

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erstellen der Quell- und Zielendpunkte
<a name="CHAP_Endpoints.Creating"></a>

Sie können Quell- und Zielendpunkte beim Anlegen Ihrer Replikations-Instance oder nach dem Anlegen Ihrer Replikations-Instance erstellen. Die Quell- und Zieldatenspeicher können sich auf einer Amazon EC2-Instance (Amazon Elastic Compute Cloud), einer Amazon RDS-DB-Instance (Amazon Relational Database Service) oder einer lokalen Datenbank befinden. (Beachten Sie, dass sich einer Ihrer Endpunkte in einem AWS Dienst befinden muss. Sie können AWS DMS nicht verwenden, um von einer lokalen Datenbank zu einer anderen lokalen Datenbank zu migrieren.)

Beim folgenden Verfahren wird davon ausgegangen, dass Sie den AWS DMS-Konsolenassistenten ausgewählt haben. Sie können diesen Schritt auch ausführen, indem Sie **Endpunkte** im Navigationsbereich der AWS -Konsole und anschließend **Endpunkt erstellen** auswählen. Wenn Sie den Assistenten der Konsole verwenden, werden die Quell- und Zielendpunkte auf der gleichen Seite erstellt. Wenn Sie den Assistenten nicht verwenden, erstellen Sie die einzelnen Endpunkte separat voneinander.

**So geben Sie Quell- oder Zieldatenbank-Endpunkte mithilfe der Konsole an AWS**

1. Geben Sie auf der Seite **Connect source and target database endpoints** die Verbindungsinformationen für die Quell- oder Zieldatenbank an. In der folgenden Tabelle sind die Einstellungen beschrieben.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/dms/latest/userguide/CHAP_Endpoints.Creating.html)

   In der folgenden Tabelle sind die nicht unterstützten Zeichen in Endpunktkennwörtern und Secret Manager-Geheimnissen für die aufgelisteten Datenbank-Engines aufgeführt. Wenn Sie Kommas (,) in Ihren Endpunktpasswörtern verwenden möchten, verwenden Sie die Secrets Manager Manager-Unterstützung unter, AWS DMS um den Zugriff auf Ihre AWS DMS Instances zu authentifizieren. Weitere Informationen finden Sie unter [Verwenden von Geheimnissen für den Zugriff auf AWS Database Migration Service Endpunkte](security_iam_secretsmanager.md).    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/dms/latest/userguide/CHAP_Endpoints.Creating.html)

1. Wählen Sie **Endpunkteinstellungen** und **AWS KMS key **, falls benötigt. Sie können die Endpunktverbindung testen, indem Sie **Run test** wählen. In der folgenden Tabelle sind die Einstellungen beschrieben.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/dms/latest/userguide/CHAP_Endpoints.Creating.html)

# Verwenden der IAM-Authentifizierung für den Amazon RDS-Endpunkt in AWS DMS
<a name="CHAP_Endpoints.Creating.IAMRDS"></a>

AWS Die Identity and Access Management (IAM) -Datenbankauthentifizierung bietet verbesserte Sicherheit für Ihre Amazon RDS-Datenbanken, indem der Datenbankzugriff über AWS IAM-Anmeldeinformationen verwaltet wird. Anstatt herkömmliche Datenbankkennwörter zu verwenden, generiert die IAM-Authentifizierung unter Verwendung von Anmeldeinformationen kurzlebige Authentifizierungstoken, die 15 Minuten lang gültig sind. AWS Dieser Ansatz verbessert die Sicherheit erheblich, da Datenbankkennwörter nicht mehr im Anwendungscode gespeichert werden müssen, wodurch das Risiko der Offenlegung von Anmeldeinformationen verringert wird und eine zentrale Zugriffsverwaltung über IAM ermöglicht wird. Es vereinfacht auch die Zugriffsverwaltung, indem bestehende AWS IAM-Rollen und -Richtlinien genutzt werden, sodass Sie den Datenbankzugriff mit demselben IAM-Framework steuern können, das Sie für andere Dienste verwenden. AWS 

AWS DMS unterstützt jetzt die IAM-Authentifizierung für Replikationsinstanzen, auf denen DMS-Version 3.6.1 oder höher ausgeführt wird, wenn eine Verbindung zu MySQL-, PostgreSQL-, Aurora PostgreSQL-, Aurora MySQL- oder MariaDB-Endpunkten auf Amazon RDS hergestellt wird. Wenn Sie einen neuen Endpunkt für diese Engines erstellen, können Sie die IAM-Authentifizierung auswählen und eine IAM-Rolle angeben, anstatt Datenbankanmeldedaten anzugeben. Diese Integration erhöht die Sicherheit, da Datenbankkennwörter für Ihre Migrationsaufgaben nicht mehr verwaltet und gespeichert werden müssen.

## Konfiguration der IAM-Authentifizierung für den Amazon RDS-Endpunkt in AWS DMS
<a name="CHAP_Endpoints.Creating.IAMRDS.config"></a>

Wenn Sie einen Endpunkt erstellen, können Sie die IAM-Authentifizierung für Ihre Amazon RDS-Datenbank konfigurieren. Gehen Sie wie folgt vor, um die IAM-Authentifizierung zu konfigurieren:

### DMS-Konsole
<a name="CHAP_Endpoints.Creating.IAMRDS.console"></a>

1. Stellen Sie sicher, dass Amazon RDS und der Datenbankbenutzer die IAM-Authentifizierung aktiviert haben. Weitere Informationen finden Sie unter [Aktivieren und Deaktivieren der IAM-Datenbankauthentifizierung](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.Enabling.html) im *Amazon Relational Database Service Service-Benutzerhandbuch*. 

