

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creazione e connessione a un'istanza database per Amazon RDS Custom per SQL Server
<a name="custom-creating-sqlserver"></a>

Puoi creare un'istanza DB personalizzata RDS e poi connetterti ad essa utilizzando AWS Systems Manager il nostro Remote Desktop Protocol (RDP).

**Importante**  
Assicurati di completare le attività indicate su [Configurazione dell'ambiente per Amazon RDS Custom per SQL Server](custom-setup-sqlserver.md) prima di poter creare o connettersi a RDS Custom per un'istanza database di SQL Server.  
È possibile contrassegnare le istanze database RDS Custom quando le crei, ma non creare o modificare il tag `AWSRDSCustom` richiesto per l'automazione di RDS Custom. Per ulteriori informazioni, consulta [Assegnazione di tag alle risorse RDS Custom for SQL Server](custom-managing-sqlserver.tagging.md).  
La prima volta che crei un'istanza database RDS Custom per SQL Server, potresti ricevere il seguente errore: Il ruolo collegato ai servizi è nel processo di creazione. Riprova più tardi. In questo caso, attendere alcuni minuti e riprovare a creare l'istanza database.

**Topics**
+ [

## Creazione di un'istanza database RDS Custom per SQL Server
](#custom-creating-sqlserver.create)
+ [

# Ruolo collegato ai servizi RDS Custom
](custom-creating-sqlserver.slr.md)
+ [

# Connessione all'istanza database RDS Custom tramite AWS Systems Manager
](custom-creating-sqlserver.ssm.md)
+ [

# Connessione all'istanza database RDS Custom tramite RDP
](custom-creating-sqlserver.rdp.md)

## Creazione di un'istanza database RDS Custom per SQL Server
<a name="custom-creating-sqlserver.create"></a>

Crea un'istanza database Amazon RDS Custom for SQL Server utilizzando Console di gestione AWS o. AWS CLI La procedura è simile alla procedura per la creazione di un'istanza database Amazon RDS.

Per ulteriori informazioni, consulta [Creazione di un'istanza database Amazon RDS](USER_CreateDBInstance.md).

### Console
<a name="custom-creating-sqlserver.CON"></a>

**Per creare un'istanza database RDS Custom per SQL Server**

1. Accedi a Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel riquadro di navigazione, scegliere **Databases** (Database).

1. Scegliere **Create database** (Crea database).

1. Scegliere **Standard Create (Creazione standard)** come metodo di creazione del database.

1. In **Engine options (Opzioni motore)**, selezionare **Microsoft SQL Server** per il tipo di motore.

1. Per il **tipo di gestione del database**, selezionare **Amazon RDS Custom**.

1. Nella sezione **Edition (Edizione)**, scegliere l'edizione del motore di database che desideri utilizzare.

1. (Facoltativo) Se intendi creare l'istanza database da una CEV, seleziona la casella di controllo **Use custom engine version (CEV)** (Usa la versione del motore personalizzata (CEV). Seleziona la CEV nell'elenco a discesa.

1. In **Versione database**, mantieni il valore predefinito della versione.

1. Per **Templates (Modelli)**, scegliere **Production (Produzione)**.

1. Nella sezione **Settings (Impostazioni)** inserire un nuovo nome per **DB instance identifier (Identificatore istanze DB)**.

1. Per inserire la password principale, procedere come segue:

   1. Nella sezione **Settings (Impostazioni)**, aprire **Credential Settings (Impostazioni credenziali)**.

   1. Deselezionare la casella di controllo **Auto generate a password (Genera automaticamente una password)**.

   1. Modificare il valore **Master username (Nome utente principale)** e inserire la stessa password in **Master password (Password principale)** e **Confirm password (Conferma password)**.

   Per impostazione predefinita, la nuova istanza database RDS Custom utilizza una password generata automaticamente per l'utente principale.

1. Nella sezione della **dimensione dell'istanza del database**, selezionare un valore per **DB instance class (Classe istanza database)**.

