

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Installa l' CloudWatch agente sui server locali
<a name="install-CloudWatch-Agent-on-premise"></a>

 Se hai scaricato l' CloudWatch agente su un computer e creato il file di configurazione dell'agente, puoi utilizzare quel file di configurazione per installare l'agente in altri server locali. 

## Scarica l' CloudWatch agente su un server locale
<a name="download-CloudWatch-Agent-onprem"></a>

Puoi scaricare il pacchetto dell' CloudWatch agente utilizzando Systems Manager Run Command o un link per il download di Amazon S3. 

### Download tramite Systems Manager
<a name="download-CloudWatch-Agent-onprem-fleet-sys"></a>

Per utilizzare Run Command in Systems Manager, è necessario registrare il server locale con Amazon EC2 Systems Manager. Per ulteriori informazioni, consulta la pagina relativa alla [configurazione di Systems Manager in ambienti ibridi](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-managedinstances.html) nella *Guida per l'utente di AWS Systems Manager *.

Se hai già registrato il server, aggiorna SSM Agent alla versione più recente.

Per ulteriori informazioni sull'aggiornamento di SSM Agent su un server che esegue Linux, consulta [Installare SSM Agent per un ambiente ibrido (Linux)](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-managedinstances.html#sysman-install-managed-linux) nella *Guida per l'utente AWS Systems Manager *.

Per ulteriori informazioni sull'aggiornamento di SSM Agent su un server che esegue Windows Server, consulta [Installare SSM Agent per un ambiente ibrido (Windows)](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-managedinstances.html#sysman-install-managed-win) nella *Guida per l'utente AWS Systems Manager *.

**Per utilizzare l'agente SSM per scaricare il pacchetto dell' CloudWatch agente su un server locale**

1. Aprire la console Systems Manager all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel riquadro di navigazione seleziona **Run Command**.

   oppure

   Se la AWS Systems Manager home page si apre, scorri verso il basso e scegli **Esplora Run Command**.

1. Seleziona **Esegui comando**.

1. Nell'elenco del **documento Comando**, seleziona il pulsante accanto a **AWSPackageAWS-Configure**.

1. Nell'area **Targets (Destinazioni)**, selezionare il server in cui installare l'agente di CloudWatch. Se un server specifico non viene visualizzato, potrebbe non essere configurato per Run Command. Per ulteriori informazioni, consulta [Configurazione AWS Systems Manager per ambienti ibridi nella Guida](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-managedinstances.html) per l'*AWS Systems Manager utente*.

1. Nell'elenco **Action (Operazione)**, seleziona **Install (Installa)**.

1. Nella casella **Name** (Nome), inserisci *AmazonCloudWatchAgent*.

1. Non compilare il campo **Version (Versione)** per installare la versione più recente dell'agente.

1. Scegli **Esegui**.

   Il pacchetto dell'agente viene scaricato. Le fasi successive consistono in configurare e avviare l'agente.

## (Installazione su un server locale) Specificare le credenziali e la regione IAM AWS
<a name="install-CloudWatch-Agent-iam_user-SSM-onprem"></a>

Per consentire all' CloudWatch agente di inviare dati da un server locale, devi specificare la chiave di accesso e la chiave segreta dell'utente IAM che hai creato in precedenza. 

È inoltre necessario specificare la AWS regione a cui inviare le metriche, utilizzando il `region` campo.

Di seguito è riportato un esempio del file.

```
[AmazonCloudWatchAgent]
aws_access_key_id=my_access_key
aws_secret_access_key=my_secret_key
region = us-west-1
```

Per *my\$1access\$1key* e*my\$1secret\$1key*, usa le chiavi dell'utente IAM che non dispone delle autorizzazioni per scrivere su Systems Manager Parameter Store. 

Se al profilo attribuisci il nome `AmazonCloudWatchAgent`, non dovrai effettuare altre operazioni. Eventualmente, puoi assegnare un nome diverso e specificarlo come valore di `shared_credential_profile` nel file` common-config.toml`, descritto nella sezione successiva.

Di seguito è riportato un esempio di utilizzo del **aws configure** comando per creare un profilo denominato per l' CloudWatch agente. Questo esempio presuppone l'utilizzo del nome del profilo predefinito di `AmazonCloudWatchAgent`.

