

• La AWS Systems Manager CloudWatch dashboard non sarà più disponibile dopo il 30 aprile 2026. I clienti possono continuare a utilizzare la CloudWatch console Amazon per visualizzare, creare e gestire le proprie CloudWatch dashboard Amazon, proprio come fanno oggi. Per ulteriori informazioni, consulta la [documentazione di Amazon CloudWatch Dashboard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Esecuzione di automazioni in più Regioni AWS account
<a name="running-automations-multiple-accounts-regions"></a>

Puoi eseguire AWS Systems Manager automazioni su più Regioni AWS unità Account AWS e/o AWS Organizations organizzative (OUs) da un account centrale. L’automazione è uno strumento di AWS Systems Manager. L'esecuzione di automazioni in più regioni e account OUs consente di ridurre il tempo necessario per amministrare le AWS risorse migliorando al contempo la sicurezza dell'ambiente informatico.

Ad esempio, è possibile eseguire le operazioni seguenti utilizzando i runbook di Automazione:
+ Implementa l'applicazione di patch e gli aggiornamenti di sicurezza a livello centrale.
+ Correggi gli errori di conformità nelle configurazioni di VPC o nelle policy di bucket di Amazon S3.
+ Gestisci risorse, come istanze EC2 di Amazon Elastic Compute Cloud (Amazon EC2), su larga scala.

Il diagramma riportato di seguito mostra un esempio di utente che sta eseguendo il runbook `AWS-RestartEC2Instances` in più Regioni e account da un account centrale. Il servizio di automazione individua le istanze mediante l'uso dei tag specificati nelle Regioni e negli account di destinazione.

![\[Figura che mostra il servizio di automazione di Systems Manager in esecuzione in più Regioni e account.\]](http://docs.aws.amazon.com/it_it/systems-manager/latest/userguide/images/automation-multi-region-and-multi-account.png)


**Scelta di un account centrale per l'automazione**  
Se desideri eseguire le automazioni su più fronti OUs, l'account centrale deve disporre delle autorizzazioni per elencare tutti gli account di. OUs È possibile solo da un account amministratore delegato o dall'account di gestione dell'organizzazione. Ti consigliamo di seguire le AWS Organizations migliori pratiche e utilizzare un account amministratore delegato. Per ulteriori informazioni sulle AWS Organizations best practice, consulta [Best practice per l'account di gestione](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_best-practices_mgmt-acct.html) nella *Guida per l'AWS Organizations utente*. Per creare un account amministratore delegato per Systems Manager, è possibile utilizzare il `register-delegated-administrator` comando con il AWS CLI come illustrato nell'esempio seguente.

```
aws organizations register-delegated-administrator \
    --account-id delegated admin account ID \
    --service-principal ssm.amazonaws.com
```

Se desideri eseguire automazioni su più account non gestiti da AWS Organizations, ti consigliamo di creare un account dedicato per la gestione dell'automazione. L'esecuzione di tutte le automazioni tra account da un account dedicato semplifica la gestione delle autorizzazioni IAM, le operazioni di risoluzione dei problemi e crea un livello di separazione tra operazioni e amministrazione. Questo approccio è consigliato anche se si utilizzano AWS Organizations, ma si desidera utilizzare solo account individuali e non OUs.

**Come funziona l'esecuzione delle automazioni**  
L'esecuzione di automazioni su più regioni e account OUs funziona o funziona come segue:

1. Accedere all'account da configurare come account centrale dell'automazione.

1. Utilizzare la procedura [Configurazione delle autorizzazioni degli account di gestione per le automazioni in più Regioni e account](#setup-management-account-iam-roles) descritta in questo argomento per creare i seguenti ruoli IAM.
   + `AWS-SystemsManager-AutomationAdministrationRole`- Questo ruolo fornisce all'utente il permesso di eseguire automazioni in più account e. OUs
   + `AWS-SystemsManager-AutomationExecutionRole`: questo ruolo concede all'utente l'autorizzazione necessaria per eseguire le automazioni in più account di destinazione.

1. Scegli il runbook, le regioni e gli account o OUs dove desideri eseguire l'automazione.
**Nota**  
Assicurarsi che l'unità organizzativa di destinazione contenga gli account desiderati. Se si sceglie un runbook personalizzato, il runbook deve essere condiviso con tutti gli account di destinazione. Per informazioni sulla condivisione di runbook, consulta [Condivisione di documenti SSM](documents-ssm-sharing.md). Per informazioni sull'uso di runbook condivisi, consulta [Utilizzo di documenti SSM condivisi](documents-ssm-sharing.md#using-shared-documents).

