

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo di Network Synthetic Monitor
<a name="what-is-network-monitor"></a>

Network Synthetic Monitor offre visibilità sulle prestazioni della rete, connettendo le applicazioni ospitate da AWS alle destinazioni on-premises e consente di identificare l'origine di qualsiasi degrado delle prestazioni di rete in pochi minuti. Network Synthetic Monitor è completamente gestito da AWS e non richiede agenti separati sulle risorse monitorate. Usa Network Synthetic Monitor per visualizzare la perdita di pacchetti e la latenza delle connessioni di rete ibride, e impostare avvisi e soglie. Quindi, sulla base di queste informazioni, puoi agire per migliorare l'esperienza degli utenti finali. 

Network Synthetic Monitor è destinato agli operatori di rete e agli sviluppatori di applicazioni che desiderano informazioni in tempo reale sulle prestazioni della rete.

## Funzionalità principali di Network Synthetic Monitor
<a name="nw-monitor-features"></a>
+ Usa Network Synthetic Monitor per il benchmark del tuo ambiente di rete ibrido in evoluzione con metriche di latenza e perdita di pacchetti in tempo reale.
+ Quando ti connetti utilizzando AWS Direct Connect, Network Synthetic Monitor può aiutarti a diagnosticare rapidamente il degrado della rete all'interno della AWS rete con l'indicatore di integrità della rete (NHI), che Network Synthetic Monitor scrive sul tuo account Amazon. CloudWatch La metrica NHI è un valore binario, basato su un punteggio probabilistico che indica se il degrado della rete è all'interno di AWS.
+ Network Synthetic Monitor offre un approccio al monitoraggio basato su agenti completamente gestito, quindi non è necessario installare agenti né in locale né in locale. VPCs Per iniziare, è necessario solo specificare una sottorete VPC e un indirizzo IP on-premises. Puoi stabilire una connessione privata tra il tuo VPC e le risorse di Network Synthetic Monitor utilizzando. AWS PrivateLink Per ulteriori informazioni, consulta [Utilizzo CloudWatch, CloudWatch Synthetics CloudWatch e monitoraggio della rete con endpoint VPC di interfaccia](cloudwatch-and-interface-VPC.md).
+ Network Synthetic Monitor pubblica le metriche su Metrics. CloudWatch Puoi creare pannelli di controllo per visualizzare le tue metriche e creare anche soglie e allarmi utilizzabili in base alle metriche specifiche della tua applicazione. 

Per ulteriori informazioni, consulta [Funzionamento di Network Synthetic Monitor](nw-monitor-how-it-works.md).

## Terminologia e componenti di Network Synthetic Monitor
<a name="nw-monitor-terminology"></a>
+ **Sonde: una sonda** è il traffico inviato da una risorsa AWS ospitata a un indirizzo IP di destinazione locale. Le metriche di Network Synthetic Monitor misurate dalla sonda vengono scritte nel tuo CloudWatch account per ogni sonda configurata in un monitor.
+ **Monitor**: un monitor mostra le prestazioni della rete e altre informazioni sull'integrità del traffico per cui sono state create le *sonde* Network Synthetic Monitor. Le sonde vengono aggiunte durante la creazione di un monitor, quindi è possibile visualizzare le informazioni sulle metriche delle prestazioni di rete utilizzando il monitor. Quando crei un monitor per un'applicazione, aggiungi una risorsa AWS ospitata come sorgente di rete. Network Synthetic Monitor crea quindi un elenco di tutte le possibili sonde tra la risorsa AWS ospitata e gli indirizzi IP di destinazione. Seleziona le destinazioni per le quali desideri monitorare il traffico.
+ **AWS sorgente di rete**: una sorgente AWS di rete è la fonte di origine AWS di una sonda di monitoraggio, che è una sottorete di uno dei vostri. VPCs
+ **Destinazione**: una destinazione è l'obiettivo dell'origine di rete AWS nella tua rete on-premises. Una destinazione è una combinazione di indirizzi IP locali, protocolli di rete, porte e dimensioni dei pacchetti di rete. IPv4 e IPv6 gli indirizzi sono entrambi supportati.

## Requisiti e limitazioni di Network Synthetic Monitor
<a name="nw-monitor-limitations"></a>

Di seguito vengono riepilogati i requisiti e le limitazioni per Network Synthetic Monitor. Per quote (o limiti) specifici, consulta [Network Synthetic Monitor](cloudwatch_limits.md#nw-monitor-quotas).
+ Le sottoreti di monitoraggio devono appartenere allo stesso account del monitor.
+ Network Synthetic Monitor non fornisce il failover automatico della rete in caso di problemi di AWS rete. 
+ È previsto un costo per ogni sonda creata. Per informazioni sui prezzi, consulta [Prezzi di Network Synthetic Monitor](pricing-nw.md). 

# Funzionamento di Network Synthetic Monitor
<a name="nw-monitor-how-it-works"></a>

Network Synthetic Monitor è completamente gestito da AWS e non richiede agenti separati sulle risorse monitorate. Invece, si specificano le *sonde* fornendo una sottorete VPC e indirizzi IP on-premises.

Quando si crea un monitor in Network Synthetic Monitor per risorse AWS ospitate, AWS crea e gestisce in background l'infrastruttura necessaria per eseguire misurazioni del tempo di andata e ritorno e della perdita di pacchetti. Poiché AWS gestisce le configurazioni richieste, è possibile scalare rapidamente il monitoraggio, senza dover installare o disinstallare agenti all'interno dell'infrastruttura. AWS 

Quando vengono create le sonde, vengono create interfacce di rete elastiche personalizzate (ENIs) e collegate alle istanze di sonda e alle sottoreti dei clienti. Se Network Synthetic Monitor sostituisce un'istanza della sonda, ad esempio, se non funziona correttamente, Network Synthetic Monitor la scollega e la ricollega alla sonda sostitutiva. ENIs Ciò significa che gli indirizzi IP delle ENI non vengono modificati dopo la creazione, a meno che non elimini una sonda e ne crei una nuova per la stessa origine e destinazione.

Network Synthetic Monitor concentra il monitoraggio sui percorsi seguiti dai flussi provenienti dalle risorse AWS ospitate dall'utente anziché sul monitoraggio generale di tutti i flussi provenienti dall'utente. Regione AWS Se i carichi di lavoro sono distribuiti su più zone di disponibilità (AZ), Network Synthetic Monitor può monitorare i percorsi da ciascuna delle tue sottoreti private. 

Network Synthetic Monitor pubblica le metriche relative al tempo di andata e ritorno e alla perdita di pacchetti sull'account Amazon CloudWatch in base all'intervallo di aggregazione impostato al momento della creazione di un monitor. È inoltre possibile utilizzare CloudWatch per impostare soglie individuali di latenza e perdita di pacchetti per ogni monitor. Ad esempio, potresti creare un allarme per un carico di lavoro sensibile alla perdita di pacchetti che ti avvisi se la perdita media di pacchetti supera una soglia statica dello 0,1%. È inoltre possibile utilizzare il rilevamento delle CloudWatch anomalie per segnalare la perdita di pacchetti o le metriche di latenza che non rientrano negli intervalli desiderati. 

## Misurazioni della disponibilità e delle prestazioni
<a name="nw-monitor-perf"></a>

Network Synthetic Monitor invia sonde attive periodiche dalla risorsa alle AWS destinazioni locali. Quando crei un monitor, specifica quanto segue:
+ **Intervallo di aggregazione:** il tempo, in secondi, di ricezione dei risultati misurati CloudWatch . Questo periodo di tempo sarà ogni 30 o 60 secondi. Il periodo di aggregazione scelto per il monitor si applica a tutte le sonde del monitor.
+ **Fonti sonde (AWS risorse):** una fonte per una sonda è un VPC e le sottoreti associate, o solo una sottorete VPC, nelle regioni in cui opera la rete. 
+ **Destinazioni delle sonde (risorse dei clienti):** una destinazione per una sonda è una combinazione di indirizzi IP on-premises, protocolli di rete, porte e dimensioni dei pacchetti di rete. 
+ **Protocollo della sonda:** uno dei protocolli supportati, ICMP o TCP. Per ulteriori informazioni, consulta [Protocolli di comunicazione supportati](#nw-monitor-protocol).
+ **Porta (per TCP):** la porta utilizzata dalla rete per la connessione.
+ **Dimensione del pacchetto (per TCP):** la dimensione, in byte, di ogni pacchetto trasmesso tra la risorsa ospitata e la destinazione su una singola sonda. AWS È possibile specificare una dimensione del pacchetto diversa per ogni sonda in un monitor.

Un monitor pubblica le seguenti metriche:
+ **Tempo di andata e ritorno:** questa metrica, misurata in microsecondi, è una misura delle prestazioni. Indica l'intervallo tra l'invio della sonda all'indirizzo IP di destinazione e la ricezione della relativa risposta. Il tempo di andata e ritorno è il tempo medio osservato durante l'intervallo di aggregazione.
+ **Perdita di pacchetti:** questa metrica misura la percentuale di pacchetti totali inviati e registra il numero di trasmissioni che non hanno ricevuto una risposta associata. Nessuna risposta implica che i pacchetti siano andati persi lungo il percorso di rete.

## Protocolli di comunicazione supportati
<a name="nw-monitor-protocol"></a>

Network Synthetic Monitor supporta due protocolli per le sonde: ICMP e TCP.

Le sonde basate su ICMP trasportano le richieste di eco ICMP dalle risorse AWS ospitate all'indirizzo di destinazione e prevedono una risposta echo ICMP in risposta. Network Synthetic Monitor utilizza le informazioni sui messaggi di richiesta e risposta echo ICMP per calcolare il tempo di andata e ritorno e le metriche di perdita di pacchetti. 

Le sonde basate su TCP trasportano i pacchetti TCP SYN dalle risorse AWS ospitate all'indirizzo e alla porta di destinazione e si aspettano un pacchetto TCP SYN\$1ACK in risposta. Network Synthetic Monitor utilizza le informazioni sui messaggi TCP SYN e TCP SYN\$1ACK per calcolare il tempo di andata e ritorno e le metriche di perdita di pacchetti. Network Synthetic Monitor cambia periodicamente le porte TCP di origine per aumentare la copertura di rete, il che può quindi aumentare la probabilità di rilevare la perdita di pacchetti. 

## Indicatore dello stato della rete per AWS
<a name="nw-monitor-nhi-overview"></a>

Network Synthetic Monitor pubblica una metrica dell'indicatore di integrità della rete (NHI) che fornisce informazioni sui problemi relativi alla AWS rete per i percorsi che includono destinazioni collegate. Direct Connect

Il valore binario NHI si basa su una misura statistica dello stato del percorso di rete AWS controllato dalla risorsa AWS ospitata, dove è distribuito il monitor, alla posizione Direct Connect. Network Synthetic Monitor utilizza il rilevamento delle anomalie per calcolare i cali di disponibilità o la riduzione delle prestazioni lungo i percorsi di rete. 

NHI non è preciso per Direct Connect gli allegati che utilizzano il routing intermedio con Cloud WAN. Se disponi di una rete ibrida che include Cloud WAN, non utilizzare il valore NHI come indicazione di un problema di prestazioni.

**Nota**  
Ogni volta che si crea un nuovo monitor, si aggiunge una sonda o si riattiva una sonda, l'NHI per il monitor viene ritardato di alcune ore durante la AWS raccolta dei dati per eseguire il rilevamento delle anomalie. 

Per fornire il valore NHI, Network Synthetic Monitor applica una correlazione statistica tra i set di dati di esempio di AWS , nonché alle metriche di perdita di pacchetti e di latenza di andata e ritorno per il traffico che simula il tuo percorso di rete. L'NHI può corrispondere a uno dei due valori: 1 o 0. Il valore 1 indica che Network Synthetic Monitor ha rilevato un deterioramento della rete all'interno del percorso di rete controllato. AWS Il valore 0 indica che Network Synthetic Monitor non ha rilevato alcun degrado della rete AWS all'interno del percorso. L'utilizzo del valore NHI consente di comprendere più rapidamente la causa dei problemi di rete. Ad esempio, puoi impostare avvisi sulla metrica NHI in modo da ricevere notifiche sui problemi in corso con la AWS rete lungo i percorsi di rete. 

