

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Accedi alle funzionalità di Amazon ECS con le impostazioni dell'account
<a name="ecs-account-settings"></a>

È possibile accedere alle impostazioni dell'account Amazon ECS per attivare o disattivare determinate caratteristiche. Per ogni Regione AWS, puoi attivare o disattivare ogni impostazione dell'account a livello di account o per un utente o ruolo specifico.

È possibile attivare o disattivare determinate caratteristiche se una delle seguenti caratteristiche è rilevante per te:
+ Un utente o ruolo può attivare o disattivare specifiche impostazioni del singolo account utente.
+ Un utente o ruolo può configurare l'impostazione di attivazione o disattivazione predefinita per tutti gli utenti nell'account.
+ L'utente root o un utente con privilegi di amministratore ha la possibilità di attivare o disattivare qualsiasi ruolo o utente specifico nell'account. Se l'impostazione dell'account per l'utente root viene modificata, l'impostazione di default viene configurata per tutti gli utenti e i ruoli per i quali non è stata selezionata una singola impostazione dell'account.

**Nota**  
Gli utenti federati presuppongono l'impostazione dell'account dell'utente root e non possono avere impostazioni account esplicite impostate per loro separatamente.

Sono disponibili le seguenti impostazioni dell'account. È necessario attivare e disattivare separatamente ogni impostazione dell'account.


| Nome risorsa | Ulteriori informazioni | 
| --- | --- | 
| containerInsights | [Container Insights](#container-insights-setting) | 
| serviceLongArnFormat`taskLongArnFormat` `containerInstanceLongArnFormat` | [Nomi di risorse Amazon (ARNs) e IDs](#ecs-resource-ids) | 
| tagResourceAuthorization | [Autorizzazione all'assegnazione di tag](#tag-resources-setting) | 
| fargateFIPSMode | [AWS Fargate Conformità al Federal Information Processing Standard (FIPS-140)](#fips-setting) | 
| fargateTaskRetirementWaitPeriod | [AWS Fargate tempo di attesa per il ritiro dell'attività](#fargate-retirement-wait-time) | 
| fargateEventWindows | [AWS Fargate ritiri delle attività utilizzando le finestre degli eventi EC2](#fargate-event-windows) | 
| guardDutyActivate | [Monitoraggio del runtime ( GuardDuty integrazione con Amazon)](#guard-duty-integration) | 
| dualStackIPv6 | [VPC a doppio stack IPv6](#dual-stack-setting) | 
| awsvpcTrunking | [Incrementa le interfacce di rete per istanze di container Linux](#vpc-trunking-setting) | 
| defaultLogDriverMode | [Modalità driver log predefinita](#default-log-driver-mode) | 

## Nomi di risorse Amazon (ARNs) e IDs
<a name="ecs-resource-ids"></a>

Quando vengono create le risorse Amazon ECS, a ogni risorsa viene assegnato un Amazon Resource Name (ARN) e un identificatore di risorsa (ID). Se utilizzi uno strumento da riga di comando o l'API Amazon ECS per lavorare con Amazon ECS, hai bisogno di risorse ARNs per determinati comandi. IDs Ad esempio, se si utilizza il AWS CLI comando [stop-task](https://docs.aws.amazon.com/cli/latest/reference/ecs/stop-task.html) per interrompere un'operazione, è necessario specificare l'ARN o l'ID dell'attività nel comando.

Amazon ECS ha introdotto un nuovo formato per Amazon Resource Names (ARNs) e risorse IDs per servizi, attività e istanze di container Amazon ECS. Lo stato di opt-in per ogni tipo di risorsa determina il formato del nome della risorsa Amazon (ARN) utilizzato dalla risorsa. È necessario attivare il nuovo formato dell'ARN per utilizzare funzionalità quali il tagging di risorse per tale tipo di risorsa. 

L'attivazione e la disattivazione del nuovo formato del nome della risorsa Amazon (ARN) e degli ID risorsa è possibile in base alle singole regioni. Attualmente, qualsiasi nuovo account creato viene attivato di default.

Puoi fornire il consenso esplicito o il rifiuto esplicito del nuovo formato dell'Amazon Resource Name (ARN) e dell'ID risorsa in qualsiasi momento. Dopo che avrai fornito il consenso esplicito, le eventuali nuove risorse create utilizzano il nuovo formato.

**Nota**  
Un ID risorsa non può essere modificato dopo la sua creazione. Pertanto, l'attivazione o la disattivazione del nuovo formato non influisce sulla risorsa esistente. IDs

Le seguenti sezioni descrivono in che modo i formati dell'ARN e dell'ID risorsa stanno cambiando. Per ulteriori informazioni sulla transizione ai nuovi formati, consulta [Domande frequenti su Amazon Elastic Container Service](https://aws.amazon.com/ecs/faqs/).

