

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Création de points de terminaison source et cible
<a name="CHAP_Endpoints.Creating"></a>

Vous pouvez créer des points de terminaison source et cible lorsque vous créez votre instance de réplication ou vous pouvez créer les points de terminaison après que votre instance de réplication a été créée. Les magasins de données source et cible peuvent se trouver sur une instance Amazon Elastic Compute Cloud (Amazon EC2), une instance de base de données Amazon Relational Database Service (Amazon RDS) ou une base de données sur site. (Notez que l'un de vos points de terminaison doit se trouver sur un AWS service. Vous ne pouvez pas utiliser AWS DMS pour migrer d'une base de données locale vers une autre base de données locale.)

La procédure suivante suppose que vous avez choisi l'assistant de console AWS DMS. Notez que vous pouvez également effectuer cette étape en sélectionnant **Points de terminaison** dans le volet de navigation de la console AWS  DMS, puis en sélectionnant **Créer un point de terminaison**. Lorsque vous utilisez l'assistant de la console, vous créez les points de terminaison source et cible sur la même page. Lorsque vous n'utilisez pas l'assistant de la console, vous créez chaque point de terminaison séparément.

**Pour spécifier les points de terminaison de base de données source ou cible à l'aide de la console AWS**

1. Sur la page **Connecter les points de terminaison des bases de données source et cible**, spécifiez vos informations de connexion pour la base de données source ou cible. Le tableau suivant décrit les paramètres.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/dms/latest/userguide/CHAP_Endpoints.Creating.html)

   Le tableau suivant répertorie les caractères non pris en charge dans les mots de passe des terminaux et les secrets du gestionnaire de secrets pour les moteurs de base de données répertoriés. Si vous souhaitez utiliser des virgules (,) dans les mots de passe de vos terminaux, utilisez le support Secrets Manager fourni AWS DMS pour authentifier l'accès à vos AWS DMS instances. Pour de plus amples informations, veuillez consulter [Utilisation de secrets pour accéder aux points de AWS Database Migration Service terminaison](security_iam_secretsmanager.md).    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/dms/latest/userguide/CHAP_Endpoints.Creating.html)

1. Choisissez **Paramètres de point de terminaison** et **AWS KMS key ** si vous en avez besoin. Vous pouvez tester la connexion au point de terminaison en sélectionnant **Exécuter test**. Le tableau suivant décrit les paramètres.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/dms/latest/userguide/CHAP_Endpoints.Creating.html)

# Utilisation de l'authentification IAM pour le point de terminaison Amazon RDS dans AWS DMS
<a name="CHAP_Endpoints.Creating.IAMRDS"></a>

AWS L'authentification des bases de données Identity and Access Management (IAM) renforce la sécurité de vos bases de données Amazon RDS en gérant l'accès aux bases de données via les informations d'identification IAM. AWS Au lieu d'utiliser des mots de passe de base de données traditionnels, l'authentification IAM génère des jetons d'authentification de courte durée, valides pendant 15 minutes, à l'aide AWS d'informations d'identification. Cette approche améliore considérablement la sécurité en éliminant le besoin de stocker les mots de passe des bases de données dans le code de l'application, en réduisant le risque d'exposition aux informations d'identification et en fournissant une gestion centralisée des accès via IAM. Il simplifie également la gestion des accès en tirant parti des rôles et politiques AWS IAM existants, ce qui vous permet de contrôler l'accès aux bases de données en utilisant le même framework IAM que celui que vous utilisez pour les autres AWS services.

AWS DMS prend désormais en charge l'authentification IAM pour les instances de réplication exécutant DMS version 3.6.1 ou ultérieure lors de la connexion aux points de terminaison MySQL, PostgreSQL, Aurora PostgreSQL, Aurora MySQL ou MariaDB sur Amazon RDS. Lorsque vous créez un nouveau point de terminaison pour ces moteurs, vous pouvez sélectionner l'authentification IAM et spécifier un rôle IAM au lieu de fournir des informations d'identification de base de données. Cette intégration améliore la sécurité en éliminant le besoin de gérer et de stocker les mots de passe des bases de données pour vos tâches de migration.

## Configuration de l'authentification IAM pour le point de terminaison Amazon RDS dans AWS DMS
<a name="CHAP_Endpoints.Creating.IAMRDS.config"></a>

Lorsque vous créez un point de terminaison, vous pouvez configurer l'authentification IAM pour votre base de données Amazon RDS. Pour configurer l'authentification IAM, procédez comme suit :

### Console DMS
<a name="CHAP_Endpoints.Creating.IAMRDS.console"></a>

1. Assurez-vous que l'authentification IAM est activée sur Amazon RDS et sur l'utilisateur de la base de données. Pour plus d'informations, consultez [Activation et désactivation de l'authentification de base de données IAM](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.Enabling.html) dans le guide de l'utilisateur d'*Amazon Relational Database Service*. 