1. Esecuzione dell'automazione.

1. Utilizza le operazioni [GetAutomationExecution[DescribeAutomationStepExecutions](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeAutomationStepExecutions.html)](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetAutomationExecution.html), e [DescribeAutomationExecutions](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeAutomationExecutions.html)API dalla AWS Systems Manager console o dal AWS CLI per monitorare l'avanzamento dell'automazione. L'output delle fasi per l'automazione nell'account primario sarà `AutomationExecutionId` delle automazioni figlio. Per visualizzare l'output delle automazioni figlio create negli account di destinazione, assicurarsi di specificare l'account appropriato, la regione e `AutomationExecutionId` nella richiesta.

## Configurazione delle autorizzazioni degli account di gestione per le automazioni in più Regioni e account
<a name="setup-management-account-iam-roles"></a>

Utilizzare la procedura seguente per creare i ruoli IAM richiesti per il servizio di automazione di Systems Manager in più regioni e account mediante l'uso di AWS CloudFormation. Questa procedura descrive come creare il ruolo `AWS-SystemsManager-AutomationAdministrationRole`. È sufficiente creare questo ruolo nell'account centrale del servizio di automazione. Questa procedura illustra inoltre come creare il ruolo `AWS-SystemsManager-AutomationExecutionRole`. È necessario creare questo ruolo in *ogni* account da definire come destinazione per l'esecuzione delle automazioni in più regioni e account. Ti consigliamo di utilizzare CloudFormation StackSets per creare il `AWS-SystemsManager-AutomationExecutionRole` ruolo negli account a cui desideri rivolgerti per eseguire automazioni multiregionali e multi-account.

**Per creare il ruolo di amministrazione IAM richiesto per le automazioni multiregionali e multi-account utilizzando CloudFormation**

1. Scarica e decomprimi il file [https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/AWS-SystemsManager-AutomationAdministrationRole.zip](https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/AWS-SystemsManager-AutomationAdministrationRole.zip).

   oppure

   Se i tuoi account sono gestiti da. AWS Organizations [https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/AWS-SystemsManager-AutomationAdministrationRole (org).zip](https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/AWS-SystemsManager-AutomationAdministrationRole (org).zip)

   Questi file contengono rispettivamente i file `AWS-SystemsManager-AutomationAdministrationRole.yaml` e i file `AWS-SystemsManager-AutomationAdministrationRole (org).yaml` CloudFormation modello.

1. Apri la CloudFormation console in [https://console.aws.amazon.com/cloudformazione.](https://console.aws.amazon.com/cloudformation/)

1. Seleziona **Crea stack**.

1. Nella sezione **Specifica il modello**, scegli **Carica un modello**.

1. **Scegli il file**, quindi scegli il file `AWS-SystemsManager-AutomationAdministrationRole.yaml` o il file `AWS-SystemsManager-AutomationAdministrationRole (org).yaml` CloudFormation modello, a seconda della selezione effettuata nel passaggio 1.

1. Scegli **Successivo**.

1. Nella pagina **Specificare dettagli dello stack**, inserisci un nome nel campo **Nome dello stack**. 

1. Scegli **Next (Successivo)**.

1. Nella pagina **Configurazione delle opzioni dello stack**, inserisci i valori per le opzioni che desideri utilizzare. Scegli **Next (Successivo)**.

1. Nella pagina **Revisione**, scorri verso il basso e scegli l'opzione **Riconosco che CloudFormation potrebbe creare risorse IAM con nomi personalizzati**.

1. Seleziona **Crea stack**.

CloudFormation mostra lo stato **CREATE\$1IN\$1PROGRESS** per circa tre minuti. Lo stato cambia in **CREATE\$1COMPLETE**.

È necessario ripetere questa procedura per *ogni* account da definire come destinazione per l'esecuzione delle automazioni in più regioni e account.

**Per creare il ruolo di automazione IAM richiesto per le automazioni multiregionali e multi-account utilizzando CloudFormation**

1. Scarica [https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/AWS-SystemsManager-AutomationExecutionRole.zip](https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/AWS-SystemsManager-AutomationExecutionRole.zip).

   oppure

   Se i tuoi account sono gestiti da. AWS Organizations [https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/AWS-SystemsManager-AutomationExecutionRole (org).zip](https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/AWS-SystemsManager-AutomationExecutionRole (org).zip)

   Questi file contengono rispettivamente i file modello `AWS-SystemsManager-AutomationExecutionRole.yaml` e `AWS-SystemsManager-AutomationExecutionRole (org).yaml`CloudFormation .

