

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Integrazione AWS X-Ray con altri Servizi AWS
<a name="xray-services"></a>

**Nota**  
Avviso di SDK/Daemon manutenzione a raggi X: il 25 febbraio 2026, X-Ray SDKs/Daemon entrerà in modalità di manutenzione, in cui AWS limiterà le versioni di AWS X-Ray SDK e Daemon per risolvere solo problemi di sicurezza. Per ulteriori informazioni sulla tempistica del supporto, consulta. [Cronologia di X-Ray SDK e Daemon Support](xray-sdk-daemon-timeline.md) Ti consigliamo di migrare a. OpenTelemetry Per ulteriori informazioni sulla migrazione a OpenTelemetry, vedere [Migrazione dalla strumentazione a raggi X](https://docs.aws.amazon.com/xray/latest/devguide/xray-sdk-migration.html) alla strumentazione. OpenTelemetry 

Molti Servizi AWS offrono diversi livelli di integrazione con i raggi X, tra cui il campionamento e l'aggiunta di intestazioni alle richieste in arrivo, l'esecuzione del demone X-Ray e l'invio automatico di dati di traccia a X-Ray. L'integrazione con X-Ray può includere quanto segue:
+ *Strumentazione attiva*: richieste in arrivo di campioni e strumenti
+ *Strumentazione passiva*: richieste di strumenti che sono state campionate da un altro servizio
+ *Tracciamento delle richieste*: aggiunge un'intestazione di tracciamento a tutte le richieste in arrivo e la propaga a valle
+ *Strumenti: esegue* il demone X-Ray per ricevere segmenti dall'SDK X-Ray

**Nota**  
X-Ray SDKs include plugin per un'ulteriore integrazione con. Servizi AWS Ad esempio, puoi utilizzare il plug-in X-Ray SDK for Java Elastic Beanstalk per aggiungere informazioni sull'ambiente Elastic Beanstalk che esegue l'applicazione, inclusi il nome e l'ID dell'ambiente.

Ecco alcuni esempi Servizi AWS integrati con X-Ray:
+ [AWS Distro for OpenTelemetry (ADOT)](xray-services-adot.md): con ADOT, gli ingegneri possono strumentare le proprie applicazioni una sola volta e inviare metriche e tracce correlate a più AWS soluzioni di monitoraggio tra cui Amazon CloudWatch, AWS X-Ray Amazon Service e Amazon Managed Service for OpenSearch Prometheus.
+ [AWS Lambda](xray-services-lambda.md)— Strumentazione attiva e passiva delle richieste in arrivo in tutte le fasi di esecuzione. AWS Lambda aggiunge due nodi alla mappa di traccia, uno per il AWS Lambda servizio e uno per la funzione. Quando si abilita la strumentazione, esegue AWS Lambda anche il demone X-Ray su Java e i runtime Node.js da utilizzare con l'SDK X-Ray.
+ [Amazon API Gateway](xray-services-apigateway.md): strumentazione attiva e passiva. API Gateway utilizza regole di campionamento per determinare quali richieste registrare e aggiunge un nodo per la fase gateway alla mappa dei servizi. 
+ [AWS Elastic Beanstalk](xray-services-beanstalk.md)— Utensili. Elastic Beanstalk include il demone X-Ray sulle seguenti piattaforme:
  + *Java SE* — 2.3.0 e configurazioni successive
  + *Tomcat* — 2.4.0 e configurazioni successive
  + *Node.js* — 3.2.0 e configurazioni successive
  + *Windows Server*: tutte le configurazioni diverse da Windows Server Core rilasciate dopo il 9 dicembre 2016

  Puoi usare la console Elastic Beanstalk per dire a Elastic Beanstalk di eseguire il demone su queste piattaforme oppure utilizzare l'opzione nel namespace. `XRayEnabled` `aws:elasticbeanstalk:xray` 
+ [Elastic Load Balancing](xray-services-elb.md): traccia delle richieste sugli Application Load Balancer. L'Application Load Balancer aggiunge l'ID di traccia all'intestazione della richiesta prima di inviarlo a un gruppo target.
+ [Amazon EventBridge](xray-services-eventbridge.md) — Strumentazione passiva. Se un servizio che pubblica eventi su EventBridge è dotato di strumentazione con X-Ray SDK, le destinazioni degli eventi riceveranno l'intestazione di tracciamento e potranno continuare a propagare l'ID di traccia originale. 
+ [Amazon Simple Notification Service](xray-services-sns.md) — Strumentazione passiva. Se un publisher Amazon SNS traccia il proprio client con l'SDK X-Ray, gli abbonati possono recuperare l'intestazione di tracciamento e continuare a propagare la traccia originale dell'editore con lo stesso ID di traccia. 
+ [Amazon Simple Queue Service](xray-services-sqs.md): strumentazione passiva. Se un servizio traccia le richieste utilizzando l'SDK X-Ray, Amazon SQS può inviare l'intestazione di tracciamento e continuare a propagare la traccia originale dal mittente al consumatore con un ID di traccia coerente. 
+ [Amazon Bedrock AgentCore](xray-services-sqs.md): AgentCore supporta il tracciamento distribuito tramite l'integrazione a raggi X, consentendoti di tenere traccia delle richieste mentre fluiscono attraverso le tue applicazioni agente. Quando abiliti l'osservabilità AgentCore delle tue risorse, puoi diffondere il contesto di tracciamento oltre i confini del servizio e ottenere visibilità sulle prestazioni dei tuoi agenti e strumenti di intelligenza artificiale. 

Scegli tra i seguenti argomenti per esplorare il set completo di soluzioni integrate. Servizi AWS

**Topics**
+ [Amazon Bedrock AgentCore e AWS X-Ray](xray-services-agentcore.md)
+ [Amazon Elastic Compute Cloud e AWS X-Ray](xray-services-ec2.md)
+ [Amazon SNS e AWS X-Ray](xray-services-sns.md)
+ [Amazon SQS e AWS X-Ray](xray-services-sqs.md)
+ [Amazon S3 e AWS X-Ray](xray-services-s3.md)
+ [AWS Distro per OpenTelemetry e AWS X-Ray](xray-services-adot.md)
+ [Monitoraggio delle modifiche alla configurazione della crittografia X-Ray con AWS Config](xray-api-config.md)
+ [AWS AppSync e AWS X-Ray](xray-services-appsync.md)
+ [Supporto di tracciamento attivo di Amazon API Gateway per AWS X-Ray](xray-services-apigateway.md)
+ [Amazon EC2 e AWS App Mesh](xray-services-appmesh.md)
+ [AWS App Runner e X-Ray](xray-services-app-runner.md)
+ [Registrazione delle chiamate all'API X-Ray con AWS CloudTrail](xray-api-cloudtrail.md)
+ [CloudWatch integrazione con X-Ray](xray-services-cloudwatch.md)
+ [AWS Elastic Beanstalk e AWS X-Ray](xray-services-beanstalk.md)
+ [Elastic Load Balancing e AWS X-Ray](xray-services-elb.md)
+ [Amazon EventBridge e AWS X-Ray](xray-services-eventbridge.md)
+ [AWS Lambda e AWS X-Ray](xray-services-lambda.md)
+ [AWS Step Functions e AWS X-Ray](xray-services-stepfunctions.md)

# Amazon Bedrock AgentCore e AWS X-Ray
<a name="xray-services-agentcore"></a>

Amazon Bedrock AgentCore si integra con AWS X-Ray per fornire funzionalità di tracciamento distribuito per i tuoi agenti e strumenti di intelligenza artificiale. Questa integrazione ti consente di tenere traccia delle richieste mentre fluiscono attraverso le applicazioni degli agenti, aiutandoti a identificare i punti deboli nelle prestazioni e a risolvere i problemi.

AgentCore supporta il tracciamento distribuito tramite l'integrazione X-Ray, che consente di monitorare le prestazioni degli agenti e degli strumenti di intelligenza artificiale. Quando abiliti l'osservabilità per AgentCore le tue risorse, puoi diffondere il contesto di tracciamento oltre i confini del servizio e ottenere visibilità sul modo in cui i tuoi agenti interagiscono con altri servizi. AWS Per maggiori informazioni, consulta [Amazon Bedrock AgentCore](https://docs.aws.amazon.com//bedrock-agentcore/latest/devguide/what-is-genesis.html). 

AgentCore supporta le seguenti funzionalità X-Ray:
+ Propagazione del contesto di traccia ai servizi downstream
+ Strumentazione personalizzata utilizzando l'SDK AWS Distro for (ADOT) OpenTelemetry 

## Configurazione di X-Ray con AgentCore
<a name="xray-services-agentcore-settingup"></a>

Per utilizzare X-Ray con AgentCore, devi abilitare CloudWatch Transaction Search nel tuo AWS account. Si tratta di una configurazione unica che consente di inviare dati di traccia AgentCore a X-Ray. Per ulteriori informazioni, consulta [Abilitare la ricerca delle transazioni.](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Transaction-Search.html)

Per ulteriori informazioni sulla configurazione dell'osservabilità per AgentCore, consulta [Aggiungere l'osservabilità al tuo AgentCore agente o strumento Amazon Bedrock](https://docs.aws.amazon.com/bedrock-agentcore/latest/devguide/observability-configure.html).

## Utilizzo delle intestazioni di traccia con AgentCore
<a name="xray-services-agentcore-trace"></a>

AgentCore supporta il formato di intestazione di traccia X-Ray per il tracciamento distribuito. È possibile includere l'`X-Amzn-Trace-Id`intestazione nelle richieste per mantenere il contesto di traccia oltre AgentCore i confini del servizio.

# Amazon Elastic Compute Cloud e AWS X-Ray
<a name="xray-services-ec2"></a>

Puoi installare ed eseguire il demone X-Ray su un' EC2 istanza Amazon con uno script di dati utente. Per istruzioni, consulta [Esecuzione del demone X-Ray su Amazon EC2](xray-daemon-ec2.md).

Utilizzate un profilo di istanza per concedere al demone l'autorizzazione a caricare i dati di traccia su X-Ray. Per ulteriori informazioni, consulta [Dare al demone il permesso di inviare dati a X-Ray](xray-daemon.md#xray-daemon-permissions).

# Amazon SNS e AWS X-Ray
<a name="xray-services-sns"></a>

[Puoi utilizzare Amazon AWS X-Ray Simple Notification Service (Amazon SNS) per tracciare e analizzare le richieste man mano che passano dai tuoi argomenti SNS ai servizi in abbonamento supportati da SNS.](https://docs.aws.amazon.com/sns/latest/dg/sns-active-tracing.html) Usa il tracciamento X-Ray con Amazon SNS per analizzare le latenze nei tuoi messaggi e nei relativi servizi di back-end, ad esempio quanto tempo trascorre una richiesta in un argomento e quanto tempo impiega a recapitare il messaggio a ciascuno degli abbonamenti dell'argomento. Amazon SNS supporta il tracciamento di X-Ray per gli argomenti standard e FIFO.

Se pubblichi su un argomento di Amazon SNS da un servizio già dotato di strumentazione X-Ray, Amazon SNS trasmette il contesto di traccia dall'editore agli abbonati. Inoltre, puoi attivare il tracciamento attivo per inviare a X-Ray i dati dei segmenti relativi ai tuoi abbonamenti Amazon SNS per i messaggi pubblicati da un client SNS dotato di strumentazione. [Attiva il tracciamento attivo](https://docs.aws.amazon.com/sns/latest/dg/sns-active-tracing.html) per un argomento di Amazon SNS utilizzando la console Amazon SNS o l'API o la CLI di Amazon SNS. Per ulteriori informazioni sulla [strumentazione dei client SNS, consulta la sezione Strumentazione dell'applicazione](xray-instrumenting-your-app.md). 

## Configurazione del tracciamento attivo di Amazon SNS
<a name="xray-services-sns-configuration"></a>

Puoi utilizzare la console Amazon SNS o l'interfaccia a riga di comando o l'SDK per configurare il AWS tracciamento attivo di Amazon SNS. 

Quando usi la console Amazon SNS, Amazon SNS tenta di creare le autorizzazioni necessarie affinché SNS possa chiamare X-Ray. Il tentativo può essere rifiutato se non si dispone di autorizzazioni sufficienti per modificare le politiche relative alle risorse X-Ray. Per ulteriori informazioni su queste autorizzazioni, consulta [Gestione delle identità e degli accessi in Amazon](https://docs.aws.amazon.com/sns/latest/dg/sns-authentication-and-access-control.html) SNS [e Casi di esempio per il controllo degli accessi di Amazon SNS nella Amazon Simple](https://docs.aws.amazon.com/sns/latest/dg/sns-access-policy-use-cases.html) Notification Service Developer Guide. Per ulteriori informazioni sull'attivazione del tracciamento attivo tramite la console Amazon SNS, [consulta l'argomento Enabling active tracing on an Amazon SNS nella Amazon Simple Notification](https://docs.aws.amazon.com/sns/latest/dg/sns-active-tracing.html) Service Developer Guide. 

