

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Amazon VPC e Amazon RDS
<a name="USER_VPC"></a>

Amazon Virtual Private Cloud (Amazon VPC) consente di avviare le risorse AWS, come le istanze database Amazon RDS, in un cloud privato virtuale (VPC). 

Quando utilizzi un VPC, hai il controllo completo sull'ambiente virtuale di rete. Puoi scegliere il tuo intervallo di indirizzi IP, creare sottoreti e configurare liste di routing e di controllo accessi. Non è previsto alcun costo aggiuntivo per eseguire l'istanza database in Amazon VPC. 

Gli account hanno un VPC predefinito. Tutte le nuove istanze database vengono create nel VPC predefinito, salvo diversamente specificato.

**Topics**
+ [Uso di un'istanza database in un VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md)
+ [Aggiornamento del VPC per un’istanza database](USER_VPC.VPC2VPC.md)
+ [Scenari per accedere a un'istanza database in un VPC](USER_VPC.Scenarios.md)
+ [Tutorial: crea un VPC da utilizzare con un ) IPv4](CHAP_Tutorials.WebServerDB.CreateVPC.md)
+ [Tutorial: Creazione di un VPC per l'utilizzo con un'istanza database (modalità dual-stack)](CHAP_Tutorials.CreateVPCDualStack.md)
+ [Lo spostamento di un'istanza database non in un VPC all'interno di un VPC](USER_VPC.Non-VPC2VPC.md)

Di seguito vengono descritte le funzionalità VPC relative alle istanze database Amazon RDS. Per ulteriori informazioni su Amazon VPC, consulta [Guida alle operazioni di base di Amazon VPC](https://docs.aws.amazon.com/AmazonVPC/latest/GettingStartedGuide/) e [Guida per l'utente di Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/).

# Uso di un'istanza database in un VPC
<a name="USER_VPC.WorkingWithRDSInstanceinaVPC"></a>

L'istanza database deve essere all'interno di un cloud privato virtuale (VPC). Un VPC è una rete virtuale logicamente isolata dalle altre reti virtuali nel cloud. AWS Amazon VPC ti consente di avviare AWS risorse, come un cluster di istanze Amazon RDS Amazon Aurora DB o un' EC2, in un VPC. Il VPC può essere un VPC predefinito fornito con l'account o uno creato da te. Tutti VPCs sono associati al tuo account. AWS 

Il VPC predefinito ha tre sottoreti che è possibile usare per isolare le risorse all'interno del VPC. Il VPC predefinito ha anche un gateway Internet che può essere usato per fornire l'accesso alle risorse all'interno del VPC dall'esterno del VPC. 

Per un elenco di scenari relativi alle istanze database Amazon RDS in un VPC e al suo esterno, consulta [Scenari per accedere a un'istanza database in un VPC](USER_VPC.Scenarios.md). 

**Topics**
+ [Uso di un'istanza database in un VPC](#Overview.RDSVPC.Create)
+ [Controllo della crittografia VPC](#USER_VPC.EncryptionControl)
+ [Utilizzo di gruppi di sottoreti database](#USER_VPC.Subnets)
+ [Sottoreti condivise](#USER_VPC.Shared_subnets)
+ [Assegnazione di indirizzi IP in Amazon RDS](#USER_VPC.IP_addressing)
+ [Nascondere istanze database in un VPC da Internet](#USER_VPC.Hiding)
+ [Creazione di un'istanza database in un VPC](#USER_VPC.InstanceInVPC)

Nei seguenti tutorial puoi imparare a creare un VPC da usare per uno scenario Amazon RDS comune:
+ [Tutorial: crea un VPC da utilizzare con un ) IPv4](CHAP_Tutorials.WebServerDB.CreateVPC.md)
+ [Tutorial: Creazione di un VPC per l'utilizzo con un'istanza database (modalità dual-stack)](CHAP_Tutorials.CreateVPCDualStack.md)

## Uso di un'istanza database in un VPC
<a name="Overview.RDSVPC.Create"></a>

Ecco alcuni consigli per l'uso di un'istanza database in un VPC:
+ Il VPC deve avere almeno due sottoreti.  Una *sottorete* è un segmento dell'intervallo di indirizzi IP di un VPC che è possibile specificare e utilizzare per raggruppare le istanze database in base alle esigenze operative e di sicurezza. 

  Per le implementazioni Multi-AZ, la definizione di una sottorete per due o più zone di disponibilità in una consente ad Regione AWS Amazon RDS di creare un nuovo standby in un'altra zona di disponibilità, se necessario. Assicurati di effettuare questa operazione anche per le implementazioni Single-AZ, in modo da poterle eventualmente convertire in implementazioni Multi-AZ in un secondo momento.
**Nota**  
Il gruppo di sottorete DB per un’area locale può avere solo una sottorete.
+ Se desideri che l'istanza database nel VPC sia accessibile a livello pubblico, verifica di aver attivato gli attributi VPC *DNS hostnames* (Nomi host DNS) e *DNS resolution* (Risoluzione DNS). 
+ Il VPC deve includere un gruppo di sottoreti database creato da te. Puoi creare un gruppo di sottoreti di database, specificando le sottoreti create. Amazon RDS sceglie una sottorete e un indirizzo IP all'interno di quel gruppo di sottoreti da associare all'istanza database. L'istanza database utilizza la zona di disponibilità che contiene la sottorete.
+ Il VPC deve avere un gruppo di sicurezza VPC che consente l'accesso all'istanza database.

  Per ulteriori informazioni, consulta [Scenari per accedere a un'istanza database in un VPC](USER_VPC.Scenarios.md).
+ I blocchi CIDR in ciascuna delle sottoreti devono essere sufficientemente grandi da contenere gli indirizzi IP di riserva per Amazon RDS da utilizzare durante le attività di manutenzione, inclusi il failover e il dimensionamento delle risorse di calcolo. Ad esempio, un intervallo come 10.0.0.0/24 e 10.0.1.0/24 è in genere sufficientemente ampio.
+ Un VPC può avere un attributo di *tenancy di istanza* o *predefinito* o *dedicato*. Tutte le impostazioni predefinite VPCs hanno l'attributo di tenancy dell'istanza impostato su default e un VPC predefinito può supportare qualsiasi classe di istanza DB.

  Se scegli di includere l'istanza database in un VPC dedicato in cui l'attributo di locazione dell'istanza è impostato su dedicato, la classe dell'istanza database dell'istanza database deve essere uno dei tipi di istanza dedicata Amazon EC2. Ad esempio, l'istanza dedicata EC2 r5.large corrisponde alla classe di istanza database db.r5.large. Per informazioni sulla tenancy di istanza in un VPC, consulta [Istanze dedicate](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-instance.html) nella *Guida per l'utente Amazon Elastic Compute Cloud*.

  Per ulteriori informazioni sui tipi di istanze che possono essere in un’istanza dedicata, consulta [Istanze dedicate Amazon EC2](https://aws.amazon.com/ec2/purchasing-options/dedicated-instances/) nella pagina dei prezzi Amazon EC2. 
**Nota**  
Quando si imposta l'attributo di locazione dell'istanza su dedicato per un'istanza database, non è garantita l'esecuzione dell'istanza database su un host dedicato.
+ Quando un gruppo di opzioni è assegnato a un'istanza database, tale gruppo è associato al VPC dell'istanza database. Questo collegamento significa che non puoi utilizzare il gruppo di opzioni assegnato a un'istanza database se tenti di ripristinare l'istanza database in un diverso VPC.
+ Se ripristini un'istanza database in un VPC diverso, assicurati di assegnare il gruppo di opzioni predefinito all'istanza database, assegnare un gruppo di opzioni che sia collegato a quel VPC oppure creare un nuovo gruppo di opzioni e assegnarlo all'istanza database. Tieni presente che con le opzioni permanenti, come Oracle TDE, quando ripristini un'istanza database in un VPC diverso devi creare un nuovo gruppo di opzioni che includa l'opzione permanente.

## Controllo della crittografia VPC
<a name="USER_VPC.EncryptionControl"></a>

I controlli di crittografia VPC ti consentono di applicare tutto il traffico di rete encryption-in-transit all'interno del tuo. VPCs Utilizzate il controllo della crittografia per soddisfare i requisiti di conformità normativa assicurando che solo l'hardware basato su Nitro con funzionalità di crittografia possa essere fornito nelle aree designate. VPCs Il controllo della crittografia rileva inoltre i problemi di compatibilità al momento della richiesta dell'API anziché durante il provisioning. I carichi di lavoro esistenti continuano a funzionare e vengono bloccate solo le nuove richieste incompatibili.

Imposta i controlli di crittografia VPC impostando la modalità di controllo VPC su:
+ *disabilitato (impostazione* predefinita)
+ *monitor*
+ *forzato*

Per verificare la modalità di controllo corrente per il tuo VPC, usa il comando Console di gestione AWS o [DescribeVpcs](https://docs.aws.amazon.com//AWSEC2/latest/APIReference/API_DescribeVpcs.html)CLI o API.

Se il tuo VPC applica la crittografia, puoi fornire solo istanze DB di  basati su Nitro che supportano la crittografia in transito in quel VPC. Per ulteriori informazioni, consultare [Tipi di classi di istanza database](Concepts.DBInstanceClass.Types.md). *Per informazioni sulle istanze Nitro, consulta [Istanze costruite sul sistema AWS Nitro nella Guida](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html) per l'utente di Amazon EC2.*

**Nota**  
 `VpcEncryptionControlViolationException`

## Utilizzo di gruppi di sottoreti database
<a name="USER_VPC.Subnets"></a>

Le sottoreti sono segmenti di un intervallo di indirizzi IP di un VPC che si designa per raggruppare le risorse in base alle esigenze operative e di sicurezza. Un *gruppo di sottoreti DB* è una raccolta di sottoreti (generalmente private) creata in un VPC e che è possibile indicare per le istanze database. Utilizzando un gruppo di sottoreti DB, è possibile specificare un particolare VPC durante la creazione di cluster di DB utilizzando AWS CLI l'API o RDS. Se utilizzi la console, puoi scegliere il VPC e i gruppi di sottorete che desideri usare.

Ogni gruppo di sottoreti database deve avere almeno due zone di disponibilità in una determinata Regione AWS. Quando si crea un'istanza database in un VPC, è necessario selezionare anche un gruppo di sottoreti DB. Dal gruppo di sottoreti DB, Amazon RDS sceglie una sottorete e un indirizzo IP all'interno di essa da associare istanza database. Il database utilizza la zona di disponibilità che contiene la sottorete. RDS assegna sempre un indirizzo IP da una sottorete con spazio libero per gli indirizzi IP.

Se l'istanza database primaria di un'implementazione Multi-AZ ha esito negativo, Amazon RDS può promuovere l'istanza di standby corrispondente e successivamente creare una nuova istanza di standby utilizzando un indirizzo IP della sottorete in una delle altre zone di disponibilità.

Le sottoreti di un gruppo di sottoreti DB sono pubbliche o private. Le sottoreti sono pubbliche o private, a seconda della configurazione impostata per le relative liste di controllo degli accessi alla rete (rete) e le tabelle di routing. ACLs Affinché un'istanza database possa essere accessibile a livello pubblico, tutte le sottoreti nel gruppo di sottoreti database devono essere pubbliche. Se una sottorete associata a un'istanza database accessibile pubblicamente cambia da pubblica a privata, ciò può avere ripercussioni sulla disponibilità dell'istanza database.

Per creare un gruppo di sottoreti DB che supporti la modalità dual-stack, assicuratevi che a ogni sottorete che aggiungete al gruppo di sottorete DB sia associato un blocco CIDR del protocollo Internet versione 6 (). IPv6 Per ulteriori informazioni, consulta [Assegnazione di indirizzi IP in Amazon RDS](#USER_VPC.IP_addressing) la sezione «[Migrazione verso](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html)» IPv6 nella *Amazon VPC* User Guide.

**Nota**  
Il gruppo di sottorete DB per un’area locale può avere solo una sottorete.

Quando Amazon RDS crea un'istanza database in un VPC, assegna un'interfaccia di rete all'istanza database usando un indirizzo IP dal gruppo di sottoreti del database. Tuttavia, consigliamo vivamente di usare il nome del sistema dei nomi di dominio (DNS) per collegare l'istanza database, perché l'indirizzo IP sottostante varia durante un failover. 

