Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Manuelles Einrichten der Datenbankauthentifizierung und des Ressourcenzugriffs
Das manuelle Verfahren zum Einrichten der Datenbankauthentifizierung und des Ressourcenzugriffs umfasst die folgenden Schritte:
Dieser Vorgang ist optional und führt dieselben Aufgaben aus wie inDatenbankauthentifizierung und Ressourcenzugriff mithilfe eines Skripts einrichten. Wir empfehlen die Verwendung des Skripts.
Das vom Kunden verwaltete erstellen AWS KMS key
Folgen Sie den Verfahren unter Symmetrische Verschlüsselungsschlüssel erstellen, um einen vom Kunden verwalteten KMS Schlüssel zu erstellen. Sie können auch einen vorhandenen Schlüssel verwenden, wenn er diese Anforderungen erfüllt.
Um einen vom Kunden verwalteten Schlüssel KMS zu erstellen
-
Melden Sie sich bei der an AWS Management Console und öffnen Sie die AWS KMS Konsole unter https://console.aws.amazon.com/kms
. -
Navigieren Sie zur Seite „Vom Kunden verwaltete Schlüssel“.
-
Klicken Sie auf Create key.
-
Gehen Sie auf der Seite Schlüssel konfigurieren wie folgt vor:
-
Wählen Sie als Schlüsseltyp die Option Symmetrisch aus.
-
Wählen Sie unter Schlüsselverwendung die Option Verschlüsseln und entschlüsseln aus.
-
Wählen Sie Weiter.
-
-
Geben Sie auf der Seite Labels hinzufügen einen Alias wie ein und wählen Sie
limitless
dann Weiter. -
Vergewissern Sie sich, dass auf der Seite „Wichtige Administratorberechtigungen definieren“ das Kontrollkästchen Schlüsseladministratoren erlauben, diesen Schlüssel zu löschen aktiviert ist, und wählen Sie dann Weiter aus.
-
Klicken Sie auf der Seite Schlüsselnutzungsberechtigungen definieren auf Weiter.
-
Klicken Sie auf der Seite Prüfen auf Beenden.
Sie aktualisieren die Schlüsselrichtlinie später.
Notieren Sie sich die Amazon-Ressourcennamen (ARN) des KMS Schlüssels, in dem Sie ihn verwenden möchtenHinzufügen der Richtlinien für IAM Rollenberechtigungen.
Informationen zur Verwendung von AWS CLI zur Erstellung des vom Kunden verwalteten KMS Schlüssels finden Sie unter create-key und create-alias
Die Datenbankgeheimnisse erstellen
Damit das Datenladeprogramm auf die Quell- und Zieldatenbanktabellen zugreifen kann, erstellen Sie zwei Secrets in AWS Secrets Manager: einen für die Quelldatenbank und einen für die Zieldatenbank. In diesen Geheimnissen werden die Benutzernamen und Passwörter für den Zugriff auf die Quell- und Zieldatenbanken gespeichert.
Folgen Sie den Verfahren unter Ein AWS Secrets Manager Geheimnis erstellen, um die Schlüssel- und Wertepaargeheimnisse zu erstellen.
Um die Datenbankgeheimnisse zu erstellen
Öffnen Sie die Secrets Manager Manager-Konsole unter https://console.aws.amazon.com/secretsmanager/
. -
Wählen Sie Store a new secret (Ein neues Secret speichern).
-
Gehen Sie auf der Seite Geheimtyp auswählen wie folgt vor:
-
Wählen Sie unter Geheimtyp die Option Anderer Geheimtyp aus.
-
Wählen Sie für Schlüssel/Wert-Paare die Registerkarte Klartext.
-
Geben Sie den folgenden JSON Code ein, wobei
undsourcedbreader
wie die Anmeldeinformationen für den Benutzer der Quelldatenbank lauten. Erstellen Sie die Anmeldeinformationen für die Quelldatenbanksourcedbpassword
{ "username":"
sourcedbreader
", "password":"sourcedbpassword
" } -
Wählen Sie unter Verschlüsselungsschlüssel beispielsweise den KMS Schlüssel ausDas vom Kunden verwaltete erstellen AWS KMS key, den Sie erstellt haben
limitless
. -
Wählen Sie Weiter.
-
-
Geben Sie auf der Seite Geheim konfigurieren einen geheimen Namen ein, z. B.
source_DB_secret
, und wählen Sie dann Weiter. -
Wählen Sie auf der Seite Rotation konfigurieren — optional die Option Weiter aus.
-
Wählen Sie auf der Seite Review (Überprüfung) Store (Speichern) aus.
-
Wiederholen Sie den Vorgang für den geheimen Schlüssel der Zieldatenbank:
-
Geben Sie den folgenden JSON Code ein, aus dem
destinationdbwriter
die Anmeldeinformationen für den Zieldatenbankbenutzer stammenErstellen Sie die Anmeldeinformationen für die Zieldatenbank.destinationdbpassword
{ "username":"
destinationdbwriter
", "password":"destinationdbpassword
" } -
Geben Sie einen geheimen Namen ein, z.
destination_DB_secret
B.
-
Notieren Sie sich ARNs die Geheimnisse, in denen Sie verwenden möchtenHinzufügen der Richtlinien für IAM Rollenberechtigungen.
Erstellen der IAM-Rolle
Für das Laden von Daten müssen Sie Zugriff auf AWS Ressourcen gewähren. Um Zugriff zu gewähren, erstellen Sie die aurora-data-loader
IAM Rolle, indem Sie die unter Erstellen einer Rolle zum Delegieren von Berechtigungen an einen IAM Benutzer beschriebenen Verfahren befolgen.
