

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Passaggio 4: Configurare le autorizzazioni per la connessione agli endpoint VPC
<a name="vpc-endpoints-tutorial.permissions"></a>

Le procedure in questa fase dimostrano come configurare regole e autorizzazioni per l'utilizzo dell'endpoint VPC con Amazon Keyspaces.

**Per configurare una regola in entrata per il nuovo endpoint per consentire il traffico TCP in entrata**

1. Nella console Amazon VPC, nel pannello a sinistra, scegli **Endpoints e scegli l'endpoint** creato nel passaggio precedente.

1. Scegli **Gestisci gruppi di sicurezza**, quindi scegli il gruppo di sicurezza associato a questo endpoint.

1. Scegli **Regole in entrata, quindi scegli Modifica regole** **in entrata**.

1. Aggiungi una regola in entrata con **Digita** come **CQLSH/CASSANDRA**. **Questo imposta automaticamente l'**intervallo di porte** su 9142.**

1. Per salvare la nuova regola in entrata, scegli **Salva** regole.

**Per configurare le autorizzazioni utente IAM**

1. Verifica che l'utente IAM utilizzato per connettersi ad Amazon Keyspaces disponga delle autorizzazioni appropriate. In AWS Identity and Access Management (IAM), puoi utilizzare la policy AWS gestita `AmazonKeyspacesReadOnlyAccess` per concedere all'utente IAM l'accesso in lettura ad Amazon Keyspaces. 

   1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

   1. Nel pannello di controllo della console IAM, seleziona **Utenti**, quindi scegli l'utente IAM dall'elenco.

   1. Nella pagina **Summary (Riepilogo)**, scegli **Add permissions (Aggiungi autorizzazioni)**.

   1. Scegli **Attach existing policies directly (Collega direttamente le policy esistenti)**.

   1. Dall'elenco delle politiche, scegli **AmazonKeyspacesReadOnlyAccess**, quindi scegli **Avanti: revisione**.

   1. Scegli **Add Permissions (Aggiungi autorizzazioni)**.

1. Verifica di poter accedere ad Amazon Keyspaces tramite l'endpoint VPC.

   ```
   aws keyspaces list-tables --keyspace-name 'my_Keyspace'
   ```

   Se lo desideri, puoi provare altri AWS CLI comandi per Amazon Keyspaces. Per ulteriori informazioni, consulta la sezione relativa alle [informazioni di riferimento ai comandi di AWS CLI](https://docs.aws.amazon.com/cli/latest/reference/).
**Nota**  
Le autorizzazioni minime richieste a un utente o ruolo IAM per accedere ad Amazon Keyspaces sono le autorizzazioni di lettura per la tabella di sistema, come illustrato nella seguente policy. Per ulteriori informazioni sulle autorizzazioni basate su policy, consulta. [Esempi di policy basate sull'identità di Amazon Keyspaces](security_iam_id-based-policy-examples.md)