**Nota**  
Per ogni istanza database in esecuzione in un VPC, assicurati di riservare almeno un indirizzo in ogni sottorete nel gruppo di sottoreti DB per l'utilizzo da parte di Amazon RDS per le operazioni di ripristino. 

## Sottoreti condivise
<a name="USER_VPC.Shared_subnets"></a>

Puoi creare un'istanza database in un VPC condiviso.

Alcune considerazioni da tenere a mente durante l'utilizzo di shared: VPCs
+ È possibile spostare un'istanza database da una sottorete VPC condivisa a una sottorete VPC non condivisa e viceversa.
+ I membri di un VPC condiviso devono creare un gruppo di sicurezza nel VPC per consentire loro di creare un'istanza database.
+ I proprietari e i membri di un VPC condiviso possono accedere al database utilizzando le query SQL. Tuttavia, solo il creatore di una risorsa può effettuare chiamate API sulla risorsa.



## Assegnazione di indirizzi IP in Amazon RDS
<a name="USER_VPC.IP_addressing"></a>

Gli indirizzi IP permettono alle risorse nel VPC di comunicare tra loro e con le risorse su Internet. Amazon RDS Aurora supporta IPv4 entrambi i protocolli di IPv6 indirizzamento. Per impostazione predefinita, Amazon RDS VPC utilizzano il protocollo di indirizzamento. IPv4 Non puoi disattivare questo comportamento. Quando crei un VPC, assicurati di specificare un blocco IPv4 CIDR (un intervallo di indirizzi privati IPv4 ). 

Il supporto per il IPv6 protocollo amplia il numero di indirizzi IP supportati. Utilizzando il IPv6 protocollo, ti assicuri di disporre di indirizzi disponibili sufficienti per la crescita futura di Internet. Le risorse RDS nuove ed esistenti possono utilizzare IPv4 e IPv6 indirizzare all'interno del tuo VPC. La configurazione, la protezione e la traduzione del traffico di rete tra i due protocolli utilizzati in diverse parti di un’applicazione può causare sovraccarico operativo. Puoi standardizzare il IPv6 protocollo per le risorse Amazon RDS per semplificare la configurazione della rete.

**Topics**
+ [IPv4 indirizzi](#USER_VPC.IP_addressing.IPv4)
+ [IPv6 indirizzi](#USER_VPC.IP_addressing.IPv6)
+ [Modalità dual-stack](#USER_VPC.IP_addressing.dual-stack-mode)

### IPv4 indirizzi
<a name="USER_VPC.IP_addressing.IPv4"></a>

Quando si crea un VPC, è necessario specificare un intervallo di IPv4 indirizzi per il VPC sotto forma di blocco CIDR, ad esempio. `10.0.0.0/16` Un *gruppo di sottoreti DB* definisce l'intervallo di indirizzi IP in questo blocco CIDR che può essere usato da istanze database. Questi indirizzi IP possono essere privati o pubblici.

Un IPv4 indirizzo privato è un indirizzo IP che non è raggiungibile su Internet. Puoi utilizzare IPv4 indirizzi privati per la comunicazione tra il tuo di istanze DB e altre risorse, come le istanze Amazon EC2, nello stesso VPC. Ogni istanza database dispone di un indirizzo IP privato per la comunicazione nel VPC.

Un indirizzo IP pubblico è un IPv4 indirizzo raggiungibile da Internet. Puoi utilizzare gli indirizzi pubblici per la comunicazione tra istanze database e risorse su Internet, ad esempio un client SQL. Puoi controllare se instanze database ricevono un indirizzo IP pubblico.

Amazon RDS utilizza indirizzi Public Elastic IPv4 dal pool di indirizzi pubblici di EC2 per istanze di IPv4 database accessibili al pubblico. Questi indirizzi IP sono visibili nel tuo AWS account quando usi la `describe-addresses` CLI, l'API o visualizzi la sezione Elastic IPs (EIP) nel. Console di gestione AWS Ogni indirizzo IP gestito da RDS è contrassegnato da un `service_managed` attributo impostato su. `"rds"`

Sebbene IPs siano visibili nel tuo account, rimangono completamente gestiti da Amazon RDS e non possono essere modificati o rilasciati. Amazon RDS viene rilasciato IPs nuovamente nel pool di IPv4 indirizzi pubblici quando non è più in uso.

CloudTrail registra le chiamate API relative all'EIP di RDS, ad esempio. `AllocateAddress` Queste chiamate API vengono richiamate dal Service Principal. `rds.amazonaws.com`

**Nota**  
IPs le risorse allocate da Amazon RDS non vengono conteggiate ai fini dei limiti EIP del tuo account.

Per un tutorial che mostra come creare un VPC con solo IPv4 indirizzi privati da utilizzare per uno scenario Amazon RDS  comune, consulta. [Tutorial: crea un VPC da utilizzare con un ) IPv4](CHAP_Tutorials.WebServerDB.CreateVPC.md) 

### IPv6 indirizzi
<a name="USER_VPC.IP_addressing.IPv6"></a>

Facoltativamente, puoi associare un blocco IPv6 CIDR al tuo VPC e alle sottoreti e assegnare IPv6 gli indirizzi di quel blocco alle risorse del tuo VPC. Ogni indirizzo è unico a livello globale. IPv6 

Il blocco IPv6 CIDR per il tuo VPC viene assegnato automaticamente dal pool IPv6 di indirizzi di Amazon. Non è possibile scegliere l'intervallo in modo autonomo.

Quando ti connetti a un IPv6 indirizzo, assicurati che siano soddisfatte le seguenti condizioni:
+ Il client è configurato in modo da consentire il trasferimento del traffico tra IPv6 client e database.
+ I gruppi di sicurezza RDS utilizzati dall'istanza DB sono configurati correttamente in modo da consentire il trasferimento del traffico tra client e database. IPv6 
+ Lo stack del sistema operativo client consente il traffico sull' IPv6 indirizzo e i driver e le librerie del sistema operativo sono configurati per scegliere l'endpoint di istanza DB predefinito corretto (uno o due IPv4 ). IPv6

Per ulteriori informazioni IPv6, consulta la sezione [Indirizzamento IP](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html) nella *Amazon VPC User Guide*.

### Modalità dual-stack
<a name="USER_VPC.IP_addressing.dual-stack-mode"></a>

Un di istanze DB viene eseguito in modalità dual-stack quando è in grado di comunicare sia IPv4 tramite protocolli di indirizzamento che tramite protocolli di indirizzamento. IPv6 Le risorse possono quindi comunicare con il di istanze DB utilizzando uno o entrambi IPv4 IPv6 i protocolli. Le istanze DB private in modalità dual-stack dispongono di IPv6 endpoint che RDS limita al solo accesso VPC, garantendo che gli endpoint rimangano privati. IPv6 Le istanze DB pubbliche in modalità dual-stack forniscono entrambi gli endpoint a cui puoi accedere da Internet. IPv4 IPv6

**Topics**
+ [Modalità dual-stack e gruppi di sottoreti database](#USER_VPC.IP_addressing.dual-stack-db-subnet-groups)
+ [Utilizzo di istanze database in modalità dual-stack](#USER_VPC.IP_addressing.dual-stack-working-with)
+ [](#USER_VPC.IP_addressing.dual-stack-modifying-ipv4)
+ [Disponibilità di regioni e versioni](#USER_VPC.IP_addressing.RegionVersionAvailability)
+ [Limitazioni per istanze database di rete dual-stack](#USER_VPC.IP_addressing.dual-stack-limitations)

Per un tutorial che mostra come creare un VPC con entrambi IPv4 IPv6 gli indirizzi da utilizzare per uno scenario Amazon RDS  comune, consulta. [Tutorial: Creazione di un VPC per l'utilizzo con un'istanza database (modalità dual-stack)](CHAP_Tutorials.CreateVPCDualStack.md) 

#### Modalità dual-stack e gruppi di sottoreti database
<a name="USER_VPC.IP_addressing.dual-stack-db-subnet-groups"></a>

Per utilizzare la modalità dual-stack, assicurati che a ogni sottorete del gruppo di sottoreti DB associato al di istanze DB sia associato un blocco CIDR. IPv6 Per soddisfare questo requisito, puoi creare un nuovo gruppo di sottoreti database o modificare un gruppo di sottoreti database esistente. Quando istanze database sono in modalità dual-stack, i client possono connettersi normalmente. Assicurati che i firewall di sicurezza dei client e i gruppi di sicurezza delle istanze RDS DB siano configurati accuratamente per consentire il trasferimento del traffico. IPv6 Per connettersi, i client utilizzano l'endpoint dell'istanza database. Le applicazioni client possono specificare il protocollo preferito per la connessione a un database. In modalità dual-stack, il di istanze DB rileva il protocollo di rete preferito del client IPv6, IPv4 o lo utilizza per la connessione.

Se un gruppo di sottoreti database smette di supportare la modalità dual-stack a causa dell'eliminazione della sottorete o dell'annullamento dell'associazione con il blocco CIDR, si può verificare una situazione di stato di rete incompatibile per le istanze database associate al gruppo di sottoreti database. Inoltre, non puoi utilizzare il gruppo di sottoreti database quando crei una nuova istanza database in modalità dual-stack.

Per determinare se un gruppo di sottoreti DB supporta la modalità dual-stack utilizzando il Console di gestione AWS, visualizza il **Tipo di rete** nella pagina dei dettagli del gruppo di sottoreti DB. Per determinare se un gruppo di sottoreti DB supporta la modalità dual-stack utilizzando il AWS CLI, esegui il comando e visualizza nell'output. [describe-db-subnet-groups](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-subnet-groups.html)`SupportedNetworkTypes`

Le repliche di lettura vengono trattate come istanze database indipendenti e possono avere un tipo di rete diverso dall'istanza database principale. Se si modifica il tipo di rete dell'istanza database principale di una replica di lettura, tale modifica non interessa la replica di lettura. Quando si ripristina un'istanza database, è possibile ripristinarla su qualsiasi tipo di rete supportato.

#### Utilizzo di istanze database in modalità dual-stack
<a name="USER_VPC.IP_addressing.dual-stack-working-with"></a>

 IPv4 IPv6

**Quando si utilizza Console di gestione AWS per creare o modificare un'istanza DB, è possibile specificare la modalità dual-stack nella sezione Tipo di rete.** L'immagine seguente mostra la sezione **Network type** (Tipo di rete) nella console.

![\[Sezione Tipo di rete nella console con l’opzione Modalità dual-stack selezionata.\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/dual-stack-mode.png)


Quando utilizzi il AWS CLI per creare o modificare un di istanze DB, imposta l'`--network-type`opzione per utilizzare la modalità `DUAL` dual-stack. Quando usi l'API RDS per creare o modificare un'istanza database, per utilizzare la modalità dual-stack imposta il parametro `NetworkType` su `DUAL`. Quando modifichi il tipo di rete di un'istanza database, è possibile che si verifichi un periodo di inattività. Se la modalità dual-stack non è supportata dalla versione del motore del database o dal gruppo di sottoreti database in uso, viene restituito l'errore `NetworkTypeNotSupported`.

Per ulteriori informazioni sulla creazione di un'istanza database, consulta [Creazione di un'istanza database Amazon RDS](USER_CreateDBInstance.md). Per ulteriori informazioni sulla modifica di un'istanza database, consulta [Modifica di un'istanza database Amazon RDS](Overview.DBInstance.Modifying.md).

Per determinare se un'istanza database è in modalità dual-stack utilizzando la console, visualizza l'opzione **Network type** (Tipo di rete) nella scheda **Connectivity & security** (Connettività e sicurezza) per l'istanza database in questione.

#### 
<a name="USER_VPC.IP_addressing.dual-stack-modifying-ipv4"></a>

 A tale scopo, devi modificare il tipo di rete dell'istanza database. La modifica potrebbe comportare tempi di inattività.

