

• La AWS Systems Manager CloudWatch dashboard non sarà più disponibile dopo il 30 aprile 2026. I clienti possono continuare a utilizzare la CloudWatch console Amazon per visualizzare, creare e gestire le proprie CloudWatch dashboard Amazon, proprio come fanno oggi. Per ulteriori informazioni, consulta la [documentazione di Amazon CloudWatch Dashboard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Installare SSM Agent su nodi Linux ibridi
<a name="hybrid-multicloud-ssm-agent-install-linux"></a>

Questo argomento descrive come installare AWS Systems Manager SSM Agent su macchine Linux non EC2 (Amazon Elastic Compute Cloud) in un ambiente [ibrido e](operating-systems-and-machine-types.md#supported-machine-types) multicloud. Per informazioni sull'installazione di SSM Agent su istanze EC2 per Linux, consulta [Installazione e disinstallazione manuale di SSM Agent su istanze EC2 per Linux](manually-install-ssm-agent-linux.md).

Prima di iniziare, individua il codice e l'ID di attivazione generati durante il processo di attivazione ibrida, come descritto in [Crea un'attivazione ibrida per registrare i nodi con Systems Manager](hybrid-activation-managed-nodes.md). È possibile specificare il codice e l'ID nella procedura seguente.

**Per installare SSM Agent su macchine non EC2 in un ambiente ibrido e multicloud**

1. Accedi a un server o una macchina virtuale all'interno dell'ambiente ibrido e multicloud.

1. Se si utilizza un proxy HTTP o HTTPS, è necessario impostare l'`http_proxy`o`https_proxy`nella sessione della shell corrente. Se non utilizzi un proxy, questa fase può essere ignorata.

   Per un server proxy HTTP, immettere i comandi seguenti nella riga di comando:

   ```
   export http_proxy=http://hostname:port
   export https_proxy=http://hostname:port
   ```

   Per un server proxy HTTPS, immettere i comandi seguenti nella riga di comando:

   ```
   export http_proxy=http://hostname:port
   export https_proxy=https://hostname:port
   ```

1. Copia e incolla uno dei seguenti blocchi di comandi in SSH. Sostituisci i valori segnaposto con il Codice di attivazione e l'ID di attivazione generati durante il processo di attivazione ibrida e con l'identificatore del file da Regione AWS cui desideri scaricare, quindi premi. SSM Agent `Enter`
**Importante**  
Tieni presenti queste importanti informazioni relative a questo processo:  
L'utilizzo di `ssm-setup-cli` per installazioni non EC2 massimizza la sicurezza dell'installazione e della configurazione di Systems Manager.
`sudo`non è necessario se sei un utente root.
Effettua il download `ssm-setup-cli` dalla Regione AWS stessa pagina in cui è stata creata l'attivazione ibrida.
La `ssm-setup-cli` supporta un'opzione `manifest-url` che determina l'origine da cui viene scaricato l'agente. Non specificare un valore per questa opzione a meno che non sia richiesto dall'organizzazione.
Durante la registrazione delle istanze, utilizza solo il link per il download fornito per la `ssm-setup-cli`. La `ssm-setup-cli` non deve essere conservata separatamente per usi futuri.
Utilizza lo script fornito [qui](https://github.com/aws/amazon-ssm-agent/blob/mainline/Tools/src/setupcli_data_integrity_linux.sh) per convalidare la firma di `ssm-setup-cli`.

   *region*rappresenta l'identificatore di una regione Regione AWS supportata da AWS Systems Manager, ad esempio `us-east-2` per la regione Stati Uniti orientali (Ohio). Per un elenco dei *region* valori supportati, vedere la colonna **Regione** negli [endpoint del servizio Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in. *Riferimenti generali di Amazon Web Services*

   Inoltre, la `ssm-setup-cli` include le seguenti opzioni:
   + `version`: i valori validi sono `latest` e `stable`.
   + `downgrade`: consente il downgrade di SSM Agent a una versione precedente. Specifica `true` per installare una versione precedente dell'agente.
   + `skip-signature-validation`: ignora la convalida della firma durante il download e l'installazione dell'agente.