**Formato Amazon Resource Name (ARN)**  
Alcune risorse hanno un nome descrittivo, ad esempio un servizio denominato `production`. In altri casi, è necessario specificare una risorsa utilizzando il formato dell'Amazon Resource Name (ARN). Il nuovo formato dell'ARN per processi, servizi e istanze di container Amazon ECS include il nome del cluster. Per informazioni sull'attivazione con il formato dell'ARN, consulta [Modifica delle impostazioni dell'account Amazon ECS](ecs-modifying-longer-id-settings.md).

La tabella seguente mostra sia il formato attuale (precedente) sia il nuovo formato per ogni tipo di risorsa.


|  Tipo di risorsa  |  ARN  | 
| --- | --- | 
|  Istanza del container  |  `arn:aws:ecs:region:aws_account_id:container-instance/container-instance-id` correnti Nuovo: `arn:aws:ecs:region:aws_account_id:container-instance/cluster-name/container-instance-id`  | 
|  Servizio Amazon ECS  |  `arn:aws:ecs:region:aws_account_id:service/service-name` correnti Nuovo: `arn:aws:ecs:region:aws_account_id:service/cluster-name/service-name`  | 
|  Processo di Amazon ECS  |  `arn:aws:ecs:region:aws_account_id:task/task-id` correnti Nuovo: `arn:aws:ecs:region:aws_account_id:task/cluster-name/task-id`  | 

**Lunghezza dell'ID risorsa**  
Un ID risorsa è formato da una combinazione univoca di lettere e numeri. I nuovi formati di ID delle risorse includono quelli più brevi IDs per le attività di Amazon ECS e le istanze di container. Il formato dell'ID risorsa precedente è lungo 36 caratteri. I nuovi IDs sono in un formato a 32 caratteri che non include trattini. Per informazioni sull'attivazione con il nuovo formato dell'ID risorsa, consulta [Modifica delle impostazioni dell'account Amazon ECS](ecs-modifying-longer-id-settings.md).

Il valore predefinito è `enabled`.

Solo le risorse avviate dopo l'attivazione riceveranno il nuovo formato dell'ARN e dell'ID risorsa. Tutte le risorse esistenti non sono interessate. Per eseguire la transizione di servizi e attività Amazon ECS ai nuovi formati di ARN e ID risorsa, è necessario creare nuovamente il servizio o il processo. Per eseguire la transizione di un'istanza di container al nuovo formato dell'ARN e dell'ID risorsa, l'istanza di container deve essere eliminata e ne deve essere avviata registrata una nuova nel cluster.

**Nota**  
Le attività avviate da un servizio Amazon ECS possono ricevere il nuovo formato dell'ARN e dell'ID risorsa solo se il servizio è stato creato a partire dal 16 novembre 2018 e l'utente che ha creato il servizio ha fornito il consenso esplicito al nuovo formato per i processi.

## Sequenza temporale formato ARN e ID risorsa
<a name="ecs-resource-arn-timeline"></a>

La sequenza temporale per i periodi di accettazione e rifiuto del nuovo formato del nome della risorsa Amazon (ARN) e dell'ID risorsa per le risorse Amazon ECS è terminata il 1° aprile 2021. Per impostazione predefinita, tutti gli account accettano il nuovo formato. Tutte le nuove risorse create ricevono il nuovo formato e non puoi più disattivarle.

## Container Insights
<a name="container-insights-setting"></a>

Il 2 dicembre 2024, AWS ha rilasciato Container Insights con osservabilità migliorata per Amazon ECS. Questa versione supporta l'osservabilità migliorata per i cluster Amazon ECS utilizzando Fargate, Amazon ECS Managed Instances ed EC2. Dopo aver configurato Container Insights con una migliore osservabilità su Amazon ECS, Container Insights raccoglie automaticamente dati di telemetria dettagliata dell'infrastruttura dal livello di cluster fino al livello di container nel tuo ambiente e visualizza i tuoi dati in dashboard che mostrano una varietà di metriche e dimensioni. Puoi quindi utilizzare queste out-of-the-box dashboard sulla console Container Insights per comprendere meglio lo stato e le prestazioni dei container e mitigare i problemi più rapidamente identificando le anomalie. 

Ti consigliamo di utilizzare Container Insights con osservabilità avanzata invece di Container Insights, in quanto fornisce una visibilità dettagliata nell'ambiente del container, riducendo il tempo medio di risoluzione. Per ulteriori informazioni, consulta [Amazon ECS Container Insights con metriche di osservabilità avanzate](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Container-Insights-enhanced-observability-metrics-ECS.html) nella *Guida per l'utente Amazon CloudWatch *.

L'impostazione predefinita per l'account `containerInsights` è `disabled`.

### Container Insights con osservabilità migliorata
<a name="container-insights-setting-enhanced"></a>

Utilizza il comando seguente per attivare Container Insights con osservabilità migliorata.

