Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Crear los recursos de IAM necesarios para migraciones de datos homogéneas en AWS DMS
Para ejecutar migraciones de datos homogéneas, debe crear una política de IAM y una función de IAM en su cuenta para interactuar con otros servicios. AWS En esta sección, se crean estos recursos de IAM necesarios.
Temas
Crear una política de IAM para migraciones de datos homogéneas en AWS DMS
Para acceder a sus bases de datos y migrar datos AWS DMS, puede crear un entorno sin servidor para migraciones de datos homogéneas. En este entorno, AWS DMS requiere acceso a la interconexión de VPC, las tablas de enrutamiento, los grupos de seguridad y otros recursos. AWS Además, AWS DMS almacena los registros, las métricas y el progreso de cada migración de datos en Amazon CloudWatch. Para crear un proyecto de migración de datos, AWS DMS necesita acceder a estos servicios.
En este paso, crearás una política de IAM que AWS DMS proporcione acceso a Amazon EC2 y a sus CloudWatch recursos. Después, cree un rol de IAM y asocie esta política.
Para crear una política de IAM para migraciones de datos homogéneas en AWS DMS
Inicie sesión en la consola de IAM AWS Management Console y ábrala en. https://console.aws.amazon.com/iam/
En el panel de navegación, seleccione Políticas.
Elija Crear política.
En la página Crear política, elija la pestaña JSON.
Pegue el siguiente objeto JSON en el editor.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcPeeringConnections", "ec2:DescribeVpcs", "ec2:DescribePrefixLists", "logs:DescribeLogGroups" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "arn:aws:servicequotas:*:*:vpc/L-0EA8095F" }, { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:DescribeLogStreams" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*:log-stream:dms-data-migration-*" }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateRoute", "ec2:DeleteRoute" ], "Resource": "arn:aws:ec2:*:*:route-table/*" }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": [ "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:security-group-rule/*", "arn:aws:ec2:*:*:route-table/*", "arn:aws:ec2:*:*:vpc-peering-connection/*", "arn:aws:ec2:*:*:vpc/*" ] }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group-rule/*" }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupEgress", "ec2:RevokeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group/*" }, { "Effect": "Allow", "Action": [ "ec2:AcceptVpcPeeringConnection", "ec2:ModifyVpcPeeringConnectionOptions" ], "Resource": "arn:aws:ec2:*:*:vpc-peering-connection/*" }, { "Effect": "Allow", "Action": "ec2:AcceptVpcPeeringConnection", "Resource": "arn:aws:ec2:*:*:vpc/*" } ] }
Elija Siguiente: Etiquetas y Siguiente: Revisar.
Ingrese
HomogeneousDataMigrationsPolicy
para Nombre* y elija Crear política.
Crear una función de IAM para migraciones de datos homogéneas en AWS DMS
En este paso, se crea un rol de IAM que AWS DMS proporciona acceso a AWS Secrets Manager Amazon EC2 y CloudWatch.
Para crear una función de IAM para migraciones de datos homogéneas en AWS DMS
Inicie sesión en la consola de IAM AWS Management Console y ábrala en. https://console.aws.amazon.com/iam/
Seleccione Roles en el panel de navegación.
Elija Crear rol.
En la página Seleccionar entidad de confianza, para Tipo de entidad de confianza, elija Servicio de AWS . Para Casos de uso para otros servicios de AWS , elija DMS.
Seleccione la casilla de verificación DMS y elija Siguiente.
En la página Añadir permisos, elige la HomogeneousDataMigrationsPolicyque hayas creado anteriormente. Además, elige SecretsManagerReadWrite. Elija Next (Siguiente).
En la página Asignar nombre, revisar y crear, ingrese
HomogeneousDataMigrationsRole
para Nombre del rol y elija Crear rol.En la página Roles, escriba
HomogeneousDataMigrationsRole
para Nombre del rol. Elija HomogeneousDataMigrationsRole.En la HomogeneousDataMigrationsRolepágina, selecciona la pestaña Relaciones de confianza. Elija Editar la política de confianza.
En la página Editar política de confianza, pegue el siguiente JSON en el editor y sustituya el texto existente.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "dms-data-migrations.amazonaws.com", "dms.
your_region
.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }En el ejemplo anterior,
your_region
sustitúyala por el nombre de tu Región de AWS.La política anterior basada en recursos proporciona a los directores de AWS DMS servicio permisos para realizar tareas de acuerdo con las políticas AWS administradas SecretsManagerReadWritey administradas por el cliente. HomogeneousDataMigrationsPolicy
Elija Actualizar política.