Quando si utilizza la AWS CLI o l'SDK per attivare la traccia attiva, è necessario configurare manualmente le autorizzazioni utilizzando politiche basate sulle risorse. Utilizzalo [https://docs.aws.amazon.com/xray/latest/api/API_PutResourcePolicy.html](https://docs.aws.amazon.com/xray/latest/api/API_PutResourcePolicy.html)per configurare X-Ray con la politica basata sulle risorse necessaria per consentire ad Amazon SNS di inviare tracce a X-Ray. 

**Example Esempio di policy basata su risorse X-Ray per il tracciamento attivo di Amazon SNS**  
Questo documento di policy di esempio specifica le autorizzazioni necessarie ad Amazon SNS per inviare dati di traccia a X-Ray:  

```
{
    Version: "2012-10-17",		 	 	 
    Statement: [
      {
        Sid: "SNSAccess",
        Effect: Allow,
        Principal: {
          Service: "sns.amazonaws.com",
        },
        Action: [
          "xray:PutTraceSegments",
          "xray:GetSamplingRules",
          "xray:GetSamplingTargets"
        ],
        Resource: "*",
        Condition: {
          StringEquals: {
            "aws:SourceAccount": "account-id"
          },
          StringLike: {
            "aws:SourceArn": "arn:partition:sns:region:account-id:topic-name"
          }
        }
      }
    ]
  }
```
Utilizza la CLI per creare una policy basata sulle risorse che conceda ad Amazon SNS le autorizzazioni per inviare dati di traccia a X-Ray:   

```
aws xray put-resource-policy --policy-name MyResourcePolicy --policy-document '{ "Version": "2012-10-17",		 	 	  "Statement": [ { "Sid": "SNSAccess", "Effect": "Allow", "Principal": { "Service": "sns.amazonaws.com" }, "Action": [ "xray:PutTraceSegments", "xray:GetSamplingRules", "xray:GetSamplingTargets" ], "Resource": "*", "Condition": { "StringEquals": { "aws:SourceAccount": "account-id" }, "StringLike": { "aws:SourceArn": "arn:partition:sns:region:account-id:topic-name" } } } ] }'
```
Per utilizzare questi esempi, sostituisci*`partition`*, *`region`**`account-id`*, e *`topic-name`* con la AWS partizione, la regione, l'ID dell'account e il nome dell'argomento Amazon SNS specifici. Per autorizzare tutti gli argomenti di Amazon SNS a inviare dati di traccia a X-Ray, sostituisci il nome dell'argomento con. `*` 

## Visualizza le tracce degli editori e degli abbonati di Amazon SNS nella console X-Ray
<a name="xray-services-sns-view-traces"></a>

Usa la console X-Ray per visualizzare una mappa di tracciamento e i dettagli di traccia che mostrano una visualizzazione connessa di editori e abbonati Amazon SNS. Quando il tracciamento attivo di Amazon SNS è attivato per un argomento, la mappa di traccia a raggi X e la mappa dei dettagli di traccia mostrano i nodi connessi per gli editori Amazon SNS, l'argomento Amazon SNS e gli abbonati downstream: 

![\[Mappa di tracciamento con editore e abbonato di Amazon SNS\]](http://docs.aws.amazon.com/it_it/xray/latest/devguide/images/services-sns-activetracing-map.png)


Dopo aver scelto una traccia che includa un editore e un abbonato di Amazon SNS, la pagina dei dettagli di tracciamento X-Ray mostra una mappa dei dettagli di tracciamento e una cronologia dei segmenti. 

**Example Cronologia di esempio con editore e abbonato di Amazon SNS**  
Questo esempio mostra una sequenza temporale che include un publisher Amazon SNS che invia un messaggio a un argomento Amazon SNS, che viene elaborato da un abbonato Amazon SQS.   

![\[Cronologia dei segmenti per editori e abbonati ad Amazon SNS\]](http://docs.aws.amazon.com/it_it/xray/latest/devguide/images/services-sns-activetracing-timeline.png)


La sequenza temporale di esempio sopra riportata fornisce dettagli sul flusso di messaggi Amazon SNS: 
+ Il segmento **SNS** rappresenta la durata di andata e ritorno della chiamata `Publish` API dal client.
+ Il segmento **MyTopic** rappresenta la latenza della risposta di Amazon SNS alla richiesta di pubblicazione.
+ Il sottosegmento **SQS** rappresenta il tempo di andata e ritorno impiegato da Amazon SNS per pubblicare il messaggio in una coda Amazon SQS.
+ Il tempo tra il segmento **MyTopic** e il sottosegmento **SQS** rappresenta il tempo che il messaggio trascorre nel sistema Amazon SNS.

**Example Cronologia di esempio con messaggi Amazon SNS in batch**  
Se più messaggi Amazon SNS vengono raggruppati in batch all'interno di un'unica traccia, la timeline del segmento mostra i segmenti che rappresentano ogni messaggio elaborato.   

![\[Cronologia dei segmenti per i messaggi in batch di Amazon SNS\]](http://docs.aws.amazon.com/it_it/xray/latest/devguide/images/services-sns-activetracing-batch-timeline.png)


# Amazon SQS e AWS X-Ray
<a name="xray-services-sqs"></a>

AWS X-Ray si integra con Amazon Simple Queue Service (Amazon SQS) per tracciare i messaggi che vengono passati attraverso una coda Amazon SQS. Se un servizio traccia le richieste utilizzando l'SDK X-Ray, Amazon SQS può inviare l'intestazione di tracciamento e continuare a propagare la traccia originale dal mittente al consumatore con un ID di traccia coerente. Questa continuità consente agli utenti di tracciare, analizzare ed eseguire il debug di tutti i servizi di downstream.

AWS X-Ray supporta il tracciamento di applicazioni basate su eventi utilizzando Amazon SQS e. AWS Lambda Usa la CloudWatch console per visualizzare una vista connessa di ogni richiesta mentre viene messa in coda con Amazon SQS ed elaborata da una funzione Lambda downstream. Le tracce dei produttori di messaggi upstream vengono automaticamente collegate alle tracce dei nodi consumer Lambda a valle, creando una end-to-end visualizzazione dell'applicazione. Per ulteriori informazioni, consulta la sezione di [tracciamento](xray-tracelinking.md) delle applicazioni basate sugli eventi. 

![\[Traccia la mappa da Lambda attraverso la coda Amazon SQS.\]](http://docs.aws.amazon.com/it_it/xray/latest/devguide/images/console-batch-servicemap-linkededge.png)


Amazon SQS supporta la seguente strumentazione di tracing header:
+ **Intestazione HTTP predefinita: l'SDK X-Ray popola automaticamente l'intestazione** di traccia come intestazione HTTP quando chiami Amazon SQS tramite l'SDK. AWS L'intestazione di traccia predefinita viene trasportata da `X-Amzn-Trace-Id` e corrisponde a tutti i messaggi inclusi in una richiesta [https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_SendMessage.html](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_SendMessage.html) o [https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_SendMessageBatch.html](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_SendMessageBatch.html). Per ulteriori informazioni sull'intestazione HTTP predefinita, consulta [Intestazione di tracciamento](xray-concepts.md#xray-concepts-tracingheader).
+ **`AWSTraceHeader`Attributo di sistema**: `AWSTraceHeader` è un [attributo di sistema di messaggi](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_MessageSystemAttributeValue.html) riservato da Amazon SQS per trasportare l'intestazione di traccia X-Ray con i messaggi in coda. `AWSTraceHeader`è disponibile per l'uso anche quando la strumentazione automatica tramite X-Ray SDK non lo è, ad esempio quando si crea un SDK di tracciamento per una nuova lingua. Quando sono impostate entrambe le strumentazioni delle intestazioni, l'attributo del sistema di messaggi sostituisce l'intestazione di traccia HTTP.

Quando è in esecuzione su Amazon EC2, Amazon SQS supporta l'elaborazione di un messaggio alla volta. Ciò si applica quando viene eseguito su un host locale e quando si utilizzano servizi container AWS Fargate, come Amazon ECS o. AWS App Mesh

L'intestazione di traccia è esclusa sia dalla dimensione dei messaggi di Amazon SQS che dalle quote degli attributi del messaggio. L'abilitazione del tracciamento X-Ray non supererà le quote di Amazon SQS. Per ulteriori informazioni sulle AWS quote, consulta [Amazon SQS](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-limits.html) Quotas.

## Invio dell'intestazione di traccia HTTP
<a name="xray-services-sqs-sending"></a>

I componenti del mittente in Amazon SQS possono inviare automaticamente l'intestazione trace tramite [https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_SendMessageBatch.html](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_SendMessageBatch.html)la chiamata o. [https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_SendMessage.html](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_SendMessage.html) Quando i client AWS SDK sono dotati di strumentazione, possono essere tracciati automaticamente in tutte le lingue supportate tramite X-Ray SDK. Le risorse tracciate Servizi AWS e a cui accedi all'interno di tali servizi (ad esempio, un bucket Amazon S3 o una coda Amazon SQS) vengono visualizzate come nodi downstream sulla mappa di traccia nella console X-Ray.

Per informazioni su come tracciare le chiamate AWS SDK con la tua lingua preferita, consulta i seguenti argomenti nella sezione supportata: SDKs
+ Go: [Tracciamento delle chiamate AWS SDK con X-Ray SDK for Go](xray-sdk-go-awssdkclients.md)
+ Java — [Tracciamento delle chiamate AWS SDK con X-Ray SDK for Java](xray-sdk-java-awssdkclients.md)
+ Node.js: [Tracciamento delle chiamate AWS SDK con X-Ray SDK per Node.js](xray-sdk-nodejs-awssdkclients.md)
+ Python: [Tracciamento delle chiamate AWS SDK con X-Ray SDK per Python](xray-sdk-python-awssdkclients.md)
+ Ruby: [Tracciamento delle chiamate AWS SDK con X-Ray SDK for Ruby](xray-sdk-ruby-awssdkclients.md)
+ .NET: [Tracciamento delle chiamate AWS SDK con X-Ray SDK for .NET](xray-sdk-dotnet-sdkclients.md)

## Recupero dell'intestazione di traccia e recupero del contesto di traccia
<a name="xray-services-sqs-retrieving"></a>

Se utilizzi un consumer Lambda downstream, la propagazione del contesto di traccia è automatica. Per continuare la propagazione del contesto con altri consumatori Amazon SQS, devi strumentalizzare manualmente il passaggio al componente ricevente.

Esistono tre fasi principali per recuperare il contesto di traccia:
+ Ricezione del messaggio dalla coda per l'attributo `AWSTraceHeader` chiamando l'API [https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_ReceiveMessage.html](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/API_ReceiveMessage.html).
+ Recupero dell'intestazione di traccia dall'attributo.
+ Recupero dell'ID di traccia dall'intestazione. Facoltativamente, aggiunta di ulteriori parametri al segmento.

Di seguito è riportato un esempio di implementazione scritto con X-Ray SDK for Java.

**Example : recupero dell'intestazione di traccia e recupero del contesto di traccia**  

```
// Receive the message from the queue, specifying the "AWSTraceHeader"
ReceiveMessageRequest receiveMessageRequest = new ReceiveMessageRequest()
        .withQueueUrl(QUEUE_URL)
        .withAttributeNames("AWSTraceHeader");
List<Message> messages = sqs.receiveMessage(receiveMessageRequest).getMessages();

if (!messages.isEmpty()) {
    Message message = messages.get(0);
    
    // Retrieve the trace header from the AWSTraceHeader message system attribute
    String traceHeaderStr = message.getAttributes().get("AWSTraceHeader");
    if (traceHeaderStr != null) {
        TraceHeader traceHeader = TraceHeader.fromString(traceHeaderStr);

        // Recover the trace context from the trace header
        Segment segment = AWSXRay.getCurrentSegment();
        segment.setTraceId(traceHeader.getRootTraceId());
        segment.setParentId(traceHeader.getParentId());
        segment.setSampled(traceHeader.getSampled().equals(TraceHeader.SampleDecision.SAMPLED));
    }
}
```

# Amazon S3 e AWS X-Ray
<a name="xray-services-s3"></a>

AWS X-Ray si integra con Amazon S3 per tracciare le richieste upstream per aggiornare i bucket S3 dell'applicazione. Se un servizio traccia le richieste utilizzando l'SDK X-Ray, Amazon S3 può inviare le intestazioni di tracciamento a sottoscrittori di eventi downstream come Amazon SQS e Amazon SNS. AWS Lambda X-Ray abilita i messaggi di tracciamento per le notifiche di eventi di Amazon S3.