So erstellen Sie die IAM-Rolle
Melden Sie sich bei der an AWS Management Console und öffnen Sie die IAM Konsole unter https://console.aws.amazon.com/iam/
. -
Navigieren Sie zur Seite Rollen.
-
Wählen Sie Rolle erstellen.
-
Gehen Sie auf der Seite Vertrauenswürdige Entität auswählen wie folgt vor:
-
Wählen Sie für Vertrauenswürdigen Entitätstyp die Option Benutzerdefinierte Vertrauensrichtlinie aus.
-
Geben Sie den folgenden JSON Code für die benutzerdefinierte Vertrauensrichtlinie ein:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
-
Wählen Sie Weiter.
-
-
Wählen Sie auf der Seite Add permissions (Berechtigungen hinzufügen) die Option Next (Weiter) aus.
-
Auf der Seite Name, Überprüfung und Erstellung:
-
Geben Sie
aurora-data-loader
als Rollenname einen anderen Namen ein, den Sie bevorzugen. -
Wählen Sie Tag hinzufügen und geben Sie das folgende Tag ein:
-
Schlüssel:
assumer
-
Value (Wert):
aurora_limitless_table_data_load
Wichtig
Die Aurora Postgre SQL Limitless Database kann nur eine IAM Rolle annehmen, die dieses Tag hat.
-
-
Wählen Sie Rolle erstellen.
-
Aktualisierung der vom Kunden verwalteten AWS KMS key
Folgen Sie den Verfahren unter Ändern einer Schlüsselrichtlinie, um die IAM Rolle aurora-data-loader
zur Standard-Schlüsselrichtlinie hinzuzufügen.
So fügen Sie die IAM Rolle zur Schlüsselrichtlinie hinzu
-
Melden Sie sich bei der an AWS Management Console und öffnen Sie die AWS KMS Konsole unter https://console.aws.amazon.com/kms
. -
Navigieren Sie zur Seite „Vom Kunden verwaltete Schlüssel“.
-
Wählen Sie beispielsweise den KMS Schlüssel ausDas vom Kunden verwaltete erstellen AWS KMS key, den Sie erstellt haben
limitless
. -
Wählen Sie auf der Registerkarte Schlüsselrichtlinie für Schlüsselbenutzer die Option Hinzufügen aus.
-
Wählen Sie im Fenster Schlüsselbenutzer hinzufügen beispielsweise den Namen der IAM Rolle ausErstellen der IAM-Rolle, in der Sie sie erstellt haben aurora-data-loader.
-
Wählen Sie Hinzufügen aus.
Hinzufügen der Richtlinien für IAM Rollenberechtigungen
Sie müssen der IAM Rolle, die Sie erstellt haben, Berechtigungsrichtlinien hinzufügen. Auf diese Weise kann das Aurora Postgre SQL Limitless Database-Datenladeprogramm auf verwandte AWS Ressourcen zugreifen, um Netzwerkverbindungen aufzubauen und die Quell- und Ziel-DB-Anmeldeinformationen abzurufen.
Weitere Informationen finden Sie unter Ändern einer Rolle.
Um die Berechtigungsrichtlinien hinzuzufügen
Melden Sie sich bei der an AWS Management Console und öffnen Sie die IAM Konsole unter https://console.aws.amazon.com/iam/
. -
Navigieren Sie zur Seite Rollen.
-
Wählen Sie beispielsweise die IAM Rolle ausErstellen der IAM-Rolle, in der Sie sie erstellt haben aurora-data-loader.
-
Wählen Sie auf der Registerkarte Berechtigungen für Berechtigungsrichtlinien die Option Berechtigungen hinzufügen und dann Inline-Richtlinie erstellen aus.
-
Wählen Sie auf der Seite „Berechtigungen angeben“ den JSONEditor aus.
-
Kopieren Sie die folgende Vorlage und fügen Sie sie in den JSON Editor ein. Ersetzen Sie dabei die Platzhalter durch die ARNs für Ihre Datenbankgeheimnisse und den KMS Schlüssel.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Ec2Permission", "Effect": "Allow", "Action": [ "ec2:DescribeNetworkInterfaces", "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:CreateNetworkInterfacePermission", "ec2:DeleteNetworkInterfacePermission", "ec2:DescribeNetworkInterfacePermissions", "ec2:ModifyNetworkInterfaceAttribute", "ec2:DescribeNetworkInterfaceAttribute", "ec2:DescribeAvailabilityZones", "ec2:DescribeRegions", "ec2:DescribeVpcs", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups", "ec2:DescribeNetworkAcls" ], "Resource": "*" }, { "Sid": "SecretsManagerPermissions", "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue", "secretsmanager:DescribeSecret" ], "Resource": [ "arn:aws:secretsmanager:us-east-1:
123456789012
:secret:source_DB_secret-ABC123
", "arn:aws:secretsmanager:us-east-1:123456789012
:secret:destination_DB_secret-456DEF
" ] }, { "Sid": "KmsPermissions", "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:DescribeKey", "kms:GenerateDataKey" ], "Resource": "arn:aws:kms:us-east-1:123456789012
:key/aa11bb22-####-####-####-fedcba123456
" }, { "Sid": "RdsPermissions", "Effect": "Allow", "Action": [ "rds:DescribeDBClusters", "rds:DescribeDBInstances" ], "Resource": "*" } ] } -
Suchen Sie nach Fehlern und korrigieren Sie sie.
-
Wählen Sie Weiter.
-
Geben Sie auf der Seite Überprüfen und erstellen einen Richtliniennamen ein, z. B.
data_loading_policy
, und wählen Sie dann Richtlinie erstellen aus.