Ti consigliamo di modificare il tipo di rete delle istanze database Amazon RDS durante una finestra di manutenzione. L'impostazione predefinita del tipo di rete delle nuove istanze sulla modalità dual stack non è al momento supportata. È possibile impostare il tipo di rete manualmente utilizzando il comando `modify-db-instance` . 

Prima di modificare un'istanza database per utilizzare la modalità dual-stack, assicurati che il gruppo di sottoreti DB supporti la modalità dual-stack. Se il gruppo di sottoreti DB associato all'istanza database non supporta la modalità dual-stack, specifica un gruppo di sottoreti database diverso che supporta tale modalità quando modifichi l'istanza database. La modifica del gruppo di sottoreti di database di un'istanza database può causare tempi di inattività.

Se si modifica il gruppo di sottoreti di database di un'istanza database prima di modificare l'istanza database per l'utilizzo della modalità Dual stack, assicurati che il gruppo di sottoreti di database sia valido per l'istanza database prima e dopo la modifica. 

Per RDS per PostgreSQL, RDS per MySQL, RDS per Oracle e RDS per le istanze Single-AZ di MariadB, si consiglia di eseguire il comando con il solo parametro impostato per modificare la rete in modalità dual-stack. [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html)`--network-type``DUAL` L’aggiunta di altri parametri al parametro `--network-type` nella stessa chiamata API potrebbe causare tempi di inattività. Per modificare più parametri, assicurati che la modifica del tipo di rete sia stata completata correttamente prima di inviare un'altra richiesta `modify-db-instance` con altri parametri. 

Le modifiche al tipo di rete per le istanze DB RDS per PostgreSQL, RDS per MySQL, RDS per Oracle e RDS per MariaDB Multi-AZ causano un breve periodo di inattività e attivano un failover se si utilizza il parametro solo o se si combinano i parametri in un comando. `--network-type` modify-db-instance 

Le modifiche del tipo di rete per le istanze database Single-AZ o Multi-AZ RDS per SQL Server causano tempi di inattività se si utilizza solo il parametro `--network-type` o se si combinano più parametri in un comando `modify-db-instance`. Le modifiche del tipo di rete causano il failover in un'istanza Multi-AZ SQL Server.

Se non riesci a connetterti al di istanze DB dopo la modifica, assicurati che i firewall di sicurezza del client e del database e le tabelle di routing siano configurati con precisione per consentire il traffico verso il database sulla rete selezionata ( IPv4 o IPv6). Potrebbe inoltre essere necessario modificare i parametri del sistema operativo, le librerie o i driver per connetterti utilizzando un IPv6 indirizzo.

Quando modifichi un'istanza database per usare la modalità dual-stack non possono essere presenti modifiche in sospeso da implementazioni Single-AZ a implementazioni multi-AZ o viceversa.

**Per modificare un di sole istanze DB per utilizzare la modalità dual-stack**

1. Modificare un gruppo di sottoreti database per supportare la modalità dual-stack o creare un gruppo di sottoreti database che supporti la modalità dual-stack:

   1. Associa un blocco IPv6 CIDR al tuo VPC.

      Per istruzioni, consulta [Aggiungere un blocco IPv6 CIDR al tuo VPC](https://docs.aws.amazon.com/vpc/latest/userguide/modify-vpcs.html#vpc-associate-ipv6-cidr) nella *Amazon VPC* User Guide.

   1. Collega il blocco IPv6 CIDR a tutte le sottoreti del gruppo di sottoreti DB.

      Per istruzioni, consulta [Aggiungere un blocco IPv6 CIDR alla sottorete](https://docs.aws.amazon.com/vpc/latest/userguide/modify-subnets.html#subnet-associate-ipv6-cidr) nella Amazon *VPC* User Guide.

   1. Verificare che il gruppo di sottoreti database supporti la modalità dual-stack.

      **Se utilizzi il Console di gestione AWS, seleziona il gruppo di sottoreti DB e assicurati che il valore **Supported network types** sia Dual,. IPv4**

      Se utilizzi il AWS CLI, esegui il [describe-db-subnet-groups](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-subnet-groups.html)comando e assicurati che il `SupportedNetworkType` valore per l'istanza DB sia`Dual, IPv4`.

1. Modifica il gruppo di sicurezza associato al di istanze DB per consentire IPv6 le connessioni al database o crea un nuovo gruppo di sicurezza che consenta IPv6 le connessioni.

   Per le istruzioni, vedere [Regole del gruppo di sicurezza](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html) nella *Guida per l'utente di Amazon VPC*.

1. Modifica l'istanza database in modo che supporti la modalità dual-stack. A questo scopo, imposta l'opzione **Network type** (Tipo di rete) su **Dual-stack mode** (Modalità dual-stack).

   In caso di utilizzo della console, accertati che le impostazioni seguenti siano corrette:
   + **Tipo di rete**–**Dual-stack mode (Modalità dual-stack)**  
![\[Sezione Tipo di rete nella console con l’opzione Modalità dual-stack selezionata.\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/dual-stack-mode.png)
   + **DB subnet group** (Gruppo di sottoreti DB): gruppo di sottoreti database configurato in un passaggio precedente
   + **Security group** (Gruppo di sicurezza): gruppo di sicurezza di default configurato in un passaggio precedente

   Se utilizzi il AWS CLI, assicurati che le seguenti impostazioni siano corrette:
   + `--network-type` – `dual`
   + `--db-subnet-group-name`: gruppo di sottoreti database configurato in un passaggio precedente
   + `--vpc-security-group-ids`: gruppo di sicurezza VPC configurato in un passaggio precedente

   Esempio: 

   ```
   aws rds modify-db-instance --db-instance-identifier my-instance --network-type "DUAL"
   ```

1. Verifica che l'istanza database supporti la modalità dual-stack.

   Se utilizzi la console, scegli la scheda **Connectivity & security** (Connettività e sicurezza) per l'istanza database. In quella scheda, assicurati che il valore dell'opzione **Network type** (Tipo di rete) sia **Dual-stack mode** (Modalità dual-stack).

   Se utilizzi il AWS CLI, esegui il [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)comando e assicurati che il `NetworkType` valore per l'istanza DB sia`dual`.

   Esegui il `dig` comando sull'endpoint dell'istanza DB per identificare l' IPv6indirizzo ad esso associato.

   ```
   dig db-instance-endpoint AAAA
   ```

   

#### Disponibilità di regioni e versioni
<a name="USER_VPC.IP_addressing.RegionVersionAvailability"></a>

Il supporto varia a seconda delle versioni specifiche di ciascun motore di database e a seconda delle Regioni AWS. Per ulteriori informazioni sulla disponibilità di versioni e regioni con la modalità dual-stack, consulta [Regioni e motori database supportati per la modalità dual-stack in Amazon RDS](Concepts.RDS_Fea_Regions_DB-eng.Feature.DualStackMode.md). 

#### Limitazioni per istanze database di rete dual-stack
<a name="USER_VPC.IP_addressing.dual-stack-limitations"></a>

Le seguenti limitazioni si applicano alle istanze database di rete dual-stack:
+ I il protocollo. IPv6 Possono utilizzare IPv4 esclusivamente oppure possono utilizzare il IPv6 protocollo IPv4 and (modalità dual-stack).
+ Amazon RDS non supporta IPv6 sottoreti native.
+ Per RDS per SQL Server, le istanze DB in modalità dual-stack che utilizzano endpoint listener di gruppo Always On AGs Availability presentano solo indirizzi. IPv4
+ Non è possibile utilizzare il proxy RDS con istanze database in modalità dual-stack.
+ Non è possibile utilizzare la modalità dual-stack con RDS su istanze DB. AWS Outposts 
+ Non è possibile utilizzare la modalità dual-stack con istanze database in una zona locale.

## Nascondere istanze database in un VPC da Internet
<a name="USER_VPC.Hiding"></a>

Uno scenario Amazon RDS comune è quello di avere un VPC in cui disponi di un’istanza Amazon EC2 con un’applicazione web pubblica e un’istanza database con un database che non è pubblicamente accessibile. Puoi ad esempio creare un VPC che ha una sottorete pubblica e una sottorete privata. Le istanze EC2 che fungono da server web possono essere implementate nella sottorete pubblica. L'implementazione di istanze database viene invece eseguita nella sottorete privata. In tale implementazione, solo i server Web hanno accesso alle istanze database. Per un'illustrazione di questo scenario, consulta [Un’istanza di database in un VPC a cui accede un’istanza EC2 nello stesso VPC](USER_VPC.Scenarios.md#USER_VPC.Scenario1). 

Quando si avvia un'istanza database all'interno di un VPC, l'istanza database dispone di un indirizzo IP privato per il traffico all'interno del VPC. Questo indirizzo IP privato non è accessibile pubblicamente. Puoi utilizzare l'opzione **Public access** (Accesso pubblico) per indicare se l'istanza database dispone anche di un indirizzo IP pubblico oltre all'indirizzo IP privato. Se l'istanza database è definito come accessibile pubblicamente, il relativo endpoint DNS utilizza l'indirizzo IP privato dall'interno del VPC. Utilizza invece l'indirizzo IP pubblico dall'esterno del VPC. L'accesso all'istanza database è in ultima analisi controllato dal gruppo di sicurezza in uso. Questo accesso pubblico non è consentito se il gruppo di sicurezza assegnato all'istanza database non include regole in entrata che lo consentono. Per un'istanza database che deve essere accessibile pubblicamente, le sottoreti nel relativo gruppo di sottoreti DB devono disporre di un gateway Internet. Per ulteriori informazioni, consulta [Impossibile connettersi all'istanza database di Amazon RDS](CHAP_Troubleshooting.md#CHAP_Troubleshooting.Connecting)

Puoi modificare un'istanza database per attivare o disattivare l'accessibilità pubblica modificando l'opzione **Public access** (Accesso pubblico). Nella figura seguente viene illustrata l'opzione **Public access (Accesso pubblico)** nella sezione **Additional connectivity configuration (Configurazioni di connettività aggiuntiva)** . Per impostare l'opzione, apri la sezione **Additional connectivity configuration (Configurazioni di connettività aggiuntiva)** nella sezione **Connectivity (Connettività)** . 

![\[Imposta l’opzione Accesso pubblico del database nella sezione Configurazione di connettività aggiuntiva su No.\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/VPC-example4.png)


Per informazioni sulla modifica di un’istanza database per impostare l’opzione **Public access (Accesso pubblico)**, consulta [Modifica di un'istanza database Amazon RDS](Overview.DBInstance.Modifying.md).

## Creazione di un'istanza database in un VPC
<a name="USER_VPC.InstanceInVPC"></a>

Le procedure seguenti aiutano a creare un'istanza database in un VPC. Per utilizzare il VPC predefinito, puoi iniziare con il passaggio 2 e utilizzare il VPC e il gruppo di sottoreti DB creati automaticamente. Se desideri creare un VPC aggiuntivo, puoi creare un nuovo VPC. 

**Nota**  
Se desideri che l'istanza database nel VPC sia pubblicamente accessibile, devi aggiornare le informazioni DNS per il VPC attivando gli attributi VPC *DNS hostnames* (Nomi host DNS) e *DNS resolution* (Risoluzione DNS). Per informazioni sull'aggiornamento delle informazioni DNS per un'istanza VPC, consulta [Aggiornamento del supporto DNS per il VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html). 

Segui questa procedura per creare un'istanza database in un VPC:
+ [Fase 1. Creazione di un VPC](#USER_VPC.CreatingVPC) 
+  [Fase 2: creazione di un gruppo di sottoreti database](#USER_VPC.CreateDBSubnetGroup)
+  [Fase 3: creazione di un gruppo di sicurezza VPC](#USER_VPC.CreateVPCSecurityGroup)
+  [Passaggio 4: creazione di un'istanza database nel VPC](#USER_VPC.CreateDBInstanceInVPC) 

### Fase 1. Creazione di un VPC
<a name="USER_VPC.CreatingVPC"></a>

Crea un VPC con sottoreti in almeno due zone di disponibilità. Usi queste sottoreti quando crei un gruppo di sottoreti database. Se disponi di un VPC di default, viene creata automaticamente una sottorete in ciascuna zona di disponibilità nella Regione AWS.