   Per le classi supportate, consultare [Supporto delle classi di istanza database per RDS Custom for SQL Server](custom-reqs-limits.instancesMS.md).

1. Scegliere le impostazioni **Storage**.

1. Per la sicurezza**RDS Custom**, procedere come segue:

   1. In **Profilo dell’istanza IAM**, seleziona il profilo dell’istanza per l’istanza database RDS Custom per SQL Server.

      1. Scegli **Crea un nuovo profilo dell’istanza** e specifica un suffisso per il nome del profilo dell’istanza. Per ulteriori informazioni, consulta [Creazione automatizzata del profilo di istanza utilizzando Console di gestione AWS](custom-setup-sqlserver.md#custom-setup-sqlserver.instanceProfileCreation).

      1. Scegli un profilo dell’istanza esistente. Nell’elenco a discesa, scegli il profilo dell’istanza che inizia con `AWSRDSCustom`.

   1. Per **Encryption (Crittografia)**, selezionare **Enter a key ARN (Inserisci l'ARN della chiave)** per elencare le chiavi AWS KMS disponibili. Scegliere quindi la propria chiave dall'elenco. 

      È richiesta una AWS KMS chiave per RDS Custom. Per ulteriori informazioni, consulta [Assicurati di disporre di una chiave di crittografia simmetrica AWS KMS](custom-setup-sqlserver.md#custom-setup-sqlserver.cmk).

1. Per le restanti sezioni, specifica le impostazioni dell'istanza database RDS Custom preferite. Per informazioni su ciascuna impostazione, consulta [Impostazioni per istanze database](USER_CreateDBInstance.Settings.md). Le impostazioni seguenti non appaiono nella console e non sono supportate:
   + **Caratteristiche processore**
   + **Storage autoscaling (Auto Scaling dello storage)**
   + **Disponibilità e durabilità**
   + Opzione **Password and Kerberos authentication (Password e autenticazione Kerberos)** in **Database authentication (Autenticazione del database)** (solo **Autenticazione password** è supportata)
   + Il gruppo **Opzioni database** in **Configurazione aggiuntiva**
   + **Approfondimenti sulle prestazioni**
   + **Log exports (Esportazioni log)**
   + **Abilita aggiornamento automatico della versione secondaria**
   + **Deletion protection (Protezione da eliminazione)**

   **Backup retention period (Periodo di retention dei backup)** è supportato, ma non puoi scegliere **0 giorni**.

1. Scegliere **Crea database**. 

   Il pulsante **View credential details (Vedi dettagli delle credenziali)** viene visualizzato sulla pagina **Database**. 

   Per vedere nome utente e password per l'istanza database RDS Custom, seleziona **View credential details (Vedi dettagli delle credenziali)**.

   Per connetterti all'istanza database come utente principale, utilizza il nome utente e la password visualizzati.
**Importante**  
Non potrai visualizzare di nuovo la password dell'utente principale. Se non la registri, potresti doverla modificare. Per modificare la password dell'utente principale dopo che l'istanza database RDS Custom è disponibile, modificare l'istanza database. Per ulteriori informazioni sulla modifica di un'istanza database, consulta [Gestione di un'istanza database per Amazon RDS Custom for SQL Server](custom-managing-sqlserver.md).

1. Scegliere **Database** per visualizzare l'elenco delle istanze database RDS Custom.

1. Scegliere l'istanza database RDS Custom appena creata.

   Nella console RDS vengono visualizzati i dettagli per la nuova istanza database RDS Custom:
   + L'istanza database RDS Custom rimane nello stato **creating (creazione in corso)** fino a quando non è stata creata e non è pronta per l'uso. Quando lo stato cambia in **available (disponibile)** è possibile connettersi all'istanza database. A seconda della classe di istanza e dello storage allocato, potrebbero trascorrere diversi minuti prima che la nuova istanza database sia disponibile.
   + **Ruolo** ha il valore **Istanza (RDS Custom)**.
   + **Modalità di automazione RDS Custom** ha il valore **Automazione completa**. Questa impostazione indica che l'istanza database fornisce il monitoraggio automatico e il ripristino dell'istanza.

