Requisiti relativi alla configurazione della rete e del database - Amazon Quick Suite

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Requisiti relativi alla configurazione della rete e del database

Per fungere da fonti di dati, i database devono essere configurati in modo che Amazon Quick Suite possa accedervi. Utilizza le seguenti sezioni per assicurarti che il database sia configurato in modo appropriato.

Importante

Poiché un'istanza di database su Amazon EC2 viene amministrata da te anziché da te AWS, deve soddisfare sia i requisiti di configurazione di rete che i requisiti di configurazione del database per le istanze autogestite.

Requisiti relativi alla configurazione della rete

   Destinatari: amministratori di sistema 

Per poter utilizzare il server di database di Amazon Quick Suite, è necessario che il server sia accessibile da Internet. Deve inoltre consentire il traffico in entrata dai server Amazon Quick Suite.

Se il database è attivo AWS e si trova nello Regione AWS stesso account Amazon Quick Suite, puoi scoprire automaticamente l'istanza per facilitarne la connessione. A tale scopo, devi concedere ad Amazon Quick Suite le autorizzazioni per accedervi. Per ulteriori informazioni, consulta Accesso alle fonti di dati.

Configurazione di rete per un'istanza AWS in un VPC predefinito

In alcuni casi, il database potrebbe trovarsi su un AWS cluster o un'istanza che hai creato in un VPC predefinito. Pertanto, è accessibile pubblicamente (ovvero, non hai scelto di renderlo privato). In questi casi, il database è già configurato correttamente per essere accessibile da Internet. Tuttavia, devi comunque abilitare l'accesso dai server Amazon Quick Suite al tuo AWS cluster o istanza. Per ulteriori dettagli su come eseguire questa operazione, scegli l'argomento appropriato tra i seguenti:

Configurazione di rete per un' AWS istanza in un VPC non predefinito

Se stai configurando un' AWS istanza in un VPC non predefinito, assicurati che l'istanza sia accessibile pubblicamente e che il VPC abbia le seguenti caratteristiche:

  • Un Internet gateway,

  • Una sottorete pubblica.

  • Un routing in una tabella di routing tra il gateway Internet e l'istanza AWS .

  • Elenchi di controllo dell'accesso alla rete (ACLs) nel tuo VPC che consentono il traffico tra il cluster o l'istanza e i server Amazon Quick Suite. Questi ACLs devono eseguire le seguenti operazioni:

    • Consenti il traffico in entrata dall'intervallo di indirizzi IP di Amazon Quick Suite appropriato e da tutte le porte all'indirizzo IP e alla porta su cui il database è in ascolto.

    • Consenti il traffico in uscita dall'indirizzo IP e dalla porta del database all'intervallo di indirizzi IP di Amazon Quick Suite appropriato e a tutte le porte.

    Per ulteriori informazioni sugli intervalli di indirizzi IP di Amazon Quick Suite, consulta di seguito gli intervalli di indirizzi IP per Amazon Quick Suite.

    Per ulteriori informazioni sulla configurazione del ACLs VPC, consulta Rete. ACLs

  • Regole del gruppo di sicurezza che consentono il traffico tra il cluster o l'istanza e i server Amazon Quick Suite. Per ulteriori dettagli su come creare regole di gruppo di sicurezza appropriate, consulta Autorizzazione delle connessioni alle fonti di AWS dati.

Per ulteriori informazioni sulla configurazione di un VPC nel servizio Amazon VPC, consulta Creazione di una rete nel tuo VPC.

Configurazione di rete per un'istanza AWS in un VPC privato

Se il database si trova su un AWS cluster o un'istanza che hai creato in un VPC privato, puoi utilizzarlo con Amazon Quick Suite. Per ulteriori informazioni, consulta Connessione a un Amazon VPC con Amazon Quick Suite.

Per ulteriori informazioni su Amazon VPC, consulta la documentazione di Amazon VPC e Amazon VPC.

Configurazione di rete per un'istanza AWS che non è presente in un VPC

Se stai configurando un' AWS istanza che non si trova in un VPC, assicurati che l'istanza sia accessibile pubblicamente. Inoltre, assicurati che esista una regola del gruppo di sicurezza che consenta il traffico tra il cluster o l'istanza e i server Amazon Quick Suite. Per ulteriori dettagli su come eseguire questa operazione, scegli l'argomento appropriato tra i seguenti:

Configurazione di rete per un'istanza di database diversa da AWS

Per utilizzare il protocollo SSL per proteggere le connessioni al database (opzione consigliata), accertarti di disporre di un certificato firmato da un'autorità di certificazione (CA) riconosciuta. Amazon Quick Suite non accetta certificati autofirmati o emessi da una CA non pubblica. Per ulteriori informazioni, consulta i certificati SSL e CA di Amazon Quick Suite.

Se il database si trova su un server diverso da AWS, è necessario modificare la configurazione del firewall del server per accettare il traffico proveniente dall'intervallo di indirizzi IP di Amazon Quick Suite appropriato. Per ulteriori informazioni sugli intervalli di indirizzi IP di Amazon Quick Suite, consulta Intervalli di indirizzi IP per Amazon Quick Suite. Per le altre operazioni necessarie per abilitare la connettività Internet, consulta la documentazione del sistema operativo in uso.

