

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione AWS Batch
<a name="get-set-up-for-aws-batch"></a>

Se ti sei già registrato ad Amazon Web Services (AWS) e utilizzi Amazon Elastic Compute Cloud (Amazon EC2) o Amazon Elastic Container Service (Amazon ECS), presto potrai utilizzarlo. AWS Batch Il processo di configurazione per questi servizi è simile. Questo perché AWS Batch utilizza istanze di container Amazon ECS nei suoi ambienti di elaborazione. Per utilizzare AWS CLI with AWS Batch, è necessario utilizzare una versione di AWS CLI che supporti le funzionalità più recenti. AWS Batch Se non vedi il supporto per una AWS Batch funzionalità in AWS CLI, esegui l'aggiornamento alla versione più recente. Per ulteriori informazioni, consulta [http://aws.amazon.com/cli/](https://aws.amazon.com/cli/).

**Nota**  
Poiché AWS Batch utilizza componenti di Amazon EC2, utilizzi la EC2 console Amazon per molti di questi passaggi.

Completa le seguenti attività per prepararti AWS Batch.

**Topics**
+ [Crea account IAM e utente amministrativo](create-an-iam-account.md)
+ [Crea ruoli IAM per i tuoi ambienti di calcolo e le istanze di container](create-an-iam-role.md)
+ [Crea una key pair per le tue istanze](create-a-key-pair.md)
+ [Crea un VPC](create-a-vpc.md)
+ [Creazione di un gruppo di sicurezza](create-a-base-security-group.md)
+ [Installa il AWS CLI](install_aws_cli.md)

# Crea account IAM e utente amministrativo
<a name="create-an-iam-account"></a>

Per iniziare, devi creare un AWS account e un singolo utente a cui in genere vengono concessi i diritti amministrativi. A tale scopo, completa i seguenti tutorial:

## Registrati per un Account AWS
<a name="sign-up-for-aws"></a>

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

**Per iscriverti a un Account AWS**

1. Apri la [https://portal.aws.amazon.com/billing/registrazione.](https://portal.aws.amazon.com/billing/signup)

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

   Quando ti iscrivi a un Account AWS, *Utente root dell'account AWS*viene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire [attività che richiedono l’accesso di un utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a [https://aws.amazon.com/](https://aws.amazon.com/)e scegliendo **Il mio account**.

## Crea un utente con accesso amministrativo
<a name="create-an-admin"></a>

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

**Proteggi i tuoi Utente root dell'account AWS**

1.  Accedi [Console di gestione AWS](https://console.aws.amazon.com/)come proprietario dell'account scegliendo **Utente root** e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

   Per informazioni sull’accesso utilizzando un utente root, consulta la pagina [Signing in as the root user](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) della *Guida per l’utente di Accedi ad AWS *.

1. Abilita l’autenticazione a più fattori (MFA) per l’utente root.

   Per istruzioni, consulta [Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) nella Guida per l'*utente IAM*.

**Crea un utente con accesso amministrativo**

1. Abilita il Centro identità IAM.

   Per istruzioni, consulta [Abilitazione di AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. In IAM Identity Center, assegna l’accesso amministrativo a un utente.

   Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta [Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) nella *Guida per l'AWS IAM Identity Center utente*.

**Accesso come utente amministratore**
+ Per accedere con l’utente IAM Identity Center, utilizza l’URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l’utente IAM Identity Center.

  Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta [AWS Accedere al portale di accesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) nella *Guida per l'Accedi ad AWS utente*.

**Assegna l’accesso a ulteriori utenti**

1. In IAM Identity Center, crea un set di autorizzazioni conforme alla best practice dell’applicazione di autorizzazioni con il privilegio minimo.

   Segui le istruzioni riportate nella pagina [Creazione di un set di autorizzazioni](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Assegna al gruppo prima gli utenti e poi l’accesso con autenticazione unica (Single Sign-On).

   Per istruzioni, consulta [Aggiungere gruppi](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) nella *Guida per l’utente di AWS IAM Identity Center *.

