

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Connessione di un'istanza Amazon EC2 al cluster Amazon Neptune nello stesso VPC
<a name="get-started-connect-ec2-same-vpc"></a>

Uno dei modi più comuni per connettersi a un database Neptune è da un'istanza Amazon EC2 nello stesso VPC del cluster database Neptune. Ad esempio, l'istanza EC2 potrebbe eseguire un server Web che si connette a Internet. In questo caso, solo l'istanza EC2 ha accesso al cluster database Neptune e Internet ha accesso solo all'istanza EC2:

![\[Diagramma di accesso a un cluster Neptune da un'istanza EC2 nello stesso VPC.\]](http://docs.aws.amazon.com/it_it/neptune/latest/userguide/images/VPC-connection-01.png)


Per abilitare questa configurazione, è necessario che siano configurati i gruppi di sicurezza VPC e i gruppi di sottorete corretti. Il server Web è ospitato in una sottorete pubblica, in modo da poter raggiungere la rete Internet pubblica, mentre l'istanza del cluster Neptune è ospitata in una sottorete privata per garantirne la sicurezza. Per informazioni, consulta [Configurare l'Amazon VPC in cui si trova il cluster database Amazon Neptune](get-started-vpc.md).

Affinché l'istanza Amazon EC2 possa connettersi all'endpoint Neptune, ad esempio, sulla porta `8182`, sarà necessario impostare un gruppo di sicurezza per farlo. Se l'istanza Amazon EC2 utilizza un gruppo di sicurezza denominato, ad esempio, `ec2-sg1`, è necessario creare un altro gruppo di sicurezza Amazon EC2, ad esempio `db-sg1`, che abbia regole in ingresso per la porta `8182` e che abbia `ec2-sg1` come origine. Quindi, aggiungere `db-sg1` al cluster Neptune per consentire la connessione.

Dopo aver creato l'istanza Amazon EC2, è possibile accedervi tramite SSH e connettersi al cluster database Neptune. Per informazioni sulla connessione a un'istanza EC2 tramite SSH, consulta [Connect to your Linux istance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstances.html) nella *Amazon EC2* User Guide.

Se utilizzi una riga di comando Linux o macOS per connetterti all'istanza EC2, puoi incollare il comando SSH dall'**SSHAccess**elemento nella sezione **Outputs dello stack**. CloudFormation È necessario che il file PEM si trovi nella directory attuale e che le autorizzazioni relative a tale file siano impostate su 400 (`chmod 400 keypair.pem`).

**Per creare un VPC con sottoreti pubbliche e private**

1. Accedi Console di gestione AWS e apri la console Amazon VPC all'indirizzo. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Nell'angolo in alto a destra di Console di gestione AWS, scegli la regione in cui creare il tuo VPC.

1. Nel **Pannello di controllo VPC**, scegliere **Avvio della procedura guidata VPC**.

1. Completare l'area **Impostazioni VPC** della pagina **Crea VPC**:

   1. Alla voce **Resources to Create** (Risorse da creare), seleziona **VPC, subnets, etc.** (Sottoreti, VPC e altro).

   1. Lasciare invariato il tag nome predefinito o inserire un nome a scelta oppure deselezionare la casella di controllo **Generazione automatica** per disabilitare la generazione del tag nome.

   1. Lascia il valore del blocco IPv4 CIDR a. `10.0.0.0/16`

   1. Lascia il valore del blocco IPv6 CIDR su **Nessun blocco IPv6 CIDR**.

   1. Lasciare il valore di **Tenancy** su **Default**.

   1. **Lascia il numero di **zone di disponibilità (AZs) a 2**.**

   1. Lasciare il valore di **Gateway NAT (\$1)** su **Nessuno**, a meno che non siano necessari uno o più gateway NAT.

   1. Impostare il valore di **Endpoint VPC su** **Nessuno**, a meno che non si utilizzi Amazon S3.

   1. È necessario selezionare sia **Abilita nomi host DNS** che **Abilita risoluzione DNS**.

1. Seleziona **Crea VPC**.