

• La AWS Systems Manager CloudWatch dashboard non sarà più disponibile dopo il 30 aprile 2026. I clienti possono continuare a utilizzare la CloudWatch console Amazon per visualizzare, creare e gestire le proprie CloudWatch dashboard Amazon, proprio come fanno oggi. Per ulteriori informazioni, consulta la [documentazione di Amazon CloudWatch Dashboard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Diagnosi e correzione
<a name="diagnose-and-remediate"></a>

Tramite la console unificata di Systems Manager, è possibile identificare i problemi in tutto il parco in un'unica operazione di diagnosi. Per le organizzazioni, è quindi possibile tentare di risolverli su tutti gli obiettivi o solo su quelli selezionati attraverso un’unica operazione di automazione. Per un'organizzazione, in qualità di amministratore di account delegato, è possibile selezionare gli obiettivi in tutti gli account e le regioni. Se si utilizza un singolo account, è possibile selezionare gli obiettivi in una singola regione alla volta.

Systems Manager diagnostica e consente di risolvere al meglio diversi tipi di errori di implementazione, nonché deviazioni sulle configurazioni. Systems Manager, inoltre, identifica istanze Amazon Elastic Compute Cloud (Amazon EC2) nell'account o nell'organizzazione che Systems Manager non è in grado di trattare come *nodi gestiti.* Il processo di diagnosi delle istanze EC2 identifica problemi relativi a configurazioni errate in un cloud privato virtuale (VPC), in un'impostazione DNS (Domain Name Service) o in un gruppo di sicurezza Amazon Elastic Compute Cloud (Amazon EC2). 

**Nota**  
Systems Manager supporta sia istanze EC2 che altri tipi di macchine in un ambiente [ibrido e multicloud](operating-systems-and-machine-types.md#supported-machine-types) come *nodi gestiti*. Per essere un nodo gestito, l'agente AWS Systems Manager (SSM Agent) deve essere installato sulla macchina e Systems Manager deve disporre dell’autorizzazione per eseguire operazioni sulla macchina.  
Per le istanze EC2, è possibile fornire questa autorizzazione a livello di account utilizzando un ruolo AWS Identity and Access Management (IAM) o a livello di istanza utilizzando un profilo dell'istanza. Per ulteriori informazioni, consulta [Configurazione delle autorizzazioni dell'istanza richieste per Systems Manager](setup-instance-permissions.md).  
Per le macchine non EC2, questa autorizzazione viene fornita utilizzando un ruolo di servizio IAM. Per ulteriori informazioni, consulta [Creazione di un ruolo di servizio IAM richiesto per System Manager in ambiente ibrido e multicloud](hybrid-multicloud-service-role.md).

**Prima di iniziare**  
Per utilizzare la funzionalità **Diagnosi e correzione**, al fine di rilevare istanze EC2 non gestite, è necessario prima integrare l’organizzazione o l’account nella console unificata di Systems Manager. Durante questo processo, occorre scegliere l'opzione per creare i ruoli IAM e le policy gestite necessarie per queste operazioni. Per ulteriori informazioni, consulta [Configurazione della console unificata di Systems Manager per un'organizzazione](systems-manager-setting-up-organizations.md).

Utilizza i seguenti argomenti per identificare e correggere alcuni tipi comuni di implementazioni non riuscite, configurazioni errate e istanze EC2 non gestite.

**Topics**
+ [Diagnosi e correzione delle implementazioni non riuscite](remediating-deployment-issues.md)
+ [Diagnostica e correzione di configurazioni deviate](remediating-configuration-drift.md)
+ [Diagnostica e correzione di istanze Amazon EC2 non gestite in Systems Manager](remediating-unmanaged-instances.md)
+ [Tipi di impatto delle operazioni del runbook sulla correzione](remediation-impact-type.md)
+ [Visualizzazione dello stato di avanzamento dell’esecuzione e della cronologia delle correzioni in Systems Manager](diagnose-and-remediate-execution-history.md)

# Diagnosi e correzione delle implementazioni non riuscite
<a name="remediating-deployment-issues"></a>

Systems Manager diagnostica e, successivamente, aiuta a risolvere i seguenti tipi di installazioni non riuscite:
+ Configurazione di base per gli account membri dell'organizzazione
+ Configurazione di base per l'account di amministratore delegato
+ Configurazione di base per l'account

Utilizza la procedura seguente per tentare di risolvere questo tipo di problemi.