# Crea ruoli IAM per i tuoi ambienti di calcolo e le istanze di container
<a name="create-an-iam-role"></a>

I tuoi ambienti di AWS Batch calcolo e le istanze dei container richiedono Account AWS credenziali per effettuare chiamate ad altri utenti per tuo AWS APIs conto. Crea un AWS Identity and Access Management ruolo che fornisca queste credenziali ai tuoi ambienti di calcolo e alle istanze di container, quindi associa quel ruolo ai tuoi ambienti di elaborazione.

**Nota**  
Per verificare di disporre delle autorizzazioni richieste, consulta [Configurazione iniziale del servizio IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html) per il tuo Account AWS account.  
L'ambiente di AWS Batch calcolo e i ruoli delle istanze del contenitore vengono creati automaticamente durante la prima esecuzione della console. Quindi, se intendi utilizzare la AWS Batch console, puoi passare alla sezione successiva. Se intendi utilizzare AWS CLI invece, completa le procedure in [Utilizzo di ruoli collegati ai servizi per AWS Batch](using-service-linked-roles.md) e [Tutorial: Creare il ruolo di esecuzione IAM](create-execution-role.md) prima di creare il tuo primo ambiente di elaborazione. [Ruolo dell'istanza Amazon ECS](instance_IAM_role.md)

# Crea una key pair per le tue istanze
<a name="create-a-key-pair"></a>

AWS utilizza la crittografia a chiave pubblica per proteggere le informazioni di accesso dell'istanza. Un'istanza Linux, ad esempio un'istanza di contenitore per un ambiente di AWS Batch calcolo, non ha alcuna password da utilizzare per l'accesso SSH. Viene utilizzata una coppia di chiavi per accedere in modo sicuro all'istanza. Specifichi il nome della coppia di chiavi al momento della creazione dell'ambiente di calcolo, quindi fornisci la chiave privata quando accedi usando SSH. 

Se non hai già creato una coppia di key pair, puoi crearne una utilizzando la console Amazon EC2. Tieni presente che, se prevedi di avviare più istanze Regioni AWS, crea una key pair in ciascuna regione. Per ulteriori informazioni sulle regioni, consulta [Regioni e zone di disponibilità](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html) nella Guida per l'*utente di Amazon EC2*.

**Come creare una coppia di chiavi**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dalla barra di navigazione, seleziona un nome Regione AWS per la key pair. Puoi selezionare qualsiasi regione disponibile, indipendentemente dalla tua posizione: tuttavia, le coppie di chiavi sono specifiche di una regione. Ad esempio, se prevedi di avviare un'istanza nella regione Stati Uniti occidentali (Oregon), crea una key pair per l'istanza nella stessa regione.

1. Nel riquadro di navigazione scegli **Key Pairs** (Coppie di chiavi), **Create Key Pair** (Crea coppia di chiavi).

1. Nella finestra di dialogo **Create Key Pair** (Crea coppia di chiavi) immetti un nome per la nuova coppia di chiavi in **Key pair name** (Nome coppia di chiavi) e scegli **Create** (Crea). Scegli un nome facile da ricordare, ad esempio il tuo nome utente, seguito da `-key-pair` e più il nome della regione. Ad esempio, *me*-key-pair-*uswest2*.

1. Il file della chiave privata viene automaticamente scaricato dal browser. Il nome di base del file è quello specificato come nome della coppia di chiavi e l'estensione è `.pem`. Salvare il file della chiave privata in un luogo sicuro.
**Importante**  
Questo è l'unico momento in cui salvare il file della chiave privata. È necessario fornire il nome della coppia di chiavi all'avvio di un'istanza e la chiave privata corrispondente ogni volta che ci si connette all'istanza.

1. Se utilizzi un client SSH su un computer Mac o Linux per connetterti alla tua istanza Linux, usa il comando seguente per impostare le autorizzazioni del tuo file di chiave privata. In questo modo, solo tu puoi leggerlo.

   ```
   $ chmod 400 your_user_name-key-pair-region_name.pem
   ```

Per ulteriori informazioni, consulta [Amazon EC2 Key Pairs](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html) nella *Guida per l'utente di Amazon EC2*.

