Pilih preferensi cookie Anda

Kami menggunakan cookie penting serta alat serupa yang diperlukan untuk menyediakan situs dan layanan. Kami menggunakan cookie performa untuk mengumpulkan statistik anonim sehingga kami dapat memahami cara pelanggan menggunakan situs dan melakukan perbaikan. Cookie penting tidak dapat dinonaktifkan, tetapi Anda dapat mengklik “Kustom” atau “Tolak” untuk menolak cookie performa.

Jika Anda setuju, AWS dan pihak ketiga yang disetujui juga akan menggunakan cookie untuk menyediakan fitur situs yang berguna, mengingat preferensi Anda, dan menampilkan konten yang relevan, termasuk iklan yang relevan. Untuk menerima atau menolak semua cookie yang tidak penting, klik “Terima” atau “Tolak”. Untuk membuat pilihan yang lebih detail, klik “Kustomisasi”.

Mengintegrasikan Amazon RDS untuk instans Db2 DB dengan Amazon S3

Mode fokus
Mengintegrasikan Amazon RDS untuk instans Db2 DB dengan Amazon S3 - Layanan Basis Data Relasional Amazon

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Anda dapat mentransfer file antara Amazon RDS untuk instans Db2 DB dan bucket Amazon Simple Storage Service (Amazon S3) Simple Storage Service (Amazon S3) dengan prosedur tersimpan Amazon. RDS Untuk informasi selengkapnya, lihat Amazon RDS untuk referensi prosedur tersimpan Db2.

catatan

Instans DB dan bucket Amazon S3 Anda harus berada di Wilayah AWS yang sama.

RDSAgar Db2 dapat diintegrasikan dengan Amazon S3, instans DB Anda harus memiliki akses ke bucket Amazon S3 tempat Anda untuk Db2 berada. RDS Jika saat ini Anda tidak memiliki bucket S3, buat bucket.

Langkah 1: Buat sebuah kebijakan IAM

Pada langkah ini, Anda membuat kebijakan AWS Identity and Access Management (IAM) dengan izin yang diperlukan untuk mentransfer file dari bucket Amazon S3 ke instans DB RDS Anda. Langkah ini beranggapan bahwa Anda telah membuat bucket S3. Lihat informasi yang lebih lengkap di Membuat bucket dalam Panduan Pengguna Amazon S3.

Sebelum Anda membuat kebijakan, catat potongan-potongan informasi berikut:

  • Nama Sumber Daya Amazon (ARN) untuk bucket Anda

  • Kunci ARN for your AWS Key Management Service (AWS KMS), jika bucket Anda menggunakan SSE-KMS atau SSE-S3 enkripsi.

Buat IAM kebijakan yang menyertakan izin berikut:

"kms:GenerateDataKey", "kms:Decrypt", "s3:PutObject", "s3:GetObject", "s3:AbortMultipartUpload", "s3:ListBucket", "s3:DeleteObject", "s3:GetObjectVersion", "s3:ListMultipartUploadParts"

Anda dapat membuat IAM kebijakan dengan menggunakan AWS Management Console atau AWS Command Line Interface (AWS CLI).

Untuk membuat IAM kebijakan agar Amazon RDS dapat mengakses bucket Amazon S3
  1. Masuk ke AWS Management Console dan buka IAM konsol di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi, pilih Kebijakan.

  3. Pilih Buat kebijakan, lalu pilih JSON.

  4. Tambahkan tindakan berdasarkan layanan. Untuk mentransfer file dari bucket Amazon S3 ke AmazonRDS, Anda harus memilih izin bucket dan izin objek.

  5. Perluas Sumber Daya. Anda harus menentukan sumber daya bucket dan objek.

  6. Pilih Berikutnya.

  7. Untuk Nama kebijakan, masukkan nama untuk kebijakan ini.

  8. (Opsional) Untuk Deskripsi, masukkan deskripsi untuk kebijakan ini.

  9. Pilih Buat kebijakan.

Konsol

Untuk membuat IAM kebijakan agar Amazon RDS dapat mengakses bucket Amazon S3
  1. Masuk ke AWS Management Console dan buka IAM konsol di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi, pilih Kebijakan.

  3. Pilih Buat kebijakan, lalu pilih JSON.

  4. Tambahkan tindakan berdasarkan layanan. Untuk mentransfer file dari bucket Amazon S3 ke AmazonRDS, Anda harus memilih izin bucket dan izin objek.

  5. Perluas Sumber Daya. Anda harus menentukan sumber daya bucket dan objek.

  6. Pilih Berikutnya.

  7. Untuk Nama kebijakan, masukkan nama untuk kebijakan ini.

  8. (Opsional) Untuk Deskripsi, masukkan deskripsi untuk kebijakan ini.

