

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Amazon VPC e Amazon DocumentDB
<a name="vpc-docdb"></a>

Amazon Virtual Private Cloud (Amazon VPC) consente di avviare AWS risorse, come le istanze Amazon DocumentDB, in un cloud privato virtuale (VPC).

Quando utilizzi un VPC, hai il controllo completo sull'ambiente virtuale di rete. Puoi scegliere il tuo intervallo di indirizzi IP, creare sottoreti e configurare liste di routing e di controllo accessi. L'esecuzione del cluster in un VPC non comporta costi aggiuntivi.

Gli account hanno un VPC predefinito. Tutti i nuovi cluster vengono creati nel VPC predefinito, a meno che non venga specificato diversamente.

**Topics**
+ [Cluster DocumentDB in un VPC](vpc-clusters.md)
+ [Accesso a un cluster Amazon DocumentDB in un VPC](access-cluster-vpc.md)
+ [Crea un VPC IPv4 solo da utilizzare con un cluster DocumentDB](docdb-vpc-create-ipv4.md)
+ [Crea un VPC dual-stack da utilizzare con un cluster DocumentDB](docdb-vpc-create-dual-stack.md)

Di seguito, puoi trovare una discussione sulle funzionalità VPC relative ai cluster Amazon DocumentDB. Per ulteriori informazioni su Amazon VPC, consulta la [Guida per l'utente di Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html).

# Cluster DocumentDB in un VPC
<a name="vpc-clusters"></a>

Il tuo cluster Amazon DocumentDB si trova in un cloud privato virtuale (VPC). Un VPC è una rete virtuale logicamente isolata dalle altre reti virtuali in. Cloud AWS Amazon VPC ti consente di avviare AWS risorse, come un cluster Amazon DocumentDB o un'istanza EC2 Amazon, in un VPC. Il VPC può essere un VPC predefinito fornito con l'account o uno creato da te. Tutti VPCs sono associati al tuo account. AWS 

Il VPC predefinito ha tre sottoreti che è possibile usare per isolare le risorse all'interno del VPC. Il VPC predefinito ha anche un gateway Internet che può essere usato per fornire l'accesso alle risorse all'interno del VPC dall'esterno del VPC.

Per scenari che coinvolgono cluster Amazon DocumentDB in un VPC e all'esterno di un VPC, consulta. [Accesso a un cluster Amazon DocumentDB in un VPC](access-cluster-vpc.md)

**Topics**
+ [Utilizzo dei cluster in un VPC](#vpc-working-clusters)
+ [Lavorare con gruppi di sottoreti](#vpc-working-subnet-groups)
+ [Indirizzamento IP di Amazon DocumentDB](#vpc-docdb-ip-addressing)
+ [Creazione di un cluster in un VPC](#vpc-creating-cluster)

## Utilizzo dei cluster in un VPC
<a name="vpc-working-clusters"></a>

Ecco alcuni suggerimenti su come lavorare con un cluster in un VPC:
+ Il VPC deve avere almeno due sottoreti. Queste sottoreti devono trovarsi in due diverse zone di disponibilità nel luogo in Regione AWS cui desideri distribuire il cluster. Una sottorete è un segmento dell'intervallo di indirizzi IP di un VPC che puoi specificare e utilizzare per raggruppare i cluster in base alle tue esigenze operative e di sicurezza.
+ Se desideri che il tuo cluster nel VPC sia accessibile pubblicamente, assicurati di attivare gli attributi VPC e. `DNS hostnames` `DNS resolution`
+ Il tuo VPC deve avere un gruppo di sottoreti creato da te. Puoi creare un gruppo di sottoreti specificando le sottoreti che hai creato. Amazon DocumentDB sceglie una sottorete e un indirizzo IP all'interno di quel gruppo di sottoreti da associare all'istanza principale del cluster. L'istanza principale utilizza la zona di disponibilità che contiene la sottorete.
+ Il tuo VPC deve disporre di un gruppo di sicurezza VPC che consenta l'accesso al cluster.

  Per ulteriori informazioni, consulta [Accesso a un cluster Amazon DocumentDB in un VPC](access-cluster-vpc.md).
+ I blocchi CIDR in ciascuna delle tue sottoreti devono essere sufficientemente grandi da contenere indirizzi IP di riserva per Amazon DocumentDB da utilizzare durante le attività di manutenzione, tra cui failover e scalabilità di calcolo. Ad esempio, un intervallo come 10.0.0.0/24 e 10.0.1.0/24 è in genere sufficientemente ampio.
+ Un VPC può avere l'`instance tenancy`attributo di uno o`default`. `dedicated` Tutti i valori predefiniti VPCs hanno l'`instance tenancy`attributo impostato su default e un VPC predefinito può supportare qualsiasi classe di istanza.

  Se scegli di avere il cluster in un VPC dedicato su cui è impostato l'`instance tenancy`attributo`dedicated`, la classe di istanza del cluster deve essere uno dei tipi di istanza EC2 dedicata Amazon approvati. Ad esempio, l'istanza `r5.large` EC2 dedicata corrisponde alla classe dell'`db.r5.large`istanza. Per informazioni sulla tenancy delle istanze in un VPC, consulta le istanze [Amazon nella EC2 Amazon](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Instances.html) *Elastic Compute* Cloud User Guide.

  Per ulteriori informazioni sui tipi di istanze che possono essere presenti in un'istanza dedicata, consulta [le istanze EC2 dedicate di Amazon](https://aws.amazon.com/ec2/pricing/dedicated-instances/) nella pagina EC2 dei prezzi di Amazon.
**Nota**  
Quando imposti l'`instance tenancy`attributo su `dedicated` per un cluster, non è garantito che il cluster venga eseguito su un host dedicato.

## Lavorare con gruppi di sottoreti
<a name="vpc-working-subnet-groups"></a>

Le sottoreti sono segmenti di un intervallo di indirizzi IP di un VPC che si designa per raggruppare le risorse in base alle esigenze operative e di sicurezza. Un gruppo di sottoreti è una raccolta di sottoreti (in genere private) che crei in un VPC e che poi designi per i tuoi cluster. Utilizzando un gruppo di sottoreti, puoi specificare un particolare VPC durante la creazione di cluster utilizzando l'API o AWS CLI Amazon DocumentDB. Se utilizzi la console, puoi scegliere il VPC e i gruppi di sottorete che desideri usare.

Ogni gruppo di sottoreti deve avere sottoreti in almeno due zone di disponibilità per volta. Regione AWS Quando crei un cluster in un VPC, scegli un gruppo di sottoreti per esso. Dal gruppo di sottoreti, Amazon DocumentDB sceglie una sottorete e un indirizzo IP all'interno di quella sottorete da associare all'istanza principale del cluster. Il database utilizza la zona di disponibilità che contiene la sottorete. DocumentDB assegna sempre un indirizzo IP da una sottorete con spazio libero per gli indirizzi IP.

Le sottoreti di un gruppo di sottoreti sono pubbliche o private, a seconda della configurazione impostata per le relative liste di controllo degli accessi alla rete (rete) e le tabelle di routing. ACLs Affinché un cluster sia accessibile pubblicamente, tutte le sottoreti del relativo gruppo di sottoreti devono essere pubbliche. Se una sottorete associata a un cluster accessibile pubblicamente passa da pubblica a privata, ciò può influire sulla disponibilità del cluster.

Per creare un gruppo di sottoreti che supporti la modalità dual-stack, assicurati che a ogni sottorete che aggiungi al gruppo di sottoreti sia associato un blocco CIDR del protocollo Internet versione 6 ()IPv6. Per ulteriori informazioni, consulta [Indirizzamento IP di Amazon DocumentDB](#vpc-docdb-ip-addressing) e [IPv6 supporta il tuo VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html) nella *Amazon Virtual Private Cloud User* Guide.

Quando Amazon DocumentDB crea un cluster in un VPC, assegna un'interfaccia di rete al cluster utilizzando un indirizzo IP del gruppo di sottoreti. Tuttavia, ti consigliamo vivamente di utilizzare il nome DNS (Domain Name System) per connetterti al tuo cluster. perché l'indirizzo IP sottostante varia durante un failover.

**Nota**  
Per ogni cluster eseguito in un VPC, assicurati di riservare almeno un indirizzo in ogni sottorete del gruppo di sottoreti per l'utilizzo da parte di Amazon DocumentDB per le azioni di ripristino.

### Sottoreti condivise
<a name="w2aac29c51c13c13c15"></a>

Puoi creare un cluster in un VPC condiviso.

Alcune considerazioni da tenere a mente durante l'utilizzo di shared: VPCs
+ È possibile spostare un cluster da una sottorete VPC condivisa a una sottorete VPC non condivisa e viceversa.
+ I partecipanti a un VPC condiviso devono creare un gruppo di sicurezza nel VPC per consentire loro di creare un cluster.
+ I proprietari e i partecipanti di un VPC condiviso possono accedere al database utilizzando le query DocumentDB. Tuttavia, solo il creatore di una risorsa può effettuare chiamate API sulla risorsa.

## Indirizzamento IP di Amazon DocumentDB
<a name="vpc-docdb-ip-addressing"></a>

Gli indirizzi IP permettono alle risorse nel VPC di comunicare tra loro e con le risorse su Internet. Amazon DocumentDB supporta entrambi i protocolli di IPv4 IPv6 indirizzamento. Per impostazione predefinita, Amazon DocumentDB e Amazon VPC utilizzano il protocollo di indirizzamento. IPv4 Non puoi disattivare questo comportamento. Quando crei un VPC, assicurati di specificare un blocco IPv4 CIDR (un intervallo di indirizzi privati IPv4 ). Facoltativamente, puoi assegnare un blocco IPv6 CIDR al tuo VPC e alle sottoreti e assegnare IPv6 gli indirizzi di quel blocco ai cluster della tua sottorete.