### AWS CLI
<a name="custom-creating-sqlserver.CLI"></a>

È possibile creare un'istanza DB personalizzata RDS utilizzando il [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html) AWS CLI comando.

Sono richieste le seguenti opzioni:
+ `--db-instance-identifier`
+ `--db-instance-class` (per l'elenco delle classi di istanza supportate, vedere [Supporto delle classi di istanza database per RDS Custom for SQL Server](custom-reqs-limits.instancesMS.md))
+ `--engine` (`custom-sqlserver-ee`, `custom-sqlserver-se` o `custom-sqlserver-web`)
+ `--kms-key-id`
+ `--custom-iam-instance-profile`

Nell'esempio seguente viene creata un'istanza database RDS Custom per SQL Server denominata `my-custom-instance`. Il periodo di retention dei backup è di 3 giorni.

**Nota**  
Per creare un'istanza database da una versione del motore personalizzata (CEV), specifica un nome CEV esistente nel parametro `--engine-version`. Ad esempio, `--engine-version 15.00.4249.2.my_cevtest`

**Example**  
Per Linux, macOS o Unix:  

```
 1. aws rds create-db-instance \
 2.     --engine custom-sqlserver-ee \
 3.     --engine-version 15.00.4073.23.v1 \
 4.     --db-instance-identifier my-custom-instance \
 5.     --db-instance-class db.m5.xlarge \
 6.     --allocated-storage 20 \
 7.     --db-subnet-group mydbsubnetgroup \
 8.     --master-username myuser \
 9.     --master-user-password mypassword \
10.     --backup-retention-period 3 \
11.     --no-multi-az \
12.     --port 8200 \
13.     --kms-key-id mykmskey \
14.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance
```
Per Windows:  

```
 1. aws rds create-db-instance ^
 2.     --engine custom-sqlserver-ee ^
 3.     --engine-version 15.00.4073.23.v1 ^
 4.     --db-instance-identifier my-custom-instance ^
 5.     --db-instance-class db.m5.xlarge ^
 6.     --allocated-storage 20 ^
 7.     --db-subnet-group mydbsubnetgroup ^
 8.     --master-username myuser ^
 9.     --master-user-password mypassword ^
10.     --backup-retention-period 3 ^
11.     --no-multi-az ^
12.     --port 8200 ^
13.     --kms-key-id mykmskey ^
14.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance
```
Specifica una password diversa dal prompt mostrato qui come best practice per la sicurezza.

Ottenere informazioni sull'istanza tramite il comando `describe-db-instances`.

```
1. aws rds describe-db-instances --db-instance-identifier my-custom-instance
```

Il seguente output parziale mostra il motore, i gruppi di parametri e altre informazioni.

```
 1. {
 2.     "DBInstances": [
 3.         {
 4.             "PendingModifiedValues": {},
 5.             "Engine": "custom-sqlserver-ee",
 6.             "MultiAZ": false,
 7.             "DBSecurityGroups": [],
 8.             "DBParameterGroups": [
 9.                 {
10.                     "DBParameterGroupName": "default.custom-sqlserver-ee-15",
11.                     "ParameterApplyStatus": "in-sync"
12.                 }
13.             ],
14.             "AutomationMode": "full",
15.             "DBInstanceIdentifier": "my-custom-instance",
16.             "TagList": []
17.         }
18.     ]
19. }
```

# Ruolo collegato ai servizi RDS Custom
<a name="custom-creating-sqlserver.slr"></a>

Un *ruolo collegato ai servizi* fornisce ad Amazon RDS Custom un accesso alle risorse in Account AWS. Ciò rende più semplice l’utilizzo di RDS Custom perché non si devono aggiungere manualmente le autorizzazioni necessarie. RDS Custom definisce le autorizzazioni dei ruoli associato ai servizi e, salvo diversamente definito, solo RDS Custom può assumere tali ruoli. Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni che non può essere collegata a nessun'altra entità IAM.

