Mengkonfigurasi IAM izin RDS untuk integrasi Oracle dengan Amazon EFS - Layanan Basis Data Relasional Amazon

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Mengkonfigurasi IAM izin RDS untuk integrasi Oracle dengan Amazon EFS

Secara default, fitur EFS integrasi Amazon tidak menggunakan IAM peran: pengaturan USE_IAM_ROLE opsi adalahFALSE. RDSUntuk mengintegrasikan Oracle dengan Amazon EFS dan IAM peran, instans DB Anda harus memiliki IAM izin untuk mengakses sistem EFS file Amazon.

Langkah 1: Buat IAM peran untuk instans DB Anda dan lampirkan kebijakan Anda

Pada langkah ini, Anda membuat peran untuk instans Oracle DB Anda RDS untuk memungkinkan Amazon RDS mengakses sistem EFS file Anda.

Untuk membuat IAM peran untuk memungkinkan Amazon RDS mengakses ke sistem EFS file
  1. Buka Konsol IAM Manajemen.

  2. Di panel navigasi, pilih Peran.

  3. Pilih Buat peran.

  4. Untuk Layanan AWS , pilih RDS.

  5. Untuk Pilih kasus penggunaan Anda, pilih RDS— Tambahkan Peran ke Database.

  6. Pilih Berikutnya.

  7. Jangan tambahkan kebijakan izin apa pun. Pilih Berikutnya.

  8. Tetapkan nama Peran ke nama untuk IAM peran Anda, misalnyards-efs-integration-role. Anda juga dapat menambahkan nilai Deskripsi opsional.

  9. Pilih Buat peran.

Untuk membatasi izin layanan ke sumber daya tertentu, sebaiknya gunakan kunci konteks kondisi global aws:SourceArn dan aws:SourceAccount dalam hubungan kepercayaan berbasis sumber daya. Ini adalah perlindungan paling efektif dari masalah confused deputy.

Anda dapat menggunakan kedua kunci konteks kondisi global tersebut dan nilai aws:SourceArn berisi ID akun. Dalam hal ini, nilai aws:SourceAccount dan akun dalam nilai aws:SourceArn harus menggunakan ID akun yang sama saat digunakan dalam pernyataan yang sama.

  • Gunakan aws:SourceArn jika Anda menginginkan akses lintas layanan untuk satu sumber daya.

  • Gunakan aws:SourceAccount jika Anda ingin mengizinkan sumber daya apa pun di akun tersebut dikaitkan dengan penggunaan lintas layanan.

Dalam hubungan kepercayaan, pastikan untuk menggunakan kunci konteks kondisi aws:SourceArn global dengan Nama Sumber Daya Amazon (ARN) lengkap dari sumber daya yang mengakses peran.

AWS CLI Perintah berikut menciptakan peran yang dinamai rds-efs-integration-role untuk tujuan ini.

contoh

Untuk Linux, macOS, atau Unix:

aws iam create-role \ --role-name rds-efs-integration-role \ --assume-role-policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "rds.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": my_account_ID, "aws:SourceArn": "arn:aws:rds:Region:my_account_ID:db:dbname" } } } ] }'

Untuk Windows:

aws iam create-role ^ --role-name rds-efs-integration-role ^ --assume-role-policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "rds.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": my_account_ID, "aws:SourceArn": "arn:aws:rds:Region:my_account_ID:db:dbname" } } } ] }'

Untuk informasi selengkapnya, lihat Membuat peran untuk mendelegasikan izin kepada IAM pengguna di Panduan IAM Pengguna.

Langkah 2: Buat kebijakan sistem file untuk sistem EFS file Amazon Anda

Pada langkah ini, Anda membuat kebijakan sistem file untuk sistem EFS file Anda.

Untuk membuat atau mengedit kebijakan sistem EFS file
  1. Buka Konsol EFS Manajemen.

  2. Pilih Sistem File.

  3. Pada halaman Sistem file, pilih sistem file yang akan diedit atau dibuatkan kebijakan sistem file. Halaman detail sistem file akan terbuka.

  4. Pilih tab Kebijakan sistem file.

    Jika kebijakan kosong, maka kebijakan sistem EFS file default sedang digunakan. Untuk informasi selengkapnya, lihat Kebijakan sistem EFS file default di Panduan Pengguna Amazon Elastic File System.

  5. Pilih Edit. Halaman Kebijakan sistem file muncul.

  6. Di Editor kebijakan, masukkan kebijakan seperti berikut ini, lalu pilih Simpan.

    { "Version": "2012-10-17", "Id": "ExamplePolicy01", "Statement": [ { "Sid": "ExampleStatement01", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:role/rds-efs-integration-role" }, "Action": [ "elasticfilesystem:ClientMount", "elasticfilesystem:ClientWrite", "elasticfilesystem:ClientRootAccess" ], "Resource": "arn:aws:elasticfilesystem:us-east-1:123456789012:file-system/fs-1234567890abcdef0" } ] }

Langkah 3: Kaitkan IAM peran Anda dengan RDS instans DB Oracle

Pada langkah ini, Anda mengaitkan IAM peran Anda dengan instans DB Anda. Perhatikan persyaratan berikut:

  • Anda harus memiliki akses ke IAM peran dengan kebijakan EFS izin Amazon yang diperlukan yang dilampirkan padanya.

  • Anda hanya dapat mengaitkan satu IAM peran dengan instans DB Oracle Anda RDS pada satu waktu.

  • Status instans Anda harus Tersedia.

Untuk informasi selengkapnya, lihat Identitas dan manajemen akses untuk Amazon EFS di Panduan Pengguna Amazon Elastic File System.

Untuk mengaitkan IAM peran Anda dengan RDS instans Oracle DB
  1. Masuk ke AWS Management Console dan buka RDS konsol Amazon di https://console.aws.amazon.com/rds/.

  2. Pilih Basis data.

  3. Jika instans basis data Anda tidak tersedia, pilih Tindakan lalu Mulai. Saat instans berstatus Dimulai, lanjutkan ke langkah berikutnya.

  4. Pilih nama instans DB Oracle untuk menampilkan detailnya.

  5. Pada tab Konektivitas & Keamanan, gulir ke bawah ke bagian Kelola IAM peran di bagian bawah halaman.

  6. Pilih peran yang akan ditambahkan di bagian Tambahkan IAM peran ke contoh ini.

  7. Untuk Fitur, pilih EFS_ INTEGRATION.

  8. Pilih Tambahkan peran.

AWS CLI Perintah berikut menambahkan peran ke instance Oracle DB bernamamydbinstance.

contoh

Untuk Linux, macOS, atau Unix:

aws rds add-role-to-db-instance \ --db-instance-identifier mydbinstance \ --feature-name EFS_INTEGRATION \ --role-arn your-role-arn

Untuk Windows:

aws rds add-role-to-db-instance ^ --db-instance-identifier mydbinstance ^ --feature-name EFS_INTEGRATION ^ --role-arn your-role-arn

Ganti your-role-arn dengan peran ARN yang Anda catat di langkah sebelumnya. EFS_INTEGRATIONharus ditentukan untuk --feature-name opsi.