AWS políticas gestionadas para AWS Database Migration Service - AWS Database Migration Service

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS políticas gestionadas para AWS Database Migration Service

AWS política gestionada: ¿una mazonDMSVPCManagement función

Esta política está asociada al dms-vpc-role rol, lo que le AWS DMS permite realizar acciones en su nombre.

Esta política otorga a los colaboradores permisos que permiten AWS DMS administrar los recursos de la red.

Detalles de los permisos

Esta política incluye las siguientes operaciones:

  • ec2:CreateNetworkInterface— AWS DMS necesita este permiso para crear interfaces de red. Estas interfaces son esenciales para que la instancia de AWS DMS replicación se conecte a las bases de datos de origen y destino.

  • ec2:DeleteNetworkInterface— AWS DMS necesita este permiso para limpiar las interfaces de red que creó una vez que ya no sean necesarias. Esto ayuda a gestionar los recursos y a evitar costes innecesarios.

  • ec2:DescribeAvailabilityZones— Este permiso permite AWS DMS recuperar información sobre las zonas de disponibilidad de una región. AWS DMS utiliza esta información para garantizar que aprovisiona los recursos en las zonas correctas para garantizar la redundancia y la disponibilidad.

  • ec2:DescribeDhcpOptions— AWS DMS recupera los detalles del conjunto de DHCP opciones del especificado. VPC Esta información es necesaria para configurar la red correctamente para las instancias de replicación.

  • ec2:DescribeInternetGateways— AWS DMS puede que necesite este permiso para entender las pasarelas de Internet configuradas en. VPC Esta información es crucial si la instancia de replicación o las bases de datos necesitan acceso a Internet.

  • ec2:DescribeNetworkInterfaces— AWS DMS recupera información sobre las interfaces de red existentes en. VPC Esta información es necesaria AWS DMS para configurar las interfaces de red correctamente y garantizar una conectividad de red adecuada para el proceso de migración.

  • ec2:DescribeSecurityGroups— Los grupos de seguridad controlan el tráfico entrante y saliente a las instancias y los recursos. AWS DMS debe describir los grupos de seguridad para configurar correctamente las interfaces de red y garantizar una comunicación adecuada entre la instancia de replicación y las bases de datos.

  • ec2:DescribeSubnets— Este permiso permite AWS DMS enumerar las subredes en unVPC. AWS DMS utiliza esta información para lanzar instancias de replicación en las subredes correspondientes, asegurándose de que tengan la conectividad de red necesaria.

  • ec2:DescribeVpcs— VPCs La descripción es esencial AWS DMS para comprender el entorno de red en el que residen la instancia de replicación y las bases de datos. Esto incluye conocer los CIDR bloques y otras configuraciones VPC específicas.

  • ec2:ModifyNetworkInterfaceAttribute— Este permiso es necesario AWS DMS para modificar los atributos de las interfaces de red que administra. Esto podría incluir ajustar la configuración para garantizar la conectividad y la seguridad.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:DescribeAvailabilityZones", "ec2:DescribeDhcpOptions", "ec2:DescribeInternetGateways", "ec2:DescribeNetworkInterfaces", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcs", "ec2:ModifyNetworkInterfaceAttribute" ], "Resource": "*" } ] }

AWS política gestionada: AWSDMSServerlessServiceRolePolicy

Esta política está asociada al AWSServiceRoleForDMSServerless rol, lo que le AWS DMS permite realizar acciones en su nombre. Para obtener más información, consulte Rol vinculado al servicio de AWS DMS sin servidor.

Esta política otorga a los colaboradores permisos que permiten AWS DMS administrar los recursos de replicación.

Detalles de los permisos

Esta política incluye los siguientes permisos.

  • dms— Permite a los directores interactuar con AWS DMS los recursos.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "id0", "Effect": "Allow", "Action": [ "dms:CreateReplicationInstance", "dms:CreateReplicationTask" ], "Resource": "*", "Condition": { "StringEquals": { "dms:req-tag/ResourceCreatedBy": "DMSServerless" } } }, { "Sid": "id1", "Effect": "Allow", "Action": [ "dms:DescribeReplicationInstances", "dms:DescribeReplicationTasks" ], "Resource": "*" }, { "Sid": "id2", "Effect": "Allow", "Action": [ "dms:StartReplicationTask", "dms:StopReplicationTask", "dms:ModifyReplicationTask", "dms:DeleteReplicationTask", "dms:ModifyReplicationInstance", "dms:DeleteReplicationInstance" ], "Resource": [ "arn:aws:dms:*:*:rep:*", "arn:aws:dms:*:*:task:*" ], "Condition": { "StringEqualsIgnoreCase": { "aws:ResourceTag/ResourceCreatedBy": "DMSServerless" } } }, { "Sid": "id3", "Effect": "Allow", "Action": [ "dms:TestConnection", "dms:DeleteConnection" ], "Resource": [ "arn:aws:dms:*:*:rep:*", "arn:aws:dms:*:*:endpoint:*" ] } ] }

AWS política gestionada: A mazonDMSCloud WatchLogsRole

Esta política está asociada al dms-cloudwatch-logs-role rol, lo que le AWS DMS permite realizar acciones en su nombre. Para obtener más información, consulte Uso de roles vinculados a servicios de AWS DMS.