  9. Pilih Buat kebijakan.

Untuk membuat IAM kebijakan agar Amazon RDS dapat mengakses bucket Amazon S3
  1. Jalankan create-policyperintah. Dalam contoh berikut, ganti iam_policy_name dan s3_bucket_name dengan nama untuk IAM kebijakan Anda dan nama bucket Amazon S3 tempat database RDS untuk Db2 Anda berada.

    Untuk Linux, macOS, atau Unix:

    aws iam create-policy \ --policy-name iam_policy_name \ --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kms:GenerateDataKey", "kms:Decrypt", "s3:PutObject", "s3:GetObject", "s3:AbortMultipartUpload", "s3:ListBucket", "s3:DeleteObject", "s3:GetObjectVersion", "s3:ListMultipartUploadParts" ], "Resource": [ "arn:aws:s3:::s3_bucket_name/*", "arn:aws:s3:::s3_bucket_name" ] } ] }'

    Untuk Windows:

    aws iam create-policy ^ --policy-name iam_policy_name ^ --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetObject", "s3:AbortMultipartUpload", "s3:ListBucket", "s3:DeleteObject", "s3:GetObjectVersion", "s3:ListMultipartUploadParts" ], "Resource": [ "arn:aws:s3:::s3_bucket_name/*", "arn:aws:s3:::s3_bucket_name" ] } ] }'
  2. Setelah kebijakan dibuat, perhatikan kebijakan tersebut. ARN Anda membutuhkan ARN untukLangkah 2: Buat IAM peran dan lampirkan IAM kebijakan Anda.

Untuk membuat IAM kebijakan agar Amazon RDS dapat mengakses bucket Amazon S3
  1. Jalankan create-policyperintah. Dalam contoh berikut, ganti iam_policy_name dan s3_bucket_name dengan nama untuk IAM kebijakan Anda dan nama bucket Amazon S3 tempat database RDS untuk Db2 Anda berada.

    Untuk Linux, macOS, atau Unix:

    aws iam create-policy \ --policy-name iam_policy_name \ --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kms:GenerateDataKey", "kms:Decrypt", "s3:PutObject", "s3:GetObject", "s3:AbortMultipartUpload", "s3:ListBucket", "s3:DeleteObject", "s3:GetObjectVersion", "s3:ListMultipartUploadParts" ], "Resource": [ "arn:aws:s3:::s3_bucket_name/*", "arn:aws:s3:::s3_bucket_name" ] } ] }'

    Untuk Windows:

    aws iam create-policy ^ --policy-name iam_policy_name ^ --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetObject", "s3:AbortMultipartUpload", "s3:ListBucket", "s3:DeleteObject", "s3:GetObjectVersion", "s3:ListMultipartUploadParts" ], "Resource": [ "arn:aws:s3:::s3_bucket_name/*", "arn:aws:s3:::s3_bucket_name" ] } ] }'
  2. Setelah kebijakan dibuat, perhatikan kebijakan tersebut. ARN Anda membutuhkan ARN untukLangkah 2: Buat IAM peran dan lampirkan IAM kebijakan Anda.

Untuk informasi tentang membuat IAM kebijakan, lihat Membuat IAM kebijakan di Panduan IAM Pengguna.

Langkah 2: Buat IAM peran dan lampirkan IAM kebijakan Anda

Langkah ini mengasumsikan bahwa Anda telah membuat IAM kebijakan diLangkah 1: Buat sebuah kebijakan IAM. Pada langkah ini, Anda membuat IAM peran untuk instans Db2 DB Anda RDS dan kemudian melampirkan IAM kebijakan Anda ke peran tersebut.

Anda dapat membuat IAM peran untuk instans DB Anda dengan menggunakan AWS Management Console atau AWS CLI.

Untuk membuat IAM peran dan melampirkan IAM kebijakan Anda
  1. Masuk ke AWS Management Console dan buka IAM konsol di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi, pilih Peran.

  3. Pilih Buat peran.

  4. Untuk jenis entitas tepercaya, pilih Layanan AWS.

  5. Untuk kasus Layanan atau penggunaan, pilih RDS, lalu pilih RDS Tambahkan Peran ke Database.

  6. Pilih Berikutnya.

  7. Untuk kebijakan Izin, cari dan pilih nama IAM kebijakan yang Anda buat.

  8. Pilih Berikutnya.

  9. Untuk Nama peran, masukkan nama peran.

  10. (Opsional) Untuk Deskripsi, masukkan deskripsi untuk peran baru ini.

