

• La AWS Systems Manager CloudWatch dashboard non sarà più disponibile dopo il 30 aprile 2026. I clienti possono continuare a utilizzare la CloudWatch console Amazon per visualizzare, creare e gestire le proprie CloudWatch dashboard Amazon, proprio come fanno oggi. Per ulteriori informazioni, consulta la [documentazione di Amazon CloudWatch Dashboard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Risoluzione dei problemi relativi alla disponibilità dei nodi gestiti
<a name="fleet-manager-troubleshooting-managed-nodes"></a>

Per diversi AWS Systems Manager strumenti come Run CommandDistributor, eSession Manager, puoi scegliere di selezionare manualmente i nodi gestiti su cui desideri eseguire un'operazione. In casi come questi, dopo avere specificato che si desidera scegliere manualmente i nodi, viene visualizzato un elenco dei nodi gestiti. su cui puoi decidere di eseguire l'operazione.

Questo argomento fornisce informazioni per aiutarti nell'esecuzione della diagnosi del motivo per cui un nodo gestito *che hai confermato come in esecuzione* non è incluso negli elenchi dei nodi gestiti in Systems Manager. 

Affinché un nodo possa essere gestito da Systems Manager e reso disponibile negli elenchi dei nodi gestiti, deve soddisfare tre requisiti:
+ SSM Agent deve essere installato e in esecuzione su un nodo con un sistema operativo supportato.
**Nota**  
Alcuni AWS managed Amazon Machine Images (AMIs) sono configurati per avviare istanze [SSM Agent](ssm-agent.md)preinstallate. (È possibile configurare anche una AMI per preinstallare SSM Agent.) Per ulteriori informazioni, consulta [Trova AMIs con SSM Agent preinstallato](ami-preinstalled-agent.md).
+ Per le istanze Amazon Elastic Compute Cloud (Amazon EC2), devi collegare AWS Identity and Access Management un profilo di istanza (IAM) all'istanza. Il profilo dell'istanza consente all'istanza di comunicare con il servizio Systems Manager. Se non si assegna un profilo dell'istanza all'istanza, è possibile registrarlo utilizzando un'[attivazione ibrida](activations.md), che non è uno scenario comune.
+ SSM Agent deve essere in grado di connettersi a un endpoint di Systems Manager per registrarsi con il servizio. Successivamente, il nodo gestito deve essere disponibile per il servizio, il che viene confermato da parte del servizio attraverso l'invio di un segnale ogni cinque minuti per controllare l'integrità dell'istanza. 
+ Se lo stato di un nodo gestito è rimasto `Connection Lost` per almeno 30 giorni, il nodo potrebbe non essere più elencato nella console Fleet Manager. Per inserirlo nuovamente nell'elenco, è necessario risolvere il problema che ha causato la perdita della connessione.

Dopo aver verificato che un nodo gestito sia in esecuzione, puoi utilizzare il comando seguente per verificare se SSM Agent si è registrato correttamente con il servizio Systems Manager. Questo comando non restituisce risultati fino a quando la registrazione non è correttamente avvenuta.

------
#### [ Linux & macOS ]

```
aws ssm describe-instance-associations-status \
    --instance-id instance-id
```

------
#### [ Windows ]

```
aws ssm describe-instance-associations-status ^
    --instance-id instance-id
```

------
#### [ PowerShell ]

```
Get-SSMInstanceAssociationsStatus `
    -InstanceId instance-id
```

------

Se la registrazione ha avuto esito positivo e il nodo gestito è ora disponibile per le operazioni di Systems Manager, il comando restituisce risultati simili ai seguenti.

```
{
    "InstanceAssociationStatusInfos": [
        {
            "AssociationId": "fa262de1-6150-4a90-8f53-d7eb5EXAMPLE",
            "Name": "AWS-GatherSoftwareInventory",
            "DocumentVersion": "1",
            "AssociationVersion": "1",
            "InstanceId": "i-02573cafcfEXAMPLE",
            "Status": "Pending",
            "DetailedStatus": "Associated"
        },
        {
            "AssociationId": "f9ec7a0f-6104-4273-8975-82e34EXAMPLE",
            "Name": "AWS-RunPatchBaseline",
            "DocumentVersion": "1",
            "AssociationVersion": "1",
            "InstanceId": "i-02573cafcfEXAMPLE",
            "Status": "Queued",
            "AssociationName": "SystemAssociationForScanningPatches"
        }
    ]
}
```

