本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
建立秘密存取政策和角色
請依照下列程序建立秘密存取政策和角色,以允許 DMS 存取來源和目標資料庫的使用者登入資料。
建立秘密存取政策和角色,以允許 Amazon RDS 存取 AWS Secrets Manager 您的適當秘密
-
登入 AWS Management Console 並開啟位於 https://https://console.aws.amazon.com/iam/
的 AWS Identity and Access Management (IAM) 主控台。 -
選擇政策,然後選擇建立政策。
-
選擇 JSON 並輸入以下政策以啟用機密的存取和解密。
在這裡,
是您秘密的 ARN,您可以secret_arn
SecretsManagerSecretId
視需要從 取得,而
是您用來加密秘密之 AWS KMS 金鑰的 ARN,如下列範例所示。kms_key_arn
注意
如果您使用 建立的預設加密金鑰 AWS Secrets Manager,則不必指定 的 AWS KMS 許可
。kms_key_arn
如果您希望政策提供對這兩個機密的存取權,只需為另一個
secret_arn
指定額外的 JSON 資源對象即可。 -
檢閱並使用易記名稱建立政策,並視需要提供說明。
-
選擇角色,然後選擇建立角色。
-
選擇 AWS 服務作為信任的實體類型。
-
從服務清單中選擇 DMS 作為信任的服務,然後選擇下一步:許可。
-
查詢並附加您在步驟 4 中建立的政策,然後繼續新增任何標籤並檢閱您的角色。此時,請編輯角色的信任關係,以使用您的 Amazon RDS 區域服務主體做為信任的實體。此主體的格式如下。
dms.
region-name
.amazonaws.com其中,
是區域的名稱,例如region-name
us-east-1
。因此,此區域的 Amazon RDS 區域服務主體如下。dms.us-east-1.amazonaws.com dms-data-migrations.amazonaws.com