Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione dell'ambiente per Amazon Aurora
Prima di usare Amazon Aurora per la prima volta, è necessario completare le seguenti operazioni:
Argomenti
Se ne possiedi già uno Account AWS, conosci i requisiti di Aurora e preferisci utilizzare le impostazioni predefinite per i gruppi di VPC sicurezza, IAM passa subito a. Nozioni di base su Amazon Aurora
Registrati per un Account AWS
Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.
Per iscriverti a un Account AWS
Apri la https://portal.aws.amazon.com/billing/registrazione.
Segui le istruzioni online.
Nel corso della procedura di registrazione riceverai una telefonata, durante la quale sarà necessario inserire un codice di verifica attraverso la tastiera del telefono.
Quando ti iscrivi a un Account AWS, Utente root dell'account AWSviene creato un. L'utente root dispone dell'accesso a tutte le risorse e tutti i Servizi AWS nell'account. Come best practice di sicurezza, assegna l'accesso amministrativo a un utente e utilizza solo l'utente root per eseguire attività che richiedono l'accesso di un utente root.
AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a https://aws.amazon.com/
Crea un utente con accesso amministrativo
Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.
Proteggi i tuoi Utente root dell'account AWS
-
Accedi AWS Management Console
come proprietario dell'account scegliendo Utente root e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password. Per informazioni sull'accesso utilizzando un utente root, consulta la pagina Signing in as the root user della Guida per l'utente di Accedi ad AWS .
-
Attiva l'autenticazione a più fattori (MFA) per il tuo utente root.
Per istruzioni, consulta Abilitare un MFA dispositivo virtuale per l'utente Account AWS root (console) nella Guida per l'IAMutente.
Crea un utente con accesso amministrativo
-
Abilita IAM Identity Center.
Per istruzioni, consulta Abilitazione di AWS IAM Identity Center nella Guida per l'utente di AWS IAM Identity Center .
-
In IAM Identity Center, concedi l'accesso amministrativo a un utente.
Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta Configurare l'accesso utente con i valori predefiniti IAM Identity Center directory nella Guida per l'AWS IAM Identity Center utente.
Accesso come utente amministratore
-
Per accedere con l'utente dell'IAMIdentity Center, utilizza l'accesso URL che è stato inviato al tuo indirizzo e-mail quando hai creato l'utente IAM Identity Center.
Per informazioni sull'accesso tramite un utente di IAM Identity Center, consulta Accesso al portale di AWS accesso nella Guida per l'Accedi ad AWS utente.
Assegna l'accesso a ulteriori utenti
-
In IAM Identity Center, crea un set di autorizzazioni che segua la migliore pratica di applicazione delle autorizzazioni con privilegi minimi.
Segui le istruzioni riportate nella pagina Creazione di un set di autorizzazioni nella Guida per l'utente di AWS IAM Identity Center .
-
Assegna al gruppo prima gli utenti e poi l'accesso con autenticazione unica (Single Sign-On).
Per istruzioni, consulta Aggiungere gruppi nella Guida per l'utente di AWS IAM Identity Center .
Concessione dell'accesso programmatico
Gli utenti necessitano di un accesso programmatico se desiderano interagire con AWS l'esterno di. AWS Management Console Il modo per concedere l'accesso programmatico dipende dal tipo di utente che accede. AWS
Per fornire agli utenti l'accesso programmatico, scegli una delle seguenti opzioni.
Quale utente necessita dell'accesso programmatico? | Per | Come |
---|---|---|
Identità della forza lavoro (Utenti gestiti in IAM Identity Center) |
Utilizza credenziali temporanee per firmare le richieste programmatiche a AWS CLI, AWS SDKs, o. AWS APIs |
Segui le istruzioni per l'interfaccia che desideri utilizzare.
|
IAM | Utilizza credenziali temporanee per firmare le richieste programmatiche a AWS CLI, AWS SDKs, o. AWS APIs | Seguendo le istruzioni riportate in Utilizzo delle credenziali temporanee con le AWS risorse nella Guida per l'IAMutente. |
IAM | (Non consigliato) Utilizza credenziali a lungo termine per firmare richieste programmatiche a AWS CLI,, AWS SDKs o. AWS APIs |
Segui le istruzioni per l'interfaccia che desideri utilizzare.
|
Determinazione dei requisiti
Il cluster di database rappresenta l'elemento di base di Aurora. Una o più istanze database possono appartenere a un cluster di database. Un cluster di database fornisce un indirizzo di rete denominato endpoint del cluster. Le applicazioni si connettono all'endpoint del cluster esposto dal cluster di database quando devono accedere ai database creati in quel cluster di database. Le informazioni specificate al momento della creazione del cluster di database controllano elementi di configurazione come memoria, motore di database e versione, configurazione di rete, sicurezza e periodi di manutenzione.
