

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Guida introduttiva al server MCP Amazon ECS
<a name="ecs-mcp-getting-started"></a>

Questa guida illustra i passaggi per configurare e utilizzare il server MCP Amazon ECS con i tuoi assistenti di codice AI. Imparerai come configurare il tuo ambiente, connetterti al server e iniziare a gestire i cluster Amazon ECS attraverso interazioni in linguaggio naturale.

**Nota**  
Il server Amazon ECS MCP è in versione di anteprima ed è soggetto a modifiche.

## Prerequisiti
<a name="ecs-mcp-prerequisites"></a>

Prima di iniziare, assicurati di disporre di:
+ [Creato un AWS account con accesso ad Amazon ECS](https://aws.amazon.com/resources/create-account/)
+ [Installato e configurato AWS CLI con credenziali](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html)
+ [Python 3.10\$1 installato](https://www.python.org/)
+ [Uv installato](https://docs.astral.sh/uv/getting-started/installation/)

## Configurazione
<a name="ecs-mcp-setup"></a>

### Verifica dei prerequisiti di
<a name="ecs-mcp-verify-prerequisites"></a>

Verifica che la tua versione di Python sia 3.10 o superiore

```
python3 --version
```

Controlla l'installazione di uv

```
uv --version
```

Verifica la AWS CLI configurazione

```
aws configure list
```

### Configura le autorizzazioni IAM
<a name="ecs-mcp-iam-permissions"></a>

Avrai bisogno delle autorizzazioni [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) per effettuare richieste di sola lettura ai AWS servizi e interagire con il server MCP. Puoi sfruttare [le policy AWS gestite o una singola policy](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) personalizzata per un controllo più granulare.

**Opzione 1: policy combinata gestita e personalizzata**

1. Allega la policy AWS gestita **ReadOnlyAccess**per l'accesso in sola lettura a tutti i servizi AWS 

1. Crea e allega una politica personalizzata aggiuntiva per le autorizzazioni MCP (vedi le autorizzazioni MCP JSON di seguito)

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "MCPServerAccess",
      "Effect": "Allow",
      "Action": [
        "ecs-mcp:InvokeReadOnlyTools",
        "ecs-mcp:UseMcp"
      ],
      "Resource": "*"
    }
  ]
}
```

**Opzione 2: policy personalizzata singola (controllo più granulare)**

In alternativa, puoi creare e allegare un'unica policy JSON personalizzata che includa sia le autorizzazioni di AWS servizio che le autorizzazioni MCP:

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "MCPServerAccess",
      "Effect": "Allow",
      "Action": [
        "ecs-mcp:InvokeReadOnlyTools",
        "ecs-mcp:UseMcp"
      ],
      "Resource": "*"
    },
    {
      "Sid": "ECSReadOnlyAccess",
      "Effect": "Allow",
      "Action": [
        "ecs:ListAccountSettings",
        "ecs:ListClusters",
        "ecs:ListContainerInstances",
        "ecs:ListTaskDefinitions",
        "ecs:ListServices",
        "ecs:ListServiceDeployments",
        "ecs:ListTasks",
        "ecs:DescribeClusters",
        "ecs:DescribeCapacityProviders",
        "ecs:DescribeContainerInstances",
        "ecs:DescribeTaskDefinition",
        "ecs:DescribeServices",
        "ecs:DescribeServiceDeployments",
        "ecs:DescribeServiceRevisions",
        "ecs:DescribeTaskSets",
        "ecs:DescribeTasks"
      ],
      "Resource": "*"
    },
    {
      "Sid": "CloudWatchLogsReadOnlyAccess",
      "Effect": "Allow",
      "Action": [
        "logs:DescribeLogGroups",
        "logs:DescribeLogStreams",
        "logs:GetLogEvents",
        "logs:FilterLogEvents"
      ],
      "Resource": "*"
    },
    {
      "Sid": "ELBReadOnlyAccess",
      "Effect": "Allow",
      "Action": [
        "elasticloadbalancing:DescribeLoadBalancers",
        "elasticloadbalancing:DescribeTargetGroups",
        "elasticloadbalancing:DescribeListeners"
      ],
      "Resource": "*"
    },
    {
      "Sid": "EC2ReadOnlyAccess",
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets",
        "ec2:DescribeSecurityGroups",
        "ec2:DescribeRouteTables",
        "ec2:DescribeNetworkInterfaces"
      ],
      "Resource": "*"
    },
    {
      "Sid": "ECRReadOnlyAccess",
      "Effect": "Allow",
      "Action": [
        "ecr:DescribeRepositories",
        "ecr:DescribeImages"
      ],
      "Resource": "*"
    }
  ]
}
```

### Scegli e configura un assistente AI
<a name="ecs-mcp-configure-assistant"></a>

Installa assistenti AI compatibili con MCP o qualsiasi strumento compatibile con MCP. [https://cursor.com/](https://cursor.com/) Quindi configura il tuo assistente di codice AI per utilizzare il server Amazon ECS MCP tramite MCP Proxy for AWS, necessario per l'accesso sicuro e autenticato al server Amazon ECS MCP. Il proxy funge da bridge lato client, gestendo l'autenticazione SigV4 utilizzando le credenziali locali. AWS AWS L'esempio seguente utilizza Kiro CLI. Segui questo [link](https://kiro.dev/docs/cli/mcp/) per saperne di più sulla configurazione di MCP in Kiro.