Quando crei un'istanza DB personalizzata RDS, vengono creati e utilizzati sia i ruoli collegati ai servizi (se non già esistenti) Amazon RDS che RDS Custom. Per ulteriori informazioni, consulta [Utilizzo di ruoli collegati ai servizi per Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md).

La prima volta che crei un'istanza database RDS Custom per SQL Server, potresti ricevere il seguente errore: Il ruolo collegato ai servizi è nel processo di creazione. Riprova più tardi. In questo caso, attendere alcuni minuti e riprovare a creare l'istanza database.

# Connessione all'istanza database RDS Custom tramite AWS Systems Manager
<a name="custom-creating-sqlserver.ssm"></a>

Dopo aver creato l'istanza database RDS Custom, è possibile connettersi ad essa utilizzando AWS Systems Manager Session Manager. Session Manager è una funzionalità Systems Manager che puoi utilizzare per gestire le istanze Amazon EC2 attraverso una shell basata su browser o tramite AWS CLI. Per ulteriori informazioni, consulta [AWSSystems Manager Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html).

## Console
<a name="custom-creating-sqlserver.ssm.CON"></a>

**Per connettersi all'istanza database utilizzando Session Manager**

1. Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel riquadro di navigazione, scegliere **Databases (Database)** e quindi scegliere l'istanza database RDS Custom a cui desideri connetterti.

1. Scegliere **Configuration (Configurazione)**.

1. Annota il valore **Resource ID (Risorsa ID)**per l'istanza database. Ad esempio, l'ID risorsa potrebbe essere `db-ABCDEFGHIJKLMNOPQRS0123456`.

1. Aprire la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel pannello di navigazione, seleziona **Instances (Istanze)**.

1. Cerca il nome dell'istanza EC2, quindi scegli l'ID istanza associato con esso. Ad esempio, l'istanza ID potrebbe essere `i-abcdefghijklm01234`.

1. Scegli **Connetti**.

1. Scegli **Session Manager**.

1. Scegli **Connetti**.

   Si apre una finestra per la sessione.

## AWS CLI
<a name="custom-creating-sqlserver.ssm.CLI"></a>

Puoi connettere l'istanza database RDS Custom tramite AWS CLI. Questa tecnica richiede il plugin Session Manager per AWS CLI. Per informazioni su come installare il plugin, consultare [Installare il plugin di Session Manager per AWS CLI](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-install-plugin.html).

Per trovare l'ID della risorsa DB dell'istanza database RDS Custom, utilizzare `[describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)`.

```
aws rds describe-db-instances \
    --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
    --output text
```

Il seguente output di esempio mostra l'ID della risorsa per l'istanza RDS Custom. Il prefisso è `db-`.

```
db-ABCDEFGHIJKLMNOPQRS0123456
```

Per trovare l'ID dell'istanza EC2 della tua istanza database, utilizzare `aws ec2 describe-instances`. Nell'esempio seguente viene utilizzato `db-ABCDEFGHIJKLMNOPQRS0123456` per l'ID risorsa.

```
aws ec2 describe-instances \
    --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \
    --output text \
    --query 'Reservations[*].Instances[*].InstanceId'
```

L'output di esempio seguente mostra l'ID dell'istanza EC2.

```
i-abcdefghijklm01234
```

Utilizzo del comando `aws ssm start-session`, che fornisce l'ID istanza EC2 nel parametro `--target`.

```
aws ssm start-session --target "i-abcdefghijklm01234"
```

Se l'operazione riesce, la connessione sarà simile al seguente.

```
Starting session with SessionId: yourid-abcdefghijklm1234
[ssm-user@ip-123-45-67-89 bin]$
```

# Connessione all'istanza database RDS Custom tramite RDP
<a name="custom-creating-sqlserver.rdp"></a>

Dopo aver creato l'istanza database RDS Custom, è possibile connettersi a questa istanza utilizzando un client RDP. La procedura è la stessa di quella per la connessione a un'istanza Amazon EC2. Per ulteriori informazioni, consulta [Connessione all'istanza Windows](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/connecting_to_windows_instance.html).

