Siga los procedimientos que se indican a continuación para crear su rol y su política de acceso a un secreto que permitan a DMS acceder a las credenciales de usuario de sus bases de datos de origen y destino.
Creación de un rol y una política de acceso a un secreto que permitan a Amazon RDS acceder a AWS Secrets Manager para acceder al secreto pertinente
-
Inicie sesión en la AWS Management Console y abra la consola de AWS Identity and Access Management (IAM) en https://console.aws.amazon.com/iam/
. -
Elija Políticas, después elija Crear política.
-
Elija JSON e ingrese la siguiente política para permitir el acceso al secreto y el descifrado del secreto.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "secretsmanager:GetSecretValue", "Resource":
secret_arn
, }, { "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:DescribeKey" ], "Resource":kms_key_arn
, } ] }Aquí,
es el ARN del secreto, que puede obtener delsecret_arn
SecretsManagerSecretId
, según corresponda, y
es el ARN de la clave de AWS KMS que utiliza para cifrar el secreto, como en el siguiente ejemplo.kms_key_arn
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "secretsmanager:GetSecretValue", "Resource": "arn:aws:secretsmanager:us-east-2:123456789012:secret:MySQLTestSecret-qeHamH" }, { "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:DescribeKey" ], "Resource": "arn:aws:kms:us-east-2:123456789012:key/761138dc-0542-4e58-947f-4a3a8458d0fd" } ] }
nota
Si utiliza la clave de cifrado predeterminada creada por AWS Secrets Manager, no tiene que especificar los permisos de AWS KMS para
.kms_key_arn
Si desea que la política proporcione acceso a ambos secretos, simplemente especifique un objeto de recurso JSON adicional para el otro
secret_arn
. -
Revise y cree la política con un nombre descriptivo y una descripción opcional.
-
Elija Roles, después elija Crear rol.
-
Elija Servicio de AWS como tipo de entidad de confianza.
-
Elija DMS de la lista de servicios como servicio de confianza y, a continuación, elija Siguiente: Permisos.
-
Busque y asocie la política que creó en el paso 4 y, a continuación, agregue las etiquetas que desee y revise el rol. En este punto, edite las relaciones de confianza del rol para usar la entidad principal de servicio regional de Amazon RDS como entidad de confianza. Esta entidad principal tiene el formato siguiente.
dms.
region-name
.amazonaws.com.rproxy.goskope.comAquí,
es el nombre de la región, por ejemploregion-name
us-east-1
. Por lo tanto, le sigue una entidad principal de servicio regional de Amazon RDS para esta región.dms.us-east-1.amazonaws.com dms-data-migrations.amazonaws.com