**Nota**  
La modalità dual-stack (IPv6 indirizzamento) è supportata solo nelle versioni 4.0 e 5.0 di Amazon DocumentDB.

Il supporto per il IPv6 protocollo amplia il numero di indirizzi IP supportati. Utilizzando il IPv6 protocollo, ti assicuri di disporre di indirizzi disponibili sufficienti per la crescita futura di Internet. Le risorse DocumentDB nuove ed esistenti possono essere utilizzate IPv4 e IPv6 indirizzate all'interno del VPC. La configurazione, la protezione e la traduzione del traffico di rete tra i due protocolli utilizzati in diverse parti di un’applicazione può causare sovraccarico operativo. Puoi standardizzare il IPv6 protocollo per le risorse di Amazon DocumentDB per semplificare la configurazione di rete.

**Topics**
+ [IPv4 indirizzi](#vpc-docdb-ipv4-addresses)
+ [IPv6 indirizzi](#vpc-docdb-ipv6-addresses)
+ [Modalità dual-stack](#vpc-docdb-dual-stack)

### IPv4 indirizzi
<a name="vpc-docdb-ipv4-addresses"></a>

Quando si crea un VPC, è necessario specificare un intervallo di IPv4 indirizzi per il VPC sotto forma di blocco CIDR, ad esempio. `10.0.0.0/16` Un gruppo di sottoreti definisce l'intervallo di indirizzi IP in questo blocco CIDR che un cluster può utilizzare. Questi indirizzi IP possono essere privati o pubblici.

Un IPv4 indirizzo privato è un indirizzo IP che non è raggiungibile su Internet. Puoi utilizzare IPv4 indirizzi privati per la comunicazione tra il tuo cluster e altre risorse, come le EC2 istanze Amazon, nello stesso VPC. Ogni cluster dispone di un indirizzo IP privato per la comunicazione nel VPC.

Un indirizzo IP pubblico è un IPv4 indirizzo raggiungibile da Internet. L'indirizzamento IP pubblico non è consentito per il cluster DocumentDB. Qualsiasi indirizzo IP pubblico deve essere risolto dal gateway Internet e dalla EC2 sottorete pubblica.

Per scoprire come creare un VPC con solo IPv4 indirizzi privati utilizzabili per uno scenario Amazon DocumentDB comune, consulta. [Crea un VPC IPv4 solo da utilizzare con un cluster DocumentDB](docdb-vpc-create-ipv4.md)

### IPv6 indirizzi
<a name="vpc-docdb-ipv6-addresses"></a>

Facoltativamente, puoi associare un blocco IPv6 CIDR al tuo VPC e alle sottoreti e assegnare IPv6 gli indirizzi di quel blocco alle risorse del tuo VPC. Ogni indirizzo è unico a livello globale. IPv6 

Il blocco IPv6 CIDR per il tuo VPC viene assegnato automaticamente dal pool IPv6 di indirizzi di Amazon. Non è possibile scegliere l'intervallo in modo autonomo.

Quando ti connetti a un IPv6 indirizzo, assicurati che siano soddisfatte le seguenti condizioni:
+ Il client è configurato in modo da consentire il trasferimento del traffico tra IPv6 client e database.
+ I gruppi di sicurezza DocumentDB utilizzati dal cluster sono configurati correttamente in modo da consentire il trasferimento del traffico tra client e database. IPv6 
+ Lo stack del sistema operativo client consente il traffico sull' IPv6 indirizzo e i driver e le librerie del sistema operativo sono configurati per scegliere l'endpoint cluster predefinito corretto (o IPv4 ). IPv6

Per ulteriori informazioni IPv6, consulta la sezione [Indirizzamento IP](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html) nella *Amazon Virtual Private Cloud User Guide*.

### Modalità dual-stack
<a name="vpc-docdb-dual-stack"></a>

Quando un cluster è in grado di comunicare sia tramite il protocollo di IPv4 IPv6 indirizzamento che tramite quello di indirizzamento, viene eseguito in modalità dual-stack. Pertanto, le risorse possono comunicare con il cluster tramite o IPv4 entrambi IPv6. DocumentDB disabilita l'accesso a Internet Gateway per gli IPv6 endpoint dei cluster privati in modalità dual-stack. DocumentDB esegue questa operazione per garantire che gli IPv6 endpoint siano privati e accessibili solo dall'interno del VPC.

**Topics**
+ [Modalità dual-stack e gruppi di sottoreti](#dual-stack-subnet)
+ [Utilizzo di cluster in modalità dual-stack](#dual-stack-clusters)
+ [Modifica dei cluster IPv4 solo per utilizzare la modalità dual-stack](#modify-ipv4-clusters)
+ [Disponibilità della regione e della versione in modalità dual-stack](#dual-stack-availability)
+ [Limitazioni per i cluster di rete dual-stack](#dual-stack-limitations)

#### Modalità dual-stack e gruppi di sottoreti
<a name="dual-stack-subnet"></a>

Per utilizzare la modalità dual-stack, assicurati che a ogni sottorete del gruppo di sottoreti associato al cluster sia associato un blocco CIDR. IPv6 È possibile creare un nuovo gruppo di sottoreti o modificare un gruppo di sottoreti esistente per soddisfare questo requisito. Dopo che un cluster è in modalità dual-stack, i client possono connettersi ad esso normalmente. Assicurati che i firewall di sicurezza dei client e i gruppi di sicurezza del cluster DocumentDB siano configurati accuratamente per consentire il trasferimento del traffico. IPv6 Per connettersi, i client utilizzano l'endpoint del cluster. Le applicazioni client possono specificare il protocollo preferito per la connessione a un database. In modalità dual-stack, il cluster rileva il protocollo di rete preferito del client, IPv4 oppure IPv6, e lo utilizza per la connessione.

Se un gruppo di sottoreti smette di supportare la modalità dual-stack a causa dell'eliminazione della sottorete o della dissociazione del CIDR, esiste il rischio di uno stato di rete incompatibile per i cluster associati al gruppo di sottoreti. Inoltre, non è possibile utilizzare il gruppo di sottoreti quando si crea un nuovo cluster in modalità dual-stack.

Per determinare se un gruppo di sottorete supporta la modalità dual-stack utilizzando il Console di gestione AWS, visualizza il **Tipo di rete** nella pagina dei dettagli del gruppo di sottorete. Per determinare se un gruppo di sottoreti supporta la modalità dual-stack utilizzando il AWS CLI, esegui il comando e visualizza nell'output. [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/describe-db-subnet-groups.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/describe-db-subnet-groups.html)`SupportedNetworkTypes`

Le repliche di lettura vengono trattate come cluster indipendenti e possono avere un tipo di rete diverso dal cluster primario. Se si modifica il tipo di rete del cluster primario di una replica di lettura, la replica di lettura non ne risente. Quando si ripristina un cluster, è possibile ripristinarlo su qualsiasi tipo di rete supportato.

#### Utilizzo di cluster in modalità dual-stack
<a name="dual-stack-clusters"></a>

Quando si crea o si modifica un cluster, è possibile specificare la modalità dual-stack per consentire alle risorse di comunicare con il cluster tramite o entrambi. IPv4 IPv6

**Quando si utilizza la Console di gestione AWS per creare o modificare un cluster, è possibile specificare la modalità dual-stack nella sezione Tipo di rete.** L'immagine seguente mostra la sezione **Tipo di rete** nella console:

![\[Sezione Tipo di rete nella console con l’opzione Modalità dual-stack selezionata.\]](http://docs.aws.amazon.com/it_it/documentdb/latest/developerguide/images/nw-type-dual-stack.png)


Quando usi il AWS CLI per creare o modificare un cluster, imposta l'`--network-type`opzione per `DUAL` utilizzare la modalità dual-stack. Quando utilizzate l'API DocumentDB per creare o modificare un cluster, impostate il `NetworkType` parametro `DUAL` per utilizzare la modalità dual-stack. Se la modalità dual-stack non è supportata dalla versione del motore DocumentDB o dal gruppo di sottoreti specificato, viene restituito l'errore. `NetworkTypeNotSupported`

Per ulteriori informazioni sulla creazione di un cluster, vedere. [Creazione di un cluster Amazon DocumentDB](db-cluster-create.md) Per ulteriori informazioni sulla modifica di un cluster, vedere[Modifica di un cluster Amazon DocumentDB](db-cluster-modify.md).

Per determinare se un cluster è in modalità dual-stack utilizzando la console, visualizza il **Tipo di rete** nella scheda **Connettività e sicurezza** del cluster.

#### Modifica dei cluster IPv4 solo per utilizzare la modalità dual-stack
<a name="modify-ipv4-clusters"></a>

È possibile modificare un cluster IPv4 -only per utilizzare la modalità dual-stack. A tale scopo, modifica il tipo di rete del cluster.

Si consiglia di modificare il tipo di rete del cluster Amazon DocumentDB durante una finestra di manutenzione. È possibile impostare il tipo di rete manualmente utilizzando il [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/modify-db-cluster.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/modify-db-cluster.html)comando.

Prima di modificare un cluster per utilizzare la modalità dual-stack, assicurati che il relativo gruppo di sottoreti supporti la modalità dual-stack. Se il gruppo di sottoreti associato al cluster non supporta la modalità dual-stack, specifica un gruppo di sottoreti diverso che la supporti quando modifichi il cluster. La modifica del gruppo di sottoreti di un cluster può causare tempi di inattività.

