

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Connessione a un'istanza database Amazon RDS
<a name="CHAP_CommonTasks.Connect"></a>

 Prima di poter connettersi a un'istanza database, è necessario creare l'istanza database. Per informazioni, consulta [Creazione di un'istanza database Amazon RDS](USER_CreateDBInstance.md). Dopo che Amazon RDS ha fornito l'istanza database, utilizza una qualsiasi applicazione client o utilità MySQL standard per connetterti all'istanza. Nella stringa di connessione, specifica l'indirizzo DNS dell'endpoint dell'istanza database come parametro host. Puoi inoltre specificare il numero di porta dell'endpoint dell'istanza database come parametro porta. 

Per ulteriori informazioni sulla ricerca di informazioni di connessione per un’istanza database Amazon RDS o sugli scenari per accedere a un’istanza database in un VPC, consulta i seguenti argomenti.
+ [Ricerca delle informazioni di connessione per un'istanza database Amazon RDS](CHAP_CommonTasks.Connect.EndpointAndPort.md)
+ [Scenari per accedere a un'istanza database in un VPC](CHAP_CommonTasks.Connect.ScenariosForAccess.md)

# Ricerca delle informazioni di connessione per un'istanza database Amazon RDS
<a name="CHAP_CommonTasks.Connect.EndpointAndPort"></a>

Le informazioni di connessione per un'istanza database includono l'endpoint, la porta e un utente di database valido, ad esempio l'utente master. Ad esempio, per un'istanza di database MySQL, supponiamo che il valore dell'endpoint sia `mydb.123456789012.us-east-1.rds.amazonaws.com`. In questo caso, il valore della porta è `3306` e l'utente del database è `admin`. Date queste informazioni, è possibile specificare i seguenti valori in una stringa di connessione:
+ Per host, nome host o nome DNS, specifica `mydb.123456789012.us-east-1.rds.amazonaws.com`.
+ Per la porta, specific `3306`.
+ Per l'utente, specifica `admin`.

L'endpoint è univoco per ogni istanza database e i valori della porta e dell'utente possono variare. L'elenco seguente mostra la porta più comune per ogni motore DB:
+ Db2 – 50000
+ MariaDB – 3306
+ Microsoft SQL Server – 1433
+ MySQL – 3306
+ Oracle – 1521
+ PostgreSQL – 5432

Per connettersi a un'istanza database, utilizzare qualsiasi client per un motore DB. Ad esempio, è possibile utilizzare l'utilità mysql per connettersi a un'istanza database MariaDB o MySQL. È possibile utilizzare Microsoft SQL Server Management Studio per connettersi a un'istanza database di SQL Server. Puoi utilizzare Oracle SQL Developer per connetterti a un'istanza database Oracle. Analogamente puoi utilizzare l'utility a riga di comando psql per connetterti a un'istanza database PostgreSQL.

Per trovare le informazioni di connessione per un'istanza database utilizza la Console di gestione AWS Puoi anche utilizzare il comando AWS Command Line Interface (AWS CLI) [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) o l'operazione API RDS [DescribeDBInstances](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstances.html). 

## Console
<a name="CHAP_CommonTasks.Connect.EndpointAndPort.Console"></a>

**Per trovare le informazioni di connessione per un'istanza database nella Console di gestione AWS**

1. Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel riquadro di spostamento scegliere **Database** per visualizzare un elenco delle istanze database.

1. Scegliere il nome dell'istanza database per visualizzarne i dettagli.

1. Nella scheda **Connectivity & security (Connettività e sicurezza)**, copiare l'endpoint. Annotare anche il numero di porta. L'endpoint e il numero di porta sono necessari per la connessione all'istanza database.   
![\[L'endpoint e la porta di un'istanza database\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/endpoint-port.png)

1. Se è necessario trovare il nome utente master, scegliere la scheda **Configurazione** e visualizzare il valore del **nome utente principale** .

## AWS CLI
<a name="CHAP_CommonTasks.Connect.EndpointAndPort.CLI"></a>

Per trovare le informazioni di connessione per un'istanza database utilizzando AWS CLI, richiamare il comando [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) . Nella chiamata, eseguire una query per l'ID istanza database, l'endpoint, la porta e il nome utente master.

