

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Problemi di connettività all'origine dati per Amazon Quick Sight
<a name="troubleshoot-connect-to-datasources"></a>

Utilizza questa sezione per risolvere i problemi di connessione alle origini dati. Prima di continuare, verifica che il database sia attualmente disponibile. Verifica anche di disporre delle informazioni di connessione corrette e di credenziali valide. 

**Topics**
+ [Non riesco a stabilire la connessione anche se le opzioni di connessione all'origine dati sembrano corrette (SSL)](troubleshoot-connect-SSL.md)
+ [Non riesco a stabilire la connessione ad Amazon Athena](troubleshoot-connect-athena.md)
+ [Non riesco a stabilire la connessione ad Amazon S3](troubleshoot-connect-S3.md)
+ [Non riesco a creare o aggiornare un set di dati da un'origine dati Adobe Analytics esistente](troubleshoot-connect-adobe-analytics.md)
+ [Devo convalidare la connessione all'origine dati o modificare le impostazioni relative all'origine](troubleshoot-connect-validate.md)
+ [Non riesco a stabilire la connessione a MySQL (problemi con SSL e autorizzazione)](troubleshoot-connect-mysql.md)
+ [Non riesco a stabilire la connessione a RDS](troubleshoot-connect-RDS.md)

# Non riesco a stabilire la connessione anche se le opzioni di connessione all'origine dati sembrano corrette (SSL)
<a name="troubleshoot-connect-SSL"></a>

È possibile che si verifichino problemi di connessione quando il protocollo Secure Sockets Layer (SSL) non è configurato correttamente. Si possono verificare i seguenti problemi:
+ Sei in grado di stabilire la connessione al database in altri modi o da altre posizioni, ma non in questo caso.
+ Sei in grado di stabilire la connessione a un database simile, ma non al database corrente.

Prima di continuare, escludi le seguenti circostanze: 
+ Problemi a livello di autorizzazioni
+ Problemi a livello di disponibilità
+ Certificato scaduto o non valido
+ Certificato autofirmato
+ Ordine della catena di certificati non corretto
+ Porte non abilitate
+ Il firewall blocca un indirizzo IP
+ I web socket sono bloccati
+ Un cloud privato virtuale (VPC) o un gruppo di sicurezza non è configurato correttamente.

Per semplificare l'individuazione dei problemi con il protocollo SSL, puoi utilizzare uno strumento di verifica SSL online oppure uno strumento come OpenSSL. 

 Nei seguenti passaggi viene descritto in dettaglio il processo di risoluzione dei problemi di una connessione in cui SSL genera problemi. L'amministratore usato in questo esempio ha già installato OpenSSL.

**Example**  

1. L'utente rileva un problema durante la connessione al database. L'utente verifica se è in grado di connettersi a un database diverso in un'altra Regione AWS. Verifica altre versioni dello stesso database e che riesce a connettersi senza problemi. 

1. L'amministratore analizza il problema e decide di verificare il corretto funzionamento dei certificati. L'amministratore cerca un articolo online relativo all'uso di OpenSSL per la risoluzione dei problemi o il debug delle connessioni SSL.

1. Mediante OpenSSL, l'amministratore verifica la configurazione SSL sul terminale.

   ```
   echo quit
   openssl s_client –connect <host>:port
   ```

   Il risultato indica che il certificato non funziona.

   ```
   ...
   ...
   ...
   CONNECTED(00000003)
   012345678901234:error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown protocol:s23_clnt.c:782:
   ---
   no peer certificate available
   ---
   No client certificate CA names sent
   ---
   SSL handshake has read 7 bytes and written 278 bytes
   ---
   New, (NONE), Cipher is (NONE)
   Secure Renegotiation IS NOT supported
   SSL-Session:
       Protocol  : TLSv1.2
       Cipher    : 0000
       Session-ID:
       Session-ID-ctx:
       Master-Key:
       Key-Arg   : None
       PSK identity: None
       PSK identity hint: None
       Start Time: 1497569068
       Timeout   : 300 (sec)
       Verify return code: 0 (ok)
   ---
   ```