Se la registrazione non è ancora completata o non ha avuto esito positivo, il comando restituisce risultati simili al seguente:

```
{
    "InstanceAssociationStatusInfos": []
}
```

Se il comando non restituisce risultati dopo circa 5 minuti, utilizzare le informazioni seguenti per risolvere i problemi relativi ai nodi gestiti. 

**Topics**
+ [Soluzione 1: verifica che SSM Agent sia installato e in esecuzione sul nodo gestito](#instances-missing-solution-1)
+ [Soluzione 2: verificare che sia stato specificato un profilo dell'istanza IAM per l'istanza (solo per istanze EC2)](#instances-missing-solution-2)
+ [Soluzione 3: verifica della connettività degli endpoint del servizio](#instances-missing-solution-3)
+ [Soluzione 4: verifica del supporto del sistema operativo di destinazione](#instances-missing-solution-4)
+ [Soluzione 5: verifica di lavorare nella Regione AWS stessa istanza di Amazon EC2](#instances-missing-solution-5)
+ [Soluzione 6: verifica la configurazione proxy applicata a SSM Agent sul tuo nodo gestito](#instances-missing-solution-6)
+ [Soluzione 7: installazione di un certificato TLS sulle istanze gestite](#hybrid-tls-certificate)
+ [Risoluzione dei problemi relativi alla disponibilità dei nodi gestiti tramite `ssm-cli`](troubleshooting-managed-nodes-using-ssm-cli.md)

## Soluzione 1: verifica che SSM Agent sia installato e in esecuzione sul nodo gestito
<a name="instances-missing-solution-1"></a>

Verifica che sul nodo gestito sia installata e in esecuzione la versione più recente di SSM Agent.

Per determinare se SSM Agent è installato e in esecuzione su un nodo gestito, consulta [Verifica dello stato di SSM Agent e avvio dell'agente](ssm-agent-status-and-restart.md).

Per installare o reinstallare SSM Agent su un nodo gestito, consulta i seguenti argomenti:
+ [Installazione e disinstallazione manuale di SSM Agent su istanze EC2 per Linux](manually-install-ssm-agent-linux.md)
+ [Come installare SSM Agent su nodi Linux ibridi](hybrid-multicloud-ssm-agent-install-linux.md)
+ [Installazione e disinstallazione manuale di SSM Agent su istanze EC2 per Windows Server](manually-install-ssm-agent-windows.md)
+ [Come installare SSM Agent su nodi Windows ibridi](hybrid-multicloud-ssm-agent-install-windows.md)

## Soluzione 2: verificare che sia stato specificato un profilo dell'istanza IAM per l'istanza (solo per istanze EC2)
<a name="instances-missing-solution-2"></a>

Per le istanze Amazon Elastic Compute Cloud (Amazon EC2), verifica che l'istanza sia configurata con un profilo dell'istanza AWS Identity and Access Management (IAM) che consente all'istanza di comunicare con l'API di Systems Manager. Inoltre, verifica che l'utente disponga di una policy di attendibilità IAM che gli consenta di comunicare con l'API di Systems Manager.

**Nota**  
I server locali, i dispositivi perimetrali e le macchine virtuali (VMs) utilizzano un ruolo di servizio IAM anziché un profilo di istanza. Per ulteriori informazioni, consulta [Creazione di un ruolo di servizio IAM richiesto per System Manager in ambiente ibrido e multicloud](hybrid-multicloud-service-role.md).