È possibile utilizzare la mappa di traccia X-Ray per visualizzare le connessioni tra Amazon S3 e altri servizi utilizzati dall'applicazione. È inoltre possibile utilizzare la console per visualizzare i parametri come la latenza media e le percentuali di errore. Per ulteriori informazioni sulla console X-Ray, vedere. [Usa la console X-Ray](aws-xray-interface-console.md#xray-console)

Amazon S3 supporta la strumentazione di *intestazione http predefinita*. L'SDK X-Ray compila automaticamente l'intestazione di traccia come intestazione HTTP quando chiami Amazon S3 tramite l'SDK. AWS L'intestazione di traccia predefinita è gestita da. `X-Amzn-Trace-Id` Per ulteriori informazioni sul tracciamento delle intestazioni, consulta la [Intestazione di tracciamento](xray-concepts.md#xray-concepts-tracingheader) pagina concettuale. La propagazione del contesto di traccia di Amazon S3 supporta i seguenti abbonati: Lambda, SQS e SNS. Poiché SQS e SNS non emettono autonomamente i dati dei segmenti, non verranno visualizzati nella traccia o nella mappa di traccia quando vengono attivati da S3, anche se propagheranno l'intestazione di tracciamento ai servizi a valle.

## Configurazione delle notifiche degli eventi di Amazon S3
<a name="xray-services-s3-notification"></a>

Con la funzione di notifica di Amazon S3, ricevi notifiche quando si verificano  determinati eventi nel tuo bucket. Queste notifiche possono quindi essere propagate alle seguenti destinazioni all'interno dell'applicazione:
+ Servizio di notifica semplice Amazon (Amazon Simple Notification Service (Amazon SNS))
+ Amazon Simple Queue Service (Amazon SQS)
+ AWS Lambda

Per un elenco degli eventi supportati, consulta [Tipi di eventi supportati nella guida per sviluppatori di Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/dev/NotificationHowTo.html#supported-notification-event-types).

### Amazon SNS e Amazon SQS
<a name="xray-services-s3-notifications-snssqs"></a>

Per pubblicare notifiche su un argomento SNS o una coda SQS, devi prima concedere le autorizzazioni ad Amazon S3. Per concedere queste autorizzazioni, alleghi una policy AWS Identity and Access Management (IAM) all'argomento SNS o alla coda SQS di destinazione. Per ulteriori informazioni sulle policy IAM richieste, consulta [Concessione delle autorizzazioni per pubblicare messaggi su un argomento SNS o su una coda SQS](https://docs.aws.amazon.com/AmazonS3/latest/dev/NotificationHowTo.html#grant-sns-sqs-permission-for-s3). 

Per informazioni sull'integrazione di SNS e SQS con X-Ray, vedere, e. [Amazon SNS e AWS X-Ray](xray-services-sns.md) [Amazon SQS e AWS X-Ray](xray-services-sqs.md)

### AWS Lambda
<a name="xray-services-s3-notifications-lambda"></a>

Quando usi la console Amazon S3 per configurare le notifiche di eventi su un bucket S3 per una funzione Lambda, la console imposta le autorizzazioni necessarie sulla funzione Lambda in modo che Amazon S3 disponga delle autorizzazioni per richiamare la funzione dal bucket. Per ulteriori informazioni, consulta [Come posso abilitare e configurare le notifiche di eventi per un bucket S3?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/enable-event-notifications.html) nella Guida per l'utente della console di Amazon Simple Storage Service.

Puoi anche concedere ad Amazon S3 le autorizzazioni AWS Lambda per richiamare la tua funzione Lambda. Per ulteriori informazioni, consulta [Tutorial: Using AWS Lambda with Amazon S3](https://docs.aws.amazon.com/lambda/latest/dg/with-s3-example.html) nella AWS Lambda Developer Guide. 

Per ulteriori informazioni sull'integrazione di Lambda con X-Ray, [consulta Strumentazione](https://docs.aws.amazon.com/lambda/latest/dg/java-tracing.html) del codice Java in Lambda. AWS 

# AWS Distro per OpenTelemetry e AWS X-Ray
<a name="xray-services-adot"></a>

Usa AWS Distro for OpenTelemetry (ADOT) per raccogliere e inviare metriche e tracce verso AWS X-Ray e altre soluzioni di monitoraggio, come Amazon, Amazon OpenSearch Service e CloudWatch Amazon Managed Service for Prometheus. 

## AWS Distro per OpenTelemetry
<a name="xray-services-adot-intro"></a>

The AWS Distro for OpenTelemetry (ADOT) è una AWS distribuzione basata sul progetto Cloud Native Computing Foundation (CNCF). OpenTelemetry OpenTelemetry fornisce un unico set di librerie APIs, agenti e librerie open source per raccogliere tracce e metriche distribuite. Questo toolkit è una distribuzione di OpenTelemetry componenti upstream SDKs, inclusi agenti di strumentazione automatica e collettori testati, ottimizzati, protetti e supportati da. AWS

Con ADOT, gli ingegneri possono strumentare le loro applicazioni una sola volta e inviare metriche e tracce correlate a più soluzioni di AWS monitoraggio tra cui Amazon CloudWatch, Amazon OpenSearch Service e AWS X-Ray Amazon Managed Service for Prometheus.

ADOT è integrato con un numero crescente di strumenti Servizi AWS per semplificare l'invio di tracce e metriche a soluzioni di monitoraggio come X-Ray. Alcuni esempi di servizi integrati con ADOT includono: 
+ *AWS Lambda*— i layer Lambda AWS gestiti per ADOT offrono un'esperienza plug-and-play utente strumentando automaticamente una funzione Lambda, OpenTelemetry unitamente a una out-of-the-box configurazione per AWS Lambda X-Ray in un layer facile da configurare. Gli utenti possono abilitare e disabilitare OpenTelemetry la funzione Lambda senza modificare il codice. Per ulteriori informazioni, consulta [AWS Distro for OpenTelemetry ](https://aws-otel.github.io/docs/getting-started/lambda) Lambda 
+ *Amazon Elastic Container Service (ECS)*: raccogli metriche e tracce dalle applicazioni Amazon ECS utilizzando AWS Distro for OpenTelemetry Collector, per inviarle a X-Ray e altre soluzioni di monitoraggio. Per ulteriori informazioni, consulta la sezione [Raccolta dei dati di tracciamento delle applicazioni](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/trace-data.html) nella guida per sviluppatori di Amazon ECS. 
+ *AWS App Runner* — App Runner supporta l'invio di tracce a X-Ray utilizzando AWS Distro for (ADOT). OpenTelemetry Usa ADOT per SDKs raccogliere dati di traccia per le tue applicazioni containerizzate e usa X-Ray per analizzare e ottenere informazioni dettagliate sulla tua applicazione strumentata. Per ulteriori informazioni, vedere [AWS App Runner e X-Ray](xray-services-app-runner.md). 

Per ulteriori informazioni su AWS Distro for OpenTelemetry, inclusa l'integrazione con altre Servizi AWS, consulta [AWS Distro](https://aws-otel.github.io/docs/introduction) for Documentation. OpenTelemetry 

Per ulteriori informazioni sulla strumentazione dell'applicazione con AWS Distro for e OpenTelemetry X-Ray, vedere [Strumentazione](xray-instrumenting-your-app.md#xray-instrumenting-opentel) dell'applicazione con Distro for. AWS OpenTelemetry 

# Monitoraggio delle modifiche alla configurazione della crittografia X-Ray con AWS Config
<a name="xray-api-config"></a>

AWS X-Ray si integra con AWS Config per registrare le modifiche alla configurazione apportate alle risorse di crittografia X-Ray. È possibile utilizzarlo AWS Config per inventariare le risorse di crittografia a raggi X, controllare la cronologia delle configurazioni a raggi X e inviare notifiche in base alle modifiche delle risorse.

AWS Config supporta la registrazione delle seguenti modifiche alle risorse di crittografia X-Ray come eventi:
+ **Modifiche alla configurazione**: modifica o aggiunta di una chiave di crittografia o ripristino dell'impostazione di crittografia X-Ray predefinita.

Utilizza le seguenti istruzioni per imparare a creare una connessione di base tra X-Ray e. AWS Config

## Creazione di un trigger di funzione Lambda
<a name="LambdaFunctionTrigger"></a>

È necessario disporre dell'ARN di una AWS Lambda funzione personalizzata prima di poter generare una regola personalizzata AWS Config . Segui queste istruzioni per creare una funzione di base con Node.js che restituisce un valore conforme o meno a AWS Config in base allo stato della risorsa `XrayEncryptionConfig`.

**Per creare una funzione Lambda con un AWS::Xray EncryptionConfig trigger di modifica**

1. Aprire la [console Lambda](https://console.aws.amazon.com/lambda/home). Scegli **Crea funzione**.

1. Scegli **Blueprints**, quindi filtra la libreria di blueprint per il blueprint. **config-rule-change-triggered** Fare clic sul collegamento nel nome del progetto o scegliere **Configure (Configura)** per proseguire.

1. Definire i seguenti campi per configurare il progetto:
   + Digitare un nome nel campo **Name (Nome)**.
   + In **Role (Ruolo)**, seleziona **Create new role from template(s) (Crea nuovo ruolo da modello/i)**:
   + In **Role Name (Nome ruolo)** digita un nome.
   + In **Policy templates (Modelli di policy)**, scegliere **AWS Config Rules permissions (Regole di autorizzazione)**.

1. Scegli **Crea funzione** per creare e visualizzare la tua funzione nella console. AWS Lambda 

1. Modificare il codice della funzione per sostituire `AWS::EC2::Instance` con `AWS::XrayEncryptionConfig`. Puoi anche aggiornare il campo descrizione affinché rifletta questa modifica.

   **Codice di default**

   ```
       if (configurationItem.resourceType !== 'AWS::EC2::Instance') {
           return 'NOT_APPLICABLE';
       } else if (ruleParameters.desiredInstanceType === configurationItem.configuration.instanceType) {
           return 'COMPLIANT';
       }
           return 'NON_COMPLIANT';
   ```

   **Codice aggiornato**

   ```
       if (configurationItem.resourceType !== 'AWS::XRay::EncryptionConfig') {
           return 'NOT_APPLICABLE';
       } else if (ruleParameters.desiredInstanceType === configurationItem.configuration.instanceType) {
           return 'COMPLIANT';
       }
           return 'NON_COMPLIANT';
   ```

1. Aggiungi quanto segue al tuo ruolo di esecuzione in IAM per l'accesso a X-Ray. Queste autorizzazioni consentono l'accesso in sola lettura alle risorse X-Ray. L'impossibilità di fornire l'accesso alle risorse appropriate comporterà un messaggio fuori ambito AWS Config durante la valutazione della funzione Lambda associata alla regola.

   ```
       {
           "Sid": "Stmt1529350291539",
           "Action": [
               "xray:GetEncryptionConfig"
           ],
           "Effect": "Allow",
           "Resource": "*"
        }
   ```

## Creazione di una AWS Config regola personalizzata per i raggi x
<a name="ConfigRule"></a>

Quando viene creata la funzione Lambda, annota l'ARN della funzione e vai alla AWS Config console per creare la tua regola personalizzata. 

**Per creare una AWS Config regola per X-Ray**

1. Aprire la pagina [**Rules (Regole)** della console di AWS Config](https://console.aws.amazon.com/config/home#/rules/view)

1. Scegliere **Add rule (Aggiungi regola)** e quindi scegliere **Add custom rule (Aggiungi regola personalizzata)**.

1. In **AWS Lambda Funzione ARN**, inserisci l'ARN associato alla funzione Lambda che desideri utilizzare.

1. Scegliere il tipo di trigger da impostare:
   + **Modifiche alla configurazione**: AWS Config attiva la valutazione quando una risorsa che corrisponde all'ambito della regola cambia nella configurazione. La valutazione viene eseguita dopo l' AWS Config invio di una notifica di modifica dell'elemento di configurazione.
   + **Periodica**: AWS Config esegue le valutazioni della regola con una frequenza scelta dall'utente (ad esempio, ogni 24 ore).

1. Per **Tipo di risorsa**, scegli **EncryptionConfig**nella sezione X-Ray.

1. Seleziona ****Salva****.

La AWS Config console inizia immediatamente a valutare la conformità della regola. La valutazione può richiedere alcuni minuti.