**Per creare il AmazonCloudWatchAgent profilo per l' CloudWatch agente**

1. Se non l'hai già fatto, installalo AWS Command Line Interface sul server. Per ulteriori informazioni, consulta l'argomento relativo all'[installazione di AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html).

1. Nei server Linux, immetti il seguente comando e segui le istruzioni:

   ```
   sudo aws configure --profile AmazonCloudWatchAgent
   ```

   In Windows Server, apri PowerShell come amministratore, immetti il comando seguente e segui le istruzioni.

   ```
   aws configure --profile AmazonCloudWatchAgent
   ```

## (Facoltativo) Modifica della configurazione comune e del profilo denominato per l'agente CloudWatch
<a name="CloudWatch-Agent-profile-onprem"></a>

L' CloudWatch agente include un file di configurazione chiamato`common-config.toml`. Se lo desideri, puoi utilizzare questo file per specificare le informazioni relative al proxy e alla regione.

Su un server che esegue Linux, questo file si trova nella directory `/opt/aws/amazon-cloudwatch-agent/etc`. Su un server che esegue Windows Server, questo file si trova nella directory `C:\ProgramData\Amazon\AmazonCloudWatchAgent`.

`common-config.toml` predefinito è il seguente:

```
# This common-config is used to configure items used for both ssm and cloudwatch access
 
 
## Configuration for shared credential.
## Default credential strategy will be used if it is absent here:
##            Instance role is used for EC2 case by default.
##            AmazonCloudWatchAgent profile is used for onPremise case by default.
# [credentials]
#    shared_credential_profile = "{profile_name}"
#    shared_credential_file= "{file_name}"
 
## Configuration for proxy.
## System-wide environment-variable will be read if it is absent here.
## i.e. HTTP_PROXY/http_proxy; HTTPS_PROXY/https_proxy; NO_PROXY/no_proxy
## Note: system-wide environment-variable is not accessible when using ssm run-command.
## Absent in both here and environment-variable means no proxy will be used.
# [proxy]
#    http_proxy = "{http_url}"
#    https_proxy = "{https_url}"
#    no_proxy = "{domain}"
```

Inizialmente, tutte le righe sono commentate. Per impostare questo profilo di credenziali o le impostazioni del proxy, rimuovi `#` dalla riga e specifica un valore. Puoi modificare questo file manualmente oppure usando il Run Command `RunShellScript` in Systems Manager:
+ `shared_credential_profile`— Per i server locali, questa riga specifica il profilo di credenziali utente IAM a cui inviare i dati. CloudWatch Se lasci il commento nella riga, verrà utilizzato `AmazonCloudWatchAgent`. Per ulteriori informazioni sulla creazione di questo profilo, consulta [(Installazione su un server locale) Specificare le credenziali e la regione IAM AWS](#install-CloudWatch-Agent-iam_user-SSM-onprem). 

  Su un'istanza EC2, puoi utilizzare questa riga per fare in modo che l' CloudWatch agente invii i dati da questa istanza CloudWatch a un'altra regione. AWS A tale scopo, specifica un profilo che includa un campo `region` con il nome della regione di destinazione.

  Se specifichi un `shared_credential_profile`, occorre anche rimuovere `#` dall'inizio della riga `[credentials]`.
+ `shared_credential_file`: per fare in modo che l'agente cerchi le credenziali in un file che si trova in un percorso diverso da quello predefinito, specificare qui il percorso completo e il nome del file. Il percorso predefinito è `/root/.aws` su Linux e `C:\\Users\\Administrator\\.aws` su Windows Server.

  Il primo esempio di seguito mostra la sintassi di una riga `shared_credential_file` valida per server Linux e il secondo esempio è valido per Windows Server. Su Windows Server, è necessario eseguire l'escape dei caratteri \$1.

  ```
  shared_credential_file= "/usr/username/credentials"
  ```

  ```
  shared_credential_file= "C:\\Documents and Settings\\username\\.aws\\credentials"
  ```

  Se specifichi un `shared_credential_file`, occorre anche rimuovere `#` dall'inizio della riga `[credentials]`.
+ Impostazioni proxy: se i server utilizzano proxy HTTP o HTTPS per contattare servizi AWS , specifica questi proxy nei campi `http_proxy` e `https_proxy`. Se ce ne sono URLs che devono essere escluse dal proxy, specificale nel `no_proxy` campo, separate da virgole.