Per connettersi all'istanza database, è necessaria la coppia di chiavi associata all'istanza. RDS Custom crea per te la coppia di chiavi. Il nome della coppia utilizza il prefisso `do-not-delete-rds-custom-DBInstanceIdentifier`. Gestione dei segreti AWS memorizza la tua chiave privata come un segreto.

Completa l’attività nei passaggi seguenti:

1. [Configurare l'istanza database per consentire connessioni RDP](#custom-creating-sqlserver.rdp.port).

1. [Recupera la tua chiave segreta](#custom-creating-sqlserver.rdp.key).

1. [Connettersi all'istanza EC2 utilizzando l’utility RDP](#custom-creating-sqlserver.rdp.connect).

## Configurare l'istanza database per consentire connessioni RDP
<a name="custom-creating-sqlserver.rdp.port"></a>

Per consentire le connessioni RDP, configurare il gruppo di sicurezza VPC e impostare una regola firewall sull'host.

### Configura il tuo gruppo di sicurezza VPC
<a name="custom-creating-sqlserver.rdp.port.vpc"></a>

Assicurati che il gruppo di sicurezza VPC associato all'istanza database consenta le connessioni in ingresso sulla porta 3389 per Transmission Control Protocol (TCP). Per informazioni su come configurare il gruppo di sicurezza VPC, consultare [Configura il tuo gruppo di sicurezza VPC](custom-setup-sqlserver.md#custom-setup-sqlserver.vpc.sg).

### Impostare la regola del firewall sull'host
<a name="custom-creating-sqlserver.rdp.port.firewall"></a>

Per consentire connessioni in ingresso sulla porta 3389 per TCP, impostare una regola firewall sull'host. Gli esempi seguenti mostrano come fare.

Ti consigliamo di utilizzare il valore `-Profile` specifico: `Public`, `Private` oppure `Domain`. L'utilizzo di `Any` si riferisce a tutti e tre i valori. È inoltre possibile specificare una combinazione di valori separati da una virgola. Per ulteriori informazioni riguardo l'impostazione delle regole del firewall, consulta [Set-NetFirewallRule](https://docs.microsoft.com/en-us/powershell/module/netsecurity/set-netfirewallrule?view=windowsserver2019-ps) nella documentazione di Microsoft.

**Per utilizzare Systems Manager Session Manager per configurare una regola del firewall**

1. Collegarsi a Session Manager come mostrato in [Connessione all'istanza database RDS Custom tramite AWS Systems Manager](custom-creating-sqlserver.ssm.md).

1. Esegui il comando seguente.

   ```
   Set-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)" -Direction Inbound -LocalAddress Any -Profile Any
   ```

**Per utilizzare i comandi CLI Systems Manager per configurare una regola del firewall**

1. Utilizzare il comando seguente per aprire RDP sull'host.

   ```
   OPEN_RDP_COMMAND_ID=$(aws ssm send-command --region $AWS_REGION \
       --instance-ids $RDS_CUSTOM_INSTANCE_EC2_ID \
       --document-name "AWS-RunPowerShellScript" \
       --parameters '{"commands":["Set-NetFirewallRule -DisplayName \"Remote Desktop - User Mode (TCP-In)\" -Direction Inbound -LocalAddress Any -Profile Any"]}' \
       --comment "Open RDP port" | jq -r ".Command.CommandId")
   ```

1. Utilizzare l'ID comando restituito nell'output per ottenere lo stato del comando precedente. Per utilizzare la query seguente per restituire l'ID comando, assicurarsi che sia installato il plug-in jq.

