

• La AWS Systems Manager CloudWatch dashboard non sarà più disponibile dopo il 30 aprile 2026. I clienti possono continuare a utilizzare la CloudWatch console Amazon per visualizzare, creare e gestire le proprie CloudWatch dashboard Amazon, proprio come fanno oggi. Per ulteriori informazioni, consulta la [documentazione di Amazon CloudWatch Dashboard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione di SSM Agent per utilizzare un proxy per le istanze Windows Server
<a name="configure-proxy-ssm-agent-windows"></a>

Le informazioni incluse in questo argomento valgono per le istanze di Windows Server create a partire da novembre 2016 che *non* utilizzano l'opzione di installazione Nano. Se intendi utilizzare Session Manager, ricorda che i server proxy HTTPS non sono supportati.

**Prima di iniziare**  
Prima di configurare SSM Agent per l'utilizzo di un proxy, considera quanto segue.

Nella procedura seguente, si esegue un comando per configurare SSM Agent per l'utilizzo di un proxy. Il comando include un'impostazione `no_proxy` con un indirizzo IP. L'indirizzo IP è l'endpoint dei servizi di metadati di istanza (IMDS) per Systems Manager. Se non viene specificato`no_proxy`, le chiamate a Systems Manager acquisiscono l'identità del servizio proxy (se il IMDSv1 fallback è abilitato) o le chiamate a Systems Manager hanno esito negativo (se IMDSv2 applicato). 
+ Per IPv4, specificare. `no_proxy=169.254.169.254` 
+ Per IPv6, specifica`no_proxy=[fd00:ec2::254]`. L' IPv6 indirizzo del servizio di metadati dell'istanza è compatibile con IMDSv2 i comandi. L' IPv6 indirizzo è accessibile solo sulle istanze create sul sistema [AWS Nitro](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html). Per ulteriori informazioni, consulta [Come funziona il servizio di metadati di istanza versione 2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-metadata-v2-how-it-works.html) nella *Guida per l'utente di Amazon EC2*. 

**Per configurare l'SSM Agent per l'utilizzo di un proxy**

1. Utilizzando Remote Desktop o Windows PowerShell, connettiti all'istanza che desideri configurare per utilizzare un proxy. 

1. Esegui il seguente blocco di comandi in PowerShell. Sostituisci *hostname* e *port* con le informazioni sul tuo proxy.

   ```
   $serviceKey = "HKLM:\SYSTEM\CurrentControlSet\Services\AmazonSSMAgent"
   $keyInfo = (Get-Item -Path $serviceKey).GetValue("Environment")
   $proxyVariables = @("http_proxy=hostname:port", "https_proxy=hostname:port", "no_proxy=IP address for instance metadata services (IMDS)")
   
   if ($keyInfo -eq $null) {
       New-ItemProperty -Path $serviceKey -Name Environment -Value $proxyVariables -PropertyType MultiString -Force
   } else {
       Set-ItemProperty -Path $serviceKey -Name Environment -Value $proxyVariables
   }
   
   Restart-Service AmazonSSMAgent
   ```

Dopo aver eseguito il comando precedente, è possibile esaminare i registri SSM Agent per confermare che le impostazioni proxy siano state applicate. Le voci nei registri sono simili alle seguenti. Per ulteriori informazioni sui log SSM Agent, consulta [Visualizzazione dei log di SSM Agent](ssm-agent-logs.md).

```
2020-02-24 15:31:54 INFO Getting IE proxy configuration for current user: The operation completed successfully.
2020-02-24 15:31:54 INFO Getting WinHTTP proxy default configuration: The operation completed successfully.
2020-02-24 15:31:54 INFO Proxy environment variables:
2020-02-24 15:31:54 INFO http_proxy: hostname:port
2020-02-24 15:31:54 INFO https_proxy: hostname:port
2020-02-24 15:31:54 INFO no_proxy: IP address for instance metadata services (IMDS)
2020-02-24 15:31:54 INFO Starting Agent: amazon-ssm-agent - v2.3.871.0
2020-02-24 15:31:54 INFO OS: windows, Arch: amd64
```