Se modifichi il gruppo di sottoreti di un cluster prima di modificare il cluster per utilizzare la modalità dual-stack, assicurati che il gruppo di sottoreti sia valido per il cluster prima e dopo la modifica.

Si consiglia di eseguire la `ModifyDBCluster` chiamata solo con il `NetworkType` parametro impostato su per modificare la rete in modalità `DUAL` dual-stack. L'aggiunta di altri parametri `NetworkType` nella stessa chiamata API potrebbe causare tempi di inattività. Per modificare più parametri, assicurati che la modifica del tipo di rete sia stata completata correttamente prima di inviare un'altra richiesta `ModifyDBCluster` con altri parametri.

Se non riesci a connetterti al cluster dopo la modifica, assicurati che i firewall di sicurezza del client e del database e le tabelle di routing siano configurati con precisione per consentire il traffico verso il database sulla rete selezionata ( IPv4 o IPv6). Potrebbe inoltre essere necessario modificare i parametri del sistema operativo, le librerie o i driver per la connessione tramite un IPv6 indirizzo.

**Per modificare un cluster IPv4 solo per utilizzare la modalità dual-stack**

1. Modifica un gruppo di sottoreti per supportare la modalità dual-stack o crea un gruppo di sottoreti che supporti la modalità dual-stack:

   1. Associa un blocco IPv6 CIDR al tuo VPC.

      Per istruzioni, consulta [Aggiungere o rimuovere un blocco CIDR al tuo VPC](https://docs.aws.amazon.com/vpc/latest/userguide/add-ipv4-cidr.html) nella *Amazon VPC* User Guide.

   1. Collega il blocco IPv6 CIDR a tutte le sottoreti del tuo gruppo di sottoreti.

      Per istruzioni, consulta [Aggiungere o rimuovere un blocco IPv6 CIDR alla sottorete](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-associate-ipv6-cidr.html) nella Guida per l'*utente di Amazon Virtual Private Cloud*.

   1. Verifica che il gruppo di sottoreti supporti la modalità dual-stack.

      **Se si utilizza il Console di gestione AWS, selezionare il gruppo di sottoreti e assicurarsi che il valore Supported network types (Tipi di **rete supportati**) sia Dual.**

      Se utilizzi il AWS CLI, esegui il [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/describe-db-subnet-groups.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/describe-db-subnet-groups.html)comando e assicurati che il `SupportedNetworkType` valore per il cluster sia`Dual`.

1. Modifica il gruppo di sicurezza associato al cluster per consentire IPv6 le connessioni al database o crea un nuovo gruppo di sicurezza che consenta IPv6 le connessioni.

   Per istruzioni, consulta le [regole dei gruppi di sicurezza](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html) nella *Guida per l'utente di Amazon Virtual Private Cloud*.

1. Modifica il cluster per supportare la modalità dual-stack. A questo scopo, imposta l'opzione **Network type** (Tipo di rete) su **Dual-stack mode** (Modalità dual-stack).

   In caso di utilizzo della console, accertati che le impostazioni seguenti siano corrette:
   + **Tipo di rete****: modalità Dual-stack**  
![\[Sezione Tipo di rete nella console con l’opzione Modalità dual-stack selezionata.\]](http://docs.aws.amazon.com/it_it/documentdb/latest/developerguide/images/nw-type-dual-stack.png)
   + Gruppo di **sottoreti: il gruppo** di sottoreti configurato in un passaggio precedente
   + **Gruppo di sicurezza**: la sicurezza configurata in un passaggio precedente

   Se utilizzi il AWS CLI, assicurati che le seguenti impostazioni siano corrette:
   + `--network-type` — `dual`
   + `--db-subnet-group-name`— Il gruppo di sottoreti configurato in un passaggio precedente
   + `--vpc-security-group-ids`— Il gruppo di sicurezza VPC configurato in un passaggio precedente

   Esempio:

   ```
   aws docdb modify-db-cluster --db-cluster-identifier <cluster-name> --network-type "DUAL"
   ```

1. Verifica che il cluster supporti la modalità dual-stack.

   **Se utilizzi la console, scegli la scheda **Connettività e sicurezza per il cluster e** assicurati che il valore del **tipo di rete** sia in modalità Dual-stack.**

   Se utilizzi il AWS CLI, esegui il `describe-db-cluster` comando e assicurati che il `NetworkType` valore per il cluster sia. `dual`

   Esegui il `dig` comando sull'endpoint del cluster per identificare l' IPv6 indirizzo ad esso associato:

   ```
   dig <db-cluster-endpoint> AAAA
   ```

   Utilizza l'endpoint del cluster, non l' IPv6 indirizzo, per connetterti al cluster.

#### Disponibilità della regione e della versione in modalità dual-stack
<a name="dual-stack-availability"></a>

La disponibilità e il supporto delle funzionalità variano a seconda. Regioni AWS

**Supporto di una regione**

L'elenco seguente identifica quelli Regioni AWS che supportano la modalità dual-stack:
+ Stati Uniti orientali (Ohio)
+ Stati Uniti orientali (Virginia settentrionale)
+ Stati Uniti occidentali (Oregon)
+ Africa (Città del Capo)
+ Sud America (San Paolo)
+ Asia Pacifico (Hong Kong)
+ Asia Pacific (Hyderabad)
+ Asia Pacifico (Malesia)
+ Asia Pacifico (Mumbai)
+ Asia Pacifico (Osaka)
+ Asia Pacifico (Seoul)
+ Asia Pacifico (Singapore)
+ Asia Pacifico (Sydney)
+ Asia Pacifico (Giacarta)
+ Asia Pacifico (Thailandia)
+ Asia Pacifico (Tokyo)
+ Canada (Centrale)
+ Cina (Pechino)
+ Cina (Ningxia)
+ Europa (Francoforte)
+ Europa (Irlanda)
+ Europa (Londra)
+ Europa (Milano)
+ Europa (Parigi)
+ Europa (Spagna)
+ Europa (Stoccolma)
+ Israele (Tel Aviv)
+ Messico (centrale)
+ Medio Oriente (Emirati Arabi Uniti)
+ AWS GovCloud (Stati Uniti occidentali)
+ AWS GovCloud (Stati Uniti orientali)

**Supporto della versione**

La modalità dual-stack è supportata nelle versioni 4.0 e 5.0 di Amazon DocumentDB. Se non riesci ad accedere alla modalità dual-stack su nessuna di queste versioni, assicurati di utilizzare la versione più recente della patch del motore sul tuo cluster.

#### Limitazioni per i cluster di rete dual-stack
<a name="dual-stack-limitations"></a>

Le seguenti limitazioni si applicano ai cluster di rete dual-stack:
+ I cluster non possono utilizzare esclusivamente il protocollo. IPv6 Possono utilizzare IPv4 esclusivamente oppure possono utilizzare il IPv6 protocollo IPv4 and (modalità dual-stack).
+ Amazon DocumentDB non supporta sottoreti native IPv6 .
+ I cluster che utilizzano la modalità dual-stack devono essere privati. Non possono essere accessibili pubblicamente.

## Creazione di un cluster in un VPC
<a name="vpc-creating-cluster"></a>

Le seguenti procedure consentono di creare un cluster in un VPC. Per utilizzare il VPC predefinito, puoi iniziare dal passaggio 2 e utilizzare il VPC e il gruppo di sottoreti che sono già stati creati per te. Se necessario, puoi anche crearne altri VPCs.

**Nota**  
Se desideri che il tuo cluster nel VPC sia accessibile pubblicamente, devi aggiornare le informazioni DNS per il VPC abilitando gli attributi VPC e. `DNS hostnames` `DNS resolution` Per informazioni sull'aggiornamento del DNS per un'istanza VPC, [consulta Visualizza e aggiorna gli attributi DNS per il tuo VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns-updating.html) nella *Amazon Virtual Private Cloud* User Guide.

Segui questi passaggi per creare un cluster in un VPC:
+ [Fase 1. Creazione di un VPC](#step1-create-vpc)
+ [Fase 2: creazione di un gruppo di sottoreti](#step2-create-subnet-group)
+ [Fase 3: creazione di un gruppo di sicurezza VPC](#step3-create-security-group)
+ [Fase 4: Creare un cluster nel VPC](#step4-create-vpc-cluster)

### Fase 1. Creazione di un VPC
<a name="step1-create-vpc"></a>

Crea un VPC con sottoreti in almeno due zone di disponibilità. Queste sottoreti vengono utilizzate quando si crea un gruppo di sottoreti. Se disponi di un VPC di default, viene creata automaticamente una sottorete in ciascuna zona di disponibilità nella Regione AWS.

Per ulteriori informazioni[Crea un VPC IPv4 solo da utilizzare con un cluster DocumentDB](docdb-vpc-create-ipv4.md), consulta o consulta [Create a VPC](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html) nella *Amazon Virtual Private Cloud User* Guide.

### Fase 2: creazione di un gruppo di sottoreti
<a name="step2-create-subnet-group"></a>

Un gruppo di sottoreti è una raccolta di sottoreti (in genere private) che crei per un VPC e che poi designi per i tuoi cluster. Un gruppo di sottoreti consente di specificare un particolare VPC quando si creano cluster utilizzando l'API AWS CLI o DocumentDB. Se utilizzi il Console di gestione AWS, puoi semplicemente scegliere il VPC e le sottoreti che desideri utilizzare. Ogni gruppo di sottoreti deve avere almeno una sottorete in almeno due zone di disponibilità nel. Regione AWS Come procedura ottimale, ogni gruppo di sottoreti deve avere almeno una sottorete per ogni zona di disponibilità in. Regione AWS

Affinché un cluster sia accessibile pubblicamente, le sottoreti del gruppo di sottoreti devono disporre di un gateway Internet. Per ulteriori informazioni sui gateway Internet per le sottoreti, consulta [Abilitare l'accesso a Internet per un VPC utilizzando un gateway Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) nella Guida per l'utente di *Amazon Virtual* Private Cloud.

