Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

Manuelles Einrichten der Datenbankauthentifizierung und des Ressourcenzugriffs - Amazon Aurora

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Manuelles Einrichten der Datenbankauthentifizierung und des Ressourcenzugriffs

Das manuelle Verfahren zum Einrichten der Datenbankauthentifizierung und des Ressourcenzugriffs umfasst die folgenden Schritte:

Dieser Vorgang ist optional und führt dieselben Aufgaben aus wie inDatenbankauthentifizierung und Ressourcenzugriff mithilfe eines Skripts einrichten. Wir empfehlen die Verwendung des Skripts.

Das vom Kunden verwaltete erstellen AWS KMS key

Folgen Sie den Verfahren unter Symmetrische Verschlüsselungsschlüssel erstellen, um einen vom Kunden verwalteten KMS Schlüssel zu erstellen. Sie können auch einen vorhandenen Schlüssel verwenden, wenn er diese Anforderungen erfüllt.

Um einen vom Kunden verwalteten Schlüssel KMS zu erstellen
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die AWS KMS Konsole unter https://console.aws.amazon.com/kms.

  2. Navigieren Sie zur Seite „Vom Kunden verwaltete Schlüssel“.

  3. Klicken Sie auf Create key.

  4. Gehen Sie auf der Seite Schlüssel konfigurieren wie folgt vor:

    1. Wählen Sie als Schlüsseltyp die Option Symmetrisch aus.

    2. Wählen Sie unter Schlüsselverwendung die Option Verschlüsseln und entschlüsseln aus.

    3. Wählen Sie Weiter.

  5. Geben Sie auf der Seite Labels hinzufügen einen Alias wie ein und wählen Sie limitless dann Weiter.

  6. Vergewissern Sie sich, dass auf der Seite „Wichtige Administratorberechtigungen definieren“ das Kontrollkästchen Schlüsseladministratoren erlauben, diesen Schlüssel zu löschen aktiviert ist, und wählen Sie dann Weiter aus.

  7. Klicken Sie auf der Seite Schlüsselnutzungsberechtigungen definieren auf Weiter.

  8. Klicken Sie auf der Seite Prüfen auf Beenden.

    Sie aktualisieren die Schlüsselrichtlinie später.

Notieren Sie sich die Amazon-Ressourcennamen (ARN) des KMS Schlüssels, in dem Sie ihn verwenden möchtenHinzufügen der Richtlinien für IAM Rollenberechtigungen.

Informationen zur Verwendung von AWS CLI zur Erstellung des vom Kunden verwalteten KMS Schlüssels finden Sie unter create-key und create-alias.

Die Datenbankgeheimnisse erstellen

Damit das Datenladeprogramm auf die Quell- und Zieldatenbanktabellen zugreifen kann, erstellen Sie zwei Secrets in AWS Secrets Manager: einen für die Quelldatenbank und einen für die Zieldatenbank. In diesen Geheimnissen werden die Benutzernamen und Passwörter für den Zugriff auf die Quell- und Zieldatenbanken gespeichert.

Folgen Sie den Verfahren unter Ein AWS Secrets Manager Geheimnis erstellen, um die Schlüssel- und Wertepaargeheimnisse zu erstellen.

Um die Datenbankgeheimnisse zu erstellen
  1. Öffnen Sie die Secrets Manager Manager-Konsole unter https://console.aws.amazon.com/secretsmanager/.

  2. Wählen Sie Store a new secret (Ein neues Secret speichern).

  3. Gehen Sie auf der Seite Geheimtyp auswählen wie folgt vor:

    1. Wählen Sie unter Geheimtyp die Option Anderer Geheimtyp aus.

    2. Wählen Sie für Schlüssel/Wert-Paare die Registerkarte Klartext.

    3. Geben Sie den folgenden JSON Code ein, wobei sourcedbreader und sourcedbpassword wie die Anmeldeinformationen für den Benutzer der Quelldatenbank lauten. Erstellen Sie die Anmeldeinformationen für die Quelldatenbank

      { "username":"sourcedbreader", "password":"sourcedbpassword" }
    4. Wählen Sie unter Verschlüsselungsschlüssel beispielsweise den KMS Schlüssel ausDas vom Kunden verwaltete erstellen AWS KMS key, den Sie erstellt habenlimitless.

    5. Wählen Sie Weiter.

  4. Geben Sie auf der Seite Geheim konfigurieren einen geheimen Namen ein, z. B.source_DB_secret, und wählen Sie dann Weiter.

  5. Wählen Sie auf der Seite Rotation konfigurieren — optional die Option Weiter aus.

  6. Wählen Sie auf der Seite Review (Überprüfung) Store (Speichern) aus.

  7. Wiederholen Sie den Vorgang für den geheimen Schlüssel der Zieldatenbank:

    1. Geben Sie den folgenden JSON Code ein, aus dem destinationdbwriter destinationdbpassword die Anmeldeinformationen für den Zieldatenbankbenutzer stammenErstellen Sie die Anmeldeinformationen für die Zieldatenbank.

      { "username":"destinationdbwriter", "password":"destinationdbpassword" }
    2. Geben Sie einen geheimen Namen ein, z. destination_DB_secret B.

Notieren Sie sich ARNs die Geheimnisse, in denen Sie verwenden möchtenHinzufügen der Richtlinien für IAM Rollenberechtigungen.

Erstellen der IAM-Rolle

Für das Laden von Daten müssen Sie Zugriff auf AWS Ressourcen gewähren. Um Zugriff zu gewähren, erstellen Sie die aurora-data-loader IAM Rolle, indem Sie die unter Erstellen einer Rolle zum Delegieren von Berechtigungen an einen IAM Benutzer beschriebenen Verfahren befolgen.