## Amazon Linux 2, RHEL 7.x e Oracle Linux
<a name="cent-7"></a>

```
mkdir /tmp/ssm
curl https://amazon-ssm-region.s3.region.amazonaws.com/latest/linux_amd64/ssm-setup-cli -o /tmp/ssm/ssm-setup-cli
sudo chmod +x /tmp/ssm/ssm-setup-cli
sudo /tmp/ssm/ssm-setup-cli -register -activation-code "activation-code" -activation-id "activation-id" -region "region"
```

## RHEL 8.x
<a name="cent-8"></a>

```
mkdir /tmp/ssm
curl https://amazon-ssm-region.s3.region.amazonaws.com/latest/linux_amd64/ssm-setup-cli -o /tmp/ssm/ssm-setup-cli
sudo chmod +x /tmp/ssm/ssm-setup-cli
sudo /tmp/ssm/ssm-setup-cli -register -activation-code "activation-code" -activation-id "activation-id" -region "region"
```

## Debian Server
<a name="deb"></a>

```
mkdir /tmp/ssm
curl https://amazon-ssm-region.s3.region.amazonaws.com/latest/debian_amd64/ssm-setup-cli -o /tmp/ssm/ssm-setup-cli
sudo chmod +x /tmp/ssm/ssm-setup-cli
sudo /tmp/ssm/ssm-setup-cli -register -activation-code "activation-code" -activation-id "activation-id" -region "region"
```

## Ubuntu Server
<a name="ubu"></a>
+ **Utilizzo dei pacchetti .deb**

  ```
  mkdir /tmp/ssm
  curl https://amazon-ssm-region.s3.region.amazonaws.com/latest/debian_amd64/ssm-setup-cli -o /tmp/ssm/ssm-setup-cli
  sudo chmod +x /tmp/ssm/ssm-setup-cli
  sudo /tmp/ssm/ssm-setup-cli -register -activation-code "activation-code" -activation-id "activation-id" -region "region"
  ```
+ **Utilizzo dei pacchetti Snap**

  Non è necessario specificare un URL per il download, perché il comando `snap` scarica automaticamente l'agente dall'[app store Snap](https://snapcraft.io/amazon-ssm-agent) all'indirizzo [https://snapcraft.io](https://snapcraft.io).

  Su Ubuntu Server 20.4, 18.04 e 16.04 LTS, i file del programma di installazione di SSM Agent, compresi i file binari dell'agente e i file di configurazione, vengono archiviati nella seguente directory: `/snap/amazon-ssm-agent/current/`. Se apporti modifiche ai file di configurazione in questa directory, devi copiare questi file dalla cartella `/snap` nella cartella `/etc/amazon/ssm/`. I file di log e della libreria non sono cambiati (`/var/lib/amazon/ssm`, `/var/log/amazon/ssm`).

  ```
  sudo snap install amazon-ssm-agent --classic
  sudo systemctl stop snap.amazon-ssm-agent.amazon-ssm-agent.service
  sudo /snap/amazon-ssm-agent/current/amazon-ssm-agent -register -code "activation-code" -id "activation-id" -region "region" 
  sudo systemctl start snap.amazon-ssm-agent.amazon-ssm-agent.service
  ```
**Importante**  
La*candidato*nell'archivio Snap contiene l'ultima versione diSSM Agent; non il canale stabile. Se desideri tenere traccia delle informazioni sulla versione SSM Agent sul canale candidato, esegui il comando seguente sui nodi gestiti 18.04 e 16.04 LTS a 64 bit di Ubuntu Server.  

  ```
  sudo snap switch --channel=candidate amazon-ssm-agent
  ```

Il comando scarica e installa SSM Agent sulla macchina attivata da sistemi ibridi nell'ambiente ibrido e multicloud. Il comando interrompe SSM Agent e quindi registra la macchina con il servizio Systems Manager. La macchina è ora un nodo gestito. Le istanze Amazon EC2 configurate per Systems Manager sono anche nodi gestiti. Nella console di Systems Manager, tuttavia, i nodi attivati da sistemi ibridi si distinguono dalle istanze Amazon EC2 tramite il prefisso "mi-".

Continua su [Installazione di SSM Agent su nodi ibridi di Windows Server](hybrid-multicloud-ssm-agent-install-windows.md).

## Impostazione della rotazione automatica della chiave privata
<a name="ssm-agent-hybrid-private-key-rotation-linux"></a>

Per rafforzare il tuo livello di sicurezza, puoi configurare AWS Systems Manager Agent (SSM Agent) in modo che ruoti automaticamente la chiave privata per il tuo ambiente ibrido e multicloud. È possibile accedere a questa funzionalità utilizzandoSSM Agent3.0.1031.0 o versioni successive Attivare questa funzionalità seguendo la procedura seguente.

**Per configurare SSM Agent per ruotare la chiave privata di un ambiente ibrido e multicloud**

1. Accedi a `/etc/amazon/ssm/` su una macchina Linux o `C:\Program Files\Amazon\SSM` per una macchina Windows.

1. Copiare il contenuto di`amazon-ssm-agent.json.template`In un nuovo file denominato`amazon-ssm-agent.json`. Save (Salva)`amazon-ssm-agent.json`nella stessa directory dove`amazon-ssm-agent.json.template`si trova.

1. Trova `Profile`, `KeyAutoRotateDays`. Immettere il numero di giorni desiderato tra le rotazioni automatiche della chiave privata. 

