

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Risoluzione dei problemi relativi alle connessioni all'istanza RDS per PostgreSQL
<a name="USER_ConnectToPostgreSQLInstance.Troubleshooting"></a>

**Topics**
+ [Errore – IRREVERSIBILE: il database *name* non esiste](#USER_ConnectToPostgreSQLInstance.Troubleshooting-DBname)
+ [Errore – Impossibile connettersi al server: timeout della connessione](#USER_ConnectToPostgreSQLInstance.Troubleshooting-timeout)
+ [Errori con regole di accesso ai gruppi di sicurezza](#USER_ConnectToPostgreSQLInstance.Troubleshooting-AccessRules)

## Errore – IRREVERSIBILE: il database *name* non esiste
<a name="USER_ConnectToPostgreSQLInstance.Troubleshooting-DBname"></a>

Se ricevi un errore `FATAL: database name does not exist` durante il tentativo di connessione, prova a usare il nome del database predefinito **postgres** per l’opzione `--dbname`. 

## Errore – Impossibile connettersi al server: timeout della connessione
<a name="USER_ConnectToPostgreSQLInstance.Troubleshooting-timeout"></a>

Se la connessione all'istanza database non riesce, l'errore più comunemente restituito è `Could not connect to server: Connection timed out.` Se ricevi questo errore, procedi come segue:
+ Controllare che il nome host utilizzato corrisponda all'endpoint dell'istanza database e che il numero di porta utilizzato sia corretto. 
+ Assicurati che l'accessibilità pubblica dell'istanza database sia impostata su **Sì** per consentire le connessioni esterne. Per modificare l'impostazione **Accesso pubblico**, consulta [Modifica di un'istanza database Amazon RDS](Overview.DBInstance.Modifying.md).
+ Assicurarsi che l'utente che si connette al database disponga dell'accesso CONNECT. La seguente query può essere usata per fornire l'accesso di connessione al database.

  ```
  GRANT CONNECT ON DATABASE database name TO username;
  ```
+ Controllare che il gruppo di sicurezza assegnato all'istanza database disponga di regole che consentano l'accesso tramite firewall utilizzati dalla connessione. Se ad esempio l'istanza database è stata creata utilizzando la porta predefinita 5432, è necessario che la tua azienda disponga di regole firewall che blocchino le connessioni eseguite dai dispositivi dell'azienda tramite tale porta.

  Per correggere l'errore, dovrai modificare l'istanza database in modo da utilizzare un'altra porta. Assicurarsi inoltre che il gruppo di sicurezza associato all'istanza database consenta le connessioni alla nuova porta. Per modificare l'impostazione **Porta database**, consulta [Modifica di un'istanza database Amazon RDS](Overview.DBInstance.Modifying.md).
+ Verifica se la porta che stai tentando di utilizzare è già occupata da un’istanza locale di PostgreSQL o da un altro servizio in esecuzione sul computer. Ad esempio, se hai un database PostgreSQL locale in esecuzione sulla stessa porta (l’impostazione predefinita è 5432), potrebbe impedire il completamento della connessione all’istanza database RDS per PostgreSQL. Assicurati che la porta sia libera o prova a connetterti con un numero di porta diverso, se possibile.
+ Consulta anche [Errori con regole di accesso ai gruppi di sicurezza](#USER_ConnectToPostgreSQLInstance.Troubleshooting-AccessRules).

## Errori con regole di accesso ai gruppi di sicurezza
<a name="USER_ConnectToPostgreSQLInstance.Troubleshooting-AccessRules"></a>

Il problema di connessione più comune è sicuramente correlato alle regole di accesso del gruppo di sicurezza assegnate all'istanza database. Se hai usato il gruppo di sicurezza predefinito quando hai creato l'istanza database, è probabile che il gruppo di sicurezza non disponga di regole di accesso che consentano di eseguire l'accesso all'istanza. 

Per un corretto funzionamento della connessione, è necessario che il gruppo di sicurezza assegnato all'istanza database al momento della creazione consenta l'accesso all'istanza database. Ad esempio, se l'istanza database è stata creata in un VPC, deve disporre di un gruppo di sicurezza VPC che autorizzi le connessioni. Controlla se l'istanza database è stata creata tramite un gruppo di sicurezza che non autorizza le connessioni dal dispositivo o dall'istanza di Amazon EC2 su cui è eseguita l'applicazione.

Puoi aggiungere o modificare una regola in entrata nel gruppo di sicurezza: Per **Source (Origine)**, se si sceglie **My IP (Il mio IP)**, è possibile accedere all'istanza database dall'indirizzo IP rilevato nel browser. Per ulteriori informazioni, consulta [Fornisci accesso alla istanza database nel VPC creando un gruppo di sicurezza](CHAP_SettingUp.md#CHAP_SettingUp.SecurityGroup).

In alternativa, se l'istanza database è stata creata al di fuori di un VPC, deve disporre di un gruppo di sicurezza del database che autorizzi tali connessioni.

Per ulteriori informazioni sui gruppi di sicurezza Amazon RDS, consulta [Controllo dell'accesso con i gruppi di sicurezza](Overview.RDSSecurityGroups.md). 