Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
verwendet AWS DMS , um Ihre Daten zu migrieren. Damit Sie auf Ihre Datenbanken zugreifen und Daten migrieren können, AWS DMS wird eine serverlose Umgebung für homogene Datenmigrationen geschaffen. In dieser Umgebung ist Zugriff auf VPC Peering, Routing-Tabellen, Sicherheitsgruppen und andere Ressourcen AWS DMS erforderlich. AWS AWS DMS Speichert außerdem Protokolle, Metriken und den Fortschritt für jede Datenmigration in Amazon CloudWatch. Um ein Datenmigrationsprojekt zu erstellen, AWS DMS ist Zugriff auf diese Dienste erforderlich.
AWS DMS Erfordert außerdem Zugriff auf die Geheimnisse, die eine Reihe von Benutzeranmeldeinformationen darstellen, um die Datenbankverbindung für die Quell- und Zielverbindung zu authentifizieren.
Anmerkung
Mithilfe der Aktion Daten aus EC2 Instance migrieren können Sie die verwenden, um diese IAM Ressourcen zu generieren. Überspringen Sie diesen Schritt, wenn Sie die von der Konsole generierten IAM Ressourcen verwenden.
Für diesen Prozess benötigen Sie die folgenden IAM Ressourcen:
Themen
Erstellung einer IAM Richtlinie für homogene Datenmigrationen
In diesem Schritt erstellen Sie eine IAM Richtlinie, die AWS DMS den Zugriff auf Amazon EC2 und CloudWatch Ressourcen ermöglicht. Als Nächstes erstellen Sie eine IAM Rolle und hängen Sie diese Richtlinie an.
Um eine IAM Richtlinie für die Datenmigration zu erstellen
Melden Sie sich bei der an AWS Management Console und öffnen Sie die IAM Konsole unter https://console.aws.amazon.com/iam/
. Wählen Sie im Navigationsbereich Richtlinien.
Wählen Sie Create Policy (Richtlinie erstellen) aus.
Wählen Sie auf der Seite Richtlinie erstellen die JSONRegisterkarte aus.
Fügen Sie Folgendes JSON in den Editor ein.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcPeeringConnections", "ec2:DescribeVpcs", "ec2:DescribePrefixLists", "logs:DescribeLogGroups" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "arn:aws:servicequotas:*:*:vpc/L-0EA8095F" }, { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:DescribeLogStreams" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*:log-stream:dms-data-migration-*" }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateRoute", "ec2:DeleteRoute" ], "Resource": "arn:aws:ec2:*:*:route-table/*" }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": [ "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:security-group-rule/*", "arn:aws:ec2:*:*:route-table/*", "arn:aws:ec2:*:*:vpc-peering-connection/*", "arn:aws:ec2:*:*:vpc/*" ] }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group-rule/*" }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupEgress", "ec2:RevokeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group/*" }, { "Effect": "Allow", "Action": [ "ec2:AcceptVpcPeeringConnection", "ec2:ModifyVpcPeeringConnectionOptions" ], "Resource": "arn:aws:ec2:*:*:vpc-peering-connection/*" }, { "Effect": "Allow", "Action": "ec2:AcceptVpcPeeringConnection", "Resource": "arn:aws:ec2:*:*:vpc/*" } ] }
Wählen Sie Weiter: Tags und Weiter: Prüfen aus.
Geben Sie unter Name*
HomogeneousDataMigrationsPolicy
ein und wählen Sie dann Richtlinie erstellen aus.
Eine IAM Rolle für homogene Datenmigrationen erstellen
In diesem Schritt erstellen Sie eine IAM Rolle, die Zugriff AWS Secrets Manager auf Amazon EC2 und bietet CloudWatch.
Um eine IAM Rolle für Datenmigrationen zu erstellen
Melden Sie sich bei der an AWS Management Console und öffnen Sie die IAM Konsole unter. https://console.aws.amazon.com/iam/
Wählen Sie im Navigationsbereich Rollen aus.
Wählen Sie Rolle erstellen aus.
Wählen Sie auf der Seite Vertrauenswürdige Entität auswählen unter Typ der vertrauenswürdigen Entität die Option AWS -Service aus. Für Anwendungsfälle für andere AWS Dienste wählen Sie DMS.
Markieren Sie das DMSKontrollkästchen und wählen Sie Weiter.
Wählen Sie auf der Seite Berechtigungen hinzufügen die, HomogeneousDataMigrationsPolicydie Sie zuvor erstellt haben. Wählen Sie Weiter.
Geben Sie auf der Seite Rollenname festlegen und überprüfen
HomogeneousDataMigrationsRole
für Rollenname ein und wählen Sie Rolle erstellen aus.Geben Sie auf der Seite Rollen
HomogeneousDataMigrationsRole
für Rollenname ein. Wählen Sie HomogeneousDataMigrationsRole.Wählen Sie auf der HomogeneousDataMigrationsRoleSeite die Registerkarte Vertrauensbeziehungen aus. Wählen Sie Vertrauensrichtlinie bearbeiten aus.
Fügen Sie auf der Seite Vertrauensrichtlinie bearbeiten den folgenden Text JSON in den Editor ein und ersetzen Sie den vorhandenen Text.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "dms-data-migrations.amazonaws.com", "dms.
your_region
.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }Ersetzen Sie im vorherigen Beispiel
your_region
durch den Namen Ihres AWS-Region.Die oben genannte ressourcenbasierte Richtlinie gewährt AWS DMS Service Principals Berechtigungen zur Ausführung von Aufgaben gemäß der vom Kunden verwalteten Richtlinie. HomogeneousDataMigrationsPolicy
Wählen Sie Richtlinie aktualisieren.