1. Apri la CloudFormation console all'indirizzo [https://console.aws.amazon.com/cloudformazione.](https://console.aws.amazon.com/cloudformation/)

1. Seleziona **Crea stack**.

1. Nella sezione **Specifica il modello**, scegli **Carica un modello**.

1. **Scegli il file**, quindi scegli il file `AWS-SystemsManager-AutomationExecutionRole.yaml` o il file `AWS-SystemsManager-AutomationExecutionRole (org).yaml` CloudFormation modello, a seconda della selezione effettuata nel passaggio 1.

1. Scegli **Successivo**.

1. Nella pagina **Specificare dettagli dello stack**, inserisci un nome nel campo **Nome dello stack**. 

1. Nella sezione **Parametri**, nel **AdminAccountId**campo, inserisci l'ID per l'account centrale di automazione.

1. Se stai configurando questo ruolo per un AWS Organizations ambiente, nella sezione è presente un altro campo chiamato **OrganizationID**. Inserisci l'ID della tua AWS organizzazione.

1. Scegli **Next (Successivo)**.

1. Nella pagina **Configurazione delle opzioni dello stack**, inserisci i valori per le opzioni che desideri utilizzare. Scegli **Next (Successivo)**.

1. Nella pagina di **revisione**, scorri verso il basso e scegli l'opzione **Confermo che CloudFormation potrebbe creare risorse IAM con nomi personalizzati**.

1. Seleziona **Crea stack**.

CloudFormation mostra lo stato **CREATE\$1IN\$1PROGRESS** per circa tre minuti. Lo stato cambia in **CREATE\$1COMPLETE**.

## Esecuzione di un'automazione in più regioni e account (console)
<a name="multiple-console"></a>

La procedura seguente descrive come utilizzare la console di Systems Manager per eseguire un'automazione in più regioni e account dall'account di gestione del servizio di automazione.

**Prima di iniziare**  
Prima di completare la procedura seguente, prendi nota delle informazioni riportate di seguito:
+ L'utente o il ruolo utilizzato per eseguire un'automazione tra più Regioni o tra più account deve disporre dell'autorizzazione `iam:PassRole` per il ruolo `AWS-SystemsManager-AutomationAdministrationRole`.
+ Account AWS IDs o OUs dove si desidera eseguire l'automazione.
+ [Regioni supportate da Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) dove si desidera eseguire l'automazione.
+ La chiave tag e il valore di tag, oppure il nome del gruppo di risorse, in cui eseguire l'automazione.

**Per eseguire un'automazione in più regioni e account**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel pannello di navigazione, scegli **Automazione**, quindi **Esegui automazione**.

1. Nell'elenco **Documento di automazione**, scegli un runbook. Scegli una o più opzioni nel pannello **Categorie di documenti** per filtrare i documenti SSM in base al loro scopo. Per visualizzare un runbook di cui si è proprietari, scegliere la scheda **Posseduto da me**. Per visualizzare un runbook condiviso con l'account, scegliere la scheda **Condiviso con me**. Per visualizzare tutti i runbook, scegliere la scheda **Tutti i documenti**.
**Nota**  
È possibile visualizzare informazioni su un runbook scegliendo il nome del runbook.

1. Nella sezione **Dettagli documento** verifica che l'opzione **Versione documento** sia impostata sulla versione che si desidera eseguire. Il sistema include le seguenti opzioni di versione: 
   + **Versione predefinita al runtime**: scegli questa opzione se il runbook Automation viene aggiornato periodicamente e viene assegnata una nuova versione predefinita.
   + **Ultima versione al runtime**: scegli questa opzione se il runbook Automation viene aggiornato periodicamente e si desidera che venga eseguita la versione aggiornata più di recente.
   + **1 (predefinita)**: scegli questa opzione per eseguire la prima versione del documento (quella predefinita).

1. Scegli **Next (Successivo)**.

1. Nella pagina **Execute automation document (Esegui documento di automazione)** scegliere **Multi-account and Region (Più account e regioni)**.

1. Nella sezione **Account e regioni di Target**, utilizza il campo **Account, unità organizzative (OUs) e radici** per specificare le diverse unità Account AWS o le unità AWS organizzative (OUs) in cui desideri eseguire l'automazione. Separa più account o OUs con una virgola. 

   1. (Facoltativo) Seleziona la OUs casella di controllo **Includi figlio** per includere tutte le unità organizzative secondarie all'interno di quanto specificato OUs.

   1. (Facoltativo) Nel campo **Escludi account e unità organizzative (OUs)**, inserisci un elenco separato da virgole di account IDs e unità organizzative IDs che desideri escludere dalle entità espanse inserite sopra.

