AWS 受管理的政策 AWS Database Migration Service - AWS Database Migration Service

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS 受管理的政策 AWS Database Migration Service

AWS 管理策略:亞馬遜公司 VPC ManagementRole

此原則會附加至dms-vpc-role角色,可 AWS DMS 讓您代表執行動作。

此原則會授與允許 AWS DMS 管理網路資源的參與者權限。

許可詳細資訊

此原則包括下列作業:

  • ec2:CreateNetworkInterface— AWS DMS 需要此權限才能建立網路介面。這些介面對於 AWS DMS 複製執行個體連線至來源和目標資料庫而言是必不可少的。

  • ec2:DescribeAvailabilityZones— 此權限允許擷 AWS DMS 取有關區域中可用區域的資訊。 AWS DMS 使用此資訊來確保其在正確的區域佈建資源,以提供備援和可用性。

  • ec2:DescribeInternetGateways— AWS DMS 可能需要此權限才能瞭解 VPC 中設定的網際網路閘道。如果複寫執行個體或資料庫需要網際網路存取,則此資訊很重要。

  • ec2:DescribeSecurityGroups— 安全群組控制執行個體和資源的入站和出站流量。 AWS DMS 需要描述安全群組,以正確設定網路介面,並確保複製執行個體與資料庫之間的正確通訊。

  • ec2:DescribeSubnets— 此權限允 AWS DMS 許列出 VPC 中的子網路。 AWS DMS 使用此資訊在適當的子網路中啟動複製執行個體,確保它們具有必要的網路連線能力。

  • ec2:DescribeVpcs— 描述 VPC 對於瞭解複寫執行個體和資料庫所在的網路環境 AWS DMS 至關重要。這包括瞭解 CIDR 區塊和其他 VPC 特定組態。

  • ec2:DeleteNetworkInterface— AWS DMS 需要此權限才能清除不再需要時建立的網路介面。這有助於資源管理和避免不必要的成本。

  • ec2:ModifyNetworkInterfaceAttribute— 需要此權限才 AWS DMS 能修改其管理的網路介面的屬性。這可能包括調整設置以確保連接性和安全性。

  • ec2:DescribeDhcpOptions— AWS DMS 擷取指定 VPC 的 DHCP 選項設定詳細資料。若要正確設定複寫執行個體的網路,需要此資訊。

  • ec2:DescribeNetworkInterfaces— AWS DMS 擷取 VPC 內現有網路介面的相關資訊。這項資訊對於正確設 AWS DMS 定網路介面並確保移轉程序適當的網路連線是必要的。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface", "ec2:DescribeAvailabilityZones", "ec2:DescribeInternetGateways", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcs", "ec2:DeleteNetworkInterface", "ec2:ModifyNetworkInterfaceAttribute", "ec2:DescribeDhcpOptions", "ec2:DescribeNetworkInterfaces" ], "Resource": "*" } ] }

AWS 受管理的策略: AWSDMSServerlessServiceRolePolicy

此原則會附加至AWSServiceRoleForDMSServerless角色,可 AWS DMS 讓您代表執行動作。如需詳細資訊,請參閱 AWS DMS Serverless 的服務連結角色

此原則會授與允許 AWS DMS 管理複寫資源的參與者權限。

許可詳細資訊

此政策包含以下許可。

  • dms— 允許主參與者與 AWS DMS 資源互動。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "id0", "Effect": "Allow", "Action": [ "dms:CreateReplicationInstance", "dms:CreateReplicationTask" ], "Resource": "*", "Condition": { "StringEquals": { "dms:req-tag/ResourceCreatedBy": "DMSServerless" } } }, { "Sid": "id1", "Effect": "Allow", "Action": [ "dms:DescribeReplicationInstances", "dms:DescribeReplicationTasks" ], "Resource": "*" }, { "Sid": "id2", "Effect": "Allow", "Action": [ "dms:StartReplicationTask", "dms:StopReplicationTask", "dms:DeleteReplicationTask", "dms:DeleteReplicationInstance" ], "Resource": [ "arn:aws:dms:*:*:rep:*", "arn:aws:dms:*:*:task:*" ], "Condition": { "StringEqualsIgnoreCase": { "aws:ResourceTag/ResourceCreatedBy": "DMSServerless" } } }, { "Sid": "id3", "Effect": "Allow", "Action": [ "dms:TestConnection", "dms:DeleteConnection" ], "Resource": [ "arn:aws:dms:*:*:rep:*", "arn:aws:dms:*:*:endpoint:*" ] } ] }

