

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creazione di un cluster Amazon Neptune
<a name="get-started-create-cluster"></a>

Il modo più semplice per creare un nuovo cluster Amazon Neptune DB consiste nell'utilizzare CloudFormation un modello che crei tutte le risorse necessarie per te, senza dover fare tutto a mano. Il CloudFormation modello esegue gran parte della configurazione per te, inclusa la creazione di un'istanza Amazon Elastic Compute Cloud (Amazon EC2):

**Per avviare un nuovo cluster Neptune DB utilizzando un modello CloudFormation**

1. Creare un nuovo utente IAM con le autorizzazioni necessarie per lavorare con il cluster database Neptune, come spiegato in [Autorizzazioni degli utenti IAM](manage-console-iam-user.md).

1. Imposta i prerequisiti aggiuntivi necessari per utilizzare il CloudFormation modello, come spiegato in. [Prerequisiti per la configurazione di Amazon Neptune tramite AWS CloudFormation](get-started-prereqs.md)

1. Richiama lo CloudFormation stack, come descritto in. [Creazione di un cluster Amazon Neptune utilizzando AWS CloudFormation](get-started-cfn-create.md)

Puoi anche creare un database [globale di Neptune che si estende su Regioni AWS più pagine, abilitando letture globali](neptune-global-database.md) a bassa latenza e fornendo un ripristino rapido nel raro caso in cui un'interruzione riguardi un intero sistema. Regione AWS

Per informazioni sulla creazione manuale di un cluster Amazon Neptune utilizzando Console di gestione AWS il, consulta. [Avvio di un cluster Neptune DB utilizzando Console di gestione AWS](manage-console-launch-console.md)

Puoi anche usare un CloudFormation modello per creare una funzione Lambda da usare con Neptune (vedi). [Utilizzo CloudFormation per creare una funzione Lambda da utilizzare in Neptune](get-started-cfn-lambda.md)

Per informazioni generali sulla gestione di cluster e istanze in Neptune, consulta [Gestione del database Amazon Neptune](manage-console.md).

# Prerequisiti per la configurazione di Amazon Neptune tramite AWS CloudFormation
<a name="get-started-prereqs"></a>

Prima di creare un cluster Amazon Neptune utilizzando CloudFormation un modello, è necessario disporre di quanto segue:
+ Coppia di chiavi Amazon EC2.
+ Le autorizzazioni necessarie per l'utilizzo. CloudFormation

## Crea una coppia di chiavi Amazon EC2 da utilizzare per il lancio di un cluster Neptune utilizzando CloudFormation
<a name="cfn-ec2-key-pair"></a>

Per avviare un cluster Neptune DB utilizzando un modello, devi avere CloudFormation una coppia EC2key Amazon (e il relativo file PEM associato) disponibile nella regione in cui crei lo stack. CloudFormation 

Se devi creare la coppia di chiavi, consulta [Creazione di una coppia di chiavi utilizzando Amazon EC2 nella Guida per l'utente di Amazon EC2 o Creazione di una coppia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html#having-ec2-create-your-key-pair) [di chiavi utilizzando Amazon EC2 nella Guida per l'utente di Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2-key-pairs.html#having-ec2-create-your-key-pair) per le istruzioni.

## Aggiungi le politiche IAM per concedere le autorizzazioni necessarie per utilizzare il modello CloudFormation
<a name="cfn-iam-perms"></a>

Innanzitutto, è necessario avere un utente IAM configurato con le autorizzazioni necessarie per lavorare con Neptune, come descritto in [Creazione di un utente IAM con autorizzazioni per Neptune](manage-console-iam-user.md).

Quindi devi aggiungere la policy AWS gestita a quell'utente. `AWSCloudFormationReadOnlyAccess`