## Support IPv4 e IPv6 indirizzi
<a name="nw-monitor-ipv4-ipv6"></a>

Network Synthetic Monitor fornisce metriche di disponibilità e prestazioni sulle nostre IPv4 IPv6 reti e può monitorare uno IPv4 o IPv6 gli indirizzi da un VPCs dual-stack. Network Synthetic Monitor non consente di configurare entrambe IPv4 le IPv6 destinazioni sullo stesso monitor; è possibile creare monitor separati per IPv4 le destinazioni -only e -only. IPv6

# Supportato Regioni AWS per Network Synthetic Monitor
<a name="nw-monitor-regions"></a>

Le aree Regioni AWS in cui è supportato Network Synthetic Monitor sono elencate in questa sezione. Per maggiori informazioni sulle Regioni supportate da Network Synthetic Monitor, incluse le regioni opt-in, consulta [Endpoint e quote di Network Synthetic Monitor](https://docs.aws.amazon.com/general/latest/gr/cwnm_region.html) nella *documentazione di riferimento generale per Amazon Web Services*.


| Nome Regione | Regione | 
| --- | --- | 
| Africa (Città del Capo) | af-south-1 | 
| Asia Pacific (Hong Kong) | ap-east-1 | 
| Asia Pacifico (Hyderabad) | ap-south-2 | 
| Asia Pacifico (Giacarta) | ap-southeast-3 | 
| Asia Pacifico (Malesia) | ap-southeast-5 | 
| Asia Pacifico (Melbourne) | ap-southeast-4 | 
| Asia Pacifico (Mumbai) | ap-south-1 | 
| Asia Pacifico (Osaka-Locale) | ap-northeast-3 | 
| Asia Pacifico (Seoul) | ap-northeast-2 | 
| Asia Pacific (Singapore) | ap-southeast-1 | 
| Asia Pacific (Sydney) | ap-southeast-2 | 
| Asia Pacifico (Thailandia) | ap-southeast-7 | 
| Asia Pacifico (Tokyo) | ap-northeast-1 | 
| Canada (Central) | ca-central-1 | 
| Canada occidentale (Calgary) | ca-west-1 | 
| Europa (Francoforte) | eu-central-1 | 
| Europe (Ireland) | eu-west-1 | 
| Europe (London) | eu-west-2 | 
| Europe (Milan) | eu-south-1 | 
| Europa (Parigi) | eu-west-3 | 
| Europa (Spagna) | eu-south-2 | 
| Europa (Stoccolma) | eu-north-1 | 
| Europa (Zurigo) | eu-central-2 | 
| Israele (Tel Aviv) | il-central-1 | 
| Messico (Centrale) | mx-central-1 | 
| Medio Oriente (Bahrein) | me-south-1 | 
| Medio Oriente (Emirati Arabi Uniti) | me-central-1 | 
| Sud America (San Paolo) | sa-east-1 | 
| Stati Uniti orientali (Virginia settentrionale) | us-east-1  | 
| Stati Uniti orientali (Ohio) | us-east-2 | 
| Stati Uniti occidentali (California settentrionale) | us-west-1 | 
| US West (Oregon) | us-west-2 | 

# Prezzi di Network Synthetic Monitor
<a name="pricing-nw"></a>

Con Network Synthetic Monitor, non sono previsti costi iniziali o impegni a lungo termine. I prezzi di Network Synthetic Monitor comprendono i due componenti seguenti: 
+ Una tariffa oraria per risorsa monitorata AWS 
+ CloudWatch tariffe metriche

Quando si crea un monitor in Network Synthetic Monitor, si associano AWS le risorse (fonti) ad esso da monitorare. Per Network Synthetic Monitor, queste risorse sono sottoreti in ( Amazon Virtual Private Cloud VPC). Per ogni risorsa, puoi creare fino a quattro sonde, ognuna delle quali serve per il traffico proveniente da una sottorete del VPC verso quattro degli indirizzi IP di destinazione. Per contenere i costi in fattura, puoi modificare la copertura della sottorete e la copertura IP on-premises riducendo il numero di risorse monitorate.

Per ulteriori informazioni sui prezzi, consulta la pagina [ CloudWatch dei prezzi di Amazon](https://aws.amazon.com//cloudwatch/pricing/).

# Operazioni dell'API Network Synthetic Monitor
<a name="CloudWatch-Synthetics-API-reference"></a>

La tabella seguente elenca le operazioni dell'API Network Synthetic Monitor che puoi utilizzare con Amazon CloudWatch. Fai riferimento a questa tabella per i link alla documentazione pertinente.


| Azione | Guida di riferimento alle API | Ulteriori informazioni | 
| --- | --- | --- | 
|  Crea un monitor tra una sottorete di origine e un indirizzo IP di destinazione.  |  Consulta [CreateMonitor](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/API_CreateMonitor.html).   |  Consulta la sezione [Creazione di un monitoraggio](getting-started-nw.md)  | 
|  Crea una sonda all'interno di un monitor.  |  Consulta [CreateProbe](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/API_CreateProbe.html).   |  Consulta la sezione [Attivazione o disattivazione di una sonda](nw-monitor-probe-status.md)  | 
|  Rimuovi un monitoraggio.  |  Consulta [DeleteMonitor](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/API_DeleteMonitor.html).   |  Consulta la sezione [Eliminazione di un monitor](nw-monitor-delete.md)  | 
|  Elimina una sonda specifica.  |  Consulta [DeleteProbe](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/API_DeleteProbe.html).   |  Consulta la sezione [Eliminazione di una sonda](nw-monitor-probe-delete.md)  | 
|  Ottieni informazioni su un monitor.  |  Consulta [GetMonitor](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/API_GetMonitor.html).   |  Consulta la sezione [Utilizzo dei monitor e delle sonde in Network Synthetic Monitor](nw-monitor-working-with.md)  | 
|  Ottieni informazioni su una sonda specifica.  |  Consulta [GetProbe](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/API_GetProbe.html).   |  Consulta la sezione [Utilizzo dei monitor e delle sonde in Network Synthetic Monitor](nw-monitor-working-with.md)  | 
|  Ottieni un elenco di tutti i monitor.  |  Consulta [ListMonitors](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/API_ListMonitors.html).   |  Consulta la sezione [Utilizzo dei monitor e delle sonde in Network Synthetic Monitor](nw-monitor-working-with.md)  | 
|  Elenca i tag assegnati a una risorsa.  |  Consulta [ListTagsForResource](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/API_ListTagsForResource.html).   |  Consulta la sezione [Applicazione o rimozione di tag dalle risorse](nw-monitor-tags-cli.md)  | 
|  Aggiungi coppie chiave-valore, o tag, a un monitor o una sonda.  |  Consulta [TagResource](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/API_TagResource.html).   |  Consulta la sezione [Applicazione o rimozione di tag dalle risorse](nw-monitor-tags-cli.md)  | 
|  Rimuovi una coppia chiave-valore, o tag, da un monitor o una sonda.  |  Consulta [UntagResource](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/API_UntagResource.html).   |  Consulta la sezione [Applicazione o rimozione di tag dalle risorse](nw-monitor-tags-cli.md)  | 
|  Aggiorna un periodo di aggregazione per un monitor.  |  Consulta [UpdateMonitor](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/API_UpdateMonitor).   |  Consulta la sezione [Modifica di un monitor](nw-monitor-edit.md)  | 
|  Aggiorna una sonda in un monitor.  |  Consulta [UpdateProbe](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/API_UpdateProbe).   |  Consulta la sezione [Modifica di una sonda](nw-monitor-probe-edit.md)  | 

# Utilizzo dei monitor e delle sonde in Network Synthetic Monitor
<a name="nw-monitor-working-with"></a>

Per iniziare, crea un monitor con sonde in Network Synthetic Monitor per misurare le prestazioni della rete in un periodo di aggregazione specificato. Quindi, puoi aggiornare un monitor per apportare le modifiche desiderate, ad esempio per modificare il periodo di aggregazione, disattivare o attivare le sonde o aggiungere o rimuovere tag.

Le seguenti sezioni forniscono step-by-step istruzioni per completare queste attività per i monitor e le sonde utilizzando la Amazon CloudWatch console. Inoltre, è possibile apportare modifiche al monitor utilizzando la AWS Command Line Interface.

**Topics**
+ [

# Creazione di un monitoraggio
](getting-started-nw.md)
+ [

# Modifica di un monitor
](nw-monitor-edit.md)
+ [

# Eliminazione di un monitor
](nw-monitor-delete.md)
+ [

# Attivazione o disattivazione di una sonda
](nw-monitor-probe-status.md)
+ [

# Aggiunta di una sonda a un monitor
](nw-monitor-add-probe.md)
+ [

# Modifica di una sonda
](nw-monitor-probe-edit.md)
+ [

# Eliminazione di una sonda
](nw-monitor-probe-delete.md)
+ [

# Applicazione o rimozione di tag dalle risorse
](nw-monitor-tags-cli.md)

# Creazione di un monitoraggio
<a name="getting-started-nw"></a>

Le sezioni seguenti descrivono come creare un monitor in Network Synthetic Monitor, incluse le sonde richieste. Quando si crea un monitor, si specificano le sonde scegliendo le sottoreti di origine e quindi aggiungendo fino a quattro destinazioni per ciascuna di esse. Ogni coppia origine-destinazione è una sonda.

È possibile apportare modifiche a un monitor dopo averlo creato, ad esempio per aggiungere, rimuovere o disattivare sonde. Per ulteriori informazioni, consulta [Utilizzo dei monitor e delle sonde in Network Synthetic Monitor](nw-monitor-working-with.md).

Puoi lavorare con monitor e sonde utilizzando la console Amazon CloudWatch o la AWS Command Line Interface. Per utilizzare Network Synthetic Monitor a livello di programmazione, consulta [Network Synthetic Monitor API Reference e [networkmonitor](https://docs.aws.amazon.com/cli/latest/reference/networkmonitor/) nel Command Reference](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/Welcome.html). AWS Command Line Interface 

Le seguenti procedure forniscono step-by-step istruzioni su come creare un monitor utilizzando la console. Amazon CloudWatch 
+ [Definizione dei dettagli del monitor](#NWDefineDetails)
+ [Scelta di origini e destinazioni](#NWSourceDestination)
+ [Conferma delle sonde](#NWConfirmProbes)
+ [Revisione e creazione di monitor](#NWReviewCreate)

**Importante**  
Questi passaggi sono pensati per essere completati tutti in una volta. Non è possibile salvare un'operazione in corso per riprenderla in un secondo momento.

## Definizione dei dettagli del monitor
<a name="define-details-nw"></a>

Il primo passo per creare un monitor è definire i dettagli di base, assegnando un nome al monitor e definendo il periodo di aggregazione. Facoltativamente, puoi anche aggiungere tag.

**Per definire i dettagli del monitor**

1. Apri la CloudWatch console all'indirizzo [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/), quindi, in **Monitoraggio della rete**, scegli **Monitor sintetici**.

1. Scegli **Crea monitor**.

1. In **Nome del monitor**, inserisci un nome per il monitor.

1. **Per **Periodo di aggregazione**, scegli la frequenza con cui inviare le metriche a CloudWatch: **30 secondi o 60 secondi.****
**Nota**  
Un periodo di aggregazione più breve consente di rilevare più rapidamente i problemi di rete. Tuttavia, il periodo di aggregazione selezionato può influire sui costi in fattura. Per ulteriori informazioni sui prezzi, consulta la pagina [ CloudWatch dei prezzi di Amazon](https://aws.amazon.com//cloudwatch/pricing/).

1. (Facoltativo) Per i **Tag**, aggiungi le coppie **Chiave** e **Valore** per identificare questa risorsa, in modo da poter cercare o filtrare informazioni specifiche.

   1. Scegli **Aggiungi nuovo tag**. 

   1. Inserisci il nome della **chiave** e il **valore** associato. 

   1. Per aggiungere il nuovo tag, seleziona **Aggiungi un nuovo tag**.

      Puoi aggiungere più tag scegliendo **Aggiungi nuovo tag** oppure puoi rimuovere un tag scegliendo **Rimuovi**.

   1. Se desideri associare i tag alle sonde per il monitor, tieni selezionata l'opzione **Aggiungi tag alle sonde create dal monitor**. Questa operazione aggiunge i tag alle sonde del monitor, il che può essere utile per la misurazione o l'autenticazione basata su tag.

1. Scegli **Next (Successivo)**. Nella pagina successiva, specificherai origini e destinazioni per creare sonde per il monitor.

## Scelta di origini e destinazioni
<a name="source-destination-nw"></a>

Per ogni monitor in Network Synthetic Monitor, si specificano una o più sonde, che sono una combinazione di una AWS sorgente e una destinazione.
+ Un'origine per una sonda è un VPC e le sottoreti associate (o solo una sottorete VPC) nelle Regioni in cui opera la rete.
+ Una destinazione è una combinazione di indirizzi IP on-premises, protocolli di rete, porte e dimensioni dei pacchetti di rete. 

**Importante**  
Questi passaggi sono pensati per essere completati tutti in una volta. Non è possibile salvare un'operazione in corso per riprenderla in un secondo momento.

**Per scegliere le origini e le destinazioni**

1. Prerequisito: [Definizione dei dettagli del monitor](#define-details-nw).

1. Nell'**origine di rete** **AWS**, seleziona una o più sottoreti da includere nel monitor. Per scegliere tutte le sottoreti all'interno di un VPC, scegliere il VPC. Oppure, scegliere sottoreti specifiche all'interno di un VPC. Le sottoreti selezionate diventano le origini del monitor.

1. Per **Destinazione 1**, inserisci un indirizzo IP di destinazione della rete locale. IPv4 e IPv6 gli indirizzi sono entrambi supportati. 

1. Scegli **Impostazioni avanzate**.

1. Per **Protocollo**, scegli il protocollo di rete per la destinazione on-premises. Il protocollo può essere **ICMP** o **TCP**.

1. Se scegli **TCP**, immetti le informazioni riportate di seguito:

   1. Inserisci la **porta** utilizzata dalla rete per la connessione. La porta deve essere un numero compreso tra **1** e **65535**.

   1. Inserisci la **dimensione del pacchetto**. Questa è la dimensione, in byte, di ogni pacchetto inviato sulla sonda tra l'origine e la destinazione. La dimensione del pacchetto deve essere un numero compreso tra **56** e **8500**.

