Creación de los recursos de IAM necesarios para migraciones de datos homogéneas en AWS DMS
Para ejecutar migraciones de datos homogéneas, debe crear una política de IAM y un rol de IAM en la cuenta para interactuar con otros servicios de AWS. En esta sección, se crean estos recursos de IAM necesarios.
Temas
Creación de una política de IAM para migraciones de datos homogéneas en AWS DMS
Para acceder a las bases de datos y para migrar los datos, AWS DMS crea un entorno sin servidor para migraciones de datos homogéneas. En este entorno, AWS DMS requiere acceso a la interconexión de VPC, las tablas de enrutamiento, los grupos de seguridad y otros recursos de AWS. Además, AWS DMS almacena los registros, las métricas y el progreso de cada migración de datos en Amazon CloudWatch. Para crear un proyecto de migración de datos, AWS DMS necesita acceder a estos servicios.
En este paso, se crea una política de IAM que proporciona a AWS DMS acceso a los recursos de Amazon EC2 y CloudWatch. Después, cree un rol de IAM y asocie esta política.
Creación de una política de IAM para migraciones de datos homogéneas en AWS DMS
Inicie sesión en la AWS Management Console y abra la consola de IAM en https://console.aws.amazon.com/iam/
. En el panel de navegación, seleccione Policies (Políticas).
Elija Create Policy (Crear política).
En la página Crear política, elija la pestaña JSON.
Pegue el siguiente objeto JSON en el editor.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcPeeringConnections", "ec2:DescribeVpcs", "ec2:DescribePrefixLists", "logs:DescribeLogGroups" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "arn:aws:servicequotas:*:*:vpc/L-0EA8095F" }, { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:DescribeLogStreams" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*:log-stream:dms-data-migration-*" }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateRoute", "ec2:DeleteRoute" ], "Resource": "arn:aws:ec2:*:*:route-table/*" }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": [ "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:security-group-rule/*", "arn:aws:ec2:*:*:route-table/*", "arn:aws:ec2:*:*:vpc-peering-connection/*", "arn:aws:ec2:*:*:vpc/*" ] }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group-rule/*" }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupEgress", "ec2:RevokeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group/*" }, { "Effect": "Allow", "Action": [ "ec2:AcceptVpcPeeringConnection", "ec2:ModifyVpcPeeringConnectionOptions" ], "Resource": "arn:aws:ec2:*:*:vpc-peering-connection/*" }, { "Effect": "Allow", "Action": "ec2:AcceptVpcPeeringConnection", "Resource": "arn:aws:ec2:*:*:vpc/*" } ] }
Elija Next: Tags (Siguiente: Etiquetas) y Next: Review (Siguiente: Revisar).
Ingrese
HomogeneousDataMigrationsPolicy
para Nombre* y elija Crear política.
Creación de un rol de IAM para migraciones de datos homogéneas en AWS DMS
En este paso, se crea un rol de IAM que proporciona a AWS DMS acceso a AWS Secrets Manager, Amazon EC2 y CloudWatch.
Creación de un rol de IAM para migraciones de datos homogéneas en AWS DMS
Inicie sesión en AWS Management Console Management Console y abra la consola IAM en https://console.aws.amazon.com/iam/
. Seleccione Roles en el panel de navegación.
Elija Crear rol.
En la página Seleccionar entidad de confianza, para Tipo de entidad de confianza, elija Servicio de AWS. Para Casos de uso para otros servicios de AWS, elija DMS.
Seleccione la casilla de verificación DMS y elija Siguiente.
En la página Agregar permisos, elija HomogeneousDataMigrationsPolicy que haya creado anteriormente. Además, elija SecretsManagerReadWrite. Elija Siguiente.
En la página Asignar nombre, revisar y crear, ingrese
HomogeneousDataMigrationsRole
para Nombre del rol y elija Crear rol.En la página Roles, escriba
HomogeneousDataMigrationsRole
para Nombre del rol. Elija HomogeneousDataMigrationsRole.En la página HomogeneousDataMigrationsRole, elija la pestaña Relaciones de confianza. Elija Editar la política de confianza.
En la página Editar política de confianza, pegue el siguiente JSON en el editor y sustituya el texto existente.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "dms-data-migrations.amazonaws.com", "dms.
your_region
.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }En el ejemplo anterior, sustituya
your_region
por el nombre de la Región de AWS.La política anterior basada en recursos proporciona a las entidades principales de servicios de AWS DMS permisos para realizar tareas de acuerdo con las políticas SecretsManagerReadWrite administradas por AWS y HomogeneousDataMigrationsPolicy administradas por el cliente.
Elija Actualizar política.