Ora che questa regola è conforme, AWS Config può iniziare a compilare una cronologia di controllo. AWS Config registra le modifiche alle risorse sotto forma di una sequenza temporale. Per ogni modifica nella sequenza temporale degli eventi, AWS Config genera una tabella in formato fro/to per mostrare cosa è cambiato nella rappresentazione JSON della chiave di crittografia. Le due modifiche di campo associate a sono e. EncryptionConfig `Configuration.type` `Configuration.keyID`

## Risultati di esempio
<a name="Examples"></a>

Di seguito è riportato un esempio di AWS Config sequenza temporale che mostra le modifiche apportate in date e orari specifici.

![\[AWS Config sequenza temporale.\]](http://docs.aws.amazon.com/it_it/xray/latest/devguide/images/ConfigTimeline.png)


Di seguito è riportato un esempio di immissione di una AWS Config modifica. Il formato da/a illustra ciò che è stato modificato. Questo esempio mostra che le impostazioni di crittografia X-Ray predefinite sono state modificate in una chiave di crittografia definita.

![\[Voce di modifica della configurazione della crittografia X-Ray.\]](http://docs.aws.amazon.com/it_it/xray/latest/devguide/images/ConfigChanges.png)


## Notifiche Amazon SNS
<a name="SNSNotifs"></a>

Per ricevere notifiche sulle modifiche AWS Config alla configurazione, imposta la pubblicazione delle notifiche di Amazon SNS. Per ulteriori informazioni, consulta [Monitoraggio AWS Config delle modifiche alle risorse tramite e-mail](https://docs.aws.amazon.com/config/latest/developerguide/monitoring-resource-changes-by-email.html).

# AWS AppSync e AWS X-Ray
<a name="xray-services-appsync"></a>

È possibile abilitare e tracciare le richieste per. AWS AppSync Per ulteriori informazioni, vedere [Tracing with AWS X-Ray](https://docs.aws.amazon.com/appsync/latest/devguide/x-ray-tracing.html) per istruzioni.

Quando il tracciamento X-Ray è abilitato per un' AWS AppSync API, nell'account viene creato automaticamente un [ruolo collegato al servizio AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) Identity and Access Management con le autorizzazioni appropriate. Ciò consente di AWS AppSync inviare tracce a X-Ray in modo sicuro.

# Supporto di tracciamento attivo di Amazon API Gateway per AWS X-Ray
<a name="xray-services-apigateway"></a>

Puoi usare X-Ray per tracciare e analizzare le richieste degli utenti mentre viaggiano attraverso il tuo Amazon API Gateway APIs verso i servizi sottostanti. API Gateway supporta il tracciamento a raggi X per tutti i tipi di endpoint API Gateway: regionali, ottimizzati per l'edge e privati. Puoi usare X-Ray con Amazon API Gateway ovunque Regioni AWS X-Ray sia disponibile. Per ulteriori informazioni, consulta [Trace API Gateway API Execution with AWS X-Ray](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-xray.html) nella Amazon API Gateway Developer Guide.

**Nota**  
X-Ray supporta solo il tracciamento per REST tramite API APIs Gateway.

Amazon API Gateway fornisce supporto di [tracciamento attivo](xray-services.md) per AWS X-Ray. Abilita il tracciamento attivo sulle fasi dell'API per campionare le richieste in arrivo e inviare tracce a X-Ray.

**Per abilitare il tracciamento attivo su una fase API**

1. Apri la console API Gateway all'indirizzo [https://console.aws.amazon.com/apigateway/](https://console.aws.amazon.com/apigateway/). 

1. Scegliere un'API.

1. Scegliere una fase.

1. **Nella scheda **Log/Tracciamento**, scegli Abilita tracciamento **X-Ray, quindi scegli Salva modifiche.****

1. Scegliere **Resources (Risorse)** sul pannello di navigazione a sinistra.

1. **Per ridistribuire l'API con le nuove impostazioni, scegli il menu a discesa **Azioni**, quindi scegli Deploy API.**

API Gateway utilizza le regole di campionamento definite nella console X-Ray per determinare quali richieste registrare. È possibile creare regole che si applicano solo a APIs, o che si applicano solo alle richieste che contengono determinate intestazioni. API Gateway registra le intestazioni negli attributi del segmento, insieme ai dettagli sulla fase e sulla richiesta. Per ulteriori informazioni, consulta [Configurazione delle regole di campionamento di](xray-console-sampling.md).

**Nota**  
Quando si traccia REST APIs con [l'integrazione HTTP](https://docs.aws.amazon.com/apigateway/latest/developerguide/setup-http-integrations.html) di API Gateway, il nome di servizio di ogni segmento viene impostato sul percorso dell'URL della richiesta da API Gateway all'endpoint di integrazione HTTP, ottenendo un nodo di servizio sulla mappa di tracciamento a raggi X per ogni percorso URL univoco. Un numero elevato di percorsi URL può far sì che la mappa di traccia superi il limite di 10.000 nodi, con conseguente errore.  
Per ridurre al minimo il numero di nodi di servizio creati da API Gateway, valuta la possibilità di passare i parametri all'interno della stringa di query dell'URL o nel corpo della richiesta tramite POST. Entrambi gli approcci garantiranno che i parametri non facciano parte del percorso URL, il che potrebbe comportare un minor numero di percorsi URL e nodi di servizio distinti. 

Per tutte le richieste in entrata, API Gateway aggiunge un'[intestazione di tracciamento](xray-concepts.md#xray-concepts-tracingheader) alle richieste HTTP in entrata che non ne hanno già una.

```
X-Amzn-Trace-Id: Root=1-5759e988-bd862e3fe1be46a994272793
```

**Formato ID di traccia X-Ray**

Una radiografia `trace_id` è composta da tre numeri separati da trattini. Ad esempio `1-58406520-a006649127e371903a2de979`. Questo include:
+ Il numero di versione, che è. `1`
+ L'ora della richiesta originale in Unix epoch time utilizzando **8 cifre esadecimali**.

  Ad esempio, il fuso orario PST delle 10:00 del 1° dicembre 2016 è espresso in secondi o in cifre esadecimali. `1480615200` `58406520`
+ **Un identificatore a 96 bit univoco a livello globale per la traccia in 24 cifre esadecimali.**

Se il tracciamento attivo è disattivato, la fase memorizza comunque un segmento se la richiesta proviene da un servizio che ha campionato la richiesta e ha avviato un tracciamento. Ad esempio, un'applicazione Web strumentata può chiamare un'API API Gateway con un client HTTP. Quando si strumenta un client HTTP con l'SDK X-Ray, aggiunge un'intestazione di tracciamento alla richiesta in uscita che contiene la decisione di campionamento. API Gateway legge l'intestazione di tracciamento e crea un segmento per le richieste campionate.

Se utilizzi API Gateway per [generare un SDK Java per la tua API](https://docs.aws.amazon.com/apigateway/latest/developerguide/how-to-generate-sdk.html), puoi strumentare il client SDK aggiungendo un gestore di richieste con il client builder, nello stesso modo in cui strumenteresti manualmente un client SDK. AWS Per istruzioni, consulta [Tracciamento delle chiamate AWS SDK con X-Ray SDK for Java](xray-sdk-java-awssdkclients.md).

# Amazon EC2 e AWS App Mesh
<a name="xray-services-appmesh"></a>

AWS X-Ray si integra con [AWS App Mesh](https://docs.aws.amazon.com/app-mesh/latest/userguide/what-is-app-mesh.html)per gestire i proxy Envoy per i microservizi. App Mesh fornisce una versione di Envoy che è possibile configurare per inviare dati di traccia al demone X-Ray in esecuzione in un contenitore dello stesso task o pod. X-Ray supporta il tracciamento con i seguenti servizi compatibili con App Mesh: 
+ Amazon Elastic Container Service (Amazon ECS)
+ Amazon Elastic Kubernetes Service (Amazon EKS)
+ Amazon Elastic Compute Cloud (Amazon EC2)

Utilizza le seguenti istruzioni per abilitare il tracciamento X-Ray tramite App Mesh.

![\[Una mappa di traccia che mostra le tracce tra i client e i servizi App Mesh.\]](http://docs.aws.amazon.com/it_it/xray/latest/devguide/images/appmesh-traceContents.png)


Per configurare il proxy Envoy per inviare dati a X-Ray, imposta la [variabile di `ENABLE_ENVOY_XRAY_TRACING` ambiente](https://docs.aws.amazon.com/app-mesh/latest/userguide/envoy.html#envoy-config) nella definizione del contenitore.

**Nota**  
La versione App Mesh di Envoy attualmente non invia tracce in base alle regole di [campionamento](https://docs.aws.amazon.com/xray/latest/devguide/xray-console-sampling.html) configurate. Utilizza invece una frequenza di campionamento fissa del 5% per la versione 1.16.3 o successiva di Envoy o una frequenza di campionamento del 50% per le versioni di Envoy precedenti alla 1.16.3. 

**Example Definizione del contenitore Envoy per Amazon ECS**  

```
{
      "name": "envoy",
      "image": "public.ecr.aws/appmesh/aws-appmesh-envoy:envoy-version",
      "essential": true,
      "environment": [
        {
          "name": "APPMESH_VIRTUAL_NODE_NAME",
          "value": "mesh/myMesh/virtualNode/myNode"
        },
        {
          "name": "ENABLE_ENVOY_XRAY_TRACING",
          "value": "1"
        }
      ],
      "healthCheck": {
        "command": [
          "CMD-SHELL",
          "curl -s http://localhost:9901/server_info | cut -d' ' -f3 | grep -q live"
        ],
        "startPeriod": 10,
        "interval": 5,
        "timeout": 2,
        "retries": 3
      }
```

**Nota**  
Per ulteriori informazioni sugli indirizzi delle regioni Envoy disponibili, consulta l'immagine di [Envoy](https://docs.aws.amazon.com/app-mesh/latest/userguide/envoy.html) nella Guida per l'utente. AWS App Mesh 

Per i dettagli sull'esecuzione del demone X-Ray in un contenitore, vedere. [Esecuzione del daemon X-Ray su Amazon ECS](xray-daemon-ecs.md) [Per un'applicazione di esempio che include una service mesh, un microservice, un proxy Envoy e un demone X-Ray, distribuisci l'esempio `colorapp` nel repository App Mesh Examples. GitHub](https://github.com/aws/aws-app-mesh-examples/tree/master/examples)

**Ulteriori informazioni**
+ [Nozioni di base su AWS App Mesh](https://docs.aws.amazon.com/app-mesh/latest/userguide/getting_started.html)
+ [Guida introduttiva AWS App Mesh e Amazon ECS](https://docs.aws.amazon.com/app-mesh/latest/userguide/mesh-getting-started-ecs.html)

# AWS App Runner e X-Ray
<a name="xray-services-app-runner"></a>

 AWS App Runner offre un Servizio AWS modo rapido, semplice ed economico per la distribuzione dal codice sorgente o da un'immagine del contenitore direttamente a un'applicazione web scalabile e sicura in. Cloud AWS Non è necessario apprendere nuove tecnologie, decidere quale servizio di elaborazione utilizzare o sapere come fornire e configurare le risorse. AWS Vedi [Cos'è AWS App Runner](https://docs.aws.amazon.com/apprunner/latest/dg/what-is-apprunner.html) per ulteriori informazioni. 

 AWS App Runner invia tracce a X-Ray integrandosi con [Distro OpenTelemetry for (AWS ADOT](xray-services-adot.md)). Usa ADOT per SDKs raccogliere dati di traccia per le tue applicazioni containerizzate e usa X-Ray per analizzare e ottenere informazioni dettagliate sulla tua applicazione strumentata. Per ulteriori informazioni, vedere [Tracciamento per l'applicazione App Runner con X-Ray](https://docs.aws.amazon.com/apprunner/latest/dg/monitor-xray.html). 

# Registrazione delle chiamate all'API X-Ray con AWS CloudTrail
<a name="xray-api-cloudtrail"></a>

AWS X-Ray è integrato con [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html), un servizio che fornisce una registrazione delle azioni intraprese da un utente, ruolo o un Servizio AWS. CloudTrail acquisisce tutte le chiamate API per X-Ray come eventi. Le chiamate acquisite includono chiamate dalla console X-Ray e chiamate in codice alle operazioni dell'API X-Ray. Utilizzando le informazioni raccolte da CloudTrail, è possibile determinare la richiesta effettuata a X-Ray, l'indirizzo IP da cui è stata effettuata la richiesta, quando è stata effettuata e ulteriori dettagli.

