

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Associazione di un ruolo IAM a un cluster DB Amazon Aurora MySQL
<a name="AuroraMySQL.Integrating.Authorizing.IAM.AddRoleToDBCluster"></a>

Per consentire agli utenti del database in un cluster Amazon Aurora DB di accedere ad altri AWS servizi, associ il ruolo IAM che hai creato [Creazione di un ruolo IAM per consentire ad Amazon Aurora di accedere ai servizi AWS](AuroraMySQL.Integrating.Authorizing.IAM.CreateRole.md) a quel cluster DB. È anche possibile configurare AWS per creare un nuovo ruolo IAM associando direttamente il servizio.

**Nota**  
Non è possibile associare un ruolo IAM a un cluster DB Aurora Serverless v1. Per ulteriori informazioni, consulta [Utilizzo di Amazon Aurora Serverless v1](aurora-serverless.md).  
Puoi associare un ruolo IAM a un cluster database Aurora Serverless v2.

Per associare un ruolo IAM a un cluster DB è necessario effettuare due operazioni:

1. Aggiungi il ruolo all'elenco dei ruoli associati per un cluster DB utilizzando la console RDS, il AWS CLI comando [add-role-to-db-cluster](https://docs.aws.amazon.com/cli/latest/reference/rds/add-role-to-db-cluster.html) o l'operazione API [AddRoleToDBCluster](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_AddRoleToDBCluster.html)RDS.

   Puoi aggiungere un massimo di cinque ruoli IAM per ogni cluster DB Aurora.

1. Imposta il parametro a livello di cluster per il AWS servizio correlato sull'ARN per il ruolo IAM associato.

   La seguente tabella elenca i nomi dei parametri a livello di cluster per i ruoli IAM utilizzati per accedere ad altri servizi AWS .    
<a name="aurora_cluster_params_iam_roles"></a>[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/AuroraUserGuide/AuroraMySQL.Integrating.Authorizing.IAM.AddRoleToDBCluster.html)

Per associare un ruolo IAM per consentire al tuo cluster Amazon RDS di comunicare con altri AWS servizi per tuo conto, procedi nel seguente modo.

## Console
<a name="AuroraMySQL.Integrating.Authorizing.IAM.AddRoleToDBCluster.CON"></a>

**Per associare un ruolo IAM a un cluster DB Aurora utilizzando la console**

1. Aprire la console RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Scegliere **Databases (Database)**.

1. Scegliere il nome del cluster DB Aurora da associare a un ruolo IAM per mostrarne i dettagli.

1. Nella scheda **Connettività e sicurezza**, nella sezione **Gestisci ruoli IAM**, esegui una delle seguenti operazioni:
   + **Seleziona ruoli IAM da aggiungere a questo cluster** (impostazione predefinita)
   + **Seleziona un servizio per connetterti a questo cluster**  
![\[Associare un ruolo IAM a un cluster DB\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/AuroraUserGuide/images/AuroraAssociateIAMRole-02.png)

1. Per utilizzare un ruolo IAM esistente, selezionalo dal menu, quindi scegli **Aggiungi ruolo**.

   Se l'aggiunta del ruolo ha esito positivo, il suo stato viene visualizzato come `Pending`, quindi `Available`.

1. Per connettere direttamente un servizio:

   1. Scegli **Seleziona un servizio per connetterti a questo cluster**.

   1. Scegli il servizio dal menu, quindi seleziona **Connetti un servizio**.

   1. Per **Connect cluster to *Service Name***, inserisci l'Amazon Resource Name (ARN) da utilizzare per connetterti al servizio, quindi scegli il servizio **Connect**.

   AWS crea un nuovo ruolo IAM per la connessione al servizio. Il suo stato viene visualizzato come `Pending`, quindi `Available`.

1. (Facoltativo) Per arrestare l'associazione di un ruolo IAM a un cluster database e rimuovere l'autorizzazione correlata, scegli il ruolo e quindi seleziona **Elimina**.

**Per impostare il parametro a livello di cluster per il ruolo IAM associato**

1. Nel riquadro di navigazione della console di RDS selezionare **Parameter groups (Gruppi di parametri)**.

1. Se si sta già utilizzando un gruppo di parametri database personalizzato, è possibile selezionare quel gruppo per usarlo invece di creare un nuovo gruppo di parametri del cluster DB. Se si sta utilizzando il gruppo di parametri del cluster DB predefinito, creare un nuovo gruppo di parametri del cluster DB, come descritto nei passaggi seguenti:

   1. Scegliere **Create parameter group (Crea gruppo di parametri)**.

   1. Per **Famiglia del gruppo di parametri**, scegli `aurora-mysql8.0` per un cluster di database compatibile con Aurora MySQL 8.0 o scegli `aurora-mysql5.7` per un cluster di database compatibile con Aurora MySQL 5.7.