**Per stabilire la connessione all'istanza usando la coppia di chiavi**  
Per connettere l'istanza Linux da un computer che esegue Mac o Linux, specifica il file `.pem` nel client SSH con l'opzione `-i` e il percorso della chiave privata. Per connetterti alla tua istanza Linux da un computer che esegue Windows, usa uno dei due MindTerm o PuTTY. Se si prevede di utilizzare PuTTY, installarlo e utilizzare la procedura seguente per convertire `.pem` il file in un file. `.ppk`<a name="prepare-for-putty"></a>

**(Facoltativo) Per prepararsi alla connessione a un'istanza Linux da Windows utilizzando PuTTY**

1. Scarica e installa PuTTY dal sito all'indirizzo [ http://www.chiark.greenend.org.uk/\$1sgtatham/putty/](http://www.chiark.greenend.org.uk/~sgtatham/putty/). Assicurarsi di installare l’intera suite.

1. Avvia Pu TTYgen (ad esempio, dal menu **Start**, scegli **Tutti i programmi, PuTTY e Pu**). TTYgen

1. In **Type of key to generate (Tipo di chiave da generare)** scegliere **RSA**. Se stai usando una versione precedente di PuTTYgen, scegli **SSH-2** RSA.  
![\[\]](http://docs.aws.amazon.com/it_it/batch/latest/userguide/images/puttygen-key-type.png)

1. Scegli **Carica**. Per impostazione predefinita, Pu TTYgen visualizza solo i file con l'estensione. `.ppk` Per individuare il file `.pem`, scegli l’opzione per visualizzare tutti i tipi di file.  
![\[\]](http://docs.aws.amazon.com/it_it/batch/latest/userguide/images/puttygen-load-key.png)

1. Selezionare il file di chiave privata creato nella procedura precedente e scegliere **Open (Apri)**. Scegliere **OK** per chiudere la finestra di dialogo di conferma.

1. Scegli **Salva chiave privata**. Pu TTYgen visualizza un avviso relativo al salvataggio della chiave senza una passphrase. Scegliere **Yes (Sì)**.

1. Specifica lo stesso nome per la chiave usato per la coppia di chiavi. PuTTY aggiunge automaticamente l'estensione di file `.ppk`.

# Crea un VPC
<a name="create-a-vpc"></a>

Con Amazon Virtual Private Cloud (Amazon VPC), puoi lanciare AWS risorse in una rete virtuale che hai definito. Ti consigliamo vivamente di avviare le istanze dei container in un VPC. 

Se disponi di un VPC predefinito, puoi anche saltare questa sezione e passare all'attività successiva. [Creazione di un gruppo di sicurezza](create-a-base-security-group.md) Per determinare se disponi di un VPC predefinito, consulta [Supported Platforms in Amazon EC2 Console nella *Amazon EC2 *](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-supported-platforms.html#console-updates) User Guide

Per informazioni su come creare un Amazon VPC, consulta [Create a VPC only nella Amazon *VPC*](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#create-vpc-vpc-only) User Guide. Fai riferimento alla tabella seguente per determinare quali opzioni selezionare.


| Opzione | Valore | 
| --- | --- | 
|  Risorse da creare  | Solo VPC | 
| Nome |  Se lo desideri, puoi fornire un nome per il VPC.  | 
| IPv4 blocco CIDR |  IPv4 Inserimento manuale CIDR La dimensione del blocco CIDR deve essere compresa tra /16 e /28.  | 
|  IPv6 blocco CIDR  |  Nessun blocco IPv6 CIDR  | 
|  Tenancy  |  Predefinita  | 

Per ulteriori informazioni sul servizio Amazon VPC, consulta [Cos'è Amazon VPC?](https://docs.aws.amazon.com/vpc/latest/userguide/) nella *Guida per l'utente di Amazon VPC.*

# Creazione di un gruppo di sicurezza
<a name="create-a-base-security-group"></a>

I gruppi di sicurezza fungono da firewall per le istanze di container dell'ambiente di calcolo associate, controllando sia il traffico in entrata che quello in uscita a livello di istanza di container. Un gruppo di sicurezza può essere utilizzato solo nel VPC per cui viene creato.

È possibile aggiungere regole a un gruppo di sicurezza che consentono di connettersi all'istanza di container dall'indirizzo IP tramite SSH. È inoltre possibile aggiungere regole che consentono il traffico HTTP e HTTPS in entrata e in uscita da qualsiasi posizione. Aggiungi le regole per aprire le porte necessarie per le attività. 