1. Riavviare SSM Agent.

Ogni volta che si modifica la configurazione, riavviareSSM Agent.

È possibile personalizzare altre funzionalità di SSM Agent utilizzando la stessa procedura. Per un up-to-date elenco delle proprietà di configurazione disponibili e dei relativi valori predefiniti, vedere [Config Property](https://github.com/aws/amazon-ssm-agent#config-property-definitions) Definitions. 

## Annullamento della registrazione e nuova registrazione di un nodo gestito (Linux)
<a name="systems-manager-install-managed-linux-deregister-reregister"></a>

È possibile annullare la registrazione di un nodo gestito ad attivazione ibrida richiamando l'operazione [DeregisterManagedInstance](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DeregisterManagedInstance.html)API da o Tools for Windows. AWS CLI PowerShell Di seguito è illustrato un esempio di comando CLI:

`aws ssm deregister-managed-instance --instance-id "mi-1234567890"`

Per rimuovere le informazioni di registrazione rimanenti per l'agente, rimuovi la chiave `IdentityConsumptionOrder` dal file `amazon-ssm-agent.json`. Quindi, a seconda del tipo di installazione, esegui uno dei seguenti comandi.

Sui nodi Ubuntu Server in cui è stato installato SSM Agent utilizzando i pacchetti Snap:

```
sudo /snap/amazon-ssm-agent/current/amazon-ssm-agent -register -clear
```

Su tutte le altre installazioni Linux:

```
amazon-ssm-agent -register -clear
```

**Nota**  
Puoi registrare nuovamente un server on-premises, un dispositivo edge o una macchina virtuale locale utilizzando lo stesso codice di attivazione e lo stesso ID, purché non sia stato raggiunto il limite di istanze per il codice di attivazione e l'ID designati. Puoi verificare il limite di istanza per un codice e un ID di attivazione chiamando l'API [describe-activations](https://docs.aws.amazon.com/cli/latest/reference/ssm/describe-activations.html) utilizzando il AWS CLI. Dopo aver eseguito il comando, verifica che il valore di `RegistrationCount` non sia superiore a `RegistrationLimit`. Se è maggiore, è necessario utilizzare un codice e un ID di attivazione diversi.

**Per registrare nuovamente un nodo gestito su una macchina Linux non EC2**

1. Connettiti alla macchina.

1. Eseguire il seguente comando seguente. Assicurati di sostituire i valori segnaposto con il codice e l'ID di attivazione generati quando hai creato un'attivazione del nodo gestito e con l'identificativo della Regione da cui desideri scaricare l'SSM Agent.

   ```
   echo "yes" | sudo /tmp/ssm/ssm-setup-cli -register -activation-code "activation-code" -activation-id "activation-id" -region "region
   ```

## Risoluzione dei problemi di installazione di SSM Agent su macchine Linux non EC2
<a name="systems-manager-install-managed-linux-troubleshooting"></a>

Usa le informazioni seguenti per risolvere i problemi relativi all'installazione di SSM Agent su macchine Linux attivate da sistemi ibridi in un ambiente [ibrido e multicloud](operating-systems-and-machine-types.md#supported-machine-types).

### DeliveryTimedOut Viene visualizzato un errore
<a name="systems-manager-install-managed-linux-troubleshooting-delivery-timed-out"></a>

**Problema**: durante la configurazione di una macchina in una macchina Account AWS come nodo gestito per un altro nodo Account AWS, si ricevono `DeliveryTimedOut` dopo aver eseguito i comandi da installare SSM Agent sul computer di destinazione.

**Soluzione**:`DeliveryTimedOut`è il codice di risposta previsto per questo scenario. Il comando per installare SSM Agent sul nodo target modifica l'ID del nodo di origine. Poiché l'ID nodo è stato modificato, il nodo di origine non è in grado di comunicare al nodo di destinazione che il comando non è riuscito, completato o scaduto durante l'esecuzione.

### Impossibile caricare le associazioni del nodo
<a name="systems-manager-install-managed-linux-troubleshooting-associations"></a>

**Problema**: dopo aver eseguito i comandi di installazione, viene visualizzato il seguente errore nei log di errore dell'SSM Agent:

`Unable to load instance associations, unable to retrieve associations unable to retrieve associations error occurred in RequestManagedInstanceRoleToken: MachineFingerprintDoesNotMatch: Fingerprint doesn't match`

Questo errore viene visualizzato quando l'ID macchina non persiste dopo un riavvio.

**Soluzione**: Per risolvere questo problema, eseguire il comando seguente. Questo comando costringe l'ID macchina a mantenere l'aspetto persistente dopo un riavvio.

```
umount /etc/machine-id
systemd-machine-id-setup
```