

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# `AWSSupport-TroubleshootRDSIAMAuthentication`
<a name="automation-aws-troubleshoot-rds-iam-authentication"></a>

 **Descrizione** 

 `AWSSupport-TroubleshootRDSIAMAuthentication`Aiuta a risolvere i problemi di autenticazione AWS Identity and Access Management (IAM) per Amazon RDS for PostgreSQL, Amazon RDS for MySQL, Amazon RDS for MariaDB, Amazon Aurora PostgreSQL e Amazon Aurora MySQL. Usa questo runbook per verificare la configurazione richiesta per l'autenticazione IAM con un'istanza Amazon RDS o un cluster Aurora. Fornisce inoltre passaggi per correggere i problemi di connettività all'istanza Amazon RDS o al cluster Aurora. 

**Importante**  
 Questo runbook non supporta Amazon RDS per Oracle o Amazon RDS per Microsoft SQL Server. 

**Importante**  
 Se viene fornita un'istanza Amazon EC2 di origine e il database di destinazione è Amazon RDS, `AWSSupport-TroubleshootConnectivityToRDS` viene richiamata un'automazione secondaria per risolvere i problemi di connettività TCP. L'output fornisce anche comandi che puoi eseguire sull'istanza Amazon EC2 o sul computer di origine per connetterti alle istanze Amazon RDS utilizzando l'autenticazione IAM. 

 **Come funziona?** 

Questo runbook è composto da sei passaggi:
+ **Fase 1: ValidateInputs:** convalida gli input dell'automazione.
+ **Fase 2: branchOnSource EC2 Fornito:** verifica se nei parametri di input è fornito un ID istanza Amazon EC2 di origine.
+ **Fase 3: convalidaRDSConnectivity:** convalida la connettività Amazon RDS dall'istanza Amazon EC2 di origine, se fornita.
+ **Fase 4: convalidaRDSIAMAuthentication: verifica** se la funzionalità di autenticazione IAM è abilitata.
+ **Passaggio 5: convalidaIAMPolicies:** verifica se le autorizzazioni IAM richieste sono presenti nell'utente/ruolo IAM fornito.
+ **Fase 6: GenerateReport:** genera un report dei risultati dei passaggi eseguiti in precedenza.

 [Esegui questa automazione (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDSIAMAuthentication) 

**Tipo di documento**

Automazione

**Proprietario**

Amazon

**Piattaforme**

Linux

**Parametri**
+ AutomationAssumeRole

  Tipo: String

  Descrizione: (Facoltativo) L'Amazon Resource Name (ARN) del ruolo AWS Identity and Access Management (IAM) che consente a Systems Manager Automation di eseguire le azioni per tuo conto. Se non viene specificato alcun ruolo, Systems Manager Automation utilizza le autorizzazioni dell'utente che avvia questo runbook.
+ RDSType

  Tipo: String

  Descrizione: (obbligatorio): seleziona il tipo di database relazionale a cui stai tentando di connetterti e autenticarti.

  Valori consentiti: o `Amazon RDS` `Amazon Aurora Cluster.` 
+ DBInstanceIdentificatore

  Tipo: String

  Descrizione: (Obbligatorio) L'identificatore dell'istanza di database Amazon RDS o del cluster di database Aurora di destinazione.

  Modello consentito: `^[A-Za-z0-9]+(-[A-Za-z0-9]+)*$` 

  Numero massimo di caratteri: 63
+ SourceEc2InstanceIdentifier

  Tipo: `AWS::EC2::Instance::Id`

  Descrizione: (Facoltativo) L'ID dell'istanza Amazon EC2 se ti connetti all'istanza di database Amazon RDS da un'istanza Amazon EC2 in esecuzione nello stesso account e nella stessa regione. Non specificare questo parametro se l'origine non è un'istanza Amazon EC2 o se il tipo di Amazon RDS di destinazione è un cluster di database Aurora.

  Impostazione predefinita: `""` 
+ DBIAMRoleNome

  Tipo: String

  Descrizione: (Facoltativo) Il nome del ruolo IAM utilizzato per l'autenticazione basata su IAM. Fornisci solo se il parametro non `DBIAMUserName` viene fornito, altrimenti lascialo vuoto. È necessario specificare`DBIAMRoleName` o `DBIAMUserName`.

