Paso 1: Cree un usuario de IAM para Agentless Collector - AWS Application Discovery Service

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Paso 1: Cree un usuario de IAM para Agentless Collector

Para usar Agentless Collector, en la AWS cuenta que utilizóInicia sesión en la consola de Migration Hub y elige una región de origen, debe crear un AWS Identity and Access Management usuario (IAM). A continuación, configure este usuario de IAM para que utilice la siguiente política administrada. AWS AWSApplicationDiscoveryAgentlessCollectorAccess Esta política de IAM se adjunta al crear el usuario de IAM.

Para usar el módulo de recopilación de datos analíticos y de bases de datos, cree dos políticas de IAM administradas por el cliente. Estas políticas proporcionan acceso a su bucket de Amazon S3 y a la AWS DMS API. Para obtener más información, consulte Crear una política gestionada por el cliente en la Guía del usuario de IAM.

  • Utilice el siguiente código JSON para crear la DMSCollectorPolicy política.

    { "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "dms:DescribeFleetAdvisorCollectors", "dms:ModifyFleetAdvisorCollectorStatuses", "dms:UploadFileMetadataList" ], "Resource": "*" }] }
  • Utilice el siguiente código JSON para crear la FleetAdvisorS3Policy política.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject*", "s3:GetBucket*", "s3:List*", "s3:DeleteObject*", "s3:PutObject*" ], "Resource": [ "arn:aws:s3:::bucket_name", "arn:aws:s3:::bucket_name/*" ] } ] }

    En el ejemplo anterior, bucket_name sustitúyalo por el nombre del bucket de Amazon S3 que creó en el paso de requisitos previos.

Le recomendamos que cree un usuario de IAM no administrativo para usarlo con Agentless Collector. Al crear usuarios de IAM no administrativos, siga la práctica recomendada de seguridad de conceder privilegios mínimos, que consiste en conceder a los usuarios permisos mínimos.

Para crear un usuario de IAM que no sea administrador y utilizarlo con Agentless Collector
  1. EnAWS Management Console, navegue hasta la consola de IAM con la AWS cuenta que utilizó para configurar la región de origen. Inicia sesión en la consola de Migration Hub y elige una región de origen

  2. Cree un usuario de IAM que no sea administrador siguiendo las instrucciones para crear un usuario con la consola, tal y como se describe en la sección Creación de un usuario de IAM en su AWS cuenta de la Guía del usuario de IAM.

    Siguiendo las instrucciones de la Guía del usuario de IAM:

    • Cuando estés en el paso de seleccionar el tipo de acceso, selecciona Acceso programático. Tenga en cuenta que, si bien no se recomienda, seleccione el acceso a la consola de AWS administración únicamente si planea usar las mismas credenciales de usuario de IAM para acceder a la AWS consola.

    • Cuando esté en el paso de la página Establecer permisos, elija la opción de adjuntar las políticas existentes directamente al usuario. A continuación, seleccione la política AWSApplicationDiscoveryAgentlessCollectorAccess AWS gestionada de la lista de políticas.

      A continuación, seleccione las políticas DMSCollectorPolicy de IAM administradas por el FleetAdvisorS3Policy cliente.

    • Cuando estés viendo las claves de acceso del usuario (ID de clave de acceso y claves de acceso secretas), sigue las instrucciones de la nota importante sobre cómo guardar el nuevo identificador de clave de acceso y clave de acceso secreta del usuario en un lugar seguro y protegido. Necesitarás introducir estas claves de accesoPaso 5: Configurar el recopilador sin agente.

      Rotar las claves de acceso es una práctica recomendada de AWS seguridad. Para obtener información sobre la rotación de claves, consulte Rotar las claves de acceso con regularidad para los casos de uso que requieran credenciales de larga duración en la Guía del usuario de IAM.