**Per determinare se un profilo dell'istanza con le autorizzazioni necessarie è collegato a un'istanza EC2**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel riquadro di navigazione, scegliere **Instances (Istanze)**.

1. Scegliere l'istanza in cui verificare la presenza di un profilo dell'istanza.

1. Sulla scheda **Descrizione** nel riquadro inferiore, individua **Ruolo IAM** e scegli il nome del ruolo.

1. Nella pagina **Riepilogo** del ruolo per il profilo dell'istanza, nella scheda **Autorizzazioni**, assicurarsi che `AmazonSSMManagedInstanceCore` sia elencato sotto **Policy di autorizzazione**.

   Se invece viene utilizzato una policy personalizzata, assicurarsi che fornisca le stesse autorizzazioni di `AmazonSSMManagedInstanceCore`.

   [Apri `AmazonSSMManagedInstanceCore` nella console](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonSSMManagedInstanceCore$jsonEditor)

   Per informazioni su ulteriori policy che possono essere allegate a un profilo dell'istanza per Systems Manager, consulta la pagina [Creazione di un profilo dell'istanza IAM richiesto per Systems Manager](setup-instance-permissions.md).

## Soluzione 3: verifica della connettività degli endpoint del servizio
<a name="instances-missing-solution-3"></a>

Verifica che l'istanza disponga della connettività agli endpoint del servizio Systems Manager. Questa connettività viene fornita creando e configurando endpoint VPC per Systems Manager o consentendo il traffico in uscita HTTPS (porta 443) agli endpoint di servizio.

Per le istanze Amazon EC2, l'endpoint del servizio Systems Manager per il Regione AWS viene utilizzato per registrare l'istanza se la configurazione del cloud privato virtuale (VPC) consente il traffico in uscita. Tuttavia, se la configurazione VPC in cui è stata avviata l'istanza non permette il traffico in uscita e non è possibile modificarla per consentire la connettività agli endpoint di servizio pubblici, è necessario configurare invece gli endpoint di interfaccia per il VPC.

Per ulteriori informazioni, consulta [Migliora la sicurezza delle istanze EC2 utilizzando gli endpoint VPC per Systems Manager](setup-create-vpc.md).

## Soluzione 4: verifica del supporto del sistema operativo di destinazione
<a name="instances-missing-solution-4"></a>

Verifica che l'operazione scelta possa essere eseguita sul tipo di nodo gestito che si prevede di visualizzare in elenco. Alcune operazioni di Systems Manager possono essere indirizzate solo alle istanze di Windows o solo alle istanze di Linux. Ad esempio, i documenti Systems Manager (SSM) `AWS-InstallPowerShellModule` e `AWS-ConfigureCloudWatch` possono essere eseguiti solo su istanze di Windows. Nella pagina **Esegui un comando**, se scegli uno di questi documenti e selezioni **Scegli le istanze manualmente**, vengono elencate e rese disponibili per la selezione solo le istanze di Windows.

## Soluzione 5: verifica di lavorare nella Regione AWS stessa istanza di Amazon EC2
<a name="instances-missing-solution-5"></a>

Le istanze Amazon EC2 vengono create e disponibili in aree specifiche Regioni AWS, come la regione degli Stati Uniti orientali (Ohio) (us-east-2) o la regione Europa (Irlanda) (eu-west-1). Assicurati di lavorare nella Regione AWS stessa istanza Amazon EC2 con cui desideri lavorare. Per ulteriori informazioni, consulta [Scelta di una Regione](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/getting-started.html#select-region) in *Nozioni di base su Console di gestione AWS*.

## Soluzione 6: verifica la configurazione proxy applicata a SSM Agent sul tuo nodo gestito
<a name="instances-missing-solution-6"></a>

Verifica che la configurazione proxy applicata a SSM Agent sul tuo nodo gestito sia corretta. Se la configurazione del proxy non è corretta, il nodo non può connettersi agli endpoint di servizio richiesti oppure Systems Manager potrebbe identificare in modo errato il sistema operativo del nodo gestito. Per ulteriori informazioni, consultare [Configurazione di SSM Agent per l'utilizzo di un proxy sui nodi Linux](configure-proxy-ssm-agent.md) e [Configurazione di SSM Agent per utilizzare un proxy per le istanze Windows Server](configure-proxy-ssm-agent-windows.md).