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement":[
         {
            "Effect":"Allow",
            "Action":[
               "cassandra:Select"
            ],
            "Resource":[
               "arn:aws:cassandra:us-east-1:111122223333:/keyspace/system*"
            ]
         }
      ]
   }
   ```

1. Concedi all'utente IAM l'accesso in lettura all'istanza Amazon EC2 con il VPC.

   Quando utilizzi Amazon Keyspaces con endpoint VPC, devi concedere all'utente o al ruolo IAM che accede ad Amazon Keyspaces le autorizzazioni di sola lettura per l'istanza *Amazon EC2 e il VPC per raccogliere i dati degli endpoint e delle interfacce* di rete. Amazon Keyspaces memorizza queste informazioni nella `system.peers` tabella e le utilizza per gestire le connessioni.
**Nota**  
Le policy gestite `AmazonKeyspacesFullAccess` includono `AmazonKeyspacesReadOnlyAccess_v2` le autorizzazioni necessarie per consentire ad Amazon Keyspaces di accedere all'istanza Amazon EC2 per leggere informazioni sugli endpoint VPC di interfaccia disponibili.

   1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

   1. Nella dashboard della console IAM, scegli **Policies**.

   1. Scegli **Crea policy**, quindi scegli la scheda **JSON**.

   1. Copia la seguente politica e scegli **Avanti: Tag**.

      ```
      {
         "Version":"2012-10-17",		 	 	 
         "Statement":[
            {
               "Sid":"ListVPCEndpoints",
               "Effect":"Allow",
               "Action":[
                  "ec2:DescribeNetworkInterfaces",
                  "ec2:DescribeVpcEndpoints"
               ],
               "Resource": "*"
            }
         ]
      }
      ```

   1. Scegli **Avanti: revisione**, inserisci `keyspacesVPCendpoint` il nome della politica e scegli **Crea politica**.

   1. Nel pannello di controllo della console IAM, seleziona **Utenti**, quindi scegli l'utente IAM dall'elenco.

   1. Nella pagina **Summary (Riepilogo)**, scegli **Add permissions (Aggiungi autorizzazioni)**.

   1. Scegli **Attach existing policies directly (Collega direttamente le policy esistenti)**.

   1. Dall'elenco delle politiche, scegli **gli spazi chiave VPCendpoint**, quindi scegli **Avanti: revisione**.

   1. Scegli **Add Permissions (Aggiungi autorizzazioni)**.

1. Per verificare che la `system.peers` tabella Amazon Keyspaces venga aggiornata con le informazioni sul VPC, esegui la seguente query dalla tua istanza Amazon EC2 utilizzando. `cqlsh` Se non l'hai ancora installata `cqlsh` sulla tua istanza Amazon EC2 nella fase 2, segui le istruzioni riportate in. [Utilizzo di `cqlsh-expansion` per connettersi ad Amazon Keyspaces](programmatic.cqlsh.md#using_cqlsh)

   ```
   SELECT * FROM system.peers;
   ```

   L'output restituisce nodi con indirizzi IPv6 IP privati, a seconda della configurazione del VPC e della sottorete nella regione. AWS 

   ```
    peer                                    | data_center | host_id                              | preferred_ip                            | rack      | release_version | rpc_address                             | schema_version                       | tokens
   -----------------------------------------+-------------+--------------------------------------+-----------------------------------------+-----------+-----------------+-----------------------------------------+--------------------------------------+---------------------------------------------
     2600:1111:2222:3333:283b:8e6:d04f      |   us-east-1 | dddddddd-7a22-3582-a73d-49338a686a53 |  2600:1111:2222:3333:283b:8e6:d04f      | us-east-1 |          3.11.2 |  2600:1111:2222:3333:283b:8e6:d04f      | 05deae2d-6405-494d-a965-c0e5836bcb3c |  {'85070591730234615865843651857942052863'}
    2600:1111:2222:4444:7d26:5a09:1b44      |   us-east-1 | 66666666-035d-37ef-a247-19a6a867ab09 | 2600:1111:2222:4444:7d26:5a09:1b44      | us-east-1 |          3.11.2 | 2600:1111:2222:4444:7d26:5a09:1b44      | 05deae2d-6405-494d-a965-c0e5836bcb3c | {'170141183460469231731687303715884105726'}
   ```
**Nota**  
È necessario utilizzare una `cqlsh` connessione ad Amazon Keyspaces per confermare che l'endpoint VPC sia stato configurato correttamente. Se utilizzi il tuo ambiente locale o l'editor CQL di Amazon Keyspaces in Console di gestione AWS, la connessione passa automaticamente attraverso l'endpoint pubblico anziché l'endpoint VPC. Se vedi nove indirizzi IP, queste sono le voci che Amazon Keyspaces scrive automaticamente nella `system.peers` tabella per le connessioni endpoint pubbliche.