Per Linux, macOS o Unix:

```
aws rds describe-db-instances \
  --query "*[].[DBInstanceIdentifier,Endpoint.Address,Endpoint.Port,MasterUsername]"
```

Per Windows:

```
aws rds describe-db-instances ^
  --query "*[].[DBInstanceIdentifier,Endpoint.Address,Endpoint.Port,MasterUsername]"
```

L'output visualizzato dovrebbe essere simile al seguente.

```
[
    [
        "mydb",
        "mydb.123456789012.us-east-1.rds.amazonaws.com",
        3306,
        "admin"
    ],
    [
        "myoracledb",
        "myoracledb.123456789012.us-east-1.rds.amazonaws.com",
        1521,
        "dbadmin"
    ],
    [
        "mypostgresqldb",
        "mypostgresqldb.123456789012.us-east-1.rds.amazonaws.com",
        5432,
        "postgresadmin"
    ]
]
```

## API RDS
<a name="CHAP_CommonTasks.Connect.EndpointAndPort.API"></a>

Per trovare le informazioni di connessione per un'istanza database utilizzando l'API Amazon RDS, richiamare l'operazione [DescribeDBInstances](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstances.html). Nell'output, individuare i valori per l'indirizzo dell'endpoint, la porta dell'endpoint e il nome utente master. 

# Scenari per accedere a un'istanza database in un VPC
<a name="CHAP_CommonTasks.Connect.ScenariosForAccess"></a>

Amazon Virtual Private Cloud (Amazon VPC) consente di avviare le risorse AWS, come le istanze database Amazon RDS, in un cloud privato virtuale (VPC). Quando utilizzi Amazon VPC, hai il controllo completo sull'ambiente virtuale di rete. Puoi scegliere il tuo intervallo di indirizzi IP, creare sottoreti e configurare liste di routing e di controllo accessi.

Un gruppo di sicurezza VPC controlla l'accesso alle istanze database all'interno di un VPC. Ogni regola del gruppo di sicurezza VPC consente a un'origine specifica di accedere a un'istanza database in un VPC associata a quel gruppo di sicurezza VPC. L'origine può essere una serie di indirizzi (ad esempio, 203.0.113.0/24) oppure un altro gruppo di sicurezza VPC. Specificando un gruppo di sicurezza VPC come origine, consenti il traffico in entrata da tutte le istanze (in genere i server dell'applicazione) che usano il gruppo di sicurezza VPC.

Prima di provare a connettersi all'istanza database, configurare il VPC per il caso d'uso. Di seguito sono riportati gli scenari comuni per accedere a un'istanza database in un VPC: 
+ **Un'istanza database in un VPC a cui si accede da un'istanza Amazon EC2 nello stesso VPC** – Un uso comune di un'istanza database in un VPC consiste nel condividere i dati con un server delle applicazioni in esecuzione in un'istanza EC2 nello stesso VPC. L'istanza EC2 potrebbe eseguire un server Web con un'applicazione che interagisce con l'istanza database.
+ **Un'istanza database in un VPC a cui si accede da un'istanza EC2 in un VPC diverso** – In alcuni casi l'istanza database si trova in un VPC diverso dall'istanza EC2 utilizzata per accedervi. In tal caso, puoi utilizzare il peering VPC per accedere all'istanza database. 
+ **Un'istanza database in un VPC a cui si accede da un'applicazione client tramite Internet** – Per accedere a un'istanza database in un VPC da un'applicazione client tramite Internet, puoi configurare un VPC con una singola sottorete pubblica e un gateway Internet per consentire la comunicazione tramite Internet. 

  Per connettersi a un'istanza database dall'esterno del proprio VPC, l'istanza database deve essere accessibile pubblicamente. Inoltre, l'accesso deve essere concesso utilizzando le regole in ingresso del gruppo di sicurezza dell'istanza database e devono essere soddisfatti altri requisiti. Per ulteriori informazioni, consulta [Impossibile connettersi all'istanza database di Amazon RDS](CHAP_Troubleshooting.md#CHAP_Troubleshooting.Connecting).
+ **Un'istanza database in un VPC a cui si accede da una rete privata**: se l'istanza database non è accessibile pubblicamente, puoi utilizzare una delle seguenti opzioni per accedervi da una rete privata:
  + Una connessione VPN sito-sito AWS.
  + Una connessione Direct Connect.
  + Una connessione AWS Client VPN.

Per ulteriori informazioni, consulta [Scenari per accedere a un'istanza database in un VPC](USER_VPC.Scenarios.md).