Ogni evento o voce di log contiene informazioni sull’utente che ha generato la richiesta. Le informazioni di identità consentono di determinare quanto segue:
+ Se la richiesta è stata effettuata con le credenziali utente root o utente.
+ Se la richiesta è stata effettuata per conto di un utente del Centro identità IAM.
+ Se la richiesta è stata effettuata con le credenziali di sicurezza temporanee per un ruolo o un utente federato.
+ Se la richiesta è stata effettuata da un altro Servizio AWS.

CloudTrail è attivo nel tuo account Account AWS quando crei l'account e hai automaticamente accesso alla **cronologia degli CloudTrail eventi**. La **cronologia CloudTrail degli eventi** fornisce un record visualizzabile, ricercabile, scaricabile e immutabile degli ultimi 90 giorni di eventi di gestione registrati in un. Regione AWS*Per ulteriori informazioni, consulta [Lavorare con la cronologia degli CloudTrail eventi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html) nella Guida per l'utente.AWS CloudTrail * Non sono CloudTrail previsti costi per la visualizzazione della **cronologia degli eventi**.

Per una registrazione continua degli eventi degli Account AWS ultimi 90 giorni, crea un trail o un data store di eventi [CloudTrailLake](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake.html).

**CloudTrail sentieri**  
Un *trail* consente di CloudTrail inviare file di log a un bucket Amazon S3. Tutti i percorsi creati utilizzando il Console di gestione AWS sono multiregionali. È possibile creare un trail per una singola Regione o per più Regioni tramite AWS CLI. La creazione di un percorso multiregionale è consigliata in quanto consente di registrare l'intera attività del proprio Regioni AWS account. Se si crea un trail per una singola Regione, è possibile visualizzare solo gli eventi registrati nella Regione AWS del trail. Per ulteriori informazioni sui trail, consulta [Creating a trail for your Account AWS](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html) e [Creating a trail for an organization](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/creating-trail-organization.html) nella *Guida per l'utente di AWS CloudTrail *.  
Puoi inviare gratuitamente una copia dei tuoi eventi di gestione in corso al tuo bucket Amazon S3 CloudTrail creando un percorso, tuttavia ci sono costi di storage di Amazon S3. [Per ulteriori informazioni sui CloudTrail prezzi, consulta la pagina Prezzi.AWS CloudTrail](https://aws.amazon.com/cloudtrail/pricing/) Per informazioni sui prezzi di Amazon S3, consulta [Prezzi di Amazon S3](https://aws.amazon.com/s3/pricing/).

**CloudTrail Lake Event Data Store**  
*CloudTrail Lake* ti consente di eseguire query basate su SQL sui tuoi eventi. CloudTrail [Lake converte gli eventi esistenti in formato JSON basato su righe in formato Apache ORC.](https://orc.apache.org/) ORC è un formato di archiviazione a colonne ottimizzato per il recupero rapido dei dati. Gli eventi vengono aggregati in *archivi di dati degli eventi*, che sono raccolte di eventi immutabili basate sui criteri selezionati applicando i [selettori di eventi avanzati](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake-concepts.html#adv-event-selectors). I selettori applicati a un archivio di dati degli eventi controllano quali eventi persistono e sono disponibili per l'esecuzione della query. *Per ulteriori informazioni su CloudTrail Lake, consulta [Working with AWS CloudTrail Lake](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake.html) nella Guida per l'utente.AWS CloudTrail *  
CloudTrail Gli archivi e le richieste di dati sugli eventi di Lake comportano dei costi. Quando crei un datastore di eventi, scegli l'[opzione di prezzo](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake-manage-costs.html#cloudtrail-lake-manage-costs-pricing-option) da utilizzare per tale datastore. L'opzione di prezzo determina il costo per l'importazione e l'archiviazione degli eventi, nonché il periodo di conservazione predefinito e quello massimo per il datastore di eventi. [Per ulteriori informazioni sui CloudTrail prezzi, consulta Prezzi.AWS CloudTrail](https://aws.amazon.com/cloudtrail/pricing/)

**Topics**
+ [Eventi di gestione dei raggi X in CloudTrail](#xray-api-cloudtrail-mgmt)
+ [Eventi relativi ai dati a raggi X in CloudTrail](#cloudtrail-data-events)
+ [Esempi di eventi X-Ray](#xray-cloudtrail-examples)

## Eventi di gestione dei raggi X in CloudTrail
<a name="xray-api-cloudtrail-mgmt"></a>

AWS X-Ray si integra con AWS CloudTrail per registrare le azioni API eseguite da un utente, un ruolo o un utente Servizio AWS in X-Ray. Puoi utilizzarlo CloudTrail per monitorare le richieste API X-Ray in tempo reale e archiviare i log in Amazon S3, Amazon Logs e Amazon Events. CloudWatch CloudWatch X-Ray supporta la registrazione delle seguenti azioni come eventi nei CloudTrail file di registro:

**Operazioni API supportate**
+ [https://docs.aws.amazon.com/xray/latest/api/API_PutEncryptionConfig.html](https://docs.aws.amazon.com/xray/latest/api/API_PutEncryptionConfig.html)
+ [https://docs.aws.amazon.com/xray/latest/api/API_GetEncryptionConfig.html](https://docs.aws.amazon.com/xray/latest/api/API_GetEncryptionConfig.html)
+ [https://docs.aws.amazon.com/xray/latest/api/API_CreateGroup.html](https://docs.aws.amazon.com/xray/latest/api/API_CreateGroup.html)
+ [https://docs.aws.amazon.com/xray/latest/api/API_UpdateGroup.html](https://docs.aws.amazon.com/xray/latest/api/API_UpdateGroup.html)
+ [https://docs.aws.amazon.com/xray/latest/api/API_DeleteGroup.html](https://docs.aws.amazon.com/xray/latest/api/API_DeleteGroup.html)
+ [https://docs.aws.amazon.com/xray/latest/api/API_GetGroup.html](https://docs.aws.amazon.com/xray/latest/api/API_GetGroup.html)
+ [https://docs.aws.amazon.com/xray/latest/api/API_GetGroups.html](https://docs.aws.amazon.com/xray/latest/api/API_GetGroups.html)
+ [https://docs.aws.amazon.com/xray/latest/api/API_GetInsight.html](https://docs.aws.amazon.com/xray/latest/api/API_GetInsight.html)
+ [https://docs.aws.amazon.com/xray/latest/api/API_GetInsightEvents.html](https://docs.aws.amazon.com/xray/latest/api/API_GetInsightEvents.html)
+ [https://docs.aws.amazon.com/xray/latest/api/API_GetInsightImpactGraph.html](https://docs.aws.amazon.com/xray/latest/api/API_GetInsightImpactGraph.html)
+ [https://docs.aws.amazon.com/xray/latest/api/API_GetInsightSummaries.html](https://docs.aws.amazon.com/xray/latest/api/API_GetInsightSummaries.html)
+ [https://docs.aws.amazon.com/xray/latest/api/API_GetSamplingStatisticSummaries.html](https://docs.aws.amazon.com/xray/latest/api/API_GetSamplingStatisticSummaries.html)

## Eventi relativi ai dati a raggi X in CloudTrail
<a name="cloudtrail-data-events"></a>

[Gli eventi di dati](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#logging-data-events) forniscono informazioni sulle operazioni sulle risorse eseguite su o in una risorsa (ad esempio [https://docs.aws.amazon.com/xray/latest/api/API_PutTraceSegments.html](https://docs.aws.amazon.com/xray/latest/api/API_PutTraceSegments.html), che carica i documenti dei segmenti su X-Ray).

Queste operazioni sono definite anche operazioni del piano dei dati. Gli eventi di dati sono spesso attività che interessano volumi elevati di dati. Per impostazione predefinita, CloudTrail non registra gli eventi relativi ai dati. La **cronologia CloudTrail degli eventi** non registra gli eventi relativi ai dati.

Per gli eventi di dati sono previsti costi aggiuntivi. Per ulteriori informazioni sui CloudTrail prezzi, consulta la sezione [AWS CloudTrail Prezzi](https://aws.amazon.com/cloudtrail/pricing/).

È possibile registrare gli eventi relativi ai dati per i tipi di risorse X-Ray utilizzando la CloudTrail console o AWS CLI le operazioni CloudTrail API. Per ulteriori informazioni su come registrare gli eventi relativi ai dati, consulta [Registrazione di eventi relativi ai dati con Console di gestione AWS](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#logging-data-events-console) e [Registrazione di eventi di dati con AWS Command Line Interface](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#creating-data-event-selectors-with-the-AWS-CLI) nella *Guida per l'utente AWS CloudTrail *.

La tabella seguente elenca i tipi di risorse X-Ray per i quali è possibile registrare gli eventi relativi ai dati. La colonna **Data event type (console)** mostra il valore da scegliere dall'elenco **Data event type** (console) sulla CloudTrail console. La colonna del **valore resources.type** mostra il `resources.type` valore da specificare durante la configurazione dei selettori di eventi avanzati utilizzando o. AWS CLI CloudTrail APIs La CloudTrail colonna **Dati APIs registrati mostra le chiamate API registrate per** il tipo di risorsa. CloudTrail 


| Tipo di evento di dati (console) | valore resources.type | Dati registrati APIs su CloudTrail | 
| --- | --- | --- | 
| Traccia a raggi X |  AWS::XRay::Trace  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/xray/latest/devguide/xray-api-cloudtrail.html)  | 

Puoi configurare selettori di eventi avanzati per filtrare `readOnly` i campi `eventName` e registrare solo gli eventi che ritieni importanti. Tuttavia, non è possibile selezionare gli eventi aggiungendo il selettore di `resources.ARN` campo, poiché le tracce X-Ray non lo sono. ARNs Per maggiori informazioni su questi campi, consulta [https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_AdvancedFieldSelector.html](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_AdvancedFieldSelector.html) nella *Guida di riferimento delle API di AWS CloudTrail *. Di seguito è riportato un esempio di come eseguire il [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/put-event-selectors.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/put-event-selectors.html) AWS CLI comando per registrare gli eventi relativi ai dati su un CloudTrail percorso. È necessario eseguire il comando o specificare la regione in cui è stato creato il trail; in caso contrario, l'operazione restituisce un'`InvalidHomeRegionException`eccezione.

```
aws cloudtrail put-event-selectors --trail-name myTrail --advanced-event-selectors \
'{
   "AdvancedEventSelectors": [ 
      {
         "FieldSelectors": [
            { "Field": "eventCategory", "Equals": ["Data"] },
            { "Field": "resources.type", "Equals": ["AWS::XRay::Trace"] },
            { "Field": "eventName", "Equals": ["PutTraceSegments","GetSamplingTargets"] }
         ],
         "Name": "Log X-Ray PutTraceSegments and GetSamplingTargets data events"
      }
   ]
}'
```

## Esempi di eventi X-Ray
<a name="xray-cloudtrail-examples"></a>

### Esempio di evento gestionale, `GetEncryptionConfig`
<a name="xray-example-management"></a>

Di seguito è riportato un esempio di registrazione del GetEncryptionConfig registro X-Ray. CloudTrail

**Example**  

```
{
    "eventVersion"=>"1.05",
    "userIdentity"=>{
        "type"=>"AssumedRole",
        "principalId"=>"AROAJVHBZWD3DN6CI2MHM:MyName",
        "arn"=>"arn:aws:sts::123456789012:assumed-role/MyRole/MyName",
        "accountId"=>"123456789012",
        "accessKeyId"=>"AKIAIOSFODNN7EXAMPLE",
        "sessionContext"=>{
            "attributes"=>{
                "mfaAuthenticated"=>"false",
                "creationDate"=>"2023-7-01T00:24:36Z"
            },
            "sessionIssuer"=>{
                "type"=>"Role",
                "principalId"=>"AROAJVHBZWD3DN6CI2MHM",
                "arn"=>"arn:aws:iam::123456789012:role/MyRole",
                "accountId"=>"123456789012",
                "userName"=>"MyRole"
            }
        }
    },
    "eventTime"=>"2023-7-01T00:24:36Z",
    "eventSource"=>"xray.amazonaws.com",
    "eventName"=>"GetEncryptionConfig",
    "awsRegion"=>"us-east-2",
    "sourceIPAddress"=>"33.255.33.255",
    "userAgent"=>"aws-sdk-ruby2/2.11.19 ruby/2.3.1 x86_64-linux",
    "requestParameters"=>nil,
    "responseElements"=>nil,
    "requestID"=>"3fda699a-32e7-4c20-37af-edc2be5acbdb",
    "eventID"=>"039c3d45-6baa-11e3-2f3e-e5a036343c9f",
    "eventType"=>"AwsApiCall",
    "recipientAccountId"=>"123456789012"
}
```

