Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Bagaimana AWS Database Migration Service bekerja dengan IAM
Sebelum Anda menggunakan IAM untuk mengelola akses AWS DMS, Anda harus memahami fitur IAM apa yang tersedia untuk digunakan. AWS DMS Untuk mendapatkan pandangan tingkat tinggi tentang bagaimana AWS DMS dan AWS layanan lain bekerja dengan IAM, lihat AWS layanan yang bekerja dengan IAM di Panduan Pengguna IAM.
Topik
Kebijakan berbasis identitas AWS DMS
Dengan kebijakan berbasis identitas IAM, Anda dapat menentukan tindakan dan sumber daya yang diizinkan atau ditolak, dan juga ketentuan di mana tindakan tersebut diperbolehkan atau ditolak. AWS DMS mendukung tindakan, sumber daya, dan kunci kondisi tertentu. Untuk mempelajari semua elemen yang Anda gunakan dalam kebijakan JSON, lihat Referensi elemen kebijakan IAM JSON dalam Panduan Pengguna IAM.
Tindakan
Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, di mana utama dapat melakukan tindakan pada sumber daya, dan dalam kondisi apa.
Elemen Action
dari kebijakan JSON menjelaskan tindakan yang dapat Anda gunakan untuk mengizinkan atau menolak akses dalam sebuah kebijakan. Tindakan kebijakan biasanya memiliki nama yang sama dengan operasi AWS API terkait. Ada beberapa pengecualian, misalnya tindakan hanya izin yang tidak memiliki operasi API yang cocok. Ada juga beberapa operasi yang memerlukan beberapa tindakan dalam suatu kebijakan. Tindakan tambahan ini disebut tindakan dependen.
Sertakan tindakan dalam kebijakan untuk memberikan izin untuk melakukan operasi terkait.
Tindakan kebijakan AWS DMS menggunakan awalan berikut sebelum tindakan:dms:
. Misalnya, untuk memberikan izin kepada seseorang untuk membuat tugas replikasi dengan operasi AWS DMS CreateReplicationTask
API, Anda menyertakan dms:CreateReplicationTask
tindakan tersebut dalam kebijakan mereka. Pernyataan kebijakan harus mencakup salah satu Action
atau NotAction
elemen. AWS DMS mendefinisikan serangkaian tindakannya sendiri yang menggambarkan tugas yang dapat Anda lakukan dengan layanan ini.
Untuk menentukan beberapa tindakan dalam satu pernyataan, pisahkan tindakan dengan koma seperti berikut:
"Action": [ "dms:action1", "dms:action2"
Anda juga dapat menentukan beberapa tindakan menggunakan wildcard (*). Misalnya, untuk menentukan semua tindakan yang dimulai dengan kata Describe
, sertakan tindakan berikut.
"Action": "dms:Describe*"
Untuk melihat daftar tindakan, lihat AWS DMS Tindakan yang Ditentukan oleh AWS Database Migration Service dalam Panduan Pengguna IAM.
Sumber daya
Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, di mana utama dapat melakukan tindakan pada sumber daya, dan dalam kondisi apa.
Elemen kebijakan JSON Resource
menentukan objek yang menjadi target penerapan tindakan. Pernyataan harus menyertakan elemen Resource
atau NotResource
. Praktik terbaiknya, tentukan sumber daya menggunakan Amazon Resource Name (ARN). Anda dapat melakukan ini untuk tindakan yang mendukung jenis sumber daya tertentu, yang dikenal sebagai izin tingkat sumber daya.
Untuk tindakan yang tidak mendukung izin di tingkat sumber daya, misalnya operasi pencantuman, gunakan wildcard (*) untuk menunjukkan bahwa pernyataan tersebut berlaku untuk semua sumber daya.
"Resource": "*"
AWS DMS bekerja dengan sumber daya berikut:
-
Sertifikat
-
Titik akhir
-
Langganan acara
-
Instans replikasi
-
Grup (keamanan) subnet replikasi
-
Tugas replikasi
Sumber daya atau sumber daya yang AWS DMS dibutuhkan tergantung pada tindakan atau tindakan yang Anda panggil. Anda memerlukan kebijakan yang mengizinkan tindakan ini pada sumber daya atau sumber daya terkait yang ditentukan oleh sumber ARNs daya.
Misalnya, sumber daya AWS DMS titik akhir memiliki ARN berikut:
arn:${Partition}:dms:${Region}:${Account}:endpoint/${InstanceId}
Untuk informasi selengkapnya tentang format ARNs, lihat Amazon Resource Names (ARNs) dan ruang nama AWS layanan.
