

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Connessione all'istanza database RDS Custom tramite RDP
<a name="custom-creating-sqlserver.rdp"></a>

Dopo aver creato l'istanza database RDS Custom, è possibile connettersi a questa istanza utilizzando un client RDP. La procedura è la stessa di quella per la connessione a un'istanza Amazon EC2. Per ulteriori informazioni, consulta [Connessione all'istanza Windows](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/connecting_to_windows_instance.html).

Per connettersi all'istanza database, è necessaria la coppia di chiavi associata all'istanza. RDS Custom crea per te la coppia di chiavi. Il nome della coppia utilizza il prefisso `do-not-delete-rds-custom-DBInstanceIdentifier`. Gestione dei segreti AWS memorizza la tua chiave privata come un segreto.

Completa l’attività nei passaggi seguenti:

1. [Configurare l'istanza database per consentire connessioni RDP](#custom-creating-sqlserver.rdp.port).

1. [Recupera la tua chiave segreta](#custom-creating-sqlserver.rdp.key).

1. [Connettersi all'istanza EC2 utilizzando l’utility RDP](#custom-creating-sqlserver.rdp.connect).

## Configurare l'istanza database per consentire connessioni RDP
<a name="custom-creating-sqlserver.rdp.port"></a>

Per consentire le connessioni RDP, configurare il gruppo di sicurezza VPC e impostare una regola firewall sull'host.

### Configura il tuo gruppo di sicurezza VPC
<a name="custom-creating-sqlserver.rdp.port.vpc"></a>

Assicurati che il gruppo di sicurezza VPC associato all'istanza database consenta le connessioni in ingresso sulla porta 3389 per Transmission Control Protocol (TCP). Per informazioni su come configurare il gruppo di sicurezza VPC, consultare [Configura il tuo gruppo di sicurezza VPC](custom-setup-sqlserver.md#custom-setup-sqlserver.vpc.sg).

### Impostare la regola del firewall sull'host
<a name="custom-creating-sqlserver.rdp.port.firewall"></a>

Per consentire connessioni in ingresso sulla porta 3389 per TCP, impostare una regola firewall sull'host. Gli esempi seguenti mostrano come fare.

Ti consigliamo di utilizzare il valore `-Profile` specifico: `Public`, `Private` oppure `Domain`. L'utilizzo di `Any` si riferisce a tutti e tre i valori. È inoltre possibile specificare una combinazione di valori separati da una virgola. Per ulteriori informazioni riguardo l'impostazione delle regole del firewall, consulta [Set-NetFirewallRule](https://docs.microsoft.com/en-us/powershell/module/netsecurity/set-netfirewallrule?view=windowsserver2019-ps) nella documentazione di Microsoft.

**Per utilizzare Systems Manager Session Manager per configurare una regola del firewall**

1. Collegarsi a Session Manager come mostrato in [Connessione all'istanza database RDS Custom tramite AWS Systems Manager](custom-creating-sqlserver.ssm.md).

1. Esegui il comando seguente.

   ```
   Set-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)" -Direction Inbound -LocalAddress Any -Profile Any
   ```

**Per utilizzare i comandi CLI Systems Manager per configurare una regola del firewall**

1. Utilizzare il comando seguente per aprire RDP sull'host.

   ```
   OPEN_RDP_COMMAND_ID=$(aws ssm send-command --region $AWS_REGION \
       --instance-ids $RDS_CUSTOM_INSTANCE_EC2_ID \
       --document-name "AWS-RunPowerShellScript" \
       --parameters '{"commands":["Set-NetFirewallRule -DisplayName \"Remote Desktop - User Mode (TCP-In)\" -Direction Inbound -LocalAddress Any -Profile Any"]}' \
       --comment "Open RDP port" | jq -r ".Command.CommandId")
   ```

1. Utilizzare l'ID comando restituito nell'output per ottenere lo stato del comando precedente. Per utilizzare la query seguente per restituire l'ID comando, assicurarsi che sia installato il plug-in jq.