**Nota**  
Il gruppo di sottoreti per una zona locale può avere solo una sottorete.

Quando crei un cluster in un VPC, puoi scegliere un gruppo di sottoreti. Amazon DocumentDB sceglie una sottorete e un indirizzo IP (all'interno di quella sottorete) da associare al cluster. Se non esistono gruppi di sottoreti, Amazon DocumentDB crea un gruppo di sottoreti predefinito al momento della creazione del cluster. DocumentDB crea e associa un'interfaccia di rete elastica al cluster con quell'indirizzo IP. Il cluster utilizza la zona di disponibilità che contiene la sottorete.

In questo passaggio, crei un gruppo di sottoreti e aggiungi le sottoreti che hai creato per il tuo VPC.

**Come creare un gruppo di sottoreti**

1. [Accedi a e apri Console di gestione AWS la console Amazon DocumentDB all'indirizzo https://console.aws.amazon.com /docdb.](https://console.aws.amazon.com/docdb)

1. Nel pannello di navigazione selezionare **Subnet groups (Gruppi di sottoreti)**.

1. Scegli **Create** (Crea).

1. Per **Nome**, digita il nome del tuo gruppo di sottoreti.

1. In **Descrizione**, digita una descrizione per il tuo gruppo di sottoreti.

1. Nella sezione **Aggiungi sottoreti**, per VPC, scegli il **VPC** predefinito o il VPC che hai creato. **Quindi scegli le zone di disponibilità che includono le sottoreti da Zone di **disponibilità**, quindi scegli le sottoreti dalle sottoreti.**

1. Scegli Create (Crea).

   Il nuovo gruppo di sottoreti viene visualizzato nell'elenco dei **gruppi di sottoreti** della console DocumentDB. È possibile scegliere il gruppo di sottoreti per visualizzare i dettagli, incluse tutte le sottoreti associate al gruppo, nel riquadro dei dettagli nella parte inferiore della finestra.

### Fase 3: creazione di un gruppo di sicurezza VPC
<a name="step3-create-security-group"></a>

Prima di creare il cluster, crea un gruppo di sicurezza VPC da associare ad esso. Se non crei un gruppo di sicurezza VPC, puoi utilizzare il gruppo di sicurezza predefinito quando crei il cluster. Per istruzioni su come creare un gruppo di sicurezza per il tuo cluster[Crea un VPC IPv4 solo da utilizzare con un cluster DocumentDB](docdb-vpc-create-ipv4.md), consulta o consulta [Controlla il traffico verso AWS le tue risorse utilizzando i gruppi di sicurezza](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html) nella *Amazon Virtual Private Cloud User Guide*.

### Fase 4: Creare un cluster nel VPC
<a name="step4-create-vpc-cluster"></a>

In questo passaggio, crei un cluster utilizzando il nome VPC, il gruppo di sottoreti e il gruppo di sicurezza VPC che hai creato nei passaggi precedenti.

**Nota**  
Se desideri che il tuo cluster nel VPC sia accessibile pubblicamente, devi abilitare gli attributi VPC e. `DNS hostnames` `DNS resolution` Per ulteriori informazioni, consulta [Visualizza e aggiorna gli attributi DNS per il tuo VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns-updating.html) nella *Amazon Virtual Private Cloud* User Guide.

Per i dettagli su come creare un cluster, consulta. [Creazione di un cluster Amazon DocumentDB](db-cluster-create.md)

Quando richiesto nella sezione **Connettività**, inserisci il nome VPC, il gruppo di sottoreti e il gruppo di sicurezza VPC.

**Nota**  
L'aggiornamento VPCs non è attualmente supportato per i cluster Document DB. DBDocument

# Accesso a un cluster Amazon DocumentDB in un VPC
<a name="access-cluster-vpc"></a>

Amazon DocumentDB supporta i seguenti scenari per l'accesso a un cluster in un VPC:

**Topics**
+ [Un' EC2 istanza Amazon nello stesso VPC](#access-inside-vpc)
+ [Un' EC2 istanza Amazon in un altro VPC](#access-different-vpc)

## Un cluster in un VPC a cui accede un' EC2 istanza Amazon nello stesso VPC
<a name="access-inside-vpc"></a>

Un uso comune di un cluster in un VPC consiste nel condividere i dati con un server di applicazioni in esecuzione in un' EC2 istanza Amazon nello stesso VPC.

Il modo più semplice per gestire l'accesso tra EC2 istanze e cluster nello stesso VPC consiste nel fare quanto segue:
+ Crea un gruppo di sicurezza VPC per i tuoi cluster. Questo gruppo di sicurezza può essere utilizzato per limitare l'accesso ai cluster. Ad esempio, puoi creare una regola personalizzata per questo gruppo di sicurezza. Ciò potrebbe consentire l'accesso TCP utilizzando la porta assegnata al cluster al momento della creazione e un indirizzo IP utilizzato per accedere al cluster per lo sviluppo o per altri scopi.
+ Crea un gruppo di sicurezza VPC in cui far parte le tue EC2 istanze (server Web e client). Questo gruppo di sicurezza può, se necessario, consentire l'accesso all' EC2 istanza da Internet utilizzando la tabella di routing del VPC. Ad esempio, è possibile impostare regole su questo gruppo di sicurezza per consentire l'accesso TCP all' EC2 istanza tramite la porta 22.
+ Crea regole personalizzate nel gruppo di sicurezza per i tuoi cluster che consentano le connessioni dal gruppo di sicurezza che hai creato per le tue EC2 istanze. Queste regole potrebbero consentire a qualsiasi membro del gruppo di sicurezza di accedere ai cluster.

È disponibile una sottorete pubblica e privata aggiuntiva in una zona di disponibilità separata. Un gruppo di sottoreti DocumentDB richiede una sottorete in almeno due zone di disponibilità. La sottorete aggiuntiva semplifica il passaggio a un'implementazione di cluster Multi-AZ in futuro.

Per istruzioni su come creare un VPC con sottoreti pubbliche e private per questo scenario, consulta. [Crea un VPC IPv4 solo da utilizzare con un cluster DocumentDB](docdb-vpc-create-ipv4.md)

**Suggerimento**  
Puoi configurare automaticamente la connettività di rete tra un' EC2 istanza Amazon e un cluster DocumentDB al momento della creazione del cluster. Per ulteriori informazioni, consulta [Connect Amazon EC2 automaticamente](connect-ec2-auto.md).

**Per creare una regola in un gruppo di sicurezza VPC che consenta le connessioni da un altro gruppo di sicurezza, procedi come segue:**

1. [Accedi Console di gestione AWS e apri la console Amazon VPC all'indirizzo https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

1. **Nel pannello di navigazione, individua e seleziona Gruppi di sicurezza.**

1. Scegli o crea un gruppo di sicurezza per il quale desideri concedere l'accesso ai membri di un altro gruppo di sicurezza. Questo è il gruppo di sicurezza che usi per i tuoi cluster. Seleziona la scheda **Regole in entrata**, quindi scegli **Modifica regola**.

1. Nella scheda **Modifica regole in entrata**, seleziona **Aggiungi regola**.

1. Per **Tipo**, scegli la voce che corrisponde alla porta che hai usato quando hai creato il cluster, ad esempio **TCP personalizzato**.

1. Nel campo **Origine**, inizia a digitare l'ID del gruppo di sicurezza, che elenca i gruppi di sicurezza corrispondenti. Scegli il gruppo di sicurezza con i membri che desideri abbiano accesso alle risorse protette da questo gruppo di sicurezza. Nello scenario precedente, questo è il gruppo di sicurezza utilizzato per l' EC2 istanza.

1. **Se necessario, ripeti i passaggi per il protocollo TCP creando una regola con **All TCP** come **Tipo** e il tuo gruppo di sicurezza nel campo Origine.** Se desideri usare il protocollo UDP, crea una regola con **All UDP** (Tutti i UDP) come **Type** (Tipo) e il gruppo di sicurezza nella casella **Source** (Origine).

1. Scegliere **Salva regole**.

Nella schermata seguente viene illustrata una regola in entrata con un gruppo di sicurezza per la relativa origine.

![\[Scheda delle regole in entrata che mostra la regola con il gruppo di sicurezza come origine\]](http://docs.aws.amazon.com/it_it/documentdb/latest/developerguide/images/inbound-rule-sg.png)


Per ulteriori informazioni sulla connessione a un cluster dalla tua EC2 istanza, consulta[Connect Amazon EC2 automaticamente](connect-ec2-auto.md).

## Un cluster in un VPC a cui accede un' EC2 istanza Amazon in un VPC diverso
<a name="access-different-vpc"></a>

Quando i cluster si trovano in un VPC diverso dall' EC2 istanza utilizzata per accedervi, è possibile utilizzare il peering VPC per accedere al cluster.

Una connessione peering VPC è una connessione di rete tra due VPCs che consente di instradare il traffico tra di loro utilizzando indirizzi IP privati. Le risorse in uno qualsiasi dei VPC possono comunicare tra loro come se fossero nella stessa rete. Puoi creare una connessione peering VPC tra i tuoi account VPCs, con un VPC in un altro AWS account o con un VPC in un altro. Regione AWS Per ulteriori informazioni su VPC in peering, consulta [Peering di VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-peering.html) nella *Guida per l'utente di Amazon Virtual Private Cloud*.