  Modello consentito: `^[a-zA-Z0-9+=,.@_-]{1,64}$|^$` 

  Numero massimo di caratteri: 64

  Impostazione predefinita: `""` 
+ DBIAMUserNome

  Tipo: String

  Descrizione: (Facoltativo) Il nome utente IAM utilizzato per l'autenticazione basata su IAM. Fornisci solo se il `DBIAMRoleName` parametro non viene fornito, altrimenti lascialo vuoto. È necessario specificare`DBIAMRoleName` o `DBIAMUserName`.

  Modello consentito: `^[a-zA-Z0-9+=,.@_-]{1,64}$|^$` 

  Numero massimo di caratteri: 64

  Impostazione predefinita: `""` 
+ DBUserNome

  Tipo: String

  Descrizione: (Facoltativo) Il nome utente del database mappato su un IAM role/user per l'autenticazione basata su IAM all'interno del database. L'opzione predefinita `*` valuta se l'`rds-db:connect`autorizzazione è consentita per tutti gli utenti del database.

  Modello consentito: `^[a-zA-Z0-9+=,.@*_-]{1,64}$` 

  Numero massimo di caratteri: 64

  Impostazione predefinita: `*` 

**Autorizzazioni IAM richieste**

Il `AutomationAssumeRole` parametro richiede le seguenti azioni per utilizzare correttamente il runbook.
+ `ec2:DescribeInstances`
+ `ec2:DescribeNetworkAcls`
+ `ec2:DescribeRouteTables`
+ `ec2:DescribeSecurityGroups`
+ `ec2:DescribeSubnets`
+ `iam:GetPolicy`
+ `iam:GetRole`
+ `iam:GetUser`
+ `iam:ListAttachedRolePolicies`
+ `iam:ListAttachedUserPolicies`
+ `iam:ListRolePolicies`
+ `iam:ListUserPolicies`
+ `iam:SimulatePrincipalPolicy`
+ `rds:DescribeDBClusters`
+ `rds:DescribeDBInstances`
+ `ssm:DescribeAutomationStepExecutions`
+ `ssm:GetAutomationExecution`
+ `ssm:StartAutomationExecution`

 **Istruzioni** 

1. Accedere a [AWSSupport-TroubleshootRDSIAMAuthentication](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDSIAMAuthentication)nella AWS Systems Manager console.

1. Seleziona **Execute Automation**

1. Per i parametri di input, inserisci quanto segue:
   + **AutomationAssumeRole(Facoltativo):**

     L'Amazon Resource Name (ARN) del ruolo AWS Identity and Access Management (IAM) che consente a Systems Manager Automation di eseguire le azioni per tuo conto. Se non viene specificato alcun ruolo, Systems Manager Automation utilizza le autorizzazioni dell'utente che avvia questo runbook.
   + **RDSType(Obbligatorio):**

     Seleziona il tipo di Amazon RDS a cui stai tentando di connetterti e autenticarti. Scegli tra i due valori consentiti: oppure `Amazon RDS` `Amazon Aurora Cluster.`
   + **DBInstanceIdentificatore (obbligatorio):**

     Inserisci l'identificatore dell'istanza di database Amazon RDS di destinazione o del cluster Aurora a cui stai tentando di connetterti e utilizza le credenziali IAM per l'autenticazione.
   + **SourceEc2 (Opzionale): InstanceIdentifier**

     Fornisci l'ID dell'istanza Amazon EC2 se ti connetti all'istanza di database Amazon RDS da un'istanza Amazon EC2 presente nello stesso account e nella stessa regione. Lascia vuoto se l'origine non è Amazon EC2 o se il tipo di Amazon RDS di destinazione è un cluster Aurora.
   + **DBIAMRoleNome (opzionale):**

     Inserisci il nome del ruolo IAM utilizzato per l'autenticazione basata su IAM. Fornisci solo se non `DBIAMUserName` viene fornito; in caso contrario, lascia vuoto. È necessario specificare`DBIAMRoleName` o `DBIAMUserName`.
   + **DBIAMUserNome (facoltativo):**

      Inserisci l'utente IAM utilizzato per l'autenticazione basata su IAM. Fornisci solo se non `DBIAMRoleName` viene fornito, altrimenti lascia vuoto. È necessario specificare`DBIAMRoleName` o `DBIAMUserName`.
   + **DBUserNome (facoltativo):**

     Inserisci l'utente del database mappato a un ruolo/utente IAM per l'autenticazione basata su IAM all'interno del database. L'opzione predefinita `*` viene utilizzata per la valutazione; non viene fornito nulla in questo campo.  
![\[Input parameters form for AWS Systems Manager with fields for EC2 instance and database configuration.\]](http://docs.aws.amazon.com/it_it/systems-manager-automation-runbooks/latest/userguide/images/awssupport-troubleshoot-rds-iam-authentication_input_parameters.png)

