

• La AWS Systems Manager CloudWatch dashboard non sarà più disponibile dopo il 30 aprile 2026. I clienti possono continuare a utilizzare la CloudWatch console Amazon per visualizzare, creare e gestire le proprie CloudWatch dashboard Amazon, proprio come fanno oggi. Per ulteriori informazioni, consulta la [documentazione di Amazon CloudWatch Dashboard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione della console unificata di Systems Manager per singolo account e singola Regione
<a name="systems-manager-setting-up-single-account-region"></a>

Per configurare l'esperienza di console unificata di Systems Manager per una singola Account AWS console non è necessario utilizzare Organizations o registrare un account amministratore delegato. Regione AWS Il processo di configurazione per l'esperienza della console Systems Manager completa molte attività prerequisite per conto dell'utente. A seconda delle funzionalità che scegli di configurare, è necessario eseguire l'abilitazione della configurazione di gestione host predefinita per fornire le autorizzazioni IAM richieste ai nodi e altro ancora. Di seguito è riportato un elenco dettagliato delle risorse create da Systems Manager per la console unificata.

## Risorse per console unificata
<a name="unified-console-resources-single"></a>

A seconda delle funzionalità che scegli di configurare, alcune risorse potrebbero non essere create.

Ruoli IAM
+ `RoleForOnboardingAutomation`: consente a Systems Manager di gestire le risorse durante il processo di configurazione. [Per ulteriori informazioni sulla politica, vedere AWSQuick Configurazione. SSMManage ResourcesExecutionPolicy](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWSQuickSetupSSMManageResourcesExecutionPolicy)
+ `RoleForLifecycleManagement`: consente a Lambda di gestire il ciclo di vita delle risorse create dal processo di configurazione. Per ulteriori informazioni sulla politica, vedere [AWSQuickConfigurazione SSMLifecycle ManagementExecutionPolicy](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWSQuickSetupSSMLifecycleManagementExecutionPolicy).
+ `RoleForAutomation`: un ruolo di servizio che Systems Manager Automation necessita per eseguire i runbook. Per ulteriori informazioni, consulta [Crea ruoli di servizio per l'automazione tramite la console](automation-setup-iam.md).
+ `AWSSSMDiagnosisAdminRole`: un ruolo di esecuzione dell'automazione per il runbook di diagnosi. [Per ulteriori informazioni sulle politiche, consulta [AWS-SSM- DiagnosisAutomation -AdministrationRolePolicy, AWS-SSM-Automation-](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy)[e AWS-SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWS-SSM-Automation-DiagnosisBucketPolicy) - -. DiagnosisBucketPolicy DiagnosisAutomation OperationalAccountAdministrationRolePolicy](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWS-SSM-DiagnosisAutomation-OperationalAccountAdministrationRolePolicy)
+ `AWSSSMRemediationAdminRole`: un ruolo di esecuzione dell'automazione per il runbook di correzione. [Per ulteriori informazioni sulle politiche, consulta [AWS-SSM- RemediationAutomation -AdministrationRolePolicy, AWS-SSM-Automation-](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWS-SSM-RemediationAutomation-AdministrationRolePolicy)[e AWS-SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWS-SSM-Automation-DiagnosisBucketPolicy) - -. DiagnosisBucketPolicy RemediationAutomation OperationalAccountAdministrationRolePolicy](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWS-SSM-RemediationAutomation-OperationalAccountAdministrationRolePolicy)
+ `ManagedInstanceCrossAccountManagementRole`: consente a Systems Manager di raccogliere informazioni sui nodi gestiti tra gli account.

Associazioni di State Manager
+ `EnableDHMCAssociation`: viene eseguito quotidianamente e garantisce che la configurazione predefinita di gestione host sia abilitata.
+ `SystemAssociationForEnablingExplorer`: viene eseguito quotidianamente e garantisce che Explorer sia abilitato. Explorer viene utilizzato per sincronizzare i dati dai nodi gestiti.
+ `EnableAREXAssociation`— Esploratore di risorse AWS Funziona quotidianamente e garantisce che sia abilitato. Resource Explorer viene utilizzato per determinare quali istanze Amazon EC2 dell'organizzazione non sono gestite da Systems Manager.
+ `SSMAgentUpdateAssociation`: viene eseguito ogni 14 giorni e garantisce l'installazione dell'ultima versione dell'SSM Agent disponibile di sui nodi gestiti. 
+ `SystemAssociationForInventoryCollection`: viene eseguito ogni 12 ore e raccoglie dati di inventario dai nodi gestiti.

Bucket S3
+ `DiagnosisBucket`: memorizza i dati raccolti dall'esecuzione del runbook di diagnosi.

