기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
에서 동종 데이터 마이그레이션에 필요한 IAM 리소스 생성 AWS DMS
동종 데이터 마이그레이션을 실행하려면 계정에서 다른 서비스와 상호 작용할 수 있는 IAM 정책 및 IAM 역할을 만들어야 합니다. AWS 이 섹션에서는 이러한 필수 리소스를 생성합니다. IAM
에서 동종 데이터 마이그레이션을 위한 IAM 정책 만들기 AWS DMS
데이터베이스에 액세스하고 데이터를 마이그레이션하기 위해 동종 데이터 마이그레이션을 위한 서버리스 환경을 AWS DMS 만듭니다. 이 환경에서는 VPC 피어링, 라우팅 테이블, 보안 그룹 및 기타 리소스에 대한 액세스가 AWS DMS 필요합니다. AWS 또한 Amazon에 각 데이터 마이그레이션에 대한 로그, 지표 및 진행 상황을 AWS DMS 저장합니다 CloudWatch. 데이터 마이그레이션 프로젝트를 생성하려면 이러한 서비스에 대한 액세스 권한이 AWS DMS 필요합니다.
이 단계에서는 Amazon EC2 및 CloudWatch 리소스에 대한 액세스를 AWS DMS 제공하는 IAM 정책을 생성합니다. 다음으로 IAM 역할을 생성하고 이 정책을 연결합니다.
에서 동종 데이터 마이그레이션을 위한 IAM 정책을 만들려면 AWS DMS
에서 AWS Management Console 로그인하고 콘솔을 엽니다. IAM https://console.aws.amazon.com/iam/
탐색 창에서 Policies를 선택합니다.
정책 생성을 선택합니다.
정책 생성 페이지에서 JSON탭을 선택합니다.
다음을 편집기에 JSON 붙여넣습니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcPeeringConnections", "ec2:DescribeVpcs", "ec2:DescribePrefixLists", "logs:DescribeLogGroups" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "arn:aws:servicequotas:*:*:vpc/L-0EA8095F" }, { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:DescribeLogStreams" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*:log-stream:dms-data-migration-*" }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateRoute", "ec2:DeleteRoute" ], "Resource": "arn:aws:ec2:*:*:route-table/*" }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": [ "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:security-group-rule/*", "arn:aws:ec2:*:*:route-table/*", "arn:aws:ec2:*:*:vpc-peering-connection/*", "arn:aws:ec2:*:*:vpc/*" ] }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group-rule/*" }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupEgress", "ec2:RevokeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group/*" }, { "Effect": "Allow", "Action": [ "ec2:AcceptVpcPeeringConnection", "ec2:ModifyVpcPeeringConnectionOptions" ], "Resource": "arn:aws:ec2:*:*:vpc-peering-connection/*" }, { "Effect": "Allow", "Action": "ec2:AcceptVpcPeeringConnection", "Resource": "arn:aws:ec2:*:*:vpc/*" } ] }
다음: 태그와 다음: 검토를 선택합니다.
이름*의 경우,
HomogeneousDataMigrationsPolicy
를 입력한 후 정책 생성을 선택합니다.
에서 동종 데이터 마이그레이션을 위한 IAM 역할 생성 AWS DMS
이 단계에서는 Amazon EC2 및 에 대한 액세스 권한을 AWS DMS AWS Secrets Manager제공하는 IAM 역할을 생성합니다 CloudWatch.
에서 동종 데이터 마이그레이션을 위한 IAM 역할을 만들려면 AWS DMS
에서 AWS Management Console 로그인하고 콘솔을 엽니다. IAM https://console.aws.amazon.com/iam/
탐색 창에서 Roles를 선택합니다.
역할 생성을 선택합니다.
신뢰할 수 있는 엔터티 선택 페이지의 신뢰할 수 있는 엔터티 유형 아래에서 AWS 서비스를 선택합니다. 다른 AWS 서비스의 사용 사례에서는 을 선택합니다 DMS.
DMS확인란을 선택하고 다음을 선택합니다.
권한 추가 페이지에서 이전에 만든 HomogeneousDataMigrationsPolicy것을 선택합니다. 또한 선택하세요 SecretsManagerReadWrite. Next(다음)를 선택합니다.
이름 지정, 검토 및 생성 페이지에서 역할 이름에
HomogeneousDataMigrationsRole
을 입력하고 역할 생성을 선택합니다.역할 페이지에서 역할 이름으로
HomogeneousDataMigrationsRole
을 입력합니다. 선택하세요 HomogeneousDataMigrationsRole.HomogeneousDataMigrationsRole페이지에서 신뢰 관계 탭을 선택합니다. 신뢰 정책 편집을 선택합니다.
트러스트 정책 편집 페이지에서 기존 텍스트를 대체하여 다음을 JSON 편집기에 붙여넣습니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "dms-data-migrations.amazonaws.com", "dms.
your_region
.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }위 예제에서는 다음을 대체하십시오.
your_region
당신의 AWS 리전이름으로.위의 리소스 기반 정책은 AWS DMS 서비스 주체에게 관리형 및 고객 AWS 관리형 SecretsManagerReadWrite정책에 따라 작업을 수행할 수 있는 권한을 제공합니다. HomogeneousDataMigrationsPolicy
정책 업데이트를 선택합니다.