

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Connect ad Amazon Redshift
<a name="connectors-redshift"></a>

Per connettere App Studio con Amazon Redshift e consentire ai builder di accedere e utilizzare le risorse di Amazon Redshift nelle applicazioni, devi eseguire le seguenti operazioni:

1. [Fase 1: creare e configurare le risorse Amazon Redshift](#connectors-redshift-create-resources)

1. [Fase 2: creare una policy e un ruolo IAM con le autorizzazioni Amazon Redshift appropriate](#connectors-redshift-iam)

1. [Fase 3: Creare il connettore Amazon Redshift](#connectors-redshift-create-connector)

## Fase 1: creare e configurare le risorse Amazon Redshift
<a name="connectors-redshift-create-resources"></a>

Utilizza la seguente procedura per creare e configurare le risorse Amazon Redshift da utilizzare con App Studio.

**Per configurare Amazon Redshift per l'utilizzo con App Studio**

1. Accedi Console di gestione AWS e apri la console Amazon Redshift all'indirizzo. [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/)

   Ti consigliamo di utilizzare l'utente amministrativo creato in[Crea un utente amministrativo per la gestione AWS delle risorse](setting-up-first-time-admin.md#setting-up-create-admin-user).

1. Crea un data warehouse Redshift Serverless o un cluster di provisiond. Per ulteriori informazioni, consulta [Creazione di un data warehouse con Redshift Serverless](https://docs.aws.amazon.com/redshift/latest/gsg/new-user-serverless.html#serverless-console-resource-creation) o [Creazione di un cluster](https://docs.aws.amazon.com/redshift/latest/mgmt/managing-clusters-console.html#create-cluster) nella Guida per l'utente di *Amazon* Redshift.

1. Una volta completato il provisioning, scegli **Query Data per aprire l'editor di query**. Connect al database.

1. Modifica le seguenti impostazioni:

   1. Imposta l'interruttore **della sessione isolata** su. `OFF` Ciò è necessario per poter visualizzare le modifiche ai dati apportate da altri utenti, ad esempio da un'applicazione App Studio in esecuzione.

   1. Scegli l'icona «ingranaggio». Scegli **Impostazioni dell'account**. Aumenta **il numero massimo di connessioni simultanee** a. `10` Questo è il limite al numero di sessioni di editor di query che possono connettersi a un database Amazon Redshift. Non si applica ad altri client come le applicazioni App Studio.

1. Crea le tue tabelle di dati secondo lo `public` schema. `INSERT`qualsiasi dato iniziale in queste tabelle.

1. Esegui i seguenti comandi nell'editor di query:

   Il comando seguente crea un utente del database e lo connette a un ruolo IAM denominato *AppBuilderDataAccessRole* utilizzato da App Studio. Creerai il ruolo IAM in un passaggio successivo e il nome qui deve corrispondere al nome assegnato a quel ruolo.

   ```
   CREATE USER "IAMR:AppBuilderDataAccessRole" WITH PASSWORD DISABLE;
   ```

   Il comando seguente concede tutte le autorizzazioni su tutte le tabelle ad App Studio.
**Nota**  
Per le migliori pratiche di sicurezza, dovresti limitare le autorizzazioni qui alle autorizzazioni minime richieste nelle tabelle appropriate. Per ulteriori informazioni sul `GRANT` comando, consulta [GRANT](https://docs.aws.amazon.com/redshift/latest/dg/r_GRANT.html) nella Amazon Redshift Database Developer Guide.

   ```
   GRANT ALL ON ALL TABLES IN SCHEMA public to "IAMR:AppBuilderDataAccessRole";
   ```

## Fase 2: creare una policy e un ruolo IAM con le autorizzazioni Amazon Redshift appropriate
<a name="connectors-redshift-iam"></a>

Per utilizzare le risorse Amazon Redshift con App Studio, gli amministratori devono creare una policy e un ruolo IAM per concedere ad App Studio le autorizzazioni per accedere alle risorse. La policy IAM controlla l'ambito dei dati che i builder possono utilizzare e quali operazioni possono essere eseguite su tali dati, come Create, Read, Update o Delete. La policy IAM viene quindi associata a un ruolo IAM utilizzato da App Studio.