1. L'amministratore risolve il problema installando il certificato SSL nel server di database dell'utente. 

Per ulteriori informazioni sulla soluzione descritta in questo esempio, consulta [Utilizzo di SSL per crittografare una connessione a un'istanza database](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html) nella *Guida per l'utente di Amazon RDS.*

# Non riesco a stabilire la connessione ad Amazon Athena
<a name="troubleshoot-connect-athena"></a>


|  | 
| --- |
|    Destinatari: amministratori di Amazon Quick  | 

Utilizza questa sezione per risolvere i problemi di connessione ad Athena. 

Se non riesci a connetterti ad Amazon Athena, potresti ricevere un errore di autorizzazioni insufficienti quando esegui una query, a dimostrazione del fatto che le autorizzazioni non sono configurate. Per verificare di poter connettere Amazon Quick Sight ad Athena, controlla le seguenti impostazioni: 
+ AWS autorizzazioni per le risorse all'interno di Amazon Quick Sight
+ AWS Identity and Access Management politiche (IAM)
+ Posizione di Amazon S3.
+ Posizione dei risultati delle query
+ AWS KMS politica chiave (solo per set di dati crittografati)

Per ulteriori dettagli, consultare la sezione seguente. Per informazioni sulla risoluzione di problemi in Athena, consulta [Problemi di connettività quando si utilizza Amazon Athena con Amazon Quick Sight](troubleshoot-athena.md).

## Assicurati di aver autorizzato Amazon Quick Sight a usare Athena
<a name="troubleshoot-connect-athena-authorizing"></a>


|  | 
| --- |
|    Destinatari: amministratori di Amazon Quick  | 

Utilizza la seguente procedura per assicurarti di aver autorizzato correttamente Amazon Quick Sight a usare Athena. Le autorizzazioni alle AWS risorse si applicano a tutti gli utenti di Amazon Quick Sight.

Per eseguire questa azione, devi essere un amministratore di Amazon Quick Sight. Per verificare se hai accesso, verifica di vedere l' QuickSightopzione **Gestisci** quando apri il menu dal tuo profilo in alto a destra.

**Per autorizzare Amazon Quick Sight ad accedere ad Athena**

1. Scegli il nome del profilo (in alto a destra). Scegli **Manage Quick Sight**, quindi scorri verso il basso fino alla sezione **Autorizzazioni personalizzate**.

1. Scegli **AWS le risorse**, quindi scegli **Aggiungi o rimuovi**. 

1. Individua Athena nell'elenco. Deseleziona la casella di Athena, quindi selezionala nuovamente per abilitare Athena. 

   Quindi scegliere **Connect both (Connetti entrambi)**. 

1. Scegli i bucket a cui desideri accedere da Amazon Quick Sight. 

   Le impostazioni per i bucket S3 a cui accedi qui sono le stesse a cui accedi scegliendo Amazon S3 dall'elenco di. Servizi AWS Fai attenzione a non disabilitare inavvertitamente un bucket utilizzato da altri utenti.

1. Scegli **Fine** per confermare la scelta. Oppure scegli **Annulla** per uscire senza salvare.

   

1. Scegli **Aggiorna** per salvare le nuove impostazioni per l'accesso ad Amazon Quick Sight a Servizi AWS. In alternativa, scegli **Annulla** per uscire senza apportare modifiche.

1. Assicurati di utilizzare quello corretto Regione AWS quando hai finito.

   Se hai dovuto modificare Regione AWS il tuo durante la prima fase di questo processo, ripristinalo a Regione AWS quello che utilizzavi prima. 

## Verifica che le policy IAM concedano le autorizzazioni corrette
<a name="troubleshoot-connect-athena-perms"></a>


|  | 
| --- |
|    Destinatari: amministratori di sistema  | 

Le tue policy AWS Identity and Access Management (IAM) devono concedere le autorizzazioni per azioni specifiche. L'utente o il ruolo IAM deve essere in grado di leggere e scrivere sia l'input che l'output dei bucket S3 usati da Athena per la query.

