Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione manuale dell'autenticazione del database e dell'accesso alle risorse
Il processo manuale per configurare l'autenticazione del database e l'accesso alle risorse prevede i seguenti passaggi:
Questo processo è facoltativo ed esegue le stesse attività di cui sopraConfigurazione dell'autenticazione del database e dell'accesso alle risorse tramite uno script. Si consiglia di utilizzare lo script.
Creazione del file gestito dal cliente AWS KMS key
Segui le procedure in Creazione di chiavi di crittografia simmetriche per creare una chiave KMS gestita dal cliente. Puoi anche utilizzare una chiave esistente se soddisfa questi requisiti.
Per creare una chiave KMS gestita dal cliente
-
Accedi a AWS Management Console e apri la AWS KMS console su /kms. https://console.aws.amazon.com
-
Vai alla pagina delle chiavi gestite dal cliente.
-
Scegliere Create key (Crea chiave).
-
Nella pagina Configura chiave:
-
Per Tipo di chiave, seleziona Symmetric.
-
Per Utilizzo della chiave, seleziona Crittografa e decrittografa.
-
Scegli Next (Successivo).
-
-
Nella pagina Aggiungi etichette, inserisci un alias come
limitless
, quindi scegli Avanti. -
Nella pagina Definisci le autorizzazioni amministrative chiave, assicurati che la casella di controllo Consenti agli amministratori chiave di eliminare questa chiave sia selezionata, quindi scegli Avanti.
-
Nella pagina Definisci le autorizzazioni per utilizzare le chiavi scegli Avanti.
-
Nella pagina Review (Rivedi), scegliere Finish (Fine).
La politica chiave verrà aggiornata in un secondo momento.
Registra gli Amazon Resource Names (ARN) della chiave KMS da utilizzare. Aggiungere le politiche di autorizzazione dei ruoli IAM
Per informazioni sull'utilizzo di per AWS CLI creare la chiave KMS gestita dal cliente, consulta create-key e create-alias.
Creazione dei segreti del database
Per consentire all'utilità di caricamento dei dati di accedere alle tabelle del database di origine e di destinazione, è necessario creare due segreti in AWS Secrets Manager: uno per il database di origine e uno per il database di destinazione. Questi segreti memorizzano i nomi utente e le password per accedere ai database di origine e di destinazione.
Segui le procedure in Creare un AWS Secrets Manager segreto per creare i segreti della coppia chiave-valore.
Per creare i segreti del database
Apri la console Secrets Manager all'indirizzo https://console.aws.amazon.com/secretsmanager/
. -
Scegli Archivia un nuovo segreto.
-
Nella pagina Scegli il tipo di segreto:
-
Per Tipo segreto, seleziona Altro tipo di segreto.
-
Per le coppie chiave/valore, scegliete la scheda Testo semplice.
-
Immettete il seguente codice JSON, dove
esourcedbreader
da dove provengono le credenziali per l'utente del database di origine. Crea le credenziali del database di originesourcedbpassword
{ "username":"
sourcedbreader
", "password":"sourcedbpassword
" } -
Per la chiave di crittografia, scegli la chiave KMS in cui hai creatoCreazione del file gestito dal cliente AWS KMS key, ad esempio.
limitless
-
Scegli Next (Successivo).
-
-
Nella pagina Configura segreto, inserisci un nome segreto, ad esempio
source_DB_secret
, quindi scegli Avanti. -
Nella pagina Configura rotazione - opzionale, scegli Avanti.
-
Nella pagina Review (Rivedi), scegli Store (Archivia).
-
Ripeti la procedura per il segreto del database di destinazione:
-
Inserisci il seguente codice JSON, dove
edestinationdbwriter
sono le credenziali per l'utente del database di destinazione. Crea le credenziali del database di destinazionedestinationdbpassword
{ "username":"
destinationdbwriter
", "password":"destinationdbpassword
" } -
Inserisci un nome segreto, ad esempio.
destination_DB_secret
-
Registra ARNs i segreti da utilizzareAggiungere le politiche di autorizzazione dei ruoli IAM.
Creazione del ruolo IAM
Il caricamento dei dati richiede l'accesso alle AWS risorse. Per fornire l'accesso, crei il ruolo aurora-data-loader
IAM seguendo le procedure in Creazione di un ruolo per delegare le autorizzazioni a un utente IAM.
Per creare il ruolo IAM
Accedi AWS Management Console e apri la console IAM all'indirizzo. https://console.aws.amazon.com/iam/
-
Vai alla pagina Ruoli.
-
Scegliere Crea ruolo.
-
Nella pagina Seleziona entità attendibile:
-
Per il tipo di entità affidabile, seleziona Criteri di attendibilità personalizzati.
-
Inserisci il seguente codice JSON per la politica di fiducia personalizzata:
-
Scegli Next (Successivo).
-
-
Nella pagina Add permissions (Aggiungi autorizzazioni), scegli Next (Successivo).
-
Nella pagina Nome, rivedi e crea:
-
Per il nome del ruolo, inserisci
aurora-data-loader
o un altro nome che preferisci. -
Scegli Aggiungi tag e inserisci il seguente tag:
-
Chiave:
assumer
-
Value (Valore):
aurora_limitless_table_data_load
Importante
L'Aurora PostgreSQL Limitless Database può assumere solo un ruolo IAM con questo tag.
-
-
Scegliere Crea ruolo.
-
Aggiornamento della versione gestita dal cliente AWS KMS key
Segui le procedure in Modifica di una politica chiave per aggiungere il ruolo IAM aurora-data-loader
alla politica chiave predefinita.
Per aggiungere il ruolo IAM alla policy chiave
-
Accedi a AWS Management Console e apri la AWS KMS console su https://console.aws.amazon.com/kms.
-
Vai alla pagina delle chiavi gestite dal cliente.
-
Scegli, ad esempio
limitless
, la chiave KMS che hai creato inCreazione del file gestito dal cliente AWS KMS key. -
Nella scheda Politica chiave, per Utenti chiave, scegli Aggiungi.
-
Nella finestra Aggiungi utenti chiave, seleziona il nome del ruolo IAM in cui hai creatoCreazione del ruolo IAM, ad esempio aurora-data-loader.
-
Scegli Aggiungi.
Aggiungere le politiche di autorizzazione dei ruoli IAM
Devi aggiungere politiche di autorizzazione al ruolo IAM che hai creato. Ciò consente all'utilità di caricamento dei dati di Aurora PostgreSQL Limitless Database di accedere alle AWS risorse correlate per creare connessioni di rete e recuperare i segreti delle credenziali DB di origine e destinazione.
Per ulteriori informazioni, consulta Modifica un ruolo.
Per aggiungere le politiche di autorizzazione
Accedi AWS Management Console e apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/
. -
Vai alla pagina Ruoli.
-
Scegli, ad esempioCreazione del ruolo IAM, il ruolo IAM in cui hai creato aurora-data-loader.
-
Nella scheda Autorizzazioni, per Politiche di autorizzazione scegli Aggiungi autorizzazioni, quindi Crea politica in linea.
-
Nella pagina Specificare le autorizzazioni, scegli l'editor JSON.
-
Copia e incolla il seguente modello nell'editor JSON, sostituendo i segnaposto con i segreti del database e ARNs la chiave KMS.
-
Verifica la presenza di errori e correggili.
-
Scegli Next (Successivo).
-
Nella pagina Rivedi e crea, inserisci il nome di una politica
data_loading_policy
, ad esempio, quindi scegli Crea politica.