Infine, è necessario creare la seguente policy gestita dal cliente e aggiungerla a tale utente:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "arn:aws:iam::111122223333:role/*",
            "Condition": {
                "StringEquals": {
                    "iam:passedToService": "rds.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/rds.amazonaws.com/AWSServiceRoleForRDS",
            "Condition": {
                "StringLike": {
                    "iam:AWSServiceName": "rds.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "sns:ListTopics",
                "sns:ListSubscriptions",
                "sns:Publish"
            ],
            "Resource": "arn:aws:sns:*:111122223333:*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:ListRetirableGrants",
                "kms:ListKeys",
                "kms:ListAliases",
                "kms:ListKeyPolicies"
            ],
            "Resource": "arn:aws:kms:*:111122223333:key/*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "cloudwatch:GetMetricStatistics",
                "cloudwatch:ListMetrics"
            ],
            "Resource": "arn:aws:cloudwatch:*:111122223333:service/*-*",
            "Condition": {
                "StringLike": {
                    "cloudwatch:namespace": "AWS/Neptune"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeAvailabilityZones",
                "ec2:DescribeVpcs",
                "ec2:DescribeAccountAttributes",
                "ec2:DescribeSubnets",
                "ec2:DescribeVpcAttribute"
            ],
            "Resource": [
                "arn:aws:ec2:*:111122223333:vpc/*",
                "arn:aws:ec2:*:111122223333:subnet/*",
                "arn:aws:ec2:*:111122223333:security-group/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "rds:CreateDBCluster",
                "rds:CreateDBInstance",
                "rds:AddTagsToResource",
                "rds:ListTagsForResource",
                "rds:RemoveTagsFromResource",
                "rds:RemoveRoleFromDBCluster",
                "rds:ResetDBParameterGroup",
                "rds:CreateDBSubnetGroup",
                "rds:ModifyDBParameterGroup",
                "rds:DownloadDBLogFilePortion",
                "rds:CopyDBParameterGroup",
                "rds:AddRoleToDBCluster",
                "rds:ModifyDBInstance",
                "rds:ModifyDBClusterParameterGroup",
                "rds:ModifyDBClusterSnapshotAttribute",
                "rds:DeleteDBInstance",
                "rds:CopyDBClusterParameterGroup",
                "rds:CreateDBParameterGroup",
                "rds:DescribeDBSecurityGroups",
                "rds:DeleteDBSubnetGroup",
                "rds:DescribeValidDBInstanceModifications",
                "rds:ModifyDBCluster",
                "rds:CreateDBClusterSnapshot",
                "rds:DeleteDBParameterGroup",
                "rds:CreateDBClusterParameterGroup",
                "rds:RemoveTagsFromResource",
                "rds:PromoteReadReplicaDBCluster",
                "rds:RestoreDBClusterFromSnapshot",
                "rds:DescribeDBSubnetGroups",
                "rds:DescribePendingMaintenanceActions",
                "rds:DescribeDBParameterGroups",
                "rds:FailoverDBCluster",
                "rds:DescribeDBInstances",
                "rds:DescribeDBParameters",
                "rds:DeleteDBCluster",
                "rds:ResetDBClusterParameterGroup",
                "rds:RestoreDBClusterToPointInTime",
                "rds:DescribeDBClusterSnapshotAttributes",
                "rds:AddTagsToResource",
                "rds:DescribeDBClusterParameters",
                "rds:CopyDBClusterSnapshot",
                "rds:DescribeDBLogFiles",
                "rds:DeleteDBClusterSnapshot",
                "rds:ListTagsForResource",
                "rds:RebootDBInstance",
                "rds:DescribeDBClusterSnapshots",
                "rds:DeleteDBClusterParameterGroup",
                "rds:ApplyPendingMaintenanceAction",
                "rds:DescribeDBClusters",
                "rds:DescribeDBClusterParameterGroups",
                "rds:ModifyDBSubnetGroup"
            ],
            "Resource": [
                "arn:aws:rds:*:111122223333:cluster-snapshot:*",
                "arn:aws:rds:*:111122223333:cluster:*",
                "arn:aws:rds:*:111122223333:pg:*",
                "arn:aws:rds:*:111122223333:cluster-pg:*",
                "arn:aws:rds:*:111122223333:secgrp:*",
                "arn:aws:rds:*:111122223333:db:*",
                "arn:aws:rds:*:111122223333:subgrp:*"
            ],
            "Condition": {
                "StringEquals": {
                    "rds:DatabaseEngine": [
                        "graphdb",
                        "neptune"
                    ]
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "logs:GetLogEvents",
                "logs:DescribeLogStreams"
            ],
            "Resource": [
                "arn:aws:logs:*:111122223333:log-group:*:log-stream:*",
                "arn:aws:logs:*:111122223333:log-group:*"
            ]
        }
    ]
}
```

------

**Nota**  
Le seguenti autorizzazioni sono richieste solo per eliminare uno stack: `iam:DeleteRole`, `iam:RemoveRoleFromInstanceProfile`, `iam:DeleteRolePolicy`, `iam:DeleteInstanceProfile` e `ec2:DeleteVpcEndpoints`.   
Inoltre, `ec2:*Vpc` concede le autorizzazioni `ec2:DeleteVpc`.

# Creazione di un cluster Amazon Neptune utilizzando AWS CloudFormation
<a name="get-started-cfn-create"></a>

È possibile utilizzare un CloudFormation modello per configurare un cluster Neptune DB.

1. Per avviare lo CloudFormation stack sulla CloudFormation console, scegli uno dei pulsanti **Launch Stack** nella tabella seguente.     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/neptune/latest/userguide/get-started-cfn-create.html)

1.  Nella pagina **Select Template (Seleziona modello)**, selezionare **Next (Avanti)**.

1. Nella pagina **Specify Details**, scegli una key pair per **EC2SSHKeyPairName**.

   Questa coppia di chiavi è obbligatoria per accedere all'istanza EC2. Assicurati di disporre del file PEM per la coppia di chiavi da te scelta.

1. Scegli **Next (Successivo)**.

1. Nella pagina **Opzioni**, scegli **Avanti**.

1. Nella pagina **Revisione**, seleziona la prima casella di controllo per accettare la creazione delle risorse IAM da parte di CloudFormation . Seleziona la seconda casella di controllo per confermare `CAPABILITY_AUTO_EXPAND` per il nuovo stack. 
**Nota**  
`CAPABILITY_AUTO_EXPAND` conferma in modo esplicito che, durante la creazione dello stack, le macro verranno ampliate senza revisione preventiva. Gli utenti spesso creano un set di modifiche da un modello elaborato, quindi le modifiche apportate dalle macro possono essere riesaminate prima dell’effettiva creazione dello stack. Per ulteriori informazioni, consulta l'API CloudFormation [CreateStack](https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/API_CreateStack.html).

   Quindi, scegli **Crea**.

**Nota**  
È inoltre possibile utilizzare il CloudFormation modello per [aggiornare la versione del motore del cluster DB.](cfn-engine-update.md)