Se il set di dati è crittografato, l'utente IAM deve essere un utente chiave nella policy della AWS KMS chiave specificata.

**Per verificare se le policy IAM dispongono dell'autorizzazione per l'uso dei bucket S3 per la query**

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Individua l'utente o il ruolo IAM in uso. Scegliere il nome utente o il nome del ruolo per visualizzare le policy associate.

1. Verifica che la policy disponga delle autorizzazioni corrette. Scegli una policy che si desidera verificare, quindi scegli **Modifica policy**. Utilizzare l'editor visivo, che viene visualizzato per impostazione predefinita. Se invece l'editor JSON è già aperto, scegliere la scheda **Visual editor (Editor visivo)**. 

1. Scegliere la voce S3 nell'elenco per visualizzare il relativo contenuto. La policy deve prevedere la concessione delle autorizzazioni per elencare, leggere e scrivere dati. Se S3 non è incluso nell'elenco oppure non dispone delle autorizzazioni corrette, è possibile aggiungerle in questo passaggio. 

Per esempi di policy IAM che funzionano con Quick Sight, vedi[Esempi di policy IAM per Quick](iam-policy-examples.md).

## Assicurati che l'utente IAM abbia read/write accesso alla tua posizione S3
<a name="troubleshoot-connect-athena-read-write-access"></a>


|  | 
| --- |
|    Destinatari: amministratori di Amazon Quick  | 

**Per accedere ai dati di Athena da Quick Sight, assicurati innanzitutto che Athena e la sua posizione S3 siano autorizzate nella schermata Gestisci. QuickSight** Per ulteriori informazioni, consulta [Assicurati di aver autorizzato Amazon Quick Sight a usare Athena](#troubleshoot-connect-athena-authorizing). 

Quindi, verifica le autorizzazioni IAM pertinenti. L'utente IAM per la tua connessione Athena deve read/write accedere alla posizione in cui vanno i risultati in S3. Inizia verificando che l'utente IAM disponga di una policy allegata che [consenta l'accesso ad Athena](https://docs.aws.amazon.com/athena/latest/ug/setting-up.html#attach-managed-policies-for-using-ate), ad esempio `AmazonAthenaFullAccess`. Consenti ad Athena di creare il bucket utilizzando il nome richiesto, quindi aggiungi questo bucket all'elenco dei bucket a cui può accedere. QuickSight Se modifichi la posizione predefinita del bucket dei risultati (`aws-athena-query-results-*`), assicurati che l'utente IAM sia autorizzato a leggere e scrivere nella nuova posizione.

Verifica di non includere il Regione AWS codice nell'URL S3. Ad esempio, usa `s3://awsexamplebucket/path` e non `s3://us-east-1.amazonaws.com/awsexamplebucket/path`. L'utilizzo di un URL S3 non corretto genera un errore `Access Denied`. 

Verifica inoltre che le policy dei bucket e le liste di controllo degli accessi agli oggetti (ACLs) [consentano all'utente IAM di accedere agli oggetti nei](https://docs.aws.amazon.com/AmazonS3/latest/dev/s3-access-control.html) bucket. Se l'utente IAM lavora in un altro account Account AWS, consulta [l'accesso tra account](https://docs.aws.amazon.com/athena/latest/ug/cross-account-permissions.html) diversi nella *Amazon Athena* User Guide.

Se il set di dati è crittografato, verifica che l'utente IAM sia un utente chiave nella policy della AWS KMS chiave specificata. Puoi farlo nella AWS KMS console all'indirizzo [https://console.aws.amazon.com/kms.](https://console.aws.amazon.com/kms)

**Impostazione delle autorizzazioni per accedere alla posizione dei risultati delle query Athena**

1. Apri la console Athena all'indirizzo [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home).

1. Verifica di aver selezionato il gruppo di lavoro che desideri utilizzare:
   + Esamina l'opzione **Gruppo di lavoro** in alto. Ha il formato **Workgroup**:. *group-name* Se il nome del gruppo è quello che desideri utilizzare, puoi passare alla fase successiva.
   + Per scegliere un gruppo di lavoro diverso, scegli **Gruppo di lavoro** in alto. Scegli il gruppo di lavoro da utilizzare, quindi seleziona **Cambia gruppo di lavoro**.