Per ulteriori informazioni, consulta [Creazione di un VPC con sottoreti pubbliche e private](CHAP_Tutorials.WebServerDB.CreateVPC.md#CHAP_Tutorials.WebServerDB.CreateVPC.VPCAndSubnets) oppure [Creazione di un VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#Create-VPC) nella *Guida per l'utente di Amazon VPC*.. 

### Fase 2: creazione di un gruppo di sottoreti database
<a name="USER_VPC.CreateDBSubnetGroup"></a>

Un gruppo di sottoreti DB è una raccolta di sottoreti (generalmente private) creata per un VPC e che è possibile definire per le istanze database. Un gruppo di sottoreti DB consente di specificare un particolare VPC quando si creano cluster di DB utilizzando AWS CLI l'API o RDS. Se utilizzi la console, puoi scegliere il VPC e le sottoreti che desideri usare. Ogni gruppo di sottoreti database deve avere almeno una sottorete in almeno due zone di disponibilità nella Regione AWS. Come best practice, ogni gruppo di sottoreti database deve disporre di almeno una sottorete per ogni zona di disponibilità nella Regione AWS.

Per le implementazioni Multi-AZ, la definizione di una sottorete per tutte le zone di disponibilità in una consente ad Regione AWS Amazon RDS di creare una nuova replica in standby in un'altra zona di disponibilità, se necessario. È possibile seguire questa best practice anche per le distribuzioni con singola zona di disponibilità, perché in futuro è possibile convertirle in distribuzioni Multi-AZ.

Per un'istanza database che deve essere accessibile pubblicamente, le sottoreti nel gruppo di sottoreti database devono disporre di un gateway Internet. Per ulteriori informazioni sui gateway Internet, consulta [Eseguire la connessione a Internet utilizzando un gateway Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) nella *Guida per l'utente di Amazon VPC*. 

**Nota**  
Il gruppo di sottorete DB per un’area locale può avere solo una sottorete.

Quando crei un'istanza database in un VPC, puoi selezionare un gruppo di sottoreti DB. Amazon RDS sceglie una sottorete e un indirizzo IP al suo interno da associare all'istanza database. Se non esistono gruppi di sottoreti DB, Amazon RDS crea un gruppo di sottoreti predefinito quando crei un'istanza database. Amazon RDS crea e associa un'interfaccia di rete elastica all'istanza database con tale indirizzo IP. L'istanza database utilizza la zona di disponibilità contenente la sottorete.

Per le implementazioni Multi-AZ, la definizione di una sottorete per due o più zone di disponibilità in una consente ad Regione AWS Amazon RDS di creare un nuovo standby in un'altra zona di disponibilità in caso di necessità. Devi effettuare questa operazione anche per le implementazioni Single-AZ, in modo da poterle eventualmente convertire in implementazioni Multi-AZ in un secondo momento.

In questo passaggio, si crea un gruppo di sottoreti database e si aggiungono le sottoreti create per il VPC.

**Creare un gruppo di sottoreti database**

1. Aprire la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel pannello di navigazione selezionare **Subnet groups (Gruppi di sottoreti)**.

1. Scegli **Create DB Subnet Group (Crea gruppo di sottoreti del database)**.

1. Per **Name (Nome)**, digita il nome del gruppo di sottoreti database.

1. Per **Description Descrizione)**, digita una descrizione per il gruppo di sottoreti database. 

1. In **VPC**, scegli il VPC predefinito o il VPC creato in precedenza.

1. Nella sezione **Aggiungi sottoreti**, scegliere le zone di disponibilità che includono le sottoreti da **Zone di disponibilità**, quindi scegliere le sottoreti da **Sottoreti**.  
![\[Creazione di un gruppo di sottoreti del database.\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/RDSVPC101.png)
**Nota**  
Se è stata abilitata una zona locale, è possibile scegliere un gruppo zone di disponibilità nella pagina **Create DB subnet group (Crea gruppo di sottorete DB)**. In questo caso, scegliere **Availability Zone group (Gruppo zona di disponibilità)**, **Availability Zones (Zone di disponibilità)** e **Subnet (Sottorete)**.

1. Scegliere **Create (Crea)**. 

   Il nuovo gruppo di sottoreti database viene visualizzato nell'elenco dei gruppi di sottoreti database sulla console RDS. Puoi scegliere il gruppo di sottoreti database per visualizzare i dettagli, comprese tutte le sottoreti associate al gruppo, nel riquadro dei dettagli nella parte inferiore della finestra. 

### Fase 3: creazione di un gruppo di sicurezza VPC
<a name="USER_VPC.CreateVPCSecurityGroup"></a>

Prima di creare un'istanza database, devi creare un gruppo di sicurezza VPC da associare tale istanza database. Se non crei un gruppo di sicurezza VPC, puoi utilizzare il gruppo di sicurezza predefinito quando crei un'istanza database. Per istruzioni su come creare un gruppo di sicurezza per l'istanza database, consulta [Creazione di un gruppo di sicurezza VPC per un'istanza database privata](CHAP_Tutorials.WebServerDB.CreateVPC.md#CHAP_Tutorials.WebServerDB.CreateVPC.SecurityGroupDB) oppure [Controlla il traffico verso le risorse utilizzando gruppi di sicurezza](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) nella *Guida per l'utente di Amazon VPC*. 

### Passaggio 4: creazione di un'istanza database nel VPC
<a name="USER_VPC.CreateDBInstanceInVPC"></a>

In questo passaggio, si crea un'istanza database e si utilizza il nome VPC, il gruppo di sottoreti DB e il gruppo di sicurezza VPC creato nel passaggio precedente.

**Nota**  
Se desideri che l'istanza database nel VPC sia pubblicamente accessibile, devi abilitare gli attributi *VPC DNS hostnames* (Nomi host DNS) e *DNS resolution* (Risoluzione DNS). Per ulteriori informazioni, consulta [Attributi DNS per il VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html) nella *Guida per l'utente di Amazon VPC*.

Per informazioni dettagliate su come creare un'istanza database, consulta [Creazione di un'istanza database Amazon RDS](USER_CreateDBInstance.md).

Quando richiesto nella sezione **Connectivity** (Connettività), inserisci il nome VPC, il gruppo di sottoreti DB e il gruppo di sicurezza VPC.

# Aggiornamento del VPC per un’istanza database
<a name="USER_VPC.VPC2VPC"></a>

Puoi utilizzare la Console di gestione AWS per spostare l'istanza database in un VPC diverso.

Per ulteriori informazioni sulla modifica di un’istanza di database, consulta [Modifica di un'istanza database Amazon RDS](Overview.DBInstance.Modifying.md). Nella sezione **Connectivity** (Connettività) della pagina di modifica, immetti il nuovo gruppo di sottoreti in **DB subnet group** (Gruppo di sottoreti DB). Il nuovo gruppo di sottoreti deve essere un gruppo di sottoreti in un nuovo VPC. 

![\[Modifica il gruppo di sottoreti per l’istanza database.\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/EC2-VPC.png)


Non è possibile modificare il VPC per un'istanza database se si applicano le seguenti condizioni:
+ L'istanza database si trova in più zone di disponibilità. Puoi convertire l'istanza database in una singola zona di disponibilità, spostarla in un nuovo VPC e quindi convertirla in un'istanza database Multi-AZ. Per ulteriori informazioni, consulta [Configurazione e gestione di un’implementazione Multi-AZ per Amazon RDS](Concepts.MultiAZ.md).
+ L'istanza database contiene una o più repliche di lettura. Puoi rimuovere le repliche di lettura, spostare l'istanza database in un nuovo VPC e quindi aggiungere nuovamente le repliche di lettura. Per ulteriori informazioni, consulta [Uso delle repliche di lettura dell'istanza database](USER_ReadRepl.md).
+ L'istanza database è una replica di lettura. Puoi promuovere la replica di lettura e quindi spostare l'istanza database autonoma su un nuovo VPC. Per ulteriori informazioni, consulta [Promozione di una replica di lettura a istanza database standalone](USER_ReadRepl.Promote.md).
+ Il gruppo di sottoreti nel VPC di destinazione non ha sottoreti nella zona di disponibilità dell'istanza database. Puoi aggiungere sottoreti nella zona di disponibilità dell'istanza database al gruppo di sottoreti di database e quindi spostare l'istanza database nel nuovo VPC. Per ulteriori informazioni, consulta [Utilizzo di gruppi di sottoreti database](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.Subnets).

# Scenari per accedere a un'istanza database in un VPC
<a name="USER_VPC.Scenarios"></a>

Amazon RDS supporta i seguenti scenari per accedere a un'istanza database in un VPC:
+ [Un’istanza Amazon EC2 nella stessa VPC](#USER_VPC.Scenario1)
+ [Un'istanza EC2 in un VPC diverso](#USER_VPC.Scenario3)
+ [Un'applicazione client tramite internet](#USER_VPC.Scenario4)
+ [Una rete privata](#USER_VPC.NotPublic)

## Un’istanza di database in un VPC a cui accede un’istanza EC2 nello stesso VPC
<a name="USER_VPC.Scenario1"></a>

Un uso comune di un’istanza di database in un VPC è quello di condividere dati con un server di applicazione in esecuzione in un’istanza EC2 nello stesso VPC.

Il seguente diagramma mostra questo scenario.

![\[Scenario VPC con un server web pubblico e un database privato\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/con-VPC-sec-grp.png)


Il modo più semplice per gestire l'accesso tra istanze EC2 e istanze di database nello stesso VPC consiste nel fare quanto segue:
+ Creare un gruppo di sicurezza VPC in cui si troveranno le istanze database. Questo gruppo di sicurezza può essere usato per limitare l'accesso alle istanze database. Ad esempio, puoi creare una regola personalizzata per questo gruppo di sicurezza. Ciò potrebbe consentire l'accesso TCP usando la porta assegnata all'istanza database al momento della creazione della stessa e un indirizzo IP utilizzato per accedere all'istanza database per lo sviluppo o per altri scopi.
+ Crea un gruppo di sicurezza VPC in cui si troveranno le istanze EC2 (server Web e client). Questo gruppo di sicurezza può, se necessario, consentire l'accesso all'istanza EC2 da Internet tramite la tabella di routing del VPC. Ad esempio, può impostare regole in questo gruppo di sicurezza per consentire l'accesso TCP all'istanza EC2 sulla porta 22.
+ Creare regole personalizzate nel gruppo di sicurezza per le istanze database che consentono connessioni dal gruppo di sicurezza creato per le istanze EC2. Queste regole potrebbero consentire a qualsiasi membro del gruppo di sicurezza di accedere alle istanze database.

È disponibile una sottorete pubblica e privata aggiuntiva in una zona di disponibilità separata. Un gruppo di sottoreti DB RDS richiede una sottorete in almeno due zone di disponibilità. La sottorete aggiuntiva semplifica il passaggio a un'implementazione Multi-AZ di un'istanza DB in futuro.

Per una dimostrazione che mostri come creare un VPC con sottoreti pubbliche e private per questo scenario, consulta [Tutorial: crea un VPC da utilizzare con un ) IPv4](CHAP_Tutorials.WebServerDB.CreateVPC.md). 

**Suggerimento**  
Quando crei un'istanza database, puoi configurare automaticamente la connettività di rete tra un'istanza Amazon EC2 e un'istanza database. Per ulteriori informazioni, consulta [Configurazione della connettività di rete automatica con un'istanza EC2](USER_CreateDBInstance.md#USER_CreateDBInstance.Prerequisites.VPC.Automatic).

**Per creare una regola in un gruppo di sicurezza VPC che consente delle connessioni da un altro gruppo di sicurezza, esegui la procedura seguente:**

1.  [Accedi a Console di gestione AWS e apri la console Amazon VPC all'indirizzo https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com/vpc)

1.  Fai clic su **Security Groups** (Gruppi di sicurezza) nel pannello di navigazione.

1. Scegli o crea un gruppo di sicurezza per il quale desideri concedere l'accesso ai membri di un altro gruppo di sicurezza. Nello scenario precedente, questo è il gruppo di sicurezza utilizzato per le istanze database. Seleziona la scheda **Regole in entrata**, quindi scegli **Modifica regola**.

