Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Eine geheime Zugriffsrichtlinie und -rolle erstellen
Gehen Sie wie folgt vor, um Ihre geheime Zugriffsrichtlinie und Rolle zu erstellen, die den DMS Zugriff auf die Benutzeranmeldeinformationen für Ihre Quell- und Zieldatenbanken ermöglichen.
Um die geheime Zugriffsrichtlinie und Rolle zu erstellen, die Amazon RDS den AWS Secrets Manager Zugriff auf Ihr entsprechendes Geheimnis ermöglicht
-
Melden Sie sich bei der an AWS Management Console und öffnen Sie die Konsole AWS Identity and Access Management (IAM) unter https://console.aws.amazon.com/iam/
. -
Wählen Sie Richtlinien und anschließend Richtlinie erstellen aus.
-
Wählen Sie die folgende Richtlinie aus JSONund geben Sie sie ein, um den Zugriff auf Ihr Geheimnis und dessen Entschlüsselung zu ermöglichen.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "secretsmanager:GetSecretValue", "Resource":
secret_arn
, }, { "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:DescribeKey" ], "Resource":kms_key_arn
, } ] }Hier
ist Ihr Geheimnis, das Sie je nachsecret_arn
SecretsManagerSecretId
Bedarf abrufen können, und
es ist ARN der AWS KMS Schlüssel, mit dem Sie Ihr Geheimnis verschlüsseln, wie im folgenden Beispiel. ARNkms_key_arn
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "secretsmanager:GetSecretValue", "Resource": "arn:aws:secretsmanager:us-east-2:123456789012:secret:MySQLTestSecret-qeHamH" }, { "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:DescribeKey" ], "Resource": "arn:aws:kms:us-east-2:123456789012:key/761138dc-0542-4e58-947f-4a3a8458d0fd" } ] }
Anmerkung
Wenn Sie den standardmäßigen Verschlüsselungsschlüssel verwenden AWS Secrets Manager, der von erstellt wurde, müssen Sie die AWS KMS Berechtigungen für
nicht angeben.kms_key_arn
Wenn Sie möchten, dass Ihre Richtlinie Zugriff auf beide Geheimnisse gewährt, geben Sie einfach ein zusätzliches JSON Ressourcenobjekt für das andere an
secret_arn
. -
Überprüfen und erstellen Sie die Richtlinie mit einem Anzeigenamen und einer optionalen Beschreibung.
-
Wählen Sie Rollen und anschließend Rolle erstellen aus.
-
Wählen Sie als Typ der vertrauenswürdigen Entität AWS -Service aus.
-
Wählen Sie DMSaus der Liste der Dienste den vertrauenswürdigen Dienst aus und klicken Sie dann auf Weiter: Berechtigungen.
-
Suchen Sie nach der Richtlinie, die Sie in Schritt 4 erstellt haben, und fügen Sie sie an. Fügen Sie dann alle Tags hinzu und überprüfen Sie Ihre Rolle. Bearbeiten Sie an dieser Stelle die Vertrauensbeziehungen für die Rolle, um Ihren Amazon RDS Regional Service Principal als vertrauenswürdige Entität zu verwenden. Dieser Prinzipal weist das folgende Format auf:
dms.
region-name
.amazonaws.comHier ist
der Name Ihrer Region, z. B.region-name
us-east-1
. Somit folgt ein RDS regionaler Servicechef von Amazon für diese Region.dms.us-east-1.amazonaws.com dms-data-migrations.amazonaws.com