Funzioni Lambda
+ `SSMLifecycleOperatorLambda`: consente alle entità principali di accedere a tutte le operazioni di AWS Configurazione rapida di Systems Manager .
+ `SSMLifecycleResource`: risorsa personalizzata per gestire al meglio il ciclo di vita delle risorse create dal processo di configurazione.

Inoltre, una volta completato il processo di configurazione, è possibile selezionare l'attività per il nodo **Diagnostica e correggi**, per applicare automaticamente le correzioni ai nodi che non riportano i dati gestiti da Systems Manager. Ciò include l'identificazione di problemi come problemi di connettività di rete agli endpoint Systems Manager e altro ancora.

## Configura la console unificata
<a name="unified-console-single-account-set-up-procedure"></a>

**Per configurare Systems Manager su un singolo account e regione**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Seleziona **Abilita Systems Manager**.

1. Nella sezione **Configurazioni delle funzionalità**, scegli le opzioni da abilitare per la tua configurazione.

      
**Abilita la configurazione predefinita della gestione degli host (DHMC)**  
Consente a Systems Manager di configurare DHMC. Questa funzionalità consente a Systems Manager di utilizzare un ruolo IAM per garantire che tutte le istanze Amazon EC2 nell'account e nella Regione dispongano delle autorizzazioni necessarie per essere gestite da Systems Manager. È inoltre possibile specificare la frequenza di correzione della deriva. La deviazione della configurazione si verifica ogni volta che un utente apporta modifiche a un servizio o a una funzionalità in conflitto con le selezioni effettuate tramite la configurazione. Systems Manager verifica la presenza di deviazioni nella configurazione e tenta di porvi rimedio in base alla frequenza specificata. È necessario specificare un valore compreso tra 1 e 31 giorni. Se hai già configurato DHMC in una Regione, Systems Manager non modifica il ruolo IAM precedentemente selezionato. Per ulteriori informazioni su DHMC, consulta [Gestione automatica delle istanze EC2 con la configurazione di gestione host predefinita](fleet-manager-default-host-management-configuration.md).  
DHMC consente di gestire le istanze Amazon EC2 senza dover creare manualmente AWS Identity and Access Management un profilo di istanza (IAM). Ti invitiamo a scegliere questa opzione per assicurarti che le tue istanze EC2 abbiano le autorizzazioni necessarie per essere gestite da Systems Manager.  
**Abilita la raccolta dei metadati dell'inventario**  
Consente a Systems Manager di configurare la raccolta dei seguenti tipi di metadati dai nodi:  
   + **AWS componenti**: driver EC2, agenti, versioni e altro.
   + **Applicazioni**: nomi delle applicazioni, editori, versioni e altro.
   + **Dettagli del nodo**: nome del sistema, nome dei sistemi operativi, versione del sistema operativo, ultimo avvio, DNS, dominio, gruppo di lavoro, architettura del sistema operativo e altro.
   + **Configurazione di rete**: indirizzo IP, indirizzo MAC, DNS, gateway, maschera di sottorete e altro. 
   + **Servizi**: nome, nome visualizzato, stato, servizi dipendenti, tipo di servizio, tipo di avvio e altro (solo nodi Windows Server).
   + **Ruoli Windows**: nome, nome visualizzato, percorso, tipo di funzionalità, stato installato e altro (solo nodi Windows Server).
   + **Aggiornamenti di Windows**: ID hotfix, installato da, data di installazione e altro (solo nodi Windows Server).
Specificate la frequenza con cui viene raccolto l'inventario. È necessario specificare un valore compreso tra 1 e 744 ore. Per ulteriori informazioni sull'inventario, uno strumento di AWS Systems Manager, consulta [AWS Systems Manager Inventory](systems-manager-inventory.md).  
**Abilita gli aggiornamenti automatici dell'agente Systems Manager (SSM)**  
Consente a Systems Manager di verificare la presenza di una nuova versione dell'agente alla frequenza specificata. Il valore della frequenza deve essere compreso tra 1 e 31 giorni. Se è presente una nuova versione, Systems Manager aggiorna automaticamente l'agente sul nodo gestito alla versione più recente rilasciata. Systems Manager non installa l'agente su istanze in cui non è già presente. Per informazioni su quali AMIs hanno l'SSM Agent preinstallato, consulta [Trova AMIs con SSM Agent preinstallato](ami-preinstalled-agent.md).  
Ti invitiamo a scegliere questa opzione per assicurarti che i tuoi nodi eseguano sempre la maggior parte delle up-to-date versioni diSSM Agent. Per ulteriori informazioni su SSM Agent, incluse quelle su come installare manualmente l'agente, consulta [Utilizzo di SSM Agent](ssm-agent.md).

1. Seleziona **Invia**.