**Per diagnosticare e correggere le implementazioni non riuscite**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel riquadro di navigazione, scegli **Diagnostica e correggi**.

1. Scegli la scheda **Problemi di implementazione**.

1. Nella sezione **Implementazioni non riuscite**, esamina l'elenco dei relativi esiti.

1. Nella colonna **Fase di configurazione**, scegli il nome di un esito per esaminare ulteriori dettagli sul problema. Ad esempio: **configurazione di base per gli account dei membri dell'organizzazione**.

1. Nella pagina dei dettagli relativa all'implementazione non riuscita, è possibile visualizzare un elenco di account e il numero di regioni all'interno hanno subito errori di implementazione. 

1. Seleziona un ID account per visualizzare le informazioni sul motivo degli errori in quell'account.

1. Nell'area **Regioni non riuscite**, esamina le informazioni fornite per il **Motivo dello stato**. Queste informazioni indicano il motivo della mancata implementazione, il che potrebbe fornire informazioni sulle modifiche alla configurazione da apportate. 

1. Se desideri riprovare l'implementazione senza apportare modifiche alla configurazione, scegli **Ridistribuisci**.

# Diagnostica e correzione di configurazioni deviate
<a name="remediating-configuration-drift"></a>

Systems Manager diagnostica e, successivamente, aiuta a correggere i seguenti tipi di configurazioni deviate:
+ Configurazione di base per gli account membri dell'organizzazione
+ Configurazione di base per l'account di amministratore delegato
+ Configurazione di base per l'account

Utilizza la seguente procedura per tentare di rimediare a questi tipi di configurazioni deviate.

**Per diagnosticare e correggere configurazioni deviate**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)Apri la console all'indirizzo. AWS Systems Manager 

1. Nel riquadro di navigazione, scegli **Diagnostica e correggi**.

1. Scegli la scheda **Problemi di implementazione**.

1. Nella sezione **Implementazioni deviate**, esamina l'elenco degli esiti delle implimentazioni deviate.

   oppure

   Per eseguire una nuova diagnosi, scegli **Rileva la deviazione**.

1. Nella colonna **Fase di configurazione**, scegli il nome di un esito per esaminare ulteriori dettagli sul problema. Ad esempio: **configurazione di base per gli account dei membri dell'organizzazione**.

1. Nella pagina dei dettagli relativa all'implementazione non riuscita, è possibile visualizzare un elenco di account e indicare quante regioni di ciascuna hanno subito deviazioni di configurazione. 

1. Seleziona un ID account per visualizzare le informazioni sul motivo delle deviazioni di configurazione in quell'account.

1. Nell'area **Risorse deviate**, la colonna **Risorse** riporta i nomi delle risorse che hanno subito una deviazione. La colonna **Tipo di deviazione** riporta se la risorsa è stata modificata o eliminata. 

1. Per ridistribuire la configurazione desiderata, scegli **Ridistribuisci**.

# Diagnostica e correzione di istanze Amazon EC2 non gestite in Systems Manager
<a name="remediating-unmanaged-instances"></a>

Per gestire al meglio le istanze Amazon Elastic Compute Cloud (Amazon EC2) con Systems Manager, è possibile utilizzare l'esperienza unificata della console di Systems Manager per effettuare le seguenti operazioni:

1. Esegui un processo di diagnosi manuale o pianificato per identificare quali istanze EC2 dell'account o dell'organizzazione non sono attualmente gestite da Systems Manager.