1. Utilizzare l'elenco delle **Regioni** per scegliere una o più Regioni in cui eseguire l'automazione.

1. Utilizzare le opzioni disponibili in **Multi-Region and account rate control (Più regioni e controllo della velocità dell'account)** per limitare l'automazione a un numero limitato di account in esecuzione in un numero limitato di regioni. Queste opzioni non limitano il numero di risorse di AWS in grado di eseguire le automazioni. 

   1. Nella sezione **Location (account-Region pair) concurrency (Posizione (coppia account-regione) simultanea)** scegliere un'opzione per limitare il numero di automazioni che possono essere eseguite contemporaneamente in più account e regioni. Ad esempio, se si sceglie di eseguire un'automazione in cinque (5) Account AWS, che si trovano in quattro (4) Regioni AWS, Systems Manager esegue le automazioni in un totale di 20 coppie account-area. È possibile utilizzare questa opzione per specificare un numero assoluto, ad esempio **2**, in modo che l'automazione venga eseguita solo in due coppie account-regione nello stesso momento. In alternativa, è possibile specificare una percentuale delle coppie account-regione in grado di eseguire l'automazione nello stesso momento. Ad esempio, con 20 coppie account-regione, se si specifica 20%, l'automazione verrà eseguita contemporaneamente in un massimo di cinque (5) coppie account-regione. 
      + Scegliere **targets (destinazioni)** per inserire un numero assoluto di coppie account-regione che possono eseguire contemporaneamente l'automazione.
      + Scegliere **percent (percentuale)** per inserire una percentuale del numero totale di coppie account-regione che possono eseguire contemporaneamente l'automazione.

   1. Nella sezione **Error threshold (Soglia di errore)** scegliere un'opzione:
      + Scegliere **errors (errori)** per inserire un numero assoluto di errori consentiti, raggiunto il quale il servizio di automazione interrompe l'invio dell'automazione alle altre risorse.
      + Scegliere **percent (percentuale)** per inserire la percentuale di errori consentiti, raggiunta la quale il servizio di automazione interrompe l'invio dell'automazione alle altre risorse.

1. Nella sezione **Targets (Destinazioni)** scegliere il modo in cui si desidera definire le risorse di AWS come destinazione in cui si desidera eseguire il servizio di automazione. Queste opzioni sono obbligatorie.

   1. Utilizza l'elenco **Parameter (Parametro)** per scegliere un parametro. Le voci nell'elenco **Parameter (Parametro)** sono determinate dai parametri presenti nel runbook del servizio di automazione selezionato all'inizio di questa procedura. È necessario scegliere un parametro per definire il tipo di risorsa su cui viene eseguito il flusso di lavoro del servizio di automazione. 

   1. Utilizza l'elenco **Targets (Destinazioni)** per scegliere come si desidera definire le risorse come destinazione.

      1. Se è stato deciso di definire le risorse come destinazione mediante i valori dei parametri, inserire il valore del parametro per il parametro selezionato nella sezione **Input parameters (Parametri di input)**.

      1. Se avete scelto di assegnare le risorse utilizzando AWS Resource Groups, scegliete il nome del gruppo dall'elenco **Resource** Group.

      1. Se è stato deciso di definire le risorse come destinazione mediante i tag, inserire la chiave e (facoltativamente) il valore del tag nei campi disponibili. Scegli **Add (Aggiungi)**.

      1. Se desideri eseguire un runbook di automazione su tutte le istanze dell'attuale Account AWS e Regione AWS, scegli **Tutte le** istanze.

1. Nella sezione **Input parameters (Parametri di input)** specifica i parametri obbligatori. Scegli il ruolo del servizio `AWS-SystemsManager-AutomationAdministrationRole` IAM dall'elenco. **AutomationAssumeRole**
**Nota**  
Potrebbe non essere necessario scegliere alcune delle opzioni nella sezione **Input parameters (Inserisci Parametri)**. Ciò è dovuto al fatto che le risorse sono state definite come destinazione in più regioni e account mediante i tag o un gruppo di risorse. Ad esempio, se hai scelto il `AWS-RestartEC2Instance` runbook, non è necessario specificare o scegliere l'istanza IDs nella sezione **Parametri di input**. Il servizio di automazione individua le istanze da riavviare utilizzando i tag specificati. 

1. (Facoltativo) Scegliete un CloudWatch allarme da applicare all'automazione per il monitoraggio. Per collegare un CloudWatch allarme alla tua automazione, il responsabile IAM che avvia l'automazione deve disporre dell'autorizzazione per l'`iam:createServiceLinkedRole`azione. Per ulteriori informazioni sugli CloudWatch allarmi, consulta [Usare gli CloudWatch allarmi Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html). Se si attiva l'allarme, l'automazione viene annullata e qualsiasi fase `OnCancel` definita viene eseguita. Se lo utilizzi AWS CloudTrail, vedrai la chiamata API nella tua traccia.