1. Accédez à la console IAM, créez un rôle IAM avec les politiques ci-dessous :

   Politique

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "VisualEditor0",
               "Effect": "Allow",
               "Action": [
                   "rds-db:connect"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

   Stratégie d'approbation :

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "",
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "dms.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Lors de la configuration du point de terminaison dans la [https://console.aws.amazon.com/dms/v2](https://console.aws.amazon.com/dms/v2), accédez à la section **Accès à la base de données du point de terminaison** et sélectionnez **Authentification IAM**.

1. Dans le menu déroulant **Rôle IAM pour l'authentification de base de données RDS**, sélectionnez le rôle IAM disposant des autorisations appropriées pour accéder à la base de données.

    Pour plus d'informations, consultez la section [Création de points de terminaison source et cible](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_Endpoints.Creating.html).

### AWS CLI
<a name="CHAP_Endpoints.Creating.IAMRDS.awscli"></a>

1. Assurez-vous que l'authentification IAM est activée sur Amazon RDS et sur l'utilisateur de la base de données. Pour plus d'informations, consultez [Activation et désactivation de l'authentification de base de données IAM](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.Enabling.html) dans le guide de l'utilisateur d'*Amazon Relational Database Service*. 

1. Accédez à la AWS CLI, créez un rôle IAM et autorisez DMS à assumer ce rôle :

   Politique :

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "VisualEditor0",
               "Effect": "Allow",
               "Action": [
                   "rds-db:connect"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

   Stratégie d'approbation :

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "",
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "dms.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Exécutez la commande suivante pour importer le certificat et télécharger le fichier PEM. Pour plus d'informations, consultez [la section Télécharger des ensembles de certificats pour Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html#UsingWithRDS.SSL.CertificatesDownload) dans le guide de l'utilisateur d'*Amazon Relational Database Service*. 

   ```
   aws dms import-certificate --certificate-identifier rdsglobal --certificate-pem file://~/global-bundle.pem
   ```

1. Exécutez les commandes suivantes pour créer un point de terminaison IAM :
   + Pour les points de terminaison PostgreSQL/Aurora PostgreSQL (`sslmode`lorsque ce paramètre est défini sur`--certificate-arn`, l'indicateur n'est `required` pas obligatoire) : 

     ```
     aws dms create-endpoint --endpoint-identifier <endpoint-name> --endpoint-type <source/target> --engine-name <postgres/aurora-postgres> --username <db username with iam auth privileges> --server-name <db server name> --port <port number> --ssl-mode <required/verify-ca/verify-full> --postgre-sql-settings "{\"ServiceAccessRoleArn\": \"role arn created from step 2 providing permissions for iam authentication\", \"AuthenticationMethod\": \"iam\", \"DatabaseName\": \"database name\"}" --certificate-arn <if sslmode is verify-ca/verify full use cert arn generated in step 3, otherwise this parameter is not required>
     ```
   + Pour les points de terminaison MySQL, MariaDB ou Aurora MySQL : 

     ```
     aws dms create-endpoint --endpoint-identifier <endpoint-name> --endpoint-type <source/target> --engine-name <mysql/mariadb/aurora> --username <db username with iam auth privileges> --server-name <db server name> --port <port number> --ssl-mode <verify-ca/verify-full> --my-sql-settings "{\"ServiceAccessRoleArn\": \"role arn created from step 2 providing permissions for iam authentication\", \"AuthenticationMethod\": \"iam\", \"DatabaseName\": \"database name\"}" --certificate-arn <cert arn from previously imported cert in step 3>
     ```

1. Exécutez un test de connexion avec l'instance de réplication de votre choix pour créer l'association du point de terminaison de l'instance et vérifiez que tout est correctement configuré : 

   ```
   aws dms test-connection --replication-instance-arn <replication instance arn> --endpoint-arn <endpoint arn from previously created endpoint in step 4>
   ```
**Note**  
Lorsque vous utilisez l'authentification IAM, l'instance de réplication fournie lors du test de connexion doit être en AWS DMS version 3.6.1 ou ultérieure.

## Limitations
<a name="CHAP_Endpoints.Creating.IAMRDS.Limitations"></a>

AWS DMS présente les limites suivantes lors de l'utilisation de l'authentification IAM avec le point de terminaison Amazon RDS :
+ Actuellement, les instances Amazon RDS PostgreSQL et Amazon Aurora PostgreSQL ne prennent pas en charge les connexions CDC avec authentification IAM. Pour plus d'informations, consultez la section [Limitations relatives à l'authentification de base de données IAM](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.html#UsingWithRDS.IAMDBAuth.Limitations) dans le guide de l'utilisateur d'*Amazon Relational Database Service*.