Consigliamo di creare almeno un ruolo IAM per servizio e policy. Ad esempio, se i builder stanno creando due applicazioni supportate da tabelle diverse in Amazon Redshift, un amministratore deve creare due policy e ruoli IAM, uno per ciascuna tabella in Amazon Redshift.

### Fase 2a: creazione di una policy IAM con autorizzazioni Amazon Redshift appropriate
<a name="connectors-redshift-iam-policy"></a>

La policy IAM che crei e utilizzi con App Studio deve contenere solo le autorizzazioni minime necessarie sulle risorse appropriate affinché l'applicazione segua le migliori pratiche di sicurezza.

**Per creare una policy IAM con autorizzazioni Amazon Redshift appropriate**

1. Accedi alla [console IAM](https://console.aws.amazon.com/iam) con un utente che dispone delle autorizzazioni per creare policy IAM. Ti consigliamo di utilizzare l'utente amministrativo creato in[Crea un utente amministrativo per la gestione AWS delle risorse](setting-up-first-time-admin.md#setting-up-create-admin-user).

1. **Nel riquadro di navigazione a sinistra, scegli Politiche.**

1. Scegli **Crea policy**.

1. Nella sezione **Editor di policy**, scegli l'opzione **JSON**.

1. Digita o incolla un documento di policy JSON. Le seguenti schede contengono esempi di policy per Amazon Redshift con provisioning e serverless.
**Nota**  
Le seguenti politiche si applicano a tutte le risorse Amazon Redshift che utilizzano wildcard (). `*` Per le migliori pratiche di sicurezza, dovresti sostituire la wildcard con l'Amazon Resource Name (ARN) delle risorse che desideri utilizzare con App Studio.

------
#### [ Provisioned ]

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
         "Sid": "ProvisionedRedshiftForAppStudio",
         "Effect": "Allow",
            "Action": [
               "redshift:DescribeClusters",
               "redshift:GetClusterCredentialsWithIAM",
               "redshift-data:ListDatabases",
               "redshift-data:ListTables",
               "redshift-data:DescribeTable",
               "redshift-data:DescribeStatement",
               "redshift-data:ExecuteStatement",
               "redshift-data:GetStatementResult"
            ],
            "Resource": "*"
         }
      ]
   }
   ```

------

------
#### [ Serverless ]

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
         "Sid": "ServerlessRedshiftForAppStudio",
         "Effect": "Allow",
            "Action": [
               "redshift-serverless:ListNamespaces",
               "redshift-serverless:GetCredentials",
               "redshift-serverless:ListWorkgroups",
               "redshift-data:ListDatabases",
               "redshift-data:ListTables",
               "redshift-data:DescribeTable",
               "redshift-data:DescribeStatement",
               "redshift-data:ExecuteStatement",
               "redshift-data:GetStatementResult"
            ],
            "Resource": "*"
         }
      ]
   }
   ```

------

------

1. Scegli **Next (Successivo)**.

1. Nella pagina **Rivedi e crea**, fornisci un **nome per la policy**, ad esempio **RedshiftServerlessForAppStudio** o**RedshiftProvisionedForAppStudio**, e una **descrizione** (opzionale).

1. Scegli **Crea politica** per creare la politica.

### Fase 2b: creare un ruolo IAM per consentire ad App Studio di accedere alle risorse di Amazon Redshift
<a name="connectors-redshift-iam-role"></a>

Ora, crea un ruolo IAM che utilizzi la policy che hai creato in precedenza. App Studio utilizzerà questa policy per accedere alle risorse Amazon Redshift configurate.

**Creare un ruolo IAM per consentire ad App Studio l'accesso alle risorse di Amazon Redshift**

1. Accedi alla [console IAM](https://console.aws.amazon.com/iam) con un utente che dispone delle autorizzazioni per creare ruoli IAM. Ti consigliamo di utilizzare l'utente amministrativo creato in[Crea un utente amministrativo per la gestione AWS delle risorse](setting-up-first-time-admin.md#setting-up-create-admin-user).

1. **Nel riquadro di navigazione a sinistra, scegli Ruoli**

1. Scegli **Crea ruolo**.

1. Nel **tipo di entità affidabile**, scegli Politica di **fiducia personalizzata**.

1. Sostituisci la politica predefinita con la seguente politica per consentire alle applicazioni App Studio di assumere questo ruolo nel tuo account.

