Création des IAM ressources nécessaires pour des migrations de données homogènes dans AWS DMS - AWS Service de Migration de Base de Données

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Création des IAM ressources nécessaires pour des migrations de données homogènes dans AWS DMS

Pour exécuter des migrations de données homogènes, vous devez créer une IAM politique et un IAM rôle dans votre compte afin d'interagir avec d'autres AWS services. Dans cette section, vous allez créer les IAM ressources requises.

Création d'une IAM politique pour des migrations de données homogènes dans AWS DMS

Pour accéder à vos bases de données et migrer les données, AWS DMS créez un environnement sans serveur pour des migrations de données homogènes. Dans cet environnement, AWS DMS nécessite un accès au VPC peering, aux tables de routage, aux groupes de sécurité et à d'autres AWS ressources. AWS DMS Stocke également les journaux, les statistiques et la progression de chaque migration de données sur Amazon CloudWatch. Pour créer un projet de migration de données, il AWS DMS faut avoir accès à ces services.

Au cours de cette étape, vous créez une IAM politique qui donne accès AWS DMS à Amazon EC2 et à ses CloudWatch ressources. Créez ensuite un IAM rôle et associez cette politique.

Pour créer une IAM politique pour des migrations de données homogènes dans AWS DMS
  1. Connectez-vous à la IAM console AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/iam/.

  2. Dans le panneau de navigation, choisissez Politiques.

  3. Sélectionnez Create policy (Créer une politique).

  4. Sur la page Créer une politique, choisissez l'JSONonglet.

  5. Collez le texte suivant JSON dans l'éditeur.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcPeeringConnections", "ec2:DescribeVpcs", "ec2:DescribePrefixLists", "logs:DescribeLogGroups" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "arn:aws:servicequotas:*:*:vpc/L-0EA8095F" }, { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:DescribeLogStreams" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*:log-stream:dms-data-migration-*" }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateRoute", "ec2:DeleteRoute" ], "Resource": "arn:aws:ec2:*:*:route-table/*" }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": [ "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:security-group-rule/*", "arn:aws:ec2:*:*:route-table/*", "arn:aws:ec2:*:*:vpc-peering-connection/*", "arn:aws:ec2:*:*:vpc/*" ] }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group-rule/*" }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupEgress", "ec2:RevokeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group/*" }, { "Effect": "Allow", "Action": [ "ec2:AcceptVpcPeeringConnection", "ec2:ModifyVpcPeeringConnectionOptions" ], "Resource": "arn:aws:ec2:*:*:vpc-peering-connection/*" }, { "Effect": "Allow", "Action": "ec2:AcceptVpcPeeringConnection", "Resource": "arn:aws:ec2:*:*:vpc/*" } ] }
  6. Choisissez Next: Tags (Suivant : Balises), puis Next: Review (Suivant : Vérification).

  7. Entrez HomogeneousDataMigrationsPolicy pour Nom*, puis choisissez Créer une politique.

Création d'un IAM rôle pour des migrations de données homogènes dans AWS DMS

Au cours de cette étape, vous créez un IAM rôle qui donne AWS DMS accès à AWS Secrets Manager Amazon EC2 et CloudWatch.

Pour créer un IAM rôle pour des migrations de données homogènes dans AWS DMS
  1. Connectez-vous à la IAM console AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/iam/.

  2. Dans le panneau de navigation, choisissez Roles (Rôles).

  3. Sélectionnez Create role (Créer un rôle).

  4. Sur la page Sélectionner une entité de confiance, pour Type d’entité approuvée, choisissez Service AWS . Pour les cas d'utilisation d'autres AWS services, sélectionnez DMS.

  5. DMSCochez la case et choisissez Next.

  6. Sur la page Ajouter des autorisations, choisissez HomogeneousDataMigrationsPolicycelle que vous avez créée auparavant. Choisissez également SecretsManagerReadWrite. Choisissez Suivant.

  7. Sur la page Nommer, vérifier et créer, entrez HomogeneousDataMigrationsRole pour Nom du rôle et choisissez Créer un rôle.

  8. Sur la page Rôles, entrez HomogeneousDataMigrationsRole pour Nom du rôle. Choisissez HomogeneousDataMigrationsRole.

  9. Sur la HomogeneousDataMigrationsRolepage, choisissez l'onglet Relations de confiance. Choisissez Edit trust policy (Modifier la politique d’approbation).

  10. Sur la page Modifier la politique de confiance, collez le texte suivant JSON dans l'éditeur en remplaçant le texte existant.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "dms-data-migrations.amazonaws.com", "dms.your_region.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }

    Dans l'exemple précédent, remplacez your_region avec le nom de votre Région AWS.

    La politique basée sur les ressources précédente donne aux responsables de AWS DMS service les autorisations nécessaires pour effectuer des tâches conformément aux politiques AWS gérées SecretsManagerReadWriteet aux politiques gérées par le client. HomogeneousDataMigrationsPolicy

  11. Choisissez Mettre à jour une politique.