1. Scegli **Aggiungi destinazione** per aggiungere un'altra destinazione on-premises al monitor. Ripeti queste fasi per ogni destinazione che desideri aggiungere.

1. Quando hai finito di aggiungere origini e destinazioni, scegli **Avanti** per confermare le sonde per il monitor.

## Conferma delle sonde
<a name="confirm-probes-nw"></a>

Nella pagina **Conferma delle sonde**, esamina tutte le sonde che verranno create per il monitor, per assicurarti che rappresentino il set corretto di origini e destinazioni.

La pagina **Conferma delle sonde** mostra tutte le possibili combinazioni di origini e destinazioni per le specifiche della sonda fornite nel passaggio precedente. Ad esempio, se hai sei sottoreti di origine e quattro indirizzi IP di destinazione, ci sono 24 possibili combinazioni di sonde, quindi verranno create 24 sonde. 

**Importante**  
Questi passaggi devono essere completati in un'unica sessione. Non è possibile salvare un'operazione in corso per riprenderla in un secondo momento.
 La pagina **Conferma delle sonde** non indica se una sonda è valida. Ti consigliamo di leggere attentamente questa pagina e quindi eliminare tutte le sonde che non sono valide. Se non le rimuovi, potrebbero esserti addebitati dei costi per le sonde che non sono valide.

**Per confermare le sonde del monitor**

1. Prerequisito: [Scelta di origini e destinazioni](#source-destination-nw).

1. Nella pagina **Conferma delle sonde**, esamina l'elenco delle combinazioni di sonde di origine e destinazione.

1. Seleziona qualsiasi sonda da rimuovere dal monitor, quindi scegli **Rimuovi**.
**Nota**  
Non ti viene richiesto di confermare l'eliminazione della sonda. Se elimini una sonda e desideri ripristinarla, è necessario configurarla nuovamente. Puoi aggiungere una sonda a un monitor esistente seguendo la procedura descritta nella sezione [Aggiunta di una sonda a un monitor](nw-monitor-add-probe.md).

1. Scegli **Avanti**, quindi esamina i dettagli del monitor.

## Revisione e creazione di monitor
<a name="review-create-nw"></a>

Il passaggio finale consiste nell'esaminare i dettagli del monitor e delle sonde per il monitor, quindi nel creare il monitor. Puoi modificare qualsiasi informazione relativa al monitor a questo punto. 

Al termine della revisione e dell'aggiornamento delle informazioni non corrette, crei il monitor.

Non appena crei il monitor, Network Synthetic Monitor inizia a monitorare le metriche e ti verranno addebitati i costi per le sonde installate nel monitor.

**Importante**  
Questo passaggio deve essere completato in un'unica sessione. Non è possibile salvare un'operazione in corso per riprenderla in un secondo momento.
Se si sceglie di modificare una sezione, è necessario seguire la procedura per creare un monitor dal momento in cui si apportano modifiche. Le pagine precedenti di creazione del monitor mantengono le informazioni già inserite.

**Per rivedere e creare un monitor**

1. Nella pagina **Rivedi e crea sonde**, scegli **Modifica** per la sezione da modificare.

1. Apporta le modifiche in quella sezione, quindi scegli **Avanti**.

1. Una volta completate le modifiche, scegli **Crea monitor**.

   La pagina Network Synthetic Monitor mostra lo stato attuale della creazione del monitor nella sezione **Monitor**. Quando Network Synthetic Monitor sta ancora creando il monitor, lo **Stato** è **In sospeso**. Quando lo **stato** diventa **Attivo**, puoi visualizzare le CloudWatch metriche nella dashboard del monitor.

   Per ulteriori informazioni su come usare il pannello di controllo del monitoraggio, consulta [Dashboard di Network Synthetic Monitor](nw-monitor-dashboards.md).

**Nota**  
Potrebbero essere necessari diversi minuti prima che il monitor di rete appena aggiunto inizi a raccogliere metriche di rete.

# Modifica di un monitor
<a name="nw-monitor-edit"></a>

Puoi modificare un'informazione di un Network Synthetic Monitor, ad esempio puoi rinominarlo, impostare un nuovo periodo di aggregazione o aggiungere o rimuovere i tag. La modifica delle informazioni di un monitor non modifica le sonde associate.

Puoi lavorare con monitor e sonde utilizzando la console Amazon CloudWatch o la AWS Command Line Interface. Per utilizzare Network Synthetic Monitor a livello di programmazione, consulta [Network Synthetic Monitor API Reference e [networkmonitor](https://docs.aws.amazon.com/cli/latest/reference/networkmonitor/) nel Command Reference](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/Welcome.html). AWS Command Line Interface 

**Per modificare un monitor tramite la console**

1. **Apri la CloudWatch console all'indirizzo [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/), quindi, in **Network Monitoring**, scegli Monitor sintetici.**

1. Nella sezione **Monitor**, scegli il monitor che desideri modificare.

1. Nella pagina del pannello di controllo del monitor, seleziona **Modifica**.

1. Inserisci il nuovo nome del monitor in **Nome del monitor**.

1. Per il **periodo di aggregazione**, scegli la frequenza a cui desideri inviare le metriche. CloudWatch I periodi validi sono:
   + **30 secondi**
   + **60 secondi**
**Nota**  
Un periodo di aggregazione più breve consente di rilevare più rapidamente i problemi di rete. Tuttavia, il periodo di aggregazione selezionato può influire sui costi in fattura. Per ulteriori informazioni sui prezzi, consulta la pagina [ CloudWatch dei prezzi di Amazon](https://aws.amazon.com//cloudwatch/pricing/).

1. (Facoltativo) Nella sezione **Tag**, aggiungi le coppie **Chiave** e **Valore** per identificare più facilmente la risorsa, per poter cercare o filtrare informazioni specifiche. Puoi anche semplicemente modificare il **valore** di qualsiasi **chiave** corrente.

   1. Scegli **Aggiungi nuovo tag**. 

   1. Inserisci il nome della **chiave** e il **valore** associato. 

   1. Per aggiungere il nuovo tag, seleziona **Aggiungi un nuovo tag**.

      Puoi aggiungere più tag scegliendo **Aggiungi nuovo tag** oppure puoi rimuovere un tag scegliendo **Rimuovi**.

   1. Se desideri associare i tag al monitor, tieni selezionata l'opzione **Aggiungi tag alle sonde create dal monitor**. Questa operazione aggiunge i tag alle sonde del monitor, il che può essere utile se utilizzi l'autenticazione o la misurazione basata su tag.

1. Scegli **Save changes** (Salva modifiche).

# Eliminazione di un monitor
<a name="nw-monitor-delete"></a>

Prima di poter eliminare un monitor in Network Synthetic Monitor, è necessario disattivare o eliminare tutte le sonde associate a quel monitor, indipendentemente dallo **Stato** del monitor. Dopo aver eliminato un monitor, non ti verrà più addebitato alcun costo per le relative sonde. Ricorda che non è possibile recuperare un monitor eliminato.

Puoi lavorare con monitor e sonde utilizzando la console Amazon CloudWatch o la AWS Command Line Interface. Per utilizzare Network Synthetic Monitor a livello di programmazione, consulta [Network Synthetic Monitor API Reference e [networkmonitor](https://docs.aws.amazon.com/cli/latest/reference/networkmonitor/) nel Command Reference](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/Welcome.html). AWS Command Line Interface 

**Eliminazione di un monitor tramite la console**

1. **Apri la CloudWatch console all'indirizzo [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/), quindi, in **Network Monitoring**, scegli Monitor sintetici.**

1. Nella sezione **Monitor**, scegli il monitor che desideri eliminare.

1. Scegli **Azioni**, quindi **Elimina**.

1. Se hai delle sonde attive per il monitor, ti verrà richiesto di disattivarle. Scegli **Disattiva le sonde.** 
**Nota**  
Dopo aver selezionato **Disattiva sonde**, non è possibile annullare l'azione. Le sonde disattivate, tuttavia, non vengono rimosse dal monitor. Se lo desideri, puoi riattivarle successivamente. Per ulteriori informazioni, consulta [Attivazione o disattivazione di una sonda](nw-monitor-probe-status.md).

1. Nel campo di conferma inserisci **confirm** e quindi scegli **Elimina**.

In alternativa, è possibile eliminare un monitor anche a livello di codice, ad esempio mediante l'utilizzo della AWS Command Line Interface. 

**Per eliminare un monitor tramite la CLI**

1. Per eliminare un monitor, è necessario disporre del nome del monitor. Se non conosci il nome, esegui il comando [list-monitors](https://docs.aws.amazon.com/cli/latest/reference/networkmonitor/list-monitors.html) per ottenere un elenco dei tuoi monitor. Prendi nota del nome del monitor che desideri eliminare.

1. Verifica se il monitor contiene delle sonde attive. Usa [get-monitor](https://docs.aws.amazon.com/cli/latest/reference/networkmonitor/get-monitor.html) con il nome del monitor del passaggio precedente. Questo restituisce un elenco di tutte le sonde associate a quel monitor.

1. Se il monitor contiene delle sonde attive, dovrai prima impostarle come inattive o eliminarle. 
   + Per impostare una sonda come inattiva, usa [update-probe](https://docs.aws.amazon.com/cli/latest/reference/networkmonitor/update-probe.html) e imposta lo stato su `INACTIVE`.
   + Per eliminare una sonda, usa [delete-probe](https://docs.aws.amazon.com/cli/latest/reference/networkmonitor/delete-probe.html).

1. Dopo aver impostato su `INACTIVE` o eliminato le sonde, è possibile eliminare il monitor eseguendo il comando [delete-monitor](https://docs.aws.amazon.com/cli/latest/reference/networkmonitor/create-probe.html). Le sonde inattive non vengono eliminate quando elimini il monitor.

# Attivazione o disattivazione di una sonda
<a name="nw-monitor-probe-status"></a>

Puoi attivare o disattivare una sonda in un monitor in Network Synthetic Monitor. Ad esempio, potresti decidere di disattivare una sonda se al momento non ti serve, ma pensi di riattivarla in futuro. Disattivando una sonda invece di eliminarla, non perderai tempo a configurarla di nuovo. I costi delle sonde disattivate non vengono addebitati. 

Puoi lavorare con monitor e sonde utilizzando la console Amazon CloudWatch o la AWS Command Line Interface. Per utilizzare Network Synthetic Monitor a livello di programmazione, consulta [Network Synthetic Monitor API Reference e [networkmonitor](https://docs.aws.amazon.com/cli/latest/reference/networkmonitor/) nel Command Reference](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/Welcome.html). AWS Command Line Interface 

**Per impostare una sonda su attiva o inattiva utilizzando la console**

1. **Apri la CloudWatch console all'indirizzo [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/), quindi, in **Network Monitoring**, scegli Monitor sintetici.**

1. Scegli la scheda **Dettagli del monitor**. 

1. Nella sezione **Sonde**, scegli la sonda che desideri attivare o disattivare. 

1. Scegli **Azioni**, quindi seleziona **Attiva** o **Disattiva**.
**Nota**  
Quando riattivi una sonda, tornerai a sostenere i relativi addebiti in fattura.

# Aggiunta di una sonda a un monitor
<a name="nw-monitor-add-probe"></a>

In Network Synthetic Monitor è possibile aggiungere una sonda a un monitor esistente. Ricorda che, quando aggiungi sonde a un monitor, la fatturazione viene aggiornata per includere ciascuna nuova sonda. 

Puoi lavorare con monitor e sonde utilizzando la console Amazon CloudWatch o la AWS Command Line Interface. Per utilizzare Network Synthetic Monitor a livello di programmazione, consulta [Network Synthetic Monitor API Reference e [networkmonitor](https://docs.aws.amazon.com/cli/latest/reference/networkmonitor/) nel Command Reference](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/Welcome.html). AWS Command Line Interface 

**Per aggiungere una sonda a un monitor utilizzando la console**

1. **Apri la CloudWatch console all'indirizzo [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/), quindi, in **Network Monitoring**, scegli Monitor sintetici.**

1. Nella sezione **Monitor**, esegui una delle operazioni seguenti:
   + Scegli il collegamento **Nome** del monitor al quale desideri aggiungere una sonda. Seleziona la scheda **Dettagli del monitor**, quindi nella sezione **Sonde**, seleziona **Aggiungi sonda**.
   + Seleziona la casella di controllo del monitor, seleziona **Operazioni**, quindi **Aggiungi sonda**.

1. Nella pagina **Aggiungi sonda** esegui queste operazioni:

   1.  Nell'**origine di rete** **AWS** , scegli una sottorete da aggiungere al monitor. 
**Nota**  
È possibile aggiungere una sola sonda alla volta e fino a quattro sonde per monitor.

   1.  Inserisci l'**indirizzo IP** di destinazione della rete on-premise. Entrambi IPv4 gli IPv6 indirizzi sono supportati. 

   1.  Scegli **Impostazioni avanzate**.

   1.  Scegli il **protocollo** di rete per la destinazione. Questo può essere **ICMP** o **TCP**.

   1.  Se il **protocollo** è **TCP**, inserisci le seguenti informazioni. Altrimenti, passa alla fase successiva: 
      + Inserisci la **porta** utilizzata dalla rete per la connessione. La porta deve essere un numero compreso tra **1** e **65535**.
      + Inserisci la **dimensione del pacchetto**. Questa è la dimensione, in byte, di ogni pacchetto inviato con la sonda tra l'origine e la destinazione. La dimensione del pacchetto deve essere un numero compreso tra **56** e **8500**.

