Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Creazione delle risorse IAM necessarie per migrazioni di dati omogenee in AWS DMS
Per eseguire migrazioni di dati omogenee, devi creare una policy IAM e un ruolo IAM nel tuo account per interagire con altri servizi. AWS In questa sezione crei queste risorse IAM richieste.
Argomenti
Creazione di una policy IAM per migrazioni di dati omogenee in AWS DMS
Per accedere ai database e migrare i dati, con AWS DMS, puoi creare un ambiente serverless per migrazioni di dati omogenee. In questo ambiente, AWS DMS richiede l'accesso al peering VPC, alle tabelle di routing, ai gruppi di sicurezza e ad altre risorse. AWS Inoltre, AWS DMS archivia log, metriche e progressi per ogni migrazione di dati in Amazon. CloudWatch Per creare un progetto di migrazione dei dati, è AWS DMS necessario accedere a questi servizi.
In questa fase, crei una policy IAM che fornisce l'accesso AWS DMS ad Amazon EC2 e alle CloudWatch risorse. Quindi, crea un ruolo IAM e collegalo alla policy.
Per creare una policy IAM per migrazioni di dati omogenee in AWS DMS
Accedi AWS Management Console e apri la console IAM all'indirizzo. https://console.aws.amazon.com/iam/
Nel riquadro di navigazione, scegli Policy.
Scegli Create Policy (Crea policy).
Nella pagina Crea policy seleziona la scheda JSON.
Incolla il seguente JSON nell'editor.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcPeeringConnections", "ec2:DescribeVpcs", "ec2:DescribePrefixLists", "logs:DescribeLogGroups" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "arn:aws:servicequotas:*:*:vpc/L-0EA8095F" }, { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:DescribeLogStreams" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*:log-stream:dms-data-migration-*" }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateRoute", "ec2:DeleteRoute" ], "Resource": "arn:aws:ec2:*:*:route-table/*" }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": [ "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:security-group-rule/*", "arn:aws:ec2:*:*:route-table/*", "arn:aws:ec2:*:*:vpc-peering-connection/*", "arn:aws:ec2:*:*:vpc/*" ] }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group-rule/*" }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupEgress", "ec2:RevokeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group/*" }, { "Effect": "Allow", "Action": [ "ec2:AcceptVpcPeeringConnection", "ec2:ModifyVpcPeeringConnectionOptions" ], "Resource": "arn:aws:ec2:*:*:vpc-peering-connection/*" }, { "Effect": "Allow", "Action": "ec2:AcceptVpcPeeringConnection", "Resource": "arn:aws:ec2:*:*:vpc/*" } ] }
Scegli Next: Tags (Successivo: Tag) e Next: Review (Successivo: Rivedi).
Immetti
HomogeneousDataMigrationsPolicy
per Nome* e scegli Crea policy.
Creazione di un ruolo IAM per migrazioni di dati omogenee in AWS DMS
In questa fase, crei un ruolo IAM che AWS DMS fornisce l'accesso a AWS Secrets Manager EC2, Amazon e CloudWatch.
Creare un ruolo IAM per migrazioni di dati omogenee in AWS DMS
Accedi AWS Management Console e apri la console IAM all'indirizzo. https://console.aws.amazon.com/iam/
Nel pannello di navigazione, seleziona Roles (Ruoli).
Selezionare Create role (Crea ruolo).
Nella pagina Seleziona un'entità attendibile scegli Servizio AWS per Tipo di entità attendibile. Per Casi d'uso per altri servizi AWS scegli DMS.
Seleziona la casella di controllo DMS e scegli Successivo.
Nella pagina Aggiungi autorizzazioni, scegli HomogeneousDataMigrationsPolicyquello che hai creato in precedenza. Inoltre, scegli SecretsManagerReadWrite. Scegli Next (Successivo).
Nella pagina Nomina, verifica e crea immetti
HomogeneousDataMigrationsRole
per Nome ruolo e scegli Crea ruolo.Nella pagina Ruoli immetti
HomogeneousDataMigrationsRole
per Nome ruolo. Scegli HomogeneousDataMigrationsRole.Nella HomogeneousDataMigrationsRolepagina, scegli la scheda Relazioni di fiducia. Seleziona Modifica policy di attendibilità.
Nella pagina Modifica policy di attendibilità incolla il seguente codice JSON nell'editor, sostituendo il testo esistente.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "dms-data-migrations.amazonaws.com", "dms.
your_region
.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }Nell'esempio precedente, sostituisci
your_region
con il nome del tuo Regione AWS.La precedente politica basata sulle risorse fornisce ai responsabili dei AWS DMS servizi le autorizzazioni per eseguire attività in base alle politiche gestite e gestite dai clienti. AWS SecretsManagerReadWriteHomogeneousDataMigrationsPolicy
Scegli Aggiorna policy.