1. Nella scheda **Modifica regole in entrata**, seleziona **Aggiungi regola**.

1. Per **Tipo**, scegli la voce che corrisponde alla porta utilizzata durante la creazione dell'istanza database, ad esempio **MySQL/Aurora**.

1. Nella casella **Origine** iniziare a digitare l'ID del gruppo di sicurezza, che elenca i gruppi di sicurezza corrispondenti. Scegli il gruppo di sicurezza con i membri che desideri abbiano accesso alle risorse protette da questo gruppo di sicurezza. Nello scenario precedente, questo è il gruppo di sicurezza utilizzato per le istanze EC2.

1. Se necessario, ripeti i passaggi per il protocollo TCP creando una regola con **All TCP (Tutti i TCP)** come **Tipo** e il gruppo di sicurezza nella casella **Source (Origine)**. Se desideri usare il protocollo UDP, crea una regola con **All UDP** (Tutti i UDP) come **Type** (Tipo) e il gruppo di sicurezza nella casella **Source** (Origine).

1. Scegliere **Salva regole**.

Nella schermata seguente viene illustrata una regola in entrata con un gruppo di sicurezza per la relativa origine.

![\[Aggiunta di un gruppo di sicurezza alle regole di un altro gruppo di sicurezza\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/con-vpc-add-sg-rule.png)


Per ulteriori informazioni sulla connessione all'istanza database dall'istanza EC2, consulta [Connessione a un'istanza database Amazon RDS](CHAP_CommonTasks.Connect.md) .

## Un'istanza database in un VPC a cui accede un'istanza EC2 in un VPC diverso
<a name="USER_VPC.Scenario3"></a>

Quando le istanze database si trova in un VPC diverso dall'istanza EC2 che si sta utilizzando per accedervi, puoi utilizzare il peering VPC per accedere all'istanza database.

Il seguente diagramma mostra questo scenario. 

![\[Istanza database in un VPC a cui accede un’istanza EC2 in un VPC diverso\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/RDSVPC2EC2VPC.png)


Una connessione peering VPC è una connessione di rete tra due VPCs che consente di instradare il traffico tra di loro utilizzando indirizzi IP privati. Le risorse in uno qualsiasi dei VPC possono comunicare tra loro come se fossero nella stessa rete. Puoi creare una connessione peering VPC tra i tuoi account VPCs, con un VPC in un altro AWS account o con un VPC in un altro. Regione AWS Per ulteriori informazioni su VPC in peering, consulta [Peering di VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-peering.html) nella *Guida per l'utente di Amazon Virtual Private Cloud*.

## Un'istanza database in un VPC a cui accede un'applicazione client tramite Internet
<a name="USER_VPC.Scenario4"></a>

Per accedere a istanze database in un VPC da un'applicazione client tramite Internet, configura un VPC con una sottorete pubblica singola e un gateway Internet per abilitare la comunicazione in Internet.

Il seguente diagramma mostra questo scenario.

![\[Un’istanza di database in un VPC a cui accede un’applicazione client tramite Internet\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/GS-VPC-network.png)


È consigliabile utilizzare la seguente configurazione:

 
+ Un VPC di dimensione /16 (ad esempio, CIDR: 10.0.0.0/16). Questa dimensione fornisce indirizzi 65.536 indirizzi IP privati.
+ Una sottorete di dimensione /24 (ad esempio, CIDR: 10.0.0.0/24). Questa dimensione fornisce 256 indirizzi IP privati.
+ Un'istanza database Amazon RDS che è in associazione al VPC e alla sottorete. Amazon RDS assegna un indirizzo IP nella sottorete all'istanza database.
+ Un gateway Internet che collega il VPC a Internet e agli altri prodotti AWS .
+ Un gruppo di sicurezza associato all'istanza database. Le regole in entrata del gruppo di sicurezza consentono all'applicazione client di accedere all'istanza database.

Per informazioni su come creare un'istanza database in un VPC, consulta [Creazione di un'istanza database in un VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.InstanceInVPC).

## Un'istanza database in un VPC a cui si accede da una rete privata
<a name="USER_VPC.NotPublic"></a>

Se l'istanza database non è accessibile pubblicamente, sono disponibili le seguenti opzioni per consentire l'accesso da una rete privata:
+ Una connessione VPN. AWS Site-to-Site Per maggiori informazioni, consulta [Che cos’è AWS Site-to-Site VPN?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)
+ Una Direct Connect connessione. Per ulteriori informazioni, vedi [Cos'è Direct Connect?](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html)
+ Una AWS Client VPN connessione. Per maggiori informazioni, consulta [Che cos’è AWS Client VPN?](https://docs.aws.amazon.com//vpn/latest/clientvpn-admin/what-is.html)

Il diagramma seguente mostra uno scenario con una connessione AWS Site-to-Site VPN. 

![\[Istanze di database in un VPC a cui si accede da una rete privata.\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/site-to-site-vpn-connection.png)


Per ulteriori informazioni, consulta [Riservatezza del traffico Internet](inter-network-traffic-privacy.md).

# Tutorial: crea un VPC da utilizzare con un ) IPv4
<a name="CHAP_Tutorials.WebServerDB.CreateVPC"></a>

Uno scenario comune include un'istanza database in un cloud privato virtuale (VPC) basato sul servizio Amazon VPC. Questo VPC condivide i dati con un server Web in esecuzione nello stesso VPC. In questo tutorial eseguirai la creazione del VPC in questo scenario.

Il seguente diagramma mostra questo scenario. Per informazioni su altri scenari, consulta [Scenari per accedere a un'istanza database in un VPC](USER_VPC.Scenarios.md). 

![\[Scenario VPC singolo\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/con-VPC-sec-grp.png)


L'istanza database deve essere disponibile solo per il server Web e non per la rete Internet pubblica. Pertanto, occorre creare un VPC con sottoreti pubbliche e private. Il server Web è ospitato nella sottorete pubblica, in modo da poter raggiungere l'Internet pubblico. L'istanza database è ospitata in una sottorete privata. Il server Web può connettersi all'istanza database perché è ospitato nello stesso VPC. Tuttavia, l'istanza database non è disponibile per la rete Internet pubblica e ciò garantisce una maggiore sicurezza.

Questo tutorial configura una sottorete pubblica e privata aggiuntiva in una zona di disponibilità separata. Queste sottoreti non vengono utilizzate dal tutorial. Un gruppo di sottoreti DB RDS richiede una sottorete in almeno due zone di disponibilità. La sottorete aggiuntiva semplifica il passaggio a un'implementazione Multi-AZ di un'istanza DB in futuro. 

In questa esercitazione viene descritta la configurazione di un VPC per istanze DB Amazon RDS. Per un'esercitazione che illustra come creare un server Web per questo scenario VPC, consulta [Tutorial: creazione di un server Web e un’istanza database Amazon RDS](TUT_WebAppWithRDS.md). Per ulteriori informazioni su Amazon VPC, consulta [Guida alle operazioni di base di Amazon VPC](https://docs.aws.amazon.com/AmazonVPC/latest/GettingStartedGuide/) e [Guida per l'utente di Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/). 

**Suggerimento**  
Quando crei un'istanza database, puoi configurare automaticamente la connettività di rete tra un'istanza Amazon EC2 e un'istanza database. La configurazione di rete è simile a quella descritta in questo tutorial. Per ulteriori informazioni, consulta [Configurazione della connettività di rete automatica con un'istanza EC2](USER_CreateDBInstance.md#USER_CreateDBInstance.Prerequisites.VPC.Automatic). 

## Creazione di un VPC con sottoreti pubbliche e private
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.VPCAndSubnets"></a>

Utilizza la procedura seguente per creare un VPC con sottoreti pubbliche e private. 

**Per creare un VPC e sottoreti**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nell'angolo in alto a destra di Console di gestione AWS, scegli la regione in cui creare il tuo VPC. In questo esempio viene utilizzata la regione Stati Uniti occidentali (Oregon).

1. Nell'angolo in alto a sinistra, scegli **VPC Dashboard** (Pannello di controllo VPC). Per iniziare a creare un VPC, scegli **Create VPC** (Crea VPC).

1. In **Resources to create** (Risorse da creare) nell'area **VPC settings** (Impostazioni VPC), scegli **VPC and more** (VPC e altro).

1. In **VPC settings** (Impostazioni VPC) restanti, imposta i seguenti valori:
   + **Name tag auto-generation** (Generazione automatica del tag del nome): **tutorial**
   + **IPv4 Blocco CIDR:** **10.0.0.0/16**
   + IPv6 Blocco **CIDR: **nessun IPv6 ** blocco** CIDR
   + **Tenancy** (Locazione): **Default**
   + **Numero di zone di disponibilità (AZs)** **— 2**
   + **Personalizza AZs**: mantiene i valori predefiniti.
   + **Number of public subnet** (Numero di sottoreti pubbliche): **2**
   + **Number of private subnets** (Numero di sottoreti private): **2**
   + **Customize subnets CIDR blocks** (Personalizza blocchi CIDR delle sottoreti): mantieni i valori predefiniti.
   + **NAT gateways (\$1)** (Gateway NAT): **nessuna**
   + **VPC endpoints** (Endpoint VPC): **nessuno**
   + **DNS options** (Opzioni DNS): mantieni i valori predefiniti.
**Nota**  
Amazon RDS richiede almeno due sottoreti in due zone di disponibilità diverse per supportare le implementazioni Multi-AZ di un'istanza DB. In questo tutorial viene creata crea un'implementazione Single-AZ, ma il requisito semplifica la conversione in un'implementazione Multi-AZ di un'istanza DB in futuro.

1. Seleziona **Create VPC** (Crea VPC).

## Creazione di un gruppo di sicurezza VPC per un server Web pubblico
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.SecurityGroupEC2"></a>

È possibile a questo punto aggiungere un gruppo di sicurezza per l'accesso pubblico. Per connetterti alle istanze EC2 nel VPC, aggiungi regole in entrata al gruppo di sicurezza VPC. Queste consentono al traffico di connettersi da Internet.

**Per creare un gruppo di sicurezza VPC**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Scegliere **VPC Dashboard (Pannello di controllo VPC)**, **Security Groups (Gruppi di sicurezza)** e quindi **Create security group (Crea gruppo di sicurezza)**. 

1. Nella pagina **Create security group (Crea gruppo di sicurezza)** impostare questi valori: 
   + **Security group name: (Nome del gruppo di sicurezza:** **tutorial-securitygroup**
   + **Descrizione:** **Tutorial Security Group**
   + **VPC:** scegli il VPC che hai creato in precedenza, ad esempio: vpc- (**tutorial-vpc**) *identifier* 

1. Aggiungere regole in entrata al gruppo di sicurezza

   1. Determina l'indirizzo IP da utilizzare per connettersi alle istanze EC2 nel VPC utilizzando Secure Shell (SSH). Per determinare il tuo indirizzo IP pubblico, in un'altra finestra o scheda del browser, puoi utilizzare il servizio all'indirizzo. [https://checkip.amazonaws.com](https://checkip.amazonaws.com) Un esempio di indirizzo IP è `203.0.113.25/32`.

      In molti casi, è possibile eseguire la connessione tramite un fornitore di servizi Internet (ISP) o con la protezione di un firewall senza un indirizzo IP statico. In tal caso, trova l'intervallo di indirizzi IP utilizzati dai computer client.
**avvertimento**  
Se utilizzi `0.0.0.0/0` per l'accesso SSH, consenti a tutti gli indirizzi IP di accedere alle istanze pubbliche utilizzando SSH. Questo approccio è accettabile per un breve periodo di tempo in un ambiente di test, ma non è sicuro per gli ambienti di produzione. In produzione, autorizza solo un determinato indirizzo IP o un intervallo di indirizzi per accedere alle istanze utilizzando SSH.

   1. Nella sezione **Regole in entrata**, scegliere **Aggiungi regola**.

   1. Imposta i seguenti valori per la nuova regola in entrata per consentire l'accesso SSH all'istanza Amazon EC2. In tal caso, è possibile eseguire la connessione all'istanza Amazon EC2 per installare il server Web e altre utility. Puoi connetterti all'istanza EC2 anche per caricare contenuto per il server Web. 
      + **Tipo:** **SSH**
      + **Origine**: indirizzo IP o intervallo ottenuto nella fase 1, ad esempio **203.0.113.25/32**.

