Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Anda dapat mentransfer file antara Amazon RDS untuk instans Db2 DB dan bucket Amazon Simple Storage Service (Amazon S3) Simple Storage Service (Amazon S3) dengan prosedur tersimpan Amazon. RDS Untuk informasi selengkapnya, lihat Amazon RDS untuk referensi prosedur tersimpan Db2.
catatan
Instans DB dan bucket Amazon S3 Anda harus berada di Wilayah AWS yang sama.
RDSAgar Db2 dapat diintegrasikan dengan Amazon S3, instans DB Anda harus memiliki akses ke bucket Amazon S3 tempat Anda untuk Db2 berada. RDS Jika saat ini Anda tidak memiliki bucket S3, buat bucket.
Topik
Langkah 1: Buat sebuah kebijakan IAM
Pada langkah ini, Anda membuat kebijakan AWS Identity and Access Management (IAM) dengan izin yang diperlukan untuk mentransfer file dari bucket Amazon S3 ke instans DB RDS Anda. Langkah ini beranggapan bahwa Anda telah membuat bucket S3. Lihat informasi yang lebih lengkap di Membuat bucket dalam Panduan Pengguna Amazon S3.
Sebelum Anda membuat kebijakan, catat potongan-potongan informasi berikut:
-
Nama Sumber Daya Amazon (ARN) untuk bucket Anda
-
Kunci ARN for your AWS Key Management Service (AWS KMS), jika bucket Anda menggunakan SSE-KMS atau SSE-S3 enkripsi.
Buat IAM kebijakan yang menyertakan izin berikut:
"kms:GenerateDataKey", "kms:Decrypt", "s3:PutObject", "s3:GetObject", "s3:AbortMultipartUpload", "s3:ListBucket", "s3:DeleteObject", "s3:GetObjectVersion", "s3:ListMultipartUploadParts"
Anda dapat membuat IAM kebijakan dengan menggunakan AWS Management Console atau AWS Command Line Interface (AWS CLI).
Untuk membuat IAM kebijakan agar Amazon RDS dapat mengakses bucket Amazon S3
Masuk ke AWS Management Console dan buka IAM konsol di https://console.aws.amazon.com/iam/
. -
Di panel navigasi, pilih Kebijakan.
-
Pilih Buat kebijakan, lalu pilih JSON.
-
Tambahkan tindakan berdasarkan layanan. Untuk mentransfer file dari bucket Amazon S3 ke AmazonRDS, Anda harus memilih izin bucket dan izin objek.
-
Perluas Sumber Daya. Anda harus menentukan sumber daya bucket dan objek.
-
Pilih Berikutnya.
-
Untuk Nama kebijakan, masukkan nama untuk kebijakan ini.
-
(Opsional) Untuk Deskripsi, masukkan deskripsi untuk kebijakan ini.
-
Pilih Buat kebijakan.
Untuk membuat IAM kebijakan agar Amazon RDS dapat mengakses bucket Amazon S3
-
Jalankan create-policyperintah. Dalam contoh berikut, ganti
iam_policy_name
dans3_bucket_name
dengan nama untuk IAM kebijakan Anda dan nama bucket Amazon S3 tempat database RDS untuk Db2 Anda berada.Untuk Linux, macOS, atau Unix:
aws iam create-policy \ --policy-name
iam_policy_name
\ --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kms:GenerateDataKey", "kms:Decrypt", "s3:PutObject", "s3:GetObject", "s3:AbortMultipartUpload", "s3:ListBucket", "s3:DeleteObject", "s3:GetObjectVersion", "s3:ListMultipartUploadParts" ], "Resource": [ "arn:aws:s3:::s3_bucket_name
/*", "arn:aws:s3:::s3_bucket_name
" ] } ] }'Untuk Windows:
aws iam create-policy ^ --policy-name
iam_policy_name
^ --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetObject", "s3:AbortMultipartUpload", "s3:ListBucket", "s3:DeleteObject", "s3:GetObjectVersion", "s3:ListMultipartUploadParts" ], "Resource": [ "arn:aws:s3:::s3_bucket_name
/*", "arn:aws:s3:::s3_bucket_name
" ] } ] }' -
Setelah kebijakan dibuat, perhatikan kebijakan tersebut. ARN Anda membutuhkan ARN untukLangkah 2: Buat IAM peran dan lampirkan IAM kebijakan Anda.
Untuk informasi tentang membuat IAM kebijakan, lihat Membuat IAM kebijakan di Panduan IAM Pengguna.
Langkah 2: Buat IAM peran dan lampirkan IAM kebijakan Anda
Langkah ini mengasumsikan bahwa Anda telah membuat IAM kebijakan diLangkah 1: Buat sebuah kebijakan IAM. Pada langkah ini, Anda membuat IAM peran untuk instans Db2 DB Anda RDS dan kemudian melampirkan IAM kebijakan Anda ke peran tersebut.
Anda dapat membuat IAM peran untuk instans DB Anda dengan menggunakan AWS Management Console atau AWS CLI.
Untuk membuat IAM peran dan melampirkan IAM kebijakan Anda
Masuk ke AWS Management Console dan buka IAM konsol di https://console.aws.amazon.com/iam/
. -
Di panel navigasi, pilih Peran.