1. Scegli **Impostazioni** in alto a destra. 

   (Non comune) Se viene visualizzato un errore che il gruppo di lavoro non è stato trovato, procedi nel seguente modo per risolvere il problema:

   1.  Ignora il messaggio di errore per ora, e trova invece **Workgroup:** nella *group-name* pagina **Impostazioni**. Il nome del tuo gruppo di lavoro è un collegamento ipertestuale. Aprilo.

   1. Nella *<groupname>* pagina **Gruppo di lavoro:**, scegli **Modifica gruppo di lavoro** a sinistra. Ora chiudi il messaggio di errore. 

   1. Accanto a **Posizione dei risultati della query**, apri il selettore di posizione S3 scegliendo il pulsante **Seleziona** con l'icona della cartella di file.

   1. Scegli la piccola freccia alla fine del nome della posizione S3 di Athena. Il nome deve iniziare con `aws-athena-query-results`. 

   1. (Facoltativo) Crittografa i risultati delle query selezionando la casella di controllo **Crittografa i risultati archiviati in S3**.

   1. Quindi scegli **Conferma** per salvare le modifiche.

   1. Se l'errore non si ripresenta, torna a **Impostazioni**.

      Occasionalmente, l'errore potrebbe ripresentarsi. Quindi, procedi come riportato di seguito:

      1. Scegli il gruppo di lavoro, quindi seleziona **Visualizza i dettagli**. 

      1. (Facoltativo) Per conservare le impostazioni, prendi appunti o fai uno screenshot della configurazione del gruppo di lavoro. 

      1. Selezionare **Create workgroup (Crea gruppo di lavoro)**.

      1. Sostituisci il gruppo di lavoro con uno nuovo. Configura la posizione e le opzioni di crittografia S3 corrette. Prendi nota della posizione S3 perché ti occorrerà in seguito.

      1. Scegli **Salva** per procedere.

      1. Quando non hai più bisogno del gruppo di lavoro originale, disabilitalo. Assicurati di leggere attentamente l'avviso che appare, perché ti dice cosa perdi se scegli di disabilitarlo. 

1. Se non lo hai ottenuto eseguendo la risoluzione dei problemi nel passaggio precedente, scegli **Impostazioni** in alto a destra e visualizza il valore della posizione S3 come **Posizione dei risultati della query**. 

1. Se l'opzione **Crittografa i risultati delle query** è abilitata, verifica se viene utilizzata una chiave SSE-KMS o CSE-KMS. Prendi nota della chiave. 

1. **Apri la console S3 all'indirizzo [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/), apri il bucket corretto, quindi scegli la scheda Autorizzazioni.**

1. Verifica che il tuo utente IAM abbia accesso visualizzando la **policy del bucket**.

   Se gestisci l'accesso con ACLs, assicurati che gli elenchi di controllo degli accessi (ACLs) siano configurati visualizzando **Access** Control List.

1. Se il set di dati è crittografato (l'opzione **Encrypt query results** è selezionata nelle impostazioni del gruppo di lavoro), assicurati che l'utente o il ruolo IAM sia aggiunto come utente chiave nella policy di quella AWS KMS chiave. [Puoi accedere alle AWS KMS impostazioni in /kms. https://console.aws.amazon.com](https://console.aws.amazon.com/kms)

**Concessione dell'accesso al bucket S3 utilizzato da Athena**

1. Apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Scegliere il bucket S3 usato da Athena in **Posizione dei risultati delle query**. 