1. (Facoltativo) Nella sezione **Tag**, aggiungi le coppie **Chiave** e **Valore** per identificare più facilmente la risorsa, per poter cercare o filtrare informazioni specifiche.

   1. Scegli **Aggiungi nuovo tag**. 

   1. Inserisci il nome della **chiave** e il **valore** associato. 

   1. Per aggiungere il nuovo tag, seleziona **Aggiungi un nuovo tag**.

      Puoi aggiungere più tag scegliendo **Aggiungi nuovo tag** oppure puoi rimuovere qualsiasi tag scegliendo **Rimuovi**.

1. Seleziona **Aggiungi sonda**.

   Durante l'attivazione della sonda, lo **stato** visualizzato è **In sospeso.** Potrebbero essere necessari diversi minuti prima che la sonda diventi **Attiva**. 

# Modifica di una sonda
<a name="nw-monitor-probe-edit"></a>

È possibile modificare qualsiasi informazione relativa a una sonda corrente, indipendentemente dal fatto che la sonda sia attiva o inattiva.

Puoi lavorare con monitor e sonde utilizzando la console Amazon CloudWatch o la AWS Command Line Interface. Per utilizzare Network Synthetic Monitor a livello di programmazione, consulta [Network Synthetic Monitor API Reference e [networkmonitor](https://docs.aws.amazon.com/cli/latest/reference/networkmonitor/) nel Command Reference](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/Welcome.html). AWS Command Line Interface 

**Per modificare una sonda usando la console**

1. **Apri la CloudWatch console all'indirizzo [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/), quindi, in **Network Monitoring**, scegli Monitor sintetici.**

   In **Nome**, scegli un link del monitor per aprire il pannello di controllo del monitor. 

1. Scegli la scheda **Dettagli del monitor**. 

1. Nella sezione **Sonde**, scegli il link per la sonda che desideri modificare.

1. Nella pagina dei dettagli della sonda, scegli **Modifica**.

1. Nella pagina **Modifica *sonda***, inserisci il nuovo **indirizzo IP** di destinazione per la sonda. IPv4 e IPv6 gli indirizzi sono entrambi supportati. 

1. Scegli **Impostazioni avanzate**.

1. Scegli un **Protocollo** di rete, **ICMP** o **TCP**.

1.  Se il **Protocollo** è **TCP**, inserisci le seguenti informazioni. 
   + Inserisci la **porta** utilizzata dalla rete per la connessione. La porta deve essere un numero compreso tra **1** e **65535**.
   + Inserisci la **dimensione del pacchetto**. Questa è la dimensione, in byte, di ogni pacchetto inviato con la sonda tra l'origine e la destinazione. La dimensione del pacchetto deve essere un numero compreso tra **56** e **8500**.

1. (Facoltativo) Aggiungi, modifica o rimuovi tag per la sonda. 

1. Scegli **Save changes** (Salva modifiche).

# Eliminazione di una sonda
<a name="nw-monitor-probe-delete"></a>

Puoi eliminare una sonda anziché disattivarla se sai che non ti servirà più in un secondo momento. Non è possibile ripristinare una sonda eliminata; invece, è necessario ricrearla. Gli addebiti per una sonda terminano quando questa viene eliminata.

Puoi lavorare con monitor e sonde utilizzando la console Amazon CloudWatch o la AWS Command Line Interface. Per utilizzare Network Synthetic Monitor a livello di programmazione, consulta [Network Synthetic Monitor API Reference e [networkmonitor](https://docs.aws.amazon.com/cli/latest/reference/networkmonitor/) nel Command Reference](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/Welcome.html). AWS Command Line Interface 

**Per eliminare una sonda tramite la console**

1. **Apri la CloudWatch console all'indirizzo [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/), quindi, in **Network Monitoring**, scegli Monitor sintetici.**

1. Nella sezione **Monitor**, in **Nome**, scegli un link del monitor per aprire il rispettivo pannello di controllo.

1. Scegli la scheda **Dettagli del monitor**.

1. Scegli la casella di controllo del monitor, scegli **Operazioni**, quindi **Elimina**.

1. Nella finestra di dialogo **Elimina sonda**, procedi nel seguente modo:

1. Seleziona **Elimina** per confermare che desideri eliminare la sonda. 

   Lo **stato** della sonda nella sezione **Sonde** mostra **Eliminazione in corso**. Dopo l'eliminazione, la sonda viene rimossa dalla sezione **Sonde**. 

# Applicazione o rimozione di tag dalle risorse
<a name="nw-monitor-tags-cli"></a>

In Network Synthetic Monitor puoi utilizzare i tag delle risorse per aggiungere o rimuovere tag.

Puoi aggiornare i tag tramite l'aggiornamento dei monitor o delle sonde nella console. In alternativa, puoi lavorare con i tag a livello di codice, ad esempio utilizzando. AWS Command Line Interface

**Per aggiornare i tag di monitoraggio tramite la CLI**
+ Per elencare i tag delle risorse, usa. [list-tags-for-resources](https://docs.aws.amazon.com/cli/latest/reference/networkmonitor/list-tags-for-resources.html)
+ Per aggiungere tag a una risorsa, usa [tag-resource](https://docs.aws.amazon.com/cli/latest/reference/networkmonitor/tag-resource.html).
+ Per rimuovere i tag da una risorsa, usa [untag-resource](https://docs.aws.amazon.com/cli/latest/reference/networkmonitor/untag-resource.html). 

# Dashboard di Network Synthetic Monitor
<a name="nw-monitor-dashboards"></a>

È possibile utilizzare i dashboard di Network Synthetic Monitor per determinare se un problema di rete è causato dall' AWS indicatore di integrità della rete (NHI) e visualizzare il tempo di andata e ritorno della sonda e la perdita di pacchetti. Puoi visualizzare queste informazioni e metriche per i monitor, nonché per le singole sonde.

Network Synthetic Monitor crea diverse metriche che è possibile visualizzare in Metrics. CloudWatch Puoi specificare allarmi per le metriche restituite da Network Synthetic Monitor. Per ulteriori informazioni, consulta [Allarmi delle sonde](cw-nwm-create-alarm.md).

**Topics**
+ [

# Pannelli di controllo del monitor
](nw-monitor-db.md)
+ [

# Pannelli di controllo delle sonde
](nw-probe-db.md)
+ [

# Impostazione dell'intervallo di tempo per le metriche
](nw-monitor-time-frame.md)

# Pannelli di controllo del monitor
<a name="nw-monitor-db"></a>

Puoi utilizzare il pannello di controllo del monitor di Network Synthetic Monitor per visualizzare l'indicatore di integrità della rete (NHI), nonché sondare il tempo di andata e ritorno e la perdita di pacchetti a livello di monitor. Nello specifico, il pannello di controllo di un monitor mostra queste informazioni per tutte le sonde create per il monitor.

Network Synthetic Monitor dispone anche di pannelli di controllo per le sonde, per visualizzare le informazioni a livello di sonda. Per ulteriori informazioni, consulta [Pannelli di controllo delle sonde](nw-probe-db.md).

**Per accedere a un pannello di controllo**

1. Apri la CloudWatch console all'indirizzo [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/), quindi in **Network Monitoring**, scegli Monitor **sintetici**.

1. Nella sezione **Monitor**, scegli il link **Nome** per aprire il pannello di controllo del monitor.

## Pagina di panoramica
<a name="nw-monitor-overview"></a>

La pagina **Panoramica** contiene le seguenti informazioni per un monitor:
+ **Integrità della** rete: lo stato della rete mostra il valore dell'indicatore di integrità della rete (NHI), che si riferisce allo stato della sola rete. AWS Lo stato dell'NHI viene visualizzato come **Integro** o **Degradato**. Lo stato **Integrato indica che Network Synthetic** Monitor non ha rilevato problemi con la AWS rete. Lo stato **Degradato** indica che Network Synthetic Monitor ha rilevato un problema con la AWS rete. La barra di stato in questa sezione mostra lo stato dell'indicatore di integrità della rete per un periodo predefinito di un'ora. Passa il mouse su un punto qualsiasi della barra di stato per visualizzare ulteriori dettagli.
+ **Riepilogo del traffico delle sonde**: visualizza lo stato attuale del traffico tra le AWS sottoreti di origine specificate per le sonde nel monitor e gli indirizzi IP di destinazione delle sonde. Questo riepilogo mostra quanto segue:
  + **Sonde in allarme**: questo numero indica quante sonde in questo monitor si trovano in uno stato di degrado. Un allarme viene attivato quando viene attivato un parametro che hai impostato come allarme. Per informazioni sulla creazione di allarmi per le metriche in Network Synthetic Monitor, consulta [Allarmi delle sonde](cw-nwm-create-alarm.md).
  + **Perdita di pacchetti**: il numero di pacchetti persi dalla sottorete di origine all'indirizzo IP di destinazione. Viene rappresentato come percentuale del totale dei pacchetti inviati.
  + **Tempo di andata e ritorno**: il tempo impiegato, in millisecondi, affinché un pacchetto proveniente dalla sottorete di origine raggiunga l'indirizzo IP di destinazione e poi ritorni nuovamente. Il tempo di andata e ritorno è il tempo medio (RTT) osservato durante il periodo di aggregazione.

I dati sono rappresentati su un grafico interattivo, quindi è possibile esplorare e conoscere i dettagli. 

Per impostazione predefinita, i dati vengono visualizzati per un periodo di due ore, calcolato in base alla data e all'ora correnti. Tuttavia, puoi modificare l'intervallo in base alle tue esigenze. Per ulteriori informazioni, consulta [Impostazione dell'intervallo di tempo per le metriche](nw-monitor-time-frame.md).

### Parametri di tracciamento
<a name="nw-monitor-graphs"></a>

Il pannello di controllo **Panoramica** di Network Synthetic Monitor mostra una rappresentazione grafica dei monitor e delle sonde. Vengono visualizzati i grafici relativi agli elementi seguenti:
+ **Indicatore di integrità della rete**: rappresenta il valore NHI in un determinato periodo. NHI indica se un problema di rete è dovuto a problemi con la rete. AWS NHI viene visualizzato come **Inattivo** (nessun problema con la AWS rete) o **Degraded** (problema con la rete). AWS 

  **Nell'esempio seguente, puoi vedere che dalle 15:00 UTC alle 15:05 UTC si è verificato un problema di rete dovuto a un problema di rete (Degraded). AWS ** **Dopo le 15:05, il problema di rete con la rete è terminato, quindi il valore è tornato a AWS Healthy.** Puoi passare il mouse su qualsiasi sezione del grafico per vedere ulteriori dettagli.  
![\[AWS indicatore dello stato di salute della rete che mostra sia lo stato di integrità che quello di deterioramento.\]](http://docs.aws.amazon.com/it_it/AmazonCloudWatch/latest/monitoring/images/nwm_network_health.png)
**Nota**  
L'NHI indica che un problema è dovuto alla rete. AWS Non descrive lo stato generale della AWS rete né lo stato delle sonde Network Synthetic Monitor.
+ **Perdita di pacchetti**: questo grafico mostra una riga che indica la percentuale di perdita di pacchetti per ciascuna sonda in un monitor. La legenda nella parte inferiore della pagina mostra ciascuna delle sonde del monitor, codificate a colori per renderle uniche. Puoi passare il mouse su una sonda in questo grafico per vedere la sottorete di origine, l'IP di destinazione e la percentuale di perdita di pacchetti.

  Nell'esempio seguente, è stato creato un allarme per la perdita di pacchetti per una sonda da una sottorete all'indirizzo IP 127.0.0.1. L'allarme si è stato attivato quando la soglia di perdita di pacchetti è stata superata per la sonda. Se passi il mouse sul grafico, puoi vedere l'origine e la destinazione della sonda, e che per questa sonda il 21 novembre alle 02:41:30 si è verificata una perdita di pacchetti del 30,97%.  
![\[Perdita di pacchetti che mostra un esempio di sonda con una perdita di pacchetti del 30,97%.\]](http://docs.aws.amazon.com/it_it/AmazonCloudWatch/latest/monitoring/images/nwm_packet_loss.png)
+ **Tempo di andata e ritorno**: questo grafico presenta una riga che mostra il tempo di andata e ritorno per ciascuna sonda. La legenda nella parte inferiore della pagina mostra ciascuna delle sonde del monitor, codificate a colori per renderle uniche. Puoi passare il mouse su una sonda nel grafico per vedere la sottorete di origine, l'indirizzo IP di destinazione e il tempo di andata e ritorno.

  L'esempio seguente mostra che martedì 21 novembre alle 21:45:30, il tempo di andata e ritorno di una sonda da una sottorete all'indirizzo IP 127.0.0.1 è stato di 0,075 secondi.  
![\[Esempio che mostra il tempo di andata e ritorno di una sonda.\]](http://docs.aws.amazon.com/it_it/AmazonCloudWatch/latest/monitoring/images/nwm_rtt.png)

## Dettagli del monitor
<a name="nw-monitor-health-details"></a>

La pagina **Dettagli del monitor** mostra i dettagli sul monitor, compreso un elenco di sonde per il monitor. Puoi aggiornare o aggiungere tag, o aggiungere una sonda. La pagina include le seguenti sezioni:
+ **Dettagli del monitor**: questa pagina fornisce dettagli sul monitor. Non puoi modificare le informazioni in questa sezione. Tuttavia, puoi scegliere il link **Nome ruolo** per visualizzare i dettagli del ruolo collegato al servizio Network Synthetic Monitor.
+ **Sonde**: questa sezione mostra un elenco di tutte le sonde associate al monitor. Scegli un collegamento **VPC** o **ID sottorete** per aprire i dettagli del VPC o della sottorete nella console Amazon VPC. Puoi modificare una sonda, per attivarla o disattivarla. Per ulteriori informazioni, consulta [Utilizzo dei monitor e delle sonde in Network Synthetic Monitor](nw-monitor-working-with.md).

