

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Connessione automatica di una funzione Lambda e un cluster DB Multi-AZ
<a name="multiaz-lambda-rds-connect"></a>

È possibile utilizzare la console RDS per semplificare la configurazione di una connessione tra una funzione Lambda e Multi-AZ un cluster DB. È possibile utilizzare la console RDS per semplificare la configurazione di una connessione tra una funzione Lambda e Multi-AZ un cluster DB. Spesso, il cluster Multi-AZ DB si trova in una sottorete privata all'interno di un VPC. La funzione Lambda può essere utilizzata dalle applicazioni per accedere al cluster Multi-AZ DB privato.

L'immagine seguente mostra una connessione diretta tra il cluster Multi-AZ DB e la funzione Lambda.

![Connetti automaticamente un cluster Multi-AZ DB con una funzione Lambda.](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/auto-connect-maz-lambda.png)


È possibile configurare la connessione tra la funzione Lambda e il database tramite RDS Proxy per migliorare le prestazioni e la resilienza del database. Spesso, le funzioni Lambda effettuano connessioni database brevi e frequenti che traggono vantaggio dal pool di connessioni offerto da RDS Proxy. È possibile sfruttare qualsiasi autenticazione IAM già disponibile per le funzioni Lambda, anziché gestire le credenziali del database nel codice dell'applicazione Lambda. Per ulteriori informazioni, consulta [Proxy Amazon RDS Proxy ](rds-proxy.md).

È possibile usare la console per creare automaticamente un proxy per la connessione. È anche possibile selezionare i proxy esistenti. La console aggiorna il gruppo di sicurezza proxy per consentire le connessioni dal database e dalla funzione Lambda. È possibile inserire le credenziali del database o selezionare il segreto di Secrets Manager richiesto per accedere al database.

![Connetti automaticamente un cluster Multi-AZ DB con una funzione Lambda tramite RDS Proxy.](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/images/auto-connect-maz-lambda-Proxy.png)


**Topics**
+ [Panoramica della connettività automatica a una funzione Lambda](#multiaz-lambda-rds-connect-overview)
+ [Connessione automatica di una funzione Lambda e un cluster DB Multi-AZ](#multiaz-lambda-rds-connect-connecting)
+ [Visualizzazione delle risorse di calcolo connesse](#multiaz-lambda-rds-connect-viewing)

## Panoramica della connettività automatica a una funzione Lambda
<a name="multiaz-lambda-rds-connect-overview"></a>

Quando configuri automaticamente una connessione tra una funzione Lambda e un cluster Multi-AZ DB, Amazon RDS configura il gruppo di sicurezza VPC per la tua funzione Lambda e per il tuo cluster DB.

Di seguito sono riportati i requisiti per connettere una funzione Lambda con un cluster Multi-AZ DB:
+ La funzione Lambda deve esistere nello stesso VPC del cluster DB. Multi-AZ 

  Se nessuna funzione Lambda esiste nello stesso VPC, la console fornisce un collegamento per crearne una.
+ L'utente che configura la connettività deve disporre delle autorizzazioni per eseguire le seguenti operazioni Amazon RDS, Amazon EC2, Lambda, Secrets Manager e IAM:
  + Amazon RDS
    + `rds:CreateDBProxies`
    + `rds:DescribeDBInstances`
    + `rds:DescribeDBProxies`
    + `rds:ModifyDBInstance`
    + `rds:ModifyDBProxy`
    + `rds:RegisterProxyTargets`
  + Amazon EC2
    + `ec2:AuthorizeSecurityGroupEgress` 
    + `ec2:AuthorizeSecurityGroupIngress` 
    + `ec2:CreateSecurityGroup` 
    + `ec2:DeleteSecurityGroup`
    + `ec2:DescribeSecurityGroups` 
    + `ec2:RevokeSecurityGroupEgress` 
    + `ec2:RevokeSecurityGroupIngress`
  + Lambda
    + `lambda:CreateFunctions`
    + `lambda:ListFunctions`
    + `lambda:UpdateFunctionConfiguration`
  + Secrets Manager
    + `sercetsmanager:CreateSecret`
    + `secretsmanager:DescribeSecret`
  + IAM
    + `iam:AttachPolicy`
    + `iam:CreateRole`
    + `iam:CreatePolicy`
  + AWS KMS
    + `kms:describeKey`