#### Individua il file di configurazione MCP
<a name="ecs-mcp-kiro-config-file"></a>
+ **macOS/Linux:**

  ```
  ~/.kiro/settings/mcp.json
  ```
+ **Windows:**

  ```
  %USERPROFILE%\.kiro\settings\mcp.json
  ```

Crea il file di configurazione se non esiste.

#### Aggiungi la configurazione del server MCP
<a name="ecs-mcp-kiro-add-config"></a>

Assicuratevi di sostituire il segnaposto region (`{region}`) con la regione desiderata (ad es.). `us-west-2` Fate riferimento a [Contenitori Linux su AWS Fargate](AWS_Fargate-Regions.md#linux-regions) per un elenco completo delle regioni. Assicurati inoltre di sostituire il `{profile}` segnaposto con il [nome del tuo AWS CLI profilo](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-quickstart.html), ad es. `default`

**Per Mac/Linux:**

```
{
  "mcpServers": {
    "ecs-mcp": {
      "disabled": false,
      "type": "stdio",
      "command": "uvx",
      "args": [
        "mcp-proxy-for-aws@latest",
        "https://ecs-mcp.{region}.api.aws/mcp",
        "--service",
        "ecs-mcp",
        "--profile",
        "{profile}",
        "--region",
        "{region}"
      ]
    }
  }
}
```

**Per Windows:**

```
{
  "mcpServers": {
    "ecs-mcp": {
      "disabled": false,
      "type": "stdio",
      "command": "uvx",
      "args": [
        "--from",
        "mcp-proxy-for-aws@latest",
        "mcp-proxy-for-aws.exe",
        "https://ecs-mcp.{region}.api.aws/mcp",
        "--service",
        "ecs-mcp",
        "--profile",
        "{profile}",
        "--region",
        "{region}"
      ]
    }
  }
}
```

#### Verifica la configurazione
<a name="ecs-mcp-kiro-verify"></a>

Riavvia Kiro CLI`kiro-cli`, verifica che il server MCP sia caricato e controlla gli `/mcp` strumenti disponibili. `/tools`

#### Verifica la tua configurazione
<a name="ecs-mcp-verify-setup"></a>

**Prova la connessione**

Fai una semplice domanda al tuo assistente AI per verificare la connessione:

```
List all ECS clusters in my AWS account
```

Dovresti vedere un elenco dei tuoi cluster Amazon ECS.

#### Parla con il tuo assistente AI che utilizza il server Amazon ECS MCP
<a name="ecs-mcp-first-tasks"></a>

**Esempio 1: monitoraggio delle distribuzioni**

```
Check deployment status for my web-service in production-cluster
Show me the ALB URL for my deployed service
Get service events for the last hour
```

**Esempio 2: analisi dello stato dei container**

```
Show me all tasks that failed in the last 2 hours
Why are my containers failing health checks?
Display container logs for my api-service
```

**Esempio 3: risoluzione dei problemi**

```
Analyze task failures in my production cluster
Check for image pull errors in the last 30 minutes
Why is my task definition stuck in DELETE_IN_PROGRESS state?
```

**Esempio 4: ispezionare le configurazioni**

```
Show me the network configuration for my web-service
What security groups are attached to my service?
List all VPC and subnet details for my ECS service
```

## Configurazioni e best practice comuni
<a name="ecs-mcp-common-configs"></a>

### Profili multipli AWS
<a name="ecs-mcp-multiple-profiles"></a>

Se lavori con più AWS account, crea configurazioni server MCP separate.

**Per Mac/Linux:**

```
{
  "mcpServers": {
    "ecs-mcp-prod": {
      "disabled": false,
      "type": "stdio",
      "command": "uvx",
      "args": [
        "mcp-proxy-for-aws@latest",
        "https://ecs-mcp.{region}.api.aws/mcp",
        "--service",
        "ecs-mcp",
        "--profile",
        "production",
        "--region",
        "us-west-2"
      ]
    },
    "ecs-mcp-dev": {
      "disabled": false,
      "type": "stdio",
      "command": "uvx",
      "args": [
        "mcp-proxy-for-aws@latest",
        "https://ecs-mcp.{region}.api.aws/mcp",
        "--service",
        "ecs-mcp",
        "--profile",
        "development",
        "--region",
        "us-east-1"
      ]
    }
  }
}
```

### Best practice di sicurezza
<a name="ecs-mcp-security-best-practices"></a>

Non passate informazioni segrete o sensibili tramite meccanismi di input consentiti:
+ Non includete segreti o credenziali in alcun file di configurazione
+ Non passate informazioni sensibili direttamente nei prompt al modello
+ Non includete segreti nelle definizioni delle attività o nelle configurazioni dei servizi
+ Evita di registrare informazioni riservate nei registri delle applicazioni
+ Utilizzate il nostro Parameter Store per archiviare informazioni sensibili

## Configurazioni degli strumenti
<a name="ecs-mcp-next-steps"></a>

Per un elenco completo degli strumenti e delle configurazioni, vedere. [Configurazioni degli strumenti del server Amazon ECS MCP](ecs-mcp-tool-configurations.md)