1. Identifica i problemi di rete o di altro tipo che impediscono a Systems Manager di assumere il controllo della gestione delle istanze.

1. Esegui un'esecuzione di automazione per risolvere automaticamente il problema, oppure accedi alle informazioni per risolvere il problema manualmente.

Utilizza le informazioni contenute nei seguenti argomenti per diagnosticare e risolvere i problemi che impediscono a Systems Manager di gestire le istanze EC2.

## In che modo Systems Manager conta i nodi interessati nell'elenco ''Problemi relativi alle istanze EC2 non gestite''
<a name="unmanaged-instance-scan-count"></a>

Il numero di nodi segnalati come non gestiti nella scheda **Problemi alle istanze EC2 non gestite** rappresenta il numero totale di istanze con uno dei seguenti valori di stato al momento della scansione della diagnosi: 
+ `Running`
+ `Stopped`
+ `Stopping`

Questo numero è riportato come **Nodi interessati** nell'area di **Riepilogo del problema**. Nell'immagine seguente, il numero di nodi interessati non attualmente gestiti da Systems Manager è `40`.

![\[L'area “Riepilogo del problema” mostra 40 nodi interessati nella pagina Diagnosi e correzione\]](http://docs.aws.amazon.com/it_it/systems-manager/latest/userguide/images/2-unmanaged-EC2-instance-count.png)


A differenza del rapporto sulle istanze EC2 non gestite nella pagina **Esamina approfondimenti nodi**, questo conteggio delle istanze EC2 non è dinamico. Rappresenta gli esiti ottenuti durante l'ultima scansione diagnostica segnalata, mostrati come valore del **tempo di scansione**. Consigliamo pertanto di eseguire una scansione diagnostica per le istanze EC2 non gestite a intervalli regolari per mantenere aggiornato il numero riportato di nodi interessati.

Per informazioni sui conteggi delle istanze non gestite nella pagina **Rivedi gli approfondimenti sui nodi**, consulta [Cos'è un'istanza non gestita](review-node-insights.md#unmanaged-instance-definition)? nell'argomento [Esaminare approfondimenti nodo](review-node-insights.md).

**Topics**
+ [In che modo Systems Manager conta i nodi interessati nell'elenco ''Problemi relativi alle istanze EC2 non gestite''](#unmanaged-instance-scan-count)
+ [Categorie di problemi diagnosticabili relativi alle istanze EC2 non gestite](diagnosing-ec2-category-types.md)
+ [Esecuzione di una diagnosi e di una riparazione opzionale per le istanze EC2 non gestite](running-diagnosis-execution-ec2.md)
+ [Pianificazione di una scansione ricorrente per istanze EC2 non gestite](schedule-recurring-ec2-diagnosis.md)

# Categorie di problemi diagnosticabili relativi alle istanze EC2 non gestite
<a name="diagnosing-ec2-category-types"></a>

Questo argomento elenca le principali categorie di problemi di gestione EC2 e i problemi specifici di ciascuna categoria che Systems Manager contribuisce a diagnosticare e risolvere. In alcuni casi, Systems Manager identifica il problema, ma non fornisce una correzione automatica. In questi casi, la console Systems Manager indirizza alle informazioni per risolvere manualmente un problema.

Il processo di diagnosi esamina ogni gruppo di istanze EC2 contemporaneamente in base al cloud privato virtuale (VPC) a cui appartengono.