 Configura l'impostazione dell'account `containerInsights` su `enhanced`.

```
aws ecs put-account-setting --name containerInsights --value enhanced
```

Output di esempio

```
{
    "setting": {
        "name": "containerInsights",
        "value": "enhanced",
        "principalArn": "arn:aws:iam::123456789012:johndoe",
         "type": user
    }
}
```

Dopo aver impostato questa impostazione dell'account, tutti i nuovi cluster utilizzano automaticamente Container Insights con una osservabilità migliorata. Usa il comando `update-cluster-settings` per aggiungere Container Insights con osservabilità migliorata a un cluster esistente o per aggiornare un cluster da Container Insights a Container Insights con osservabilità migliorata.

```
aws ecs update-cluster-settings --cluster cluster-name --settings name=containerInsights,value=enhanced
```

Puoi anche utilizzare la console per configurare Container Insights con osservabilità migliorata. Per ulteriori informazioni, consulta [Modifica delle impostazioni dell'account Amazon ECS](ecs-modifying-longer-id-settings.md).

### Container Insights
<a name="container-insights-setting-set"></a>

Quando configuri l'impostazione dell'account `containerInsights` su `enabled`, tutti i nuovi cluster hanno Container Insights abilitato per impostazione predefinita. Puoi modificare i cluster esistenti utilizzando `update-cluster-settings`.

Per utilizzare Container Insights, configura l'impostazione dell'account `containerInsights` su `enabled`. Utilizza il comando seguente per attivare Container Insights.

```
aws ecs put-account-setting --name containerInsights --value enabled
```

Output di esempio

```
{
    "setting": {
        "name": "containerInsights",
        "value": "enabled",
        "principalArn": "arn:aws:iam::123456789012:johndoe",
         "type": user
    }
}
```

Quando configuri l'impostazione dell'account `containerInsights` su `enabled`, tutti i nuovi cluster hanno Container Insights abilitato per impostazione predefinita. Usa il comando `update-cluster-settings` per aggiungere Container Insights a un cluster esistente.

```
aws ecs update-cluster-settings --cluster cluster-name --settings name=containerInsights,value=enabled
```

Puoi anche utilizzare la console per configurare Container Insights. Per ulteriori informazioni, consulta [Modifica delle impostazioni dell'account Amazon ECS](ecs-modifying-longer-id-settings.md).

## AWS Fargate Conformità al Federal Information Processing Standard (FIPS-140)
<a name="fips-setting"></a>

Fargate supporta il Federal Information Processing Standard (FIPS-140) che specifica i requisiti di sicurezza previsti per i moduli crittografici che proteggono le informazioni sensibili. È l'attuale standard governativo degli Stati Uniti e del Canada ed è applicabile ai sistemi che devono essere conformi al Federal Information Security Management Act (FISMA) o al Federal Risk and Authorization Management Program (FedRAMP).

Il nome della risorsa è `fargateFIPSMode`.

Il valore predefinito è `disabled`.

Devi attivare la conformità al Federal Information Processing Standard (FIPS-140) su Fargate. Per ulteriori informazioni, consulta [AWS Fargate Standard federale per l'elaborazione delle informazioni (FIPS-140)](ecs-fips-compliance.md).

**Importante**  
L'impostazione dell'account `fargateFIPSMode` può essere modificata solo utilizzando l'API Amazon ECS o la AWS CLI. Per ulteriori informazioni, consulta [Modifica delle impostazioni dell'account Amazon ECS](ecs-modifying-longer-id-settings.md).

 Esegui `put-account-setting-default` con l'opzione `fargateFIPSMode` impostata su `enabled`. Per ulteriori informazioni, [put-account-setting-default](https://docs.aws.amazon.com/cli/latest/reference/ecs/put-account-setting-default.html)consulta la sezione *Amazon Elastic Container Service API Reference*.
+ Per attivare la conformità FIPS-140 puoi utilizzare il comando seguente.

  ```
  aws ecs put-account-setting-default --name fargateFIPSMode --value enabled
  ```

  Output di esempio

  ```
  {
      "setting": {
          "name": "fargateFIPSMode",
          "value": "enabled",
          "principalArn": "arn:aws:iam::123456789012:root",
           "type": user
      }
  }
  ```

Puoi eseguire il comando `list-account-settings` per visualizzare lo stato di conformità FIPS-140 corrente. Utilizza l'opzione `effective-settings` per visualizzare le impostazioni a livello di account.

```
aws ecs list-account-settings --effective-settings
```

## Autorizzazione all'assegnazione di tag
<a name="tag-resources-setting"></a>

Amazon ECS sta introducendo l'autorizzazione all'assegnazione di tag per la creazione di risorse. Gli utenti devono disporre dell'autorizzazione per le operazioni che creano la risorsa, ad esempio `ecsCreateCluster`. Quando crei una risorsa e specifichi i tag per quella risorsa, AWS esegue un'autorizzazione aggiuntiva per verificare che ci siano le autorizzazioni per creare tag. Pertanto, devi concedere le autorizzazioni esplicite per utilizzare l'operazione `ecs:TagResource`. Per ulteriori informazioni, consulta [Concessione dell'autorizzazione all'assegnazione di tag alle risorse al momento della creazione](supported-iam-actions-tagging.md).