Quando configuri una connessione tra una funzione Lambda e un cluster Multi-AZ DB, Amazon RDS configura il gruppo di sicurezza VPC per la tua funzione e per il tuo cluster DB. Multi-AZ Se si utilizza il proxy RDS, Amazon RDS configura anche il gruppo di sicurezza VPC per il proxy. Amazon RDS agisce in base alla configurazione corrente dei gruppi di sicurezza associati al cluster Multi-AZ DB, alla funzione Lambda e al proxy, come descritto nella tabella seguente.


| Configurazione del gruppo di sicurezza RDS corrente | Configurazione del gruppo di sicurezza Lambda corrente | Configurazione del gruppo di sicurezza proxy corrente | Operazione RDS | 
| --- | --- | --- | --- | 
| Amazon RDS non esegue azioni perché i gruppi di sicurezza di tutte le risorse seguono lo schema di denominazione corretto e dispongono delle regole in entrata e in uscita corrette. | Esistono uno o più gruppi di sicurezza associati al cluster Multi-AZ DB con un nome che corrisponde allo schema `rds-lambda-{{n}}` (dove `{{n}}` è un numero) o se lo è quello `TargetHealth` di un proxy associato. `AVAILABLE` <br />Un gruppo di sicurezza che corrisponde al modello non è stato modificato. Questo gruppo di sicurezza include una sola regola in entrata con il gruppo di sicurezza VPC della funzione Lambda o del proxy come l'origine. | Esistono uno o più gruppi di sicurezza associati alla funzione Lambda con un nome che corrisponde al modello `lambda-rds-{{n}}` o `lambda-rdsproxy-{{n}}` (dove `{{n}}` è un numero).<br />Un gruppo di sicurezza che corrisponde al modello non è stato modificato. Questo gruppo di sicurezza ha una sola regola in uscita con il gruppo di sicurezza VPC del Multi-AZ cluster DB o il proxy come destinazione. | Esistono uno o più gruppi di sicurezza associati al proxy con un nome che corrisponde al modello `rdsproxy-lambda-{{n}}` (dove `{{n}}` è un numero).<br />Un gruppo di sicurezza che corrisponde al modello non è stato modificato. Questo gruppo di sicurezza ha regole in entrata e in uscita con i gruppi di sicurezza VPC della funzione Lambda e del cluster DB. Multi-AZ  | 
| Si applica una delle due condizioni seguenti:[See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/multiaz-lambda-rds-connect.html)<br />Amazon RDS non può utilizzare un gruppo di sicurezza che non dispone di una regola in entrata con il gruppo di sicurezza VPC della funzione Lambda o del proxy come l'origine. Inoltre, Amazon RDS non può utilizzare un gruppo di sicurezza che è stato modificato. Esempi di modifiche sono l'aggiunta di una regola o la modifica della porta di una regola esistente. | Si applica una delle due condizioni seguenti:[See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/multiaz-lambda-rds-connect.html)<br />Amazon RDS non può utilizzare un gruppo di sicurezza se non dispone di una regola in uscita con il gruppo di sicurezza VPC del cluster o del proxy Multi-AZ DB come origine. Inoltre, Amazon RDS non può utilizzare un gruppo di sicurezza che è stato modificato. | Si applica una delle due condizioni seguenti:[See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/multiaz-lambda-rds-connect.html)Amazon RDS non può utilizzare un gruppo di sicurezza che non ha regole in entrata e in uscita con il gruppo di sicurezza VPC del Multi-AZ cluster DB e la funzione Lambda. Inoltre, Amazon RDS non può utilizzare un gruppo di sicurezza che è stato modificato. | [RDS action: create new security groups](#maz-lam-action-create-new-security-groups)  | 
| Esistono uno o più gruppi di sicurezza associati al cluster Multi-AZ DB con un nome che corrisponde allo schema `rds-lambda-{{n}}` o se il nome `TargetHealth` di un proxy associato lo è. `AVAILABLE`<br />Un gruppo di sicurezza che corrisponde al modello non è stato modificato. Questo gruppo di sicurezza include una sola regola in entrata con il gruppo di sicurezza VPC della funzione Lambda o del proxy come l'origine. | Esistono uno o più gruppi di sicurezza associati alla funzione Lambda con un nome che corrisponde al modello `lambda-rds-{{n}}` o `lambda-rdsproxy-{{n}}`. <br />Tuttavia, Amazon RDS non può utilizzare nessuno di questi gruppi di sicurezza per la connessione con il cluster Multi-AZ DB. Amazon RDS non può utilizzare un gruppo di sicurezza che non ha una regola in uscita con il gruppo di sicurezza VPC del cluster o del proxy Multi-AZ DB come destinazione. Inoltre, Amazon RDS non può utilizzare un gruppo di sicurezza che è stato modificato. | Esistono uno o più gruppi di sicurezza associati al proxy con un nome che corrisponde al modello `rdsproxy-lambda-{{n}}`.