**Topics**
+ [Categoria di problema: configurazione del gruppo di sicurezza e comunicazioni HTTPS](#unmanaged-ec2-issue-security-groups)
+ [Categoria di problema: configurazione DNS o nome host DNS](#unmanaged-ec2-issue-dns-configuration)
+ [Categoria di problema: configurazione dell'endpoint VPC](#unmanaged-ec2-issue-vpc-endpoint-configuration)
+ [Categoria di problema: configurazione ACL di rete](#unmanaged-ec2-issue-nacl-configuration)

## Categoria di problema: configurazione del gruppo di sicurezza e comunicazioni HTTPS
<a name="unmanaged-ec2-issue-security-groups"></a>

Un'operazione di diagnosi può rilevare che SSM Agent non è in grado di comunicare con il servizio Systems Manager tramite HTTPS. In questi casi, è possibile scegliere di eseguire un runbook Automation che tenti di aggiornare i gruppi di sicurezza collegati alle istanze. 

**Nota**  
A volte, Systems Manager può non essere in grado di risolvere automaticamente questi problemi, ma è possibile modificare manualmente i gruppi di sicurezza interessati.

**Tipi di problema supportati**
+ **Gruppo di sicurezza dell'istanza**: il traffico in uscita non è consentito sulla porta 443
+ **`ssm`Gruppo di sicurezza dell'endpoint VPC**: il traffico in entrata non è consentito sulla porta 443
+ **`ssmmessages`Gruppo di sicurezza dell'endpoint VPC**: il traffico in entrata non è consentito sulla porta 443
+ **`ec2messages`Gruppo di sicurezza dell'endpoint VPC**: il traffico in entrata non è consentito sulla porta 443

Per ulteriori informazioni, consulta [Verifica le regole di accesso sui gruppi di sicurezza degli endpoint](troubleshooting-ssm-agent.md#agent-ts-ingress-egress-rules) nell'argomento [Risoluzione dei problemi relativi a SSM Agent](troubleshooting-ssm-agent.md).

## Categoria di problema: configurazione DNS o nome host DNS
<a name="unmanaged-ec2-issue-dns-configuration"></a>

Un'operazione di diagnosi può rilevare che il Domain Name System (DNS) o i nomi host DNS non sono configurati correttamente per il VPC. In questi casi, si può scegliere di eseguire un runbook Automation che tenti di abilitare gli attributi `enableDnsSupport` e `enableDnsHostnames` del VPC interessato. 

**Tipi di problema supportati**
+ Il supporto DNS è disabilitato in un VPC.
+ Un nome host DNS è disabilitato in un VPC.

Per ulteriori informazioni, consulta [Verifica gli attributi relativi al DNS del VPC](troubleshooting-ssm-agent.md#agent-ts-dns-attributes) nell'argomento [Risoluzione dei problemi relativi a SSM Agent](troubleshooting-ssm-agent.md).

## Categoria di problema: configurazione dell'endpoint VPC
<a name="unmanaged-ec2-issue-vpc-endpoint-configuration"></a>

Un'operazione di diagnosi può rilevare che gli endpoint VPC non sono configurati correttamente per il VPC.

Se gli endpoint VPC richiesti da SSM Agent non esistono, Systems Manager tenta di eseguire un runbook Automation per creare gli endpoint VPC e li associa a una sottorete in ogni zona di disponibilità (AZ) regionale pertinente. Se gli endpoint VPC richiesti esistono ma non sono associati a una sottorete in cui è stato rilevato il problema, il runbook associa gli endpoint VPC alla sottorete interessata.

**Nota**  
Systems Manager non supporta la risoluzione di tutti i problemi dell'endpoint VPC non configurato correttamente. In questi casi, Systems Manager indirizza l’utente alle istruzioni manuali per la correzione anziché eseguire un runbook Automation.

**Tipi di problema supportati**
+ Non è PrivateLink stato trovato alcun `ssm.region.amazonaws.com` endpoint per.
+ Non è PrivateLink stato `ssmmessages.region.amazonaws.com` trovato alcun endpoint per.
+ Non è PrivateLink stato `ec2messages.region.amazonaws.com` trovato alcun endpoint per.

