota**  
Avviso di SDK/Daemon manutenzione a raggi X: il 25 febbraio 2026, X-Ray SDKs/Daemon entrerà in modalità di manutenzione, in cui AWS limiterà le versioni di AWS X-Ray SDK e Daemon per risolvere solo problemi di sicurezza. Per ulteriori informazioni sulla tempistica del supporto, consulta. [Cronologia di X-Ray SDK e Daemon Support](xray-sdk-daemon-timeline.md) Ti consigliamo di migrare a. OpenTelemetry Per ulteriori informazioni sulla migrazione a OpenTelemetry, vedere [Migrazione dalla strumentazione a raggi X](https://docs.aws.amazon.com/xray/latest/devguide/xray-sdk-migration.html) alla strumentazione. OpenTelemetry 

In Amazon ECS, crea un'immagine Docker che esegua il daemon X-Ray, caricala in un repository di immagini Docker e quindi distribuiscila nel tuo cluster Amazon ECS. Puoi utilizzare la mappatura delle porte e la modalità di impostazione della rete nel file di definizione dell'attività per consentire alla tua applicazione di comunicare con il container del daemon.

## Utilizzo dell'immagine Docker ufficiale
<a name="xray-daemon-ecs-image"></a>

X-Ray fornisce un'immagine del [contenitore Docker su](https://gallery.ecr.aws/xray/aws-xray-daemon) Amazon ECR che puoi distribuire insieme alla tua applicazione. Per ulteriori informazioni, consulta la sezione [Download del daemon](xray-daemon.md#xray-daemon-downloading).

**Example Definizione di attività**  

```
    {
      "name": "xray-daemon",
      "image": "amazon/aws-xray-daemon",
      "cpu": 32,
      "memoryReservation": 256,
      "portMappings" : [
          {
              "hostPort": 0,
              "containerPort": 2000,
              "protocol": "udp"
          }
       ]
    }
```

## Creare e compilare un'immagine Docker
<a name="xray-daemon-ecs-build"></a>

Per la configurazione personalizzata, potrebbe essere necessario definire la propria immagine Docker.

Aggiungi policy gestite al tuo ruolo di attività per concedere al demone l'autorizzazione a caricare i dati di traccia su X-Ray. Per ulteriori informazioni, consulta [Dare al demone il permesso di inviare dati a X-Ray](xray-daemon.md#xray-daemon-permissions).

Utilizza uno dei seguenti Dockerfiles per creare un'immagine che esegue il daemon.

**Example Docker file — Amazon Linux**  

```
FROM amazonlinux
RUN yum install -y unzip
RUN curl -o daemon.zip https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-linux-3.x.zip
RUN unzip daemon.zip && cp xray /usr/bin/xray
ENTRYPOINT ["/usr/bin/xray", "-t", "0.0.0.0:2000", "-b", "0.0.0.0:2000"]
EXPOSE 2000/udp
EXPOSE 2000/tcp
```

**Nota**  
I contrassegni `-t` e `-b` sono necessari per specificare un indirizzo di binding per ascoltare il loopback di un ambiente multi-container.

**Example Dockerfile — Ubuntu**  
Per le derivazioni di Debian, è inoltre necessario installare i certificati della Certificate Autohority (CA) per evitare problemi durante il download del programma di installazione.  

```
FROM ubuntu:16.04
RUN apt-get update && apt-get install -y --force-yes --no-install-recommends apt-transport-https curl ca-certificates wget && apt-get clean && apt-get autoremove && rm -rf /var/lib/apt/lists/*
RUN wget https://s3.us-east-2.amazonaws.com/aws-xray-assets.us-east-2/xray-daemon/aws-xray-daemon-3.x.deb
RUN dpkg -i aws-xray-daemon-3.x.deb
ENTRYPOINT ["/usr/bin/xray", "--bind=0.0.0.0:2000", "--bind-tcp=0.0.0.0:2000"]
EXPOSE 2000/udp
EXPOSE 2000/tcp
```

Nella tua definizione di attività, la configurazione dipende dalla modalità di rete utilizzata. La modalità di rete bridge è l'impostazione predefinita e può essere utilizzato nel VPC di default. In una rete bridge, imposta la variabile di `AWS_XRAY_DAEMON_ADDRESS` ambiente per indicare all'SDK X-Ray a quale porta contenitore fare riferimento e imposta la porta host. In una rete bridge, pubblica la porta UDP 2000 e crea un collegamento dal container della tua applicazione al container del daemon. 