<br />Tuttavia, Amazon RDS non può utilizzare nessuno di questi gruppi di sicurezza per la connessione con il cluster Multi-AZ DB o la funzione Lambda. Amazon RDS non può utilizzare un gruppo di sicurezza che non ha regole in entrata e in uscita con il gruppo di sicurezza VPC del Multi-AZ cluster DB e la funzione Lambda. Inoltre, Amazon RDS non può utilizzare un gruppo di sicurezza che è stato modificato. | [RDS action: create new security groups](#maz-lam-action-create-new-security-groups)  | 
| Esistono uno o più gruppi di sicurezza associati al cluster Multi-AZ DB con un nome che corrisponde allo schema `rds-lambda-{{n}}` o se il nome `TargetHealth` di un proxy associato lo è. `AVAILABLE` <br />Un gruppo di sicurezza che corrisponde al modello non è stato modificato. Questo gruppo di sicurezza include una sola regola in entrata con il gruppo di sicurezza VPC della funzione Lambda o del proxy come l'origine. | Esiste un gruppo di sicurezza Lambda valido per la connessione, ma non è associato alla funzione Lambda. Questo gruppo di sicurezza ha un nome che corrisponde al modello `lambda-rds-{{n}}` o `lambda-rdsproxy-{{n}}`. Non è stato modificato. Ha solo una regola in uscita con il gruppo di sicurezza VPC del cluster DB o Multi-AZ del proxy come destinazione. | Esiste un gruppo di sicurezza proxy valido per la connessione, ma non è associato al proxy. Questo gruppo di sicurezza ha un nome che corrisponde al modello `rdsproxy-lambda-{{n}}`. Non è stato modificato. Ha regole in entrata e in uscita con il gruppo di sicurezza VPC del cluster Multi-AZ DB e la funzione Lambda. |  [RDS action: associate Lambda security group](#maz-lam-action-associate-lam-security-group)  | 
| Si applica una delle due condizioni seguenti:[See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/multiaz-lambda-rds-connect.html) | Esistono uno o più gruppi di sicurezza associati alla funzione Lambda con un nome che corrisponde al modello `lambda-rds-{{n}}` o `lambda-rdsproxy-{{n}}`. <br />Un gruppo di sicurezza che corrisponde al modello non è stato modificato. Questo gruppo di sicurezza ha una sola regola in uscita con il gruppo di sicurezza VPC del cluster DB o Multi-AZ del proxy come destinazione. | Esistono uno o più gruppi di sicurezza associati al proxy con un nome che corrisponde al modello `rdsproxy-lambda-{{n}}`. <br />Un gruppo di sicurezza che corrisponde al modello non è stato modificato. Questo gruppo di sicurezza ha regole in entrata e in uscita con il gruppo di sicurezza VPC del cluster Multi-AZ DB e la funzione Lambda. |  [RDS action: create new security groups](#maz-lam-action-create-new-security-groups)  | 
| Esistono uno o più gruppi di sicurezza associati al cluster Multi-AZ DB con un nome che corrisponde al modello `rds-rdsproxy-{{n}}` (dove `{{n}}` è un numero).  | Si applica una delle due condizioni seguenti:[See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/multiaz-lambda-rds-connect.html)<br />Amazon RDS non può utilizzare un gruppo di sicurezza che non ha una regola in uscita con il gruppo di sicurezza VPC del cluster o del proxy Multi-AZ DB come destinazione. Inoltre, Amazon RDS non può utilizzare un gruppo di sicurezza che è stato modificato. | Si applica una delle due condizioni seguenti:[See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/AmazonRDS/latest/UserGuide/multiaz-lambda-rds-connect.html)Amazon RDS non può utilizzare un gruppo di sicurezza che non ha regole in entrata e in uscita con il gruppo di sicurezza VPC del Multi-AZ cluster DB e la funzione Lambda. Inoltre, Amazon RDS non può utilizzare un gruppo di sicurezza che è stato modificato. |  [RDS action: create new security groups](#maz-lam-action-create-new-security-groups)  | 