 Per attivare l'autorizzazione all'assegnazione di tag, esegui il comando `put-account-setting-default` con l'opzione `tagResourceAuthorization` impostata su `on`. Per ulteriori informazioni, [put-account-setting-default](https://docs.aws.amazon.com/cli/latest/reference/ecs/put-account-setting-default.html)consulta la sezione *Amazon Elastic Container Service API Reference*. Puoi eseguire il comando `list-account-settings` per visualizzare lo stato attuale dell'autorizzazione all'assegnazione di tag.
+ Per abilitare l'autorizzazione all'assegnazione di tag puoi utilizzare il comando seguente.

  ```
  aws ecs put-account-setting-default --name tagResourceAuthorization --value on --region region
  ```

  Output di esempio

  ```
  {
      "setting": {
          "name": "tagResourceAuthorization",
          "value": "on",
          "principalArn": "arn:aws:iam::123456789012:root",
          "type": user
      }
  }
  ```

Una volta attivata l'opzione, devi configurare le autorizzazioni appropriate per consentire l'assegnazione di tag alle risorse durante la creazione. Per ulteriori informazioni, consulta [Concessione dell'autorizzazione all'assegnazione di tag alle risorse al momento della creazione](supported-iam-actions-tagging.md).

Puoi eseguire il comando `list-account-settings` per visualizzare lo stato attuale dell'autorizzazione all'assegnazione di tag. Utilizza l'opzione `effective-settings` per visualizzare le impostazioni a livello di account.

```
aws ecs list-account-settings --effective-settings
```

## Cronologia dell'autorizzazione all'assegnazione di tag
<a name="tag-resources-timeline"></a>

Puoi confermare se l'autorizzazione all'assegnazione di tag è attiva eseguendo il comando `list-account-settings` per visualizzare il valore di `tagResourceAuthorization`. Quando il valore è `on`, indica che l'autorizzazione all'assegnazione di tag è in uso. Per ulteriori informazioni, [list-account-settings](https://docs.aws.amazon.com/cli/latest/reference/ecs/list-account-settings.html)consulta la sezione *Amazon Elastic Container Service API Reference*.

Di seguito sono riportate le date importanti correlate all'autorizzazione all'assegnazione di tag.
+ 18 aprile 2023: introduzione dell'autorizzazione all'assegnazione di tag. Tutti gli account nuovi ed esistenti devono aderire per utilizzare la funzionalità. Puoi aderire all'utilizzo dell'autorizzazione all'assegnazione di tag. Effettuando l'adesione, devi concedere le autorizzazioni appropriate.
+  9 febbraio 2024 - 6 marzo 2024: Per tutti i nuovi account e per gli account esistenti non interessati è attivata l'autorizzazione all'assegnazione di tag per impostazione predefinita. Puoi abilitare o disabilitare l'impostazione dell'account `tagResourceAuthorization` per verificare la policy IAM.

  AWS ha notificato gli account interessati.

  Per disabilitare la funzionalità, esegui `put-account-setting-default` con l'opzione `tagResourceAuthorization` impostata su `off`.
+ 7 marzo 2024: se hai abilitato l'autorizzazione all'assegnazione di tag, non puoi più disabilitare l'impostazione dell'account.

  Ti consigliamo di completare i test delle policy IAM entro questa data.
+  29 marzo 2024: Tutti gli account utilizzano l'autorizzazione all'assegnazione di tag. L'impostazione a livello di account non sarà più disponibile nella console Amazon ECS o AWS CLI.

## AWS Fargate tempo di attesa per il ritiro dell'attività
<a name="fargate-retirement-wait-time"></a>

AWS invia notifiche quando le attività di Fargate sono in esecuzione su una revisione della versione della piattaforma contrassegnata come ritirata. Per ulteriori informazioni, consulta [Ritiro e manutenzione delle attività per AWS Fargate su Amazon ECS](task-maintenance.md).

AWS è responsabile dell'applicazione di patch e della manutenzione dell'infrastruttura sottostante per AWS Fargate. Quando si AWS determina che è necessario un aggiornamento della sicurezza o dell'infrastruttura per un'attività Amazon ECS ospitata su Fargate, le attività devono essere interrotte e avviate nuove attività per sostituirle. Puoi configurare il periodo di attesa prima che le attività vengano ritirate per l'applicazione di patch. Puoi scegliere se ritirare immediatamente l'attività o attendere 7 o 14 giorni.

