Crear IAM los recursos necesarios para migraciones de datos homogéneas en AWS DMS - AWS Database Migration Service

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Crear IAM los recursos necesarios para migraciones de datos homogéneas en AWS DMS

Para ejecutar migraciones de datos homogéneas, debe crear una IAM política y un IAM rol en su cuenta para interactuar con otros AWS servicios. En esta sección, creará los IAM recursos necesarios.

Crear una IAM política para migraciones de datos homogéneas en AWS DMS

Para acceder a sus bases de datos y migrar datos, AWS DMS crea un entorno sin servidor para migraciones de datos homogéneas. En este entorno, AWS DMS requiere acceso a la interconexión, las tablas de VPC enrutamiento, los grupos de seguridad y otros recursos. AWS Además, AWS DMS almacena los registros, las métricas y el progreso de cada migración de datos en Amazon CloudWatch. Para crear un proyecto de migración de datos, AWS DMS necesita acceder a estos servicios.

En este paso, creas una IAM política que proporciona acceso AWS DMS a Amazon EC2 y a sus CloudWatch recursos. A continuación, crea un IAM rol y adjunta esta política.

Para crear una IAM política para migraciones de datos homogéneas en AWS DMS
  1. Inicie sesión en AWS Management Console y abra la IAM consola en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación, seleccione Políticas.

  3. Elija Create Policy (Crear política).

  4. En la página Crear política, selecciona la JSONpestaña.

  5. Pegue lo siguiente JSON en el editor.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcPeeringConnections", "ec2:DescribeVpcs", "ec2:DescribePrefixLists", "logs:DescribeLogGroups" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "arn:aws:servicequotas:*:*:vpc/L-0EA8095F" }, { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:DescribeLogStreams" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*:log-stream:dms-data-migration-*" }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateRoute", "ec2:DeleteRoute" ], "Resource": "arn:aws:ec2:*:*:route-table/*" }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": [ "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:security-group-rule/*", "arn:aws:ec2:*:*:route-table/*", "arn:aws:ec2:*:*:vpc-peering-connection/*", "arn:aws:ec2:*:*:vpc/*" ] }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group-rule/*" }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupEgress", "ec2:RevokeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group/*" }, { "Effect": "Allow", "Action": [ "ec2:AcceptVpcPeeringConnection", "ec2:ModifyVpcPeeringConnectionOptions" ], "Resource": "arn:aws:ec2:*:*:vpc-peering-connection/*" }, { "Effect": "Allow", "Action": "ec2:AcceptVpcPeeringConnection", "Resource": "arn:aws:ec2:*:*:vpc/*" } ] }
  6. Elija Next: Tags (Siguiente: Etiquetas) y Next: Review (Siguiente: Revisar).

  7. Ingrese HomogeneousDataMigrationsPolicy para Nombre* y elija Crear política.

Crear un IAM rol para las migraciones de datos homogéneas en AWS DMS

En este paso, crearás un IAM rol que AWS DMS proporcione acceso a AWS Secrets Manager Amazon EC2 y CloudWatch.

Para crear un IAM rol para las migraciones de datos homogéneas en AWS DMS
  1. Inicie sesión en AWS Management Console y abra la IAM consola en https://console.aws.amazon.com/iam/.

  2. Seleccione Roles en el panel de navegación.

  3. Elija Crear rol.

  4. En la página Seleccionar entidad de confianza, para Tipo de entidad de confianza, elija Servicio de AWS . Para ver los casos de uso de otros AWS servicios, selecciona DMS.

  5. Seleccione la DMScasilla de verificación y elija Siguiente.

  6. En la página Añadir permisos, selecciona la HomogeneousDataMigrationsPolicyque hayas creado anteriormente. Además, elige SecretsManagerReadWrite. Elija Next (Siguiente).

  7. En la página Asignar nombre, revisar y crear, ingrese HomogeneousDataMigrationsRole para Nombre del rol y elija Crear rol.

  8. En la página Roles, escriba HomogeneousDataMigrationsRole para Nombre del rol. Elige HomogeneousDataMigrationsRole.

  9. En la HomogeneousDataMigrationsRolepágina, selecciona la pestaña Relaciones de confianza. Elija Editar la política de confianza.

  10. En la página Editar política de confianza, pegue lo siguiente JSON en el editor y sustituya el texto existente.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "dms-data-migrations.amazonaws.com", "dms.your_region.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }

    En el ejemplo anterior, sustituya your_region con el nombre de su Región de AWS.

    La política anterior basada en recursos proporciona a los directores de AWS DMS servicio permisos para realizar tareas de acuerdo con las políticas AWS administradas SecretsManagerReadWritey administradas por el cliente. HomogeneousDataMigrationsPolicy

  11. Elija Actualizar política.