Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Aurora menggunakan AWS DMS untuk memigrasikan data Anda. Untuk mengakses database dan memigrasikan data, AWS DMS buat lingkungan tanpa server untuk migrasi data yang homogen. Dalam lingkungan ini, AWS DMS membutuhkan akses ke VPC peering, tabel rute, grup keamanan, dan AWS sumber daya lainnya. Selain itu, AWS DMS menyimpan log, metrik, dan kemajuan untuk setiap migrasi data di Amazon CloudWatch. Untuk membuat proyek migrasi data, AWS DMS perlu akses ke layanan ini.
Juga, AWS DMS memerlukan akses ke rahasia yang respresent satu set kredensi pengguna untuk mengotentikasi koneksi database untuk sumber dan koneksi target.
catatan
Dengan menggunakan tindakan Migrasi data dari EC2 instance, Anda dapat menggunakan konsol Aurora untuk menghasilkan IAM sumber daya ini. Lewati langkah ini jika Anda menggunakan IAM sumber daya yang dihasilkan konsol.
Anda memerlukan IAM sumber daya berikut untuk proses ini:
Topik
Membuat IAM kebijakan untuk migrasi data homogen
Pada langkah ini, Anda membuat IAM kebijakan yang AWS DMS menyediakan akses ke Amazon EC2 dan CloudWatch sumber daya. Selanjutnya, buat IAM peran dan lampirkan kebijakan ini.
Untuk membuat IAM kebijakan untuk migrasi data
Masuk ke AWS Management Console dan buka IAM konsol di https://console.aws.amazon.com/iam/
. Di panel navigasi, pilih Kebijakan.
Pilih Buat kebijakan.
Di halaman Buat kebijakan, pilih JSONtab.
Tempelkan berikut ini JSON ke editor.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcPeeringConnections", "ec2:DescribeVpcs", "ec2:DescribePrefixLists", "logs:DescribeLogGroups" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "arn:aws:servicequotas:*:*:vpc/L-0EA8095F" }, { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:DescribeLogStreams" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*:log-stream:dms-data-migration-*" }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateRoute", "ec2:DeleteRoute" ], "Resource": "arn:aws:ec2:*:*:route-table/*" }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": [ "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:security-group-rule/*", "arn:aws:ec2:*:*:route-table/*", "arn:aws:ec2:*:*:vpc-peering-connection/*", "arn:aws:ec2:*:*:vpc/*" ] }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group-rule/*" }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupEgress", "ec2:RevokeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group/*" }, { "Effect": "Allow", "Action": [ "ec2:AcceptVpcPeeringConnection", "ec2:ModifyVpcPeeringConnectionOptions" ], "Resource": "arn:aws:ec2:*:*:vpc-peering-connection/*" }, { "Effect": "Allow", "Action": "ec2:AcceptVpcPeeringConnection", "Resource": "arn:aws:ec2:*:*:vpc/*" } ] }
Pilih Berikutnya: Tag dan Berikutnya: Tinjau.
Masukkan
HomogeneousDataMigrationsPolicy
Nama*, dan pilih Buat kebijakan.
Membuat IAM peran untuk migrasi data homogen
Pada langkah ini, Anda membuat IAM peran yang menyediakan akses ke AWS Secrets Manager, AmazonEC2, dan CloudWatch.
Untuk membuat IAM peran untuk migrasi data
Masuk ke AWS Management Console dan buka IAM konsol di https://console.aws.amazon.com/iam/
. Di panel navigasi, pilih Peran.
Pilih Buat peran.
Pada halaman Pilih entitas tepercaya, untuk jenis entitas tepercaya, pilih AWS Layanan. Untuk kasus penggunaan untuk AWS layanan lain, pilih DMS.
Pilih kotak DMScentang dan pilih Berikutnya.
Pada halaman Tambahkan izin, pilih HomogeneousDataMigrationsPolicyyang Anda buat sebelumnya. Pilih Berikutnya.
Pada halaman Nama, tinjau, dan buat, masukkan
HomogeneousDataMigrationsRole
nama Peran, dan pilih Buat peran.Pada halaman Peran, masukkan nama
HomogeneousDataMigrationsRole
Peran. Pilih HomogeneousDataMigrationsRole.Pada HomogeneousDataMigrationsRolehalaman, pilih tab Trust relationship. Pilih Edit kebijakan kepercayaan.
Pada halaman Edit kebijakan kepercayaan, tempelkan yang berikut ini JSON ke editor, ganti teks yang ada.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "dms-data-migrations.amazonaws.com", "dms.
your_region
.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }Pada contoh sebelumnya, ganti
your_region
dengan nama Anda. Wilayah AWSKebijakan berbasis sumber daya sebelumnya memberikan izin kepada prinsipal AWS DMS layanan untuk melakukan tugas sesuai dengan kebijakan yang dikelola pelanggan. HomogeneousDataMigrationsPolicy
Pilih Perbarui kebijakan.