  11. Pilih Buat peran.

Konsol

Untuk membuat IAM peran dan melampirkan IAM kebijakan Anda
  1. Masuk ke AWS Management Console dan buka IAM konsol di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi, pilih Peran.

  3. Pilih Buat peran.

  4. Untuk jenis entitas tepercaya, pilih Layanan AWS.

  5. Untuk kasus Layanan atau penggunaan, pilih RDS, lalu pilih RDS Tambahkan Peran ke Database.

  6. Pilih Berikutnya.

  7. Untuk kebijakan Izin, cari dan pilih nama IAM kebijakan yang Anda buat.

  8. Pilih Berikutnya.

  9. Untuk Nama peran, masukkan nama peran.

  10. (Opsional) Untuk Deskripsi, masukkan deskripsi untuk peran baru ini.

  11. Pilih Buat peran.

Untuk membuat IAM peran dan melampirkan IAM kebijakan Anda
  1. Jalankan create-roleperintah. Dalam contoh berikut, ganti iam_role_name dengan nama untuk IAM peran Anda.

    Untuk Linux, macOS, atau Unix:

    aws iam create-role \ --role-name iam_role_name \ --assume-role-policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "rds.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }'

    Untuk Windows:

    aws iam create-role ^ --role-name iam_role_name ^ --assume-role-policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "rds.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }'
  2. Setelah peran dibuat, perhatikan ARN perannya. Anda membutuhkan ARN untukLangkah 3: Tambahkan IAM peran Anda RDS ke instans Db2 DB Anda.

  3. Jalankan attach-role-policyperintah. Dalam contoh berikut, ganti iam_policy_arn dengan IAM kebijakan yang Anda buatLangkah 1: Buat sebuah kebijakan IAM. ARN Ganti iam_role_name dengan nama IAM peran yang baru saja Anda buat.

    Untuk Linux, macOS, atau Unix:

    aws iam attach-role-policy \ --policy-arn iam_policy_arn \ --role-name iam_role_name

    Untuk Windows:

    aws iam attach-role-policy ^ --policy-arn iam_policy_arn ^ --role-name iam_role_name

Untuk membuat IAM peran dan melampirkan IAM kebijakan Anda
  1. Jalankan create-roleperintah. Dalam contoh berikut, ganti iam_role_name dengan nama untuk IAM peran Anda.

    Untuk Linux, macOS, atau Unix:

    aws iam create-role \ --role-name iam_role_name \ --assume-role-policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "rds.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }'

    Untuk Windows:

    aws iam create-role ^ --role-name iam_role_name ^ --assume-role-policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "rds.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }'
  2. Setelah peran dibuat, perhatikan ARN perannya. Anda membutuhkan ARN untukLangkah 3: Tambahkan IAM peran Anda RDS ke instans Db2 DB Anda.

  3. Jalankan attach-role-policyperintah. Dalam contoh berikut, ganti iam_policy_arn dengan IAM kebijakan yang Anda buatLangkah 1: Buat sebuah kebijakan IAM. ARN Ganti iam_role_name dengan nama IAM peran yang baru saja Anda buat.

    Untuk Linux, macOS, atau Unix:

    aws iam attach-role-policy \ --policy-arn iam_policy_arn \ --role-name iam_role_name

    Untuk Windows:

    aws iam attach-role-policy ^ --policy-arn iam_policy_arn ^ --role-name iam_role_name

Untuk informasi selengkapnya, lihat Membuat peran untuk mendelegasikan izin kepada IAM pengguna di Panduan IAM Pengguna.

Langkah 3: Tambahkan IAM peran Anda RDS ke instans Db2 DB Anda

Pada langkah ini, Anda menambahkan IAM peran Anda RDS ke instans Db2 DB Anda. Perhatikan persyaratan berikut:

  • Anda harus memiliki akses ke IAM peran dengan kebijakan izin Amazon S3 yang diperlukan yang dilampirkan padanya.

  • Anda hanya dapat mengaitkan satu IAM peran dengan instans Db2 DB Anda RDS pada satu waktu.

  • Instans RDS untuk Db2 DB Anda harus dalam status Tersedia.

Anda dapat menambahkan IAM peran ke instans DB Anda dengan menggunakan AWS Management Console atau AWS CLI.

Untuk menambahkan IAM peran ke instans Db2 DB Anda RDS
  1. Masuk ke AWS Management Console dan buka RDS konsol Amazon di https://console.aws.amazon.com/rds/.

  2. Di panel navigasi, pilih Basis Data.

  3. Pilih RDS nama instans Db2 DB Anda.

  4. Pada tab Konektivitas & Keamanan, gulir ke bawah ke bagian Kelola IAM peran di bagian bawah halaman.

  5. Untuk Tambahkan IAM peran ke instance ini, pilih peran yang Anda buatLangkah 2: Buat IAM peran dan lampirkan IAM kebijakan Anda.