Prima di creare un cluster DB e un gruppo di sicurezza, devi conoscere le necessità del cluster DB e della rete. Ecco alcune cose importanti da considerare:
Requisiti delle risorse – Quali sono i requisiti di memoria e del processore per l'applicazione o il servizio? Utilizzerai queste impostazioni nella definizione della classe di istanza database da usare durante la creazione del cluster di database. Per specifiche sulle classi di istanza database, consulta Classi di istanze DB Amazon Aurora.
VPC, sottorete e gruppo di sicurezza: il cluster DB si troverà in un cloud privato virtuale (VPC). È necessario configurare le regole del gruppo di sicurezza per la connessione a un cluster di database. L'elenco seguente descrive le regole per ciascuna VPC opzione:
-
Predefinito VPC: se il tuo AWS account ha un valore predefinito VPC nella AWS regione, questo VPC è configurato per supportare i cluster DB. Se specifichi l'impostazione predefinita VPC quando crei il cluster DB:
-
Assicurati di creare un gruppo VPC di sicurezza che autorizzi le connessioni dall'applicazione o dal servizio al cluster Aurora DB. Utilizza l'opzione Security Group sulla VPC console o AWS CLI per creare gruppi di VPC sicurezza. Per informazioni, consultare Fase 3: creazione di un gruppo di sicurezza VPC.
-
Devi specificare il gruppo di sottoreti del database predefinito. Se questo è il primo cluster DB che hai creato nella AWS regione, Amazon RDS creerà il gruppo di sottoreti DB predefinito al momento della creazione del cluster DB.
-
-
Definito dall'utente VPC: se desideri specificare un definito dall'utente VPC quando crei un cluster DB:
-
Assicurati di creare un gruppo VPC di sicurezza che autorizzi le connessioni dall'applicazione o dal servizio al cluster Aurora DB. Utilizza l'opzione Security Group sulla VPC console o AWS CLI per creare gruppi di VPC sicurezza. Per informazioni, consultare Fase 3: creazione di un gruppo di sicurezza VPC.
-
VPCDevono soddisfare determinati requisiti per ospitare i cluster DB, ad esempio avere almeno due sottoreti, ciascuna in una zona di disponibilità separata. Per informazioni, consultare Amazon VPC e Aurora.
-
È necessario specificare un gruppo di sottoreti DB che definisca quali sottoreti VPC possono essere utilizzate dal cluster DB. Per informazioni, consulta la sezione relativa al gruppo di sottoreti del database in Uso di un cluster database in un VPC.
-
-
-
Elevata disponibilità: hai bisogno di supporto per il failover? In Aurora, un'implementazione Multi-AZ crea un'istanza primaria e repliche di Aurora. Puoi configurare l'istanza primaria e le repliche Aurora in modo che si trovino in zone di disponibilità diverse per il supporto per failover. Consigliamo implementazioni Multi-AZ per carichi di lavoro di produzione per mantenere alta disponibilità. Per scopi di sviluppo e test, è possibile utilizzare una distribuzione. non-Multi-AZ Per ulteriori informazioni, consulta Elevata disponibilità di Amazon Aurora.
-
IAMpolitiche: il tuo AWS account dispone di politiche che concedono le autorizzazioni necessarie per eseguire RDS le operazioni di Amazon? Se ti connetti AWS utilizzando le IAM credenziali, il tuo IAM account deve disporre IAM di politiche che concedano le autorizzazioni necessarie per eseguire le operazioni di AmazonRDS. Per ulteriori informazioni, consulta Gestione delle identità e degli accessi per Amazon Aurora.
-
Porte aperte: su quale porta TCP /IP verrà ascoltato il database? Il firewall in alcune aziende può bloccare le connessioni alla porta predefinita del motore di database. Se il firewall dell'azienda blocca la porta predefinita, scegliere un'altra porta per il nuovo cluster database. Tieni presente che dopo avere creato un cluster di database in ascolto su una determinata porta, puoi cambiare la porta modificando il cluster di database.
AWS Regione: in quale AWS regione vuoi inserire il tuo database? Se il database si trova in prossimità dell'applicazione o del servizio Web, la latenza di rete potrebbe ridursi. Per ulteriori informazioni, consulta Regioni e zone di disponibilità.
Quando disponi delle informazioni necessarie per creare il gruppo di sicurezza e il cluster di database, procedi alla fase successiva.