  La sezione **Sonde** visualizza le informazioni su ogni sonda configurata per quel monitor, tra cui l'**ID** della sonda, l'**ID VPC**, l'**ID di sottorete**, l'**Indirizzo IP**, il **Protocollo** e se la sonda è **Attiva** o **Inattiva**.

  Se hai creato un allarme per una sonda, viene visualizzato lo **Stato** corrente dell'allarme. Lo stato **OK** indica che nessun evento di metrica ha attivato allarmi. Lo stato **In alarm** indica che una metrica creata in ha CloudWatch attivato un allarme. Se non viene visualizzato alcuno stato per una sonda, significa che non viene visualizzato alcun CloudWatch allarme. Per informazioni sui tipi di allarmi che è possibile creare per le sonde Network Synthetic Monitor, consulta [Allarmi delle sonde](cw-nwm-create-alarm.md). 
+ **Tag**: visualizza i tag correnti per un monitor. Puoi aggiungere o rimuovere tag scegliendo **Gestisci tag**. Questa operazione apre la pagina **Modifica sonda**. Per ulteriori informazioni sulla modifica dei tag, consulta [Modifica di un monitor](nw-monitor-edit.md).

# Pannelli di controllo delle sonde
<a name="nw-probe-db"></a>

Puoi utilizzare il pannello di controllo di una **Sonda** in Network Synthetic Monitor per visualizzare l'indicatore di integrità della rete (NHI) per tale sonda, oltre a informazioni sul tempo di andata e ritorno e perdita di pacchetti per sonde specifiche. Sono disponibili due pannelli di controllo delle sonde: una pagina **Panoramica** e una **Dettagli della sonda**.

È possibile creare CloudWatch allarmi per impostare soglie metriche relative alla perdita di pacchetti e al tempo di andata e ritorno. Quando viene raggiunta una soglia per una metrica, un allarme ti avvisa. CloudWatch Per informazioni sulla creazione degli allarmi delle sonde, consulta [Allarmi delle sonde](cw-nwm-create-alarm.md). 

**Per accedere al pannello di controllo di una sonda**

1. Apri la CloudWatch console all'indirizzo [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/), quindi, in **Monitoraggio della rete**, scegli Monitor **sintetici**.

1. Nella sezione **Monitor**, scegli il link **Nome** per aprire il pannello di controllo di un monitor specifico.

1. Per visualizzare il pannello di controllo di una sonda specifica, scegli il link **ID** della sonda.

## Pagina di panoramica
<a name="nw-probe-db-overview"></a>

La pagina **Panoramica** mostra le seguenti informazioni per una sonda:
+ **Integrità della** rete: lo stato della rete mostra il valore dell'indicatore di integrità della rete (NHI), che si riferisce solo allo stato della rete. AWS Lo stato dell'NHI viene fornito come **Integro** o **Degradato**. Uno stato **integro** indica che Network Synthetic Monitor non ha rilevato problemi con la AWS rete per una sonda. Lo stato **Degradato** indica che Network Synthetic Monitor ha rilevato un problema con la rete. AWS La barra di stato in questa sezione mostra lo stato dell'indicatore di integrità della rete per un periodo predefinito di un'ora. Passa il mouse su un punto qualsiasi della barra di stato per visualizzare ulteriori dettagli.
+ **Perdita di pacchetti**: il numero di pacchetti persi dalla sottorete di origine all'indirizzo IP di destinazione per la sonda.
+ **Tempo di andata e ritorno**: il tempo impiegato, in millisecondi, affinché un pacchetto proveniente dalla sottorete di origine raggiunga l'indirizzo IP di destinazione e poi ritorni. Il tempo di andata e ritorno (RTT) è l'RTT medio osservato durante il periodo di aggregazione.

## Dettagli sonda
<a name="nw-probe-db-details"></a>

La pagina **Dettagli della sonda** mostra le informazioni su una sonda, incluse l'origine e la destinazione. Inoltre, è possibile modificare la sonda, ad esempio, per attivarla o disattivarla. Per ulteriori informazioni, consulta [Utilizzo dei monitor e delle sonde in Network Synthetic Monitor](nw-monitor-working-with.md).
+ **Dettagli della sonda**: questa sezione fornisce informazioni generali sulla sonda, che non possono essere modificate. 
+ **Origine e destinazione della sonda**: questa sezione mostra i dettagli della sonda. Scegli un collegamento **VPC** o **ID sottorete** per aprire i dettagli del VPC o della sottorete nella console Amazon VPC. Puoi modificare una sonda, ad esempio, per attivarla o disattivarla. 
+ **Tag**: visualizza i tag correnti per un monitor. Puoi aggiungere o rimuovere tag scegliendo **Gestisci tag**. Questa operazione apre la pagina **Modifica sonda**. Per ulteriori informazioni sulla modifica dei tag, consulta [Modifica di una sonda](nw-monitor-probe-edit.md).

# Impostazione dell'intervallo di tempo per le metriche
<a name="nw-monitor-time-frame"></a>

Le metriche e gli eventi sui pannelli di controllo di Network Synthetic Monitor usano per impostazione predefinita un intervallo di due ore, calcolato dall'ora corrente, ma è possibile impostare un intervallo di tempo predefinito personalizzato per le metriche. Puoi modificare il valore predefinito scegliendo una delle seguenti impostazioni predefinite per l'intervallo di tempo delle metriche:
+ **1h**: un'ora
+ **2h**: due ore
+ **1d**: un giorno
+ **1w**: una settimana

Puoi anche impostare un intervallo di tempo personalizzato. Seleziona **Personalizza**, scegli un tempo **Assoluto** o **Relativo**, quindi imposta l'intervallo di tempo su un orario a tua scelta. Il tempo relativo supporta solo 15 giorni dalla data odierna, seguendo le CloudWatch linee guida.

Inoltre, puoi scegliere che l'ora mostrata nei grafici sia basata sul fuso orario UTC oppure su un fuso orario locale. 

Per ulteriori informazioni, consulta [Modifica dell'intervallo di tempo o del formato del fuso orario di un CloudWatch pannello di controllo](change_dashboard_time_format.md).

# Allarmi delle sonde
<a name="cw-nwm-create-alarm"></a>

Puoi creare CloudWatch allarmi Amazon in base ai parametri di Network Synthetic Monitor, proprio come puoi fare per altri parametri Amazon CloudWatch . Quando vengono attivati, gli allarmi creati verranno visualizzati nella colonna **Stato** della sonda nella sezione **Dettagli del monitor** del pannello di controllo di Network Synthetic Monitor. Lo stato sarà **OK** o **In allarme**. Se non viene visualizzato lo stato di una sonda, non è stato creato alcun allarme per quella sonda.

Ad esempio, puoi creare un allarme basato sulla metrica `PacketLoss` di Network Synthetic Monitor e configurarlo per inviare una notifica quando la metrica è superiore a un valore scelto. Puoi configurare gli allarmi per i parametri di Network Synthetic Monitor seguendo le stesse linee guida degli altri parametri. CloudWatch 

Le seguenti metriche sono disponibili nella sezione `AWS/NetworkMonitor` Quando si crea un CloudWatch allarme per Network Synthetic Monitor.
+ **HealthIndicator**
+ **PacketLoss**
+ **RTT (Tempo di andata e ritorno)**

Per i passaggi per creare un allarme Network Synthetic Monitor in CloudWatch, vedi[Crea un CloudWatch allarme basato su una soglia statica](ConsoleAlarms.md).

# Sicurezza e protezione dei dati in Network Synthetic Monitor
<a name="security-nw"></a>

La sicurezza del cloud AWS è la massima priorità. In qualità di AWS cliente, puoi beneficiare di data center e architetture di rete progettati per soddisfare i requisiti delle organizzazioni più sensibili alla sicurezza.

La sicurezza è una responsabilità condivisa tra te e te. AWS Il [modello di responsabilità condivisa](https://aws.amazon.com/compliance/shared-responsibility-model/) descrive questo aspetto come sicurezza *del* cloud e sicurezza *nel* cloud:
+ **Sicurezza del cloud**: AWS è responsabile della protezione dell'infrastruttura che gestisce AWS i servizi in Cloud AWS. AWS fornisce inoltre servizi che è possibile utilizzare in modo sicuro. I revisori esterni testano e verificano regolarmente l'efficacia della nostra sicurezza nell'ambito dei [AWS Programmi di AWS conformità dei Programmi di conformità](https://aws.amazon.com/compliance/programs/) dei di . Per ulteriori informazioni sui programmi di conformità che si applicano a Network Synthetic Monitor, vedi [AWS Servizi nell'ambito del programma di conformitàAWS](https://aws.amazon.com/compliance/services-in-scope/) .
+ **Sicurezza nel cloud**: la tua responsabilità è determinata dal AWS servizio che utilizzi. L’utente è anche responsabile di altri fattori, tra cui la riservatezza dei dati, i requisiti della propria azienda e le leggi e normative vigenti. 

Questa documentazione ti aiuta a comprendere come applicare il modello di responsabilità condivisa quando usi Network Synthetic Monitor. Gli argomenti seguenti illustrano come configurare Network Synthetic Monitor per soddisfare gli obiettivi di sicurezza e conformità. Imparerai anche come utilizzare altri AWS servizi che ti aiutano a monitorare e proteggere le tue risorse di Network Synthetic Monitor. 

**Topics**
+ [

# Protezione dei dati in Network Synthetic Monitor
](data-protection-nw.md)
+ [

# Sicurezza dell'infrastruttura in Network Synthetic Monitor
](infrastructure-security-nw.md)

# Protezione dei dati in Network Synthetic Monitor
<a name="data-protection-nw"></a>

Il modello di [responsabilità AWS condivisa modello](https://aws.amazon.com/compliance/shared-responsibility-model/) di di si applica alla protezione dei dati in Network Synthetic Monitor. Come descritto in questo modello, AWS è responsabile della protezione dell'infrastruttura globale che gestisce tutto il Cloud AWS. L’utente è responsabile del controllo dei contenuti ospitati su questa infrastruttura. L’utente è inoltre responsabile della configurazione della protezione e delle attività di gestione per i Servizi AWS utilizzati. Per maggiori informazioni sulla privacy dei dati, consulta le [Domande frequenti sulla privacy dei dati](https://aws.amazon.com/compliance/data-privacy-faq/). Per informazioni sulla protezione dei dati in Europa, consulta il post del blog relativo al [AWS Modello di responsabilità condivisa e GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) nel *AWS Blog sulla sicurezza*.

Ai fini della protezione dei dati, consigliamo di proteggere Account AWS le credenziali e configurare i singoli utenti con AWS IAM Identity Center or AWS Identity and Access Management (IAM). In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti. Suggeriamo, inoltre, di proteggere i dati nei seguenti modi:
+ Utilizza l’autenticazione a più fattori (MFA) con ogni account.
+  SSL/TLS Da utilizzare per comunicare con AWS le risorse. È richiesto TLS 1.2 ed è consigliato TLS 1.3.
+ Configura l'API e la registrazione delle attività degli utenti con AWS CloudTrail. Per informazioni sull'utilizzo dei CloudTrail percorsi per acquisire AWS le attività, consulta [Lavorare con i CloudTrail percorsi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) nella *Guida per l'AWS CloudTrail utente*.
+ Utilizza soluzioni di AWS crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno Servizi AWS.
+ Utilizza i servizi di sicurezza gestiti avanzati, come Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.
+ Se hai bisogno di moduli crittografici convalidati FIPS 140-3 per accedere AWS tramite un'interfaccia a riga di comando o un'API, usa un endpoint FIPS. Per ulteriori informazioni sugli endpoint FIPS disponibili, consulta il [Federal Information Processing Standard (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Ti consigliamo di non inserire mai informazioni riservate o sensibili, ad esempio gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero, ad esempio nel campo **Nome**. Ciò include quando lavori con Network Synthetic Monitor o altro Servizi AWS utilizzando la console, l'API o. AWS CLI AWS SDKs I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i la fatturazione o i log di diagnostica. Quando si fornisce un URL a un server esterno, suggeriamo vivamente di non includere informazioni sulle credenziali nell’URL per convalidare la richiesta al server.

# Sicurezza dell'infrastruttura in Network Synthetic Monitor
<a name="infrastructure-security-nw"></a>

In quanto servizio gestito, Network Synthetic Monitor è protetto dalle procedure di sicurezza di rete AWS globali descritte nel white paper [Amazon Web Services: Overview of Security Processes](https://d0.awsstatic.com/whitepapers/Security/AWS_Security_Whitepaper.pdf).