1. Utilizza le opzioni nella sezione **Rate control** per limitare il numero di AWS risorse che possono eseguire l'automazione all'interno di ciascuna coppia account-regione. 

   Nella sezione **Concurrency (Simultaneità)** scegliere un'opzione: 
   + Scegliere **Targets (Destinazioni)** per inserire un numero assoluto di destinazioni che possono eseguire contemporaneamente il flusso di lavoro del servizio di automazione.
   + Scegliere **Percentage (Percentuale)** per inserire la percentuale della serie di destinazioni che può eseguire contemporaneamente il flusso di lavoro del servizio di automazione.

1. Nella sezione **Error threshold (Soglia di errore)**. scegliere un'opzione:
   + Scegliere **errors (errori)** per inserire un numero assoluto di errori consentiti, raggiunto il quale il servizio di automazione interrompe l'invio del flusso di lavoro alle altre risorse.
   + Scegli **percentage (percentuale)** per inserire una percentuale di errori consentiti, raggiunta la quale il servizio di automazione interrompe l'invio del flusso di lavoro alle altre risorse.

1. Scegliere **Execute (Esegui)**.

Una volta completata l'esecuzione di un'automazione, è possibile rieseguirla con gli stessi parametri o con parametri modificati. Per ulteriori informazioni, consulta [Ripetizione delle esecuzioni di automazione](automation-rerun-executions.md).

## Esecuzione di un'automazione in più Regioni e account (riga di comando)
<a name="multiple-cli"></a>

La procedura seguente descrive come utilizzare AWS CLI (su Linux o Windows) o AWS Strumenti per PowerShell eseguire un'automazione in più regioni e account dall'account di gestione dell'automazione.

**Prima di iniziare**  
Prima di completare la procedura seguente, prendi nota delle informazioni riportate di seguito:
+ Account AWS IDs o OUs dove desideri eseguire l'automazione.
+ [Regioni supportate da Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) dove si desidera eseguire l'automazione.
+ La chiave tag e il valore di tag, oppure il nome del gruppo di risorse, in cui eseguire l'automazione.

**Per eseguire un'automazione in più regioni e account**

1. Installa e configura il AWS CLI o il AWS Strumenti per PowerShell, se non l'hai già fatto.

   Per informazioni, consulta le pagine [Installazione o aggiornamento della versione più recente di AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) e [Installazione di AWS Strumenti per PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up.html).

1. Utilizzare il formato seguente per creare un comando per eseguire un'automazione in più regioni e account. Sostituisci ogni *example resource placeholder* con le tue informazioni.

------
#### [ Linux & macOS ]

   ```
   aws ssm start-automation-execution \
           --document-name runbook name \
           --parameters AutomationAssumeRole=arn:aws:iam::management account ID:role/AWS-SystemsManager-AutomationAdministrationRole \
           --target-parameter-name parameter name \
           --targets Key=tag key,Values=value \
           --target-locations Accounts=account ID,account ID 2,Regions=Region,Region 2,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
   ```

------
#### [ Windows ]

   ```
   aws ssm start-automation-execution ^
           --document-name runbook name ^
           --parameters AutomationAssumeRole=arn:aws:iam::management account ID:role/AWS-SystemsManager-AutomationAdministrationRole ^
           --target-parameter-name parameter name ^
           --targets Key=tag key,Values=value ^
           --target-locations Accounts=account ID,account ID 2,Regions=Region,Region 2,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
   ```

------
#### [ PowerShell ]

   ```
   $Targets = New-Object Amazon.SimpleSystemsManagement.Model.Target
       $Targets.Key = "tag key"
       $Targets.Values = "value"
       
       Start-SSMAutomationExecution `
           -DocumentName "runbook name" `
           -Parameter @{
           "AutomationAssumeRole"="arn:aws:iam::management account ID:role/AWS-SystemsManager-AutomationAdministrationRole" } `
           -TargetParameterName "parameter name" `
           -Target $Targets `
           -TargetLocation @{
           "Accounts"="account ID","account ID 2";
           "Regions"="Region","Region 2";
           "ExecutionRoleName"="AWS-SystemsManager-AutomationExecutionRole" }
   ```

------

**Esempi: esecuzione di un'automazione in più Regioni e account**  
Di seguito sono riportati alcuni esempi che dimostrano come utilizzare AWS CLI ed PowerShell eseguire automazioni in più account e regioni con un solo comando.