Questa impostazione si applica a livello di account.

Puoi configurare l'ora in cui Fargate avvia il ritiro dell'attività. Il periodo di attesa predefinito è di 7 giorni. Per i carichi di lavoro che richiedono l'applicazione immediata degli aggiornamenti, scegli l'impostazione immediata (`0`). Se hai bisogno di più tempo, configura l'opzione`7`, o `14` day. 

Consigliamo di scegliere un periodo di attesa più breve per ricevere prima le revisioni delle versioni più recenti della piattaforma.

Configura il periodo di attesa eseguendo `put-account-setting-default` o `put-account-setting` come utente root o utente amministrativo. Utilizza l'opzione `fargateTaskRetirementWaitPeriod` per il `name` e l'opzione `value` impostata su uno dei seguenti valori:
+ `0`- AWS invia la notifica e inizia immediatamente a ritirare le attività interessate.
+ `7`- AWS invia la notifica e attende 7 giorni di calendario prima di iniziare a ritirare le attività interessate. Questa è l’impostazione predefinita.
+ `14`: AWS invia la notifica e attende 14 giorni di calendario prima di iniziare a ritirare le attività interessate.

Per ulteriori informazioni, consulta [put-account-setting-default](https://docs.aws.amazon.com/cli/latest/reference/ecs/put-account-setting-default.html)e consulta il *riferimento [put-account-setting](https://docs.aws.amazon.com/cli/latest/reference/ecs/put-account-setting.html)all'API di Amazon Elastic Container Service*.

Per impostare il periodo di attesa su 14 giorni, puoi eseguire il comando seguente.

```
aws ecs put-account-setting-default --name fargateTaskRetirementWaitPeriod --value 14
```

Output di esempio

```
{
    "setting": {
        "name": "fargateTaskRetirementWaitPeriod",
        "value": "14",
        "principalArn": "arn:aws:iam::123456789012:root",
        "type: user"
    }
}
```

Puoi eseguire il comando `list-account-settings` per visualizzare il tempo di attesa corrente per il ritiro delle attività di Fargate. Utilizza l'opzione `effective-settings`.

```
aws ecs list-account-settings --effective-settings
```

## AWS Fargate ritiri delle attività utilizzando le finestre degli eventi EC2
<a name="fargate-event-windows"></a>

AWS è responsabile dell'applicazione di patch e della manutenzione dell'infrastruttura sottostante per. AWS Fargate Quando AWS determina la necessità di un aggiornamento di sicurezza dell'infrastruttura o per un processo Amazon ECS ospitato su Fargate, è necessario arrestare i processi e avviare nuovi processi sostitutivi. Abilitando questa impostazione dell'account, AWS Fargate utilizzerai le finestre degli eventi EC2 per determinare l'ora e il giorno in cui le tue attività verranno ritirate. Tieni presente che si tratta di un'attivazione unica per un account.

Per abilitare l'utilizzo delle finestre degli eventi EC2 per il ritiro delle attività di Fargate, puoi utilizzare il seguente comando CLI:

```
aws ecs put-account-setting-default --name fargateEventWindows --value enabled
```

Questa è un'impostazione a livello di account. È possibile associare le finestre degli eventi EC2 alle attività Fargate a livello di account, cluster e servizio utilizzando i seguenti tag di istanza:
+ `aws:ecs:serviceArn`: per le attività di assistenza
+ `aws:ecs:clusterArn`: per le attività che appartengono a un cluster
+ `aws:ecs:fargateTask`: impostato su true per indirizzare tutte le attività Fargate nell'account

Per ulteriori informazioni su come funzionano le [finestre degli eventi di Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html) per le attività Amazon ECS in esecuzione su Fargate, consulta [Passaggio 1: imposta il tempo di attesa dell'attività o utilizza le finestre degli eventi di Amazon EC2](prepare-task-retirement.md#prepare-task-retirement-set-time) 

## Incrementa le interfacce di rete per istanze di container Linux
<a name="vpc-trunking-setting"></a>

Ogni attività Amazon ECS che utilizza la modalità di rete `awsvpc` riceve la propria interfaccia di rete elastica (ENI), che è collegata all'istanza di container che la ospita. Esiste un limite di default al numero di interfacce di rete che possono essere collegate a un'istanza di Amazon EC2 e l'interfaccia di rete primaria viene conteggiata come una di queste. Ad esempio, per impostazione predefinita, a un'`c5.large`istanza possono essere ENIs collegate fino a tre istanze. L'interfaccia di rete principale per l'istanza conta come una sola, quindi è possibile collegarne altre due ENIs all'istanza. Poiché ogni attività che utilizza la modalità di rete `awsvpc` richiede un'ENI, in genere puoi eseguire solo due attività su questo tipo di istanza.