Esta política otorga a los colaboradores permisos que AWS DMS permiten publicar registros de replicación en CloudWatch registros.

Detalles de los permisos

Esta política incluye los siguientes permisos.

  • logs— Permite a los directores publicar registros en CloudWatch Logs. Este permiso es necesario para AWS DMS poder utilizarlo CloudWatch para mostrar los registros de replicación.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowDescribeOnAllLogGroups", "Effect": "Allow", "Action": [ "logs:DescribeLogGroups" ], "Resource": [ "*" ] }, { "Sid": "AllowDescribeOfAllLogStreamsOnDmsTasksLogGroup", "Effect": "Allow", "Action": [ "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:log-group:dms-tasks-*", "arn:aws:logs:*:*:log-group:dms-serverless-replication-*" ] }, { "Sid": "AllowCreationOfDmsLogGroups", "Effect": "Allow", "Action": [ "logs:CreateLogGroup" ], "Resource": [ "arn:aws:logs:*:*:log-group:dms-tasks-*", "arn:aws:logs:*:*:log-group:dms-serverless-replication-*:log-stream:" ] }, { "Sid": "AllowCreationOfDmsLogStream", "Effect": "Allow", "Action": [ "logs:CreateLogStream" ], "Resource": [ "arn:aws:logs:*:*:log-group:dms-tasks-*:log-stream:dms-task-*", "arn:aws:logs:*:*:log-group:dms-serverless-replication-*:log-stream:dms-serverless-*" ] }, { "Sid": "AllowUploadOfLogEventsToDmsLogStream", "Effect": "Allow", "Action": [ "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:*:*:log-group:dms-tasks-*:log-stream:dms-task-*", "arn:aws:logs:*:*:log-group:dms-serverless-replication-*:log-stream:dms-serverless-*" ] } ] }

AWS política gestionada: AWSDMSFleetAdvisorServiceRolePolicy

No puede adjuntarse AWSDMSFleetAdvisorServiceRolePolicy a sus IAM entidades. Esta política está asociada a una función vinculada al servicio que permite a AWS DMS Fleet Advisor realizar acciones en tu nombre. Para obtener más información, consulte Uso de roles vinculados a servicios de AWS DMS.

Esta política otorga a los colaboradores permisos que permiten a AWS DMS Fleet Advisor publicar CloudWatch las estadísticas de Amazon.

Detalles de los permisos

Esta política incluye los siguientes permisos.

  • cloudwatch— Permite a los directores publicar puntos de datos métricos en Amazon CloudWatch. Este permiso es necesario para que AWS DMS Fleet Advisor lo pueda utilizar CloudWatch para mostrar gráficos con métricas de bases de datos.

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Resource": "*", "Action": "cloudwatch:PutMetricData", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/DMS/FleetAdvisor" } } } }

AWS DMS actualizaciones de las políticas AWS gestionadas

Consulte los detalles sobre las actualizaciones de las políticas AWS administradas AWS DMS desde que este servicio comenzó a realizar el seguimiento de estos cambios. Para recibir alertas automáticas sobre los cambios en esta página, suscríbase al RSS feed de la página del historial del AWS DMS documento.

Cambio Descripción Fecha

Un mazonDMSVPCManagement rol: cambiar

AWS DMS agregado ec2:DescribeDhcpOptions y ec2:DescribeNetworkInterfaces operaciones que permiten AWS DMS administrar la configuración de red en su nombre.

17 de junio de 2024

AWSDMSServerlessServiceRolePolicy— Nueva política

AWS DMS agregó el AWSDMSServerlessServiceRolePolicy rol para permitir AWS DMS crear y administrar servicios en su nombre, como la publicación de CloudWatch métricas de Amazon.

22 de mayo de 2023

R mazonDMSCloud WatchLogsRole — Cambiar

AWS DMS agregó los recursos de ARN cuatro recursos sin servidor a cada uno de los permisos otorgados, para permitir cargar los registros de AWS DMS replicación desde las configuraciones de replicación sin servidor a los registros. CloudWatch

22 de mayo de 2023

AWSDMSFleetAdvisorServiceRolePolicy— Nueva política

AWS DMS Fleet Advisor ha añadido una nueva política para permitir la publicación de puntos de datos métricos en Amazon CloudWatch.

6 de marzo de 2023

AWS DMS comenzó a rastrear los cambios

AWS DMS comenzó a realizar un seguimiento de los cambios de sus políticas AWS gestionadas.

6 de marzo de 2023