   **Esempio 1**: questo esempio riavvia le istanze EC2 in tre regioni di un'intera organizzazione. AWS Organizations Ciò si ottiene prendendo di mira l'ID root dell'organizzazione e includendo il figlio. OUs

------
#### [ Linux & macOS ]

   ```
   aws ssm start-automation-execution \
           --document-name "AWS-RestartEC2Instance" \
           --target-parameter-name InstanceId \
           --targets '[{"Key":"AWS::EC2::Instance","Values":["*"]}]' \
           --target-locations '[{
               "Accounts": ["r-example"],
               "IncludeChildOrganizationUnits": true,
               "Regions": ["us-east-1", "us-east-2", "us-west-2"]
           }]'
   ```

------
#### [ Windows ]

   ```
   aws ssm start-automation-execution \
           --document-name "AWS-RestartEC2Instance" ^
           --target-parameter-name InstanceId ^
           --targets '[{"Key":"AWS::EC2::Instance","Values":["*"]}]' ^
           --target-locations '[{
               "Accounts": ["r-example"],
               "IncludeChildOrganizationUnits": true,
               "Regions": ["us-east-1", "us-east-2", "us-west-2"]
           }]'
   ```

------
#### [ PowerShell ]

   ```
   Start-SSMAutomationExecution `
           -DocumentName "AWS-RestartEC2Instance" `
           -TargetParameterName "InstanceId" `
           -Targets '[{"Key":"AWS::EC2::Instance","Values":["*"]}]'
           -TargetLocation @{
               "Accounts"="r-example";
               "Regions"="us-east-1", "us-east-2", "us-west-2";
               "IncludeChildOrganizationUnits"=true}
   ```

------

   **Esempio 2**: questo esempio riavvia istanze EC2 specifiche in diversi account e regioni.
**Nota**  
L'`TargetLocationMaxConcurrency`opzione è disponibile utilizzando AWS CLI e AWS SDKs.

------
#### [ Linux & macOS ]

   ```
   aws ssm start-automation-execution \
           --document-name "AWS-RestartEC2Instance" \
           --target-parameter-name InstanceId \
           --target-locations '[{
               "Accounts": ["123456789012"],
               "Targets": [{
                   "Key":"ParameterValues",
                   "Values":["i-02573cafcfEXAMPLE", "i-0471e04240EXAMPLE"]
               }],
               "TargetLocationMaxConcurrency": "100%",
               "Regions": ["us-east-1"]
           }, {
               "Accounts": ["987654321098"],
               "Targets": [{
                   "Key":"ParameterValues",
                   "Values":["i-07782c72faEXAMPLE"]
               }],
               "TargetLocationMaxConcurrency": "100%",
               "Regions": ["us-east-2"]
           }]'
   ```

------
#### [ Windows ]

   ```
   aws ssm start-automation-execution ^
           --document-name "AWS-RestartEC2Instance" ^
           --target-parameter-name InstanceId ^
           --target-locations '[{
               "Accounts": ["123456789012"],
               "Targets": [{
                   "Key":"ParameterValues",
                   "Values":["i-02573cafcfEXAMPLE", "i-0471e04240EXAMPLE"]
               }],
               "TargetLocationMaxConcurrency": "100%",
               "Regions": ["us-east-1"]
           }, {
               "Accounts": ["987654321098"],
               "Targets": [{
                   "Key":"ParameterValues",
                   "Values":["i-07782c72faEXAMPLE"]
               }],
               "TargetLocationMaxConcurrency": "100%",
               "Regions": ["us-east-2"]
           }]'
   ```

------
#### [ PowerShell ]

   ```
   Start-SSMAutomationExecution `
           -DocumentName "AWS-RestartEC2Instance" `
           -TargetParameterName "InstanceId" `
           -Targets '[{"Key":"AWS::EC2::Instance","Values":["*"]}]'
           -TargetLocation @({
               "Accounts"="123456789012",
               "Targets"= @{
                   "Key":"ParameterValues",
                   "Values":["i-02573cafcfEXAMPLE", "i-0471e04240EXAMPLE"]
               },
               "TargetLocationMaxConcurrency"="100%",
               "Regions"=["us-east-1"]
           }, {
               "Accounts"="987654321098",
               "Targets": @{
                   "Key":"ParameterValues",
                   "Values":["i-07782c72faEXAMPLE"]
               },
               "TargetLocationMaxConcurrency": "100%",
               "Regions"=["us-east-2"]
           })
   ```

------

   **Esempio 3**: questo esempio dimostra la specificazione di più regioni Account AWS e in cui l'automazione deve essere eseguita utilizzando l'`--target-locations-url`opzione. Il valore di questa opzione deve essere un file JSON in un [URL Amazon S3 prefirmato](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-presigned-url.html) accessibile pubblicamente.
**Nota**  
`--target-locations-url`è disponibile quando si utilizza and. AWS CLI AWS SDKs