**Tipi di problemi diagnosticabili**  
Systems Manager è in grado di diagnosticare i seguenti tipi di problemi, ma al momento non è disponibile alcun runbook per risolverli. È possibile modificare manualmente la configurazione per questi problemi.
+ La sottorete di un'istanza non è collegata a un endpoint `ssm.region.amazonaws.com`.
+ La sottorete di un'istanza non è collegata a un endpoint `ssmmessages.region.amazonaws.com`.
+ La sottorete di un'istanza non è collegata a un endpoint `ec2messages.region.amazonaws.com`. 

Per ulteriori informazioni, consulta [Verifica la configurazione VPC](troubleshooting-ssm-agent.md#agent-ts-vpc-configuration) nell'argomento [Risoluzione dei problemi relativi a SSM Agent](troubleshooting-ssm-agent.md).

## Categoria di problema: configurazione ACL di rete
<a name="unmanaged-ec2-issue-nacl-configuration"></a>

Un'operazione di diagnosi potrebbe rilevare che le liste di controllo degli accessi alla rete (NACLs) non sono configurate correttamente per il VPC, bloccando il traffico necessario per la comunicazione con Systems Manager. NACLs sono stateless, quindi sia le regole in uscita che quelle in entrata devono consentire il traffico di Systems Manager.

Systems Manager è in grado di identificare i problemi di configurazione NACL e fornire indicazioni per la correzione manuale.

**Tipi di problema supportati**
+ **Subnet di istanze NACL**: il traffico in uscita non è consentito sulla porta 443 verso gli endpoint Systems Manager
+ **Subnet di istanze NACL**: il traffico in entrata non è consentito sulle porte temporanee (1024-65535) per le risposte di Systems Manager

**Tipi di problemi diagnosticabili**  
Systems Manager può diagnosticare i seguenti problemi di configurazione NACL, ma è necessaria una correzione manuale:
+ La sottorete NACL di un'istanza blocca il traffico HTTPS in uscita (porta 443) verso gli endpoint Systems Manager
+ Il NACL della sottorete di un'istanza blocca il traffico di porta effimero in entrata (1024-65535) necessario per le risposte di Systems Manager

Per ulteriori informazioni, consulta [Risoluzione dei problemi dell'agente SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-ssm-agent.html) e [della rete personalizzata ACLs per il tuo VPC](https://docs.aws.amazon.com/vpc/latest/userguide/custom-network-acl.html#nacl-ephemeral-ports).

# Esecuzione di una diagnosi e di una riparazione opzionale per le istanze EC2 non gestite
<a name="running-diagnosis-execution-ec2"></a>

Utilizza la seguente procedura per diagnosticare i problemi relativi alla rete e al VPC che impediscono a Systems Manager di gestire le istanze EC2.

L'operazione di diagnosi rileva e raggruppa problemi dei seguenti tipi:
+ **Problemi di configurazione di rete**: tipi di problemi di rete che impediscono alle istanze EC2 di comunicare con il servizio Systems Manager nel cloud. Per questi problemi sono disponibili operazioni di correzione. Per ulteriori informazioni sui problemi di configurazioni di rete, consulta [Categorie di problemi diagnosticabili relativi alle istanze EC2 non gestite](diagnosing-ec2-category-types.md).
+ **Problemi non identificati**: un elenco degli esiti relativi ai casi in cui l'operazione di diagnostica non è riuscita a determinare il motivo per cui le istanze EC2 non sono in grado di comunicare con il servizio Systems Manager nel cloud.

**Per eseguire una diagnosi e una correzione per le istanze EC2 non gestite**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel riquadro di navigazione, scegli **Diagnostica e correggi**.

1. Scegli la scheda **Problemi alle istanze EC2 non gestite**.

1. Nella sezione **Riepilogo del problema**, scegli **Esegui nuova diagnosi**.

   oppure

   Se è la prima volta che diagnostichi problemi EC2 non gestiti, nella sezione **Diagnostica istanze EC2 non gestite**, scegli **Esegui**.
**Suggerimento**  
Durante la diagnosi, scegli **Visualizza avanzamento** o **Visualizza esecuzioni** per monitorare lo stato corrente dell'esecuzione. Per ulteriori informazioni, consulta [Visualizzazione dello stato di avanzamento dell’esecuzione e della cronologia delle correzioni in Systems Manager](diagnose-and-remediate-execution-history.md).