   È necessario sostituire i seguenti segnaposto nella politica. I valori da utilizzare sono disponibili in App Studio, nella pagina delle **impostazioni dell'account**.
   + Sostituisci *111122223333* con il AWS numero di account dell'account utilizzato per configurare l'istanza di App Studio, indicato come **ID AWS account** nelle impostazioni dell'account nell'istanza di App Studio.
   + Sostituiscilo *11111111-2222-3333-4444-555555555555* con l'ID dell'istanza di App Studio, indicato come **ID di istanza** nelle impostazioni dell'account nell'istanza di App Studio.

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           { 
               "Effect": "Allow",
               "Principal": { 
                   "AWS": "arn:aws:iam::111122223333:root"
               }, 
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                           "aws:PrincipalTag/IsAppStudioAccessRole": "true",
                           "sts:ExternalId": "11111111-2222-3333-4444-555555555555"
                   }
               }
           } 
       ]
   }
   ```

------

   Scegli **Next (Successivo)**.

1. In **Aggiungi autorizzazioni**, cerca e seleziona la politica che hai creato nel passaggio precedente (**RedshiftServerlessForAppStudio**o**RedshiftProvisionedForAppStudio**). Scegliendo il segno **\$1** accanto a una politica si espanderà la politica per mostrare le autorizzazioni da essa concesse, mentre selezionando la casella di controllo si seleziona la politica.

   Scegli **Next (Successivo)**.

1. **Nella pagina **Nome, revisione e creazione,** fornisci un **nome e una descrizione del ruolo**.**
**Importante**  
Il nome del ruolo qui deve corrispondere al nome del ruolo usato nel `GRANT` comando in [Fase 1: creare e configurare le risorse Amazon Redshift](#connectors-redshift-create-resources) (*AppBuilderDataAccessRole*).

1. Nel **Passaggio 3: Aggiungi tag**, scegli **Aggiungi nuovo tag** per aggiungere il seguente tag per fornire l'accesso ad App Studio:
   + **Chiave:** `IsAppStudioDataAccessRole`
   + **Valore:** `true`

1. Scegli **Crea ruolo** e prendi nota dell'Amazon Resource Name (ARN) generato, ti servirà per [creare il connettore Amazon Redshift](#connectors-redshift-create-connector) in App Studio.

## Fase 3: Creare il connettore Amazon Redshift
<a name="connectors-redshift-create-connector"></a>

Ora che hai configurato le risorse Amazon Redshift e la policy e il ruolo IAM, usa queste informazioni per creare il connettore in App Studio che i builder possono utilizzare per connettere le loro app ad Amazon Redshift.

**Nota**  
Devi avere il ruolo di amministratore in App Studio per creare connettori.

**Per creare un connettore per Amazon Redshift**

1. Passa ad App Studio.

1. Nel riquadro di navigazione a sinistra, scegli **Connettori** nella sezione **Gestisci**. Verrai indirizzato a una pagina che mostra un elenco di connettori esistenti con alcuni dettagli su ciascuno di essi.

1. Scegli **\$1 Crea connettore**.

1. Scegli il **connettore Amazon Redshift**.

1. Configura il tuo connettore compilando i seguenti campi:
   + **Nome:** fornisci un nome per il connettore.
   + **Descrizione:** fornisci una descrizione del connettore.
   + **Ruolo IAM:** inserisci l'Amazon Resource Name (ARN) dal ruolo IAM creato in. [Fase 2b: creare un ruolo IAM per consentire ad App Studio di accedere alle risorse di Amazon Redshift](#connectors-redshift-iam-role) Per ulteriori informazioni su IAM, consulta la [Guida per l'utente di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).
   + **Regione:** scegli la AWS regione in cui si trovano le tue risorse Amazon Redshift.
   + **Tipo di elaborazione:** scegli se utilizzare Amazon Redshift Serverless o un cluster con provisioning.
   + **Selezione del cluster o del gruppo di lavoro:** se scegli **Provisioned**, scegli il cluster che desideri connettere ad App Studio. Se si sceglie **Serverless**, scegli il gruppo di lavoro.
   + **Selezione del database:** scegli il database che desideri connettere ad App Studio.
   + **Tabelle disponibili:** seleziona le tabelle che desideri connettere ad App Studio.

1. Scegli **Next (Successivo)**. Controlla le informazioni di connessione e scegli **Crea**.

1. Il connettore appena creato verrà visualizzato nell'elenco dei **connettori**.