Utilizzi chiamate API AWS pubblicate per accedere a Network Synthetic Monitor attraverso la rete. I client devono supportare Transport Layer Security (TLS) 1.0 o versioni successive. È consigliabile TLS 1.2 o versioni successive. I client devono, inoltre, supportare le suite di cifratura con PFS (Perfect Forward Secrecy), ad esempio Ephemeral Diffie-Hellman (DHE) o Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La maggior parte dei sistemi moderni, come Java 7 e versioni successive, supporta tali modalità.

Inoltre, le richieste devono essere firmate utilizzando un ID chiave di accesso e una chiave di accesso segreta associata a un principale IAM. In alternativa è possibile utilizzare [AWS Security Token Service](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html) (AWS STS) per generare credenziali di sicurezza temporanee per sottoscrivere le richieste.

# Identity and Access Management per Network Synthetic Monitor
<a name="networkmonitoring-iam"></a>

AWS Identity and Access Management (IAM) è AWS un servizio che aiuta un amministratore a controllare in modo sicuro l'accesso alle AWS risorse. Gli amministratori IAM controllano chi può essere autenticato (chi ha effettuato l'accesso) e autorizzato (chi dispone di autorizzazioni) a utilizzare le risorse di Network Synthetic Monitor. IAM è un AWS servizio che puoi utilizzare senza costi aggiuntivi. Puoi utilizzare le caratteristiche di IAM per consentire ad altri utenti, servizi e applicazioni di utilizzare le risorse AWS completamente o in modo limitato, senza condividere le credenziali di sicurezza.

Per impostazione predefinita, gli utenti IAM non dispongono dell'autorizzazione per creare, visualizzare o modificare le risorse AWS . Per consentire a un utente IAM di accedere alle risorse, ad esempio una rete globale, ed eseguire attività, è necessario:
+ Creare una policy IAM che conceda all'utente l'autorizzazione per utilizzare le risorse specifiche e le operazioni API richieste.
+ Collegare la policy all'utente IAM o al gruppo a cui appartiene l'utente

Quando si collega una policy a un utente o a un gruppo di utenti, tramite essa vengono concesse o rifiutate agli utenti le autorizzazioni per l'esecuzione delle attività specificate per le risorse indicate.

## Chiavi di condizione
<a name="nw-monitor-condition-keys"></a>

L'elemento `Condition` (o blocco di condizioni) consente di specificare le condizioni in cui un'istruzione è in vigore. L'elemento condizione è facoltativo. Puoi compilare espressioni condizionali che utilizzano [operatori di condizione](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html), ad esempio uguale a o minore di, per soddisfare la condizione nella policy con i valori nella richiesta. Per ulteriori informazioni, consulta [Elementi della policy JSON di IAM: operatori di condizione](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html) nella *Guida per l'utente di AWS Identity and Access Management*.

Se specifichi più elementi `Condition` in un'istruzione o più chiavi in un singolo elemento `Condition`, questi vengono valutati da AWS utilizzando un'operazione `AND` logica. Se specifichi più valori per una singola chiave di condizione, AWS valuta la condizione utilizzando un'`OR`operazione logica. Tutte le condizioni devono essere soddisfatte prima che le autorizzazioni dell’istruzione vengano concesse.

È possibile anche utilizzare variabili segnaposto quando specifichi le condizioni. Ad esempio, è possibile autorizzare un utente IAM ad accedere a una risorsa solo se è stata taggata con il relativo nome utente IAM. 

Puoi collegare tag alle risorse di Network Synthetic Monitor o passare tag in una richiesta a Cloud WAN. Per controllare l'accesso basato su tag, fornisci informazioni sui tag nell'elemento condizione di una policy utilizzando le chiavi di condizione `aws:ResourceTag/key-name`, `aws:RequestTag/key-name` o `aws:TagKeys`. Per ulteriori informazioni, consulta [Elementi delle policy JSON di IAM: condizioni](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) nella *Guida per l'utente di AWS Identity and Access Management*. 

Per visualizzare tutte le chiavi di condizione AWS globali, consulta le [chiavi di contesto delle condizioni AWS globali](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) nella *AWS Identity and Access Management User Guide*.

## Contrassegnare le risorse di rete principali
<a name="nw-security-tag-resources"></a>

Un tag è un'etichetta di metadati che l'utente o AWS assegna a una AWS risorsa. Ciascun tag è formato da una chiave e da un valore, Per i tag assegnati da te, puoi definire la chiave e il valore. Ad esempio, puoi definire la chiave come `purpose` e il valore di una risorsa come `test`. I tag consentono di eseguire le seguenti operazioni:
+ Identifica e organizza le tue risorse. AWS Molti AWS servizi supportano l'etichettatura, quindi puoi assegnare lo stesso tag a risorse di servizi diversi per indicare che le risorse sono correlate. 
+ Controlla l'accesso alle tue risorse. AWS Per ulteriori informazioni, consulta [Controllo dell'accesso alle AWS risorse tramite tag](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) nella *Guida per l'utente di AWS Identify and Access Management*.

# Funzionamento di Network Synthetic Monitor con IAM
<a name="security_iam_service-with-iam-nw"></a>

Prima di utilizzare IAM per gestire l'accesso a Network Synthetic Monitor, scopri quali funzionalità di IAM sono disponibili per l'uso con Network Synthetic Monitor.


**Funzionalità IAM che possono essere utilizzate con Network Synthetic Monitor**  

| Funzionalità IAM | Assistenza per Network Synthetic Monitor | 
| --- | --- | 
|  [Policy basate sull’identità](#security_iam_service-with-iam-id-based-policies-nw)  |   Sì  | 
|  [Policy basate su risorse](#security_iam_service-with-iam-resource-based-policies-nw)  |   No   | 
|  [Operazioni di policy](#security_iam_service-with-iam-id-based-policies-actions-nw)  |   Sì  | 
|  [Risorse relative alle policy](#security_iam_service-with-iam-id-based-policies-resources-nw)  |   Sì  | 
|  [Chiavi di condizione delle policy](#security_iam_service-with-iam-id-based-policies-conditionkeys-nw)  |   Sì  | 
|  [ACLs](#security_iam_service-with-iam-acls-nw)  |   No   | 
|  [ABAC (tag nelle policy)](#security_iam_service-with-iam-tags-nw)  |   Parziale  | 
|  [Credenziali temporanee](#security_iam_service-with-iam-roles-tempcreds-nw)  |   Sì  | 
|  [Autorizzazioni del principale](#security_iam_service-with-iam-principal-permissions-nw)  |   Sì  | 
|  [Ruoli di servizio](#security_iam_service-with-iam-roles-service-nw)  |   No   | 
|  [Ruoli collegati al servizio](#security_iam_service-with-iam-roles-service-linked-nw)  |   Sì  | 

Per avere una visione di alto livello di come Network Synthetic Monitor e altri AWS servizi funzionano con la maggior parte delle funzionalità IAM, consulta [AWS i servizi che funzionano con IAM nella IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) *User Guide*.

## Policy basate sull'identità per Network Synthetic Monitor
<a name="security_iam_service-with-iam-id-based-policies-nw"></a>

**Supporta le policy basate sull’identità:** sì

Le policy basate sull'identità sono documenti di policy di autorizzazione JSON che è possibile allegare a un'identità (utente, gruppo di utenti o ruolo IAM). Tali policy definiscono le operazioni che utenti e ruoli possono eseguire, su quali risorse e in quali condizioni. Per informazioni su come creare una policy basata su identità, consulta [Definizione di autorizzazioni personalizzate IAM con policy gestite dal cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) nella *Guida per l’utente di IAM*.

Con le policy basate sull’identità di IAM, è possibile specificare quali operazioni e risorse sono consentite o respinte, nonché le condizioni in base alle quali le operazioni sono consentite o respinte. Per informazioni su tutti gli elementi utilizzabili in una policy JSON, consulta [Guida di riferimento agli elementi delle policy JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) nella *Guida per l’utente IAM*.

### Esempi di policy basate sull'identità per Network Synthetic Monitor
<a name="security_iam_service-with-iam-id-based-policies-examples-nw"></a>

Per visualizzare esempi di policy basate su identità Network Synthetic Monitor, consulta [Esempi di policy basate sull'identità per Amazon CloudWatch](security_iam_id-based-policy-examples.md).

## Policy basate sulle risorse all'interno di Network Synthetic Monitor
<a name="security_iam_service-with-iam-resource-based-policies-nw"></a>

**Supporta le policy basate su risorse:** no 

Le policy basate su risorse sono documenti di policy JSON che è possibile collegare a una risorsa. Esempi di policy basate sulle risorse sono le *policy di attendibilità dei ruoli* IAM e le *policy di bucket* Amazon S3. Nei servizi che supportano policy basate sulle risorse, gli amministratori dei servizi possono utilizzarli per controllare l’accesso a una risorsa specifica. Quando è collegata a una risorsa, una policy definisce le operazioni che un principale può eseguire su tale risorsa e a quali condizioni. In una policy basata sulle risorse è obbligatorio [specificare un’entità principale](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html). I principali possono includere account, utenti, ruoli, utenti federati o. Servizi AWS

Per consentire l’accesso multi-account, è possibile specificare un intero account o entità IAM in un altro account come entità principale in una policy basata sulle risorse. Per ulteriori informazioni, consulta [Accesso a risorse multi-account in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) nella *Guida per l’utente IAM*.

## Operazioni delle policy per Network Synthetic Monitor
<a name="security_iam_service-with-iam-id-based-policies-actions-nw"></a>

**Supporta le operazioni di policy:** si

Gli amministratori possono utilizzare le policy AWS JSON per specificare chi ha accesso a cosa. In altre parole, quale **entità principale** può eseguire **operazioni** su quali **risorse** e in quali **condizioni**.

L'elemento `Action` di una policy JSON descrive le operazioni che è possibile utilizzare per consentire o negare l'accesso in una policy. Includere le operazioni in una policy per concedere le autorizzazioni a eseguire l’operazione associata.

Per visualizzare un elenco di operazioni di Network Synthetic Monitor, consulta [Operazioni definite da Network Synthetic Monitor](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazoncloudwatchnetworkmonitor.html#amazoncloudwatchnetworkmonitor-actions-as-permissions) nella *documentazione di riferimento sull'autorizzazione del servizio*.

Le operazioni delle policy in Network Synthetic Monitor utilizzano il seguente prefisso prima dell'operazione:

```
networkmonitor
```

Per specificare più operazioni in una sola istruzione, occorre separarle con la virgola.

```
"Action": [
      "networkmonitor:action1",
      "networkmonitor:action2"
         ]
```

Per visualizzare esempi di policy basate su identità Network Synthetic Monitor, consulta [Esempi di policy basate sull'identità per Amazon CloudWatch](security_iam_id-based-policy-examples.md).

## Risorse di policy per Network Synthetic Monitor
<a name="security_iam_service-with-iam-id-based-policies-resources-nw"></a>

**Supporta le risorse relative alle policy:** sì

Gli amministratori possono utilizzare le policy AWS JSON per specificare chi ha accesso a cosa. In altre parole, quale **entità principale** può eseguire **operazioni** su quali **risorse** e in quali **condizioni**.

L’elemento JSON `Resource` della policy specifica l’oggetto o gli oggetti ai quali si applica l’operazione. Come best practice, specifica una risorsa utilizzando il suo [nome della risorsa Amazon (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Per le azioni che non supportano le autorizzazioni a livello di risorsa, si utilizza un carattere jolly (\$1) per indicare che l’istruzione si applica a tutte le risorse.

```
"Resource": "*"
```

Per visualizzare un elenco dei tipi di risorse di Network Synthetic Monitor e relativi ARNs, vedere [Resources defined by Network Synthetic Monitor](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazoncloudwatchnetworkmonitor.html#amazoncloudwatchnetworkmonitor-resources-for-iam-policies) nel *Service Authorization* Reference. Per informazioni sulle operazioni con cui è possibile specificare l'ARN di ogni risorsa, consulta [Operazioni definite da Network Synthetic Monitor](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazoncloudwatchnetworkmonitor.html#amazoncloudwatchnetworkmonitor-actions-as-permissions).

## Chiavi di condizione delle policy per Network Synthetic Monitor
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys-nw"></a>

**Supporta le chiavi di condizione delle policy specifiche del servizio:** sì

Gli amministratori possono utilizzare le policy AWS JSON per specificare chi ha accesso a cosa. In altre parole, quale **entità principale** può eseguire **operazioni** su quali **risorse** e in quali **condizioni**.

L’elemento `Condition` specifica quando le istruzioni vengono eseguite in base a criteri definiti. È possibile compilare espressioni condizionali che utilizzano [operatori di condizione](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html), ad esempio uguale a o minore di, per soddisfare la condizione nella policy con i valori nella richiesta. Per visualizzare tutte le chiavi di condizione AWS globali, consulta le chiavi di [contesto delle condizioni AWS globali nella Guida](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) per l'*utente IAM*.

Per visualizzare un elenco di chiavi di condizione di Network Synthetic Monitor, consulta [Chiavi di condizione per Network Synthetic Monitor](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazoncloudwatchnetworkmonitor.html#amazoncloudwatchnetworkmonitor-policy-keys) nella *documentazione di riferimento sull'autorizzazione del servizio*. Per informazioni su operazioni e risorse con cui è possibile utilizzare una chiave di condizione, consulta [Operazioni definite da Network Synthetic Monitor](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazoncloudwatchnetworkmonitor.html#amazoncloudwatchnetworkmonitor-actions-as-permissions).

