

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creazione di endpoint di origine e destinazione
<a name="CHAP_Endpoints.Creating"></a>

Puoi creare endpoint di origine e destinazione durante la creazione dell'istanza di replica o una volta che l'istanza di replica è stata creata. I datastore di origine e destinazione possono trovarsi su un'istanza di Amazon Elastic Compute Cloud (Amazon EC2), un'istanza database di Amazon Relational Database Service (Amazon RDS) o un database locale. (Tieni presente che uno dei tuoi endpoint deve essere collegato a un AWS servizio. Non è possibile utilizzare AWS DMS per migrare da un database locale a un altro database locale.)

La procedura seguente presuppone che sia stata scelta la procedura guidata della console DMS. AWS Ricorda che puoi eseguire questa operazione anche selezionando **Endpoint** dal riquadro di navigazione della console AWS DMS e quindi scegliendo **Crea endpoint**. Quando utilizzi la procedura guidata della console, crei entrambi gli endpoint di origine e destinazione nella stessa pagina. Quando non la utilizzi, crei ciascun endpoint separatamente.

**Per specificare gli endpoint del database di origine o di destinazione utilizzando la console AWS**

1. Nella pagina **Connect source and target database endpoints (Collega gli endpoint di origine e di destinazione del database)**, specifica le informazioni di connessione per il database di origine o di destinazione. Nella tabella seguente vengono illustrate le impostazioni.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/dms/latest/userguide/CHAP_Endpoints.Creating.html)

   La tabella seguente elenca i caratteri non supportati nelle password degli endpoint e nei segreti dei gestori segreti per i motori di database elencati. Se desideri utilizzare le virgole (,) nelle password degli endpoint, utilizza il supporto Secrets Manager fornito in AWS DMS per autenticare l'accesso alle tue istanze. AWS DMS Per ulteriori informazioni, consulta [Utilizzo dei segreti per accedere agli AWS Database Migration Service endpoint](security_iam_secretsmanager.md).    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/dms/latest/userguide/CHAP_Endpoints.Creating.html)

1. Scegli **Impostazioni endpoint** e **AWS KMS key ** se necessario. Puoi testare la connessione dell'endpoint scegliendo **Run test (Esegui test)**. Nella tabella seguente vengono illustrate le impostazioni.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/dms/latest/userguide/CHAP_Endpoints.Creating.html)

# Utilizzo dell'autenticazione IAM per l'endpoint Amazon RDS in AWS DMS
<a name="CHAP_Endpoints.Creating.IAMRDS"></a>

AWS L'autenticazione del database Identity and Access Management (IAM) offre una maggiore sicurezza per i database Amazon RDS gestendo l'accesso al database AWS tramite credenziali IAM. Invece di utilizzare password di database tradizionali, l'autenticazione IAM genera token di autenticazione di breve durata, validi per 15 minuti, utilizzando credenziali. AWS Questo approccio migliora significativamente la sicurezza eliminando la necessità di archiviare le password del database nel codice dell'applicazione, riducendo il rischio di esposizione delle credenziali e fornendo una gestione centralizzata degli accessi tramite IAM. Inoltre, semplifica la gestione degli accessi sfruttando i ruoli e le policy AWS IAM esistenti, consentendoti di controllare l'accesso al database utilizzando lo stesso framework IAM utilizzato per altri servizi. AWS 

AWS DMS ora supporta l'autenticazione IAM per le istanze di replica che eseguono la versione DMS 3.6.1 o successiva durante la connessione agli endpoint MySQL, PostgreSQL, Aurora PostgreSQL, Aurora MySQL o MariaDB su Amazon RDS. Quando crei un nuovo endpoint per questi motori, puoi selezionare l'autenticazione IAM e specificare un ruolo IAM anziché fornire le credenziali del database. Questa integrazione migliora la sicurezza eliminando la necessità di gestire e archiviare le password del database per le attività di migrazione.

## Configurazione dell'autenticazione IAM per l'endpoint Amazon RDS in AWS DMS
<a name="CHAP_Endpoints.Creating.IAMRDS.config"></a>

Quando crei un endpoint, puoi configurare l'autenticazione IAM per il tuo database Amazon RDS. Per configurare l'autenticazione IAM, procedi come segue:

### Console DMS
<a name="CHAP_Endpoints.Creating.IAMRDS.console"></a>

1. Assicurati che Amazon RDS e l'utente del database abbiano abilitato l'autenticazione IAM. Per ulteriori informazioni, consulta [Abilitazione e disabilitazione dell'autenticazione del database IAM nella guida](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.Enabling.html) per l'utente di *Amazon Relational Database Service*. 