1. Seleziona **Esegui**.

1. Notate che l'automazione si avvia.

1. Il documento esegue le seguenti operazioni:
   + **Fase 1: Convalida degli input:**

     Convalida gli input dell'automazione - `SourceEC2InstanceIdentifier` (opzionale), or, `DBInstanceIdentifier` and or. `ClusterID` `DBIAMRoleName` `DBIAMUserName` Verifica se i parametri di input inseriti sono presenti nel tuo account e nella tua regione. Verifica inoltre se l'utente ha inserito uno dei parametri IAM (ad esempio, `DBIAMRoleName` o`DBIAMUserName`). Inoltre, esegue altre verifiche, ad esempio se il database menzionato è nello stato Disponibile.
   + **Fase 2: branchOnSource EC2 Fornito:**

     Verifica se nei parametri di input viene fornito il codice sorgente Amazon EC2 e se il database è Amazon RDS. In caso affermativo, si procede alla fase 3. In caso contrario, salta il passaggio 3, che è la convalida della connettività Amazon EC2-Amazon RDS, e procede al passaggio 4.
   + **RDSConnectivityFase 3: convalida:**

     Se l'origine Amazon EC2 viene fornita nei parametri di input e il database è Amazon RDS, la fase 2 avvia la fase 3. In questa fase, `AWSSupport-TroubleshootConnectivityToRDS` viene richiamata l'automazione secondaria per convalidare la connettività Amazon RDS dall'origine Amazon EC2. Il runbook di automazione secondario `AWSSupport-TroubleshootConnectivityToRDS` verifica se le configurazioni di rete richieste (Amazon Virtual Private Cloud [Amazon VPC], Security Groups, Network Access Control List [NACL], disponibilità di Amazon RDS) sono presenti in modo da consentirti di connetterti dall'istanza Amazon EC2 all'istanza Amazon RDS.
   + **RDSIAMAuthenticationFase 4: convalida:**

     Verifica se la funzionalità di autenticazione IAM è abilitata sull'istanza Amazon RDS o sul cluster Aurora.
   + **Fase 5: convalida: IAMPolicies**

     Verifica se le autorizzazioni IAM richieste sono presenti nell'IAM user/role passato per consentire alle credenziali IAM di autenticarsi nell'istanza Amazon RDS per l'utente del database specificato (se presente).
   + **Fase 6: GenerateReport:**

     Ottiene tutte le informazioni dei passaggi precedenti e stampa il risultato o l'output di ogni passaggio. Elenca inoltre i passaggi a cui fare riferimento ed eseguire per connettersi all'istanza Amazon RDS utilizzando le credenziali IAM.

1. Una volta completata l'automazione, consulta la sezione **Output** per i risultati dettagliati:
   + **Verifica dell'autorizzazione User/Role IAM per la connessione al database:**

     Verifica se le autorizzazioni IAM richieste sono presenti nell'IAM user/role passato per consentire alle credenziali IAM di autenticarsi nell'istanza Amazon RDS per l'utente del database specificato (se presente).
   + **Verifica dell'attributo di autenticazione basato su IAM per il database:**

     Verifica se la funzionalità dell'autenticazione IAM è abilitata per il cluster Amazon RDS Database/Aurora specificato.
   + **Verifica della connettività dall'istanza Amazon EC2 all'istanza Amazon RDS:**

     Verifica se le configurazioni di rete richieste (Amazon VPC, Security Groups, NACL, disponibilità di Amazon RDS) sono presenti in modo da poterti connettere dall'istanza Amazon EC2 all'istanza Amazon RDS.
   + **Fasi successive:**

     Elenca i comandi e i passaggi a cui fare riferimento ed eseguire per connettersi all'istanza Amazon RDS utilizzando le credenziali IAM.  
![\[Troubleshooting results for IAM permissions and authentication for an Aurora MySQL database.\]](http://docs.aws.amazon.com/it_it/systems-manager-automation-runbooks/latest/userguide/images/awssupport-troubleshoot-rds-iam-authentication_outputs.png)

 **Riferimenti** 

Systems Manager Automation
+ [Esegui questa automazione (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDSIAMAuthentication)
+ [Esegui un'automazione](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-working-executing.html)
+ [Configurazione di un'automazione](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-setup.html)
+ [Pagina iniziale Support Automation Workflows](https://aws.amazon.com/premiumsupport/technology/saw/)