1. Una volta completata la diagnosi, esegui le seguenti operazioni:
   + Per qualsiasi problema segnalato nella sezione **Problemi non identificati**, scegli il link **Ulteriori informazioni** per informazioni sulla risoluzione del problema.
   + Per i problemi segnalati nella sezione **Problemi sulla configurazioni di rete**, continua con il passaggio successivo.

1. Nell'elenco dei tipi di esito, nella colonna **Suggerimenti**, scegli il link per un problema specifico, ad esempio **2 suggerimenti**.

1. Nel riquadro **Suggerimenti** che si apre, scegli tra le mitigazioni disponibili:
   + **Ulteriori informazioni**: apri un argomento con informazioni su come risolvere un problema manualmente.
   + **Visualizza il runbook**: apri un riquadro con informazioni sul runbook Automation da eseguire per risolvere il problema con le istanze EC2, oltre alle opzioni per generare un'*anteprima* delle operazioni che il runbook intraprenderebbe. Passa alla fase successiva.

1. Nel riquadro del runbook, eseguire queste operazioni:

   1. Per la **Descrizione del documento**, consulta il contenuto, che fornisce un'anteprima delle operazioni che il runbook intraprende per correggere i problemi relativi alle istanze EC2 non gestite. Scegli **Visualizza i passaggi** per visualizzare in anteprima le singole operazioni che il runbook intraprenderebbe.

   1. Per **Destinazioni**, esegui queste operazioni:
      + Per gestire le riparazioni per un'organizzazione, per **Account**, specifica se questo runbook riguarderà tutti gli account o solo un sottoinsieme di account a scelta.
      + Per **le regioni**, specifica se questo runbook è destinato Regioni AWS a tutti gli utenti del tuo account o della tua organizzazione o solo a un sottoinsieme di regioni a tua scelta.

   1. Per l'**Anteprima del runbook**, consulta attentamente le informazioni. Queste informazioni spiegano quale sarebbe l'ambito e l'impatto se si scegliesse di eseguire il runbook.
**Nota**  
La scelta di eseguire il runbook comporterebbe dei costi, quindi esamina attentamente le informazioni di anteprima prima di decidere se procedere.

      Il contenuto di **Anteprima del runbook** fornisce le seguenti informazioni:
      + In quante regioni verrebbe eseguita l'operazione del runbook.
      + (Solo organizzazioni) In quante unità organizzative (OUs) verrà eseguita l'operazione.
      + I tipi di operazioni che verrebbero intraprese e quante di ciascuna.

        I tipi di operazioni includono quanto segue:
        + **Mutante**: una fase del runbook apporterebbe modifiche alle destinazioni tramite operazioni che creano, modificano o eliminano risorse.
        + **Non mutante**: una fase del runbook recupererebbe i dati sulle risorse, non apportandoci nessuna modifica. Questa categoria include generalmente `Describe*`, `List*`, `Get*` e simili operazioni API di sola lettura.
        + **Indeterminato**: un passaggio indeterminato richiama le esecuzioni eseguite da un altro servizio di orchestrazione come, o Run Command. AWS Lambda AWS Step Functions AWS Systems Manager Un passaggio indeterminato ha la possibilità di richiamare anche un'API di terze parti. Systems Manager Automation non conosce l'esito dei processi di orchestrazione o delle esecuzioni di API di terze parti, quindi i risultati delle fasi sono indeterminati.

   1. In questo caso, è possibile scegliere una delle seguenti operazioni:
      + Arresta il runbook senza eseguirlo.
      + Scegli **Esegui** per eseguire il runbook con le opzioni che già selezionate.

