

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Impostazione di Amazon VPC per le connessioni JDBC ai data store Amazon RDS su JDBC da AWS Glue
<a name="setup-vpc-for-glue-access"></a>

 Quando si utilizza JDBC per connettersi ai database in Amazon RDS, è necessario eseguire una configurazione aggiuntiva. Per permettere la comunicazione tra i componenti AWS Glue e Amazon RDS, è necessario configurare l'accesso ai datastore Amazon RDS in Amazon VPC. Per permettere la comunicazione dei componenti di AWS Glue, specifica un gruppo di sicurezza con una regola per il traffico in entrata autoreferenziale per tutte le porte TCP. Creando una regola autoreferenziale, si può limitare l'origine allo stesso gruppo di sicurezza nel VPC. Una regola autoreferenziale non aprirà il VPC a tutte le reti. Il gruppo di sicurezza predefinito per il tuo VPC potrebbe già avere una regola autoreferenziata in entrata per ALL Traffic. 

**Per configurare l'accesso tra AWS Glue e gli archivi dati Amazon RDS**

1. Accedi a Console di gestione AWS e apri la console Amazon RDS all'indirizzo [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Nella console Amazon RDS, identificare i gruppi di sicurezza utilizzati per controllare l'accesso al database Amazon RDS.

   Nel riquadro di navigazione a sinistra, scegliere **Database**, poi selezionare l'istanza a cui ci si desidera connettersi dall'elenco nel riquadro principale.

   Nella pagina dei dettagli del database, individuare i **gruppi di sicurezza di VPC** nella scheda **Connettività e sicurezza**.

1. In base all'architettura di rete, identificate quale gruppo di sicurezza associato è meglio modificare per consentire l'accesso al servizio AWS Glue. Salva il suo nome, *database-security-group* per riferimenti futuri. Se non esiste un gruppo di sicurezza appropriato, seguire le istruzioni per [Fornire l'accesso all'istanza DB nel VPC creando un gruppo di sicurezza](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_SettingUp.html) nella documentazione relativa ad Amazon RDS.

1. Accedi a Console di gestione AWS e apri la console Amazon VPC all'indirizzo. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Nella console Amazon VPC, identifica come eseguire l'aggiornamento. *database-security-group*

   Nel riquadro di navigazione a sinistra, scegli **Gruppi di sicurezza**, quindi seleziona *database-security-group* dall'elenco nel riquadro principale.

1. Identifica l'ID del gruppo di sicurezza per*database-security-group*,*database-sg-id*. Salvarlo per utilizzarlo in futuro.

   Nella pagina dei dettagli del gruppo di sicurezza, individuare l'**ID del gruppo di sicurezza**.

1. Modifica le regole in entrata per*database-security-group*, aggiungi una regola di autoreferenziazione per consentire ai AWS Glue componenti di comunicare. **In particolare, aggiungi o conferma l'esistenza di una regola in cui **Type** è`All TCP`, **Protocol** è`TCP`, **Port Range** include tutte le porte e Source è.** *database-sg-id* Verificare che il gruppo di sicurezza inserito per **Origine** sia lo stesso del gruppo di sicurezza in fase di modifica.

   Nella pagina dei dettagli del gruppo di sicurezza, selezionare **Modifica regole in entrata**.

   La regola in entrata è simile alla seguente:  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/glue/latest/dg/setup-vpc-for-glue-access.html)

1. Aggiungere le regole per il traffico in uscita.

   Nella pagina dei dettagli del gruppo di sicurezza, selezionare **Modifica regole in uscita**.

   Se il gruppo di sicurezza abilita tutto il traffico in uscita, non sono necessarie regole separate. Esempio:  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/glue/latest/dg/setup-vpc-for-glue-access.html)

   Se l'architettura di rete è progettata per limitare il traffico in uscita, creare le seguenti regole in uscita:

   Crea una regola autoreferenziale in cui **Type** è`All TCP`, **Protocol** è`TCP`, **Port Range** include tutte le porte e **Destination** è. *database-sg-id* Verificare che il gruppo di sicurezza inserito per **Destinazione** sia lo stesso del gruppo di sicurezza in fase di modifica.

    Se si utilizza un endpoint VPC Amazon S3, aggiungere una regola HTTPS per permettere il traffico dal VPC verso Amazon S3. Crea una regola in cui **Type** è`HTTPS`, **Protocol** is`TCP`, **Port Range** è `443` e **Destination** è l'ID dell'elenco di prefissi gestiti per l'endpoint gateway Amazon S3,. *s3-prefix-list-id* Per ulteriori informazioni sugli elenchi di prefissi e sugli endpoint gateway Amazon S3, consultare [Endpoint gateway per Amazon S3](https://docs.aws.amazon.com//vpc/latest/privatelink/vpc-endpoints-s3.html) nella documentazione di Amazon VPC.

   Ad esempio:  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/glue/latest/dg/setup-vpc-for-glue-access.html)