### Esempio di evento relativo ai dati, `PutTraceSegments`
<a name="xray-example-data"></a>

Di seguito è riportato un esempio di immissione nel registro degli eventi PutTraceSegments dei dati X-Ray. CloudTrail

**Example**  

```
{
  "eventVersion": "1.09",
  "userIdentity": {
    "type": "AssumedRole",
    "principalId": "AROAWYXPW54Y4NEXAMPLE:i-0dzz2ac111c83zz0z",
    "arn": "arn:aws:sts::012345678910:assumed-role/my-service-role/i-0dzz2ac111c83zz0z",
    "accountId": "012345678910",
    "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "sessionContext": {
      "sessionIssuer": {
        "type": "Role",
        "principalId": "AROAWYXPW54Y4NEXAMPLE",
        "arn": "arn:aws:iam::012345678910:role/service-role/my-service-role",
        "accountId": "012345678910",
        "userName": "my-service-role"
      },
      "attributes": {
        "creationDate": "2024-01-22T17:34:11Z",
        "mfaAuthenticated": "false"
      },
      "ec2RoleDelivery": "2.0"
    }
  },
  "eventTime": "2024-01-22T18:22:05Z",
  "eventSource": "xray.amazonaws.com",
  "eventName": "PutTraceSegments",
  "awsRegion": "us-west-2",
  "sourceIPAddress": "198.51.100.0",
  "userAgent": "aws-sdk-ruby3/3.190.0 md/internal ua/2.0 api/xray#1.0.0 os/linux md/x86_64 lang/ruby#2.7.8 md/2.7.8 cfg/retry-mode#legacy",
  "requestParameters": {
    "traceSegmentDocuments": [
      "trace_id:1-00zzz24z-EXAMPLE4f4e41754c77d0000",
      "trace_id:1-00zzz24z-EXAMPLE4f4e41754c77d0000",
      "trace_id:1-00zzz24z-EXAMPLE4f4e41754c77d0001",
      "trace_id:1-00zzz24z-EXAMPLE4f4e41754c77d0002"
    ]
  },
  "responseElements": {
    "unprocessedTraceSegments": []
  },
  "requestID": "5zzzzz64-acbd-46ff-z544-451a3ebcb2f8",
  "eventID": "4zz51z7z-77f9-44zz-9bd7-6c8327740f2e",
  "readOnly": false,
  "resources": [
    {
      "type": "AWS::XRay::Trace"
    }
  ],
  "eventType": "AwsApiCall",
  "managementEvent": false,
  "recipientAccountId": "012345678910",
  "eventCategory": "Data",
  "tlsDetails": {
    "tlsVersion": "TLSv1.2",
    "cipherSuite": "ZZZZZ-RSA-AAA128-GCM-SHA256",
    "clientProvidedHostHeader": "example.us-west-2.xray.cloudwatch.aws.dev"
  }
}
```

# CloudWatch integrazione con X-Ray
<a name="xray-services-cloudwatch"></a>

AWS X-Ray si integra con [CloudWatch Application Signals](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Application-Monitoring-Sections.html), CloudWatch RUM e CloudWatch Synthetics per semplificare il monitoraggio dello stato delle applicazioni. Consenti alla tua applicazione Application Signals di monitorare e risolvere i problemi operativi dei tuoi servizi, delle pagine client, dei canali Synthetics e delle dipendenze dei servizi.

Correlando CloudWatch metriche, log e tracce a raggi X, la mappa di tracciamento a raggi X fornisce una end-to-end panoramica dei tuoi servizi per aiutarti a individuare rapidamente i punti deboli delle prestazioni e identificare gli utenti interessati.

Con CloudWatch RUM, è possibile eseguire il monitoraggio reale degli utenti per raccogliere e visualizzare dati lato client sulle prestazioni delle applicazioni Web dalle sessioni utente effettive in tempo quasi reale. Con AWS X-Ray and CloudWatch RUM, è possibile analizzare ed eseguire il debug del percorso della richiesta a partire dagli utenti finali dell'applicazione tramite servizi gestiti a valle. AWS In questo modo, puoi identificare le tendenze e gli errori di latenza che hanno un impatto sugli utenti finali. 

**Topics**
+ [CloudWatch RUM e AWS X-Ray](xray-services-RUM.md)
+ [Eseguire il debug di canarini CloudWatch sintetici utilizzando X-Ray](xray-services-cloudwatch-synthetics.md)

# CloudWatch RUM e AWS X-Ray
<a name="xray-services-RUM"></a>

Con Amazon CloudWatch RUM, puoi eseguire il monitoraggio reale degli utenti per raccogliere e visualizzare dati lato client sulle prestazioni delle tue applicazioni Web da sessioni utente effettive in tempo quasi reale. Con AWS X-Ray and CloudWatch RUM, puoi analizzare ed eseguire il debug del percorso della richiesta partendo dagli utenti finali della tua applicazione attraverso servizi gestiti a valle. AWS In questo modo, puoi identificare le tendenze e gli errori di latenza che hanno un impatto sugli utenti finali. 

Dopo aver attivato il tracciamento a raggi X delle sessioni utente, CloudWatch RUM aggiunge un'intestazione di traccia a raggi X alle richieste HTTP consentite e registra un segmento a raggi X per le richieste HTTP consentite. È quindi possibile visualizzare le tracce e i segmenti di queste sessioni utente in X-Ray CloudWatch e nelle console, inclusa la mappa di tracciamento X-Ray. 

**Nota**  
CloudWatch RUM non si integra con le regole di campionamento a raggi X. Scegliete invece una percentuale di campionamento quando configurate l'applicazione per utilizzare RUM. CloudWatch Le tracce inviate dal CloudWatch RUM potrebbero comportare costi aggiuntivi. Per ulteriori informazioni, consulta [Prezzi di AWS X-Ray](https://aws.amazon.com/xray/pricing/). 

Per impostazione predefinita, le tracce lato client inviate da CloudWatch RUM non sono connesse alle tracce lato server. Per connettere le tracce lato client con le tracce lato server, configura il client web CloudWatch RUM per aggiungere un'intestazione di traccia X-Ray a queste richieste HTTP. 

**avvertimento**  
La configurazione del client web CloudWatch RUM per aggiungere un'intestazione di traccia X-Ray alle richieste HTTP può causare il fallimento della condivisione delle risorse tra le origini (CORS). Per evitare ciò, aggiungete l'intestazione `X-Amzn-Trace-Id` HTTP all'elenco delle intestazioni consentite nella configurazione CORS del servizio downstream. Se utilizzi API Gateway come downstream, consulta [Abilitazione di CORS per una risorsa API REST](https://docs.aws.amazon.com/apigateway/latest/developerguide/how-to-cors.html). Si consiglia vivamente di testare l'applicazione prima di aggiungere un'intestazione di traccia X-Ray lato client in un ambiente di produzione. Per ulteriori informazioni, consultate la documentazione del [client web CloudWatch RUM](https://github.com/aws-observability/aws-rum-web/blob/main/docs/cdn_installation.md#http).

Per ulteriori informazioni sul monitoraggio degli utenti reali in CloudWatch, consulta [Use CloudWatch RUM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-RUM.html). Per configurare l'applicazione per l'utilizzo di CloudWatch RUM, incluso il tracciamento delle sessioni utente con X-Ray, [consulta Configurare un'applicazione per CloudWatch ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-RUM-get-started.html) utilizzare RUM. 

# Eseguire il debug di canarini CloudWatch sintetici utilizzando X-Ray
<a name="xray-services-cloudwatch-synthetics"></a>

CloudWatch Synthetics è un servizio completamente gestito che consente di monitorare gli endpoint APIs e di utilizzare canari con script che funzionano 24 ore al giorno, una volta al minuto. 

È possibile personalizzare gli script Canary per verificare le modifiche in: 
+ Disponibilità
+ Latenza
+ Transazioni
+ Link interrotti o morti
+ Step-by-step completamenti delle attività
+ Errori di caricamento della pagina
+ Latenze di carico per le risorse dell'interfaccia utente
+ Flussi della procedura guidata complessi
+ Flussi di checkout nella tua applicazione

I Canary seguono gli stessi percorsi, eseguono le stesse azioni e comportamenti dei tuoi clienti e verificano continuamente l'esperienza del cliente.

Per ulteriori informazioni sulla configurazione dei test, consulta [Utilizzo di Synthetics per creare e gestire i Canary](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Synthetics_Canaries.html).

![\[Esempio di nodo Canary nella mappa di tracciamento x-ray.\]](http://docs.aws.amazon.com/it_it/xray/latest/devguide/images/synthetics-show-canary-active.png)


Gli esempi seguenti mostrano casi d'uso comuni per problemi di debug che i Canary di Synthetics generano. Ogni esempio dimostra una strategia chiave per il debug utilizzando la mappa di traccia o la console X-Ray Analytics.

[Per ulteriori informazioni su come leggere e interagire con la mappa di traccia, vedere Visualizzazione della mappa dei servizi.](https://docs.aws.amazon.com/xray/latest/devguide/xray-console.html#xray-console-servicemap) 

Per ulteriori informazioni su come leggere e interagire con la console di X-Ray Analytics, consulta [Interagire con la AWS X-Ray](https://docs.aws.amazon.com/xray/latest/devguide/xray-console-analytics.html) console Analytics. 

**Topics**
+ [Visualizza i canarini con una maggiore segnalazione degli errori nella mappa di tracciamento](#xray-services-cloudwatch-synthetics-workflows-which-canary)
+ [Utilizza le mappe dei dettagli di traccia per le singole tracce per visualizzare ogni richiesta in dettaglio](#xray-services-cloudwatch-synthetics-workflows-trace-map)
+ [Determinare la causa principale degli errori in corso nei servizi upstream e downstream](#xray-services-cloudwatch-synthetics-workflows-root-cause)
+ [Identificare i colli di bottiglia e le tendenze delle prestazioni](#xray-services-cloudwatch-synthetics-workflows-bottlenecks)
+ [Confrontare latenza ed errori o tassi di errore prima e dopo le modifiche](#xray-services-cloudwatch-synthetics-workflows-latency)
+ [Determina la copertura canarina richiesta per tutti e APIs URLs](#xray-services-cloudwatch-synthetics-workflows-impact)
+ [Utilizzare i gruppi per concentrarsi sui test Synthetics.](#xray-services-cloudwatch-synthetics-groups)

## Visualizza i canarini con una maggiore segnalazione degli errori nella mappa di tracciamento
<a name="xray-services-cloudwatch-synthetics-workflows-which-canary"></a>

 [Per vedere quali canarini presentano un aumento di errori, guasti, velocità di limitazione o tempi di risposta lenti all'interno della mappa di tracciamento X-Ray, puoi evidenziare i nodi client Synthetics Canary utilizzando il filtro. `Client::Synthetic`](xray-console-filters.md) Facendo clic su un nodo viene visualizzata la distribuzione del tempo di risposta dell'intera richiesta. Facendo clic su un bordo tra due nodi vengono visualizzati i dettagli sulle richieste che hanno percorso quella connessione. È inoltre possibile visualizzare i nodi dedotti «remoti» per i servizi downstream correlati nella mappa di traccia. 

Quando fai clic sul nodo Synthetics, c'è un pulsante **Visualizza in Synthetics** sul pannello laterale che ti reindirizza alla console Synthetics dove puoi controllare i dettagli del canarino.

![\[Esempio di nodo canarino nella mappa di tracciamento a raggi X con dettagli del servizio.\]](http://docs.aws.amazon.com/it_it/xray/latest/devguide/images/synthetics-canary-servicedetail.png)


## Utilizza le mappe dei dettagli di traccia per le singole tracce per visualizzare ogni richiesta in dettaglio
<a name="xray-services-cloudwatch-synthetics-workflows-trace-map"></a>

Per determinare quale servizio genera la maggiore latenza o causa un errore, richiama la mappa dei dettagli di traccia selezionando la traccia nella mappa di traccia. Le singole mappe dei dettagli di traccia mostrano il end-to-end percorso di una singola richiesta. Utilizza questa opzione per comprendere i servizi richiamati e visualizzare i servizi upstream e downstream.