## ACLs in Network Synthetic Monitor
<a name="security_iam_service-with-iam-acls-nw"></a>

**Supporti ACLs:** no 

Le liste di controllo degli accessi (ACLs) controllano quali principali (membri dell'account, utenti o ruoli) dispongono delle autorizzazioni per accedere a una risorsa. ACLs sono simili alle politiche basate sulle risorse, sebbene non utilizzino il formato del documento di policy JSON.

## ABAC con Network Synthetic Monitor
<a name="security_iam_service-with-iam-tags-nw"></a>

**Supporta ABAC (tag nelle policy):** parzialmente

Il controllo degli accessi basato su attributi (ABAC) è una strategia di autorizzazione che definisce le autorizzazioni in base agli attributi, chiamati tag. È possibile allegare tag a entità e AWS risorse IAM, quindi progettare politiche ABAC per consentire operazioni quando il tag del principale corrisponde al tag sulla risorsa.

Per controllare l’accesso basato su tag, fornire informazioni sui tag nell’[elemento condizione](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) di una policy utilizzando le chiavi di condizione `aws:ResourceTag/key-name`, `aws:RequestTag/key-name` o `aws:TagKeys`.

Se un servizio supporta tutte e tre le chiavi di condizione per ogni tipo di risorsa, il valore per il servizio è **Sì**. Se un servizio supporta tutte e tre le chiavi di condizione solo per alcuni tipi di risorsa, allora il valore sarà **Parziale**.

Per maggiori informazioni su ABAC, consulta [Definizione delle autorizzazioni con autorizzazione ABAC](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) nella *Guida per l’utente di IAM*. Per visualizzare un tutorial con i passaggi per l’impostazione di ABAC, consulta [Utilizzo del controllo degli accessi basato su attributi (ABAC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html) nella *Guida per l’utente di IAM*.

## Utilizzo di credenziali temporanee con Network Synthetic Monitor
<a name="security_iam_service-with-iam-roles-tempcreds-nw"></a>

**Supporta le credenziali temporanee:** sì

Le credenziali temporanee forniscono l'accesso a breve termine alle AWS risorse e vengono create automaticamente quando si utilizza la federazione o si cambia ruolo. AWS consiglia di generare dinamicamente credenziali temporanee anziché utilizzare chiavi di accesso a lungo termine. Per ulteriori informazioni, consulta [Credenziali di sicurezza temporanee in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) e [Servizi AWS compatibili con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) nella *Guida per l’utente IAM*.

## Autorizzazioni del principale tra servizi per Network Synthetic Monitor
<a name="security_iam_service-with-iam-principal-permissions-nw"></a>

**Supporta l’inoltro delle sessioni di accesso (FAS):** sì

 Le sessioni di accesso inoltrato (FAS) utilizzano le autorizzazioni del principale che chiama e, in combinazione con la richiesta Servizio AWS, Servizio AWS per effettuare richieste ai servizi downstream. Per i dettagli delle policy relative alle richieste FAS, consulta [Forward access sessions](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_forward_access_sessions.html). 

## Ruoli di servizio per Network Synthetic Monitor
<a name="security_iam_service-with-iam-roles-service-nw"></a>

**Supporta i ruoli di servizio:** no 

 Un ruolo di servizio è un [ruolo IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) che un servizio assume per eseguire operazioni per tuo conto. Un amministratore IAM può creare, modificare ed eliminare un ruolo di servizio dall’interno di IAM. Per ulteriori informazioni, consulta [Create a role to delegate permissions to an Servizio AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) nella *Guida per l’utente IAM*. 

**avvertimento**  
La modifica delle autorizzazioni per un ruolo di servizio potrebbe compromettere la funzionalità di Network Synthetic Monitor. Modifica i ruoli di servizio solo quando Network Synthetic Monitor fornisce le indicazioni per farlo.

## Utilizzo di un ruolo collegato ai servizi per Network Synthetic Monitor
<a name="security_iam_service-with-iam-roles-service-linked-nw"></a>

**Supporta i ruoli collegati ai servizi:** sì

 Un ruolo collegato al servizio è un tipo di ruolo di servizio collegato a un. Servizio AWS Il servizio può assumere il ruolo per eseguire un’operazione per tuo conto. I ruoli collegati al servizio vengono visualizzati nel tuo account Account AWS e sono di proprietà del servizio. Un amministratore IAM può visualizzare le autorizzazioni per i ruoli collegati al servizio, ma non modificarle. 

Per ulteriori informazioni su come creare e gestire i ruoli collegati ai servizi, consulta [Servizi AWS supportati da IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam-nw.html). Trova un servizio nella tabella che include un `Yes` nella colonna **Service-linked role (Ruolo collegato ai servizi)**. Scegli il collegamento **Sì** per visualizzare la documentazione relativa al ruolo collegato ai servizi per tale servizio.

# Esempi di policy basate sull'identità per Network Synthetic Monitor
<a name="security_iam_id-based-policy-examples-nw"></a>

Per impostazione predefinita, gli utenti e i ruoli non dispongono dell'autorizzazione per creare o modificare risorse Network Synthetic Monitor. Per concedere agli utenti l’autorizzazione a eseguire azioni sulle risorse di cui hanno bisogno, un amministratore IAM può creare policy IAM.

Per informazioni su come creare una policy basata su identità IAM utilizzando questi documenti di policy JSON di esempio, consulta [Creazione di policy IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) nella *Guida per l’utente di IAM*.

Per informazioni dettagliate sulle azioni e sui tipi di risorse definiti da Network Synthetic Monitor, incluso il formato di ARNs per ogni tipo di risorsa, vedere [Azioni, risorse e chiavi di condizione per Network Synthetic Monitor](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazoncloudwatchnetworkmonitor.html) nel *Service Authorization* Reference.

**Topics**
+ [

## Best practice per le policy
](#security_iam_service-with-iam-policy-best-practices-nw)
+ [

## Utilizzo della console Network Synthetic Monitor
](#security_iam_id-based-policy-examples-console-nw)
+ [

## Consentire agli utenti di visualizzare le loro autorizzazioni
](#security_iam_id-based-policy-examples-view-own-permissions-nw)
+ [

# Risoluzione dei problemi relativi all'identità e all'accesso di Network Synthetic Monitor
](security_iam_troubleshoot-nw.md)

## Best practice per le policy
<a name="security_iam_service-with-iam-policy-best-practices-nw"></a>

Le policy basate sulle identità determinano se qualcuno può creare, accedere o eliminare risorse Network Synthetic Monitor nel tuo account. Queste azioni possono comportare costi aggiuntivi per l’ Account AWS. Quando si creano o modificano policy basate sull’identità, seguire queste linee guida e raccomandazioni:
+ **Inizia con le policy AWS gestite e passa alle autorizzazioni con privilegi minimi: per iniziare a concedere autorizzazioni** a utenti e carichi di lavoro, utilizza le *politiche AWS gestite* che concedono le autorizzazioni per molti casi d'uso comuni. Sono disponibili nel tuo. Account AWS Ti consigliamo di ridurre ulteriormente le autorizzazioni definendo politiche gestite dai AWS clienti specifiche per i tuoi casi d'uso. Per maggiori informazioni, consulta [Policy gestite da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) o [Policy gestite da AWS per le funzioni dei processi](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) nella *Guida per l’utente di IAM*.
+ **Applicazione delle autorizzazioni con privilegio minimo** - Quando si impostano le autorizzazioni con le policy IAM, concedere solo le autorizzazioni richieste per eseguire un’attività. È possibile farlo definendo le azioni che possono essere intraprese su risorse specifiche in condizioni specifiche, note anche come *autorizzazioni con privilegio minimo*. Per maggiori informazioni sull’utilizzo di IAM per applicare le autorizzazioni, consulta [Policy e autorizzazioni in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) nella *Guida per l’utente di IAM*.
+ **Condizioni d’uso nelle policy IAM per limitare ulteriormente l’accesso** - Per limitare l’accesso ad azioni e risorse è possibile aggiungere una condizione alle policy. Ad esempio, è possibile scrivere una condizione di policy per specificare che tutte le richieste devono essere inviate utilizzando SSL. Puoi anche utilizzare le condizioni per concedere l'accesso alle azioni del servizio se vengono utilizzate tramite uno specifico Servizio AWS, ad esempio CloudFormation. Per maggiori informazioni, consultare la sezione [Elementi delle policy JSON di IAM: condizione](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) nella *Guida per l’utente di IAM*.
+ **Utilizzo dello strumento di analisi degli accessi IAM per convalidare le policy IAM e garantire autorizzazioni sicure e funzionali** - Lo strumento di analisi degli accessi IAM convalida le policy nuove ed esistenti in modo che aderiscano al linguaggio (JSON) della policy IAM e alle best practice di IAM. Lo strumento di analisi degli accessi IAM offre oltre 100 controlli delle policy e consigli utili per creare policy sicure e funzionali. Per maggiori informazioni, consultare [Convalida delle policy per il Sistema di analisi degli accessi IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) nella *Guida per l’utente di IAM*.
+ **Richiedi l'autenticazione a più fattori (MFA**): se hai uno scenario che richiede utenti IAM o un utente root nel Account AWS tuo, attiva l'MFA per una maggiore sicurezza. Per richiedere la MFA quando vengono chiamate le operazioni API, aggiungere le condizioni MFA alle policy. Per maggiori informazioni, consultare [Protezione dell’accesso API con MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) nella *Guida per l’utente di IAM*.

Per maggiori informazioni sulle best practice in IAM, consulta [Best practice di sicurezza in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) nella *Guida per l’utente di IAM*.

## Utilizzo della console Network Synthetic Monitor
<a name="security_iam_id-based-policy-examples-console-nw"></a>

Per accedere alla console di Network Synthetic Monitor, è necessario disporre di un set di autorizzazioni minimo. Queste autorizzazioni devono consentire di elencare e visualizzare i dettagli relativi alle risorse Network Synthetic Monitor nel tuo Account AWS. Se crei una policy basata sull’identità più restrittiva rispetto alle autorizzazioni minime richieste, la console non funzionerà nel modo previsto per le entità (utenti o ruoli) associate a tale policy.

Non è necessario consentire autorizzazioni minime per la console per gli utenti che effettuano chiamate solo verso o l' AWS CLI API. AWS Al contrario, è opportuno concedere l’accesso solo alle azioni che corrispondono all’operazione API che stanno cercando di eseguire.

Per garantire che utenti e ruoli possano ancora utilizzare la console Network Synthetic Monitor, collega anche il Network Synthetic Monitor `ConsoleAccess` o la policy `ReadOnly` AWS gestita alle entità. Per maggiori informazioni, consulta [Aggiunta di autorizzazioni a un utente](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console-nw) nella *Guida per l’utente di IAM*.

## Consentire agli utenti di visualizzare le loro autorizzazioni
<a name="security_iam_id-based-policy-examples-view-own-permissions-nw"></a>

Questo esempio mostra in che modo è possibile creare una policy che consente agli utenti IAM di visualizzare le policy inline e gestite che sono collegate alla relativa identità utente. Questa politica include le autorizzazioni per completare questa azione sulla console o utilizzando l'API o a livello di codice. AWS CLI AWS 

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

# Risoluzione dei problemi relativi all'identità e all'accesso di Network Synthetic Monitor
<a name="security_iam_troubleshoot-nw"></a>

Utilizza le informazioni seguenti per diagnosticare e risolvere i problemi comuni che possono verificarsi durante l'utilizzo di Network Synthetic Monitor e IAM.

**Topics**
+ [

## Non ho l'autorizzazione per eseguire un'operazione in Network Synthetic Monitor
](#security_iam_troubleshoot-no-permissions-nw)
+ [

## Non sono autorizzato a eseguire iam: PassRole
](#security_iam_troubleshoot-passrole-nw)
+ [

## Voglio consentire a persone esterne a me di accedere Account AWS alle mie risorse di Network Synthetic Monitor
](#security_iam_troubleshoot-cross-account-access-nw)

## Non ho l'autorizzazione per eseguire un'operazione in Network Synthetic Monitor
<a name="security_iam_troubleshoot-no-permissions-nw"></a>

Se ricevi un errore che indica che non sei autorizzato a eseguire un’operazione, le tue policy devono essere aggiornate per poter eseguire l’operazione.

L’errore di esempio seguente si verifica quando l’utente IAM `mateojackson` prova a utilizzare la console per visualizzare i dettagli relativi a una risorsa `my-example-widget` fittizia ma non dispone di autorizzazioni `networkmonitor:GetWidget` fittizie.

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: networkmonitor:GetWidget on resource: my-example-widget
```

In questo caso, la policy per l’utente `mateojackson` deve essere aggiornata per consentire l’accesso alla risorsa `my-example-widget` utilizzando l’azione `networkmonitor:GetWidget`.

Se hai bisogno di assistenza, contatta il tuo amministratore. AWS L’amministratore è la persona che ti ha fornito le credenziali di accesso.

## Non sono autorizzato a eseguire iam: PassRole
<a name="security_iam_troubleshoot-passrole-nw"></a>

Se ricevi un errore che indica che non sei autorizzato a eseguire l'operazione `iam:PassRole`, le tue policy devono essere aggiornate per poter passare un ruolo a Network Synthetic Monitor.

Alcuni Servizi AWS consentono di passare un ruolo esistente a quel servizio invece di creare un nuovo ruolo di servizio o un ruolo collegato al servizio. Per eseguire questa operazione, è necessario disporre delle autorizzazioni per trasmettere il ruolo al servizio.

L'errore di esempio seguente si verifica quando un utente IAM denominato `marymajor` prova a utilizzare la console per eseguire un'operazione in Network Synthetic Monitor. Tuttavia, l’azione richiede che il servizio disponga delle autorizzazioni concesse da un ruolo di servizio. Mary non dispone delle autorizzazioni per trasmettere il ruolo al servizio.

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
```

In questo caso, le policy di Mary devono essere aggiornate per poter eseguire l’operazione `iam:PassRole`.