** RDS: creazione di nuovi gruppi di sicurezza**  
Amazon RDS esegue le seguenti operazioni:
+ Crea un nuovo gruppo di sicurezza che corrisponde al modello `rds-lambda-{{n}}`. Questo gruppo di sicurezza dispone di una regola in entrata con il gruppo di sicurezza VPC della funzione Lambda o del proxy come l'origine. Questo gruppo di sicurezza è associato al cluster Multi-AZ DB e consente alla funzione o al proxy di accedere al cluster DB. Multi-AZ 
+ Crea un nuovo gruppo di sicurezza che corrisponde al modello `lambda-rds-{{n}}`. Questo gruppo di sicurezza ha una regola in uscita con il gruppo di sicurezza VPC del cluster DB o Multi-AZ del proxy come destinazione. Questo gruppo di sicurezza è associato alla funzione Lambda e consente alla funzione Lambda di inviare traffico al cluster Multi-AZ DB o inviare traffico tramite un proxy.
+ Crea un nuovo gruppo di sicurezza che corrisponde al modello `rdsproxy-lambda-{{n}}`. Questo gruppo di sicurezza ha regole in entrata e in uscita con il gruppo di sicurezza VPC del cluster Multi-AZ DB e la funzione Lambda.

**Azione  RDS: associazione del gruppo di sicurezza Lambda**  
Amazon RDS associa il gruppo di sicurezza Lambda valido, esistente alla funzione Lambda. Questo gruppo di sicurezza consente alla funzione di inviare traffico al cluster Multi-AZ DB o inviare traffico tramite un proxy.

## Connessione automatica di una funzione Lambda e un cluster DB Multi-AZ
<a name="multiaz-lambda-rds-connect-connecting"></a>

Puoi utilizzare la console Amazon RDS per connettere automaticamente una funzione Lambda al Multi-AZ tuo cluster DB. Ciò semplifica il processo di configurazione di una connessione tra queste risorse.

È anche possibile usare RDS Proxy per includere un proxy nella connessione. Funzioni Lambda effettuano connessioni database brevi e frequenti che traggono vantaggio dal pool di connessioni offerto da RDS Proxy. È anche possibile utilizzare qualsiasi autenticazione IAM che è già stata configurata per le funzioni Lambda, anziché gestire le credenziali del database nel codice dell'applicazione Lambda.

È possibile connettere un cluster Multi-AZ DB esistente a funzioni Lambda nuove ed esistenti utilizzando la pagina **Configura connessione Lambda**. Il processo di configurazione consente di impostare automaticamente i gruppi di sicurezza richiesti.

Prima di configurare una connessione tra una funzione Lambda e un cluster Multi-AZ DB, assicurati che:
+ La funzione Lambda e il cluster Multi-AZ DB si trovano nello stesso VPC.
+ Disponi delle autorizzazioni corrette per l'account utente. Per ulteriori informazioni sui requisiti, consulta [Panoramica della connettività automatica a una funzione Lambda](lambda-rds-connect.md#lambda-rds-connect-overview). 

Se si modificano i gruppi di sicurezza dopo aver configurato la connettività, le modifiche potrebbero influire sulla connessione tra la funzione Lambda e il cluster Multi-AZ DB.

**Nota**  
È possibile configurare automaticamente una connessione tra un cluster Multi-AZ DB e una funzione Lambda solo in. Console di gestione AWS**Per connettere una funzione Lambda, tutte le istanze del cluster Multi-AZ DB devono essere nello stato Available.**

**Per connettere automaticamente una funzione Lambda e un cluster DB Multi-AZ**

1. Accedi a Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel riquadro di navigazione, scegli **Database**, quindi scegli il cluster Multi-AZ DB che desideri connettere a una funzione Lambda.

