

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Connessione a database crittografati di Amazon Relational Database Service e Amazon Aurora con il AWS Schema Conversion Tool
<a name="CHAP_Source.Encrypt.RDS"></a>

Per aprire connessioni crittografate ai database Amazon RDS o Amazon Aurora da un'applicazione, devi AWS importare i certificati root in una qualche forma di archiviazione delle chiavi. Puoi scaricare i certificati root dalla pagina AWS [Using SSL/TLS to encrypt a connection to a DB nella Amazon](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html) *RDS User* Guide. 

Sono disponibili due opzioni, un certificato root che funziona per tutte le AWS regioni e un pacchetto di certificati che contiene sia i vecchi che i nuovi certificati root.

A seconda del tipo che desideri utilizzare, segui i passaggi di una delle due procedure seguenti.

**Per importare il certificato o i certificati nella memoria di sistema Windows**

1. Scarica uno o più certificati da una delle seguenti fonti:

   Per informazioni sul download dei certificati, consulta [Using SSL/TLS to encrypt a connection to a DB nella Amazon](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html) *RDS User* Guide.

1. Nella finestra di ricerca di Windows, inserisci. **Manage computer certificates** Quando viene richiesto se consentire all'applicazione di apportare modifiche al computer, scegliete **Sì**.

1. Quando si apre la finestra dei certificati, se necessario espandi **Certificati - Computer locale** in modo da visualizzare l'elenco dei certificati. Apri il menu contestuale (con il pulsante destro del mouse) per **Trusted Root Certification Authorities**, quindi scegli **Tutte le attività**, **Importa**.

1. Scegli **Avanti**, quindi **Sfoglia** e trova il `*.pem` file scaricato nel passaggio 1. Scegli **Apri** per selezionare il file del certificato, scegli **Avanti**, quindi scegli **Fine**.
**Nota**  
Per trovare il file, modificate il tipo di file nella finestra di navigazione selezionando **Tutti i file (\$1.\$1)**, poiché non `.pem` è un'estensione di certificato standard.

1. Nella Microsoft Management Console, espandi **Certificati**. Quindi espandi **Trusted Root Certification Authorities****, scegli Certificati** e trova il certificato per confermare che esiste. Il nome del certificato inizia con`Amazon RDS`.

1. Riavviare il computer.

**Per importare il certificato o i certificati in Java KeyStore**

1. Scarica il certificato o i certificati da una delle seguenti fonti:

   Per informazioni sul download dei certificati, consulta [Using SSL/TLS to encrypt a connection to a DB nella Amazon](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html) *RDS User* Guide.

1. Se hai scaricato il pacchetto di certificati, suddividilo in singoli file di certificati. A tale scopo, posiziona ogni blocco di certificati, che inizia con `-----BEGIN CERTIFICATE-----` e termina con, `-----END CERTIFICATE-----` in un `*.pem` file separato. Dopo aver creato un `*.pem` file separato per ogni certificato, puoi rimuovere in sicurezza il file del pacchetto di certificati.

1. Apri una finestra di comando o una sessione di terminale nella directory in cui hai scaricato il certificato ed esegui il comando seguente per ogni `*.pem` file creato nel passaggio precedente.

   ```
   keytool -importcert -file <filename>.pem -alias <filename>.pem -keystore storename
   ```  
**Example**  

   L'esempio seguente presuppone che il `eu-west-1-bundle.pem` file sia stato scaricato.

   ```
   keytool -importcert -file eu-west-1-bundle.pem -alias eu-west-1-bundle.pem -keystore trust-2019.ks
   Picked up JAVA_TOOL_OPTIONS: -Dlog4j2.formatMsgNoLookups=true
   Enter keystore password:
   Re-enter new password:
   Owner: CN=Amazon RDS Root 2019 CA, OU=Amazon RDS, O="Amazon Web Services, Inc.", ST=Washington, L=Seattle, C=US
   Issuer: CN=Amazon RDS Root 2019 CA, OU=Amazon RDS, O="Amazon Web Services, Inc.", ST=Washington, L=Seattle, C=US
   Serial number: c73467369250ae75
   Valid from: Thu Aug 22 19:08:50 CEST 2019 until: Thu Aug 22 19:08:50 CEST 2024
   Certificate fingerprints:
            SHA1: D4:0D:DB:29:E3:75:0D:FF:A6:71:C3:14:0B:BF:5F:47:8D:1C:80:96
            SHA256: F2:54:C7:D5:E9:23:B5:B7:51:0C:D7:9E:F7:77:7C:1C:A7:E6:4A:3C:97:22:E4:0D:64:54:78:FC:70:AA:D0:08
   Signature algorithm name: SHA256withRSA
   Subject Public Key Algorithm: 2048-bit RSA key
   Version: 3
   
   Extensions:
   
   #1: ObjectId: 2.5.29.35 Criticality=false
   AuthorityKeyIdentifier [
   KeyIdentifier [
   0000: 73 5F 60 D8 BC CB 03 98   F4 2B 17 34 2E 36 5A A6  s_`......+.4.6Z.
   0010: 60 FF BC 1F                                        `...
   ]
   ]
   
   #2: ObjectId: 2.5.29.19 Criticality=true
   BasicConstraints:[
     CA:true
     PathLen:2147483647
   ]
   
   #3: ObjectId: 2.5.29.15 Criticality=true
   KeyUsage [
     Key_CertSign
     Crl_Sign
   ]
   
   #4: ObjectId: 2.5.29.14 Criticality=false
   SubjectKeyIdentifier [
   KeyIdentifier [
   0000: 73 5F 60 D8 BC CB 03 98   F4 2B 17 34 2E 36 5A A6  s_`......+.4.6Z.
   0010: 60 FF BC 1F                                        `...
   ]
   ]
   
   Trust this certificate? [no]:  yes
   Certificate was added to keystore
   ```

1. Aggiungere il keystore come trust store in. AWS SCT A tale scopo, dal menu principale scegli **Impostazioni, Impostazioni** **globali**, **Sicurezza**, **Trust store**, quindi **seleziona Seleziona archivio attendibile esistente**. 

   Dopo aver aggiunto il trust store, puoi utilizzarlo per configurare una connessione con SSL abilitata quando crei una AWS SCT connessione al database. Nella finestra di dialogo AWS SCT **Connetti al database**, scegli **Usa SSL** e scegli l'archivio di fiducia inserito in precedenza.