

 Amazon Redshift non supporterà più la creazione di nuovi Python UDFs a partire dalla Patch 198. Python esistente UDFs continuerà a funzionare fino al 30 giugno 2026. Per ulteriori informazioni, consulta il [post del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Nozioni di base sull'utilizzo di query federate su MySQL (anteprima)
<a name="getting-started-federated-mysql"></a>

Per creare una query federata su database MySQL, seguire questo approccio generale: 

1. Configurare la connettività dal cluster Amazon Redshift all'istanza database Amazon RDS o Aurora PostgreSQL. 

   A tale scopo, assicurarsi che l'istanza database di RDS PostgreSQL o Aurora MySQL possa accettare connessioni dal cluster Amazon Redshift. È consigliabile che il cluster Amazon Redshift e l'istanza Amazon RDS o Aurora MySQL siano nello stesso Virtual Private Cloud (VPC) e gruppo di sottoreti. In questo modo, è possibile aggiungere il gruppo di sicurezza per il cluster Amazon Redshift alle regole in ingresso del gruppo di sicurezza per l'istanza database RDS o Aurora MySQL. 

   È inoltre possibile configurare il peering VPC o altre reti che consentono ad Amazon Redshift di effettuare connessioni all'istanza RDS o Aurora MySQL. Per ulteriori informazioni sulla rete VPC, consulta quanto segue. 
   + [Che cos'è il peering di VPC?](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) nella *Guida Amazon per il peering VPC*
   + [Uso di un'istanza database in un VPC](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_VPC.WorkingWithRDSInstanceinaVPC.html) nella *Guida per l'utente di Amazon RDS*
**Nota**  
Se il cluster Amazon Redshift si trova in un VPC diverso da quello dell'istanza RDS o Aurora PostgreSQL, abilitare il routing VPC avanzato. In caso contrario, è possibile che vengano visualizzati errori di timeout quando si esegue una query federata. 

1. Imposta i segreti Gestione dei segreti AWS per i tuoi database RDS MySQL e Aurora MySQL. Quindi fai riferimento ai segreti nelle politiche e nei ruoli di accesso AWS Identity and Access Management (IAM). Per ulteriori informazioni, consulta [Creazione di un segreto e di un ruolo IAM per l'utilizzo di query federate](federated-create-secret-iam-role.md). 
**Nota**  
Se il cluster utilizza il routing VPC avanzato, potrebbe essere necessario configurare un endpoint VPC di interfaccia per Gestione dei segreti AWS. Ciò è necessario quando il VPC e la sottorete del cluster Amazon Redshift non hanno accesso all'endpoint pubblico. Gestione dei segreti AWS Quando si utilizza un endpoint dell'interfaccia VPC, la comunicazione tra il cluster Amazon Redshift nel VPC e Gestione dei segreti AWS viene instradata privatamente dal VPC all'interfaccia dell'endpoint. Per ulteriori informazioni, consultare [Creazione di un endpoint di interfaccia](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint) nella *Guida per l'utente di Amazon VPC*. 

1. Applicare il ruolo IAM creato in precedenza al cluster Amazon Redshift. Per ulteriori informazioni, consultare [Creazione di un segreto e di un ruolo IAM per l'utilizzo di query federate](federated-create-secret-iam-role.md).

1. Connettiti ai database PostgreSQL RDS e Aurora MySQL con uno schema esterno. Per ulteriori informazioni, consultare [CREATE EXTERNAL SCHEMA](r_CREATE_EXTERNAL_SCHEMA.md). Per esempi su come utilizzare le query federate, consultare [Esempio di utilizzo di una query federata con MySQL](federated_query_example.md#federated_query_example_mysql).

1. Eseguire le query SQL che fanno riferimento allo schema esterno che fa riferimento ai database RDS MySQL e Aurora MySQL. 