1. Nella scheda **Permissions (Autorizzazioni)** verificare le autorizzazioni.

Per ulteriori informazioni, consulta l'articolo di AWS Support [Quando eseguo una query Athena, ricevo l'errore «Accesso negato».](https://aws.amazon.com/premiumsupport/knowledge-center/access-denied-athena/)

# Non riesco a stabilire la connessione ad Amazon S3
<a name="troubleshoot-connect-S3"></a>

Per connetterti correttamente ad Amazon S3, devi configurare l'autenticazione e creare un file manifesto valido all'interno del bucket a cui stai cercando di accedere. Devi inoltre assicurarti che il file descritto dal manifesto sia disponibile.

Per verificare l'autenticazione, assicurati di aver autorizzato Amazon Quick Sight ad accedere all'account S3. Non è sufficiente che tu, l'utente, sia autorizzato. Amazon Quick Sight deve essere autorizzato separatamente. 

**Per autorizzare Amazon Quick Sight ad accedere al tuo bucket Amazon S3**

1. Nell' Regione AWS elenco in alto a destra, scegli la regione Stati Uniti orientali (Virginia settentrionale). Puoi utilizzarla Regione AWS temporaneamente mentre modifichi le autorizzazioni del tuo account. 

1. All'interno di Amazon Quick Sight, scegli il nome del tuo profilo (in alto a destra). Scegli **Manage Quick Sight**, quindi scorri verso il basso fino alla sezione **Autorizzazioni personalizzate**. 

1. Scegli **AWS le risorse**, quindi scegli **Aggiungi o rimuovi**. 

1. Individua Amazon S3 nell'elenco. Scegli una delle seguenti operazioni per aprire la schermata da cui è possibile scegliere i bucket S3.
   + Se la casella di controllo è deselezionata, seleziona la casella di controllo accanto ad Amazon S3. 
   + Se la casella di controllo è selezionata, scegli **Dettagli**, quindi seleziona **Seleziona bucket S3**. 

1. Scegli i bucket a cui desideri accedere da Amazon Quick Sight. Quindi scegliere **Select (Seleziona)**.

1. Scegliere **Aggiorna**.

1. Se hai cambiato il tuo Regione AWS durante la prima fase di questo processo, ripristinalo con Regione AWS quello che desideri utilizzare.

Ti consigliamo vivamente di verificare che il file manifest in uso sia valido. Se Amazon Quick Sight non è in grado di analizzare il file, viene visualizzato un messaggio di errore. Potrebbe essere qualcosa del tipo "Impossibile analizzare il file manifesto come JSON valido" o "Impossibile connettersi al bucket S3".

**Per verificare il file manifest**

1. Aprire il file manifest. Puoi eseguire questa operazione direttamente dalla console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/) Individua il file manifesto e scegli **Apri**.

1. Assicurati che l'URI o URLs fornito all'interno del file manifest indichi il file o i file a cui desideri connetterti.

1. Assicurarsi che il formato del file manifest sia corretto se viene usato un collegamento al file manifest invece di caricare il file. Il collegamento non deve presentare elementi aggiuntivi dopo la parola `.json`. Per recuperare il collegamento corretto a un file di S3, visualizzare il valore dell'opzione **Link (Collegamento)** nei dettagli disponibili sulla console S3.

1. Verificare che il contenuto del file manifest sia valido utilizzando uno strumento di convalida JSON, ad esempio quello disponibile all'indirizzo [https://jsonlint.com](https://jsonlint.com). 

1. Verificare le autorizzazioni nel bucket o file. Nel [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/), accedi al tuo bucket Amazon S3, scegli la scheda **Autorizzazioni e aggiungi le autorizzazioni** appropriate. Assicurarsi che il livello delle autorizzazioni sia corretto sia per il bucket che per i file. 

1. Se si sta usando il protocollo `s3://` invece di `https://`, assicurarsi di fare riferimento diretto al bucket. Ad esempio, utilizza *s3://awsexamplebucket/myfile.csv* anziché *s3://s3-us-west-2.amazonaws.com/awsexamplebucket/myfile.csv*. Se si specifica Amazon S3 due volte, tramite `s3://` e `s3-us-west-2.amazonaws.com`, viene generato un errore.

   Per ulteriori informazioni sui file manifesto e sulla connessione ad Amazon S3, consulta [Formati supportati per i file manifesto di Amazon S3](supported-manifest-file-format.md).