## Soluzione 7: installazione di un certificato TLS sulle istanze gestite
<a name="hybrid-tls-certificate"></a>

Un certificato Transport Layer Security (TLS) deve essere installato su ogni istanza gestita con cui utilizzi. AWS Systems Manager Servizi AWS usa questi certificati per crittografare le chiamate verso altri. Servizi AWS

Un certificato TLS è già installato per impostazione predefinita su ogni istanza Amazon EC2 creata da qualsiasi Amazon Machine Image (AMI). La maggior parte dei sistemi operativi moderni include il certificato TLS richiesto da Amazon Trust Services CAs nel proprio trust store.

Per verificare se il certificato richiesto è installato sull'istanza, esegui il seguente comando in base al sistema operativo dell'istanza. Assicurati di sostituire la *region* parte dell'URL con quella Regione AWS in cui si trova l'istanza gestita.

------
#### [ Linux & macOS ]

```
curl -L https://ssm.region.amazonaws.com
```

------
#### [ Windows ]

```
Invoke-WebRequest -Uri https://ssm.region.amazonaws.com
```

------

Il comando dovrebbe restituire un errore `UnknownOperationException`. Se invece ricevi un messaggio SSL/TLS di errore, è possibile che il certificato richiesto non sia installato.

Se ritieni AMIs che i certificati CA di Amazon Trust Services richiesti non siano installati sui tuoi sistemi operativi di base, su istanze create con istanze non fornite da Amazon o sui tuoi server locali VMs, devi installare e consentire un certificato di [Amazon Trust Services](https://www.amazontrust.com/repository/) o utilizzare AWS Certificate Manager (ACM) per creare e gestire certificati per un servizio integrato supportato.

In ciascuna delle istanze gestite deve essere installato uno dei seguenti certificati Transport Layer Security (TLS).
+ Amazon CA root 1
+ Autorità di certificazione root dei servizi Starfield - G2
+ Autorità di certificazione Starfield di livello 2

Per ulteriori informazioni su ACM, consulta la *Guida per l'utente di [AWS Certificate Manager](https://docs.aws.amazon.com/acm/latest/userguide/)*.

Se i certificati nel tuo ambiente di elaborazione sono gestiti da un Group Policy Object (GPO), potresti dover configurare le policy di gruppo affinché includano uno di tali certificati.

Per ulteriori informazioni sui certificati Amazon Root e Starfield, consulta il post del blog [How to Prepare AWS for's Move to Its Own Certificate Authority](https://aws.amazon.com/blogs/security/how-to-prepare-for-aws-move-to-its-own-certificate-authority/).

# Risoluzione dei problemi relativi alla disponibilità dei nodi gestiti tramite `ssm-cli`
<a name="troubleshooting-managed-nodes-using-ssm-cli"></a>

`ssm-cli` è uno strumento a riga di comando autonomo incluso nell'installazione di SSM Agent. Quando si installa SSM Agent 3.1.501.0 o versione successiva su un computer, è possibile eseguire comandi `ssm-cli` su quel computer. L'output di questi comandi aiuta a determinare se la macchina soddisfa i requisiti minimi per una macchina Amazon EC2 o non EC2 da AWS Systems Manager gestire e quindi aggiunta agli elenchi di nodi gestiti in Systems Manager. (SSM Agentla versione 3.1.501.0 è stata rilasciata a novembre 2021.)

**Requisiti minimi**  
Affinché un'istanza Amazon EC2 o una macchina non EC2 possa essere gestita AWS Systems Manager e disponibile in elenchi di nodi gestiti, deve soddisfare tre requisiti principali:
+ SSM Agent deve essere installato e in esecuzione su una macchina con un [sistema operativo supportato](operating-systems-and-machine-types.md#prereqs-operating-systems).