# Crea un VPC IPv4 solo da utilizzare con un cluster DocumentDB
<a name="docdb-vpc-create-ipv4"></a>

Uno scenario comune include un cluster in un cloud privato virtuale (VPC) basato sul servizio Amazon VPC. Ad esempio, questo VPC potrebbe condividere dati con un servizio o un'applicazione in esecuzione nello stesso VPC. In questo argomento, creerai il VPC per questo scenario.

**Topics**
+ [Fase 1: Creare un VPC con sottoreti private e pubbliche](#vpc-private-public-subnets)
+ [Fase 2: Creare un gruppo di sicurezza VPC per un'applicazione pubblica](#create-vpc-sg-public)
+ [Fase 3: Creare un gruppo di sicurezza VPC per un cluster privato](#create-vpc-sg-private)
+ [Fase 4: Creare un gruppo di sottoreti](#create-cluster-subnet-group)
+ [Eliminazione di un VPC](#docdb-delete-vpc)

Il cluster deve essere disponibile solo per l'applicazione e non per la rete Internet pubblica. Pertanto, occorre creare un VPC con sottoreti pubbliche e private. L'applicazione è ospitata nella sottorete pubblica, in modo che possa accedere alla rete Internet pubblica. Il cluster è ospitato in una sottorete privata. L'applicazione può connettersi al cluster perché è ospitata all'interno dello stesso VPC. Tuttavia, il cluster non è disponibile sulla rete Internet pubblica, il che offre una maggiore sicurezza.

La procedura riportata in questo argomento configura una sottorete pubblica e privata aggiuntiva in una zona di disponibilità separata. Queste sottoreti non vengono utilizzate dalla procedura. Un gruppo di sottoreti DocumentDB richiede una sottorete in almeno due zone di disponibilità. La sottorete aggiuntiva semplifica la configurazione di più istanze di DocumentDB.

Questo argomento descrive la configurazione di un VPC per i cluster Amazon DocumentDB. Per ulteriori informazioni su Amazon VPC, consulta la [https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html).

**Suggerimento**  
Puoi configurare automaticamente la connettività di rete tra un' EC2 istanza Amazon e un cluster DocumentDB al momento della creazione del cluster. La configurazione di rete è simile a quella descritta in questo scenario. Per ulteriori informazioni, consulta [Connect Amazon EC2 automaticamente](connect-ec2-auto.md).

## Fase 1: Creare un VPC con sottoreti private e pubbliche
<a name="vpc-private-public-subnets"></a>

Utilizza la procedura seguente per creare un VPC con sottoreti pubbliche e private.

**Per creare un VPC e delle sottoreti**

1. [Apri la console Amazon VPC in /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

1. Nell'angolo in alto a destra di Console di gestione AWS, scegli la regione in cui creare il tuo VPC. In questo esempio viene utilizzata la regione Stati Uniti occidentali (Oregon).

1. Nell'angolo in alto a sinistra, scegli **VPC Dashboard** (Pannello di controllo VPC). Per iniziare a creare un VPC, scegli **Create VPC** (Crea VPC).

1. In **Resources to create** (Risorse da creare) nell'area **VPC settings** (Impostazioni VPC), scegli **VPC and more** (VPC e altro).

1. In **VPC settings** (Impostazioni VPC) restanti, imposta i seguenti valori:
   + **Generazione automatica di targhette con nome** — **example**
   + **IPv4 Blocco CIDR** — **10.0.0.0/16**
   + IPv6 Blocco **CIDR: **nessun IPv6 ** blocco** CIDR
   + **Locazione**: impostazione predefinita****
   + **Numero di zone di disponibilità (AZs)****: 2**
   + **Personalizza AZs**: mantiene i valori predefiniti
   + **Numero di sottoreti pubbliche:** **2**
   + **Numero di sottoreti private****: 2**
   + **Personalizza sottoreti, blocchi CIDR**: mantieni i valori predefiniti
   + **Gateway NAT (\$1****): nessuno**
   + **Endpoint VPC****: nessuno**
   + **Opzioni DNS**: mantieni i valori predefiniti

1. Seleziona **Crea VPC**.

## Fase 2: Creare un gruppo di sicurezza VPC per un'applicazione pubblica
<a name="create-vpc-sg-public"></a>

Quindi, crea un gruppo di sicurezza per l'accesso pubblico. Per connetterti alle EC2 istanze pubbliche nel tuo VPC, aggiungi regole in entrata al tuo gruppo di sicurezza VPC. Queste consentono al traffico di connettersi da Internet.

**Per creare un gruppo di sicurezza VPC**

1. [Apri la console Amazon VPC in /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

1. Scegliere **VPC Dashboard (Pannello di controllo VPC)**, **Security Groups (Gruppi di sicurezza)** e quindi **Create security group (Crea gruppo di sicurezza)**.

1. Nella pagina **Create security group (Crea gruppo di sicurezza)** impostare questi valori:
   + Nome del **gruppo di sicurezza**: **example-securitygroup**
   + **Descrizione** — **Application security group**
   + **VPC****: scegli il VPC che hai creato in precedenza, ad esempio: vpc-example.**

1. Aggiungere regole in entrata al gruppo di sicurezza

   1. Determina l'indirizzo IP da utilizzare per connetterti alle EC2 istanze nel tuo VPC utilizzando Secure Shell (SSH). Per determinare il tuo indirizzo IP pubblico, in un'altra finestra o scheda del browser, puoi utilizzare il servizio all'indirizzo. [https://checkip.amazonaws.com](https://checkip.amazonaws.com) Un esempio di indirizzo IP è `203.0.113.25/32`.

      In molti casi, è possibile eseguire la connessione tramite un fornitore di servizi Internet (ISP) o con la protezione di un firewall senza un indirizzo IP statico. In tal caso, trova l'intervallo di indirizzi IP utilizzati dai computer client.
**avvertimento**  
Se utilizzi `0.0.0.0/0` per l'accesso SSH, consenti a tutti gli indirizzi IP di accedere alle istanze pubbliche utilizzando SSH. Questo approccio è accettabile per un breve periodo di tempo in un ambiente di test, ma non è sicuro per gli ambienti di produzione. In produzione, autorizza solo un determinato indirizzo IP o un intervallo di indirizzi per accedere alle istanze utilizzando SSH.

   1. Nella sezione **Regole in entrata**, scegliere **Aggiungi regola**.

   1. Imposta i seguenti valori per la tua nuova regola in entrata per consentire l'accesso SSH alla tua istanza Amazon EC2 . Dopo averlo fatto, puoi connetterti all' EC2 istanza per installare l'applicazione e altre utilità. Inoltre, ti connetti alla tua EC2 istanza per caricare contenuti per la tua applicazione.
      + **Tipo**: **SSH**
      + **Origine**: l'indirizzo IP o l'intervallo che hai creato dalla Fase a, ad esempio: **203.0.113.25/32**

   1. Scegli **Aggiungi regola**.

   1. Imposta i seguenti valori per la nuova regola in entrata per consentire l'accesso HTTP all'applicazione:
      + **Digitare:** **HTTP**
      + **Fonte** — **0.0.0.0/0**

1. Per creare il gruppo di sicurezza, scegli **Create security group** (Crea gruppo di sicurezza).

   Annota l'ID del gruppo di sicurezza perché ti servirà più avanti in un'altra procedura.

## Fase 3: Creare un gruppo di sicurezza VPC per un cluster privato
<a name="create-vpc-sg-private"></a>

Per mantenere privato il cluster, crea un secondo gruppo di sicurezza per l'accesso privato. Per connetterti ai cluster privati nel tuo VPC, aggiungi regole in entrata al tuo gruppo di sicurezza VPC che consentono solo il traffico proveniente dalla tua applicazione.

**Per creare un gruppo di sicurezza VPC**

1. [Apri la console Amazon VPC in /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

1. Scegliere **VPC Dashboard (Pannello di controllo VPC)**, **Security Groups (Gruppi di sicurezza)** e quindi **Create security group (Crea gruppo di sicurezza)**.

1. Nella pagina **Create security group (Crea gruppo di sicurezza)** impostare questi valori:
   + Nome del **gruppo di sicurezza**: **example-securitygroup**
   + **Descrizione** — **Instance security group**
   + **VPC****: scegli il VPC che hai creato in precedenza, ad esempio: vpc-example**

1. Aggiungere regole in entrata al gruppo di sicurezza

   1. Nella sezione **Regole in entrata**, scegliere **Aggiungi regola**.

   1. Imposta i seguenti valori per la tua nuova regola in entrata per consentire il traffico DocumentDB sulla porta 27017 dalla tua istanza Amazon. EC2 Dopo averlo fatto, puoi connetterti dall'applicazione al cluster. In questo modo, è possibile archiviare e recuperare i dati dall'applicazione al database.
      + **Tipo:** **Custom TCP**
      + **Origine**: l'identificatore del gruppo di sicurezza dell'applicazione creato in precedenza in questo argomento, ad esempio: **sg-9edd5cfb**.

   1. Scegli **Aggiungi regola**.

   1. Imposta i seguenti valori per la nuova regola in entrata per consentire l'accesso HTTP all'applicazione:
      + **Digitare:** **HTTP**
      + **Fonte** — **0.0.0.0/0**

1. Per creare il gruppo di sicurezza, scegli **Create security group** (Crea gruppo di sicurezza).

## Fase 4: Creare un gruppo di sottoreti
<a name="create-cluster-subnet-group"></a>

Un gruppo di sottoreti è una raccolta di sottoreti che crei in un VPC e che poi designi per i tuoi cluster. Un gruppo di sottoreti consente di specificare un particolare VPC durante la creazione di cluster.