Tieni presente che se prevedi di avviare istanze di container in più regioni, devi creare un gruppo di sicurezza in ciascuna regione. Per ulteriori informazioni, consulta [Regioni e zone di disponibilità](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html) nella *Amazon EC2 User Guide*.

**Nota**  
È necessario l'indirizzo IP pubblico del computer locale, che puoi ottenere usando un servizio. Ad esempio, forniamo il seguente servizio: [http://checkip.amazonaws.com/](http://checkip.amazonaws.com/) o [https://checkip.amazonaws.com/](https://checkip.amazonaws.com/). Per individuare un altro servizio che fornisce l'indirizzo IP, utilizza la frase di ricerca "qual è il mio indirizzo IP". Se ti connetti tramite un provider di servizi Internet (ISP) o da un firewall senza un indirizzo IP statico, scopri l'intervallo di indirizzi IP utilizzati dai computer client.

**Per creare un gruppo di sicurezza tramite console**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Fare clic su **Security Groups (Gruppi di sicurezza)** nel pannello di navigazione.

1. Scegliere **Create Security Group (Crea gruppo di sicurezza)**.

1. Immettere un nome e una descrizione per il gruppo di sicurezza. Non è possibile modificare il nome e la descrizione di un gruppo di sicurezza dopo averlo creato.

1. Da **VPC**, seleziona il VPC.

1. (Facoltativo) Per impostazione predefinita, i nuovi gruppi di sicurezza iniziano solo con una regola in uscita che consente a tutto il traffico di uscire dalla risorsa. Devi aggiungere le regole per autorizzare qualsiasi tipo di traffico in entrata o per limitare quello in uscita.

   AWS Batch le istanze di container non richiedono l'apertura di alcuna porta in entrata. Tuttavia, potresti voler aggiungere una regola SSH. In questo modo, puoi accedere all'istanza del contenitore ed esaminare i contenitori nei job con i comandi Docker. Se desideri che l'istanza del contenitore ospiti un processo che esegue un server Web, puoi anche aggiungere regole per HTTP. Completa le fasi seguenti per aggiungere queste regole facoltative per i gruppi di sicurezza.

   Nella scheda **Inbound** (In entrata) crea le regole seguenti e scegli **Create** (Crea):
   + Selezionare **Add Rule (Aggiungi regola)**. Per **Type** (Tipo) scegli **HTTP**. Per **Source** (Origine) scegli **Anywhere** (Ovunque) (`0.0.0.0/0`).
   + Selezionare **Add Rule (Aggiungi regola)**. Per **Type** (Tipo) scegli **SSH**. Per **Source**, scegli **IP personalizzato** e specifica l'indirizzo IP pubblico del tuo computer o della tua rete nella notazione CIDR (Classless Inter-Domain Routing). Se l'azienda alloca gli indirizzi da un intervallo, specificare l'intero intervallo, ad esempio `203.0.113.0/24`. **Per specificare un indirizzo IP individuale nella notazione CIDR, scegli Il mio IP.** Questo aggiunge il prefisso di routing `/32` all'indirizzo IP pubblico.
**Nota**  
Per motivi di sicurezza, sconsigliamo di consentire l'accesso SSH da tutti gli indirizzi IP (`0.0.0.0/0`) all'istanza, ma solo a scopo di test e solo per un breve periodo.

1. È possibile aggiungere tag a questo punto oppure in un secondo momento. Per aggiungere un tag, sceglie **Aggiungi tag**, quindi specifica la chiave e il valore del tag.

1. Scegliere **Create Security Group (Crea gruppo di sicurezza)**.

Per creare un gruppo di sicurezza utilizzando la riga di comando, vedi [> create-security-group](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-security-group.html) ()AWS CLI

Per ulteriori informazioni sui gruppi di sicurezza, consulta [Lavorare con i gruppi di sicurezza](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#working-with-security-groups).

# Installa il AWS CLI
<a name="install_aws_cli"></a>

Per utilizzarlo AWS CLI con AWS Batch, installa la AWS CLI versione più recente. Per informazioni sull'installazione AWS CLI o sull'aggiornamento alla versione più recente, consulta [Installazione dell'interfaccia a riga di AWS comando nella Guida](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) per l'*AWS Command Line Interface utente*.