Amazon ECS supporta l'avvio di istanze di container con densità ENI aumentata mediante i tipi di istanze Amazon EC2 supportati. Quando si utilizzano questi tipi di istanze e si attiva l'impostazione dell'`awsvpcTrunking`account, ENIs ne sono disponibili altri nelle istanze di container appena avviate. Questa configurazione consente di posizionare più attività su ciascuna istanza di container. 

Ad esempio, un'istanza `c5.large` con `awsvpcTrunking` un limite ENI maggiore di dodici. L'istanza di container avrà un'interfaccia di rete primaria e Amazon ECS crea e collega un'interfaccia di rete "trunk" all'istanza di container. Pertanto, questa configurazione consente di avviare dieci attività sull'istanza di container anziché le due attività correnti.

## Monitoraggio del runtime ( GuardDuty integrazione con Amazon)
<a name="guard-duty-integration"></a>

Runtime Monitoring è un servizio intelligente di rilevamento delle minacce che protegge i carichi di lavoro in esecuzione su istanze di container Fargate ed EC2 AWS monitorando continuamente i log e l'attività di rete per identificare comportamenti dannosi o non autorizzati. 

Il `guardDutyActivate` parametro è di sola lettura in Amazon ECS e indica se il monitoraggio del runtime è attivato o disattivato dall'amministratore della sicurezza nel tuo account Amazon ECS. GuardDuty controlla questa impostazione dell'account per tuo conto. Per ulteriori informazioni, consulta [Protezione dei carichi di lavoro Amazon ECS con Runtime Monitoring](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-guard-duty-integration.html).

Puoi eseguire l'operazione `list-account-settings` per visualizzare l'impostazione di GuardDuty integrazione corrente. 

```
aws ecs list-account-settings 
```

Output di esempio

```
{
    "setting": {
        "name": "guardDutyActivate",
        "value": "on",
        "principalArn": "arn:aws:iam::123456789012:doej",
        "type": aws-managed"
    }
}
```

## VPC a doppio stack IPv6
<a name="dual-stack-setting"></a>

Amazon ECS supporta la fornitura di attività con un IPv6 indirizzo oltre all' IPv4 indirizzo privato principale.

Affinché le attività ricevano un IPv6 indirizzo, l'attività deve utilizzare la modalità di `awsvpc` rete, deve essere avviata in un VPC configurato per la modalità dual-stack e l'impostazione dell'`dualStackIPv6`account deve essere abilitata. Per ulteriori informazioni su altri requisiti, consulta [Utilizzo di un VPC in modalità dual-stack](task-networking-awsvpc.md#task-networking-vpc-dual-stack) per la capacità di EC2, [Utilizzo di un VPC in modalità dual-stack](managed-instances-awsvpc-mode.md#managed-instance-networking-vpc-dual-stack) per la capacità delle istanze gestite da Amazon ECS e [Utilizzo di un VPC in modalità dual-stack](fargate-task-networking.md#fargate-task-networking-vpc-dual-stack) per la capacità di Fargate.

**Importante**  
L'impostazione dell'account `dualStackIPv6` può essere modificata solo utilizzando l'API Amazon ECS o la AWS CLI. Per ulteriori informazioni, consulta [Modifica delle impostazioni dell'account Amazon ECS](ecs-modifying-longer-id-settings.md).

Se avevi un'attività in esecuzione utilizzando la modalità di `awsvpc` rete in una sottorete IPv6 abilitata tra le date del 1° ottobre 2020 e il 2 novembre 2020, l'impostazione predefinita dell'`dualStackIPv6`account nella regione in cui l'attività era in esecuzione è. `disabled` Se tale condizione non viene soddisfatta, l'impostazione `dualStackIPv6` di default nella regione è `enabled`.

Il valore predefinito è `disabled`.

## Modalità driver log predefinita
<a name="default-log-driver-mode"></a>

Amazon ECS supporta l'impostazione di una modalità di consegna predefinita dei messaggi di log da un container al driver di log scelto. La modalità di distribuzione influisce sulla stabilità dell'applicazione quando il flusso di log dal container al driver di log viene interrotto.

L'impostazione `defaultLogDriverMode` supporta due valori: `blocking` e `non-blocking`. Per ulteriori informazioni su queste modalità di distribuzione, consulta [LogConfiguration](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_LogConfiguration.html)*Amazon Elastic Container Service API Reference*.

Se non specifichi una modalità di consegna nella `logConfiguration` delle definizioni del container, la modalità specificata utilizzando questa impostazione dell'account verrà utilizzata come predefinita.

La modalità di consegna predefinita è `non-blocking`.

**Nota**  
Il 25 giugno 2025, Amazon ECS ha cambiato la modalità predefinita del driver di log da `blocking` a `non-blocking` per dare priorità alla disponibilità delle attività rispetto al logging. Per continuare a utilizzare la modalità `blocking` dopo questa modifica, procedere in uno dei seguenti modi:  
Impostare l'opzione `mode` nella definizione del container `logConfiguration` come `blocking`.
Configura l'impostazione dell'account `defaultLogDriverMode` su `blocking`.