   1. Per **Type (Tipo)**, scegliere **DB Cluster Parameter Group (Gruppo di parametri del cluster DB)**. 

   1. Per **Group name (Nome gruppo)**, digitare il nome del nuovo gruppo di parametri del cluster DB.

   1. Per **Description (Descrizione)**, digitare una descrizione per il nuovo gruppo di parametri del cluster DB.  
![\[Creare gruppo di parametri del cluster DB\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/AuroraUserGuide/images/AuroraAssociateIAMRole-03.png)

   1. Scegliere **Create (Crea)**. 

1. Nella pagina **Parameter groups (Gruppi di parametri)**, selezionare il gruppo di parametri del cluster DB e scegliere **Edit (Modifica)** per **Parameter group actions (Operazioni del gruppo di parametri)**.

1. Imposta i [parametri](#aurora_cluster_params_iam_roles) appropriati a livello di cluster sui valori ARN del ruolo IAM correlato.

   Ad esempio, è possibile impostare il parametro `aws_default_s3_role` su `arn:aws:iam::123456789012:role/AllowS3Access`.

1. Seleziona **Save changes** (Salva modifiche).

1. Per modificare il gruppo di parametri del cluster di database per il cluster di database, completare le seguenti fasi:

   1. Scegliere **Databases (Database)**, quindi scegliere il cluster di database Aurora.

   1. Scegliere **Modify (Modifica)**.

   1. Scorrere fino a **Database options (Opzioni database)** e impostare **DB cluster parameter group (Gruppo di parametri del cluster di database)** sul gruppo di parametri del cluster di database.

   1. Scegli **Continue (Continua)**.

   1. Controllare le modifiche e scegliere **Apply immediately (Applica immediatamente)**.

   1. Scegliere **Modify cluster (Modifica cluster)**.

   1. Scegliere **Databases (Database)** e scegliere l'istanza primaria per il cluster di database.

   1. In **Actions (Operazioni)**, scegliere **Reboot (Riavvia)**.

      Al riavvio dell'istanza, il ruolo IAM viene associato al cluster DB.

      Per ulteriori informazioni sui gruppi di parametri del cluster, consulta [Parametri di configurazione Aurora MySQL](AuroraMySQL.Reference.ParameterGroups.md).

## CLI
<a name="AuroraMySQL.Integrating.Authorizing.IAM.AddRoleToDBCluster.CLI"></a>

**Per associare un ruolo IAM a un cluster DB utilizzando AWS CLI**

1. Chiama il `add-role-to-db-cluster` comando da AWS CLI ARNs per aggiungere i tuoi ruoli IAM al cluster DB, come illustrato di seguito. 

   ```
   PROMPT> aws rds add-role-to-db-cluster --db-cluster-identifier my-cluster --role-arn arn:aws:iam::123456789012:role/AllowAuroraS3Role
   PROMPT> aws rds add-role-to-db-cluster --db-cluster-identifier my-cluster --role-arn arn:aws:iam::123456789012:role/AllowAuroraLambdaRole
   ```

1. Se si sta utilizzando il gruppo di parametri del cluster DB predefinito, creare un nuovo gruppo di parametri del cluster DB. Se si sta già utilizzando un gruppo di parametri database personalizzato, è possibile usare quel gruppo invece di creare un nuovo gruppo di parametri del cluster DB.

   Per creare un nuovo gruppo di parametri del cluster DB, chiamate il `create-db-cluster-parameter-group` comando da AWS CLI, come illustrato di seguito.

   ```
   PROMPT> aws rds create-db-cluster-parameter-group  --db-cluster-parameter-group-name AllowAWSAccess \
        --db-parameter-group-family aurora5.7 --description "Allow access to Amazon S3 and AWS Lambda"
   ```

   Per un cluster DB compatibile con Aurora MySQL 5.7, specificare `aurora-mysql5.7` per `--db-parameter-group-family`. Per un cluster database compatibile con Aurora MySQL 8.0, specificare `aurora-mysql8.0` per `--db-parameter-group-family`.

1. Impostare i parametri o i parametri appropriati a livello di cluster e i relativi valori ARN del ruolo IAM nel gruppo di parametri del cluster DB, come illustrato di seguito. 

   ```
   PROMPT> aws rds modify-db-cluster-parameter-group --db-cluster-parameter-group-name AllowAWSAccess \
       --parameters "ParameterName=aws_default_s3_role,ParameterValue=arn:aws:iam::123456789012:role/AllowAuroraS3Role,method=pending-reboot" \
       --parameters "ParameterName=aws_default_lambda_role,ParameterValue=arn:aws:iam::123456789012:role/AllowAuroraLambdaRole,method=pending-reboot"
   ```

1. Modificare il cluster DB per usare il nuovo gruppo di parametri del cluster DB e riavviare il cluster, come mostrato di seguito.

   ```
   PROMPT> aws rds modify-db-cluster --db-cluster-identifier my-cluster --db-cluster-parameter-group-name AllowAWSAccess
   PROMPT> aws rds reboot-db-instance --db-instance-identifier my-cluster-primary
   ```

   Al riavvio dell'istanza, i ruoli IAM vengono associati al cluster DB.

   Per ulteriori informazioni sui gruppi di parametri del cluster, consulta [Parametri di configurazione Aurora MySQL](AuroraMySQL.Reference.ParameterGroups.md).