  Alcuni AWS managed Amazon Machine Images (AMIs) for EC2 sono configurati per avviare istanze con istanze preinstallate. [SSM Agent](ssm-agent.md) (È possibile configurare anche una AMI per preinstallare SSM Agent.) Per ulteriori informazioni, consulta [Trova AMIs con SSM Agent preinstallato](ami-preinstalled-agent.md).
+ Un profilo di istanza AWS Identity and Access Management (IAM) (per istanze EC2) o un ruolo di servizio IAM (per macchine non EC2) che fornisce le autorizzazioni necessarie per comunicare con il servizio Systems Manager deve essere collegato alla macchina.
+ SSM Agent deve essere in grado di connettersi a un endpoint di Systems Manager per registrarsi con il servizio. Successivamente, il nodo gestito deve essere disponibile per il servizio, il che viene confermato dal servizio che invia un segnale ogni cinque minuti per controllare l'integrità del nodo gestito.

**Comandi preconfigurati in `ssm-cli`**  
Sono inclusi comandi preconfigurati che raccolgono le informazioni richieste per la diagnostica del motivo per cui una macchina confermata come in esecuzione non è inclusa negli elenchi dei nodi gestiti in Systems Manager. Questi comandi vengono eseguiti quando si specifica l'opzione `get-diagnostics`.

Sulla macchina, esegui il seguente comando per utilizzare `ssm-cli` che ti aiuterà a risolvere i problemi relativi alla disponibilità dei nodi gestiti. 

------
#### [ Linux & macOS ]

```
ssm-cli get-diagnostics --output table
```

------
#### [ Windows ]

Su macchine Windows Server, devi passare alla directory `C:\Program Files\Amazon\SSM` prima di eseguire il comando.

```
ssm-cli.exe get-diagnostics --output table
```

------
#### [ PowerShell ]

Su macchine Windows Server, devi passare alla directory `C:\Program Files\Amazon\SSM` prima di eseguire il comando.

```
.\ssm-cli.exe get-diagnostics --output table
```

------

Il comando restituisce un output come una tabella simile alla seguente. 

**Nota**  
I controlli di connettività su `ssmmessages``s3`,`kms`,`logs`, ed `monitoring` endpoint riguardano funzionalità opzionali aggiuntive, come Session Manager la possibilità di accedere ad Amazon Simple Storage Service (Amazon S3) o CloudWatch Amazon Logs e utilizzare la crittografia (). AWS Key Management Service AWS KMS

------
#### [ Linux & macOS ]

```
[root@instance]# ssm-cli get-diagnostics --output table
┌───────────────────────────────────────┬─────────┬───────────────────────────────────────────────────────────────────────┐
│ Check                                 │ Status  │ Note                                                                  │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ EC2 IMDS                              │ Success │ IMDS is accessible and has instance id i-0123456789abcdefa in Region  │
│                                       │         │ us-east-2                                                             │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Hybrid instance registration          │ Skipped │ Instance does not have hybrid registration                            │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Connectivity to ssm endpoint          │ Success │ ssm.us-east-2.amazonaws.com is reachable                              │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Connectivity to ec2messages endpoint  │ Success │ ec2messages.us-east-2.amazonaws.com is reachable                      │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Connectivity to ssmmessages endpoint  │ Success │ ssmmessages.us-east-2.amazonaws.com is reachable                      │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Connectivity to s3 endpoint           │ Success │ s3.us-east-2.amazonaws.com is reachable                               │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Connectivity to kms endpoint          │ Success │ kms.us-east-2.amazonaws.com is reachable                              │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Connectivity to logs endpoint         │ Success │ logs.us-east-2.amazonaws.com is reachable                             │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Connectivity to monitoring endpoint   │ Success │ monitoring.us-east-2.amazonaws.com is reachable                       │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ AWS Credentials                       │ Success │ Credentials are for                                                   │
│                                       │         │ arn:aws:sts::123456789012:assumed-role/Fullaccess/i-0123456789abcdefa │
│                                       │         │ and will expire at 2021-08-17 18:47:49 +0000 UTC                      │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Agent service                         │ Success │ Agent service is running and is running as expected user              │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Proxy configuration                   │ Skipped │ No proxy configuration detected                                       │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ SSM Agent version                     │ Success │ SSM Agent version is 3.0.1209.0, latest available agent version is    │
│                                       │         │ 3.1.192.0                                                             │
└───────────────────────────────────────┴─────────┴───────────────────────────────────────────────────────────────────────┘
```