![\[Esempio di nodo canarino nella mappa dei dettagli della traccia a raggi X.\]](http://docs.aws.amazon.com/it_it/xray/latest/devguide/images/synthetics-canary-tracemap.png)


## Determinare la causa principale degli errori in corso nei servizi upstream e downstream
<a name="xray-services-cloudwatch-synthetics-workflows-root-cause"></a>

Una volta ricevuto un CloudWatch allarme per guasti in un sistema Synthetics Canary, utilizzate la modellazione statistica sui dati di traccia in X-Ray per determinare la probabile causa principale del problema all'interno della console X-Ray Analytics. Nella console Analytics, la tabella **Response Time Root Cause mostra i percorsi delle entità registrate**. X-Ray determina quale percorso della traccia è la causa più probabile del tempo di risposta. Il formato indica una gerarchia di entità incontrate che termina in una causa principale del tempo di risposta. 

L'esempio seguente mostra che il test Synthetics per l'API «XXX» in esecuzione su API Gateway non riesce a causa di un'eccezione di capacità di throughput nella tabella Amazon DynamoDB.

![\[Esempio di nodo Canary nella mappa di tracciamento x-ray.\]](http://docs.aws.amazon.com/it_it/xray/latest/devguide/images/synthetics-canary-active-select.png)


![\[Esempio di causa principale del nodo Canary.\]](http://docs.aws.amazon.com/it_it/xray/latest/devguide/images/synthetics-canary-rootcause.png)


![\[Esempio di filtro di annotazione che indica il nodo canarino.\]](http://docs.aws.amazon.com/it_it/xray/latest/devguide/images/synthetics-canary-showannot.png)


## Identificare i colli di bottiglia e le tendenze delle prestazioni
<a name="xray-services-cloudwatch-synthetics-workflows-bottlenecks"></a>

Puoi visualizzare le tendenze delle prestazioni del tuo endpoint nel tempo utilizzando il traffico continuo proveniente dai tuoi canali Synthetics per compilare una mappa dei dettagli di tracciamento per un periodo di tempo. 

![\[Esempio di filtro di annotazione che indica il nodo canarino.\]](http://docs.aws.amazon.com/it_it/xray/latest/devguide/images/synthetics-canary-distribution.png)


## Confrontare latenza ed errori o tassi di errore prima e dopo le modifiche
<a name="xray-services-cloudwatch-synthetics-workflows-latency"></a>

Pinpoint l'ora in cui si è verificata una modifica per correlarla all'aumento dei problemi riscontrati dai vostri canarini. Usa la console X-Ray Analytics per definire gli intervalli di tempo prima e dopo come set di tracce diversi, creando una differenziazione visiva nella distribuzione dei tempi di risposta.

![\[Esempio di filtro di annotazione che indica il nodo canarino.\]](http://docs.aws.amazon.com/it_it/xray/latest/devguide/images/synthetics-canary-compare.png)


## Determina la copertura canarina richiesta per tutti e APIs URLs
<a name="xray-services-cloudwatch-synthetics-workflows-impact"></a>

 Usa X-Ray Analytics per confrontare l'esperienza dei Canary con gli utenti. L'interfaccia utente seguente mostra una linea di tendenza blu per i Canary e una linea verde per gli utenti. Puoi anche identificare che due su tre URLs non hanno il test canarino.

![\[Esempio di filtro di annotazione che indica il nodo canarino.\]](http://docs.aws.amazon.com/it_it/xray/latest/devguide/images/synthetics-canary-vs-customer.png)


## Utilizzare i gruppi per concentrarsi sui test Synthetics.
<a name="xray-services-cloudwatch-synthetics-groups"></a>

 È possibile creare un gruppo X-Ray utilizzando un'espressione di filtro per concentrarsi su un determinato insieme di flussi di lavoro, ad esempio i test Synthetics per l'applicazione «www» in esecuzione. AWS Elastic Beanstalk Utilizzate le [parole chiave complesse](xray-console-filters.md#console-filters-complex) e `service()` filtrate attraverso servizi e `edge()` bordi.

**Example Espressione filtro gruppo**  

```
"edge(id(name: "www", type: "client::Synthetics"), id(name: "www", type: "AWS::ElasticBeanstalk::Environment"))" 
```

![\[Nodi di esempio per Elastic Beanstalk www.\]](http://docs.aws.amazon.com/it_it/xray/latest/devguide/images/synthetics-canary-active-www.png)


# AWS Elastic Beanstalk e AWS X-Ray
<a name="xray-services-beanstalk"></a>

**Nota**  
Avviso di SDK/Daemon manutenzione a raggi X: il 25 febbraio 2026, X-Ray SDKs/Daemon entrerà in modalità di manutenzione, in cui AWS limiterà le versioni di AWS X-Ray SDK e Daemon per risolvere solo problemi di sicurezza. Per ulteriori informazioni sulla tempistica del supporto, consulta. [Cronologia di X-Ray SDK e Daemon Support](xray-sdk-daemon-timeline.md) Ti consigliamo di migrare a. OpenTelemetry Per ulteriori informazioni sulla migrazione a OpenTelemetry, vedere [Migrazione dalla strumentazione a raggi X](https://docs.aws.amazon.com/xray/latest/devguide/xray-sdk-migration.html) alla strumentazione. OpenTelemetry 

AWS Elastic Beanstalk le piattaforme includono il demone X-Ray. È possibile [eseguire il demone](xray-daemon-beanstalk.md) impostando un'opzione nella console Elastic Beanstalk o con un file di configurazione.

Nella piattaforma Java SE, puoi utilizzare un file Buildfile per creare un'applicazione con Maven o Gradle sull'istanza. Gli X-Ray SDK for Java AWS SDK per Java sono disponibili presso Maven, quindi puoi distribuire solo il codice dell'applicazione e creare su istanza per evitare di raggruppare e caricare tutte le tue dipendenze.

Puoi utilizzare le proprietà dell'ambiente Elastic Beanstalk per configurare l'SDK X-Ray. Il metodo utilizzato da Elastic Beanstalk per passare le proprietà dell'ambiente all'applicazione varia in base alla piattaforma. Utilizza le variabili di ambiente o le proprietà di sistema di X-Ray SDK a seconda della piattaforma in uso.
+ **[Piattaforma Node.js](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/create_deploy_nodejs.container.html)**[: utilizza le variabili di ambiente](xray-sdk-nodejs-configuration.md#xray-sdk-nodejs-configuration-envvars)
+ **[Piattaforma Java SE](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/java-se-platform.html)**: utilizza [variabili di ambiente](xray-sdk-java-configuration.md#xray-sdk-java-configuration-envvars)
+ **[Piattaforma Tomcat](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/java-tomcat-platform.html)**: utilizza le proprietà [del sistema](xray-sdk-java-configuration.md#xray-sdk-java-configuration-sysprops)

Per ulteriori informazioni, consulta [Configuring AWS X-Ray Debugging](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/environment-configuration-debugging.html) nella Developer Guide. AWS Elastic Beanstalk 

# Elastic Load Balancing e AWS X-Ray
<a name="xray-services-elb"></a>

I sistemi di bilanciamento del carico delle applicazioni Elastic Load Balancing aggiungono un ID di traccia alle richieste HTTP in entrata in un'intestazione denominata. `X-Amzn-Trace-Id`

```
X-Amzn-Trace-Id: Root=1-5759e988-bd862e3fe1be46a994272793
```

**Formato ID di traccia X-Ray**

Una radiografia `trace_id` è composta da tre numeri separati da trattini. Ad esempio, `1-58406520-a006649127e371903a2de979`. Questo include:
+ Il numero di versione, che è. `1`
+ L'ora della richiesta originale in Unix epoch time utilizzando **8 cifre esadecimali**.

  Ad esempio, il fuso orario PST delle 10:00 del 1° dicembre 2016 è espresso in secondi o in cifre esadecimali. `1480615200` `58406520`
+ **Un identificatore a 96 bit univoco a livello globale per la traccia in 24 cifre esadecimali.**

I sistemi di bilanciamento del carico non inviano dati a X-Ray e non vengono visualizzati come nodo sulla mappa dei servizi.

Per ulteriori informazioni, consulta [Request Tracing for Your Application Load Balancer nella Elastic Load](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-request-tracing.html) Balancing Developer Guide.

# Amazon EventBridge e AWS X-Ray
<a name="xray-services-eventbridge"></a>

AWS X-Ray si integra con Amazon EventBridge per tracciare gli eventi trasmessi EventBridge. [Se un servizio dotato di strumentazione con X-Ray SDK invia eventi EventBridge a, il contesto di traccia viene propagato alle destinazioni degli eventi a valle all'interno dell'intestazione di tracciamento.](xray-concepts.md#xray-concepts-tracingheader) L'X-Ray SDK rileva automaticamente l'intestazione di tracciamento e la applica a qualsiasi strumentazione successiva. Questa continuità consente agli utenti di tracciare, analizzare ed eseguire il debug in tutti i servizi a valle e fornisce una visione più completa del sistema. 

Per ulteriori informazioni, vedere [EventBridge X-Ray Integration nella Guida](https://docs.aws.amazon.com//eventbridge/latest/userguide/eb-xray-integ.html) per l'*EventBridge utente*.

## Visualizzazione della sorgente e delle destinazioni sulla mappa dei servizi X-Ray
<a name="xray-services-eventbridge-service-map"></a>

La [mappa di tracciamento](xray-console-servicemap.md) a raggi X mostra un nodo EventBridge evento che collega i servizi di origine e destinazione, come nell'esempio seguente:

![\[X-Ray visualizza un nodo EventBridge evento che collega i servizi di origine e destinazione\]](http://docs.aws.amazon.com/it_it/xray/latest/devguide/images/service-map-eventbridge.png)


## Propaga il contesto di traccia alle destinazioni degli eventi
<a name="xray-services-eventbridge-auto-inject"></a>

L'X-Ray SDK consente all'origine dell' EventBridge evento di propagare il contesto della traccia alle destinazioni degli eventi a valle. [I seguenti esempi specifici del linguaggio dimostrano la chiamata da EventBridge una funzione Lambda su cui è abilitata la traccia attiva:](https://docs.aws.amazon.com//lambda/latest/dg/services-xray.html#services-xray-api)

------
#### [ Java ]

Aggiungi le dipendenze necessarie per X-Ray:
+ [AWS X-Ray SDK per Java](https://mvnrepository.com/artifact/com.amazonaws/aws-java-sdk-xray/)
+ [AWS X-Ray SDK Recorder per Java](https://mvnrepository.com/artifact/com.amazonaws/aws-xray-recorder-sdk-aws-sdk/)

```
package example;

import com.amazonaws.services.lambda.runtime.Context;
import com.amazonaws.services.lambda.runtime.RequestHandler;
import com.amazonaws.services.lambda.runtime.events.SQSEvent;
import com.amazonaws.xray.AWSXRay;
import com.amazonaws.services.eventbridge.AmazonEventBridge;
import com.amazonaws.services.eventbridge.AmazonEventBridgeClientBuilder;
import com.amazonaws.services.eventbridge.model.PutEventsRequest;
import com.amazonaws.services.eventbridge.model.PutEventsRequestEntry;
import com.amazonaws.services.eventbridge.model.PutEventsResult;
import com.amazonaws.services.eventbridge.model.PutEventsResultEntry;
import com.amazonaws.xray.handlers.TracingHandler;

import org.slf4j.Logger;
import org.slf4j.LoggerFactory;

import java.lang.StringBuilder;
import java.util.Map;
import java.util.List;
import java.util.Date;
import java.util.Collections;

/*
   Add the necessary dependencies for XRay:
   https://mvnrepository.com/artifact/com.amazonaws/aws-java-sdk-xray
   https://mvnrepository.com/artifact/com.amazonaws/aws-xray-recorder-sdk-aws-sdk
*/
public class Handler implements RequestHandler<SQSEvent, String>{
  private static final Logger logger = LoggerFactory.getLogger(Handler.class);

  /*
    build EventBridge client
  */
  private static final AmazonEventBridge eventsClient = AmazonEventBridgeClientBuilder
          .standard()
          // instrument the EventBridge client with the XRay Tracing Handler.
          // the AWSXRay globalRecorder will retrieve the tracing-context 
          // from the lambda function and inject it into the HTTP header.
          // be sure to enable 'active tracing' on the lambda function.
          .withRequestHandlers(new TracingHandler(AWSXRay.getGlobalRecorder()))
          .build();

  @Override
  public String handleRequest(SQSEvent event, Context context)
  {
    PutEventsRequestEntry putEventsRequestEntry0 = new PutEventsRequestEntry();
    putEventsRequestEntry0.setTime(new Date());
    putEventsRequestEntry0.setSource("my-lambda-function");
    putEventsRequestEntry0.setDetailType("my-lambda-event");
    putEventsRequestEntry0.setDetail("{\"lambda-source\":\"sqs\"}");
    PutEventsRequest putEventsRequest = new PutEventsRequest();
    putEventsRequest.setEntries(Collections.singletonList(putEventsRequestEntry0));
    // send the event(s) to EventBridge
    PutEventsResult putEventsResult = eventsClient.putEvents(putEventsRequest);
    try {
      logger.info("Put Events Result: {}", putEventsResult);
    } catch(Exception e) {
      e.getStackTrace();
    }
    return "success";
  }
}
```