Per impostare una modalità di driver di log predefinita su `blocking`, esegui il comando seguente.

```
aws ecs put-account-setting-default --name defaultLogDriverMode --value "blocking"
```

# Visualizzazione delle impostazioni dell'account Amazon ECS con la console
<a name="ecs-viewing-longer-id-settings"></a>

Visualizza le impostazioni del tuo account nella console per vedere a quali funzionalità puoi accedere.

**Importante**  
Le impostazioni `dualStackIPv6``fargateFIPSMode`, `fargateTaskRetirementWaitPeriod` e l'`fargateEventWindows`account possono essere visualizzate o modificate solo utilizzando AWS CLI.

1. Apri la console nella [https://console.aws.amazon.com/ecs/versione 2](https://console.aws.amazon.com/ecs/v2).

1. Nella barra di navigazione nella parte superiore, seleziona la Regione per la quale visualizzare le impostazioni dell'account. 

1. Nel riquadro di navigazione, scegli **Account Settings** (Impostazioni account).

# Modifica delle impostazioni dell'account Amazon ECS
<a name="ecs-modifying-longer-id-settings"></a>

Modifica le impostazioni del tuo account per accedere alle funzionalità di Amazon ECS.

Il `guardDutyActivate` parametro è di sola lettura in Amazon ECS e indica se il monitoraggio del runtime è attivato o disattivato dall'amministratore della sicurezza nel tuo account Amazon ECS. GuardDuty controlla questa impostazione dell'account per tuo conto. Per ulteriori informazioni, consulta [Protezione dei carichi di lavoro Amazon ECS con Runtime Monitoring](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-guard-duty-integration.html).

**Importante**  
Le impostazioni `dualStackIPv6``fargateFIPSMode`, `fargateTaskRetirementWaitPeriod` e le impostazioni `fargateEventWindows` dell'account possono essere visualizzate o modificate solo utilizzando AWS CLI.

1. Apri la console nella [https://console.aws.amazon.com/ecs/versione 2](https://console.aws.amazon.com/ecs/v2).

1. Nella barra di navigazione nella parte superiore, seleziona la Regione per la quale visualizzare le impostazioni dell'account. 

1. Nel riquadro di navigazione, scegli **Account Settings** (Impostazioni account).

1. Scegliere **Aggiorna**.

1.  **(Facoltativo) Per aumentare o diminuire il numero di attività che puoi eseguire nella modalità di rete awsvpc per ogni istanza EC2, in Trunking, seleziona **AWSVPCTrunking**. AWSVPC **

1.  (Facoltativo) Per utilizzare o interrompere l'utilizzo predefinito di CloudWatch Container Insights per i cluster, in **Osservabilità di CloudWatch Container Insights**, scegli una delle seguenti opzioni:
   + Per utilizzare Container Insights con osservabilità migliorata, scegli **Container Insights con osservabilità migliorata**.
   + Per utilizzare Container Insights scegli **Container Insights**.
   + Per smettere di usare Container Insights scegli **Disattivato**.

1.  (Facoltativo) Per attivare o disattivare l'autorizzazione all'assegnazione di tag, in **Autorizzazione all'assegnazione di tag alle risorse**, seleziona o deseleziona **Autorizzazione all'assegnazione di tag alle risorse**.

1.  (Facoltativo) Per configurare una modalità di driver di log predefinita per quando una modalità di consegna dei log non è definita nella `logConfiguration` di un container, in **Modalità predefinita dei driver di log** scegli una delle seguenti opzioni:
   + Per impostare la modalità predefinita del driver di log come `blocking`, scegli **Blocca**.
   + Per impostare la modalità predefinita del driver di log come `non-blocking`, scegli **Non bloccare**.

1. Scegli **Save changes** (Salva modifiche).

1. Nella schermata di conferma, scegliere **Conferma** per salvare la selezione.

## Fasi successive
<a name="ecs-modifying-next-steps"></a>

Se hai attivato Container Insights con osservabilità migliorata o Container Insights, hai la facoltà di aggiornare i cluster esistenti per utilizzare la funzionalità. Per ulteriori informazioni, consulta [Aggiornamento di un cluster Amazon ECS](update-cluster-v2.md).

# Ripristino alle impostazioni predefinite dell'account Amazon ECS
<a name="ecs-reverting-account"></a>

Puoi utilizzare il Console di gestione AWS per ripristinare le impostazioni predefinite del tuo account Amazon ECS.

L'opzione **Revert to account default** (Ripristina valori predefiniti account) è disponibile solo quando le impostazioni dell'account non sono più le impostazioni predefinite.

