

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Creación de puntos de enlace de origen y destino
<a name="CHAP_Endpoints.Creating"></a>

Puede crear puntos de enlace de origen y de destino al crear su instancia de replicación o puede crear puntos de enlace después de que su instancia de replicación se haya creado. Los almacenes de datos de origen y de destino pueden residir en una instancia de Amazon Elastic Compute Cloud (Amazon EC2), una instancia de base de datos de Amazon Relational Database Service (Amazon RDS) o en una base de datos local. (Tenga en cuenta que uno de sus puntos finales debe estar en un AWS servicio. No puede usar el AWS DMS para migrar de una base de datos local a otra base de datos local).

En el siguiente procedimiento se supone que ha elegido el asistente de la consola de AWS DMS. Tenga en cuenta que también puede efectuar este paso si selecciona **Puntos de conexión** en el panel de navegación de la consola de AWS DMS y, a continuación, selecciona **Crear punto de conexión**. Cuando se utiliza el asistente de la consola, debe crear los puntos de enlace de origen y de destino en la misma página. Si no utiliza el asistente de la consola, debe crear cada uno de los puntos de enlace por separado.

**Para especificar los puntos finales de la base de datos de origen o destino mediante la consola AWS**

1. En la página **Connect source and target database endpoints**, especifique la información de conexión para la base de datos de origen o destino. La tabla siguiente describe la configuración.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/dms/latest/userguide/CHAP_Endpoints.Creating.html)

   En la siguiente tabla se enumeran los caracteres no admitidos en las contraseñas de punto de conexión y los secretos de Secrets Manager de los motores de bases de datos mostrados. Si desea utilizar comas (,) en las contraseñas de sus terminales, utilice el soporte de Secrets Manager que se proporciona en AWS DMS para autenticar el acceso a sus AWS DMS instancias. Para obtener más información, consulte [Uso de secretos para acceder a los puntos AWS Database Migration Service finales](security_iam_secretsmanager.md).    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/dms/latest/userguide/CHAP_Endpoints.Creating.html)

1. Elija la **configuración del punto de conexión** y **AWS KMS key ** si la necesita. Puede probar la conexión del punto de enlace si selecciona **Run test**. La tabla siguiente describe la configuración.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/dms/latest/userguide/CHAP_Endpoints.Creating.html)

# Uso de la autenticación de IAM para el punto final de Amazon RDS en AWS DMS
<a name="CHAP_Endpoints.Creating.IAMRDS"></a>

AWS La autenticación de bases de datos Identity and Access Management (IAM) proporciona una seguridad mejorada para sus bases de datos de Amazon RDS al administrar el acceso a las bases de datos mediante credenciales de IAM. AWS En lugar de utilizar las contraseñas de bases de datos tradicionales, la autenticación de IAM genera tokens de autenticación de corta duración, válidos durante 15 minutos, con credenciales de AWS . Este enfoque mejora considerablemente la seguridad al eliminar la necesidad de almacenar las contraseñas de las bases de datos en el código de la aplicación, reducir el riesgo de exposición de las credenciales y proporcionar una administración de acceso centralizada mediante la IAM. También simplifica la administración del acceso al aprovechar las funciones y políticas de AWS IAM existentes, lo que le permite controlar el acceso a las bases de datos mediante el mismo marco de IAM que utiliza para otros servicios. AWS 

AWS DMS ahora admite la autenticación de IAM para instancias de replicación que ejecutan la versión 3.6.1 o posterior de DMS cuando se conectan a puntos de conexión MySQL, PostgreSQL, Aurora PostgreSQL, Aurora MySQL o MariaDB en Amazon RDS. Al crear un nuevo punto de conexión para estos motores, puede seleccionar la autenticación de IAM y especificar un rol de IAM en lugar de proporcionar las credenciales de la base de datos. Esta integración mejora la seguridad al eliminar la necesidad de administrar y almacenar las contraseñas de las bases de datos para las tareas de migración.

## Configuración de la autenticación de IAM para el punto final de Amazon RDS en AWS DMS
<a name="CHAP_Endpoints.Creating.IAMRDS.config"></a>

Al crear un punto de conexión, puede configurar la autenticación de IAM para su base de datos de Amazon RDS. Para configurar la autenticación de IAM, haga lo siguiente:

### Consola de DMS
<a name="CHAP_Endpoints.Creating.IAMRDS.console"></a>

1. Asegúrese de que Amazon RDS y el usuario de la base de datos tengan habilitada la autenticación de IAM. Para obtener más información, consulte [Activación y desactivación de la autenticación de bases de datos de IAM](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.Enabling.html) en la *Guía del usuario de Amazon Relational Database Service*. 