Misalnya, untuk menentukan instans titik akhir 1A2B3C4D5E6F7G8H9I0J1K2L3M
untuk wilayah us-east-2
dalam pernyataan Anda, gunakan ARN berikut.
"Resource": "arn:aws:dms:us-east-2:987654321098:endpoint/1A2B3C4D5E6F7G8H9I0J1K2L3M"
Untuk menentukan semua titik akhir milik akun tertentu, gunakan wildcard (*).
"Resource": "arn:aws:dms:us-east-2:987654321098:endpoint/*"
Beberapa AWS DMS tindakan, seperti untuk membuat sumber daya, tidak dapat dilakukan pada sumber daya tertentu. Dalam kasus tersebut, Anda harus menggunakan wildcard (*).
"Resource": "*"
Beberapa tindakan AWS DMS API melibatkan banyak sumber daya. Misalnya, StartReplicationTask
memulai dan menghubungkan tugas replikasi ke dua sumber daya titik akhir basis data, yakni sumber dan target, sehingga pengguna IAM harus memiliki izin untuk membaca titik akhir sumber dan menulis ke titik akhir target. Untuk menentukan beberapa sumber daya dalam satu pernyataan, pisahkan ARNs dengan koma.
"Resource": [ "resource1", "resource2" ]
Untuk informasi selengkapnya tentang mengontrol akses ke AWS DMS sumber daya menggunakan kebijakan, lihatMenggunakan nama sumber daya untuk mengontrol akses. Untuk melihat daftar jenis sumber daya dan jenis AWS DMS sumber daya ARNs, lihat Sumber Daya yang Ditentukan oleh AWS Database Migration Service dalam Panduan Pengguna IAM. Untuk mempelajari tindakan mana yang dapat menentukan ARN setiap sumber daya, lihat Tindakan yang Ditentukan oleh AWS Database Migration Service.
Kunci syarat
Administrator dapat menggunakan kebijakan AWS JSON untuk menentukan siapa yang memiliki akses ke apa. Yaitu, di mana utama dapat melakukan tindakan pada sumber daya, dan dalam kondisi apa.
Elemen Condition
(atau blok Condition
) akan memungkinkan Anda menentukan kondisi yang menjadi dasar suatu pernyataan berlaku. Elemen Condition
bersifat opsional. Anda dapat membuat ekspresi bersyarat yang menggunakan operator kondisi, misalnya sama dengan atau kurang dari, untuk mencocokkan kondisi dalam kebijakan dengan nilai-nilai yang diminta.
Jika Anda menentukan beberapa elemen Condition
dalam sebuah pernyataan, atau beberapa kunci dalam elemen Condition
tunggal, maka AWS akan mengevaluasinya menggunakan operasi AND
logis. Jika Anda menentukan beberapa nilai untuk satu kunci kondisi, AWS mengevaluasi kondisi menggunakan OR
operasi logis. Semua kondisi harus dipenuhi sebelum izin pernyataan diberikan.
Anda juga dapat menggunakan variabel placeholder saat menentukan kondisi. Sebagai contoh, Anda dapat memberikan izin kepada pengguna IAM untuk mengakses sumber daya hanya jika izin tersebut mempunyai tanda yang sesuai dengan nama pengguna IAM mereka. Untuk informasi selengkapnya, lihat Elemen kebijakan IAM: variabel dan tanda dalam Panduan Pengguna IAM.
AWS mendukung kunci kondisi global dan kunci kondisi khusus layanan. Untuk melihat semua kunci kondisi AWS global, lihat kunci konteks kondisi AWS global di Panduan Pengguna IAM.
AWS DMS mendefinisikan kumpulan kunci kondisinya sendiri dan juga mendukung penggunaan beberapa kunci kondisi global. Untuk melihat semua kunci kondisi AWS global, lihat kunci konteks kondisi AWS global di Panduan Pengguna IAM.
AWS DMS mendefinisikan satu set tag standar yang dapat Anda gunakan dalam kunci kondisi dan juga memungkinkan Anda menentukan tag kustom Anda sendiri. Untuk informasi selengkapnya, lihat Menggunakan tag untuk mengontrol akses.
Untuk melihat daftar kunci AWS DMS kondisi, lihat Condition Keys untuk AWS Database Migration Service di Panduan Pengguna IAM. Untuk mempelajari tindakan dan sumber daya di mana Anda dapat gunakan kunci kondisi, lihat Tindakan yang Ditentukan oleh AWS Database Migration Service dan Sumber Daya yang Ditentukan oleh AWS Database Migration Service.
