

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creazione di un endpoint proxy
<a name="rds-proxy-endpoints.CreatingEndpoint"></a>

Per creare un endpoint proxy, seguire queste istruzioni:

## Console
<a name="rds-proxy-endpoints.CreatingEndpoint.CON"></a>

**Per creare un endpoint proxy**

1. Accedi a Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1.  Nel riquadro di navigazione scegli **Proxies (Proxy)**. 

1.  Fai clic sul nome del proxy per il quale desideri creare un nuovo endpoint. 

    Sarà visualizzata la pagina dei dettagli del proxy. 

1.  In **Endpoint proxy**, seleziona **Crea endpoint proxy**. 

    Verrà visualizzata la finestra **Crea endpoint proxy**. 

1.  Per **Nome endpoint proxy**, specifica un nome descrittivo a scelta. 

1.  Per il **ruolo Target**, scegli se rendere l'endpoint read/write o di sola lettura. 

    Le connessioni che utilizzano gli read/write endpoint possono eseguire qualsiasi tipo di operazione, come istruzioni DDL (Data Definition Language), istruzioni DML (Data Manipulation Language) e query. Questi endpoint si connettono sempre all'istanza primaria del cluster Aurora. È possibile utilizzare gli read/write endpoint per operazioni generali sul database quando si utilizza un solo endpoint nell'applicazione. È inoltre possibile utilizzare gli read/write endpoint per operazioni amministrative, applicazioni di elaborazione delle transazioni online (OLTP) e lavori extract-transform-load (ETL). 

    Le connessioni che utilizzano un endpoint di sola lettura possono soltanto eseguire query. Quando nel cluster Aurora sono presenti più istanze di lettura, Server proxy per RDS può utilizzare un'istanza di lettura diversa per ogni connessione all'endpoint. In questo modo, un'applicazione ad uso intensivo di query può sfruttare i vantaggi del clustering di Aurora. Puoi aggiungere più capacità di query al cluster aggiungendo più istanze database di lettura. Queste connessioni di sola lettura non impongono alcun sovraccarico sull’istanza primaria del cluster. In questo modo, le query di report e analisi non rallentano le operazioni di scrittura delle applicazioni OLTP. 

1.  Per **Virtual Private Cloud (VPC)**, scegli l'impostazione predefinita per accedere all'endpoint dalle stesse EC2 istanze o altre risorse che normalmente vengono utilizzate per accedere al proxy o al database associato. Per impostare l'accesso tra VPC per questo proxy, scegli un VPC diverso da quello predefinito. Per ulteriori informazioni sull'accesso tra VPC, consulta [Accesso ai database Aurora RDS VPCs](rds-proxy-endpoints.md#rds-proxy-cross-vpc). 

1.  Per il **tipo di rete dell’endpoint**, scegliere la versione IP per l’endpoint proxy. Le opzioni disponibili sono:
   + **IPv4**— L'endpoint proxy utilizza solo IPv4 indirizzi (impostazione predefinita).
   + **IPv6**— L'endpoint proxy utilizza solo IPv6 indirizzi.
   + **Dual-stack**: l'endpoint proxy supporta entrambi gli indirizzi. IPv4 IPv6 

   Per utilizzare IPv6 il dual-stack, il VPC e le sottoreti devono essere configurati per supportare il tipo di rete selezionato.

1.  Per **Sottoreti**, RDS Proxy riempie le stesse sottoreti del proxy associato per impostazione predefinita. Per limitare l’accesso all’endpoint in modo che solo una parte dell’intervallo di indirizzi del VPC possa connettersi, rimuovere una o più sottoreti. 

1.  Per **Gruppo di sicurezza VPC** puoi selezionare un gruppo di sicurezza esistente o crearne uno nuovo. Per impostazione predefinita, RDS Proxy riempie lo stesso gruppo o gruppi di sicurezza del proxy associato. Se le regole in entrata e in uscita per il proxy sono appropriate per questo endpoint, lasciare la scelta predefinita. 

    Se decidi di creare un nuovo gruppo di sicurezza, specifica un nome per il gruppo di sicurezza in questa pagina. Quindi modifica le impostazioni del gruppo di sicurezza dalla console in un secondo momento. EC2 

1.  Scegli **Crea endpoint proxy**. 

## AWS CLI
<a name="rds-proxy-endpoints.CreatingEndpoint.CLI"></a>

 Per creare un endpoint proxy, usa il AWS CLI [create-db-proxy-endpoint](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-proxy-endpoint.html)comando. 

 Includi i parametri obbligatori seguenti: 
+  `--db-proxy-name value` 
+  `--db-proxy-endpoint-name value` 
+  `--vpc-subnet-ids list_of_ids`. Separa la sottorete IDs con degli spazi. Non specificare l'ID del VPC stesso. 

 Puoi inoltre includere i seguenti parametri facoltativi: 
+  `--target-role { READ_WRITE | READ_ONLY }`. Questo parametro per impostazione predefinita è `READ_WRITE`. Il valore `READ_ONLY` ha un effetto solo su cluster Aurora con provisioning che contengono una o più istanze database di lettura. Quando il proxy è associato a un cluster Aurora che contiene solo un’istanza database di scrittura, non sarà possibile specificare `READ_ONLY`. Per ulteriori informazioni sull’uso previsto degli endpoint di sola lettura con cluster Aurora, consulta [Utilizzo degli endpoint di lettura con cluster Aurora](rds-proxy-endpoints.md#rds-proxy-endpoints-reader) . 
+  `--vpc-security-group-ids value`. Separa il gruppo di sicurezza IDs con degli spazi. Se ometti questo parametro, RDS Proxy utilizza il gruppo di sicurezza predefinito per il VPC. Il proxy RDS determina il VPC in base alla IDs sottorete specificata per il parametro. `--vpc-subnet-ids` 
+  `--endpoint-network-type { IPV4 | IPV6 | DUAL }`. Questo parametro specifica la versione IP per l’endpoint proxy. Il valore predefinito è `IPV4`. Per utilizzare `IPV6` o `DUAL`, il VPC e le sottoreti devono essere configurati per supportare il tipo di rete selezionato. 

**Example**  
 Nell'esempio seguente viene creato un endpoint proxy denominato `my-endpoint`.   
Per Linux, macOS o Unix:  

```
aws rds create-db-proxy-endpoint \
  --db-proxy-name my-proxy \
  --db-proxy-endpoint-name my-endpoint \
  --vpc-subnet-ids subnet_id subnet_id subnet_id ... \
  --target-role READ_ONLY \
  --vpc-security-group-ids security_group_id \
  --endpoint-network-type DUAL
```
Per Windows:  

```
aws rds create-db-proxy-endpoint ^
  --db-proxy-name my-proxy ^
  --db-proxy-endpoint-name my-endpoint ^
  --vpc-subnet-ids subnet_id_1 subnet_id_2 subnet_id_3 ... ^
  --target-role READ_ONLY ^
  --vpc-security-group-ids security_group_id ^
  --endpoint-network-type DUAL
```

## API RDS
<a name="rds-proxy-endpoints.CreatingEndpoint.API"></a>

 [Per creare un endpoint proxy, utilizzare l'azione Create Endpoint dell'API RDS. DBProxy](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBProxyEndpoint.html) 