Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Membuat kebijakan dan peran akses rahasia
Ikuti prosedur di bawah ini untuk membuat kebijakan dan peran akses rahasia Anda yang memungkinkan DMS mengakses kredensi pengguna untuk basis data sumber dan target Anda.
Untuk membuat kebijakan dan peran akses rahasia, yang memungkinkan Amazon RDS mengakses AWS Secrets Manager untuk mengakses rahasia Anda yang sesuai
-
Masuk ke AWS Management Console dan buka konsol AWS Identity and Access Management (IAM) di https://console.aws.amazon.com/iam/
. -
Pilih Kebijakan, lalu pilih Buat kebijakan.
-
Pilih JSON dan masukkan kebijakan berikut untuk mengaktifkan akses ke dan dekripsi rahasia Anda.
Di sini,
adalah ARN rahasia Anda, yang bisa Anda dapatkan dari yangsecret_arn
SecretsManagerSecretId
sesuai, dan
merupakan ARN dari AWS KMS kunci yang Anda gunakan untuk mengenkripsi rahasia Anda, seperti pada contoh berikut.kms_key_arn
catatan
Jika Anda menggunakan kunci enkripsi default yang dibuat oleh AWS Secrets Manager, Anda tidak perlu menentukan AWS KMS izin untuk
.kms_key_arn
Jika Anda ingin kebijakan Anda menyediakan akses ke kedua rahasia, cukup tentukan objek sumber daya JSON tambahan untuk yang lain
secret_arn
. -
Tinjau dan buat kebijakan dengan nama yang dikenal dan deskripsi opsional.
-
Pilih Peran, lalu pilih Buat peran.
-
Pilih layanan AWS sebagai jenis entitas terpercaya.
-
Pilih DMS dari daftar layanan sebagai layanan terpercaya, lalu pilih Berikutnya: Izin.
-
Cari dan lampirkan kebijakan yang Anda buat di langkah 4, lalu lanjutkan dengan menambahkan tag dan tinjau peran Anda. Pada titik ini, edit hubungan kepercayaan untuk peran tersebut untuk menggunakan prinsipal layanan regional Amazon RDS Anda sebagai entitas tepercaya. Prinsipal ini memiliki format berikut.
dms.
region-name
.amazonaws.comDi sini,
adalah nama wilayah Anda, sepertiregion-name
us-east-1
. Dengan demikian, kepala layanan regional Amazon RDS untuk wilayah ini mengikuti.dms.us-east-1.amazonaws.com dms-data-migrations.amazonaws.com