AWS 管理策略:亞馬遜 DM CloudWatch LogsRole

此原則會附加至dms-cloudwatch-logs-role角色,可 AWS DMS 讓您代表執行動作。如需詳細資訊,請參閱 使用 AWS DMS 的服務連結角色

此原則會授與參與者權限,允許 AWS DMS 將複寫記錄發佈至記 CloudWatch 錄。

許可詳細資訊

此政策包含以下許可。

  • logs— 允許主參與者將記錄發佈至記錄 CloudWatch 檔。需要此權限,才 AWS DMS 能用 CloudWatch 來顯示複寫記錄。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowDescribeOnAllLogGroups", "Effect": "Allow", "Action": [ "logs:DescribeLogGroups" ], "Resource": [ "*" ] }, { "Sid": "AllowDescribeOfAllLogStreamsOnDmsTasksLogGroup", "Effect": "Allow", "Action": [ "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:log-group:dms-tasks-*", "arn:aws:logs:*:*:log-group:dms-serverless-replication-*" ] }, { "Sid": "AllowCreationOfDmsLogGroups", "Effect": "Allow", "Action": [ "logs:CreateLogGroup" ], "Resource": [ "arn:aws:logs:*:*:log-group:dms-tasks-*", "arn:aws:logs:*:*:log-group:dms-serverless-replication-*:log-stream:" ] }, { "Sid": "AllowCreationOfDmsLogStream", "Effect": "Allow", "Action": [ "logs:CreateLogStream" ], "Resource": [ "arn:aws:logs:*:*:log-group:dms-tasks-*:log-stream:dms-task-*", "arn:aws:logs:*:*:log-group:dms-serverless-replication-*:log-stream:dms-serverless-*" ] }, { "Sid": "AllowUploadOfLogEventsToDmsLogStream", "Effect": "Allow", "Action": [ "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:*:*:log-group:dms-tasks-*:log-stream:dms-task-*", "arn:aws:logs:*:*:log-group:dms-serverless-replication-*:log-stream:dms-serverless-*" ] } ] }

AWS 受管理的策略: AWSDMSFleetAdvisorServiceRolePolicy

您無法附加 AWSDMSFleetAdvisorServiceRolePolicy 到 IAM 實體。此原則附加至服務連結角色,可讓 AWS DMS 叢集顧問代表您執行動作。如需詳細資訊,請參閱 使用 AWS DMS 的服務連結角色

此政策授予參與者許可,允許 AWS DMS 艦隊顧問發佈 Amazon CloudWatch 指標。

許可詳細資訊

此政策包含以下許可。

  • cloudwatch— 允許主體將指標資料點發佈到 Amazon CloudWatch。需要此權限,「 AWS DMS 叢集建議程式」才能用 CloudWatch 來顯示具有資料庫測量結果的圖表。

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Resource": "*", "Action": "cloudwatch:PutMetricData", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/DMS/FleetAdvisor" } } } }

AWS DMSAWS 受管理策略的更新

檢視 AWS DMS 自此服務開始追蹤這些變更以來的 AWS 受管理策略更新詳細資料。如需有關此頁面變更的自動警示,請訂閱「 AWS DMS 文件歷史記錄」頁面上的 RSS 摘要。

變更 描述 日期

亞馬遜公司 VPC — ManagementRole 變更

AWS DMS 添加ec2:DescribeDhcpOptionsec2:DescribeNetworkInterfaces操作,以 AWS DMS 允許代表您管理網絡設置。

2024年6月17日

AWSDMSServerlessServiceRolePolicy – 新政策

AWS DMS 新增AWSDMSServerlessServiceRolePolicy角色以 AWS DMS 允許代表您建立和管理服務,例如發佈 Amazon CloudWatch 指標。

2023 年 5 月 22 日

亞馬遜-變化 CloudWatch LogsRole

AWS DMS 將無伺服器資源的 ARN 新增至授與的每個權限,以允許將 AWS DMS 複寫記錄從無伺服器複寫組態上傳至記錄。 CloudWatch

2023 年 5 月 22 日

AWSDMSFleetAdvisorServiceRolePolicy – 新政策

AWS DMS 艦隊顧問添加了一項新政策,允許將指標數據點發佈到 Amazon CloudWatch。

2023 年 3 月 6 日

AWS DMS 開始追蹤變更

AWS DMS 開始追蹤其 AWS 受管理策略的變更。

2023 年 3 月 6 日