1. [Apri la console nella versione 2. https://console.aws.amazon.com/ecs/](https://console.aws.amazon.com/ecs/v2)

1. Nella barra di navigazione nella parte superiore, seleziona la Regione per la quale visualizzare le impostazioni dell'account. 

1. Nel riquadro di navigazione, scegli **Account Settings** (Impostazioni account).

1. Scegliere **Aggiorna**.

1. Scegli **Revert to account default** (Ripristina valori predefiniti account).

1. Nella schermata di conferma, scegli **Conferma** per salvare la selezione.

# Gestione delle impostazioni dell'account Amazon ECS utilizzando AWS CLI
<a name="account-setting-management-cli"></a>

Puoi gestire le impostazioni del tuo account utilizzando l'API Amazon ECS AWS CLI oppure SDKs. Le `dualStackIPv6``fargateFIPSMode`, `fargateTaskRetirementWaitPeriod` e le impostazioni dell'`fargateEventWindows`account possono essere visualizzate o modificate solo utilizzando tali strumenti.

**Nota**  
Puoi utilizzare gli endpoint del servizio dual-stack per interagire con Amazon ECS da AWS CLI, SDKs e l'API Amazon ECS su entrambi e. IPv4 IPv6 Per ulteriori informazioni, consulta [Utilizzo degli endpoint dual-stack Amazon ECS](dual-stack-endpoint.md).

Per informazioni sulle operazioni API disponibili per le definizioni delle attività, consulta [Operazioni delle impostazioni dell'account](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/OperationList-query-account.html) nella *Documentazione di riferimento dell'API di Amazon Elastic Container Service*.

Utilizza uno dei comandi seguenti per modificare le impostazioni dell'account di default per tutti gli utenti o i ruoli sull'account. Queste modifiche si applicano all'intero AWS account, a meno che un utente o un ruolo non sostituisca esplicitamente queste impostazioni.
+ [put-account-setting-default](https://docs.aws.amazon.com/cli/latest/reference/ecs/put-account-setting-default.html) (AWS CLI)

  ```
  aws ecs put-account-setting-default --name serviceLongArnFormat --value enabled --region us-east-2
  ```

  Puoi utilizzare questo comando anche per modificare altre impostazioni dell'account. A questo scopo, sostituisci il parametro `name` con l'impostazione dell'account corrispondente.
+ [Write- Setting () ECSAccount](https://docs.aws.amazon.com/powershell/latest/reference/items/Write-ECSAccountSetting.html)AWS Tools for Windows PowerShell

  ```
  Write-ECSAccountSettingDefault -Name serviceLongArnFormat -Value enabled -Region us-east-1 -Force
  ```

**Per modificare le impostazioni dell'account per l'account utente (AWS CLI)**

Utilizza uno dei comandi seguenti per modificare le impostazioni dell'account per l'utente . Se utilizzi questi comandi come utente root, le modifiche si applicheranno all'intero account AWS , a meno che un utente o ruolo non sovrascriva in modo esplicito e autonomo tali impostazioni.
+ [put-account-setting](https://docs.aws.amazon.com/cli/latest/reference/ecs/put-account-setting.html) (AWS CLI)

  ```
  aws ecs put-account-setting --name serviceLongArnFormat --value enabled --region us-east-1
  ```

  Puoi utilizzare questo comando anche per modificare altre impostazioni dell'account. A questo scopo, sostituisci il parametro `name` con l'impostazione dell'account corrispondente.
+ [ECSAccountImpostazione di scrittura](https://docs.aws.amazon.com/powershell/latest/reference/items/Write-ECSAccountSetting.html) (AWS Tools for Windows PowerShell)

  ```
  Write-ECSAccountSetting -Name serviceLongArnFormat -Value enabled -Force
  ```

**Modifica delle impostazioni dell'account per un utente o un ruolo specifico (AWS CLI)**

Utilizza uno dei seguenti comandi e specifica l'ARN di un utente, ruolo o utente root nella richiesta per modificare le impostazioni dell'account per un utente o ruolo specifico.
+ [put-account-setting](https://docs.aws.amazon.com/cli/latest/reference/ecs/put-account-setting.html) (AWS CLI)

  ```
  aws ecs put-account-setting --name serviceLongArnFormat --value enabled --principal-arn arn:aws:iam::aws_account_id:user/principalName --region us-east-1
  ```

  Puoi utilizzare questo comando anche per modificare altre impostazioni dell'account. A questo scopo, sostituisci il parametro `name` con l'impostazione dell'account corrispondente.
+ [ECSAccountImpostazione di scrittura](https://docs.aws.amazon.com/powershell/latest/reference/items/Write-ECSAccountSetting.html) (AWS Tools for Windows PowerShell)

  ```
  Write-ECSAccountSetting -Name serviceLongArnFormat -Value enabled -PrincipalArn arn:aws:iam::aws_account_id:user/principalName -Region us-east-1 -Force
  ```