Contoh
Untuk melihat contoh kebijakan AWS DMS berbasis identitas, lihat. AWS Database Migration Service contoh kebijakan berbasis identitas
AWS DMS Kebijakan berbasis sumber daya
Kebijakan berbasis sumber daya adalah dokumen kebijakan JSON yang menentukan tindakan apa yang dapat dilakukan oleh prinsipal tertentu pada AWS DMS sumber daya tertentu dan dalam kondisi apa. AWS DMS mendukung kebijakan izin berbasis sumber daya untuk kunci AWS KMS enkripsi yang Anda buat untuk mengenkripsi data yang dimigrasi ke titik akhir target yang didukung. Titik akhir target yang didukung termasuk Amazon Redshift dan Amazon S3. Dengan menggunakan kebijakan berbasis sumber daya, Anda dapat memberikan izin untuk menggunakan kunci enkripsi ini ke akun lain untuk setiap titik akhir target.
Untuk mengaktifkan akses lintas akun, Anda dapat menentukan seluruh akun atau entitas IAM di akun lain sebagai prinsipal dalam kebijakan berbasis sumber daya. Menambahkan prinsipal akun silang ke kebijakan berbasis sumber daya hanya setengah dari membangun hubungan kepercayaan. Ketika prinsipal dan sumber daya berada di AWS akun yang berbeda, Anda juga harus memberikan izin entitas utama untuk mengakses sumber daya. Berikan izin dengan melampirkan kebijakan berbasis identitas ke entitas tersebut. Namun, jika kebijakan berbasis sumber daya memberikan akses ke prinsipal dalam akun yang sama, tidak diperlukan kebijakan berbasis identitas tambahan. Untuk informasi selengkapnya, lihat Bagaimana peran IAM berbeda dari kebijakan berbasis sumber daya dalam Panduan Pengguna IAM.
AWS DMS Layanan ini hanya mendukung satu jenis kebijakan berbasis sumber daya yang disebut kebijakan kunci, yang dilampirkan ke kunci enkripsi. AWS KMS Kebijakan ini menentukan entitas prinsipal mana (akun, pengguna, peran, dan pengguna gabungan) yang dapat mengenkripsi data yang dimigrasikan di titik akhir target yang didukung.
Untuk mempelajari cara melampirkan kebijakan berbasis sumber daya ke kunci enkripsi yang Anda buat untuk titik akhir target yang didukung, lihat Membuat dan menggunakan AWS KMS kunci untuk mengenkripsi data target Amazon Redshift dan Membuat AWS KMS kunci untuk mengenkripsi objek target Amazon S3.
Contoh
Untuk contoh kebijakan AWS DMS berbasis sumber daya, lihat. Contoh kebijakan berbasis sumber daya untuk AWS KMS
Otorisasi berdasarkan tanda AWS DMS
Anda dapat melampirkan tag ke AWS DMS sumber daya atau meneruskan tag dalam permintaan AWS DMS. Untuk mengontrol akses berdasarkan tag, Anda memberikan informasi tag dalam elemen kondisi kebijakan menggunakandms:ResourceTag/
,key-name
aws:RequestTag/
, atau kunci key-name
aws:TagKeys
kondisi. AWS DMS mendefinisikan satu set tag standar yang dapat Anda gunakan dalam kunci kondisi dan juga memungkinkan Anda untuk menentukan tag kustom Anda sendiri. Untuk informasi selengkapnya, lihat Menggunakan tag untuk mengontrol akses.
Untuk melihat contoh kebijakan berbasis identitas yang membatasi akses ke sumber daya berdasarkan tag, lihat Mengakses sumber daya AWS DMS berdasarkan tag.
Peran IAM untuk AWS DMS
Peran IAM adalah entitas dalam AWS akun Anda yang memiliki izin tertentu.
Menggunakan kredensi sementara dengan AWS DMS
Anda dapat menggunakan kredensial sementara untuk masuk ke federasi, mengasumsikan peran IAM, atau mengasumsikan peran lintas akun. Anda mendapatkan kredensil keamanan sementara dengan memanggil operasi AWS STS API seperti AssumeRoleatau. GetFederationToken
AWS DMS mendukung menggunakan kredensil sementara.
Peran terkait layanan
Peran terkait AWS layanan memungkinkan layanan mengakses sumber daya di layanan lain untuk menyelesaikan tindakan atas nama Anda. Peran terkait layanan muncul di akun IAM Anda dan dimiliki oleh layanan tersebut. Administrator IAM dapat melihat tetapi tidak dapat mengedit izin untuk peran terkait layanan.