1. Per **Operazioni**, scegli **Configura connessione Lambda**.

1. Nella pagina **Configurazione della connessione Lambda**, in **Seleziona la funzione Lambda**, effettua una delle seguenti operazioni:
   + Se hai una funzione Lambda esistente nello stesso VPC del cluster Multi-AZ DB, scegli Scegli **funzione esistente, quindi scegli la funzione**.
   + Se non disponi di una funzione Lambda nello stesso VPC, seleziona **Crea una nuova funzione**, quindi inserisci un **Nome della funzione**. Il runtime predefinito è impostato su. Nodejs.18 Puoi modificare le impostazioni per la nuova funzione Lambda nella console Lambda dopo aver completato la configurazione della connessione.

1. (Facoltativo) In **RDS Proxy**, seleziona **Connessione tramite RDS Proxy**, quindi esegui una delle seguenti operazioni:
   + Se disponi di un proxy esistente che desideri utilizzare, seleziona **Scegli un proxy esistente**, quindi seleziona il proxy.
   + Se non disponi di un proxy e desideri che uno venga creato automaticamente da Amazon RDS, seleziona **Crea nuovo proxy**. Quindi, per **Credenziali del database**, esegui una delle seguenti operazioni:

     1. Scegli il **nome utente e la password del database**, quindi inserisci il **nome utente** e **la password** per il tuo cluster Multi-AZ DB.

     1. Seleziona **Segreti Secrets Manager**. Quindi, per **Seleziona segreto**, scegli un Gestione dei segreti AWS segreto. Se non disponi di un segreto di Secrets Manager, seleziona **Crea nuovo segreto di Secrets Manager** per [creare un nuovo segreto](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html). Dopo aver creato il segreto, per **Seleziona segreto**, scegli il nuovo segreto.

     Dopo aver creato il nuovo proxy, seleziona **Scegli un proxy esistente**, quindi seleziona il proxy. Tieni presente che prima che il proxy sia disponibile per la connessione, potrebbe trascorrere del tempo.

1. (Facoltativo) Espandi **Riepilogo della connessione** e verifica gli aggiornamenti evidenziati per le risorse.

1. Scegliere **Set up (Configura)**.

Dopo aver confermato la configurazione, Amazon RDS avvia il processo di connessione della funzione Lambda, del proxy RDS (se hai utilizzato un proxy) e del cluster DB. Multi-AZ La console mostra la finestra di dialogo **Dettagli di connessione**, in cui sono elencate le modifiche al gruppo di sicurezza che consentono le connessioni tra le risorse.

## Visualizzazione delle risorse di calcolo connesse
<a name="multiaz-lambda-rds-connect-viewing"></a>

Puoi usare il Console di gestione AWS per visualizzare le risorse di calcolo connesse al tuo cluster DB. Multi-AZ Le risorse mostrate includono le connessioni delle risorse di calcolo configurate automaticamente da Amazon RDS.

Le risorse di calcolo elencate non includono quelle connesse manualmente al cluster Multi-AZ DB. Ad esempio, puoi consentire a una risorsa di calcolo di accedere manualmente al tuo cluster Multi-AZ DB aggiungendo una regola al gruppo di sicurezza VPC associato al cluster.

Affinché la console elenchi una funzione Lambda, devono essere soddisfatte le seguenti condizioni:
+ Il nome del gruppo di sicurezza associato alla risorsa di calcolo corrisponde al modello `lambda-rds-{{n}}` o `lambda-rdsproxy-{{n}}` (dove `{{n}}` è un numero).
+ Il gruppo di sicurezza associato alla risorsa di calcolo ha una regola in uscita con l'intervallo di porte impostato sulla porta del cluster Multi-AZ DB o su un proxy associato. La destinazione per la regola in uscita deve essere impostata su un gruppo di sicurezza associato al cluster Multi-AZ DB o a un proxy associato.
+ Il nome del gruppo di sicurezza collegato al proxy associato al database corrisponde al modello `rds-rdsproxy-{{n}}` (dove `{{n}}` è un numero).
+ Il gruppo di sicurezza associato alla funzione ha una regola in uscita con la porta impostata sulla porta utilizzata dal cluster Multi-AZ DB o dal proxy associato. La destinazione deve essere impostata su un gruppo di sicurezza associato al cluster Multi-AZ DB o al proxy associato.

**Per visualizzare le risorse di calcolo connesse automaticamente a un cluster Multi-AZ DB**

1. Accedi a Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nel riquadro di navigazione, scegli **Database**, quindi scegli il cluster Multi-AZ DB.

1. Nella scheda **Connettività e sicurezza**, visualizza le risorse di calcolo in **Risorse di calcolo connesse**.