   Per scegliere di eseguire l'operazione, vai su **Visualizza avanzamento** o **Visualizza esecuzioni** per monitorare lo stato corrente dell'esecuzione. Per ulteriori informazioni, consulta [Visualizzazione dello stato di avanzamento dell’esecuzione e della cronologia delle correzioni in Systems Manager](diagnose-and-remediate-execution-history.md).

# Pianificazione di una scansione ricorrente per istanze EC2 non gestite
<a name="schedule-recurring-ec2-diagnosis"></a>

È possibile eseguire una scansione su richiesta per le istanze Amazon EC2 nell'account o organizzazione che Systems Manager non è in grado di gestire a causa di vari problemi di configurazione. È anche possibile pianificare questa scansione in modo che avvenga automaticamente a intervalli regolari.

**Per pianificare una scansione ricorrente per istanze EC2 non gestite**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel riquadro di navigazione, scegli **Diagnostica e correggi**.

1. Scegli la scheda **Problemi alle istanze EC2 non gestite**.

1. Nella sezione **Diagnostica istanze EC2 non gestite**, attiva **Pianifica diagnosi ricorrenti**.

1. Per **Frequenza diagnostica**, seleziona se eseguire la diagnosi una volta al giorno o una volta alla settimana.

1. (Facoltativo) In **Ora di inizio**, inserisci un'ora, in formato 24 ore, per l'inizio della diagnosi. Ad esempio, per le 20:15, inserisci **20:15**.

   L'ora inserita si riferisce al fuso orario locale corrente.

   Se non si specifica un orario, la scansione diagnostica verrà eseguita immediatamente. Systems Manager pianifica inoltre l'esecuzione della scansione in futuro all'ora corrente. Se si specifica un orario, Systems Manager attende l'esecuzione della scansione diagnostica all'ora specificata.

1. Scegli **Esegui**. La diagnosi viene eseguita immediatamente, ma verrà eseguita anche secondo la pianificazione specificata.

# Tipi di impatto delle operazioni del runbook sulla correzione
<a name="remediation-impact-type"></a>

Systems Manager esegue operazioni di diagnosi che rilevano determinati tipi di implementazioni fallite e configurazioni deviate, nonché alcuni tipi di problemi di configurazione che impediscono a Systems Manager di gestire le istanze EC2. I risultati della diagnosi includono raccomandazioni per i runbook Automation da eseguire per tentare di risolvere un problema. Per ulteriori informazioni su queste operazioni di diagnosi, consulta i seguenti argomenti:
+ [Diagnosi e correzione delle implementazioni non riuscite](remediating-deployment-issues.md)
+ [Diagnostica e correzione di configurazioni deviate](remediating-configuration-drift.md)
+ [Diagnostica e correzione di istanze Amazon EC2 non gestite in Systems Manager](remediating-unmanaged-instances.md)

Quando Systems Manager identifica un problema da risolvere eseguendo un runbook Automation sulle risorse interessate, fornisce un'*anteprima di esecuzione*. L'anteprima di esecuzione fornisce informazioni sui *tipi* di modifiche che l'esecuzione del runbook apporterebbe agli obiettivi. Queste informazioni includono il numero di ciascuno dei tre tipi di modifiche identificati dalla diagnosi. 

I tipi di modifiche consistono come segue:
+ `Mutating`: una fase di runbook apporterebbe modifiche alle destinazioni tramite operazioni che creano, modificano o eliminano risorse.
+ `Non-Mutating`: una fase del runbook recupererebbe i dati sulle risorse, non apportandoci nessuna modifica. Questa categoria include generalmente `Describe*`, `List*`, `Get*` e simili operazioni API di sola lettura.
+ `Undetermined`: un passaggio indeterminato richiama le esecuzioni eseguite da un altro servizio di orchestrazione come AWS Lambda, o AWS Step Functions, uno strumento in. Run Command AWS Systems Manager Un passaggio indeterminato potrebbe anche richiamare un'API di terze parti o eseguire un Python PowerShell o uno script. Systems Manager Automation non è in grado di rilevare quale sarebbe il risultato dei processi di orchestrazione o delle esecuzioni di API di terze parti, pertanto non li valuta. È necessario esaminare manualmente i risultati di tali fasi per determinarne l'impatto.

