

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Connessione a un'istanza database Amazon RDS
<a name="CHAP_CommonTasks.Connect"></a>

 Prima di poter connettersi a un'istanza database, è necessario creare l'istanza database. Per informazioni, consulta [Creazione di un'istanza database Amazon RDS](USER_CreateDBInstance.md). Dopo che Amazon RDS ha fornito l'istanza database, utilizza una qualsiasi applicazione client o utilità MySQL standard per connetterti all'istanza. Nella stringa di connessione, specifica l'indirizzo DNS dell'endpoint dell'istanza database come parametro host. Puoi inoltre specificare il numero di porta dell'endpoint dell'istanza database come parametro porta. 

Per ulteriori informazioni sulla ricerca di informazioni di connessione per un’istanza database Amazon RDS o sugli scenari per accedere a un’istanza database in un VPC, consulta i seguenti argomenti.
+ [Ricerca delle informazioni di connessione per un'istanza database Amazon RDS](CHAP_CommonTasks.Connect.EndpointAndPort.md)
+ [Scenari per accedere a un'istanza database in un VPC](CHAP_CommonTasks.Connect.ScenariosForAccess.md)

## Connessione alle istanze DB con i driver AWS
<a name="RDS.Connecting.Drivers"></a>

La AWS suite di driver è stata progettata per fornire supporto per tempi di switchover e failover più rapidi e l'autenticazione con Gestione dei segreti AWS, AWS Identity and Access Management (IAM) e Federated Identity. I AWS driver si basano sul monitoraggio dello stato dell'istanza DB e sulla conoscenza della topologia dell'istanza per determinare la nuova istanza primaria. Questo approccio riduce i tempi di switchover e failover a meno di dieci secondi, rispetto alle decine di secondi necessari per i driver open source.

La tabella seguente elenca le funzionalità supportate per ciascuno dei driver. Con l'introduzione di nuove funzionalità di servizio, l'obiettivo della AWS suite di driver è disporre di un supporto integrato per queste funzionalità di servizio.


| Funzionalità | [AWS Driver JDBC](https://github.com/awslabs/aws-advanced-jdbc-wrapper) | [AWS Driver Python](https://github.com/awslabs/aws-advanced-python-wrapper) | [AWS Driver ODBC per MySQL](https://github.com/aws/aws-mysql-odbc) | 
| --- | --- | --- | --- | 
| Supporto per il failover | [Sì](https://github.com/awslabs/aws-advanced-jdbc-wrapper/blob/main/docs/using-the-jdbc-driver/using-plugins/UsingTheFailoverPlugin.md) | [Sì](https://github.com/awslabs/aws-advanced-python-wrapper/blob/main/docs/using-the-python-driver/using-plugins/UsingTheFailoverPlugin.md) | [Sì](https://github.com/aws/aws-mysql-odbc/blob/main/docs/using-the-aws-driver/UsingTheAwsDriver.md#failover-process) | 
| Monitoraggio avanzato del failover | [Sì](https://github.com/awslabs/aws-advanced-jdbc-wrapper/blob/main/docs/using-the-jdbc-driver/using-plugins/UsingTheHostMonitoringPlugin.md) | [Sì](https://github.com/awslabs/aws-advanced-python-wrapper/blob/main/docs/using-the-python-driver/using-plugins/UsingTheHostMonitoringPlugin.md) | [Sì](https://github.com/aws/aws-mysql-odbc/blob/main/docs/using-the-aws-driver/HostMonitoring.md#enhanced-failure-monitoring) | 
| Read/write scissione | [Sì](https://github.com/awslabs/aws-advanced-jdbc-wrapper/blob/main/docs/using-the-jdbc-driver/using-plugins/UsingTheReadWriteSplittingPlugin.md) | [Sì](https://github.com/awslabs/aws-advanced-python-wrapper/blob/main/docs/using-the-python-driver/using-plugins/UsingTheReadWriteSplittingPlugin.md) | No | 
| Connessione ai metadati del driver | [Sì](https://github.com/awslabs/aws-advanced-jdbc-wrapper/blob/main/docs/using-the-jdbc-driver/using-plugins/UsingTheDriverMetadataConnectionPlugin.md) | N/A | N/A | 
| Telemetria | [Sì](https://github.com/awslabs/aws-advanced-jdbc-wrapper/blob/main/docs/using-the-jdbc-driver/Telemetry.md) | [Sì](https://github.com/aws/aws-advanced-python-wrapper/blob/main/docs/using-the-python-driver/Telemetry.md) | No | 
| Secrets Manager | [Sì](https://github.com/awslabs/aws-advanced-jdbc-wrapper/blob/main/docs/using-the-jdbc-driver/using-plugins/UsingTheAwsSecretsManagerPlugin.md) | [Sì](https://github.com/awslabs/aws-advanced-python-wrapper/blob/main/docs/using-the-python-driver/using-plugins/UsingTheAwsSecretsManagerPlugin.md) | [Sì](https://github.com/aws/aws-mysql-odbc/blob/main/docs/using-the-aws-driver/UsingTheAwsDriver.md#secrets-manager-authentication) | 
| Autenticazione IAM | [Sì](https://github.com/awslabs/aws-advanced-jdbc-wrapper/blob/main/docs/using-the-jdbc-driver/using-plugins/UsingTheIamAuthenticationPlugin.md) | [Sì](https://github.com/awslabs/aws-advanced-python-wrapper/blob/main/docs/using-the-python-driver/using-plugins/UsingTheIamAuthenticationPlugin.md) | [Sì](https://github.com/aws/aws-mysql-odbc/blob/main/docs/using-the-aws-driver/UsingTheAwsDriver.md#iam-authentication) | 
| Identità federata (AD FS) | [Sì](https://github.com/awslabs/aws-advanced-jdbc-wrapper/blob/main/docs/using-the-jdbc-driver/using-plugins/UsingTheFederatedAuthPlugin.md) | [Sì](https://github.com/awslabs/aws-advanced-python-wrapper/blob/main/docs/using-the-python-driver/using-plugins/UsingTheFederatedAuthenticationPlugin.md) | No | 
| Identità federata (Okta) | [Sì](https://github.com/awslabs/aws-advanced-jdbc-wrapper/blob/main/docs/using-the-jdbc-driver/using-plugins/UsingTheFederatedAuthPlugin.md) | No | No | 
| Multi-AZ cluster DB | [Sì](https://github.com/awslabs/aws-advanced-jdbc-wrapper/blob/main/docs/using-the-jdbc-driver/SupportForRDSMultiAzDBCluster.md) | [Sì](https://github.com/aws/aws-advanced-python-wrapper/blob/main/docs/using-the-python-driver/SupportForRDSMultiAzDBCluster.md) | No | 

