

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Connessione a un database in un VPC
<a name="vpc-example"></a>

L'esempio seguente mostra come connettere un MySQL database in esecuzione in un cloud privato virtuale (VPC). L'esempio presuppone che si stia iniziando con il VPC predefinito e che sia necessario creare un MySQL database. Se hai già un VPC, assicurati che sia configurato come mostrato. Se hai un MySQL database, puoi usarlo invece di crearne uno nuovo.

**Topics**
+ [Fase 1: Configurazione di un VPC](#vpc-example-1)
+ [Passaggio 2: creare e configurare gruppi di sicurezza](#vpc-example-2)
+ [Fase 3: Creare un database](#vpc-example-3)
+ [Fase 4: Creare un connettore per l'origine dati](#vpc-example-4)

## Fase 1: Configurazione di un VPC
<a name="vpc-example-1"></a>

Configura il tuo VPC in modo da avere una sottorete privata e un gruppo di sicurezza per accedere Amazon Kendra a un MySQL database in esecuzione nella sottorete. Le sottoreti fornite nella configurazione VPC devono trovarsi nella regione Stati Uniti occidentali (Oregon), nella regione Stati Uniti orientali (Virginia settentrionale) o nella regione Europa (Irlanda).

**Per configurare un VPC utilizzando Amazon VPC**

1. Accedi Console di gestione AWS e apri la console Amazon VPC all'indirizzo. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Dal pannello di navigazione, scegli **Tabelle di percorsi**, quindi scegli **Crea tabella di percorsi.**

1. Per il campo **Nome**, inserisci**Private subnet route table**. **Dal menu a discesa **VPC**, seleziona il tuo VPC, quindi scegli Crea tabella di percorsi.** Scegli **Chiudi** per tornare all'elenco delle tabelle dei percorsi.

1. Dal pannello di navigazione, scegli Gateway **NAT, quindi scegli Crea gateway** **NAT**.

1. Dal menu a discesa **Subnet**, scegli la sottorete che è la sottorete pubblica. Prendi nota dell'ID della sottorete.

1. **Se non disponi di un indirizzo IP elastico, scegli **Crea nuovo EIP**, scegli **Crea un gateway NAT** e quindi scegli Chiudi.**

1. Dal pannello di navigazione, scegli Tabelle dei **percorsi**.

1. Dall'elenco delle tabelle di routing, scegli la tabella di **routing della sottorete privata** che hai creato nel passaggio 3. Da **Azioni**, scegli **Modifica percorsi**. 

1. Seleziona **Aggiungi route**. Per la destinazione, inserisci **0.0.0.0/0** per consentire tutto il traffico in uscita verso Internet. Per **Target**, scegli **NAT Gateway**, quindi scegli il gateway creato nel passaggio 4. Scegli **Salva modifiche**, quindi scegli **Chiudi**.

1. In **Azioni**, scegli **Modifica associazioni di sottoreti**.

1. Scegli le sottoreti che desideri siano private. Non scegliete la sottorete con il gateway NAT che avete annotato in precedenza. Scegli **Salva associazioni** quando hai finito.

## Passaggio 2: creare e configurare gruppi di sicurezza
<a name="vpc-example-2"></a>

Quindi, configura i gruppi di sicurezza per il tuo database.

**Per creare e configurare gruppi di sicurezza**

1. Accedi Console di gestione AWS e apri la console Amazon VPC all'indirizzo. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Dalla descrizione del tuo VPC, prendi nota del IPv4 CIDR.

1. Dal pannello di navigazione, scegli **Gruppi di sicurezza**, quindi scegli **Crea gruppo di sicurezza**.

1. In **Security group name (Nome gruppo di sicurezza)** immettere **DataSourceInboundSecurityGroup**. Fornisci una descrizione, quindi scegli il tuo VPC dall'elenco. Scegli **Crea gruppo di sicurezza**, quindi scegli **Chiudi**.

1. Selezionare la scheda **Regole in entrata**.

1. Scegli **Modifica regole in entrata**, quindi scegli **Aggiungi** regola

1. Per un database, inserisci il numero di porta per l'**intervallo di porte**. Ad esempio, per MySQL it è**3306**, e, per HTTPS, è**443**. Per il **codice Source**, digita il Classless Inter-Domain Routing (CIDR) del tuo VPC. **Scegli **Salva regole, quindi scegli Chiudi**.**

Il gruppo di sicurezza consente a chiunque all'interno del VPC di connettersi al database e consente connessioni in uscita a Internet.

## Fase 3: Creare un database
<a name="vpc-example-3"></a>

Crea un database per archiviare i tuoi documenti oppure puoi utilizzare il database esistente.

Per istruzioni su come creare un MySQL database, consulta [https://docs.aws.amazon.com/kendra/latest/dg/data-source-mysql.html](https://docs.aws.amazon.com/kendra/latest/dg/data-source-mysql.html).

## Fase 4: Creare un connettore per l'origine dati
<a name="vpc-example-4"></a>

Dopo aver configurato il VPC e creato il database, puoi creare un connettore di origine dati per il database. Per informazioni sui connettori di database Amazon Kendra supportati, consulta [Connettori supportati](https://docs.aws.amazon.com/kendra/latest/dg/data-sources.html).

Per il tuo database, assicurati di configurare il tuo VPC, le sottoreti private che hai creato nel tuo VPC e il gruppo di sicurezza che hai creato nel tuo VPC.