Fornisci l'accesso al cluster DB VPC tramite la creazione di un gruppo di sicurezza
Il tuo cluster DB verrà creato in unVPC. I gruppi di sicurezza forniscono l'accesso al cluster DB inVPC. Fungono da firewall per il cluster di database associato, controllando il traffico sia in entrata che in uscita a livello di cluster. Per impostazione predefinita, i cluster di database vengono creati con un firewall e un gruppo di sicurezza predefinito che impedisce l'accesso al cluster di database. Pertanto, a un gruppo di sicurezza è necessario aggiungere regole che consentano di connettersi al cluster di database. Utilizza le informazione di rete e di configurazione specificate nella fase precedente per creare regole che consentano l'accesso al cluster di database.
Ad esempio, se si dispone di un'applicazione che accederà a un database sul cluster DB in unVPC, è necessario aggiungere una TCP regola personalizzata che specifichi l'intervallo di porte e gli indirizzi IP che l'applicazione utilizzerà per accedere al database. Se hai un'applicazione su un'EC2istanza Amazon, puoi utilizzare il gruppo VPC di sicurezza che hai configurato per l'EC2istanza Amazon.
Puoi configurare la connettività tra un'EC2istanza Amazon e un cluster DB quando crei il cluster DB. Per ulteriori informazioni, consulta Configura la connettività di rete automatica con un'istanza EC2.
Suggerimento
Puoi configurare automaticamente la connettività di rete tra un'EC2istanza Amazon e un cluster DB quando crei il cluster DB. Per ulteriori informazioni, consulta Configura la connettività di rete automatica con un'istanza EC2.
Per informazioni su come connettere le risorse in Amazon Lightsail ai cluster DB, consulta Connect Lightsail resources to use peering. Servizi AWS VPC
Per ulteriori informazioni sulla creazione di un file VPC da utilizzare con Aurora, consulta. Tutorial: Creazione di un Amazon VPC da utilizzare con un cluster database (solo IPv4) Per informazioni sugli scenari comuni per l'accesso a un'istanza database, consult Scenari per l'accesso a un cluster di DB in un VPC.
Per creare un gruppo VPC di sicurezza
-
Accedi a AWS Management Console e apri la VPC console Amazon all'indirizzo https://console.aws.amazon.com/vpc.
Nota
Assicurati di essere nella VPC console, non nella RDS console.
Nell'angolo in alto a destra di AWS Management Console, scegli la AWS regione in cui desideri creare il gruppo VPC di sicurezza e il cluster DB. Nell'elenco delle VPC risorse Amazon per quella AWS regione, dovresti vedere almeno una VPC o più sottoreti. In caso contrario, non hai un'impostazione predefinita VPC in quella AWS regione.
Fare clic su Security Groups (Gruppi di sicurezza) nel pannello di navigazione.
-
Scegliere Create Security Group (Crea gruppo di sicurezza).
Viene visualizzata la pagina Create security group (Crea gruppo di sicurezza).
In Basic details (Dettagli di base), immettere il Security group name (Nome del gruppo di sicurezza) e la Description (Descrizione). Per VPC, scegli VPC quello in cui vuoi creare il tuo cluster DB.
Per Inbound rules (Regole in entrata), scegli Add rule (Aggiungi regola).
Per Tipo, scegli Personalizzato TCP.
Per Port Range (Intervallo porte), digita il valore della porta da utilizzare per il cluster DB.
-
Per Origine, scegli il nome di un gruppo di sicurezza o digita l'intervallo di indirizzi IP (CIDRvalore) da cui accedi al cluster DB. Se scegli My IP (Il mio IP), questo consente l'accesso al cluster DB dall'indirizzo IP rilevato nel browser.
Se occorre aggiungere altri indirizzi IP o intervalli di porta diversi, scegliere Add rule (Aggiungi regola) e immettere le informazioni relative alla regola.
(Facoltativo) In Outbound Rules (Regole in uscita), aggiungi regole per il traffico in uscita. Come impostazione predefinita, tutto il traffico in uscita è permesso.
-
Scegliere Create Security Group (Crea gruppo di sicurezza).
È possibile utilizzare il gruppo VPC di sicurezza appena creato come gruppo di sicurezza per il cluster DB al momento della creazione.
Nota
Se utilizzi un valore predefinitoVPC, viene creato automaticamente un gruppo di sottoreti predefinito che comprende tutte VPC le sottoreti. Quando crei un cluster DB, puoi selezionare l'impostazione predefinita VPC e utilizzare quella predefinita per DB Subnet Group.
Quando hai completato i requisiti di configurazione, puoi creare un cluster DB utilizzando i requisiti e il gruppo di sicurezza seguendo le istruzioni in Creazione di un cluster database Amazon Aurora. Per informazioni su come iniziare con la creazione di un cluster DB che utilizza un motore DB specifico, consulta Nozioni di base su Amazon Aurora.