------
#### [ Python ]

 Aggiungi la seguente dipendenza al tuo file requirements.txt: 

```
aws-xray-sdk==2.4.3        
```

```
import boto3
from aws_xray_sdk.core import xray_recorder
from aws_xray_sdk.core import patch_all

# apply the XRay handler to all clients.
patch_all()

client = boto3.client('events')

def lambda_handler(event, context):
    response = client.put_events(
        Entries=[
            {
                'Source': 'foo',
                'DetailType': 'foo',
                'Detail': '{\"foo\": \"foo\"}'
            },
        ]
    )
    return response
```

------
#### [ Go ]

```
package main

import (
  "context"
  "github.com/aws/aws-lambda-go/lambda"
  "github.com/aws/aws-lambda-go/events"
  "github.com/aws/aws-sdk-go/aws/session"
  "github.com/aws/aws-xray-sdk-go/xray"
  "github.com/aws/aws-sdk-go/service/eventbridge"
  "fmt"
)

var client = eventbridge.New(session.New())


func main() {
 //Wrap the eventbridge client in the AWS XRay tracer
  xray.AWS(client.Client)
  lambda.Start(handleRequest)
}

func handleRequest(ctx context.Context, event events.SQSEvent) (string, error) {
  _, err := callEventBridge(ctx)
  if err != nil {
    return "ERROR", err
  }
  return "success", nil
}


func callEventBridge(ctx context.Context) (string, error) {
    entries := make([]*eventbridge.PutEventsRequestEntry, 1)
    detail := "{ \"foo\": \"foo\"}"
    detailType := "foo"
    source := "foo"
    entries[0] = &eventbridge.PutEventsRequestEntry{
        Detail: &detail,
        DetailType: &detailType,
        Source: &source,
    }

  input := &eventbridge.PutEventsInput{
     Entries: entries,
  }

  // Example sending a request using the PutEventsRequest method.
  resp, err := client.PutEventsWithContext(ctx, input)

  success := "yes"
  if err == nil { // resp is now filled
      success = "no"
      fmt.Println(resp)
  }
  return success, err
}
```

------
#### [ Node.js ]

```
const AWSXRay = require('aws-xray-sdk')
//Wrap the aws-sdk client in the AWS XRay tracer
const AWS = AWSXRay.captureAWS(require('aws-sdk'))
const eventBridge = new AWS.EventBridge()

exports.handler = async (event) => {

  let myDetail = { "name": "Alice" }

  const myEvent = { 
    Entries: [{
      Detail: JSON.stringify({ myDetail }),
      DetailType: 'myDetailType',
      Source: 'myApplication',
      Time: new Date
    }]
  }

  // Send to EventBridge
  const result = await eventBridge.putEvents(myEvent).promise()

  // Log the result
  console.log('Result: ', JSON.stringify(result, null, 2))

}
```

------
#### [ C\$1 ]

 Aggiungi i seguenti pacchetti X-Ray alle tue dipendenze in C\$1: 

```
<PackageReference Include="AWSXRayRecorder.Core" Version="2.6.2" />
<PackageReference Include="AWSXRayRecorder.Handlers.AwsSdk" Version="2.7.2" />
```

```
using System;
using System.Collections.Generic;
using System.Linq;
using System.Threading.Tasks;
using Amazon;
using Amazon.Util;
using Amazon.Lambda;
using Amazon.Lambda.Model;
using Amazon.Lambda.Core;
using Amazon.EventBridge;
using Amazon.EventBridge.Model;
using Amazon.Lambda.SQSEvents;
using Amazon.XRay.Recorder.Core;
using Amazon.XRay.Recorder.Handlers.AwsSdk;
using Newtonsoft.Json;
using Newtonsoft.Json.Serialization;

[assembly: LambdaSerializer(typeof(Amazon.Lambda.Serialization.Json.JsonSerializer))]

namespace blankCsharp
{
  public class Function
  {
    private static AmazonEventBridgeClient eventClient;

    static Function() {
      initialize();
    }

    static async void initialize() {
      //Wrap the AWS SDK clients in the AWS XRay tracer
      AWSSDKHandler.RegisterXRayForAllServices();
      eventClient = new AmazonEventBridgeClient();
    }

    public async Task<PutEventsResponse> FunctionHandler(SQSEvent invocationEvent, ILambdaContext context)
    {
      PutEventsResponse response;
      try
      {
        response = await callEventBridge();
      }
      catch (AmazonLambdaException ex)
      {
        throw ex;
      }

      return response;
    }

    public static async Task<PutEventsResponse> callEventBridge()
    {
      var request = new PutEventsRequest();
      var entry = new PutEventsRequestEntry();
      entry.DetailType = "foo";
      entry.Source = "foo";
      entry.Detail = "{\"instance_id\":\"A\"}";
      List<PutEventsRequestEntry> entries = new List<PutEventsRequestEntry>();
      entries.Add(entry);
      request.Entries = entries;
      var response = await eventClient.PutEventsAsync(request);
      return response;
    }
  }
}
```

------

# AWS Lambda e AWS X-Ray
<a name="xray-services-lambda"></a>

**Nota**  
Avviso di SDK/Daemon manutenzione a raggi X: il 25 febbraio 2026, X-Ray SDKs/Daemon entrerà in modalità di manutenzione, in cui AWS limiterà le versioni di AWS X-Ray SDK e Daemon per risolvere solo problemi di sicurezza. Per ulteriori informazioni sulla tempistica del supporto, consulta. [Cronologia di X-Ray SDK e Daemon Support](xray-sdk-daemon-timeline.md) Ti consigliamo di migrare a. OpenTelemetry Per ulteriori informazioni sulla migrazione a OpenTelemetry, vedere [Migrazione dalla strumentazione a raggi X](https://docs.aws.amazon.com/xray/latest/devguide/xray-sdk-migration.html) alla strumentazione. OpenTelemetry 

Puoi usarla per tracciare le tue funzioni. AWS X-Ray AWS Lambda Lambda esegue il [demone X-Ray e registra un segmento con dettagli sull'](xray-daemon.md)invocazione e l'esecuzione della funzione. Per ulteriore strumentazione, puoi abbinare l'X-Ray SDK alla tua funzione per registrare le chiamate in uscita e aggiungere annotazioni e metadati.

Se la funzione Lambda viene chiamata da un altro servizio strumentato, Lambda traccia le richieste che sono già state campionate senza alcuna configurazione aggiuntiva. Il servizio upstream può essere un'applicazione Web strumentata o un'altra funzione Lambda. Il tuo servizio può richiamare la funzione direttamente con un client AWS SDK strumentato o chiamando un'API API Gateway con un client HTTP strumentato.

AWS X-Ray supporta il tracciamento di applicazioni basate sugli eventi utilizzando Amazon AWS Lambda SQS. Usa la CloudWatch console per visualizzare una vista connessa di ogni richiesta mentre viene messa in coda con Amazon SQS ed elaborata da una funzione Lambda downstream. Le tracce dei produttori di messaggi upstream vengono automaticamente collegate alle tracce dei nodi consumer Lambda a valle, creando una end-to-end visualizzazione dell'applicazione. Per ulteriori informazioni, consulta la sezione di [tracciamento](xray-tracelinking.md) delle applicazioni basate sugli eventi. 

**Nota**  
Se hai le tracce abilitate per una funzione Lambda a valle, devi avere le tracce abilitate anche per la funzione Lambda principale che chiama la funzione downstream affinché la funzione a valle generi tracce.

Se la funzione Lambda viene eseguita in base a una pianificazione o viene richiamata da un servizio non dotato di strumentazione, è possibile configurare Lambda per campionare e registrare le chiamate con tracciamento attivo.

**Per configurare l'integrazione X-Ray su una funzione AWS Lambda**

1. Apri la [AWS Lambda console](https://console.aws.amazon.com/lambda).

1. Seleziona **Funzioni** dalla barra di navigazione a sinistra.

1. Scegliere la funzione.

1. Nella scheda **Configurazione**, scorri verso il basso fino alla scheda **Strumenti di monitoraggio aggiuntivi**. Puoi trovare questa scheda anche selezionando **Strumenti di monitoraggio e operazioni** nel riquadro di navigazione a sinistra.

1. Seleziona **Edit (Modifica)**.

1. In **AWS X-ray**, abilitare **Active tracing (Tracciamento attivo)**.

Nei runtime con un SDK X-Ray corrispondente, Lambda esegue anche il demone X-Ray.

**X-Ray su SDKs Lambda**
+ **X-Ray SDK for Go — Go 1.7** e runtime più recenti
+ **X-Ray SDK per Java — Java 8 runtime**
+ **X-Ray SDK per Node.js** — Node.js 4.3 e versioni successive
+ **X-Ray SDK per Python — Python** 2.7, Python 3.6 e runtime più recenti
+ **X-Ray SDK for .NET: .NET** Core 2.0 e runtime più recenti

Per utilizzare l'SDK X-Ray su Lambda, aggiungilo al codice funzione ogni volta che crei una nuova versione. Puoi strumentare le tue funzioni Lambda con gli stessi metodi che usi per strumentare le applicazioni in esecuzione su altri servizi. La differenza principale è che non si utilizza l'SDK per analizzare le richieste in entrata, assumere le decisioni di campionamento e creare i segmenti.

L'altra differenza tra la strumentazione delle funzioni Lambda e le applicazioni Web è che il segmento che Lambda crea e invia a X-Ray non può essere modificato dal codice della funzione. Puoi creare sottosegmenti e memorizzare in essi annotazioni e metadati, ma non puoi aggiungere annotazioni e metadati al segmento padre.

Per ulteriori informazioni, consulta [Using AWS X-Ray](https://docs.aws.amazon.com/lambda/latest/dg/lambda-x-ray.html) nella *AWS Lambda Developer* Guide.

# AWS Step Functions e AWS X-Ray
<a name="xray-services-stepfunctions"></a>

AWS X-Ray si integra con AWS Step Functions per tracciare e analizzare le richieste di Step Functions. È possibile visualizzare i componenti della macchina a stati, identificare i punti deboli in termini di prestazioni e risolvere le richieste che hanno provocato un errore. Per ulteriori informazioni, consulta [AWS X-Ray Step Functions](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-xray-tracing.html) nella AWS Step Functions Developer Guide.

**Per abilitare il tracciamento a raggi X durante la creazione di una nuova macchina a stati**

1. Apri la console Step Functions all'indirizzo [https://console.aws.amazon.com/states/](https://console.aws.amazon.com/states/).

1. Scegli **Crea una macchina a stati**.

1. Nella pagina **Definisci macchina a stati**, scegli **Autore con frammenti di codice** o **Inizia con un modello**. Se scegli di eseguire un progetto di esempio, non puoi abilitare il tracciamento a raggi X durante la creazione. Al contrario, abilitate il tracciamento X-Ray dopo aver creato la macchina a stati.

1. Scegli **Next (Successivo)**.

1. Nella pagina **Specificare i dettagli**, configura la tua macchina a stati.

1. Scegli **Abilita tracciamento X-Ray**.

**Per abilitare il tracciamento X-Ray in una macchina a stati esistente**

1. Nella console Step Functions, seleziona la macchina a stati per la quale desideri abilitare il tracciamento.

1. Scegli **Modifica**.

1. Scegli **Abilita tracciamento X-Ray**.

1. (Facoltativo) Genera automaticamente un nuovo ruolo per la tua macchina a stati per includere le autorizzazioni X-Ray **scegliendo Crea nuovo** ruolo dalla finestra Autorizzazioni.  
![\[Permissions section with options to create a new role, choose existing, or enter ARN.\]](http://docs.aws.amazon.com/it_it/xray/latest/devguide/images/stepfunctions-permissions.png)

1. Seleziona **Salva**.

**Nota**  
Quando crei una nuova macchina a stati, viene tracciata automaticamente se la richiesta viene campionata e la traccia è abilitata in un servizio upstream come Amazon API Gateway o. AWS Lambda Per qualsiasi macchina a stati esistente non configurata tramite la console, ad esempio tramite un CloudFormation modello, verifica di disporre di una policy IAM che conceda autorizzazioni sufficienti per abilitare le tracce X-Ray.