As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Criando IAM os recursos necessários para migrações de dados homogêneas no AWS DMS
Para executar migrações de dados homogêneas, você deve criar uma IAM política e uma IAM função na sua conta para interagir com outros AWS serviços. Nesta seção, você cria esses IAM recursos necessários.
Tópicos
Criando uma IAM política para migrações de dados homogêneas no AWS DMS
Para acessar seus bancos de dados e migrar dados, AWS DMS cria um ambiente sem servidor para migrações de dados homogêneas. Nesse ambiente, AWS DMS requer acesso a VPC peering, tabelas de rotas, grupos de segurança e outros AWS recursos. Além disso, AWS DMS armazena registros, métricas e progresso de cada migração de dados na Amazon CloudWatch. Para criar um projeto de migração de dados, AWS DMS precisa acessar esses serviços.
Nesta etapa, você cria uma IAM política que AWS DMS fornece acesso à Amazon EC2 e aos CloudWatch recursos. Em seguida, crie uma IAM função e anexe essa política.
Para criar uma IAM política para migrações de dados homogêneas no AWS DMS
Faça login no AWS Management Console e abra o IAM console em https://console.aws.amazon.com/iam/
. No painel de navegação, escolha Policies.
Escolha Criar política.
Na página Criar política, escolha a JSONguia.
Cole o seguinte JSON no editor.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcPeeringConnections", "ec2:DescribeVpcs", "ec2:DescribePrefixLists", "logs:DescribeLogGroups" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "arn:aws:servicequotas:*:*:vpc/L-0EA8095F" }, { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:DescribeLogStreams" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*:log-stream:dms-data-migration-*" }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateRoute", "ec2:DeleteRoute" ], "Resource": "arn:aws:ec2:*:*:route-table/*" }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": [ "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:security-group-rule/*", "arn:aws:ec2:*:*:route-table/*", "arn:aws:ec2:*:*:vpc-peering-connection/*", "arn:aws:ec2:*:*:vpc/*" ] }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group-rule/*" }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupEgress", "ec2:RevokeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group/*" }, { "Effect": "Allow", "Action": [ "ec2:AcceptVpcPeeringConnection", "ec2:ModifyVpcPeeringConnectionOptions" ], "Resource": "arn:aws:ec2:*:*:vpc-peering-connection/*" }, { "Effect": "Allow", "Action": "ec2:AcceptVpcPeeringConnection", "Resource": "arn:aws:ec2:*:*:vpc/*" } ] }
Selecione Next: Tags (Próximo: tags) e Next: Review (Próximo: revisar).
Insira
HomogeneousDataMigrationsPolicy
para Nome* e escolha Criar política.
Criando uma IAM função para migrações de dados homogêneas em AWS DMS
Nesta etapa, você cria uma IAM função que AWS DMS fornece acesso à AWS Secrets Manager Amazon EC2 CloudWatch e.
Para criar uma IAM função para migrações de dados homogêneas no AWS DMS
Faça login no AWS Management Console e abra o IAM console em https://console.aws.amazon.com/iam/
. No painel de navegação, escolha Roles.
Selecione Create role.
Na página Selecionar entidade confiável, em Tipo de entidade confiável, escolha Serviço da AWS . Para Casos de uso de outros AWS serviços, escolha DMS.
Marque a DMScaixa de seleção e escolha Avançar.
Na página Adicionar permissões, escolha a HomogeneousDataMigrationsPolicyque você criou antes. Além disso, escolha SecretsManagerReadWrite. Escolha Próximo.
Na página Nomear, revisar e criar, insira
HomogeneousDataMigrationsRole
em Nome do perfil e escolha Criar função.Na página Perfis, insira
HomogeneousDataMigrationsRole
em Nome do perfil. Escolha HomogeneousDataMigrationsRole.Na HomogeneousDataMigrationsRolepágina, escolha a guia Relações de confiança. Escolha Editar política de confiança.
Na página Editar política de confiança, cole o seguinte JSON no editor, substituindo o texto existente.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "dms-data-migrations.amazonaws.com", "dms.
your_region
.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }No exemplo anterior, substitua
your_region
com o nome do seu Região da AWS.A política anterior baseada em recursos fornece aos diretores de AWS DMS serviços permissões para realizar tarefas de acordo com as políticas gerenciadas SecretsManagerReadWritee AWS gerenciadas pelo cliente. HomogeneousDataMigrationsPolicy
Escolha Atualizar política.