------
#### [ Linux & macOS ]

   ```
   aws ssm start-automation-execution \
       --document-name "MyCustomAutomationRunbook" \
       --target-locations-url "https://amzn-s3-demo-bucket.s3.amazonaws.com/target-locations.json"
   ```

------
#### [ Windows ]

   ```
   aws ssm start-automation-execution ^
       --document-name "MyCustomAutomationRunbook" ^
       --target-locations-url "https://amzn-s3-demo-bucket.s3.amazonaws.com/target-locations.json"
   ```

------
#### [ PowerShell ]

   ```
   Start-SSMAutomationExecution `
       -DocumentName "MyCustomAutomationRunbook" `
       -TargetLocationsUrl "https://amzn-s3-demo-bucket.s3.amazonaws.com/target-locations.json"
   ```

------

   Contenuto esemplificativo per il file JSON:

   ```
   [
   { 
            "Accounts": [ "123456789012", "987654321098", "456789123012" ],
            "ExcludeAccounts": [ "111222333444", "999888444666" ],
            "ExecutionRoleName": "MyAutomationExecutionRole",
            "IncludeChildOrganizationUnits": true,
            "Regions": [ "us-east-1", "us-west-2", "ap-south-1", "ap-northeast-1" ],
            "Targets": ["Key": "AWS::EC2::Instance", "Values": ["i-2"]],
            "TargetLocationMaxConcurrency": "50%",
            "TargetLocationMaxErrors": "10",
            "TargetsMaxConcurrency": "20",
            "TargetsMaxErrors": "12"
    }
   ]
   ```

   **Esempio 4**: questo esempio riavvia le istanze EC2 negli account `123456789012` e `987654321098`, che si trovano nelle Regioni `us-east-2` e `us-west-1`. Le istanze devono essere contrassegnate con il valore `Env-PROD` della coppia di chiavi di tag.

------
#### [ Linux & macOS ]

   ```
   aws ssm start-automation-execution \
           --document-name AWS-RestartEC2Instance \
           --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole \
           --target-parameter-name InstanceId \
           --targets Key=tag:Env,Values=PROD \
           --target-locations Accounts=123456789012,987654321098,Regions=us-east-2,us-west-1,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
   ```

------
#### [ Windows ]

   ```
   aws ssm start-automation-execution ^
           --document-name AWS-RestartEC2Instance ^
           --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole ^
           --target-parameter-name InstanceId ^
           --targets Key=tag:Env,Values=PROD ^
           --target-locations Accounts=123456789012,987654321098,Regions=us-east-2,us-west-1,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
   ```

------
#### [ PowerShell ]

   ```
   $Targets = New-Object Amazon.SimpleSystemsManagement.Model.Target
       $Targets.Key = "tag:Env"
       $Targets.Values = "PROD"
       
       Start-SSMAutomationExecution `
           -DocumentName "AWS-RestartEC2Instance" `
           -Parameter @{
           "AutomationAssumeRole"="arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole" } `
           -TargetParameterName "InstanceId" `
           -Target $Targets `
           -TargetLocation @{
           "Accounts"="123456789012","987654321098";
           "Regions"="us-east-2","us-west-1";
           "ExecutionRoleName"="AWS-SystemsManager-AutomationExecutionRole" }
   ```

------

   **Esempio 5**: questo esempio riavvia le istanze EC2 negli account `123456789012` e `987654321098`, che si trovano nella Regione `eu-central-1`. Le istanze devono essere membri del gruppo di `prod-instances` AWS risorse.

------
#### [ Linux & macOS ]

   ```
   aws ssm start-automation-execution \
           --document-name AWS-RestartEC2Instance \
           --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole \
           --target-parameter-name InstanceId \
           --targets Key=ResourceGroup,Values=prod-instances \
           --target-locations Accounts=123456789012,987654321098,Regions=eu-central-1,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
   ```

------
#### [ Windows ]

   ```
   aws ssm start-automation-execution ^
           --document-name AWS-RestartEC2Instance ^
           --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole ^
           --target-parameter-name InstanceId ^
           --targets Key=ResourceGroup,Values=prod-instances ^
           --target-locations Accounts=123456789012,987654321098,Regions=eu-central-1,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
   ```

------
#### [ PowerShell ]