**Come creare un gruppo di sottoreti**

1. Identifica le sottoreti private per il database nel VPC.

   1. [Apri la console Amazon VPC in /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

   1. Scegli **VPC Dashboard** (Pannello di controllo VPC), quindi seleziona **Subnets** (Sottoreti).

   1. ****Nota la sottorete IDs delle sottoreti che hai creato nella Fase 1 denominata, ad esempio: 1-us-west-2a e 2-us-west-2b. example-subnet-private example-subnet-private**** La sottorete è necessaria quando create il gruppo di sottoreti. IDs 

1. [Accedi a e apri Console di gestione AWS la console Amazon DocumentDB all'indirizzo https://console.aws.amazon.com /docdb.](https://console.aws.amazon.com/docdb)

   Assicurati di connetterti alla console Amazon DocumentDB, non alla console Amazon VPC.

1. Nel pannello di navigazione selezionare **Subnet groups (Gruppi di sottoreti)**.

1. Scegli **Create** (Crea).

1. Nella pagina **Crea gruppo di sottoreti**, imposta questi valori nella sezione dei dettagli del gruppo di **sottoreti**:
   + **Nome:** **example-db-subnet-group**
   + **Descrizione** — **Instance security group**

1. Nella sezione **Aggiungi sottoreti**, imposta questi valori:
   + **VPC****: scegli il VPC che hai creato in precedenza, ad esempio: vpc-example**
   + Zone di **disponibilità: seleziona entrambe le zone** di disponibilità create nel passaggio 1. **Esempio: **us-west-2a e us-west-2b****
   + **Sottoreti: scegli le sottoreti** private che hai creato nel passaggio 1.

1. Scegli **Create** (Crea).

Il nuovo gruppo di sottoreti viene visualizzato nell'elenco dei gruppi di sottoreti sulla console DocumentDB. È possibile scegliere il gruppo di sottoreti per visualizzare i dettagli nel riquadro dei dettagli. Questi dettagli includono tutte le sottoreti associate al gruppo.

**Nota**  
Se hai creato questo VPC per associarlo a un cluster DocumentDB, crea il cluster seguendo le istruzioni riportate in. [Creazione di un cluster Amazon DocumentDB](db-cluster-create.md)

## Eliminazione di un VPC
<a name="docdb-delete-vpc"></a>

È possibile eliminare un VPC e le altre risorse utilizzate al suo interno, se non sono più necessarie.

**Nota**  
Se hai aggiunto risorse nel VPC che hai creato in questo argomento, potrebbe essere necessario eliminarle prima di poter eliminare il VPC. Ad esempio, queste risorse potrebbero includere EC2 istanze Amazon o cluster DocumentDB. Per ulteriori informazioni, consulta [Eliminazione del VPC](https://docs.aws.amazon.com/vpc/latest/userguide/delete-vpc.html) nella *Guida per l'utente di Amazon VPC*.

**Per eliminare un VPC e le relative risorse**

1. Eliminare il gruppo di sottoreti:

   1. [Accedi a e apri Console di gestione AWS la console Amazon DocumentDB all'indirizzo https://console.aws.amazon.com /docdb.](https://console.aws.amazon.com/docdb)

   1. Nel pannello di navigazione selezionare **Subnet groups (Gruppi di sottoreti)**.

   1. Seleziona il gruppo di sottoreti che desideri eliminare, ad esempio. **example-db-subnet-group**

   1. Scegliere **Delete (Elimina)** e quindi scegliere **Delete (Elimina)** nella finestra di conferma.

1. Annotare l'ID VPC:

   1. [Apri la console Amazon VPC in /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

   1. **Scegli **VPC Dashboard**, quindi scegli Your. VPCs**

   1. **Nell'elenco, identifica il VPC che hai creato, ad esempio vpc-example.**

   1. Prendi nota del valore **ID VPC** del VPC creato. L'ID VPC è richiesto nei passaggi successivi.

1. Eliminare i gruppi di sicurezza:

   1. [Apri la console Amazon VPC in /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

   1. Scegliere **VPC Dashboard (Pannello di controllo VPC)** e quindi scegliere **Security Groups (Gruppi di sicurezza)**.

   1. **Seleziona il gruppo di sicurezza per il cluster Amazon DocumentDB, ad esempio example-securitygroup.**

   1. **Per **Azioni**, scegli **Elimina gruppi di sicurezza**, quindi scegli Elimina nella finestra di dialogo di conferma.**

   1. Tornando alla pagina **Security Groups**, seleziona il gruppo di sicurezza per l' EC2 istanza Amazon, ad esempio **example-securitygroup**.

   1. Per **Azioni**, scegli **Elimina gruppi di sicurezza**, quindi scegli **Elimina** nella finestra di dialogo di conferma.

1. Eliminare il VPC

   1. [Apri la console Amazon VPC in /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

   1. **Scegli **VPC Dashboard**, quindi scegli Your. VPCs**

   1. **Seleziona il VPC che desideri eliminare, ad esempio vpc-example.**

   1. Per **Azioni**, scegli Elimina VPC.

      Nella pagina di conferma vengono visualizzate altre risorse associate al VPC che verranno eliminate, incluse le subnet associate.

   1. Nella finestra di dialogo di conferma, inserisci**delete**, quindi scegli **Elimina**.

# Crea un VPC dual-stack da utilizzare con un cluster DocumentDB
<a name="docdb-vpc-create-dual-stack"></a>

Uno scenario comune include un cluster in un cloud privato virtuale (VPC) basato sul servizio Amazon VPC. Questo VPC condivide i dati con un' EC2 istanza Amazon pubblica in esecuzione sullo stesso VPC. In questo argomento, creerai il VPC per questo scenario.

**Topics**
+ [Fase 1: Creare un VPC con sottoreti private e pubbliche](#ds-vpc-private-public-subnets)
+ [Fase 2: creare un gruppo di sicurezza VPC per un'istanza Amazon pubblica EC2](#ds-vpc-public-security-group)
+ [Fase 3: Creare un gruppo di sicurezza VPC per un cluster privato](#ds-vpc-private-security-group)
+ [Fase 4: Creare un gruppo di sottoreti](#ds-vpc-subnet-group)
+ [Fase 5: creare un' EC2 istanza Amazon in modalità dual-stack](#ds-vpc-ec2-dual-stack)
+ [Fase 6: Creare un cluster in modalità dual-stack](#ds-vpc-cluster-dual-stack)
+ [Fase 7: Connettiti all' EC2 istanza Amazon e al cluster DB](#ds-vpc-connect-ec2)
+ [Eliminare il VPC](#ds-vpc-delete)

In questa procedura, si crea il VPC per questo scenario che funziona con un database in esecuzione in modalità dual-stack. La modalità dual-stack consente la connessione tramite il protocollo di indirizzamento. IPv6 Per ulteriori informazioni sull'indirizzamento IP, consulta [Indirizzamento IP di Amazon DocumentDB](vpc-clusters.md#vpc-docdb-ip-addressing).

I cluster di rete dual-stack sono supportati nella maggior parte delle regioni. Per ulteriori informazioni, consulta [Disponibilità della regione e della versione in modalità dual-stack](vpc-clusters.md#dual-stack-availability). Per esaminare le limitazioni della modalità dual-stack, consulta [Limitazioni per i cluster di rete dual-stack](vpc-clusters.md#dual-stack-limitations).

Questo argomento e l'argomento IPv4 -only creano le sottoreti pubbliche e private nello stesso VPC. Per informazioni sulla creazione del cluster Amazon DocumentDB in un VPC e dell' EC2 istanza Amazon in un VPC diverso, consulta. [Accesso a un cluster Amazon DocumentDB in un VPC](access-cluster-vpc.md)

Il cluster DocumentDB deve essere disponibile solo per l' EC2 istanza Amazon e non per la rete Internet pubblica. Pertanto, occorre creare un VPC con sottoreti pubbliche e private. L' EC2 istanza è ospitata nella sottorete pubblica, in modo che possa raggiungere la rete Internet pubblica. Il cluster è ospitato in una sottorete privata. L' EC2 istanza può connettersi al cluster perché è ospitata all'interno dello stesso VPC. Tuttavia, il cluster non è disponibile sulla rete Internet pubblica, il che garantisce una maggiore sicurezza.

Le procedure descritte in questo argomento configurano una sottorete pubblica e privata aggiuntiva in una zona di disponibilità separata. Queste sottoreti non vengono utilizzate dalla procedura. Un gruppo di sottoreti DocumentDB richiede una sottorete in almeno due zone di disponibilità. La sottorete aggiuntiva semplifica la configurazione di più di un'istanza di DocumentDB.

**Per creare un cluster che utilizza la modalità dual-stack, specificate **Dual-stack** mod e per l'impostazione del tipo di rete.** Puoi anche modificare un cluster con la stessa impostazione. Per ulteriori informazioni sulla creazione di un cluster, vedere[Creazione di un cluster Amazon DocumentDB](db-cluster-create.md). Per ulteriori informazioni sulla modifica di un cluster di database, consultare [Modifica di un cluster Amazon DocumentDB](db-cluster-modify.md).

Questo argomento descrive la configurazione di un VPC per i cluster Amazon DocumentDB. Per ulteriori informazioni su Amazon VPC, consulta la [https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html).

## Fase 1: Creare un VPC con sottoreti private e pubbliche
<a name="ds-vpc-private-public-subnets"></a>

Utilizza la procedura seguente per creare un VPC con sottoreti pubbliche e private.

**Per creare un VPC e delle sottoreti**

1. [Apri la console Amazon VPC in /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

1. Nell'angolo in alto a destra di Console di gestione AWS, scegli la regione in cui creare il tuo VPC. In questo esempio viene utilizzata la regione Stati Uniti occidentali (Oregon).

