

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo del servizio Neptune-Export per esportare i dati di Neptune
<a name="export-service"></a>

Puoi utilizzare la procedura seguente per esportare dati dal tuo cluster database Neptune ad Amazon S3 con il servizio Neptune-Export:

## Installazione del servizio Neptune-Export
<a name="export-service-install"></a>

Usa un AWS CloudFormation modello per creare lo stack:

**Per installare il servizio Neptune-Export**

1. Avvia lo CloudFormation stack sulla CloudFormation console scegliendo uno dei pulsanti **Launch Stack** nella tabella seguente:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/neptune/latest/userguide/export-service.html)

1.  Nella pagina **Select Template (Seleziona modello)**, selezionare **Next (Avanti)**.

1. Nella pagina **Specifica i dettagli** del modello imposta i parametri seguenti:
   + **`VPC`**: il modo più semplice per configurare il servizio Neptune-Export è installarlo nello stesso VPC Amazon del database Neptune. Se desideri installarlo in un VPC separato, puoi utilizzare il [peering VPC](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) per stabilire la connettività tra il VPC del cluster database Neptune e il VPC del servizio Neptune-Export.
   + **`Subnet1`**— Il servizio Neptune-Export deve essere installato in una sottorete del VPC che consenta il traffico HTTPS in IPv4 uscita dalla sottorete a Internet. In questo modo il servizio Neptune-Export può chiamare l'[API Batch AWS](https://aws.amazon.com/premiumsupport/knowledge-center/batch-job-stuck-runnable-status/) per creare ed eseguire un processo di esportazione.

     Se hai creato il tuo cluster Neptune utilizzando CloudFormation il modello nella pagina [Crea un cluster Neptune](get-started-create-cluster.md) della documentazione di Neptune, puoi utilizzare gli output `PrivateSubnet2` e di quello stack per compilare questo parametro e `PrivateSubnet1` il successivo.
   + **`Subnet2`**— Una seconda sottorete nel VPC che consente il traffico HTTPS in IPv4 uscita dalla sottorete a Internet.
   + **`EnableIAM`**: imposta questo parametro su `true` per proteggere l'API Neptune-Endpoint con AWS Identity and Access Management (IAM). Questa impostazione è consigliata.

     Se abiliti l'autenticazione IAM, devi firmare tramite `Sigv4` tutte le richieste HTTPS all'endpoint. Puoi utilizzare uno strumento come [awscurl](https://github.com/okigan/awscurl) per firmare le richieste per tuo conto.
   + **`VPCOnly`**: impostando questo parametro su `true` si rende l'endpoint di esportazione solo VPC, affinché sia possibile accedervi solo dall'interno del VPC in cui è installato il servizio Neptune-Export. In questo modo, si limita l'utilizzo dell'API Neptune-Export solo all'interno di tale VPC.

     Consigliamo di impostare `VPCOnly` su `true`.
   + **`NumOfFilesULimit `**: specifica un valore compreso tra 10.000 e 1.000.000 per `nofile` nella proprietà del container `ulimits`. Il valore predefinito è 10.000 ed è consigliabile lasciarlo invariato a meno che il grafo non contenga un numero elevato di etichette univoche.
   + **`PrivateDnsEnabled `** (booleano): indica se associare o meno una zona ospitata privata al VPC specificato. Il valore predefinito è `true`.

     Quando viene creato un endpoint VPC con questo flag abilitato, tutto il traffico Gateway API viene instradato attraverso l'endpoint VPC e le chiamate all'endpoint Gateway API pubblico vengono disabilitate. Se si imposta `PrivateDnsEnabled` su `false`, l'endpoint Gateway API pubblico è abilitato, ma il servizio di esportazione Neptune non può essere connesso tramite l'endpoint DNS privato. È quindi possibile utilizzare un endpoint DNS pubblico per l'endpoint VPC per chiamare il servizio di esportazione, come descritto [qui](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-private-api-test-invoke-url.html#apigateway-private-api-public-dns).
   +  **`NeptuneExportVersion`**— Specificare la versione dell'utilità di esportazione di Neptune da utilizzare. Sono supportate tutte le versioni maggiori o `v1.1.11` uguali a. È `v2.latest` possibile utilizzare una versione di per ricevere automaticamente aggiornamenti minori. L'elenco completo delle versioni disponibili e le note sulla patch sono disponibili nelle [GitHub versioni](https://github.com/aws/neptune-export/releases) open source. 

1. Scegli **Next (Successivo)**.

1. Nella pagina **Opzioni**, scegli **Avanti**.

1. Nella pagina **Revisione**, seleziona la prima casella di controllo per accettare la creazione delle risorse IAM da parte di CloudFormation . Seleziona la seconda casella di controllo per confermare `CAPABILITY_AUTO_EXPAND` per il nuovo stack. 
**Nota**  
`CAPABILITY_AUTO_EXPAND` conferma in modo esplicito che, durante la creazione dello stack, le macro verranno ampliate senza revisione preventiva. Gli utenti spesso creano un set di modifiche da un modello elaborato, quindi le modifiche apportate dalle macro possono essere riesaminate prima dell’effettiva creazione dello stack. Per ulteriori informazioni, consulta l'API CloudFormation [CreateStack](https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/API_CreateStack.html).

   Quindi, scegli **Crea**.

## Abilitazione dell'accesso a Neptune da Neptune-Export
<a name="export-service-access-to-neptune"></a>

Una volta completata l'installazione di Neptune-Export, aggiorna il [gruppo di sicurezza VPC](get-started-vpc.md#security-vpc-security-group) di Neptune per consentire l'accesso da Neptune-Export. Una volta creato lo CloudFormation stack Neptune-Export, la scheda **Output** include un ID. `NeptuneExportSecurityGroup` Aggiorna il tuo gruppo di sicurezza VPC di Neptune per consentire l'accesso da questo gruppo di sicurezza Neptune-Export.

## Abilita l'accesso all'endpoint Neptune-Export da un'istanza basata su VPC EC2
<a name="export-service-access-to-service"></a>

Se imposti l'endpoint Neptune-Export come solo VPC, puoi accedervi solo dall'interno del VPC in cui è installato il servizio Neptune-Export. Per consentire la connettività da un' EC2 istanza Amazon nel VPC da cui è possibile effettuare chiamate API Neptune-Export, collega l'istanza `NeptuneExportSecurityGroup` creata dallo CloudFormation stack a quell'istanza Amazon. EC2 