Se hai bisogno di aiuto, contatta il tuo AWS amministratore. L’amministratore è la persona che ti ha fornito le credenziali di accesso.

## Voglio consentire a persone esterne a me di accedere Account AWS alle mie risorse di Network Synthetic Monitor
<a name="security_iam_troubleshoot-cross-account-access-nw"></a>

È possibile creare un ruolo con il quale utenti in altri account o persone esterne all’organizzazione possono accedere alle tue risorse. È possibile specificare chi è attendibile per l’assunzione del ruolo. Per i servizi che supportano politiche basate sulle risorse o liste di controllo degli accessi (ACLs), puoi utilizzare tali politiche per concedere alle persone l'accesso alle tue risorse.

Per maggiori informazioni, consulta gli argomenti seguenti:
+ Per capire se Network Synthetic Monitor supporta queste funzionalità, consulta [Come CloudWatch funziona Amazon con IAM](security_iam_service-with-iam.md).
+ Per scoprire come fornire l'accesso alle risorse di tua proprietà, consulta [Fornire l'accesso a un utente IAM in Account AWS un altro Account AWS di tua proprietà nella](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) *IAM* User Guide.
+ Per scoprire come fornire l'accesso alle tue risorse a terze parti Account AWS, consulta [Fornire l'accesso a soggetti Account AWS di proprietà di terze parti](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) nella *Guida per l'utente IAM*.
+ Per informazioni su come fornire l'accesso tramite la federazione delle identità, consulta [Fornire l'accesso a utenti autenticati esternamente (federazione delle identità)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) nella *Guida per l'utente IAM*.
+ Per informazioni sulle differenze di utilizzo tra ruoli e policy basate su risorse per l’accesso multi-account, consulta [Accesso a risorse multi-account in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) nella *Guida per l’utente di IAM*.

# AWS politiche gestite per Network Synthetic Monitor
<a name="security-iam-awsmanpol-nw"></a>

Per aggiungere autorizzazioni a utenti, gruppi e ruoli, è più facile utilizzare le policy AWS gestite che scriverle da soli. La [creazione di policy gestite dai clienti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) che forniscono al team solo le autorizzazioni di cui ha bisogno richiede tempo e competenza. Per iniziare rapidamente, puoi utilizzare le nostre politiche AWS gestite. Queste politiche coprono casi d'uso comuni e sono disponibili nel tuo AWS account. Per ulteriori informazioni sulle policy AWS gestite, consulta le [policy AWS gestite](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) nella *IAM User Guide*.

AWS i servizi mantengono e aggiornano le politiche AWS gestite. Non è possibile modificare le autorizzazioni nelle politiche AWS gestite. I servizi occasionalmente aggiungono altre autorizzazioni a una policy gestita da AWS per supportare nuove funzionalità. Questo tipo di aggiornamento interessa tutte le identità (utenti, gruppi e ruoli) a cui è collegata la policy. È più probabile che i servizi aggiornino una policy gestita da AWS quando viene avviata una nuova funzionalità o quando diventano disponibili nuove operazioni. I servizi non rimuovono le autorizzazioni da una policy AWS gestita, quindi gli aggiornamenti delle policy non comprometteranno le autorizzazioni esistenti.

Inoltre, AWS supporta politiche gestite per le funzioni lavorative che si estendono su più servizi. Ad esempio, la policy `ReadOnlyAccess` AWS gestita fornisce l'accesso in sola lettura a tutti i AWS servizi e le risorse. Quando un servizio lancia una nuova funzionalità, AWS aggiunge autorizzazioni di sola lettura per nuove operazioni e risorse. Per l’elenco e la descrizione delle policy di funzione dei processi, consultare la sezione [Policy gestite da AWS per funzioni di processi](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) nella *Guida per l’utente di IAM*.

## AWS politica gestita: CloudWatchNetworkMonitorServiceRolePolicy
<a name="security-iam-CloudWatchNetworkMonitorServiceRolePolicy"></a>

`CloudWatchNetworkMonitorServiceRolePolicy`è associato a un ruolo collegato al servizio che consente al servizio di eseguire azioni per conto dell'utente e accedere alle risorse associate a CloudWatch Network Synthetic Monitor. Non è possibile allegare la policy alle identità IAM. Per ulteriori informazioni, consulta [Utilizzo di un ruolo collegato al servizio per Network Synthetic Monitor](monitoring-using-service-linked-roles-nw.md). 

## Network Synthetic Monitor aggiorna le politiche AWS gestite
<a name="security-iam-awsmanpol-updates-nw"></a>

Per visualizzare i dettagli sugli aggiornamenti alle politiche AWS gestite per Network Synthetic Monitor da quando questo servizio ha iniziato a tenere traccia di queste modifiche, consulta [CloudWatch Aggiornamenti alle politiche AWS gestite](managed-policies-cloudwatch.md#security-iam-awsmanpol-updates). Per ricevere avvisi automatici sulle modifiche alle policy gestite in CloudWatch, iscriviti al feed RSS nella pagina della [cronologia dei CloudWatch documenti](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/DocumentHistory.html).

# Autorizzazioni IAM per Network Synthetic Monitor
<a name="CloudWatch-NW-permissions"></a>

Per utilizzare Network Synthetic Monitor, gli utenti devono disporre delle autorizzazioni corrette.

Per ulteriori informazioni sulla sicurezza in Amazon CloudWatch, consulta[Gestione delle identità e degli accessi per Amazon CloudWatch](auth-and-access-control-cw.md).

## Autorizzazioni necessarie per visualizzare un monitoraggio
<a name="CloudWatch-IM-permissions.ViewMonitor"></a>

Per visualizzare un monitor per Network Synthetic Monitor in Console di gestione AWS, devi accedere come utente o ruolo con le seguenti autorizzazioni:

------
#### [ JSON ]

****  

```
{
"Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "cloudwatch:GetMetricData",
                "networkmonitor:Get*",
                "networkmonitor:List*"
                ],
            "Resource": "*"
        }
    ]
}
```

------

## Autorizzazioni necessarie per creare un monitoraggio
<a name="CloudWatch-NW-permissions.CreateMonitor"></a>

Per creare un monitor in Network Synthetic Monitor, gli utenti devono disporre dell'autorizzazione per creare un ruolo collegato al servizio associato a Network Synthetic Monitor. Per ulteriori informazioni sul ruolo collegato al servizio, consulta [Utilizzo di un ruolo collegato al servizio per Network Synthetic Monitor](monitoring-using-service-linked-roles-nw.md).

Per creare un monitor per Network Synthetic Monitor in Console di gestione AWS, è necessario accedere come utente o ruolo con le autorizzazioni incluse nella seguente politica.

**Nota**  
Se crei una policy delle autorizzazioni basata su identità più restrittiva, gli utenti con tale policy non saranno in grado di creare un monitor.

------
#### [ JSON ]

****  

```
{
"Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "networkmonitor:*"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/networkmonitor.amazonaws.com/AWSServiceRoleForNetworkMonitor",
            "Condition": {
                "StringLike": {
                    "iam:AWSServiceName": "networkmonitor.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:AttachRolePolicy",
                "iam:GetRole",
                "iam:PutRolePolicy"
            ],
            "Resource": "arn:aws:iam::*:role/aws-service-role/networkmonitor.amazonaws.com/AWSServiceRoleForNetworkMonitor"
        },
        {
            "Action": [
                "ec2:CreateSecurityGroup",
                "ec2:CreateNetworkInterface",
                "ec2:CreateTags"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

# Utilizzo di un ruolo collegato al servizio per Network Synthetic Monitor
<a name="monitoring-using-service-linked-roles-nw"></a>

 Network Synthetic Monitor utilizza il seguente ruolo collegato al servizio per le autorizzazioni necessarie per chiamare altri AWS servizi per conto dell'utente:
+ [`AWSServiceRoleForNetworkMonitor`](#security-iam-awsmanpol-AWSServiceRoleForNetworkMonitor)

## `AWSServiceRoleForNetworkMonitor`
<a name="security-iam-awsmanpol-AWSServiceRoleForNetworkMonitor"></a>

Network Synthetic Monitor utilizza il ruolo collegato ai servizi denominato `AWSServiceRoleForNetworkMonitor` per aggiornare e gestire i monitor. 

Ai fini dell’assunzione del ruolo, il ruolo collegato ai servizi `AWSServiceRoleForNetworkMonitor` considera attendibile il seguente servizio: 
+ `networkmonitor.amazonaws.com`

La policy `CloudWatchNetworkMonitorServiceRolePolicy` è associata al ruolo collegato ai servizi e concede al servizio l'accesso alle risorse VPC ed EC2 nel tuo account e alla gestione dei monitor di rete che hai creato.

### Raggruppamenti di autorizzazioni
<a name="security-iam-awsmanpol-perms"></a>

 La policy è raggruppata nei seguenti set di autorizzazioni:
+ `cloudwatch`- Ciò consente al responsabile del servizio di pubblicare le metriche di monitoraggio della rete sulle risorse. CloudWatch 
+ `ec2`- Ciò consente al responsabile del servizio di descrivere VPCs e alle sottoreti dell'account di creare o aggiornare monitor e sonde. Consente inoltre al principale del servizio di creare, modificare ed eliminare gruppi di sicurezza, interfacce di rete e le relative autorizzazioni per configurare il monitor o la sonda per inviare il traffico di monitoraggio agli endpoint.

Per vedere le autorizzazioni per questa policy, consulta [CloudWatchNetworkMonitorServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchNetworkMonitorServiceRolePolicy.html) nella * Guida di riferimento sulle policy gestite da AWS *.

## Creazione del ruolo collegato ai servizi
<a name="create-service-linked-role"></a>

`AWSServiceRoleForNetworkMonitor`

Non devi creare manualmente il ruolo `AWSServiceRoleForNetworkMonitor`. 
+  Network Synthetic Monitor crea il ruolo `AWSServiceRoleForNetworkMonitor` quando crei il primo monitor con questa funzionalità. Questo ruolo si applica quindi a tutti i monitor aggiuntivi che crei.

Per creare un ruolo collegato ai servizi, è necessario disporre delle autorizzazioni richieste. Per ulteriori informazioni, consulta [Autorizzazioni del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella *Guida per l'utente di IAM*.

## Modifica del ruolo collegato ai servizi
<a name="edit-service-linked-role"></a>

È possibile modificare la descrizione del `AWSServiceRoleForNetworkMonitor ` che utilizza IAM. Per ulteriori informazioni, consulta [Modifica di un ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) nella *Guida per l'utente di IAM*.

## Eliminazione del ruolo collegato ai servizi
<a name="delete-service-linked-role"></a>

Se non utilizzi più Network Synthetic Monitor, è consigliabile eliminare il ruolo `AWSServiceRoleForNetworkMonitor`. 

È possibile eliminare i ruoli collegati ai servizi solo dopo aver eliminato i monitor. Per ulteriori informazioni, consulta [Eliminazione di un monitor](https://docs.aws.amazon.com/ ).

Per eliminare i ruoli collegati ai servizi, puoi utilizzare la console IAM, l'interfaccia a riga di comando IAM CLI o l'API IAM. Per ulteriori informazioni, consulta [Eliminazione del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) nella *Guida per l'utente di IAM*.

Dopo l'eliminazione di `AWSServiceRoleForNetworkMonitor `, Network Synthetic Monitor crea nuovamente il ruolo quando si crea un nuovo monitor. 

## Regioni supportate per i ruoli collegati al servizio Network Synthetic Monitor
<a name="slr-regions"></a>

Network Synthetic Monitor supporta il ruolo collegato al servizio in tutti i luoghi in cui il servizio è disponibile. Regioni AWS Per ulteriori informazioni, consulta [Endpoint AWS](https://docs.aws.amazon.com//general/latest/gr/rande.html) nella *Riferimenti generali di AWS*.

## Eliminazione del ruolo collegato ai servizi
<a name="delete-service-linked-role"></a>

Se non utilizzi più Network Synthetic Monitor, è consigliabile eliminare il ruolo `AWSServiceRoleForNetworkMonitor`. 

È possibile eliminare i ruoli collegati ai servizi solo dopo aver eliminato i monitor. Per ulteriori informazioni, consulta [Eliminazione di un monitor](https://docs.aws.amazon.com/ ).

Per eliminare i ruoli collegati ai servizi, puoi utilizzare la console IAM, l'interfaccia a riga di comando IAM CLI o l'API IAM. Per ulteriori informazioni, consulta [Eliminazione del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) nella *Guida per l'utente di IAM*.

Dopo l'eliminazione di `AWSServiceRoleForNetworkMonitor `, Network Synthetic Monitor crea nuovamente il ruolo quando si crea un nuovo monitor. 