   ```
   $Targets = New-Object Amazon.SimpleSystemsManagement.Model.Target
       $Targets.Key = "ResourceGroup"
       $Targets.Values = "prod-instances"
       
       Start-SSMAutomationExecution `
           -DocumentName "AWS-RestartEC2Instance" `
           -Parameter @{
           "AutomationAssumeRole"="arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole" } `
           -TargetParameterName "InstanceId" `
           -Target $Targets `
           -TargetLocation @{
           "Accounts"="123456789012","987654321098";
           "Regions"="eu-central-1";
           "ExecutionRoleName"="AWS-SystemsManager-AutomationExecutionRole" }
   ```

------

   **Esempio 6**: questo esempio riavvia le istanze EC2 nell'unità `ou-1a2b3c-4d5e6c` AWS organizzativa (OU). Le istanze si trovano nelle regioni `us-west-1` e `us-west-2`. Le istanze devono essere membri del gruppo di risorse. `WebServices` AWS 

------
#### [ Linux & macOS ]

   ```
   aws ssm start-automation-execution \
           --document-name AWS-RestartEC2Instance \
           --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole \
           --target-parameter-name InstanceId \
           --targets Key=ResourceGroup,Values=WebServices \
           --target-locations Accounts=ou-1a2b3c-4d5e6c,Regions=us-west-1,us-west-2,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
   ```

------
#### [ Windows ]

   ```
   aws ssm start-automation-execution ^
           --document-name AWS-RestartEC2Instance ^
           --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole ^
           --target-parameter-name InstanceId ^
           --targets Key=ResourceGroup,Values=WebServices ^
           --target-locations Accounts=ou-1a2b3c-4d5e6c,Regions=us-west-1,us-west-2,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
   ```

------
#### [ PowerShell ]

   ```
   $Targets = New-Object Amazon.SimpleSystemsManagement.Model.Target
       $Targets.Key = "ResourceGroup"
       $Targets.Values = "WebServices"
       
       Start-SSMAutomationExecution `
           -DocumentName "AWS-RestartEC2Instance" `
           -Parameter @{
           "AutomationAssumeRole"="arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole" } `
           -TargetParameterName "InstanceId" `
           -Target $Targets `
           -TargetLocation @{
           "Accounts"="ou-1a2b3c-4d5e6c";
           "Regions"="us-west-1";
           "ExecutionRoleName"="AWS-SystemsManager-AutomationExecutionRole" }
   ```

------

   Questo sistema restituisce informazioni simili alle seguenti.

------
#### [ Linux & macOS ]

   ```
   {
           "AutomationExecutionId": "4f7ca192-7e9a-40fe-9192-5cb15EXAMPLE"
       }
   ```

------
#### [ Windows ]

   ```
   {
           "AutomationExecutionId": "4f7ca192-7e9a-40fe-9192-5cb15EXAMPLE"
       }
   ```

------
#### [ PowerShell ]

   ```
   4f7ca192-7e9a-40fe-9192-5cb15EXAMPLE
   ```

------

1. Eseguire il comando seguente per visualizzare i dettagli relativi all'automazione. *automation execution ID*Sostituiscili con le tue informazioni.

------
#### [ Linux & macOS ]

   ```
   aws ssm describe-automation-executions \
           --filters Key=ExecutionId,Values=automation execution ID
   ```

------
#### [ Windows ]

   ```
   aws ssm describe-automation-executions ^
           --filters Key=ExecutionId,Values=automation execution ID
   ```

------
#### [ PowerShell ]

   ```
   Get-SSMAutomationExecutionList | `
           Where {$_.AutomationExecutionId -eq "automation execution ID"}
   ```

------

1. Eseguire il comando seguente per visualizzare i dettagli relativi allo stato di avanzamento dell'automazione.

------
#### [ Linux & macOS ]

   ```
   aws ssm get-automation-execution \
           --automation-execution-id 4f7ca192-7e9a-40fe-9192-5cb15EXAMPLE
   ```

------
#### [ Windows ]

   ```
   aws ssm get-automation-execution ^
           --automation-execution-id 4f7ca192-7e9a-40fe-9192-5cb15EXAMPLE
   ```

------
#### [ PowerShell ]

   ```
   Get-SSMAutomationExecution `
           -AutomationExecutionId a4a3c0e9-7efd-462a-8594-01234EXAMPLE
   ```

------
**Nota**  
È inoltre possibile monitorare lo stato dell'automazione nella console. Nell'elenco delle **Esecuzioni di automazione**, scegli l'automazione appena eseguita e quindi scegli la scheda **Fasi di esecuzione**. In questa scheda viene mostrato lo stato delle operazioni di automazione.

**Ulteriori informazioni**  
[Applicazione di patch centralizzata per più account e Regioni con il servizio di Automazione di AWS Systems Manager](https://aws.amazon.com/blogs/mt/centralized-multi-account-and-multi-region-patching-with-aws-systems-manager-automation/)