1. Nell'angolo in alto a sinistra, scegli **VPC Dashboard** (Pannello di controllo VPC). Per iniziare a creare un VPC, scegli **Create VPC** (Crea VPC).

1. In **Resources to create** (Risorse da creare) nell'area **VPC settings** (Impostazioni VPC), scegli **VPC and more** (VPC e altro).

1. In **VPC settings** (Impostazioni VPC) restanti, imposta i seguenti valori:
   + **Generazione automatica di targhette con nome** — **example-dual-stack**
   + **IPv4 Blocco CIDR** — **10.0.0.0/16**
   + IPv6 Blocco **CIDR: blocco** CIDR fornito da **Amazon IPv6 **
   + **Tenancy****:** impostazione predefinita
   + **Numero di zone di disponibilità (AZs)****: 2**
   + **Personalizza AZs**: mantiene i valori predefiniti
   + **Numero di sottoreti pubbliche:** **2**
   + **Numero di sottoreti private****: 2**
   + **Personalizza sottoreti, blocchi CIDR**: mantieni i valori predefiniti
   + **Gateway NAT (\$1****): nessuno**
   + **Gateway Internet solo in uscita****: No**
   + **Endpoint VPC****: nessuno**
   + **Opzioni DNS**: mantieni i valori predefiniti

1. Seleziona **Crea VPC**.

## Fase 2: creare un gruppo di sicurezza VPC per un'istanza Amazon pubblica EC2
<a name="ds-vpc-public-security-group"></a>

È possibile a questo punto aggiungere un gruppo di sicurezza per l'accesso pubblico. Per connetterti a EC2 istanze pubbliche nel tuo VPC, aggiungi regole in entrata al tuo gruppo di sicurezza VPC che consentano al traffico di connettersi da Internet.

**Per creare un gruppo di sicurezza VPC**

1. [Apri la console Amazon VPC in /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

1. Scegliere **VPC Dashboard (Pannello di controllo VPC)**, **Security Groups (Gruppi di sicurezza)** e quindi **Create security group (Crea gruppo di sicurezza)**.

1. Nella pagina **Create security group (Crea gruppo di sicurezza)** impostare questi valori:
   + Nome del **gruppo di sicurezza**: **example-dual-stack-securitygroup**
   + **Descrizione** — **Dual-stack security group**
   + **VPC**: scegli il VPC che hai creato in precedenza, ad esempio:. **vpc-example-dual-stack**

1. Aggiungere regole in entrata al gruppo di sicurezza

   1. Determina l'indirizzo IP da utilizzare per connetterti alle EC2 istanze nel tuo VPC utilizzando Secure Shell (SSH). Per determinare il tuo indirizzo IP pubblico, in un'altra finestra o scheda del browser, puoi utilizzare il servizio all'indirizzo. [https://checkip.amazonaws.com](https://checkip.amazonaws.com)

      Un esempio di intervallo di indirizzi Internet Protocol versione 4 (IPv4) è`203.0.113.25/32`. Un esempio di intervallo di indirizzi Internet Protocol versione 6 (IPv6) è`2001:db8:1234:1a00::/64`.

      In molti casi, è possibile eseguire la connessione tramite un fornitore di servizi Internet (ISP) o con la protezione di un firewall senza un indirizzo IP statico. In tal caso, trova l'intervallo di indirizzi IP utilizzati dai computer client.
**avvertimento**  
Se utilizzi `0.0.0.0/0` for IPv4 o `::0` for IPv6, consenti a tutti gli indirizzi IP di accedere alle tue istanze pubbliche tramite SSH. Questo approccio è accettabile per un breve periodo di tempo in un ambiente di test, ma non è sicuro per gli ambienti di produzione. In produzione, è preferibile autorizzare l'accesso alle istanze solo a indirizzo IP o a un intervallo di indirizzi specifico.

   1. Nella sezione **Regole in entrata**, scegliere **Aggiungi regola**.

   1. Imposta i seguenti valori per la tua nuova regola in entrata per consentire l'accesso SSH alla tua istanza Amazon EC2 . Dopo averlo fatto, puoi connetterti all' EC2 istanza per installare applicazioni o altre utilità. Specificate un indirizzo IP in modo da poter accedere all' EC2 istanza:
      + **Tipo** — **SSH**
      + **Origine**: l'indirizzo IP o l'intervallo creato dalla Fase a. Un esempio di intervallo di IPv4 indirizzi è **203.0.113.25/3** 2. Un esempio di intervallo di IPv6 indirizzi è**2001:DB8::/32**.

   1. Scegli **Aggiungi regola**.

1. Per creare il gruppo di sicurezza, scegli **Create security group** (Crea gruppo di sicurezza).

   Annota l'ID del gruppo di sicurezza perché ti servirà più avanti in un'altra procedura.

## Fase 3: Creare un gruppo di sicurezza VPC per un cluster privato
<a name="ds-vpc-private-security-group"></a>

Per mantenere privato il cluster, crea un secondo gruppo di sicurezza per l'accesso privato. Per connetterti ai cluster privati nel tuo VPC, aggiungi le regole in entrata al tuo gruppo di sicurezza VPC. Questi consentono solo il traffico proveniente dalla tua EC2 istanza Amazon.

**Per creare un gruppo di sicurezza VPC**

1. [Apri la console Amazon VPC in /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

1. Scegliere **VPC Dashboard (Pannello di controllo VPC)**, **Security Groups (Gruppi di sicurezza)** e quindi **Create security group (Crea gruppo di sicurezza)**.

1. Nella pagina **Create security group (Crea gruppo di sicurezza)** impostare questi valori:
   + Nome del **gruppo di sicurezza**: **example-dual-stack-cluster-securitygroup**
   + **Descrizione** — **Dual-stack cluster security group**
   + **VPC**: scegli il VPC che hai creato in precedenza, ad esempio: **vpc-example-dual-stack**

1. Aggiungere regole in entrata al gruppo di sicurezza

   1. Nella sezione **Regole in entrata**, scegliere **Aggiungi regola**.

   1. Imposta i seguenti valori per la tua nuova regola in entrata per consentire il traffico DocumentDB sulla porta 27017 dalla tua istanza Amazon. EC2 Dopo averlo fatto, puoi connetterti dall' EC2 istanza al cluster. In questo modo, puoi inviare dati dall' EC2 istanza al database.
      + **Tipo**: **Custom TCP**
      + **Origine**: l'identificatore del gruppo di EC2 sicurezza creato in precedenza in questo argomento, ad esempio: **sg-9edd5cfb**.

1. Per creare il gruppo di sicurezza, scegli **Create security group** (Crea gruppo di sicurezza).

## Fase 4: Creare un gruppo di sottoreti
<a name="ds-vpc-subnet-group"></a>

Un gruppo di sottoreti è una raccolta di sottoreti che crei in un VPC e che poi designi per i tuoi cluster. Utilizzando un gruppo di sottoreti, è possibile specificare un particolare VPC durante la creazione di cluster. Per creare un gruppo di sottoreti `DUAL` compatibile, tutte le sottoreti devono essere compatibili. `DUAL` Per essere `DUAL` compatibile, una sottorete deve avere un IPv6 CIDR associato.

**Come creare un gruppo di sottoreti**

1. Identifica le sottoreti private per il database nel VPC.

   1. [Apri la console Amazon VPC in /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

   1. Scegli **VPC Dashboard** (Pannello di controllo VPC), quindi seleziona **Subnets** (Sottoreti).

   1. ****Nota la sottorete IDs delle sottoreti che hai creato nella Fase 1 denominata, ad esempio: -private1-us-west-2a e -private2-us-west-2b. example-dual-stack-subnet example-dual-stack-subnet**** La sottorete è necessaria quando create il vostro gruppo di sottoreti. IDs 

1. [Accedi a e apri Console di gestione AWS la console Amazon DocumentDB all'indirizzo https://console.aws.amazon.com /docdb.](https://console.aws.amazon.com/docdb)

   Assicurati di connetterti alla console Amazon DocumentDB, non alla console Amazon VPC.

1. Nel pannello di navigazione selezionare **Subnet groups (Gruppi di sottoreti)**.

1. Scegli **Create** (Crea).

1. Nella pagina **Crea gruppo di sottoreti**, imposta questi valori nella sezione dei dettagli del gruppo di **sottoreti**:
   + **Nome:** **example-dual-stack-cluster-subnet-group**
   + **Descrizione** — **Dual-stack cluster subnet group**

1. Nella sezione **Aggiungi sottoreti**, imposta questi valori:
   + **VPC**: scegli il VPC che hai creato in precedenza, ad esempio: **vpc-example-dual-stack**
   + **Zone di disponibilità**: seleziona entrambe le zone di disponibilità create nel passaggio 1. **Esempio: **us-west-2a e us-west-2b****
   + **Sottoreti: scegli le sottoreti** private che hai creato nel passaggio 1.

1. Scegli **Create** (Crea).

Il nuovo gruppo di sottoreti viene visualizzato nell'elenco dei gruppi di sottoreti sulla console DocumentDB. È possibile scegliere il gruppo di sottoreti per visualizzare i dettagli nel riquadro dei dettagli. Questi dettagli includono tutte le sottoreti associate al gruppo.

## Fase 5: creare un' EC2 istanza Amazon in modalità dual-stack
<a name="ds-vpc-ec2-dual-stack"></a>

Per creare un' EC2 istanza Amazon, segui le istruzioni in [Launch an EC2 instance using the launch instance wizard nella console nella](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) *Amazon Elastic Compute Cloud User* Guide.