  Consulta la tabella seguente per informazioni sul tipo di impatto delle operazioni di automazione supportate.

## Tipi di impatto delle operazioni di correzione supportate
<a name="actions-and-impact-types"></a>

La tabella presenta il tipo di impatto (mutante, non mutante e indeterminato) di varie operazioni incluse in un runbook di correzione.


| Azione¹ | Impact type (Tipo di impatto) | 
| --- | --- | 
| aws:approve | Non mutante | 
| aws: Proprietà assertAwsResource | Non mutante | 
| aws:branch | Non mutante | 
| aws: changeInstanceState | Mutante | 
| aws:copyImage | Mutante | 
| aws:createImage | Mutante | 
| aws:createStack | Mutante | 
| aws:createTags | Mutante | 
| aws:deleteImage | Mutante | 
| aws:deleteStack | Mutante | 
| aws:executeAutomation | Indeterminato  | 
| leggi: executeAwsApi | Indeterminato | 
| aws:executeScript | Indeterminato | 
| leggi: executeStateMachine | Indeterminato | 
| leggi: invokeLambdaFunction | Indeterminato | 
| aws:invokeWebhook | Indeterminato | 
| aws:loop | Varia. Dipende dalle operazioni del loop. | 
| aws:pause | Non mutante | 
| aws:runCommand  | Indeterminato | 
| aws:runInstances | Mutante | 
| aws:sleep | Non mutante | 
| aws:updateVariable | Mutante | 
| leggi: waitForAws ResourceProperty | Non mutante | 

¹ Per ulteriori informazioni sulle operazioni di automazione, consultare [Riferimento alle operazioni del servizio di automazione di Systems Manager](automation-actions.md).

# Visualizzazione dello stato di avanzamento dell’esecuzione e della cronologia delle correzioni in Systems Manager
<a name="diagnose-and-remediate-execution-history"></a>

È possibile visualizzare un elenco di tutte le operazioni di correzione completate e in corso, eseguite tramite la funzionalità **Diagnosi e correzione** in Systems Manager.

I dati nell'elenco della cronologia di esecuzione riportano i seguenti tipi di informazioni:
+ Il tipo di esecuzione, `Diagnosis` o `Remediation`.
+ Lo stato di esecuzione, ad esempio `Success` o `Failed`.
+ Gli orari in cui l'esecuzione è iniziata e terminata.

**Per visualizzare lo stato di avanzamento dell'esecuzione e la cronologia delle correzioni**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel riquadro di navigazione, scegli **Diagnostica e correggi**.

1. Scegli **Visualizza esecuzioni**.
**Suggerimento**  
Quando è in corso un'esecuzione, è inoltre possibile scegliere **Visualizza lo stato di avanzamento** per aprire la pagina della **cronologia delle esecuzioni**.

1. (Facoltativo) Nella barra di ricerca (![\[The search icon\]](http://docs.aws.amazon.com/it_it/systems-manager/latest/userguide/images/search-icon.png)), inserisci una frase per restringere l'elenco delle esecuzioni, ad esempio **EC2** o **VPC**.

1. (Facoltativo) Per visualizzare ulteriori dettagli su un'esecuzione, nella colonna **Nome esecuzione**, scegli un nome di operazione, ad esempio **AWS- DiagnoseUnmanaged EC2 NetworkIssues**.

   Nel riquadro dei dettagli, è possibile esaminare le informazioni relative a tutti i passaggi per cui sono stati effettuati dei tentativi durante l'operazione e le informazioni relative a tutti gli input e output per l'esecuzione.