   1. Scegli **Aggiungi regola**.

   1. Imposta i seguenti valori per la nuova regola in entrata per consentire l'accesso HTTP al server Web:
      + **Tipo:** **HTTP**
      + **Origine**: **0.0.0.0/0**

1. Per creare il gruppo di sicurezza, scegli **Create security group** (Crea gruppo di sicurezza).

   Prendi nota dell'ID del gruppo di sicurezza perché sarà necessario in seguito in questo tutorial.

## Creazione di un gruppo di sicurezza VPC per un'istanza database privata
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.SecurityGroupDB"></a>

Per mantenere l'istanza database privata, crea un secondo gruppo di sicurezza per l'accesso privato. Per connetterti alle istanze database private nel VPC, aggiungi regole in entrata al gruppo di sicurezza VPC per consentire il traffico solo dal server web.

**Per creare un gruppo di sicurezza VPC**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Scegliere **VPC Dashboard (Pannello di controllo VPC)**, **Security Groups (Gruppi di sicurezza)** e quindi **Create security group (Crea gruppo di sicurezza)**.

1. Nella pagina **Create security group (Crea gruppo di sicurezza)** impostare questi valori:
   + **Security group name: (Nome del gruppo di sicurezza:** **tutorial-db-securitygroup**
   + **Descrizione:** **Tutorial DB Instance Security Group**
   + **VPC:** scegli il VPC che hai creato in precedenza, ad esempio: vpc- (**tutorial-vpc**) *identifier*

1. Aggiungere regole in entrata al gruppo di sicurezza

   1. Nella sezione **Regole in entrata**, scegliere **Aggiungi regola**.

   1. Imposta i valori seguenti per la nuova regola in entrata per consentire il traffico MySQL sulla porta 3306 dall'istanza Amazon EC2. In tal caso, puoi connetterti dal server Web all'istanza database ed eseguire l'archiviazione e il recupero dei dati dall'applicazione Web nel database. 
      + **Tipo:** **MySQL/Aurora**
      + **Source** (Origine): l'identificatore del gruppo di sicurezza **tutorial-securitygroup** creato in precedenza in questo tutorial, ad esempio **sg-9edd5cfb**.

1. Per creare il gruppo di sicurezza, scegli **Create security group** (Crea gruppo di sicurezza).

## Per creare un gruppo di sottoreti del database
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.DBSubnetGroup"></a>

Un *gruppo di sottoreti DB* è una raccolta di sottoreti creata in un VPC e che è possibile indicare per le istanze database. Un gruppo di sottoreti DB consente di specificare un determinato VPC quando si creano istanze database.

**Come creare un gruppo di sottoreti database**

1. Identifica le sottoreti private per il database nel VPC.

   1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Scegli **VPC Dashboard** (Pannello di controllo VPC), quindi seleziona **Subnets** (Sottoreti).

   1. ****Nota la sottorete delle sottoreti denominata IDs 1-us-west-2a e 2-us-west-2b. tutorial-subnet-private tutorial-subnet-private****

      La sottorete è necessaria quando create il gruppo di sottoreti DB. IDs 

1. Aprire la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

   Assicurarsi di connettersi alla console Amazon RDS e non alla console Amazon VPC.

1. Nel pannello di navigazione selezionare **Subnet groups (Gruppi di sottoreti)**.

1. Scegli **Create DB Subnet Group** (Crea gruppo di sottoreti del database).

1. Nella pagina **Create DB subnet group (Crea gruppo di sottoreti del database)** impostare questi valori in **Subnet group details (Dettagli gruppi di sottoreti)**:
   + **Nome:** **tutorial-db-subnet-group**
   + **Descrizione:** **Tutorial DB Subnet Group**
   + **VPC: **tutorial-vpc**** (vpc-) *identifier* 

1. Nella sezione **Aggiungi sottoreti**, scegliere **Zone di disponibilità** e **Sottoreti**.

   Per questo tutorial, scegli **us-west-2a** e **us-west-2b** per l'opzione **Availability Zones** (Zone di disponibilità). In **Subnets** (Sottoreti), scegli le sottoreti private identificate nella fase precedente.

1. Scegli **Create** (Crea). 

   Il nuovo gruppo di sottoreti database viene visualizzato nell'elenco dei gruppi di sottoreti database sulla console RDS. Puoi scegliere il gruppo di sottoreti DB per visualizzare i dettagli nel riquadro dei dettagli nella parte inferiore della finestra. Questi dettagli includono tutte le sottoreti associate al gruppo.

**Nota**  
Se questo VPC è stato creato per il completamento di [Tutorial: creazione di un server Web e un’istanza database Amazon RDS](TUT_WebAppWithRDS.md), creare l'istanza database seguendo le istruzioni riportate in [Creazione di un'istanza database Amazon RDS](CHAP_Tutorials.WebServerDB.CreateDBInstance.md) .

## Eliminazione del VPC
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.Delete"></a>

Dopo aver creato il VPC e altre risorse per questo tutorial, è possibile eliminarle se non sono più necessarie.

**Nota**  
Se hai aggiunto risorse nel VPC creato per questo tutorial, potrebbe essere necessario eliminarle prima di poter eliminare il VPC. Ad esempio, queste risorse potrebbero includere istanze Amazon EC2 o istanze database Amazon RDS. Per ulteriori informazioni, consulta [Eliminazione del VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Deleting) nella *Guida per l'utente di Amazon VPC*.

**Per eliminare un VPC e le risorse correlate**

1. Eliminare il gruppo di sottoreti di database.

   1. Aprire la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

   1. Nel pannello di navigazione selezionare **Subnet groups (Gruppi di sottoreti)**.

   1. Seleziona il gruppo di sottoreti DB che desideri eliminare, ad esempio. **tutorial-db-subnet-group**

   1. Scegliere **Delete (Elimina)** e quindi scegliere **Delete (Elimina)** nella finestra di conferma.

1. Nota l'ID VPC.

   1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Scegli **VPC Dashboard**, quindi scegli. **VPCs**

   1. Nell'elenco, identifica il VPC creato, ad esempio **tutorial-vpc**.

   1. Prendi nota del valore **ID VPC** del VPC creato. L'ID VPC è richiesto nei passaggi successivi.

1. Eliminare i gruppi di sicurezza.

   1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Scegliere **VPC Dashboard (Pannello di controllo VPC)** e quindi scegliere **Security Groups (Gruppi di sicurezza)**.

   1. Seleziona il gruppo di sicurezza per l'istanza database di Amazon RDS, ad esempio. **tutorial-db-securitygroup**

   1. In **Actions** (Operazioni), scegli **Delete security groups** (Elimina gruppi di sicurezza) e quindi scegli **Delete** (Elimina) nella pagina di conferma.

   1. Sulla pagina **Security Groups (Gruppi di sicurezza)**, selezionare il gruppo di sicurezza per l'istanza Amazon EC2, ad esempio **tutorial-securitygroup**.

   1. In **Actions** (Operazioni), scegli **Delete security groups** (Elimina gruppi di sicurezza) e quindi scegli **Delete** (Elimina) nella pagina di conferma.

1. Elimina il VPC.

   1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Scegli **VPC Dashboard**, quindi scegli. **VPCs**

   1. Selezionare il VPC che si desidera eliminare, ad esempio **tutorial-vpc**.

   1. In **Operazioni**, scegli **Elimina VPC**.

      Nella pagina di conferma vengono visualizzate altre risorse associate al VPC che verranno eliminate, incluse le subnet associate.

   1. Nella pagina di conferma, immetti **delete** e scegliere **Delete (Elimina)**.

# Tutorial: Creazione di un VPC per l'utilizzo con un'istanza database (modalità dual-stack)
<a name="CHAP_Tutorials.CreateVPCDualStack"></a>

Uno scenario comune include un'istanza database in un cloud privato virtuale (VPC) basato sul servizio Amazon VPC. Questo VPC condivide i dati con un'istanza Amazon EC2 pubblica in esecuzione nello stesso VPC.

In questo tutorial, si crea il VPC per questo scenario che funziona con un database in esecuzione in modalità dual-stack. Modalità dual-stack per abilitare la connessione tramite il IPv6 protocollo di indirizzamento. Per ulteriori informazioni sull'indirizzamento IP, consulta [Assegnazione di indirizzi IP in Amazon RDS](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.IP_addressing).

Le istanze di rete dual-stack sono supportate nella maggior parte delle regioni. Per ulteriori informazioni, consulta [Disponibilità di regioni e versioni](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.IP_addressing.RegionVersionAvailability). Per esaminare le limitazioni della modalità dual-stack, consulta [Limitazioni per istanze database di rete dual-stack](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.IP_addressing.dual-stack-limitations).

Il seguente diagramma mostra questo scenario.

 

![\[Scenario VPC per la modalità dual-stack\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/con-VPC-sec-grp-dual-stack.png)


Per informazioni su altri scenari, consulta [Scenari per accedere a un'istanza database in un VPC](USER_VPC.Scenarios.md).

L'istanza database deve essere disponibile solo per l'istanza Amazon EC2 e non per la rete Internet pubblica. Pertanto, occorre creare un VPC con sottoreti pubbliche e private. Il server Web è ospitato nella sottorete pubblica, in modo da poter raggiungere l'Internet pubblico. L'istanza database è ospitata in una sottorete privata. L'istanza Amazon EC2 può connettersi all'istanza database perché è ospitata nello stesso VPC. Tuttavia, l'istanza database non è disponibile per la rete Internet pubblica, fornendo una maggiore sicurezza.

Questo tutorial configura una sottorete pubblica e privata aggiuntiva in una zona di disponibilità separata. Queste sottoreti non vengono utilizzate dal tutorial. Un gruppo di sottoreti DB RDS richiede una sottorete in almeno due zone di disponibilità. La sottorete aggiuntiva semplifica il passaggio a un'implementazione Multi-AZ di un'istanza DB in futuro. 

Per creare un'istanza database che utilizza la modalità dual-stack, specificare **Dual-stack mode (Modalità dual-stack)** per l'opzione **Tipo di rete**. Si può inoltre modificare un'istanza database usando la stessa impostazione. Per ulteriori informazioni, consultare [Creazione di un'istanza database Amazon RDS](USER_CreateDBInstance.md) e [Modifica di un'istanza database Amazon RDS](Overview.DBInstance.Modifying.md).

In questa esercitazione viene descritta la configurazione di un VPC per istanze DB Amazon RDS. Per ulteriori informazioni su Amazon VPC, consulta la [Guida per l'utente di Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/). 

## Creazione di un VPC con sottoreti pubbliche e private
<a name="CHAP_Tutorials.CreateVPCDualStack.VPCAndSubnets"></a>

Utilizza la procedura seguente per creare un VPC con sottoreti pubbliche e private. 

**Per creare un VPC e sottoreti**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nell'angolo in alto a destra di Console di gestione AWS, scegli la regione in cui creare il tuo VPC. Questo esempio utilizza la regione Stati Uniti orientali (Ohio).

1. Nell'angolo in alto a sinistra, scegli **VPC Dashboard** (Pannello di controllo VPC). Per iniziare a creare un VPC, scegli **Create VPC** (Crea VPC).

1. In **Resources to create** (Risorse da creare) nell'area **VPC settings** (Impostazioni VPC), scegli **VPC and more** (VPC e altro).