------
#### [ Windows Server and PowerShell ]

```
PS C:\Program Files\Amazon\SSM> .\ssm-cli.exe get-diagnostics --output table      
┌───────────────────────────────────────┬─────────┬─────────────────────────────────────────────────────────────────────┐
│ Check                                 │ Status  │ Note                                                                │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ EC2 IMDS                              │ Success │ IMDS is accessible and has instance id i-0123456789EXAMPLE in       │
│                                       │         │ Region us-east-2                                                    │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Hybrid instance registration          │ Skipped │ Instance does not have hybrid registration                          │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Connectivity to ssm endpoint          │ Success │ ssm.us-east-2.amazonaws.com is reachable                            │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Connectivity to ec2messages endpoint  │ Success │ ec2messages.us-east-2.amazonaws.com is reachable                    │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Connectivity to ssmmessages endpoint  │ Success │ ssmmessages.us-east-2.amazonaws.com is reachable                    │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Connectivity to s3 endpoint           │ Success │ s3.us-east-2.amazonaws.com is reachable                             │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Connectivity to kms endpoint          │ Success │ kms.us-east-2.amazonaws.com is reachable                            │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Connectivity to logs endpoint         │ Success │ logs.us-east-2.amazonaws.com is reachable                           │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Connectivity to monitoring endpoint   │ Success │ monitoring.us-east-2.amazonaws.com is reachable                     │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ AWS Credentials                       │ Success │ Credentials are for                                                 │
│                                       │         │  arn:aws:sts::123456789012:assumed-role/SSM-Role/i-123abc45EXAMPLE  │
│                                       │         │  and will expire at 2021-09-02 13:24:42 +0000 UTC                   │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Agent service                         │ Success │ Agent service is running and is running as expected user            │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Proxy configuration                   │ Skipped │ No proxy configuration detected                                     │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Windows sysprep image state           │ Success │ Windows image state value is at desired value IMAGE_STATE_COMPLETE  │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ SSM Agent version                     │ Success │ SSM Agent version is 3.2.815.0, latest agent version in us-east-2   │
│                                       │         │ is 3.2.985.0                                                        │
└───────────────────────────────────────┴─────────┴─────────────────────────────────────────────────────────────────────┘
```

------

La tabella seguente fornisce ulteriori dettagli per ciascuna delle verifiche eseguite da `ssm-cli`.


