本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
主題
AWS 受管政策:AmazonDMSVPCManagementRole
此政策會連接至 dms-vpc-role
角色,允許 代表您 AWS DMS 執行動作。
此政策會授予參與者許可, AWS DMS 允許 管理網路資源。
許可詳細資訊
此政策包含下列操作:
-
ec2:CreateNetworkInterface
– AWS DMS 需要此許可才能建立網路介面。這些界面對於 AWS DMS 複寫執行個體連接到來源和目標資料庫至關重要。 -
ec2:DeleteNetworkInterface
- AWS DMS 需要此許可來清除不再需要建立的網路介面。這有助於管理資源並避免不必要的成本。 -
ec2:DescribeAvailabilityZones
– 此許可允許 AWS DMS 擷取區域中可用區域的相關資訊。 AWS DMS 會使用此資訊來確保在正確的區域中佈建資源,以提供備援和可用性。 -
ec2:DescribeDhcpOptions
– AWS DMS 擷取指定 VPC 的 DHCP 選項集詳細資訊。正確設定複寫執行個體的聯網需要此資訊。 -
ec2:DescribeInternetGateways
– AWS DMS 可能需要此許可,才能了解 VPC 中設定的網際網路閘道。如果複寫執行個體或資料庫需要網際網路存取,此資訊至關重要。 -
ec2:DescribeNetworkInterfaces
– AWS DMS 擷取 VPC 內現有網路介面的相關資訊。此資訊是正確 AWS DMS 設定網路介面並確保遷移程序具有適當網路連線的必要資訊。 -
ec2:DescribeSecurityGroups
– 安全群組會控制執行個體和資源的傳入和傳出流量。 AWS DMS 需要描述安全群組,以正確設定網路介面,並確保複寫執行個體與資料庫之間的適當通訊。 -
ec2:DescribeSubnets
– 此許可允許 AWS DMS 列出 VPC 中的子網路。 AWS DMS 會使用此資訊在適當的子網路中啟動複寫執行個體,以確保它們具有必要的網路連線。 -
ec2:DescribeVpcs
– 描述 VPCs 是了解 AWS DMS 複寫執行個體和資料庫所在的網路環境的必要條件。這包括了解 CIDR 區塊和其他 VPC 特定的組態。 -
ec2:ModifyNetworkInterfaceAttribute
– 需要此許可 AWS DMS 才能修改其管理之網路介面的屬性。這可能包括調整設定以確保連線和安全性。
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Statement1",
"Effect": "Allow",
"Action": [
"ec2:CreateNetworkInterface",
"ec2:DeleteNetworkInterface",
"ec2:DescribeAvailabilityZones",
"ec2:DescribeDhcpOptions",
"ec2:DescribeInternetGateways",
"ec2:DescribeNetworkInterfaces",
"ec2:DescribeSecurityGroups",
"ec2:DescribeSubnets",
"ec2:DescribeVpcs",
"ec2:ModifyNetworkInterfaceAttribute"
],
"Resource": "*"
}
]
}
AWS 受管政策:AWSDMSServerlessServiceRolePolicy
此政策會連接至 AWSServiceRoleForDMSServerless
角色,允許 代表您 AWS DMS 執行動作。如需詳細資訊,請參閱AWS DMS Serverless 的服務連結角色。
此政策會授予參與者許可, AWS DMS 允許 管理複寫資源。
許可詳細資訊
此政策包含以下許可。
-
AWS DMS – 允許主體與 AWS DMS 資源互動。
-
Amazon S3 – 允許 S3 建立 S3 儲存貯體以存放無伺服器預遷移評估。無伺服器預遷移評估結果將以
dms-severless-premigration-assessment-<UUID>
字首儲存。每個區域會為一個使用者建立 S3 儲存貯體,且其儲存貯體政策只會限制存取服務的服務角色。
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "id0",
"Effect": "Allow",
"Action": [
"dms:CreateReplicationInstance",
"dms:CreateReplicationTask"
],
"Resource": "*",
"Condition": {
"StringEquals": {
"dms:req-tag/ResourceCreatedBy": "DMSServerless"
}
}
},
{
"Sid": "id1",
"Effect": "Allow",
"Action": [
"dms:DescribeReplicationInstances",
"dms:DescribeReplicationTasks"
],
"Resource": "*"
},
{
"Sid": "id2",
"Effect": "Allow",
"Action": [
"dms:StartReplicationTask",
"dms:StopReplicationTask",
"dms:ModifyReplicationTask",
"dms:DeleteReplicationTask",
"dms:ModifyReplicationInstance",
"dms:DeleteReplicationInstance"
],
"Resource": [
"arn:aws:dms:*:*:rep:*",
"arn:aws:dms:*:*:task:*"
],
"Condition": {
"StringEqualsIgnoreCase": {
"aws:ResourceTag/ResourceCreatedBy": "DMSServerless"
}
}
},
{
"Sid": "id3",
"Effect": "Allow",
"Action": [
"dms:TestConnection",
"dms:DeleteConnection"
],
"Resource": [
"arn:aws:dms:*:*:rep:*",
"arn:aws:dms:*:*:endpoint:*"
]
},
{
"Sid": "id4",
"Effect": "Allow",
"Action": [
"s3:PutObject",
"s3:DeleteObject",
"s3:GetObject",
"s3:PutObjectTagging"
],
"Resource": [
"arn:aws:s3:::dms-serverless-premigration-results-*"
],
"Condition": {