Certificati SSL e CA di Amazon Quick Suite

Di seguito è riportato un elenco delle autorità di certificazione pubbliche accettate. Se utilizzi un'istanza di database diversa da quella AWS, il tuo certificato deve essere presente in questo elenco, altrimenti non funzionerà.

  • AAA Certificate Services

  • AddTrust CA Root di classe 1

  • AddTrust Root CA esterno

  • AddTrust CA Root qualificato

  • AffirmTrust Commerciale

  • AffirmTrust Reti

  • AffirmTrust Premium

  • AffirmTrust ECC Premium

  • America Online Root Certification Authority 1

  • America Online Root Certification Authority 2

  • Baltimore CyberTrust Code Signing Root

  • Baltimora CyberTrust Root

  • Buypass Class 2 Root CA

  • Buypass Class 3 Root CA

  • Certum CA

  • Certum Trusted Network CA

  • Chambers of Commerce Root

  • Chambers of Commerce Root - 2008

  • Class 2 Primary CA

  • Class 3P Primary CA

  • Deutsche Telekom Root CA 2

  • DigiCert ID garantito Root CA

  • DigiCert Root CA globale

  • DigiCert EV Root CA ad alta garanzia

  • Entrust.net Certification Authority (2048)

  • Entrust Root Certification Authority

  • Entrust Root Certification Authority - G2

  • Equifax Secure eBusiness CA-1

  • Equifax Secure Global eBusiness CA-1

  • GeoTrust CA globale

  • GeoTrust Autorità di certificazione principale

  • GeoTrust Autorità di certificazione primaria - G2

  • GeoTrust Autorità di certificazione principale - G3

  • GeoTrust CA universale

  • Global Chambersign Root - 2008

  • GlobalSign

  • GlobalSign CA principale

  • Go Daddy Root Certificate Authority - G2

  • Root CyberTrust globale GTE

  • KEYNECTIS ROOT CA

  • QuoVadis Root CA 2

  • QuoVadis CA 3 radice

  • QuoVadis Autorità di certificazione principale

  • SecureTrust CA

  • Sonera Class1 CA

  • Sonera Class2 CA

  • Starfield Root Certificate Authority - G2

  • Autorità di certificazione root dei servizi Starfield - G2

  • SwissSign Gold CA - G2

  • SwissSign Platino CA - G2

  • SwissSign Argento CA - G2

  • TC TrustCenter Classe 2 CA II

  • TC TrustCenter Classe 4 CA II

  • TC TrustCenter Universal CA I

  • Thawte Personal Freemail CA

  • Thawte Premium Server CA

  • thawte Primary Root CA

  • thawte Primary Root CA - G2

  • thawte Primary Root CA - G3

  • Thawte Server CA

  • Thawte Timestamping CA

  • T- TeleSec GlobalRoot Classe 2

  • T- TeleSec GlobalRoot Classe 3

  • UTN - SGC DATACorp

  • UTN-USERFirst-Client Autenticazione ed e-mail

  • UTN-USERFirst-Hardware

  • UTN-USERFirst-Object

  • Valicert

  • VeriSign Autorità di certificazione primaria pubblica di classe 1 - G3

  • VeriSign Autorità di certificazione primaria pubblica di classe 2 - G3

  • VeriSign Autorità di certificazione primaria pubblica di classe 3 - G3

  • VeriSign Autorità di certificazione primaria pubblica di classe 3 - G4

  • VeriSign Autorità di certificazione primaria pubblica di classe 3 - G5

  • VeriSign Autorità di certificazione Universal Root

  • XRamp Autorità di certificazione globale

Intervalli di indirizzi IP per Amazon Quick Suite

Per ulteriori informazioni sugli intervalli di indirizzi IP per Amazon Quick Suite nelle regioni supportate, consulta AWS Regioni, siti Web, intervalli di indirizzi IP ed endpoint.

Requisiti di configurazione del database per istanze ad amministrazione automatica

   Destinatari: amministratori di sistema e amministratori di Amazon Quick Suite 

Affinché un database sia accessibile ad Amazon Quick Suite, deve soddisfare i seguenti criteri:

  • Deve essere accessibile da Internet. Per abilitare la connettività Internet, consulta la documentazione del sistema di gestione del database.

  • Deve essere configurato in modo da accettare connessioni e autenticare l'accesso tramite le credenziali utente fornite durante la creazione del set di dati.

  • In caso di connessione a MySQL o PostgreSQL, il motore di database deve essere accessibile dall'host o dall'intervallo IP. Questa limitazione di sicurezza facoltativa viene specificata nelle impostazioni di connessione per MySQL o PostgreSQL. Se questa limitazione è attiva, qualsiasi tentativo di connessione da un host o un indirizzo IP non specificato viene rifiutato, anche se disponi del nome utente e della password corretti.

  • In MySQL, il server accetta la connessione solo se l'utente e l'host sono verificati nella tabella utenti. Per ulteriori informazioni, consulta la sezione relativa al controllo dell'accesso (fase 1 - verifica della connessione) nella documentazione di MySQL.

  • In PostgreSQL, puoi controllare l'autenticazione del client utilizzando il file pg_hba.conf nella directory dei dati del cluster di database. Tuttavia, questo file potrebbe avere un nome e una posizione diversi nel sistema. Per ulteriori informazioni, consulta la pagina relativa all'autenticazione client nella documentazione di PostgreSQL.