1. Passa alla console IAM, crea un ruolo IAM con le seguenti policy:

   Policy

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "VisualEditor0",
               "Effect": "Allow",
               "Action": [
                   "rds-db:connect"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

   Policy di trust:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "",
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "dms.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Durante la configurazione degli endpoint nella [https://console.aws.amazon.com/dms/v2](https://console.aws.amazon.com/dms/v2), vai alla sezione **Accesso al database degli endpoint** e seleziona l'autenticazione **IAM**.

1. Nel menu a discesa **IAM role for RDS database authentication**, seleziona il ruolo IAM con le autorizzazioni appropriate per accedere al database.

    Per ulteriori informazioni, consulta [Creazione di endpoint di origine e destinazione](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_Endpoints.Creating.html).

### AWS CLI
<a name="CHAP_Endpoints.Creating.IAMRDS.awscli"></a>

1. Assicurati che Amazon RDS e l'utente del database abbiano abilitato l'autenticazione IAM. Per ulteriori informazioni, consulta [Abilitazione e disabilitazione dell'autenticazione del database IAM nella guida](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.Enabling.html) per l'utente di *Amazon Relational Database Service*. 

1. Accedi alla AWS CLI, crea un ruolo IAM e consenti a DMS di assumere il ruolo:

   Politica:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "VisualEditor0",
               "Effect": "Allow",
               "Action": [
                   "rds-db:connect"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

   Policy di trust:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "",
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "dms.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Esegui il comando seguente per importare il certificato e scaricare il file PEM. Per ulteriori informazioni, consulta [Scaricare pacchetti di certificati per Amazon RDS nella guida per](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html#UsingWithRDS.SSL.CertificatesDownload) l'utente di *Amazon Relational Database Service*. 

   ```
   aws dms import-certificate --certificate-identifier rdsglobal --certificate-pem file://~/global-bundle.pem
   ```

1. Esegui i seguenti comandi per creare un endpoint IAM:
   + Per gli endpoint PostgreSQL/Aurora PostgreSQL (`sslmode`When è impostato su, il flag non è richiesto`required`): `--certificate-arn` 

     ```
     aws dms create-endpoint --endpoint-identifier <endpoint-name> --endpoint-type <source/target> --engine-name <postgres/aurora-postgres> --username <db username with iam auth privileges> --server-name <db server name> --port <port number> --ssl-mode <required/verify-ca/verify-full> --postgre-sql-settings "{\"ServiceAccessRoleArn\": \"role arn created from step 2 providing permissions for iam authentication\", \"AuthenticationMethod\": \"iam\", \"DatabaseName\": \"database name\"}" --certificate-arn <if sslmode is verify-ca/verify full use cert arn generated in step 3, otherwise this parameter is not required>
     ```
   + Per gli endpoint MySQL, MariaDB o Aurora MySQL: 

     ```
     aws dms create-endpoint --endpoint-identifier <endpoint-name> --endpoint-type <source/target> --engine-name <mysql/mariadb/aurora> --username <db username with iam auth privileges> --server-name <db server name> --port <port number> --ssl-mode <verify-ca/verify-full> --my-sql-settings "{\"ServiceAccessRoleArn\": \"role arn created from step 2 providing permissions for iam authentication\", \"AuthenticationMethod\": \"iam\", \"DatabaseName\": \"database name\"}" --certificate-arn <cert arn from previously imported cert in step 3>
     ```

1. Esegui una connessione di prova con l'istanza di replica desiderata per creare l'associazione degli endpoint dell'istanza e verificare che tutto sia configurato correttamente: 

   ```
   aws dms test-connection --replication-instance-arn <replication instance arn> --endpoint-arn <endpoint arn from previously created endpoint in step 4>
   ```
**Nota**  
Quando si utilizza l'autenticazione IAM, l'istanza di replica fornita in test-connection deve avere la versione 3.6.1 o successiva. AWS DMS 

## Limitazioni
<a name="CHAP_Endpoints.Creating.IAMRDS.Limitations"></a>

AWS DMS presenta le seguenti limitazioni quando si utilizza l'autenticazione IAM con l'endpoint Amazon RDS:
+ Attualmente le istanze Amazon RDS PostgreSQL e Amazon Aurora PostgreSQL non supportano connessioni CDC con autenticazione IAM. Per ulteriori informazioni, consulta [Limitazioni per l'autenticazione del database IAM](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.html#UsingWithRDS.IAMDBAuth.Limitations) nella Guida per l'*utente di Amazon Relational Database Service*.