-
Pilih Buat peran.
-
Untuk jenis entitas tepercaya, pilih Layanan AWS.
-
Untuk kasus Layanan atau penggunaan, pilih RDS, lalu pilih RDS— Tambahkan Peran ke Database.
-
Pilih Berikutnya.
-
Untuk kebijakan Izin, cari dan pilih nama IAM kebijakan yang Anda buat.
-
Pilih Berikutnya.
-
Untuk Nama peran, masukkan nama peran.
-
(Opsional) Untuk Deskripsi, masukkan deskripsi untuk peran baru ini.
-
Pilih Buat peran.
Untuk membuat IAM peran dan melampirkan IAM kebijakan Anda
-
Jalankan create-roleperintah. Dalam contoh berikut, ganti
iam_role_name
dengan nama untuk IAM peran Anda.Untuk Linux, macOS, atau Unix:
aws iam create-role \ --role-name
iam_role_name
\ --assume-role-policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "rds.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }'Untuk Windows:
aws iam create-role ^ --role-name
iam_role_name
^ --assume-role-policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "rds.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }' -
Setelah peran dibuat, perhatikan ARN perannya. Anda membutuhkan ARN untukLangkah 3: Tambahkan IAM peran Anda RDS ke instans Db2 DB Anda.
-
Jalankan attach-role-policyperintah. Dalam contoh berikut, ganti
iam_policy_arn
dengan IAM kebijakan yang Anda buatLangkah 1: Buat sebuah kebijakan IAM. ARN Gantiiam_role_name
dengan nama IAM peran yang baru saja Anda buat.Untuk Linux, macOS, atau Unix:
aws iam attach-role-policy \ --policy-arn
iam_policy_arn
\ --role-nameiam_role_name
Untuk Windows:
aws iam attach-role-policy ^ --policy-arn
iam_policy_arn
^ --role-nameiam_role_name
Untuk informasi selengkapnya, lihat Membuat peran untuk mendelegasikan izin kepada IAM pengguna di Panduan IAM Pengguna.
Langkah 3: Tambahkan IAM peran Anda RDS ke instans Db2 DB Anda
Pada langkah ini, Anda menambahkan IAM peran Anda RDS ke instans Db2 DB Anda. Perhatikan persyaratan berikut:
-
Anda harus memiliki akses ke IAM peran dengan kebijakan izin Amazon S3 yang diperlukan yang dilampirkan padanya.
-
Anda hanya dapat mengaitkan satu IAM peran dengan instans Db2 DB Anda RDS pada satu waktu.
-
Instans RDS untuk Db2 DB Anda harus dalam status Tersedia.
Anda dapat menambahkan IAM peran ke instans DB Anda dengan menggunakan AWS Management Console atau AWS CLI.
Untuk menambahkan IAM peran ke instans Db2 DB Anda RDS
Masuk ke AWS Management Console dan buka RDS konsol Amazon di https://console.aws.amazon.com/rds/
. -
Di panel navigasi, pilih Basis Data.
-
Pilih RDS nama instans Db2 DB Anda.
-
Pada tab Konektivitas & Keamanan, gulir ke bawah ke bagian Kelola IAM peran di bagian bawah halaman.
-
Untuk Tambahkan IAM peran ke instance ini, pilih peran yang Anda buatLangkah 2: Buat IAM peran dan lampirkan IAM kebijakan Anda.
-
Untuk Fitur, pilih S3_ INTEGRATION.
-
Pilih Tambahkan peran.
Untuk menambahkan IAM peran ke instans Db2 DB AndaRDS, jalankan add-role-to-db-instanceperintah. Dalam contoh berikut, ganti db_instance_name
dan iam_role_arn
dengan nama instans DB Anda dan IAM peran yang Anda buatLangkah 2: Buat IAM peran dan lampirkan IAM kebijakan Anda. ARN
Untuk Linux, macOS, atau Unix:
aws rds add-role-to-db-instance \ --db-instance-identifier
db_instance_name
\ --feature-name S3_INTEGRATION \ --role-arniam_role_arn
\
Untuk Windows:
aws rds add-role-to-db-instance ^ --db-instance-identifier
db_instance_name
^ --feature-name S3_INTEGRATION ^ --role-arniam_role_arn
^
Untuk mengonfirmasi bahwa peran berhasil ditambahkan ke instans Db2 DB AndaRDS, jalankan describe-db-instancesperintah. Dalam contoh berikut, ganti db_instance_name
dengan nama instans DB Anda.
Untuk Linux, macOS, atau Unix:
aws rds describe-db-instances \ --filters "Name=db-instance-id,Values=
db_instance_name
" \ --query 'DBInstances[].AssociatedRoles'
Untuk Windows:
aws rds describe-db-instances ^ --filters "Name=db-instance-id,Values=
db_instance_name
" ^ --query 'DBInstances[].AssociatedRoles'
Perintah ini menghasilkan output yang serupa dengan contoh berikut:
[
[
{
"RoleArn": "arn:aws:iam::0123456789012:role/rds-db2-s3-role",
"FeatureName": "S3_INTEGRATION",
"Status": "ACTIVE"
}
]
]