Untuk detail tentang membuat atau mengelola peran AWS DMS terkait layanan, lihat. Menggunakan peran terkait layanan
Peran layanan
Fitur ini memungkinkan layanan untuk menerima peran layanan atas nama Anda. Peran ini mengizinkan layanan untuk mengakses sumber daya di layanan lain untuk menyelesaikan tindakan atas nama Anda. Peran layanan muncul di akun IAM Anda dan dimiliki oleh akun tersebut. Ini berarti administrator IAM dapat mengubah izin untuk peran ini. Namun, melakukan hal itu dapat merusak fungsionalitas layanan.
AWS DMS mendukung dua jenis peran layanan yang harus Anda buat untuk menggunakan sumber atau titik akhir target tertentu:
-
Peran dengan izin untuk memungkinkan akses AWS DMS ke sumber dan titik akhir target berikut (atau sumber dayanya):
-
Amazon DynamoDB sebagai target — Untuk informasi lebih lanjut lihat Prasyarat untuk menggunakan DynamoDB sebagai target AWS Database Migration Service.
-
OpenSearch sebagai target — Untuk informasi lebih lanjut lihatPrasyarat untuk menggunakan OpenSearch Layanan Amazon sebagai target AWS Database Migration Service.
-
Amazon Kinesis sebagai target – Untuk informasi lebih lanjut lihat Prasyarat untuk menggunakan aliran data Kinesis sebagai target AWS Database Migration Service.
-
Amazon Redshift sebagai target – Anda perlu membuat peran tertentu hanya untuk menciptakan kunci enkripsi KMS kustom untuk mengenkripsi data target atau untuk menentukan bucket S3 kustom untuk memegang penyimpanan tugas menengah. Untuk informasi lebih lanjut, lihat Membuat dan menggunakan AWS KMS kunci untuk mengenkripsi data target Amazon Redshift atau Pengaturan bucket Amazon S3.
-
Amazon S3 sebagai sumber atau sebagai target – Untuk informasi lebih lanjut, lihat Prasyarat saat menggunakan Amazon S3 sebagai sumber untuk AWS DMS atau Prasyarat penggunaan Amazon S3 sebagai target.
Misalnya, untuk membaca data dari titik akhir sumber S3 atau untuk mendorong data ke titik akhir target S3, Anda harus membuat peran layanan sebagai prasyarat untuk mengakses S3 untuk masing-masing operasi titik akhir ini.
-
-
Peran dengan izin yang diperlukan untuk menggunakan konsol AWS DMS, API AWS CLI dan AWS DMS — Dua peran IAM yang perlu Anda buat adalah dan.
dms-vpc-role
dms-cloudwatch-logs-role
Jika Anda menggunakan Amazon Redshift sebagai database target, Anda juga harus membuat dan menambahkan peran IAMdms-access-for-endpoint
ke akun Anda. AWS Untuk informasi selengkapnya, lihat Membuat peran IAM untuk digunakan AWS DMS.
Memilih peran IAM di AWS DMS
Jika Anda menggunakan konsol AWS DMS, AWS CLI atau AWS DMS API untuk migrasi database, Anda harus menambahkan peran IAM tertentu ke AWS akun Anda sebelum dapat menggunakan fitur DMS. AWS Dua dari peran tersebut adalah dms-vpc-role
dan dms-cloudwatch-logs-role
. Jika Anda menggunakan Amazon Redshift sebagai database target, Anda juga harus menambahkan peran IAM dms-access-for-endpoint
ke akun Anda. AWS Untuk informasi selengkapnya, lihat Membuat peran IAM untuk digunakan AWS DMS.
Manajemen identitas dan akses untuk DMS Fleet Advisor
Dengan kebijakan berbasis identitas IAM, Anda dapat menentukan tindakan dan sumber daya yang diizinkan atau ditolak, dan juga kondisi di mana tindakan diizinkan atau ditolak. DMS Fleet Advisor mendukung tindakan, sumber daya, dan kunci kondisi tertentu. Untuk mempelajari semua elemen yang Anda gunakan dalam kebijakan JSON, lihat Referensi elemen kebijakan IAM JSON dalam Panduan Pengguna IAM.
DMS Fleet Advisor menggunakan peran IAM untuk mengakses Amazon Simple Storage Service. Peran IAM adalah entitas dalam AWS akun Anda yang memiliki izin tertentu. Untuk informasi selengkapnya, lihat Buat sumber daya IAM.