**Example Definizione di attività**  

```
    {
      "name": "xray-daemon",
      "image": "123456789012.dkr.ecr.us-east-2.amazonaws.com/xray-daemon",
      "cpu": 32,
      "memoryReservation": 256,
      "portMappings" : [
          {
              "hostPort": 0,
              "containerPort": 2000,
              "protocol": "udp"
          }
       ]
    },
    {
      "name": "scorekeep-api",
      "image": "123456789012.dkr.ecr.us-east-2.amazonaws.com/scorekeep-api",
      "cpu": 192,
      "memoryReservation": 512,
      "environment": [
          { "name" : "AWS_REGION", "value" : "us-east-2" },
          { "name" : "NOTIFICATION_TOPIC", "value" : "arn:aws:sns:us-east-2:123456789012:scorekeep-notifications" },
          { "name" : "AWS_XRAY_DAEMON_ADDRESS", "value" : "xray-daemon:2000" }
      ],
      "portMappings" : [
          {
              "hostPort": 5000,
              "containerPort": 5000
          }
      ],
      "links": [
        "xray-daemon"
      ]
    }
```

Se esegui il cluster nella sottorete privata di un VPC, puoi utilizzare la [modalità di rete `awsvpc`](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-networking.html) per collegare ai tuoi container un'interfaccia di rete elastica (ENI). In questo modo puoi evitare di utilizzare i collegamenti. Ometti la porta dell'host nel mappaggio delle porte, il collegamento e la variabile di ambiente `AWS_XRAY_DAEMON_ADDRESS`.

**Example Definizione dell'attività del VPC**  

```
{
    "family": "scorekeep",
    "networkMode":"awsvpc",
    "containerDefinitions": [
        {
          "name": "xray-daemon",
          "image": "123456789012.dkr.ecr.us-east-2.amazonaws.com/xray-daemon",
          "cpu": 32,
          "memoryReservation": 256,
          "portMappings" : [
              {
                  "containerPort": 2000,
                  "protocol": "udp"
              }
          ]
        },
        {
            "name": "scorekeep-api",
            "image": "123456789012.dkr.ecr.us-east-2.amazonaws.com/scorekeep-api",
            "cpu": 192,
            "memoryReservation": 512,
            "environment": [
                { "name" : "AWS_REGION", "value" : "us-east-2" },
                { "name" : "NOTIFICATION_TOPIC", "value" : "arn:aws:sns:us-east-2:123456789012:scorekeep-notifications" }
            ],
            "portMappings" : [
                {
                    "containerPort": 5000
                }
            ]
        }
    ]
}
```

## Configura le opzioni della riga di comando nella console Amazon ECS
<a name="xray-daemon-ecs-cmdline"></a>

Le opzioni della riga di comando sovrascrivono qualsiasi valore in conflitto nel file di configurazione dell'immagine. Le opzioni della riga di comando sono in genere utilizzate per i test locali, ma possono anche essere usate per comodità durante l'impostazione delle variabili di ambiente o per controllare il processo di avvio. 

Aggiungendo le opzioni della riga di comando, aggiorni il Docker `CMD` che viene passato al contenitore. Per ulteriori informazioni, consulta la [pagina di riferimento per l'esecuzione del Docker](https://docs.docker.com/engine/reference/run/#overriding-dockerfile-image-defaults).

**Come impostare un'opzione della riga di comando**

1. Apri la console Amazon ECS classic all'indirizzo [https://console.aws.amazon.com/ecs/](https://console.aws.amazon.com/ecs/).

1. Dalla barra di navigazione, scegli la regione in cui si trova la definizione di attività.

1. Nel riquadro di navigazione, scegli **Definizioni di attività**.

1. Nella pagina **Task Definitions** (Definizioni di attività), seleziona la casella a sinistra della definizione di attività da modificare e scegli **Create new revision** (Crea nuova revisione).

1. Nella pagina **Create new revision of Task Definition (Crea nuova revisione della definizione di attività)** selezionare il contenitore.

1. Nella sezione **ENVIRONMENT (AMBIENTE)** aggiungere l'elenco separato da virgole di opzioni della riga di comando al campo **Command (Comando)**.

1. Scegliere **Aggiorna**.

1. Verifica le informazioni e scegli **Crea**.

Nell'esempio seguente viene illustrato come scrivere un'opzione della riga di comando separata da virgole per l'opzione `RoleARN`. L'`RoleARN`opzione presuppone il ruolo IAM specificato per caricare i segmenti su un account diverso.

**Example**  

```
--role-arn, arn:aws:iam::123456789012:role/xray-cross-account
```

Per ulteriori informazioni sulle opzioni della riga di comando disponibili in X-Ray, vedere [Configurazione](xray-daemon-configuration.md) del demone. AWS X-Ray 