

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Procedure consigliate per AMIs la costruzione da utilizzare con Marketplace AWS
<a name="best-practices-for-building-your-amis"></a>

Questo argomento fornisce best practice e riferimenti per aiutarti a creare Amazon Machine Images (AMIs) da utilizzare con Marketplace AWS. AMIs creato e inviato a Marketplace AWS deve rispettare tutte le politiche di Marketplace AWS prodotto. Per ulteriori informazioni, consultare le sezioni indicate di seguito.

**Topics**
+ [Garantire i diritti di rivendita](#rights)
+ [Creazione di un AMI](#building-an-ami)
+ [Preparazione e protezione dell'AMI per Marketplace AWS](#securing-an-ami)
+ [Scansione dell'AMI per i requisiti di pubblicazione](#self-service-scanning)
+ [Verifica che il software sia in esecuzione sull'AMI Marketplace AWS](#verifying-ami-runtime)

## Garantire i diritti di rivendita
<a name="rights"></a>

Per le distribuzioni Linux non libere, sei responsabile di garantirne i diritti di rivendita, ad eccezione di AWS Amazon Linux, RHEL e SUSE fornite. Non è necessario garantire i diritti di rivendita per Windows. AMIs

## Creazione di un AMI
<a name="building-an-ami"></a>

Utilizza le seguenti linee guida per la costruzione AMIs:
+ Assicurati che il tuo AMI soddisfi tutte [Marketplace AWS le policy](https://docs.aws.amazon.com/marketplace/latest/userguide/product-and-ami-policies.html).
+ Crea il tuo AMI nella regione Stati Uniti orientali (Virginia settentrionale). 
+ Crea prodotti a partire da prodotti esistenti e ben gestiti AMIs supportati da Amazon Elastic Block Store (Amazon EBS) con un ciclo di vita chiaramente definito fornito da fonti affidabili e affidabili come. Marketplace AWS
+ Crea AMIs utilizzando la maggior parte dei sistemi up-to-date operativi, pacchetti e software. 
+  Assicurati che la tua AMI sia basata su un'AMI Amazon EC2 pubblica, che utilizza la virtualizzazione della macchina virtuale hardware (HVM) e l'architettura a 64 bit.
+ Sviluppa un processo ripetibile per la creazione, l'aggiornamento e la ripubblicazione. AMIs 
+ Utilizza un nome utente del sistema operativo (OS) coerente per tutte le versioni e i prodotti. I nomi utente predefiniti consigliati sono `ec2-user` per Linux e altri sistemi simili a UNIX e `Administrator` per Windows.
+ Prima di inviare un'AMI finale alla Marketplace AWS pubblicazione, avvia e testa un'istanza dell'AMI per verificare l'esperienza desiderata per l'utente finale. Verifica tutti i metodi di installazione, le funzionalità e le prestazioni su questa istanza.
+ Controlla le impostazioni delle porte come segue:
  + Come [configurazione di sicurezza ottimale](https://aws.amazon.com/blogs/security/defense-in-depth-open-firewalls-reverse-proxies-ssrf-vulnerabilities-ec2-instance-metadata-service/) contro firewall aperti, proxy inversi e vulnerabilità SSRF, l'opzione di **supporto IMDS** deve essere impostata su only. **IMDSv2** La seguente CLI può essere utilizzata per registrare una nuova AMI nella fase di compilazione finale: 
    + `aws ec2 register-image --name my-image --root-device-name /dev/xvda --block-device-mappings DeviceName=/dev/xvda,Ebs={SnapshotId=snap-0123456789example} --architecture x86_64 --imds-support v2.0`

Per ulteriori informazioni sulla creazione di un'AMI, consulta le seguenti risorse:
+  [Crea un'AMI supportata da Amazon EBS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/creating-an-ami-ebs.html) *nella Guida per l'utente di Amazon EC2*
+  [Crea un'AMI Amazon EC2 utilizzando Windows Sysprep](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-create-win-sysprep.html) *nella Guida per l'utente di Amazon EC2* 
+  [Come posso creare un'Amazon Machine Image (AMI) da un'istanza supportata da EBS?](https://aws.amazon.com/premiumsupport/knowledge-center/create-ami-ebs-backed/) 
+  [AMI Amazon Linux](https://aws.amazon.com/amazon-linux-ami/) 
+  [Tipi di istanze e [tipi di istanze Amazon EC2](https://aws.amazon.com/ec2/instance-types/)](http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/instance-types.html?r=2153) 
+  [Configurazione predefinita di un AMI per l'utilizzo di IMDS V2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-IMDS-new-instances.html#configure-IMDS-new-instances-ami-configuration) 