  6. Untuk Fitur, pilih S3_ INTEGRATION.

  7. Pilih Tambahkan peran.

    INTEGRATIONFitur S3_ ditambahkan ke IAM peran untuk instance DB.

Konsol

Untuk menambahkan IAM peran ke instans Db2 DB Anda RDS
  1. Masuk ke AWS Management Console dan buka RDS konsol Amazon di https://console.aws.amazon.com/rds/.

  2. Di panel navigasi, pilih Basis Data.

  3. Pilih RDS nama instans Db2 DB Anda.

  4. Pada tab Konektivitas & Keamanan, gulir ke bawah ke bagian Kelola IAM peran di bagian bawah halaman.

  5. Untuk Tambahkan IAM peran ke instance ini, pilih peran yang Anda buatLangkah 2: Buat IAM peran dan lampirkan IAM kebijakan Anda.

  6. Untuk Fitur, pilih S3_ INTEGRATION.

  7. Pilih Tambahkan peran.

    INTEGRATIONFitur S3_ ditambahkan ke IAM peran untuk instance DB.

Untuk menambahkan IAM peran ke instans Db2 DB AndaRDS, jalankan add-role-to-db-instanceperintah. Dalam contoh berikut, ganti db_instance_name dan iam_role_arn dengan nama instans DB Anda dan IAM peran yang Anda buatLangkah 2: Buat IAM peran dan lampirkan IAM kebijakan Anda. ARN

Untuk Linux, macOS, atau Unix:

aws rds add-role-to-db-instance \ --db-instance-identifier db_instance_name \ --feature-name S3_INTEGRATION \ --role-arn iam_role_arn \

Untuk Windows:

aws rds add-role-to-db-instance ^ --db-instance-identifier db_instance_name ^ --feature-name S3_INTEGRATION ^ --role-arn iam_role_arn ^

Untuk mengonfirmasi bahwa peran berhasil ditambahkan ke instans Db2 DB AndaRDS, jalankan describe-db-instancesperintah. Dalam contoh berikut, ganti db_instance_name dengan nama instans DB Anda.

Untuk Linux, macOS, atau Unix:

aws rds describe-db-instances \ --filters "Name=db-instance-id,Values=db_instance_name" \ --query 'DBInstances[].AssociatedRoles'

Untuk Windows:

aws rds describe-db-instances ^ --filters "Name=db-instance-id,Values=db_instance_name" ^ --query 'DBInstances[].AssociatedRoles'

Perintah ini menghasilkan output yang serupa dengan contoh berikut:

[ [ { "RoleArn": "arn:aws:iam::0123456789012:role/rds-db2-s3-role", "FeatureName": "S3_INTEGRATION", "Status": "ACTIVE" } ] ]

Untuk menambahkan IAM peran ke instans Db2 DB AndaRDS, jalankan add-role-to-db-instanceperintah. Dalam contoh berikut, ganti db_instance_name dan iam_role_arn dengan nama instans DB Anda dan IAM peran yang Anda buatLangkah 2: Buat IAM peran dan lampirkan IAM kebijakan Anda. ARN

Untuk Linux, macOS, atau Unix:

aws rds add-role-to-db-instance \ --db-instance-identifier db_instance_name \ --feature-name S3_INTEGRATION \ --role-arn iam_role_arn \

Untuk Windows:

aws rds add-role-to-db-instance ^ --db-instance-identifier db_instance_name ^ --feature-name S3_INTEGRATION ^ --role-arn iam_role_arn ^

Untuk mengonfirmasi bahwa peran berhasil ditambahkan ke instans Db2 DB AndaRDS, jalankan describe-db-instancesperintah. Dalam contoh berikut, ganti db_instance_name dengan nama instans DB Anda.

Untuk Linux, macOS, atau Unix:

aws rds describe-db-instances \ --filters "Name=db-instance-id,Values=db_instance_name" \ --query 'DBInstances[].AssociatedRoles'

Untuk Windows:

aws rds describe-db-instances ^ --filters "Name=db-instance-id,Values=db_instance_name" ^ --query 'DBInstances[].AssociatedRoles'

Perintah ini menghasilkan output yang serupa dengan contoh berikut:

[ [ { "RoleArn": "arn:aws:iam::0123456789012:role/rds-db2-s3-role", "FeatureName": "S3_INTEGRATION", "Status": "ACTIVE" } ] ]
PrivasiSyarat situsPreferensi cookie
© 2025, Amazon Web Services, Inc. atau afiliasinya. Semua hak dilindungi undang-undang.