   ```
   aws ssm list-commands \
       --region $AWS_REGION \
       --command-id $OPEN_RDP_COMMAND_ID
   ```

## Recupera la tua chiave segreta
<a name="custom-creating-sqlserver.rdp.key"></a>

Recupera la tua chiave segreta utilizzando Console di gestione AWS o AWS CLI.

### Console
<a name="custom-creating-sqlserver.rdp.key.CON"></a>

**Per recuperare la chiave segreta**

1. Accedi alla Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel riquadro di navigazione, scegliere **Databases (Database)** e quindi scegliere l'istanza database RDS Custom a cui desideri connetterti.

1. Scegli la scheda ** Configurazione**.

1. Annota **l'ID dell'istanza database** per l'istanza database, ad esempio `my-custom-instance`.

1. Aprire la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Nel pannello di navigazione, seleziona **Instances (Istanze)**.

1. Cerca il nome dell'istanza EC2, quindi scegli l'ID istanza associato con esso.

   In questo esempio, l’ID dell’istanza è `i-abcdefghijklm01234`.

1. In **Details (Dettagli)**, trovare **Key pair name (Nome della coppia di chiavi)**. Il nome della coppia include l'identificatore di database. In questo esempio, il nome della coppia è `do-not-delete-rds-custom-my-custom-instance-0d726c`.

1. Nel riepilogo dell'istanza, trovare **Public IPv4 DNS (DNS IPv4 pubblico)**. Ad esempio, il DNS pubblico potrebbe essere `ec2-12-345-678-901.us-east-2.compute.amazonaws.com`.

1. Apri la console Gestione dei segreti AWS all'indirizzo [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Scegliere il segreto che ha lo stesso nome della tua coppia di chiavi.

1. Scegli **Retrieve secret value (Recupera il valore del segreto)**.

### AWS CLI
<a name="custom-creating-sqlserver.rdp.key.CLI"></a>

**Per recuperare la chiave privata**

1. Ottieni l'elenco delle istanze database RDS Custom richiamando il comando `aws rds describe-db-instances`.

   ```
   aws rds describe-db-instances \
       --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
       --output text
   ```

1. Scegliere l'identificatore dell'istanza database dall'output di esempio, ad esempio `do-not-delete-rds-custom-my-custom-instance`.

1. Trova l'ID dell'istanza EC2 della tua istanza database richiamando il comando `aws ec2 describe-instances`. Nell'esempio seguente viene utilizzato il nome dell'istanza EC2 per descrivere l'istanza database.

   ```
   aws ec2 describe-instances \
       --filters "Name=tag:Name,Values=do-not-delete-rds-custom-my-custom-instance" \
       --output text \
       --query 'Reservations[*].Instances[*].InstanceId'
   ```

   L'output di esempio seguente mostra l'ID dell'istanza EC2.

   ```
   i-abcdefghijklm01234
   ```

1. Trovare il nome della chiave specificando l'ID istanza EC2, come illustrato nell'esempio seguente.

   ```
   aws ec2 describe-instances \
       --instance-ids i-abcdefghijklm01234 \
       --output text \
       --query 'Reservations[*].Instances[*].KeyName'
   ```

   Il seguente output di esempio mostra il nome della chiave, che utilizza il prefisso `do-not-delete-rds-custom-DBInstanceIdentifier`.

   ```
   do-not-delete-rds-custom-my-custom-instance-0d726c
   ```

## Connettersi all'istanza EC2 utilizzando l’utility RDP
<a name="custom-creating-sqlserver.rdp.connect"></a>

Segui la procedura riportata in [Connect to your Windows instance using RDP](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/connecting_to_windows_instance.html#connect-rdp) nella *Guida per l’utente di Amazon EC2*. Questa procedura presuppone che sia stato creato un file .pem con che contiene la tua chiave privata.