## Preparazione e protezione dell'AMI per Marketplace AWS
<a name="securing-an-ami"></a>

Consigliamo le seguenti linee guida per la creazione di sistemi sicuri AMIs:
+ Utilizza le [linee guida per Shared Linux AMIs](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/building-shared-amis.html) nella Guida per l'utente di *Amazon EC2*
+ Progetta il tuo AMI in modo da utilizzarlo come installazione minima per ridurre la superficie di attacco. Disattiva o rimuovi servizi e programmi non necessari. 
+ Quando possibile, utilizza end-to-end la crittografia per il traffico di rete. Ad esempio, utilizza Secure Sockets Layer (SSL) per proteggere le sessioni HTTP tra te e i tuoi acquirenti. Assicurati che il tuo servizio utilizzi solo certificati e up-to-date validi. 
+ Quando documenti il tuo prodotto AMI, fornisci consigli sui gruppi di sicurezza agli acquirenti per controllare l'accesso del traffico in entrata alle loro istanze. I tuoi consigli dovrebbero specificare quanto segue:
  + Il set minimo di porte richiesto per il funzionamento dei servizi.
  + Le porte e gli intervalli di indirizzi IP di origine consigliati per l'accesso amministrativo.

  Questi consigli sui gruppi di sicurezza aiutano gli acquirenti a implementare controlli di accesso adeguati. Per ulteriori informazioni su come aggiungere una nuova versione al prodotto AMI, consulta[Aggiungi una nuova versione](single-ami-versions.md#single-ami-adding-version).
+ Valuta la possibilità di eseguire un test di penetrazione sull'ambiente AWS informatico a intervalli regolari oppure di affidare tali test a una terza parte per eseguire tali test per tuo conto. [Per ulteriori informazioni, incluso un modulo di richiesta per i test di penetrazione, consulta Penetration Testing.AWS](https://aws.amazon.com/security/penetration-testing/) 
+ Sii consapevole delle 10 principali vulnerabilità delle applicazioni web e crea le tue applicazioni di conseguenza. Per ulteriori informazioni, consulta [Open Web Application Security Project (OWASP) - I 10 principali rischi per la sicurezza delle applicazioni Web](https://owasp.org/www-project-top-ten/). Quando vengono scoperte nuove vulnerabilità di Internet, aggiorna immediatamente tutte le applicazioni Web incluse nella tua AMI. Esempi di risorse che includono queste informazioni sono il [NIST](http://nvd.nist.gov/) National [SecurityFocus](http://www.securityfocus.com/vulnerabilities)Vulnerability Database.

Per ulteriori informazioni relative alla sicurezza, consulta le seguenti risorse:
+  [Sicurezza nel cloud AWS](https://aws.amazon.com/security/) 
+  [Il Center for Internet Security (CIS): benchmark di sicurezza](http://benchmarks.cisecurity.org/downloads/benchmarks/) 
+  [L'Open Web Application Security Project (OWASP): pratiche di codifica sicure - Guida rapida di riferimento](https://owasp.org/www-project-secure-coding-practices-quick-reference-guide/) 
+  [OWASP: I 10 principali rischi per la sicurezza delle applicazioni Web](https://owasp.org/www-project-top-ten/) 
+  [SANS (SysAdmin, Audit, Networking, and Security) Common Weakness Enumeration (CWE) I 25 errori software più pericolosi](http://www.sans.org/top25-software-errors/) 
+  [Focus sulla sicurezza](http://www.securityfocus.com/vulnerabilities) 
+  [Database nazionale delle vulnerabilità del NIST](http://nvd.nist.gov/) 

## Scansione dell'AMI per i requisiti di pubblicazione
<a name="self-service-scanning"></a>

Per pubblicare l'AMI sul Marketplace AWS catalogo, è necessario completare la scansione AMI. La scansione AMI verifica la presenza di vulnerabilità ed esposizioni comuni prive di patch (CVEs) e verifica che l'AMI segua le migliori pratiche di sicurezza. Per ulteriori informazioni, consulta [Preparazione e protezione dell'AMI per Marketplace AWS](https://docs.aws.amazon.com/marketplace/latest/userguide/best-practices-for-building-your-amis.html#securing-an-ami)

 Per eseguire la scansione AMI, scegli una delle seguenti opzioni: 

**Opzione 1: menu Assets**

Questo metodo consente la scansione AMIs al di fuori del flusso di creazione del prodotto. È utile anche per i venditori SaaS che utilizzano SAAS Quick Launch che devono scansionare le risorse senza creare un prodotto AMI.

1. Da [Portale di gestione Marketplace AWS](https://aws.amazon.com/marketplace/management/homepage), vai al menu **Assets** e scegli **Amazon Machine Image**. 

1. Per avviare il processo di scansione, scegli **Aggiungi AMI**. 

1. È possibile visualizzare lo stato della AMIs scansione tornando a questa pagina. 

**Opzione 2: richiedi modifiche al menu**

Questa opzione è disponibile per i venditori che hanno già creato un prodotto AMI. Ulteriori informazioni sono disponibili in [Creazione di prodotti basati su AMI](ami-single-ami-products.md). 