1. Nei campi **VPC settings** (Impostazioni VPC) restanti, imposta i seguenti valori:
   + **Name tag auto-generation** (Generazione automatica del tag del nome): **tutorial-dual-stack**
   + **IPv4 Blocco CIDR:** **10.0.0.0/16**
   + IPv6 Blocco **CIDR: blocco** CIDR fornito da **Amazon IPv6 **
   + **Tenancy** (Locazione): **Default**
   + **Numero di zone di disponibilità** **(): 2 AZs**
   + **Personalizza AZs**: mantiene i valori predefiniti.
   + **Number of public subnet** (Numero di sottoreti pubbliche): **2**
   + **Number of private subnets** (Numero di sottoreti private): **2**
   + **Customize subnets CIDR blocks** (Personalizza blocchi CIDR delle sottoreti): mantieni i valori predefiniti.
   + **NAT gateways (\$1)** (Gateway NAT): **nessuna**
   + **Egress only internet gateway** (Gateway Internet solo in uscita): **No**
   + **VPC endpoints** (Endpoint VPC): **nessuno**
   + **DNS options** (Opzioni DNS): mantieni i valori predefiniti.
**Nota**  
Amazon RDS richiede almeno due sottoreti in due zone di disponibilità diverse per supportare le implementazioni Multi-AZ di un'istanza DB. In questo tutorial viene creata crea un'implementazione Single-AZ, ma il requisito semplifica la conversione in un'implementazione Multi-AZ di un'istanza DB in futuro.

1. Seleziona **Crea VPC**.

## Per creare un gruppo di sicurezza VPC per un'istanza Amazon EC2 pubblica
<a name="CHAP_Tutorials.CreateVPCDualStack.SecurityGroupEC2"></a>

È possibile a questo punto aggiungere un gruppo di sicurezza per l'accesso pubblico. Per connettersi alle istanze EC2 nel VPC, aggiungi regole in entrata al gruppo di sicurezza VPC per consentire il traffico da Internet.

**Per creare un gruppo di sicurezza VPC**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Scegliere **VPC Dashboard (Pannello di controllo VPC)**, **Security Groups (Gruppi di sicurezza)** e quindi **Create security group (Crea gruppo di sicurezza)**. 

1. Nella pagina **Create security group (Crea gruppo di sicurezza)** impostare questi valori:
   + **Security group name: (Nome del gruppo di sicurezza:** **tutorial-dual-stack-securitygroup**
   + **Descrizione:** **Tutorial Dual-Stack Security Group**
   + **VPC:** **scegli il VPC che hai creato in precedenza, ad esempio: vpc- () *identifier* tutorial-dual-stack-vpc** 

1. Aggiungere regole in entrata al gruppo di sicurezza

   1. Determina l'indirizzo IP da utilizzare per connettersi alle istanze EC2 nel VPC utilizzando Secure Shell (SSH).

      Un esempio di indirizzo Internet Protocol versione 4 (IPv4) è. `203.0.113.25/32` Un esempio di intervallo di indirizzi Internet Protocol versione 6 (IPv6) è`2001:db8:1234:1a00::/64`.

      In molti casi, è possibile eseguire la connessione tramite un fornitore di servizi Internet (ISP) o con la protezione di un firewall senza un indirizzo IP statico. In tal caso, trova l'intervallo di indirizzi IP utilizzati dai computer client.
**avvertimento**  
Se utilizzi `0.0.0.0/0` for IPv4 o `::0` for IPv6, consenti a tutti gli indirizzi IP di accedere alle tue istanze pubbliche tramite SSH. Questo approccio è accettabile per un breve periodo di tempo in un ambiente di test, ma non è sicuro per gli ambienti di produzione. In produzione, è preferibile autorizzare l'accesso alle istanze solo a indirizzo IP o a un intervallo di indirizzi specifico.

   1. Nella sezione **Regole in entrata**, scegliere **Aggiungi regola**.

   1. Imposta i seguenti valori per la nuova regola in entrata per consentire l'accesso Secure Shell (SSH) all'istanza Amazon EC2. In questo caso, è possibile connettersi all'istanza EC2 per installare client SQL e altre applicazioni. Specifica un indirizzo IP per poter accedere all'istanza EC2:
      + **Tipo:** **SSH**
      + **Origine:** indirizzo IP o intervallo ottenuto nel passaggio a. Un esempio di indirizzo IPv4 IP è. **203.0.113.25/32** Un esempio di indirizzo IPv6 IP è**2001:DB8::/32**.

1. Per creare il gruppo di sicurezza, scegli **Create security group** (Crea gruppo di sicurezza).

   Prendi nota dell'ID del gruppo di sicurezza perché sarà necessario in seguito in questo tutorial.

## Creazione di un gruppo di sicurezza VPC per un'istanza database privata
<a name="CHAP_Tutorials.CreateVPCDualStack.SecurityGroupDB"></a>

Per mantenere l'istanza database privata, crea un secondo gruppo di sicurezza per l'accesso privato. Per connetterti alle istanze database private nel VPC, aggiungi le regole in entrata al gruppo di sicurezza VPC. Queste consentono il traffico solo dall'istanza Amazon EC2.

**Per creare un gruppo di sicurezza VPC**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Scegliere **VPC Dashboard (Pannello di controllo VPC)**, **Security Groups (Gruppi di sicurezza)** e quindi **Create security group (Crea gruppo di sicurezza)**.

1. Nella pagina **Create security group (Crea gruppo di sicurezza)** impostare questi valori:
   + **Security group name: (Nome del gruppo di sicurezza:** **tutorial-dual-stack-db-securitygroup**
   + **Descrizione:** **Tutorial Dual-Stack DB Instance Security Group**
   + **VPC:** **scegli il VPC che hai creato in precedenza, ad esempio: vpc- () *identifier* tutorial-dual-stack-vpc**

1. Aggiungere regole in entrata al gruppo di sicurezza

   1. Nella sezione **Regole in entrata**, scegliere **Aggiungi regola**.

   1. Imposta i valori seguenti per la nuova regola in entrata per consentire il traffico MySQL sulla porta 3306 dall'istanza Amazon EC2. In tal modo, puoi eseguire la connessione dall'istanza EC2 all'istanza database ed Questa operazione consente di inviare dati dall'istanza EC2 al database.
      + **Tipo:** **MySQL/Aurora**
      + **Source** (Origine): l'identificatore del gruppo di sicurezza **tutorial-dual-stack-securitygroup** creato in precedenza durante il tutorial, ad esempio **sg-9edd5cfb**.

1. Per creare il gruppo di sicurezza, scegliere **Crea gruppo di sicurezza**.

## Per creare un gruppo di sottoreti del database
<a name="CHAP_Tutorials.CreateVPCDualStack.DBSubnetGroup"></a>

Un *gruppo di sottoreti DB* è una raccolta di sottoreti creata in un VPC e che è possibile indicare per le istanze database. L'utilizzo di un gruppo di sottoreti DB consente di specificare un determinato VPC durante la creazione di istanze database. Per creare un gruppo di sottoreti database compatibile con `DUAL`, tutte le sottoreti devono essere compatibili con `DUAL`. Per essere `DUAL` compatibile, una sottorete deve avere un IPv6 CIDR associato.

**Come creare un gruppo di sottoreti database**

1. Identifica le sottoreti private per il database nel VPC.

   1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Scegli **VPC Dashboard** (Pannello di controllo VPC), quindi seleziona **Subnets** (Sottoreti).

   1. ****Nota la sottorete delle sottoreti denominate IDs -private1-us-west-2a e -private2-us-west-2b. tutorial-dual-stack-subnet tutorial-dual-stack-subnet****

      Avrai bisogno della IDs sottorete quando creerai il tuo gruppo di sottoreti DB.

1. Aprire la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

   Assicurarsi di connettersi alla console Amazon RDS e non alla console Amazon VPC.

1. Nel pannello di navigazione selezionare **Subnet groups (Gruppi di sottoreti)**.

1. Scegli **Create DB Subnet Group** (Crea gruppo di sottoreti del database).

1. Nella pagina **Create DB subnet group (Crea gruppo di sottoreti del database)** impostare questi valori in **Subnet group details (Dettagli gruppi di sottoreti)**:
   + **Nome:** **tutorial-dual-stack-db-subnet-group**
   + **Descrizione:** **Tutorial Dual-Stack DB Subnet Group**
   + **VPC: tutorial-dual-stack-vpc ** **(vpc** -) *identifier* 

1. Nella sezione **Add subnets** (Aggiungi sottoreti), scegli i valori desiderati per le opzioni **Availability Zones** (Zone di disponibilità) e **Subnets** (Sottoreti).

   Per questo tutorial, scegli **us-east-2b** e **us-east-2c** per l'opzione **Availability Zones** (Zone di disponibilità). In **Subnets** (Sottoreti), scegli le sottoreti private identificate nella fase precedente.

1. Scegli **Create** (Crea). 

Il nuovo gruppo di sottoreti database viene visualizzato nell'elenco dei gruppi di sottoreti database sulla console RDS. È possibile scegliere il gruppo di sottoreti database per visualizzarne i dettagli. I dettagli includono i protocolli di indirizzamento supportati e tutte le sottoreti associate al gruppo e il tipo di rete supportato dal gruppo di sottoreti database.

## Creare un'istanza Amazon EC2 in modalità dual-stack
<a name="CHAP_Tutorials.CreateVPCDualStack.CreateEC2Instance"></a>

Per creare un’istanza Amazon EC2, segui le istruzioni riportate in [Launch an instance using the new launch instance wizard](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) nella *Guida per l’utente di Amazon EC2*.

Nella pagina **Configure Instance Details** (Configura i dettagli dell'istanza), imposta questi valori e lascia gli altri valori come predefiniti:
+ **Rete**: scegli un VPC esistente con sottoreti pubbliche e private, ad esempio **tutorial-dual-stack-vpc**(vpc-) creato in. *identifier* [Creazione di un VPC con sottoreti pubbliche e private](#CHAP_Tutorials.CreateVPCDualStack.VPCAndSubnets)
+ **Subnet**: scegli una sottorete pubblica esistente, ad esempio **subnet- *identifier*** \$1 -public1-us-east-2a \$1 us-east-2a creata in. tutorial-dual-stack-subnet [Per creare un gruppo di sicurezza VPC per un'istanza Amazon EC2 pubblica](#CHAP_Tutorials.CreateVPCDualStack.SecurityGroupEC2)
+ **Auto-assign Public IP** (Assegna automaticamente IP pubblico): scegli **Enable** (Abilita).
+ ** IPv6 **Assegna**** automaticamente IP: scegli Abilita.
+ **Firewall (security groups)** (Firewall (gruppi di sicurezza)): scegli **Select an existing security group** (Seleziona un gruppo di sicurezza esistente).
+ **Gruppi di sicurezza comuni**: scegli un gruppo di sicurezza esistente, ad esempio il `tutorial-securitygroup` creato in [Per creare un gruppo di sicurezza VPC per un'istanza Amazon EC2 pubblica](#CHAP_Tutorials.CreateVPCDualStack.SecurityGroupEC2). Assicurarsi che il gruppo di sicurezza scelto includa regole in ingresso per Secure Shell (SSH) e l'accesso HTTP.

## Creazione di un'istanza database in modalità dual-stack
<a name="CHAP_Tutorials.CreateVPCDualStack.CreateDBInstance"></a>

In questo passaggio, viene creata un'istanza database che viene eseguito in modalità dual-stack.

**Come creare un’istanza database**

1. Accedi a Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1.  Questo esempio utilizza la regione Stati Uniti orientali (Ohio).

1. Nel riquadro di navigazione, scegliere **Databases** (Database).

1. Scegliere **Create database** (Crea database).

1. Nella pagina **Create database** (Crea database), assicurati che l'opzione **Standard create** (Creazione standard) sia selezionata, quindi scegli il tipo di motore DB MySQL.