**Per reimpostare la configurazione proxy dell'SSM Agent**

1. Utilizzando Remote Desktop o Windows PowerShell, connettiti all'istanza da configurare.

1. Se ti sei connesso tramite Remote Desktop, avvia PowerShell come amministratore.

1. Esegui il seguente blocco di comandi in PowerShell.

   ```
   Remove-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Services\AmazonSSMAgent -Name Environment
   Restart-Service AmazonSSMAgent
   ```

## Precedenza impostazione proxy SSM Agent
<a name="ssm-agent-proxy-precedence"></a>

Quando si configurano le impostazioni proxy per le istanze SSM Agent su Windows Server, è importante capire che queste impostazioni vengono valutate e applicate alla configurazione dell'agente quando SSM Agent viene avviato. La modalità di configurazione delle impostazioni proxy per un'istanza Windows Server consente di determinare se altre impostazioni potrebbero sostituire quelle desiderate. L'agente utilizza le prime impostazioni proxy che trova.

**Importante**  
SSM Agent comunica utilizzando il protocollo HTTPS. Per questo motivo, è necessario configurare il parametro `HTTPS proxy` utilizzando una delle seguenti opzioni di impostazione.

Le impostazioni proxy di SSM Agent sono valutate nel seguente ordine.

1. Impostazioni del registro `AmazonSSMAgent` (`HKLM:\SYSTEM\CurrentControlSet\Services\AmazonSSMAgent`)

1. Variabili di ambiente `System` (`http_proxy`, `https_proxy`, `no_proxy`)

1. Variabili di ambiente dell'account utente `LocalSystem` (`http_proxy`, `https_proxy`, `no_proxy`)

1. Impostazioni del browser (`HTTP`, `secure`, `exceptions`)

1. Impostazioni del proxy `WinHTTP` (`http=`, `https=`, `bypass-list=`)

## Impostazioni del proxy di SSM Agent e servizi di Systems Manager
<a name="ssm-agent-proxy-services"></a>

Se lo hai configurato SSM Agent per utilizzare un proxy e utilizzi AWS Systems Manager strumenti come Run Command e Patch Manager che utilizzano PowerShell il client Windows Update durante la loro esecuzione sulle Windows Server istanze, configura impostazioni proxy aggiuntive. In caso contrario, l'operazione potrebbe non riuscire perché le impostazioni proxy utilizzate dal PowerShell client Windows Update non vengono ereditate dalla configurazione del SSM Agent proxy.

Per Run Command, configurare le impostazioni del proxy `WinINet` sulle istanze di Windows Server. I comandi `[System.Net.WebRequest]` forniti sono per sessione. Per applicare queste configurazioni ai comandi di rete successivi eseguiti inRun Command, questi comandi devono precedere gli altri PowerShell comandi nello stesso `aws:runPowershellScript` input del plug-in.

I PowerShell comandi seguenti restituiscono le impostazioni `WinINet` proxy correnti e le applicano a. `WinINet`

```
[System.Net.WebRequest]::DefaultWebProxy

$proxyServer = "http://hostname:port"
$proxyBypass = "169.254.169.254"
$WebProxy = New-Object System.Net.WebProxy($proxyServer,$true,$proxyBypass)

[System.Net.WebRequest]::DefaultWebProxy = $WebProxy
```

Per Patch Manager, configurare le impostazioni proxy a livello di sistema in modo che il client Windows Update possa eseguire la scansione e il download degli aggiornamenti. Si consiglia di utilizzare Run Command per eseguire i comandi seguenti perché questi vengono eseguiti sull'account SYSTEM e le impostazioni si applicano a livello di sistema. I seguenti comandi `netsh` restituiscono le impostazioni del proxy corrente e applicano le impostazioni del proxy al sistema locale.

```
netsh winhttp show proxy

netsh winhttp set proxy proxy-server="hostname:port" bypass-list="169.254.169.254"
```

Per ulteriori informazioni sull'utilizzo di Run Command, consultare [AWS Systems Manager Run Command](run-command.md).