So erstellen Sie die IAM-Rolle
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die IAM Konsole unter https://console.aws.amazon.com/iam/.

  2. Navigieren Sie zur Seite Rollen.

  3. Wählen Sie Rolle erstellen.

  4. Gehen Sie auf der Seite Vertrauenswürdige Entität auswählen wie folgt vor:

    1. Wählen Sie für Vertrauenswürdigen Entitätstyp die Option Benutzerdefinierte Vertrauensrichtlinie aus.

    2. Geben Sie den folgenden JSON Code für die benutzerdefinierte Vertrauensrichtlinie ein:

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
    3. Wählen Sie Weiter.

  5. Wählen Sie auf der Seite Add permissions (Berechtigungen hinzufügen) die Option Next (Weiter) aus.

  6. Auf der Seite Name, Überprüfung und Erstellung:

    1. Geben Sie aurora-data-loaderals Rollenname einen anderen Namen ein, den Sie bevorzugen.

    2. Wählen Sie Tag hinzufügen und geben Sie das folgende Tag ein:

      • Schlüssel: assumer

      • Value (Wert): aurora_limitless_table_data_load

      Wichtig

      Die Aurora Postgre SQL Limitless Database kann nur eine IAM Rolle annehmen, die dieses Tag hat.

    3. Wählen Sie Rolle erstellen.

Aktualisierung der vom Kunden verwalteten AWS KMS key

Folgen Sie den Verfahren unter Ändern einer Schlüsselrichtlinie, um die IAM Rolle aurora-data-loader zur Standard-Schlüsselrichtlinie hinzuzufügen.

So fügen Sie die IAM Rolle zur Schlüsselrichtlinie hinzu
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die AWS KMS Konsole unter https://console.aws.amazon.com/kms.

  2. Navigieren Sie zur Seite „Vom Kunden verwaltete Schlüssel“.

  3. Wählen Sie beispielsweise den KMS Schlüssel ausDas vom Kunden verwaltete erstellen AWS KMS key, den Sie erstellt habenlimitless.

  4. Wählen Sie auf der Registerkarte Schlüsselrichtlinie für Schlüsselbenutzer die Option Hinzufügen aus.

  5. Wählen Sie im Fenster Schlüsselbenutzer hinzufügen beispielsweise den Namen der IAM Rolle ausErstellen der IAM-Rolle, in der Sie sie erstellt haben aurora-data-loader.

  6. Wählen Sie Hinzufügen aus.

Hinzufügen der Richtlinien für IAM Rollenberechtigungen

Sie müssen der IAM Rolle, die Sie erstellt haben, Berechtigungsrichtlinien hinzufügen. Auf diese Weise kann das Aurora Postgre SQL Limitless Database-Datenladeprogramm auf verwandte AWS Ressourcen zugreifen, um Netzwerkverbindungen aufzubauen und die Quell- und Ziel-DB-Anmeldeinformationen abzurufen.

Weitere Informationen finden Sie unter Ändern einer Rolle.

Um die Berechtigungsrichtlinien hinzuzufügen
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die IAM Konsole unter https://console.aws.amazon.com/iam/.

  2. Navigieren Sie zur Seite Rollen.

  3. Wählen Sie beispielsweise die IAM Rolle ausErstellen der IAM-Rolle, in der Sie sie erstellt haben aurora-data-loader.

  4. Wählen Sie auf der Registerkarte Berechtigungen für Berechtigungsrichtlinien die Option Berechtigungen hinzufügen und dann Inline-Richtlinie erstellen aus.

  5. Wählen Sie auf der Seite „Berechtigungen angeben“ den JSONEditor aus.

  6. Kopieren Sie die folgende Vorlage und fügen Sie sie in den JSON Editor ein. Ersetzen Sie dabei die Platzhalter durch die ARNs für Ihre Datenbankgeheimnisse und den KMS Schlüssel.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "Ec2Permission", "Effect": "Allow", "Action": [ "ec2:DescribeNetworkInterfaces", "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:CreateNetworkInterfacePermission", "ec2:DeleteNetworkInterfacePermission", "ec2:DescribeNetworkInterfacePermissions", "ec2:ModifyNetworkInterfaceAttribute", "ec2:DescribeNetworkInterfaceAttribute", "ec2:DescribeAvailabilityZones", "ec2:DescribeRegions", "ec2:DescribeVpcs", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups", "ec2:DescribeNetworkAcls" ], "Resource": "*" }, { "Sid": "SecretsManagerPermissions", "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue", "secretsmanager:DescribeSecret" ], "Resource": [ "arn:aws:secretsmanager:us-east-1:123456789012:secret:source_DB_secret-ABC123", "arn:aws:secretsmanager:us-east-1:123456789012:secret:destination_DB_secret-456DEF" ] }, { "Sid": "KmsPermissions", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:DescribeKey", "kms:GenerateDataKey" ], "Resource": "arn:aws:kms:us-east-1:123456789012:key/aa11bb22-####-####-####-fedcba123456" }, { "Sid": "RdsPermissions", "Effect": "Allow", "Action": [ "rds:DescribeDBClusters", "rds:DescribeDBInstances" ], "Resource": "*" } ] }
  7. Suchen Sie nach Fehlern und korrigieren Sie sie.

  8. Wählen Sie Weiter.

  9. Geben Sie auf der Seite Überprüfen und erstellen einen Richtliniennamen ein, z. B.data_loading_policy, und wählen Sie dann Richtlinie erstellen aus.

DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.