**Controlli diagnostici `ssm-cli`**  

| Verifica | Informazioni | 
| --- | --- | 
| Servizio di metadati delle istanze Amazon EC2. | Indica se il nodo gestito è in grado di raggiungere il servizio di metadati. Un test non riuscito indica un problema di connettività a http://169.254.169.254 che può essere causato da configurazioni di firewall e proxy locali di routing, proxy o sistema operativo (OS). | 
| Registrazione dell'istanza ibrida | Indica se SSM Agent è registrato utilizzando un'attivazione ibrida. | 
| Connettività ad endpoint ssm | Indica se il nodo è in grado di raggiungere gli endpoint di servizio per Systems Manager sulla porta TCP 443. Un test fallito indica che i problemi di connettività https://ssm.region.amazonaws.com dipendono dalla posizione in Regione AWS cui si trova il nodo. I problemi di connettività possono essere causati dalla configurazione VPC, inclusi gruppi di sicurezza, liste di controllo dell'accesso alla rete, tabelle di routing o firewall e proxy del sistema operativo. | 
| Connettività ad endpoint ec2messages | Indica se il nodo è in grado di raggiungere gli endpoint di servizio per Systems Manager sulla porta TCP 443. Un test non riuscito indica problemi di connettività a https://ec2messages.region.amazonaws.com seconda della posizione Regione AWS in cui si trova il nodo. I problemi di connettività possono essere causati dalla configurazione VPC, inclusi gruppi di sicurezza, liste di controllo dell'accesso alla rete, tabelle di routing o firewall e proxy del sistema operativo. | 
| Connettività ad endpoint ssmmessages | Indica se il nodo è in grado di raggiungere gli endpoint di servizio per Systems Manager sulla porta TCP 443. Un test non riuscito indica problemi di connettività a https://ssmmessages.region.amazonaws.com seconda della posizione Regione AWS in cui si trova il nodo. I problemi di connettività possono essere causati dalla configurazione VPC, inclusi gruppi di sicurezza, liste di controllo dell'accesso alla rete, tabelle di routing o firewall e proxy del sistema operativo. | 
| Connettività ad endpoint s3 | Indica se il modo è in grado di raggiungere l'endpoint di servizio per Amazon Simple Storage Service sulla porta TCP 443. Un test non riuscito indica problemi di connettività a https://s3.region.amazonaws.com seconda della posizione Regione AWS in cui si trova il nodo. La connettività a questo endpoint non è necessaria per la visualizzazione di un nodo nell'elenco dei nodi gestiti. | 
| Connettività ad endpoint kms |  Indica se il nodo è in grado di raggiungere l'endpoint del servizio AWS Key Management Service sulla porta TCP 443. Un test non riuscito indica problemi di connettività a `https://kms.region.amazonaws.com` seconda della posizione in Regione AWS cui si trova il nodo. La connettività a questo endpoint non è necessaria per la visualizzazione di un nodo nell'elenco dei nodi gestiti.  | 
| Connettività ad endpoint logs | Indica se il nodo è in grado di raggiungere l'endpoint del servizio per Amazon CloudWatch Logs sulla porta TCP 443. Un test non riuscito indica problemi di connettività a https://logs.region.amazonaws.com seconda della posizione in Regione AWS cui si trova il nodo. La connettività a questo endpoint non è necessaria per la visualizzazione di un nodo nell'elenco dei nodi gestiti. | 
| Connettività ad endpoint monitoring | Indica se il nodo è in grado di raggiungere l'endpoint del servizio per Amazon CloudWatch sulla porta TCP 443. Un test non riuscito indica problemi di connettività a https://monitoring.region.amazonaws.com seconda della posizione in Regione AWS cui si trova il nodo. La connettività a questo endpoint non è necessaria per la visualizzazione di un nodo nell'elenco dei nodi gestiti. | 
| AWS Credenziali | Indica se SSM Agent dispone delle credenziali richieste in base al profilo dell'istanza IAM (per le istanze EC2) o al ruolo di servizio IAM (per macchine non EC2) collegate alla macchina. Un test non riuscito indica che nessun profilo dell'istanza IAM o ruolo di servizio IAM è collegato alla macchina o che non contiene le autorizzazioni richieste per Systems Manager. | 
| Servizio agente | Indica se il servizio SSM Agent è in esecuzione e se il servizio è in esecuzione come root per Linux o macOS, o SYSTEM per Windows Server. Un test non riuscito indica che il servizio SSM Agent non è in esecuzione o non è in esecuzione come root o SYSTEM. | 
| Configurazione del proxy | Indica se SSM Agent è configurato per l'utilizzo di un proxy. | 
| Stato dell'immagine Sysprep (solo Windows) | Indica lo stato di Sysprep sul nodo, SSM Agent non verrà avviato sul nodo se lo stato Sysprep ha un valore diverso da IMAGE\$1STATE\$1COMPLETE. | 
| Versione SSM Agent | Indica se l'ultima versione disponibile di SSM Agent è installata. | 