[Per ulteriori informazioni sui AWS driver, consulta il driver di lingua corrispondente per la tua istanza DB [RDS per MariaDB](MariaDB.Connecting.Drivers.md#MariaDB.Connecting.JDBCDriver), [RDS per MySQL o RDS per PostgreSQL](MySQL.Connecting.Drivers.md#MySQL.Connecting.JDBCDriver) DB.](PostgreSQL.Connecting.JDBCDriver.md)

**Nota**  
Le uniche funzionalità supportate per RDS per MariadB sono l'autenticazione Gestione dei segreti AWS con AWS Identity and Access Management , (IAM) e l'identità federata.

## Connessione a un’istanza database che esegue un motore di database specifico
<a name="CHAP_CommonTasks.Connect.DBEngine"></a>

Per informazioni sulle modalità di connessione a un’istanza database che esegue un motore di database specifico, segui le istruzioni per il motore database:
+ [RDS per Db2](USER_ConnectToDb2DBInstance.md)
+ [RDS per MariaDB](USER_ConnectToMariaDBInstance.md)
+ [RDS per SQL Server](USER_ConnectToMicrosoftSQLServerInstance.md)
+ [RDS per MySQL](USER_ConnectToInstance.md)
+ [RDS per Oracle](USER_ConnectToOracleInstance.md)
+ [RDS per PostgreSQL](USER_ConnectToPostgreSQLInstance.md)

## Gestione delle connessioni con RDS Proxy
<a name="CHAP_CommonTasks.Connect.RDSProxy"></a>

Puoi usare il Server proxy per Amazon RDS anche per gestire le connessioni a istanze database RDS per MariaDB, RDS per Microsoft SQL Server, RDS per MySQL o RDS per PostgreSQL. RDS Proxy consente alle applicazioni di effettuare il pool e la condivisione di connessioni di database per migliorare la scalabilità. Per ulteriori informazioni, consulta [Proxy Amazon RDS Proxy ](rds-proxy.md).

## Opzioni di autenticazione del database
<a name="CHAP_CommonTasks.Connect.DatabaseAuthentication"></a>

Amazon RDS supporta i seguenti modi per autenticare gli utenti del database:
+ **Autenticazione con password** – La tua istanza database esegue tutte le attività di gestione degli account utente. È possibile creare utenti e specificare le password con istruzioni SQL. Le istruzioni SQL che è possibile utilizzare dipendono dal motore DB.
+ **AWS Identity and Access Management Autenticazione del database (IAM)**: non è necessario utilizzare una password quando ci si connette a un'istanza DB. Utilizzi invece un token di autenticazione.
+ **– Autenticazione Kerberos** Utilizzare l'autenticazione esterna degli utenti del database utilizzando Kerberos e Microsoft Active Directory. Kerberos è un protocollo di autenticazione di rete che utilizza ticket e crittografia a chiave simmetrica eliminando la necessità di scambiare password sulla rete. È stato integrato in Microsoft Active Directory ed è progettato per autenticare gli utenti su risorse di rete, ad esempio i database.

L’autenticazione con database IAM e Kerberos sono disponibili solo per motori e versioni DB specifici.

Per ulteriori informazioni, consulta [Autenticazione del database con Amazon RDS ](database-authentication.md).

## Connessioni crittografate
<a name="CHAP_CommonTasks.Connect.EncryptedConnections"></a>

Puoi utilizzare Secure Socket Layer (SSL) o Transport Layer Security (TLS) dall'applicazione per crittografare una connessione a un’istanza database. Ogni motore DB ha il proprio processo di implementazione SSL/TLS. Per ulteriori informazioni, consulta [](UsingWithRDS.SSL.md).