Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Création des IAM ressources nécessaires pour des migrations de données homogènes dans AWS DMS
Pour exécuter des migrations de données homogènes, vous devez créer une IAM politique et un IAM rôle dans votre compte afin d'interagir avec d'autres AWS services. Dans cette section, vous allez créer les IAM ressources requises.
Rubriques
Création d'une IAM politique pour des migrations de données homogènes dans AWS DMS
Pour accéder à vos bases de données et migrer les données, AWS DMS créez un environnement sans serveur pour des migrations de données homogènes. Dans cet environnement, AWS DMS nécessite un accès au VPC peering, aux tables de routage, aux groupes de sécurité et à d'autres AWS ressources. AWS DMS Stocke également les journaux, les statistiques et la progression de chaque migration de données sur Amazon CloudWatch. Pour créer un projet de migration de données, il AWS DMS faut avoir accès à ces services.
Au cours de cette étape, vous créez une IAM politique qui donne accès AWS DMS à Amazon EC2 et à ses CloudWatch ressources. Créez ensuite un IAM rôle et associez cette politique.
Pour créer une IAM politique pour des migrations de données homogènes dans AWS DMS
Connectez-vous à la IAM console AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/iam/
. Dans le panneau de navigation, choisissez Politiques.
Sélectionnez Create policy (Créer une politique).
Sur la page Créer une politique, choisissez l'JSONonglet.
Collez le texte suivant JSON dans l'éditeur.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcPeeringConnections", "ec2:DescribeVpcs", "ec2:DescribePrefixLists", "logs:DescribeLogGroups" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "arn:aws:servicequotas:*:*:vpc/L-0EA8095F" }, { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:DescribeLogStreams" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*:log-stream:dms-data-migration-*" }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateRoute", "ec2:DeleteRoute" ], "Resource": "arn:aws:ec2:*:*:route-table/*" }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": [ "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:security-group-rule/*", "arn:aws:ec2:*:*:route-table/*", "arn:aws:ec2:*:*:vpc-peering-connection/*", "arn:aws:ec2:*:*:vpc/*" ] }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group-rule/*" }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupEgress", "ec2:RevokeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group/*" }, { "Effect": "Allow", "Action": [ "ec2:AcceptVpcPeeringConnection", "ec2:ModifyVpcPeeringConnectionOptions" ], "Resource": "arn:aws:ec2:*:*:vpc-peering-connection/*" }, { "Effect": "Allow", "Action": "ec2:AcceptVpcPeeringConnection", "Resource": "arn:aws:ec2:*:*:vpc/*" } ] }
Choisissez Next: Tags (Suivant : Balises), puis Next: Review (Suivant : Vérification).
Entrez
HomogeneousDataMigrationsPolicy
pour Nom*, puis choisissez Créer une politique.
Création d'un IAM rôle pour des migrations de données homogènes dans AWS DMS
Au cours de cette étape, vous créez un IAM rôle qui donne AWS DMS accès à AWS Secrets Manager Amazon EC2 et CloudWatch.
Pour créer un IAM rôle pour des migrations de données homogènes dans AWS DMS
Connectez-vous à la IAM console AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/iam/
. Dans le panneau de navigation, choisissez Roles (Rôles).
Sélectionnez Create role (Créer un rôle).
Sur la page Sélectionner une entité de confiance, pour Type d’entité approuvée, choisissez Service AWS . Pour les cas d'utilisation d'autres AWS services, sélectionnez DMS.
DMSCochez la case et choisissez Next.
Sur la page Ajouter des autorisations, choisissez HomogeneousDataMigrationsPolicycelle que vous avez créée auparavant. Choisissez également SecretsManagerReadWrite. Choisissez Suivant.
Sur la page Nommer, vérifier et créer, entrez
HomogeneousDataMigrationsRole
pour Nom du rôle et choisissez Créer un rôle.Sur la page Rôles, entrez
HomogeneousDataMigrationsRole
pour Nom du rôle. Choisissez HomogeneousDataMigrationsRole.Sur la HomogeneousDataMigrationsRolepage, choisissez l'onglet Relations de confiance. Choisissez Edit trust policy (Modifier la politique d’approbation).
Sur la page Modifier la politique de confiance, collez le texte suivant JSON dans l'éditeur en remplaçant le texte existant.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "dms-data-migrations.amazonaws.com", "dms.
your_region
.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }Dans l'exemple précédent, remplacez
your_region
avec le nom de votre Région AWS.La politique basée sur les ressources précédente donne aux responsables de AWS DMS service les autorisations nécessaires pour effectuer des tâches conformément aux politiques AWS gérées SecretsManagerReadWriteet aux politiques gérées par le client. HomogeneousDataMigrationsPolicy
Choisissez Mettre à jour une politique.