Nella pagina **Configure Instance Details** (Configura i dettagli dell'istanza), imposta questi valori e lascia gli altri valori come predefiniti:
+ **Rete***: scegli un VPC esistente con sottoreti pubbliche e private, ad esempio **vpc-example-dual-stack-vpc (vpc** - identifier) creato in.* [Fase 1: Creare un VPC con sottoreti private e pubbliche](#ds-vpc-private-public-subnets)
+ **Subnet** ***: scegli una sottorete pubblica esistente, ad esempio subnet- identifier \$1 -public1-us-east-2a \$1 us-east-2a creata in.* example-dual-stack-subnet** [Fase 2: creare un gruppo di sicurezza VPC per un'istanza Amazon pubblica EC2](#ds-vpc-public-security-group)
+ **Assegna automaticamente un IP pubblico: scegli** **Abilita.**
+ **Assegna automaticamente IPv6 IP****: scegli Abilita.**
+ **Firewall (gruppi di sicurezza)** Scegli **Seleziona un gruppo di sicurezza esistente**. — 
+ **Gruppi di sicurezza comuni**: scegli un gruppo di sicurezza esistente, ad esempio quello **example-dual-stack-securitygroup**creato in[Fase 2: creare un gruppo di sicurezza VPC per un'istanza Amazon pubblica EC2](#ds-vpc-public-security-group). Assicurarsi che il gruppo di sicurezza scelto includa regole in ingresso per Secure Shell (SSH) e l'accesso HTTP.

## Fase 6: Creare un cluster in modalità dual-stack
<a name="ds-vpc-cluster-dual-stack"></a>

In questo passaggio, crei un cluster DB che viene eseguito in modalità dual-stack. **\$1\$1\$1 Nota: questa sezione deve essere modificata una volta apportati IPv6 gli aggiornamenti alla console\$1\$1\$1**

**Per creare un cluster in modalità dual-stack**

1. [Accedi a e apri Console di gestione AWS la console Amazon DocumentDB all'indirizzo https://console.aws.amazon.com /docdb.](https://console.aws.amazon.com/docdb)

1. Nell'angolo in alto a destra della console, scegli Regione AWS dove vuoi creare il cluster DocumentDB. Questo esempio utilizza la regione Stati Uniti orientali (Ohio).

1. Nel pannello di navigazione scegliere **Cluster**.

1. **Nella pagina dell'elenco dei **cluster**, scegli Crea.**

1. Nella pagina **Crea cluster Amazon DocumentDB**, assicurati che sia selezionata l'opzione **cluster basato su istanze**.

1. **Nella sezione **Connettività**, in **Tipo di rete**, scegli la modalità Dual-stack.**  
![\[Sezione Tipo di rete nella console con l’opzione Modalità dual-stack selezionata.\]](http://docs.aws.amazon.com/it_it/documentdb/latest/developerguide/images/nw-type-dual-stack.png)

1. Nella parte inferiore della pagina, attiva **Mostra** impostazioni avanzate.

1. Nella sezione **Impostazioni di rete**, imposta questi valori:
   + **Cloud privato virtuale (VPC)***: scegli un VPC esistente con sottoreti pubbliche e private, ad esempio **vpc-example-dual-stack**(vpc- identifier) create in.* [Fase 1: Creare un VPC con sottoreti private e pubbliche](#ds-vpc-private-public-subnets)

     Il VPC deve avere sottoreti in diverse zone di disponibilità.
   + **Gruppo di sottoreti****: scegli un gruppo di sottoreti per il VPC, ad esempio -subnet-group creato in. example-dual-stack-cluster** [Fase 4: Creare un gruppo di sottoreti](#ds-vpc-subnet-group)
   + **Accesso** **pubblico: scegli No.**
   + **Gruppo di sicurezza VPC (firewall)**: seleziona **Scegli** esistente.
   + **Gruppi di sicurezza VPC esistenti****: scegli un gruppo di sicurezza VPC esistente configurato per l'accesso privato, ad esempio -securitygroup created in. example-dual-stack-cluster** [Fase 3: Creare un gruppo di sicurezza VPC per un cluster privato](#ds-vpc-private-security-group)

     Rimuovere gli altri gruppi di sicurezza, come quello predefinito, selezionando la **X** associata a esso.
   + **Zona di disponibilità**: scegli la zona di disponibilità creata nel passaggio 1. Esempio: **us-west-2a**.

     Per evitare il traffico cross-AZ, assicurati che il cluster e l' EC2 istanza si trovino nella stessa zona di disponibilità.

1. Per le sezioni rimanenti, specifica le impostazioni del cluster. Per informazioni su ciascuna impostazione, consulta [Creazione di un cluster Amazon DocumentDB](db-cluster-create.md).

## Fase 7: Connettiti all' EC2 istanza Amazon e al cluster DB
<a name="ds-vpc-connect-ec2"></a>

Dopo aver creato l' EC2 istanza Amazon e il cluster DocumentDB in modalità dual-stack, puoi connetterti a ciascuno di essi utilizzando il protocollo. IPv6 Per connetterti a un' EC2 istanza utilizzando il IPv6 protocollo, segui le istruzioni in [Connect your EC2 instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect.html) nella *Amazon Elastic Compute Cloud User Guide*.

Per connetterti al tuo cluster DocumentDB dall' EC2 istanza, segui le istruzioni riportate nell'[Passaggio 5: Installare la shell MongoDB](connect-ec2-manual.md#manual-connect-ec2.install-mongo-shell)argomento Connetti Amazon EC2 manualmente (e continua con i passaggi 6 e 7 successivi della stessa procedura).

## Eliminare il VPC
<a name="ds-vpc-delete"></a>

Puoi eliminare un VPC e le altre risorse che vengono utilizzate al suo interno, se non sono più necessarie.

**Nota**  
Se hai aggiunto risorse nel VPC che hai creato in questo argomento, potrebbe essere necessario eliminarle prima di poter eliminare il VPC. Ad esempio, queste risorse potrebbero includere EC2 istanze Amazon o cluster DocumentDB. Per ulteriori informazioni, consulta [Eliminazione del VPC](https://docs.aws.amazon.com/vpc/latest/userguide/delete-vpc.html) nella *Guida per l'utente di Amazon VPC*.

**Per eliminare un VPC e le relative risorse**

1. Eliminare il gruppo di sottoreti:

   1. [Accedi a e apri Console di gestione AWS la console Amazon DocumentDB all'indirizzo https://console.aws.amazon.com /docdb.](https://console.aws.amazon.com/docdb)

   1. Nel pannello di navigazione selezionare **Subnet groups (Gruppi di sottoreti)**.

   1. **Seleziona il gruppo di sottoreti che desideri eliminare, ad esempio -subnet-group. example-dual-stack-cluster**

   1. Scegliere **Delete (Elimina)** e quindi scegliere **Delete (Elimina)** nella finestra di conferma.

1. Annotare l'ID VPC:

   1. [Apri la console Amazon VPC in /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

   1. **Scegli **VPC Dashboard**, quindi scegli Your. VPCs**

   1. Nell'elenco, identifica il VPC che hai creato, ad esempio. **vpc-example-dual-stack**

   1. Prendi nota del valore **ID VPC** del VPC creato. L'ID VPC è richiesto nei passaggi successivi.

1. Eliminare i gruppi di sicurezza:

   1. [Apri la console Amazon VPC in /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

   1. Scegliere **VPC Dashboard (Pannello di controllo VPC)** e quindi scegliere **Security Groups (Gruppi di sicurezza)**.

   1. Seleziona il gruppo di sicurezza per il cluster Amazon DocumentDB, ad esempio. **example-dual-stack-securitygroup**

   1. Per **Azioni**, scegli **Elimina gruppi di sicurezza**, quindi scegli **Elimina** nella finestra di dialogo di conferma.

   1. Tornando alla pagina **Security Groups**, seleziona il gruppo di sicurezza per l' EC2 istanza Amazon, ad esempio **example-securitygroup**.

   1. Per **Azioni**, scegli **Elimina gruppi di sicurezza**, quindi scegli **Elimina** nella finestra di dialogo di conferma.

1. Elliminare il gateway NAT:

   1. [Apri la console Amazon VPC in /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

   1. Scegliere **VPC Dashboard (Pannello di controllo VPC)** e quindi scegliere **Security Groups (Gruppi di sicurezza)**.

   1. Seleziona il gateway NAT del VPC creato. Utilizzare l'ID VPC per identificare il gateway NAT corretto.

   1. In **Actions** (Operazioni), scegli **Delete NAT gateway** (Elimina gateway NAT).

   1. **Nella finestra di dialogo di conferma, inserisci**delete**, quindi scegli Elimina.**

1. Eliminare il VPC

   1. [Apri la console Amazon VPC in /vpc. https://console.aws.amazon.com](https://console.aws.amazon.com//vpc)

   1. **Scegli **VPC Dashboard**, quindi scegli Your. VPCs**

   1. Seleziona il VPC che desideri eliminare, ad esempio. **vpc-example-dual-stack**

   1. Per **Azioni**, scegli Elimina VPC.

      Nella pagina di conferma vengono visualizzate altre risorse associate al VPC che verranno eliminate, incluse le subnet associate.

   1. Nella finestra di dialogo di conferma, inserisci**delete**, quindi scegli **Elimina**.

1. Rilascia l'indirizzo IP elastico:

   1. Apri la EC2 console in [https://console.aws.amazon.com/ec2.](https://console.aws.amazon.com//ec2)

   1. **Scegli **EC2 Dashboard**, quindi scegli Elastic. IPs**

   1. Seleziona l'indirizzo IP elastico da rilasciare.

   1. In **Actions** (Operazioni), scegli **Release Elastic IP addresses** (Rilascia indirizzi IP elastici).

   1. Nella finestra di dialogo di conferma, scegli **Rilascia**.