   ```
   aws ssm list-commands \
       --region $AWS_REGION \
       --command-id $OPEN_RDP_COMMAND_ID
   ```

## Recupera la tua chiave segreta
<a name="custom-creating-sqlserver.rdp.key"></a>

Recupera la tua chiave segreta utilizzando Console di gestione AWS o AWS CLI.

### Console
<a name="custom-creating-sqlserver.rdp.key.CON"></a>

**Per recuperare la chiave segreta**

1. Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel riquadro di navigazione, scegliere **Databases (Database)** e quindi scegliere l'istanza database RDS Custom a cui desideri connetterti.

1. Scegli la scheda ** Configurazione**.

1. Annota **l'ID dell'istanza database** per l'istanza database, ad esempio `my-custom-instance`.

1. Aprire la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel pannello di navigazione, seleziona **Instances (Istanze)**.

1. Cerca il nome dell'istanza EC2, quindi scegli l'ID istanza associato con esso.

   In questo esempio, l’ID dell’istanza è `i-abcdefghijklm01234`.

1. In **Details (Dettagli)**, trovare **Key pair name (Nome della coppia di chiavi)**. Il nome della coppia include l'identificatore di database. In questo esempio, il nome della coppia è `do-not-delete-rds-custom-my-custom-instance-0d726c`.

1. Nel riepilogo dell'istanza, trovare **Public IPv4 DNS (DNS IPv4 pubblico)**. Ad esempio, il DNS pubblico potrebbe essere `ec2-12-345-678-901.us-east-2.compute.amazonaws.com`.

1. Apri la console Gestione dei segreti AWS all'indirizzo [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Scegliere il segreto che ha lo stesso nome della tua coppia di chiavi.

1. Scegli **Retrieve secret value (Recupera il valore del segreto)**.

### AWS CLI
<a name="custom-creating-sqlserver.rdp.key.CLI"></a>

**Per recuperare la chiave privata**

1. Ottieni l'elenco delle istanze database RDS Custom richiamando il comando `aws rds describe-db-instances`.

   ```
   aws rds describe-db-instances \
       --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
       --output text
   ```

1. Scegliere l'identificatore dell'istanza database dall'output di esempio, ad esempio `do-not-delete-rds-custom-my-custom-instance`.

1. Trova l'ID dell'istanza EC2 della tua istanza database richiamando il comando `aws ec2 describe-instances`. Nell'esempio seguente viene utilizzato il nome dell'istanza EC2 per descrivere l'istanza database.

   ```
   aws ec2 describe-instances \
       --filters "Name=tag:Name,Values=do-not-delete-rds-custom-my-custom-instance" \
       --output text \
       --query 'Reservations[*].Instances[*].InstanceId'
   ```

   L'output di esempio seguente mostra l'ID dell'istanza EC2.

   ```
   i-abcdefghijklm01234
   ```

1. Trovare il nome della chiave specificando l'ID istanza EC2, come illustrato nell'esempio seguente.

   ```
   aws ec2 describe-instances \
       --instance-ids i-abcdefghijklm01234 \
       --output text \
       --query 'Reservations[*].Instances[*].KeyName'
   ```

   Il seguente output di esempio mostra il nome della chiave, che utilizza il prefisso `do-not-delete-rds-custom-DBInstanceIdentifier`.

   ```
   do-not-delete-rds-custom-my-custom-instance-0d726c
   ```

## Connettersi all'istanza EC2 utilizzando l’utility RDP
<a name="custom-creating-sqlserver.rdp.connect"></a>

Segui la procedura riportata in [Connect to your Windows instance using RDP](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/connecting_to_windows_instance.html#connect-rdp) nella *Guida per l’utente di Amazon EC2*. Questa procedura presuppone che sia stato creato un file .pem con che contiene la tua chiave privata.