1. Nella sezione **Connettività**, imposta i seguenti valori:
   + **Network type** (Tipo di rete): scegli **Dual-stack mode** (Modalità dual-stack).  
![\[Sezione Tipo di rete nella console con l'opzione Dual-stack mode (Modalità dual-stack) selezionata\]](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/dual-stack-mode.png)
   + **Cloud privato virtuale (VPC)**: scegli un VPC esistente con sottoreti pubbliche e private, ad esempio **tutorial-dual-stack-vpc**(vpc-) create in. *identifier* [Creazione di un VPC con sottoreti pubbliche e private](#CHAP_Tutorials.CreateVPCDualStack.VPCAndSubnets)

     Il VPC deve avere sottoreti in diverse zone di disponibilità.
   + **Gruppo di **sottoreti DB: scegli un gruppo** di sottoreti DB per il VPC, ad esempio -subnet-group creato in. tutorial-dual-stack-db** [Per creare un gruppo di sottoreti del database](#CHAP_Tutorials.CreateVPCDualStack.DBSubnetGroup)
   + **Public access** (Accesso pubblico): scegli **No**.
   + **VPC security group (firewall)** (Gruppo di sicurezza VPC (firewall)): seleziona **Choose existing** (Sceglie esistente).
   + **Gruppi di sicurezza VPC esistenti****: scegli un gruppo di sicurezza VPC esistente configurato per l'accesso privato, ad esempio -securitygroup created in. tutorial-dual-stack-db** [Creazione di un gruppo di sicurezza VPC per un'istanza database privata](#CHAP_Tutorials.CreateVPCDualStack.SecurityGroupDB)

     Rimuovere gli altri gruppi di sicurezza, come quello predefinito, selezionando la **X** associata a esso.
   + **Availability Zone** (Zona di disponibilità): scegli **us-west-2a**.

     Per evitare il traffico tra AZ, assicurati che l'istanza database e l'istanza EC2 si trovino nella stessa zona di disponibilità.

1. Per le restanti sezioni, specifica le impostazioni dell'istanza database. Per informazioni su ciascuna impostazione, consulta [Impostazioni per istanze database](USER_CreateDBInstance.Settings.md).

## Connessione all'istanza Amazon EC2 e all'istanza database
<a name="CHAP_Tutorials.CreateVPCDualStack.Connect"></a>

Dopo aver creato l'istanza Amazon EC2 e l'istanza database in modalità dual-stack, puoi eseguire la connessione utilizzando il protocollo IPv6. Per connetterti a un'istanza Amazon EC2 utilizzando il IPv6 protocollo, segui le istruzioni in [Connetti alla tua istanza Linux](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstances.html) nella *Amazon EC2* User Guide.

Per connetterti alla tua istanza database RDS per MySQL dall'istanza Amazon EC2, segui le istruzioni in [Connessione di un'istanza database MySQL](CHAP_GettingStarted.CreatingConnecting.MySQL.md#CHAP_GettingStarted.Connecting.MySQL).

## Eliminazione del VPC
<a name="CHAP_Tutorials.CreateVPCDualStack.Delete"></a>

Dopo aver creato il VPC e altre risorse per questo tutorial, è possibile eliminarle se non sono più necessarie.

Se hai aggiunto risorse nel VPC creato per questo tutorial, potrebbe essere necessario eliminarle prima di poter eliminare il VPC. Esempi di risorse sono le istanze Amazon EC2 o le istanze database. Per ulteriori informazioni, consulta [Eliminazione del VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Deleting) nella *Guida per l'utente di Amazon VPC*.

**Per eliminare un VPC e le risorse correlate**

1. Eliminare il gruppo di sottoreti database:

   1. Aprire la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

   1. Nel pannello di navigazione selezionare **Subnet groups (Gruppi di sottoreti)**.

   1. Seleziona il gruppo di sottoreti DB da eliminare, ad esempio. **tutorial-db-subnet-group**

   1. Scegliere **Delete (Elimina)** e quindi scegliere **Delete (Elimina)** nella finestra di conferma.

1. Annotare l'ID VPC:

   1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Scegli **VPC Dashboard**, quindi scegli. **VPCs**

   1. Nell'elenco, identifica il VPC che hai creato, ad esempio. **tutorial-dual-stack-vpc**

   1. Annotare il valore **ID VPC** del VPC creato. Sarà necessario usare questo ID VPC nei passaggi successivi.

1. Eliminare i gruppi di sicurezza:

   1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Scegliere **VPC Dashboard (Pannello di controllo VPC)** e quindi scegliere **Security Groups (Gruppi di sicurezza)**.

   1. Seleziona il gruppo di sicurezza per l'istanza database di Amazon RDS, ad esempio **tutorial-dual-stack-db-securitygroup**.

   1. In **Actions** (Operazioni), scegli **Delete security groups** (Elimina gruppi di sicurezza) e quindi scegli **Delete** (Elimina) nella pagina di conferma.

   1. Nella pagina **Gruppi di sicurezza**, seleziona il gruppo di sicurezza per l'istanza Amazon EC2, ad esempio. **tutorial-dual-stack-securitygroup**

   1. In **Actions** (Operazioni), scegli **Delete security groups** (Elimina gruppi di sicurezza) e quindi scegli **Delete** (Elimina) nella pagina di conferma.

1. Elliminare il gateway NAT:

   1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Scegliere **VPC Dashboard (Pannello di controllo VPC)** e quindi scegliere **NAT Gateways (Gateway NAT)**.

   1. Seleziona il gateway NAT del VPC creato. Utilizzare l'ID VPC per identificare il gateway NAT corretto.

   1. In **Actions** (Operazioni), scegli **Delete NAT gateway** (Elimina gateway NAT).

   1. Nella pagina di conferma, immetti **delete** e scegliere **Delete (Elimina)**.

1. Eliminare il VPC

   1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Scegli **VPC Dashboard**, quindi scegli. **VPCs**

   1. Seleziona il VPC che desideri eliminare, ad esempio. **tutorial-dual-stack-vpc**

   1. In **Operazioni**, scegli **Elimina VPC**.

      Nella pagina di conferma vengono visualizzate altre risorse associate al VPC che verranno eliminate, incluse le subnet associate.

   1. Nella pagina di conferma, immetti **delete** e scegliere **Delete (Elimina)**.

1. Rilasciare gli indirizzi IP elastici:

   1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

   1. **Scegli **EC2 Dashboard**, quindi scegli Elastic. IPs**

   1. Seleziona l'indirizzo IP elastico da rilasciare.

   1. In **Actions** (Operazioni), scegli **Release Elastic IP addresses** (Rilascia indirizzi IP elastici).

   1. Nella pagina di conferma scegli **Release (Rilasciare)**.

# Lo spostamento di un'istanza database non in un VPC all'interno di un VPC
<a name="USER_VPC.Non-VPC2VPC"></a>

Alcune istanze database della legacy sulla piattaforma EC2-Classic non si trovano in VPC. Se l'istanza database non si trova in un VPC, puoi ora usare Console di gestione AWS per spostare con facilità l'istanza database in un VPC. Prima di poter spostare un'istanza database non in un VPC all'interno di un VPC, è necessario creare il VPC. 


|  | 
| --- |
| EC2-Classic è stato ritirato il 15 agosto 2022. Se non hai eseguito la migrazione da EC2-Classic a un VPC, ti consigliamo di eseguirla il prima possibile. Per ulteriori informazioni, consultare [Eseguire la migrazione da EC2-Classic a un VPC](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/vpc-migrate.html) nella Guida per l'utente di Amazon EC2 e il blog [Il networking EC2-Classic va in pensione: ecco come prepararsi](https://aws.amazon.com/blogs/aws/ec2-classic-is-retiring-heres-how-to-prepare/). | 

**Importante**  
Se sei un nuovo cliente Amazon RDS, se non hai mai creato un'istanza database prima o se stai creando un'istanza database in una regione AWS che non hai mai usato prima, in quasi tutti i casi stai usando la piattaforma *EC2-VPC* e hai un VPC predefinito. Per informazioni sull'utilizzo di istanze database in un VPC, consulta [Uso di un'istanza database in un VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md).

Segui questa procedura per creare un VPC per l'istanza database. 
+ [Fase 1. Creazione di un VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.CreatingVPC)
+  [Fase 2: creazione di un gruppo di sottoreti database](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.CreateDBSubnetGroup)
+  [Fase 3: creazione di un gruppo di sicurezza VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.CreateVPCSecurityGroup)

Dopo aver creato il VPC, segui questa procedura per spostare l'istanza database nel VPC. 
+ [Aggiornamento del VPC per un’istanza database](USER_VPC.VPC2VPC.md)

Si consiglia vivamente di creare un backup dell'istanza database immediatamente prima della migrazione. In questo modo è possibile ripristinare i dati in caso di esito negativo della migrazione. Per ulteriori informazioni, consulta [Backup, ripristino ed esportazione dei dati](CHAP_CommonTasks.BackupRestore.md).

Le seguenti sono alcune limitazioni che riguardano lo spostamento dell'istanza database nel VPC. 
+ **Classi di istanza database di generazione precedente**: le classi di istanza database di generazione precedente potrebbero non essere supportate sulla piattaforma VPC. Quando si sposta un'istanza database in un VPC, scegliere una classe di istanza database db.m3 o db.r3. Dopo aver spostato l'istanza database in un VPC, è possibile dimensionare l'istanza database per utilizzare una classe di istanza database successiva. Per un elenco completo delle classi di istanza supportate da VPC, consulta [Tipi di istanza Amazon RDS](https://aws.amazon.com/rds/instance-types/). 
+ **Multiple-AZ** – lo spostamento di un'istanza database Multi-AZ non in un VPC all'interno di un VPC non è attualmente supportato. Per spostare l'istanza database in un VPC, modificare innanzitutto l'istanza database in modo che si tratti di una distribuzione AZ singola. Cambiare l'impostazione **Implementazione Multi-AZ** su **No**. Dopo aver spostato l'istanza database in un VPC, modificarla di nuovo per renderlo un'implementazione Multi-AZ. Per ulteriori informazioni, consulta [Modifica di un'istanza database Amazon RDS](Overview.DBInstance.Modifying.md). 
+ **Repliche di lettura**: lo spostamento di un'istanza database con repliche di lettura non in un VPC all'interno di un VPC non è attualmente supportato. Per spostare l'istanza database in un VPC, eliminare prima tutte le repliche di lettura. Dopo aver spostato l'istanza database in un VPC, ricreare le repliche di lettura. Per ulteriori informazioni, consulta [Uso delle repliche di lettura dell'istanza database](USER_ReadRepl.md).
+ **Gruppi di opzioni**: se si sposta l'istanza database in un VPC e questa utilizza un gruppo di opzioni personalizzato, modificare il gruppo di opzioni associato all'istanza database. I gruppi di opzioni sono specifici della piattaforma e il passaggio a un VPC è un cambiamento nella piattaforma. Per usare un gruppo di opzioni personalizzate in questo caso, assegna il gruppo di opzioni VPC predefinito all'istanza database, assegna un gruppo di opzioni che è utilizzato da altre istanze database nel VPC in cui le stai spostando, oppure crea un nuovo gruppo di opzioni e assegnalo all'istanza database. Per ulteriori informazioni, consulta [Uso di gruppi di opzioni](USER_WorkingWithOptionGroups.md).

## Alternative per lo spostamento di un'istanza database non in un VPC in un VPC con tempi di inattività minimi
<a name="USER_VPC.Non-VPC2VPC.Minimal-Downtime"></a>

Utilizzando le seguenti alternative, è possibile spostare un'istanza database non in un VPC in un VPC con tempi di inattività minimi. Queste alternative causano un'interruzione minima dell'istanza database di origine e consentono di servire il traffico utenti durante la migrazione. Tuttavia, il tempo necessario per la migrazione a un VPC varia in base alle dimensioni del database e alle caratteristiche del carico di lavoro attivo. 
+ **AWS Database Migration Service (AWS DMS)** – AWS DMS consente la migrazione in tempo reale dei dati mantenendo l'istanza database di origine completamente operativa, ma replica solo un insieme limitato di istruzioni DDL. AWS DMS non propaga elementi quali indici, utenti, privilegi, stored procedure e altre modifiche al database non direttamente correlate ai dati della tabella. Inoltre, AWS DMS non utilizza automaticamente snapshot RDS per la creazione iniziale dell'istanza database e ciò può aumentare il tempo di migrazione. Per ulteriori informazioni, consulta [AWS Database Migration Service](https://aws.amazon.com/dms/). 
+ **Ripristino snapshot DB o ripristino point-in-time**: è possibile spostare un'istanza database in un VPC ripristinando uno snapshot dell'istanza database o ripristinando un'istanza database in un point-in-time. Per ulteriori informazioni, consultare [Ripristino in un’istanza database](USER_RestoreFromSnapshot.md) e [Ripristino di un’istanza database a un punto temporale specifico per Amazon RDS](USER_PIT.md). 