

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Gestione di un cluster di database in un dominio
<a name="aurora-mysql-kerberos-managing"></a>

Puoi utilizzare l'API RDS AWS CLI o l'API RDS per gestire il tuo cluster DB e la sua relazione con l'Active Directory gestito. Ad esempio, è possibile associare un'autenticazione di Active Directory per Kerberos e annullare l'associazione di una Active Directory per disattivare l'autenticazione Kerberos. Puoi anche spostare un cluster di database affinché venga autenticato esternamente da una Microsoft Active Directory a un'altra.

Ad esempio, puoi utilizzare l'API Amazon RDS per effettuare quanto segue:
+ Per tentare di attivare nuovamente l'autenticazione Kerberos per un'appartenenza non riuscita, utilizza l'operazione API `ModifyDBInstance` e specifica l'ID della directory dell'appartenenza corrente.
+ Per aggiornare il nome del ruolo IAM dell'appartenenza, utilizza l'operazione API `ModifyDBInstance` e specifica l'ID della directory dell'appartenenza corrente e il nuovo ruolo IAM.
+ Per disattivare l'autenticazione Kerberos in un cluster di database, utilizza l'operazione API `ModifyDBInstance` e specifica `none` come parametro di dominio.
+ Per spostare un cluster di database da un dominio a un altro, utilizza l'operazione API `ModifyDBInstance` e specifica l'identificatore del nuovo dominio come parametro di dominio.
+ Per elencare l'appartenenza per ogni cluster di database, utilizza l'operazione API `DescribeDBInstances`.

## Appartenenza al dominio
<a name="aurora-mysql-kerberos-managing.understanding"></a>

Quando il cluster di database viene creato o modificato diventa membro del dominio. È possibile visualizzare lo stato dell'appartenenza al dominio per il cluster DB eseguendo il comando [describe-db-clusters](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-clusters.html)CLI. Lo stato del cluster di database può essere uno dei seguenti:
+ `kerberos-enabled`: il cluster di database ha l'autenticazione Kerberos attivata.
+  `enabling-kerberos`— AWS sta attivando l'autenticazione Kerberos su questo cluster DB.
+ `pending-enable-kerberos`: l'attivazione dell'autenticazione Kerberos è in sospeso su questo cluster di database.
+ `pending-maintenance-enable-kerberos`— AWS tenterà di attivare l'autenticazione Kerberos sul cluster DB durante la successiva finestra di manutenzione programmata.
+ `pending-disable-kerberos`: la disattivazione dell'autenticazione Kerberos è in sospeso su questo cluster di database.
+ `pending-maintenance-disable-kerberos`— AWS tenterà di disattivare l'autenticazione Kerberos sul cluster DB durante la successiva finestra di manutenzione programmata.
+ `enable-kerberos-failed`— Un problema di configurazione ha AWS impedito di attivare l'autenticazione Kerberos sul cluster DB. Verifica e correggi la configurazione prima di eseguire nuovamente il comando di modifica del cluster di database.
+ `disabling-kerberos`— AWS sta disattivando l'autenticazione Kerberos su questo cluster DB.

Una richiesta per attivare l'autenticazione Kerberos potrebbe non andare a buon fine a causa di un problema di connettività di rete o un ruolo IAM non corretto. Ad esempio, supponi di creare un cluster di database o di modificare un cluster di database esistente e il tentativo di attivare l'autenticazione Kerberos non riesce. In questo caso, esegui nuovamente il comando di modifica o modifica il cluster di database appena creato per l'aggiunta al dominio.