1. Vaya a la consola de IAM y cree un rol de IAM con las siguientes políticas:

   Política

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "VisualEditor0",
               "Effect": "Allow",
               "Action": [
                   "rds-db:connect"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

   Política de confianza:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "",
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "dms.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Durante la configuración del punto de conexión en la [https://console.aws.amazon.com/dms/v2](https://console.aws.amazon.com/dms/v2), vaya a la sección **Acceder a la base de datos de punto de conexión** y seleccione **Autenticación de IAM**.

1. En el menú desplegable **Rol de IAM para la autenticación de bases de datos de RDS**, seleccione el rol de IAM con los permisos adecuados para acceder a la base de datos.

    Para obtener más información, consulte [Creación de puntos de conexión de origen y de destino](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_Endpoints.Creating.html).

### AWS CLI
<a name="CHAP_Endpoints.Creating.IAMRDS.awscli"></a>

1. Asegúrese de que Amazon RDS y el usuario de la base de datos tengan habilitada la autenticación de IAM. Para obtener más información, consulte [Activación y desactivación de la autenticación de bases de datos de IAM](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.Enabling.html) en la *Guía del usuario de Amazon Relational Database Service*. 

1. Navegue hasta la AWS CLI, cree una función de IAM y permita que DMS la asuma:

   Política:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "VisualEditor0",
               "Effect": "Allow",
               "Action": [
                   "rds-db:connect"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

   Política de confianza:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "",
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "dms.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Ejecute el siguiente comando para importar el certificado y descargar el archivo PEM. Para obtener más información, consulte [Descarga de agrupaciones de certificados para Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html#UsingWithRDS.SSL.CertificatesDownload) en la *Guía del usuario de Amazon Relational Database Service*. 

   ```
   aws dms import-certificate --certificate-identifier rdsglobal --certificate-pem file://~/global-bundle.pem
   ```

1. Ejecute los siguientes comandos para crear el punto de conexión de IAM.
   + Para los puntos finales de PostgreSQL/Aurora PostgreSQL (`sslmode`cuando está establecido en`--certificate-arn`, no es `required` necesario marcar): 

     ```
     aws dms create-endpoint --endpoint-identifier <endpoint-name> --endpoint-type <source/target> --engine-name <postgres/aurora-postgres> --username <db username with iam auth privileges> --server-name <db server name> --port <port number> --ssl-mode <required/verify-ca/verify-full> --postgre-sql-settings "{\"ServiceAccessRoleArn\": \"role arn created from step 2 providing permissions for iam authentication\", \"AuthenticationMethod\": \"iam\", \"DatabaseName\": \"database name\"}" --certificate-arn <if sslmode is verify-ca/verify full use cert arn generated in step 3, otherwise this parameter is not required>
     ```
   + Para los puntos de conexión de MySQL, MariaDB o Aurora MySQL, haga lo siguiente: 

     ```
     aws dms create-endpoint --endpoint-identifier <endpoint-name> --endpoint-type <source/target> --engine-name <mysql/mariadb/aurora> --username <db username with iam auth privileges> --server-name <db server name> --port <port number> --ssl-mode <verify-ca/verify-full> --my-sql-settings "{\"ServiceAccessRoleArn\": \"role arn created from step 2 providing permissions for iam authentication\", \"AuthenticationMethod\": \"iam\", \"DatabaseName\": \"database name\"}" --certificate-arn <cert arn from previously imported cert in step 3>
     ```

1. Ejecute una conexión de prueba con la instancia de replicación que desee para crear la asociación de puntos de conexión de la instancia y comprobar que todo está configurado correctamente: 

   ```
   aws dms test-connection --replication-instance-arn <replication instance arn> --endpoint-arn <endpoint arn from previously created endpoint in step 4>
   ```
**nota**  
Al utilizar la autenticación de IAM, la instancia de replicación proporcionada en test-connection debe estar en la versión 3.6.1 o posterior. AWS DMS 

## Limitaciones
<a name="CHAP_Endpoints.Creating.IAMRDS.Limitations"></a>

AWS DMS presenta las siguientes limitaciones al utilizar la autenticación de IAM con el punto de conexión de Amazon RDS:
+ Actualmente, las instancias de Amazon RDS PostgreSQL y Amazon Aurora PostgreSQL no admiten conexiones CDC con la autenticación de IAM. Para obtener más información, consulte [Restricciones a la autenticación de bases de datos de IAM](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.html#UsingWithRDS.IAMDBAuth.Limitations) en la *Guía del usuario de Amazon Relational Database Service*.