Verifica inoltre che il set di dati Amazon S3 sia stato creato in modo conforme alla procedura descritta in [Creazione di un set di dati utilizzando file Amazon S3](create-a-data-set-s3.md).

Se usi Athena per connetterti ad Amazon S3, consulta [Non riesco a stabilire la connessione ad Amazon Athena](troubleshoot-connect-athena.md).

# Non riesco a creare o aggiornare un set di dati da un'origine dati Adobe Analytics esistente
<a name="troubleshoot-connect-adobe-analytics"></a>

A partire dal 1° maggio 2022, Quick Sight non supporta più le operazioni delle API precedenti OAuth e della versione 1.3 e SOAP in Adobe Analytics. Se si verificano degli errori durante il tentativo di creare o aggiornare un set di dati da un'origine dati Adobe Analytics esistente, è possibile che tu abbia un token di accesso obsoleto.

**Risoluzione dei problemi relativi alla creazione o all'aggiornamento di un set di dati da un'origine dati Adobe Analytics esistente**

1. Apri Quick Sight e scegli **Dati** a sinistra.

1. Scegli **Nuovo**, quindi **Dataset.**

1. Nella pagina **Crea un set** di dati, scegli l'origine dati di Adobe Analytics che desideri aggiornare dall'elenco delle fonti di dati esistenti.

1. Scegli **Modifica origine dati**.

1. Nella pagina **Modifica origine dati di Adobe Analytics** che si apre, scegli **Aggiorna origine dati** per autorizzare nuovamente la connessione ad Adobe Analytics.

1. Prova a creare o aggiornare nuovamente il set di dati. La creazione o l'aggiornamento del set di dati dovrebbe avere esito positivo.

# Devo convalidare la connessione all'origine dati o modificare le impostazioni relative all'origine
<a name="troubleshoot-connect-validate"></a>

In alcuni casi, potrebbe essere necessario aggiornare l'origine dati oppure si è verificato un errore di connessione e quindi è necessario verificare le impostazioni. Quindi, procedi come riportato di seguito.

**Convalida della connessione all'origine dati**

1. Dalla home page di Quick Sight, scegli **Dati** a sinistra.

1. Scegli **Nuovo**, quindi **Dataset.**

1. Verrà visualizzato un elenco di fonti di dati esistenti.

1. Scegli l'origine dati che desideri testare o modificare.

1. Se l'opzione è disponibile, scegliere **Edit/Preview data (Modifica/Anteprima dati)**.

1. Scegliere **Validate connection (Convalida connessione)**.

1. Apporta le modifiche desiderate, quindi scegli **Aggiorna origine dati**.

# Non riesco a stabilire la connessione a MySQL (problemi con SSL e autorizzazione)
<a name="troubleshoot-connect-mysql"></a>

Per verificare alcuni problemi di connessione comuni in MySQL, utilizza i seguenti passaggi. Questa procedura ti consente di scoprire se hai abilitato il protocollo SSL e se hai concesso i diritti di utilizzo.

**Ricerca di soluzioni ad alcuni problemi di connessione comuni in MySQL**

1. Controlla `/etc/my.cnf` per verificare se SSL è abilitato per MySQL.

1. In MySQL, eseguire il comando seguente.

   ```
   show status like 'Ssl%';
   ```

   Se SSL funziona, è possibile che vengano visualizzati risultati simili ai seguenti.