1. Navigieren Sie zur IAM-Konsole und erstellen Sie eine IAM-Rolle mit den folgenden Richtlinien:

   Richtlinie

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "VisualEditor0",
               "Effect": "Allow",
               "Action": [
                   "rds-db:connect"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

   Vertrauensrichtlinie:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "",
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "dms.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Navigieren Sie während der Endpunktkonfiguration in der [https://console.aws.amazon.com/dms/v2](https://console.aws.amazon.com/dms/v2) zum Abschnitt **Zugriff auf die Endpunktdatenbank** und wählen Sie **IAM-Authentifizierung** aus.

1. Wählen Sie im Dropdownmenü **IAM-Rolle für die RDS-Datenbankauthentifizierung** die IAM-Rolle mit den entsprechenden Berechtigungen für den Zugriff auf die Datenbank aus.

    Weitere Informationen finden Sie unter [Quell- und Zielendpunkte erstellen](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_Endpoints.Creating.html).

### AWS CLI
<a name="CHAP_Endpoints.Creating.IAMRDS.awscli"></a>

1. Stellen Sie sicher, dass Amazon RDS und der Datenbankbenutzer die IAM-Authentifizierung aktiviert haben. Weitere Informationen finden Sie unter [Aktivieren und Deaktivieren der IAM-Datenbankauthentifizierung](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.Enabling.html) im *Amazon Relational Database Service Service-Benutzerhandbuch*. 

1. Navigieren Sie zur AWS CLI, erstellen Sie eine IAM-Rolle und lassen Sie DMS die Rolle übernehmen:

   Richtlinie:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "VisualEditor0",
               "Effect": "Allow",
               "Action": [
                   "rds-db:connect"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

   Vertrauensrichtlinie:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "",
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "dms.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Führen Sie den folgenden Befehl aus, um das Zertifikat zu importieren und die PEM-Datei herunterzuladen. Weitere Informationen finden [Sie unter Zertifikatspakete für Amazon RDS herunterladen](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html#UsingWithRDS.SSL.CertificatesDownload) im *Amazon Relational Database Service Service-Benutzerhandbuch*. 

   ```
   aws dms import-certificate --certificate-identifier rdsglobal --certificate-pem file://~/global-bundle.pem
   ```

1. Führen Sie die folgenden Befehle aus, um einen IAM-Endpunkt zu erstellen:
   + Für PostgreSQL/Aurora PostgreSQL-Endpunkte (When `sslmode` ist auf gesetzt`required`, `--certificate-arn` Flag ist nicht erforderlich): 

     ```
     aws dms create-endpoint --endpoint-identifier <endpoint-name> --endpoint-type <source/target> --engine-name <postgres/aurora-postgres> --username <db username with iam auth privileges> --server-name <db server name> --port <port number> --ssl-mode <required/verify-ca/verify-full> --postgre-sql-settings "{\"ServiceAccessRoleArn\": \"role arn created from step 2 providing permissions for iam authentication\", \"AuthenticationMethod\": \"iam\", \"DatabaseName\": \"database name\"}" --certificate-arn <if sslmode is verify-ca/verify full use cert arn generated in step 3, otherwise this parameter is not required>
     ```
   + Für MySQL-, MariaDB- oder Aurora MySQL-Endpunkte: 

     ```
     aws dms create-endpoint --endpoint-identifier <endpoint-name> --endpoint-type <source/target> --engine-name <mysql/mariadb/aurora> --username <db username with iam auth privileges> --server-name <db server name> --port <port number> --ssl-mode <verify-ca/verify-full> --my-sql-settings "{\"ServiceAccessRoleArn\": \"role arn created from step 2 providing permissions for iam authentication\", \"AuthenticationMethod\": \"iam\", \"DatabaseName\": \"database name\"}" --certificate-arn <cert arn from previously imported cert in step 3>
     ```

1. Führen Sie eine Testverbindung mit der gewünschten Replikationsinstanz aus, um die Zuordnung der Instanzendpunkte zu erstellen und zu überprüfen, ob alles korrekt eingerichtet ist: 

   ```
   aws dms test-connection --replication-instance-arn <replication instance arn> --endpoint-arn <endpoint arn from previously created endpoint in step 4>
   ```
**Anmerkung**  
Wenn Sie die IAM-Authentifizierung verwenden, muss die in Test-Connection bereitgestellte Replikationsinstanz AWS DMS Version 3.6.1 oder höher haben.

## Einschränkungen
<a name="CHAP_Endpoints.Creating.IAMRDS.Limitations"></a>

AWS DMS hat folgende Einschränkungen bei der Verwendung der IAM-Authentifizierung mit dem Amazon RDS-Endpunkt:
+ Derzeit unterstützen Amazon RDS PostgreSQL- und Amazon Aurora PostgreSQL-Instances keine CDC-Verbindungen mit IAM-Authentifizierung. Weitere Informationen finden Sie unter [Einschränkungen für die IAM-Datenbankauthentifizierung](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.html#UsingWithRDS.IAMDBAuth.Limitations) im *Amazon Relational Database Service Service-Benutzerhandbuch*.