## Connessione alle istanze DB con i driver AWS
<a name="RDS.Connecting.Drivers"></a>

La AWS suite di driver è stata progettata per fornire supporto per tempi di switchover e failover più rapidi e l'autenticazione con Gestione dei segreti AWS, AWS Identity and Access Management (IAM) e Federated Identity. I AWS driver si basano sul monitoraggio dello stato dell'istanza DB e sulla conoscenza della topologia dell'istanza per determinare la nuova istanza primaria. Questo approccio riduce i tempi di switchover e failover a meno di dieci secondi, rispetto alle decine di secondi necessari per i driver open source.

La tabella seguente elenca le funzionalità supportate per ciascuno dei driver. Con l'introduzione di nuove funzionalità di servizio, l'obiettivo della AWS suite di driver è disporre di un supporto integrato per queste funzionalità di servizio.


| Funzionalità | [AWS Driver JDBC](https://github.com/awslabs/aws-advanced-jdbc-wrapper) | [AWS Driver Python](https://github.com/awslabs/aws-advanced-python-wrapper) | [AWS Driver ODBC per MySQL](https://github.com/aws/aws-mysql-odbc) | 
| --- | --- | --- | --- | 
| Supporto per il failover | [Sì](https://github.com/awslabs/aws-advanced-jdbc-wrapper/blob/main/docs/using-the-jdbc-driver/using-plugins/UsingTheFailoverPlugin.md) | [Sì](https://github.com/awslabs/aws-advanced-python-wrapper/blob/main/docs/using-the-python-driver/using-plugins/UsingTheFailoverPlugin.md) | [Sì](https://github.com/aws/aws-mysql-odbc/blob/main/docs/using-the-aws-driver/UsingTheAwsDriver.md#failover-process) | 
| Monitoraggio avanzato del failover | [Sì](https://github.com/awslabs/aws-advanced-jdbc-wrapper/blob/main/docs/using-the-jdbc-driver/using-plugins/UsingTheHostMonitoringPlugin.md) | [Sì](https://github.com/awslabs/aws-advanced-python-wrapper/blob/main/docs/using-the-python-driver/using-plugins/UsingTheHostMonitoringPlugin.md) | [Sì](https://github.com/aws/aws-mysql-odbc/blob/main/docs/using-the-aws-driver/HostMonitoring.md#enhanced-failure-monitoring) | 
| Suddivisione in lettura/scrittura | [Sì](https://github.com/awslabs/aws-advanced-jdbc-wrapper/blob/main/docs/using-the-jdbc-driver/using-plugins/UsingTheReadWriteSplittingPlugin.md) | [Sì](https://github.com/awslabs/aws-advanced-python-wrapper/blob/main/docs/using-the-python-driver/using-plugins/UsingTheReadWriteSplittingPlugin.md) | No | 
| Connessione ai metadati del driver | [Sì](https://github.com/awslabs/aws-advanced-jdbc-wrapper/blob/main/docs/using-the-jdbc-driver/using-plugins/UsingTheDriverMetadataConnectionPlugin.md) | N/D | N/D | 
| Telemetria | [Sì](https://github.com/awslabs/aws-advanced-jdbc-wrapper/blob/main/docs/using-the-jdbc-driver/Telemetry.md) | [Sì](https://github.com/aws/aws-advanced-python-wrapper/blob/main/docs/using-the-python-driver/Telemetry.md) | No | 
| Secrets Manager | [Sì](https://github.com/awslabs/aws-advanced-jdbc-wrapper/blob/main/docs/using-the-jdbc-driver/using-plugins/UsingTheAwsSecretsManagerPlugin.md) | [Sì](https://github.com/awslabs/aws-advanced-python-wrapper/blob/main/docs/using-the-python-driver/using-plugins/UsingTheAwsSecretsManagerPlugin.md) | [Sì](https://github.com/aws/aws-mysql-odbc/blob/main/docs/using-the-aws-driver/UsingTheAwsDriver.md#secrets-manager-authentication) | 
| Autenticazione IAM | [Sì](https://github.com/awslabs/aws-advanced-jdbc-wrapper/blob/main/docs/using-the-jdbc-driver/using-plugins/UsingTheIamAuthenticationPlugin.md) | [Sì](https://github.com/awslabs/aws-advanced-python-wrapper/blob/main/docs/using-the-python-driver/using-plugins/UsingTheIamAuthenticationPlugin.md) | [Sì](https://github.com/aws/aws-mysql-odbc/blob/main/docs/using-the-aws-driver/UsingTheAwsDriver.md#iam-authentication) | 
| Identità federata (AD FS) | [Sì](https://github.com/awslabs/aws-advanced-jdbc-wrapper/blob/main/docs/using-the-jdbc-driver/using-plugins/UsingTheFederatedAuthPlugin.md) | [Sì](https://github.com/awslabs/aws-advanced-python-wrapper/blob/main/docs/using-the-python-driver/using-plugins/UsingTheFederatedAuthenticationPlugin.md) | No | 
| Identità federata (Okta) | [Sì](https://github.com/awslabs/aws-advanced-jdbc-wrapper/blob/main/docs/using-the-jdbc-driver/using-plugins/UsingTheFederatedAuthPlugin.md) | No | No | 
| Cluster di database Multi-AZ | [Sì](https://github.com/awslabs/aws-advanced-jdbc-wrapper/blob/main/docs/using-the-jdbc-driver/SupportForRDSMultiAzDBCluster.md) | [Sì](https://github.com/aws/aws-advanced-python-wrapper/blob/main/docs/using-the-python-driver/SupportForRDSMultiAzDBCluster.md) | No | 