   ```
   +--------------------------------+----------------------+
   | Variable_name                  | Value                |
   +--------------------------------+----------------------+
   | Ssl_accept_renegotiates        | 0                    |
   | Ssl_accepts                    | 1                    |
   | Ssl_callback_cache_hits        | 0                    |
   | Ssl_cipher                     |                      |
   | Ssl_cipher_list                |                      |
   | Ssl_client_connects            | 0                    |
   | Ssl_connect_renegotiates       | 0                    |
   | Ssl_ctx_verify_depth           | 18446744073709551615 |
   | Ssl_ctx_verify_mode            | 5                    |
   | Ssl_default_timeout            | 0                    |
   | Ssl_finished_accepts           | 0                    |
   | Ssl_finished_connects          | 0                    |
   | Ssl_session_cache_hits         | 0                    |
   | Ssl_session_cache_misses       | 0                    |
   | Ssl_session_cache_mode         | SERVER               |
   | Ssl_session_cache_overflows    | 0                    |
   | Ssl_session_cache_size         | 128                  |
   | Ssl_session_cache_timeouts     | 0                    |
   | Ssl_sessions_reused            | 0                    |
   | Ssl_used_session_cache_entries | 0                    |
   | Ssl_verify_depth               | 0                    |
   | Ssl_verify_mode                | 0                    |
   | Ssl_version                    |                      |
   +--------------------------------+----------------------+
   ```

   Se SSL è disabilitato, è possibile che vengano visualizzati risultati simili ai seguenti.

   ```
   +--------------------------------+-------+
   | Variable_name                  | Value |
   +--------------------------------+-------+
   | Ssl_accept_renegotiates        | 0     |
   | Ssl_accepts                    | 0     |
   | Ssl_callback_cache_hits        | 0     |
   | Ssl_cipher                     |       |
   | Ssl_cipher_list                |       |
   | Ssl_client_connects            | 0     |
   | Ssl_connect_renegotiates       | 0     |
   | Ssl_ctx_verify_depth           | 0     |
   | Ssl_ctx_verify_mode            | 0     |
   | Ssl_default_timeout            | 0     |
   | Ssl_finished_accepts           | 0     |
   | Ssl_finished_connects          | 0     |
   | Ssl_session_cache_hits         | 0     |
   | Ssl_session_cache_misses       | 0     |
   | Ssl_session_cache_mode         | NONE  |
   | Ssl_session_cache_overflows    | 0     |
   | Ssl_session_cache_size         | 0     |
   | Ssl_session_cache_timeouts     | 0     |
   | Ssl_sessions_reused            | 0     |
   | Ssl_used_session_cache_entries | 0     |
   | Ssl_verify_depth               | 0     |
   | Ssl_verify_mode                | 0     |
   | Ssl_version                    |       |
   +--------------------------------+-------+
   ```

1. Assicurarsi di aver installato un certificato SSL supportato sul server di database. 

1. Concedere i diritti di utilizzo all'utente specifico per la connessione tramite SSL.

   ```
   GRANT USAGE ON *.* TO 'encrypted_user'@'%' REQUIRE SSL;                        
   ```

**Nota**  
TLS 1.2 per connessioni MySQL richiede MySQL versione 5.7.28 o successiva. Se il server MySQL applica solo TLS 1.2 (ad esempio) e la versione del server è inferiore alla 5.7.28`tls_version = TLSv1.2`, l'handshake SSL fallisce e restituisce un errore. `Communications link failure` Per risolvere questo problema, aggiorna il database MySQL o Aurora MySQL alla versione 5.7.28 o successiva.

Per ulteriori dettagli sulla soluzione descritta in questo esempio, consulta i seguenti argomenti:
+ [Supporto SSL per le istanze database MySQL](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_MySQL.html#MySQL.Concepts.SSLSupport.html) nella *Guida per l'utente di Amazon RDS*.
+ [Uso di SSL per crittografare una connessione a un'istanza database](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html) nella *Guida per l'utente di Amazon RDS*.
+ [Documentazione di MySQL](https://dev.mysql.com/doc/refman/5.6/en/using-encrypted-connections.html)

# Non riesco a stabilire la connessione a RDS
<a name="troubleshoot-connect-RDS"></a>

Per ulteriori informazioni sulla risoluzione dei problemi di connessioni ad Amazon RDS, consulta [Creazione di un set di dati da un database](create-a-database-data-set.md). 

Puoi anche consultare la documentazione di Amazon RDS relativa alla risoluzione dei problemi di connessione, [Impossibile connettersi all'istanza database di Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Troubleshooting.html#CHAP_Troubleshooting.Connecting)*.*