"StringEquals": {
"s3:ResourceAccount": "${aws:PrincipalAccount}"
}
}
},
{
"Sid": "id5",
"Effect": "Allow",
"Action": [
"s3:PutBucketPolicy",
"s3:ListBucket",
"s3:GetBucketLocation",
"s3:CreateBucket"
],
"Resource": [
"arn:aws:s3:::dms-serverless-premigration-results-*"
],
"Condition": {
"StringEquals": {
"s3:ResourceAccount": "${aws:PrincipalAccount}"
}
}
},
{
"Sid": "id6",
"Effect": "Allow",
"Action": [
"dms:StartReplicationTaskAssessmentRun"
],
"Resource": [
"*"
],
"Condition": {
"StringEqualsIgnoreCase": {
"aws:ResourceTag/ResourceCreatedBy": "DMSServerless"
}
}
}
]
}
AWS 受管政策:AmazonDMSCloudWatchLogsRole
此政策會連接至 dms-cloudwatch-logs-role
角色,允許 代表您 AWS DMS 執行動作。如需詳細資訊,請參閱使用 AWS DMS的服務連結角色。
此政策會授予參與者許可,允許 AWS DMS 將複寫日誌發佈至 CloudWatch 日誌。
許可詳細資訊
此政策包含以下許可。
-
logs
– 允許主體將日誌發佈到 CloudWatch Logs。需要此許可, AWS DMS 才能使用 CloudWatch 顯示複寫日誌。
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowDescribeOnAllLogGroups",
"Effect": "Allow",
"Action": [
"logs:DescribeLogGroups"
],
"Resource": [
"*"
]
},
{
"Sid": "AllowDescribeOfAllLogStreamsOnDmsTasksLogGroup",
"Effect": "Allow",
"Action": [
"logs:DescribeLogStreams"
],
"Resource": [
"arn:aws:logs:*:*:log-group:dms-tasks-*",
"arn:aws:logs:*:*:log-group:dms-serverless-replication-*"
]
},
{
"Sid": "AllowCreationOfDmsLogGroups",
"Effect": "Allow",
"Action": [
"logs:CreateLogGroup"
],
"Resource": [
"arn:aws:logs:*:*:log-group:dms-tasks-*",
"arn:aws:logs:*:*:log-group:dms-serverless-replication-*:log-stream:"
]
},
{
"Sid": "AllowCreationOfDmsLogStream",
"Effect": "Allow",
"Action": [
"logs:CreateLogStream"
],
"Resource": [
"arn:aws:logs:*:*:log-group:dms-tasks-*:log-stream:dms-task-*",
"arn:aws:logs:*:*:log-group:dms-serverless-replication-*:log-stream:dms-serverless-*"
]
},
{
"Sid": "AllowUploadOfLogEventsToDmsLogStream",
"Effect": "Allow",
"Action": [
"logs:PutLogEvents"
],
"Resource": [
"arn:aws:logs:*:*:log-group:dms-tasks-*:log-stream:dms-task-*",
"arn:aws:logs:*:*:log-group:dms-serverless-replication-*:log-stream:dms-serverless-*"
]
}
]
}
AWS
受管政策:AWSDMSFleetAdvisorServiceRolePolicy
您無法將 AWSDMSFleetAdvisorServiceRolePolicy 附加至您的 IAM 實體。此政策會連接至服務連結角色,讓 AWS DMS Fleet Advisor 代表您執行動作。如需詳細資訊,請參閱使用 AWS DMS的服務連結角色。
此政策授予參與者許可,允許 AWS DMS Fleet Advisor 發佈 Amazon CloudWatch 指標。
許可詳細資訊
此政策包含以下許可。
-
cloudwatch
– 允許主體將指標資料點發佈至 Amazon CloudWatch。需要此許可,Fleet Advisor AWS DMS 才能使用 CloudWatch 來顯示具有資料庫指標的圖表。
{
"Version": "2012-10-17",
"Statement": {
"Effect": "Allow",
"Resource": "*",
"Action": "cloudwatch:PutMetricData",
"Condition": {
"StringEquals": {
"cloudwatch:namespace": "AWS/DMS/FleetAdvisor"
}
}
}
}
AWS DMS 受 AWS 管政策的更新
檢視自此服務開始追蹤這些變更 AWS DMS 以來, AWS 受管政策更新的詳細資訊。如需此頁面變更的自動提醒,請訂閱 AWS DMS 文件歷史記錄頁面上的 RSS 摘要。
變更 | 描述 | 日期 |
---|---|---|
AWS DMS 已更新 |
2025 年 2 月 14 日 | |
AWS DMS 已新增 AWS DMS Serverless 呼叫 |
2025 年 1 月 17 日 | |
AWS DMS 新增 |
2024 年 6 月 17 日 | |
AWS DMS 新增 |
2023 年 5 月 22 日 | |
AWS DMS 已將無伺服器資源的 ARN 新增至每個授予的許可,以允許從無伺服器 AWS DMS 複寫組態上傳複寫日誌到 CloudWatch Logs。 |
2023 年 5 月 22 日 | |
AWS DMS Fleet Advisor 新增了一項政策,以允許將指標資料點發佈至 Amazon CloudWatch。 |
2023 年 3 月 6 日 | |
AWS DMS 開始追蹤變更 |
AWS DMS 已開始追蹤其 AWS 受管政策的變更。 |
2023 年 3 月 6 日 |