1. Da [Portale di gestione Marketplace AWS](https://aws.amazon.com/marketplace/management/homepage), accedi al menu **Prodotti** e scegli **Server**. 

1. Seleziona il tuo prodotto tra **i prodotti Server**. Deve essere un prodotto basato su AMI. Il prodotto può trovarsi in qualsiasi stato e non è necessario che sia nello stato di pubblicazione **pubblica** per le fasi successive.

1. Vai al menu **Richiedi modifiche** e seleziona **Aggiorna versioni**. 

1. Seleziona **Test «Aggiungi versione**». Segui le istruzioni per inviare una richiesta con i tuoi dati AMI. Se la richiesta ha esito positivo, ciò indica che l'AMI ha superato la scansione con successo. A differenza dell'opzione **Aggiungi nuova versione**, **Test 'aggiungi versione'** non aggiunge una nuova versione al prodotto basato su AMI se la scansione ha esito positivo.

**Nota**  
Per maggiori informazioni su come concedere Marketplace AWS l'accesso alla tua AMI, consulta[Dare Marketplace AWS accesso al tuo AMI](single-ami-marketplace-ami-access.md).

## Verifica che il software sia in esecuzione sull'AMI Marketplace AWS
<a name="verifying-ami-runtime"></a>

Consigliamo vivamente che il software verifichi in fase di esecuzione che sia in esecuzione su un'istanza Amazon EC2 creata dal tuo prodotto AMI.

Per verificare che l'istanza Amazon EC2 sia stata creata dal tuo prodotto AMI, utilizza il servizio di metadati dell'istanza integrato in Amazon EC2. I seguenti passaggi ti guidano attraverso questa convalida. Per ulteriori informazioni sull'utilizzo del servizio di metadati, consulta [Metadati dell'istanza e dati utente](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html) nella *Amazon Elastic Compute Cloud User* Guide.

1. *Ottieni il documento di identità dell'istanza*

   Ogni istanza in esecuzione dispone di un documento di identità accessibile dall'istanza che fornisce dati sull'istanza stessa. L'esempio seguente mostra l'utilizzo di curl dall'istanza per recuperare il documento di identità dell'istanza.

   IMDSv2: (Consigliato)

   ```
   TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600"` \
   && curl -H "X-aws-ec2-metadata-token: $TOKEN" http://169.254.169.254/latest/dynamic/instance-identity/document
    {
      "accountId" : "0123456789",
      "architecture" : "x86_64",
      "availabilityZone" : "us-east-1e",
      "billingProducts" : null,
      "devpayProductCodes" : null,
      "marketplaceProductCodes" : [ "0vg0000000000000000000000" ],
      "imageId" : "ami-0123456789abcdef1",
      "instanceId" : "i-0123456789abcdef0",
      "instanceType" : "t2.medium",
      "kernelId" : null,
      "pendingTime" : "2020-02-25T20:23:14Z",
      "privateIp" : "10.0.0.2",
      "ramdiskId" : null,
      "region" : "us-east-1",
      "version" : "2017-09-30"
   }
   ```

   IMDSv1:

   ```
   curl http://169.254.169.254/latest/dynamic/instance-identity/document{
      "accountId" : "0123456789",
      "architecture" : "x86_64",
      "availabilityZone" : "us-east-1e",
      "billingProducts" : null,
      "devpayProductCodes" : null,
      "marketplaceProductCodes" : [ "0vg0000000000000000000000" ],
      "imageId" : "ami-0123456789abcdef1",
      "instanceId" : "i-0123456789abcdef0",
      "instanceType" : "t2.medium",
      "kernelId" : null,
      "pendingTime" : "2020-02-25T20:23:14Z",
      "privateIp" : "10.0.0.2",
      "ramdiskId" : null,
      "region" : "us-east-1",
      "version" : "2017-09-30"
   }
   ```

1. *Verifica il documento di identità dell'istanza*

   È possibile verificare che l'identità dell'istanza sia corretta utilizzando la firma. Per dettagli su questo processo, consulta [Documenti di identità dell'istanza](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-identity-documents.html) nella *guida per l'utente di Amazon Elastic Compute Cloud*.

1. *Verifica il codice del prodotto*

   Quando invii inizialmente il tuo prodotto AMI per la pubblicazione, al prodotto viene assegnato un [codice prodotto](https://docs.aws.amazon.com/marketplace/latest/userguide/ami-getting-started.html#ami-product-codes) da Marketplace AWS. Puoi verificare il codice del prodotto controllando il `marketplaceProductCodes` campo nel documento di identità dell'istanza oppure puoi ottenerlo direttamente dal servizio di metadati:

   IMDSv2:

   ```
   TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600"` \
    && curl -H "X-aws-ec2-metadata-token: $TOKEN" http://169.254.169.254/latest/meta-data/product-codes
   ```

   Se il codice prodotto corrisponde a quello del tuo prodotto AMI, l'istanza è stata creata dal tuo prodotto.