Creazione IAM delle risorse necessarie per migrazioni omogenee dei dati in AWS DMS - AWS Database Migration Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Creazione IAM delle risorse necessarie per migrazioni omogenee dei dati in AWS DMS

Per eseguire migrazioni di dati omogenee, devi creare una IAM politica e un IAM ruolo nel tuo account per interagire con altri servizi. AWS In questa sezione, crei queste risorse necessarie. IAM

Creazione di una IAM politica per migrazioni omogenee dei dati in AWS DMS

Per accedere ai database e migrare i dati, AWS DMS crea un ambiente senza server per migrazioni di dati omogenee. In questo ambiente, AWS DMS richiede l'accesso al VPC peering, alle tabelle di routing, ai gruppi di sicurezza e ad altre risorse. AWS Inoltre, AWS DMS archivia log, metriche e progressi per ogni migrazione di dati in Amazon. CloudWatch Per creare un progetto di migrazione dei dati, è AWS DMS necessario accedere a questi servizi.

In questa fase, crei una IAM policy che AWS DMS fornisca l'accesso ad Amazon EC2 e alle CloudWatch risorse. Quindi, crea un IAM ruolo e allega questa politica.

Per creare una IAM politica per migrazioni omogenee dei dati in AWS DMS
  1. Accedi a AWS Management Console e apri la IAM console all'indirizzo. https://console.aws.amazon.com/iam/

  2. Nel pannello di navigazione, selezionare Policies (Policy).

  3. Scegli Create Policy (Crea policy).

  4. Nella pagina Crea policy, scegli la JSONscheda.

  5. Incolla quanto segue JSON nell'editor.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcPeeringConnections", "ec2:DescribeVpcs", "ec2:DescribePrefixLists", "logs:DescribeLogGroups" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "arn:aws:servicequotas:*:*:vpc/L-0EA8095F" }, { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:DescribeLogStreams" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*:log-stream:dms-data-migration-*" }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateRoute", "ec2:DeleteRoute" ], "Resource": "arn:aws:ec2:*:*:route-table/*" }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": [ "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:security-group-rule/*", "arn:aws:ec2:*:*:route-table/*", "arn:aws:ec2:*:*:vpc-peering-connection/*", "arn:aws:ec2:*:*:vpc/*" ] }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group-rule/*" }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupEgress", "ec2:RevokeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group/*" }, { "Effect": "Allow", "Action": [ "ec2:AcceptVpcPeeringConnection", "ec2:ModifyVpcPeeringConnectionOptions" ], "Resource": "arn:aws:ec2:*:*:vpc-peering-connection/*" }, { "Effect": "Allow", "Action": "ec2:AcceptVpcPeeringConnection", "Resource": "arn:aws:ec2:*:*:vpc/*" } ] }
  6. Scegli Next: Tags (Successivo: Tag) e Next: Review (Successivo: Rivedi).

  7. Immetti HomogeneousDataMigrationsPolicy per Nome* e scegli Crea policy.

Creazione di un IAM ruolo per migrazioni di dati omogenee in AWS DMS

In questo passaggio, crei un IAM ruolo che AWS DMS fornisce l'accesso a AWS Secrets Manager EC2, Amazon e CloudWatch.

Creare un IAM ruolo per le migrazioni omogenee dei dati in AWS DMS
  1. Accedi a AWS Management Console e apri la IAM console all'indirizzo. https://console.aws.amazon.com/iam/

  2. Nel pannello di navigazione, seleziona Roles (Ruoli).

  3. Selezionare Create role (Crea ruolo).

  4. Nella pagina Seleziona un'entità attendibile scegli Servizio AWS per Tipo di entità attendibile. Per i casi d'uso per altri AWS servizi, scegli DMS.

  5. Seleziona la DMScasella di controllo e scegli Avanti.

  6. Nella pagina Aggiungi autorizzazioni, scegli HomogeneousDataMigrationsPolicyquello che hai creato in precedenza. Inoltre, scegli SecretsManagerReadWrite. Scegli Next (Successivo).

  7. Nella pagina Nomina, verifica e crea immetti HomogeneousDataMigrationsRole per Nome ruolo e scegli Crea ruolo.

  8. Nella pagina Ruoli immetti HomogeneousDataMigrationsRole per Nome ruolo. Scegliete HomogeneousDataMigrationsRole.

  9. Nella HomogeneousDataMigrationsRolepagina, scegli la scheda Relazioni di fiducia. Seleziona Modifica policy di attendibilità.

  10. Nella pagina Modifica politica di fiducia, incolla quanto segue JSON nell'editor, sostituendo il testo esistente.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "dms-data-migrations.amazonaws.com", "dms.your_region.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }

    Nell'esempio precedente, sostituisci your_region con il nome del tuo Regione AWS.

    La precedente politica basata sulle risorse fornisce ai responsabili del AWS DMS servizio le autorizzazioni per eseguire attività in base alle politiche gestite e gestite dai clienti. AWS SecretsManagerReadWriteHomogeneousDataMigrationsPolicy

  11. Scegli Aggiorna policy.