

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione dell'autenticazione IAM per le connessioni di replica logica
<a name="AuroraPostgreSQL.Replication.Logical.IAM-auth"></a>

A partire dalle versioni 11 e successive di Aurora PostgreSQL, puoi utilizzare l'autenticazione Identity and AWS Access Management (IAM) per le connessioni di replica. Questa funzionalità migliora la sicurezza consentendo di gestire l'accesso al database utilizzando i ruoli IAM anziché le password. Funziona a livello di cluster e segue lo stesso modello di sicurezza dell'autenticazione IAM standard.

L'autenticazione IAM per le connessioni di replica è una funzionalità opzionale. Per abilitarla, imposta il `rds.iam_auth_for_replication` parametro su `1` nel gruppo di parametri del cluster DB. Poiché si tratta di un parametro dinamico, non è necessario riavviare il cluster DB, il che consente di sfruttare l'autenticazione IAM con i carichi di lavoro esistenti senza tempi di inattività. Prima di abilitare questa funzionalità, è necessario soddisfare i requisiti elencati di seguito. [Prerequisiti](#AuroraPostgreSQL.Replication.Logical.IAM-auth-prerequisites)

## Prerequisiti
<a name="AuroraPostgreSQL.Replication.Logical.IAM-auth-prerequisites"></a>

Per utilizzare l'autenticazione IAM per le connessioni di replica, devi soddisfare tutti i seguenti requisiti:
+ Il cluster Aurora PostgreSQL DB deve avere la versione 11 o successiva.
+ Sul cluster Aurora PostgreSQL DB dell'editore: 
  + Abilita l'autenticazione del database IAM.

    Per ulteriori informazioni, consulta [Abilitazione e disabilitazione dell’autenticazione database IAM](UsingWithRDS.IAMDBAuth.Enabling.md).
  + Abilita la replica logica impostando il `rds.logical_replication` parametro su`1`.

    Per ulteriori informazioni, consulta [Configurazione della replica logica per il cluster database Aurora PostgreSQL](AuroraPostgreSQL.Replication.Logical.Configure.md).

  Nella replica logica, l'editore è il cluster Aurora PostgreSQL DB di origine che invia i dati ai cluster di abbonati. Per ulteriori informazioni, consulta [Panoramica della replica logica di PostgreSQL con Aurora](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/AuroraPostgreSQL.Replication.Logical.html).

**Nota**  
Sia l'autenticazione IAM che la replica logica devono essere abilitate sul cluster Aurora PostgreSQL DB dell'editore. Se una delle due non è abilitata, non è possibile utilizzare l'autenticazione IAM per le connessioni di replica.

## Abilitazione dell'autenticazione IAM per le connessioni di replica
<a name="AuroraPostgreSQL.Replication.Logical.IAM-auth-enabling"></a>

Completa i seguenti passaggi per abilitare l'autenticazione IAM per la connessione di replica.

1. Verifica che il cluster Aurora PostgreSQL DB soddisfi tutti i prerequisiti per l'autenticazione IAM con connessioni di replica. Per informazioni dettagliate, vedi [Prerequisiti](#AuroraPostgreSQL.Replication.Logical.IAM-auth-prerequisites).

1. Configura il `rds.iam_auth_for_replication` parametro modificando il gruppo di parametri del cluster DB:
   + Imposta il parametro `rds.iam_auth_for_replication` su `1`. Questo parametro dinamico non richiede un riavvio.

1. Connect al database e assegna i ruoli necessari all'utente di replica:

   I seguenti comandi SQL garantiscono i ruoli necessari per abilitare l'autenticazione IAM per le connessioni di replica:

   ```
   -- Grant IAM authentication role
   GRANT rds_iam TO replication_user_name;
   -- Grant replication privileges
   ALTER USER replication_user_name WITH REPLICATION;
   ```

Dopo aver completato questi passaggi, l'utente specificato deve utilizzare l'autenticazione IAM per le connessioni di replica.

**Importante**  
Quando abiliti la funzionalità, gli utenti con entrambi i `rds_iam` `rds_replication` ruoli devono utilizzare l'autenticazione IAM per le connessioni di replica. Ciò vale sia che i ruoli vengano assegnati direttamente all'utente o ereditati da altri ruoli.

## Disabilitazione dell'autenticazione IAM per le connessioni di replica
<a name="AuroraPostgreSQL.Replication.Logical.IAM-auth-disabling"></a>

Puoi disabilitare l'autenticazione IAM per le connessioni di replica utilizzando uno dei seguenti metodi:
+ Imposta il `rds.iam_auth_for_replication` parametro su `0` nel gruppo di parametri del cluster DB
+ In alternativa, puoi disabilitare una di queste funzionalità sul tuo cluster Aurora PostgreSQL DB:
  + Disabilita la replica logica impostando il parametro su `rds.logical_replication` `0`
  + Disabilita l'autenticazione IAM

Quando disabiliti la funzionalità, le connessioni di replica possono utilizzare le password del database per l'autenticazione, se configurate.

**Nota**  
Le connessioni di replica per gli utenti senza il `rds_iam` ruolo possono utilizzare l'autenticazione tramite password anche quando la funzionalità è abilitata.

## Considerazioni e limitazioni
<a name="AuroraPostgreSQL.Replication.Logical.IAM-auth-limitations"></a>

Le seguenti limitazioni e considerazioni si applicano all'utilizzo dell'autenticazione IAM per le connessioni di replica.
+ L'autenticazione IAM per le connessioni di replica è disponibile solo per Aurora PostgreSQL versione 11 e successive.
+ L'editore deve supportare l'autenticazione IAM per le connessioni di replica.
+ Per impostazione predefinita, il token di autenticazione IAM scade dopo 15 minuti. Potrebbe essere necessario aggiornare le connessioni di replica di lunga durata prima della scadenza del token.