[Per ulteriori informazioni sui AWS driver, consulta il driver di lingua corrispondente per la tua istanza DB [RDS per MariaDB](MariaDB.Connecting.Drivers.md#MariaDB.Connecting.JDBCDriver), [RDS per MySQL o RDS per PostgreSQL](MySQL.Connecting.Drivers.md#MySQL.Connecting.JDBCDriver) DB.](PostgreSQL.Connecting.JDBCDriver.md)

**Nota**  
Le uniche funzionalità supportate per RDS per MariadB sono l'autenticazione Gestione dei segreti AWS con AWS Identity and Access Management , (IAM) e l'identità federata.

## Connessione a un’istanza database che esegue un motore di database specifico
<a name="CHAP_CommonTasks.Connect.DBEngine"></a>

Per informazioni sulle modalità di connessione a un’istanza database che esegue un motore di database specifico, segui le istruzioni per il motore database:
+ [RDS per Db2](USER_ConnectToDb2DBInstance.md)
+ [RDS per MariaDB](USER_ConnectToMariaDBInstance.md)
+ [RDS per SQL Server](USER_ConnectToMicrosoftSQLServerInstance.md)
+ [RDS per MySQL](USER_ConnectToInstance.md)
+ [RDS per Oracle](USER_ConnectToOracleInstance.md)
+ [RDS per PostgreSQL](USER_ConnectToPostgreSQLInstance.md)

## Gestione delle connessioni con RDS Proxy
<a name="CHAP_CommonTasks.Connect.RDSProxy"></a>

Puoi usare il Server proxy per Amazon RDS anche per gestire le connessioni a istanze database RDS per MariaDB, RDS per Microsoft SQL Server, RDS per MySQL o RDS per PostgreSQL. RDS Proxy consente alle applicazioni di effettuare il pool e la condivisione di connessioni di database per migliorare la scalabilità. Per ulteriori informazioni, consulta [Proxy Amazon RDS ](rds-proxy.md).

## Opzioni di autenticazione del database
<a name="CHAP_CommonTasks.Connect.DatabaseAuthentication"></a>

Amazon RDS supporta i seguenti modi per autenticare gli utenti del database:
+ **Autenticazione con password** – La tua istanza database esegue tutte le attività di gestione degli account utente. È possibile creare utenti e specificare le password con istruzioni SQL. Le istruzioni SQL che è possibile utilizzare dipendono dal motore DB.
+ **AWS Identity and Access Management Autenticazione del database (IAM)**: non è necessario utilizzare una password quando ci si connette a un'istanza DB. Utilizzi invece un token di autenticazione.
+ **– Autenticazione Kerberos** Utilizzare l'autenticazione esterna degli utenti del database utilizzando Kerberos e Microsoft Active Directory. Kerberos è un protocollo di autenticazione di rete che utilizza ticket e crittografia a chiave simmetrica eliminando la necessità di scambiare password sulla rete. È stato integrato in Microsoft Active Directory ed è progettato per autenticare gli utenti su risorse di rete, ad esempio i database.

L’autenticazione con database IAM e Kerberos sono disponibili solo per motori e versioni DB specifici.

Per ulteriori informazioni, consulta [Autenticazione del database con Amazon RDS ](database-authentication.md).

## Connessioni crittografate
<a name="CHAP_CommonTasks.Connect.EncryptedConnections"></a>

Puoi utilizzare Secure Socket Layer (SSL) o Transport Layer Security (TLS) dall'applicazione per crittografare una connessione a un’istanza database. Ciascun motore database ha il proprio processo per l'implementazione di SSL/TLS. Per ulteriori informazioni, consulta [](UsingWithRDS.SSL.md).