Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

AWS politiche gestite per AWS Database Migration Service

Modalità Focus
AWS politiche gestite per AWS Database Migration Service - AWS Servizio di migrazione del Database

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS politica gestita: Amazon DMSVPCManagement Role

Questa politica è allegata al dms-vpc-role ruolo, che consente di AWS DMS eseguire azioni per tuo conto.

Questa politica concede le autorizzazioni dei contributori che consentono di gestire le risorse AWS DMS di rete.

Dettagli dell'autorizzazione

Questa politica include le seguenti operazioni:

  • ec2:CreateNetworkInterface— AWS DMS necessita di questa autorizzazione per creare interfacce di rete. Queste interfacce sono essenziali per consentire all'istanza di AWS DMS replica di connettersi ai database di origine e di destinazione.

  • ec2:DeleteNetworkInterface— AWS DMS necessita di questa autorizzazione per ripulire le interfacce di rete create quando non sono più necessarie. Questo aiuta nella gestione delle risorse ed evita costi inutili.

  • ec2:DescribeAvailabilityZones— Questa autorizzazione consente di AWS DMS recuperare informazioni sulle zone di disponibilità in una regione. AWS DMS utilizza queste informazioni per garantire la ridondanza e la disponibilità delle risorse nelle zone corrette.

  • ec2:DescribeDhcpOptions— AWS DMS recupera i dettagli del set di opzioni DHCP per il VPC specificato. Queste informazioni sono necessarie per configurare correttamente la rete per le istanze di replica.

  • ec2:DescribeInternetGateways— AWS DMS potrebbe richiedere questa autorizzazione per comprendere i gateway Internet configurati nel VPC. Queste informazioni sono fondamentali se l'istanza o i database di replica richiedono l'accesso a Internet.

  • ec2:DescribeNetworkInterfaces— AWS DMS recupera informazioni sulle interfacce di rete esistenti all'interno del VPC. Queste informazioni sono necessarie AWS DMS per configurare correttamente le interfacce di rete e garantire una connettività di rete adeguata per il processo di migrazione.

  • ec2:DescribeSecurityGroups— I gruppi di sicurezza controllano il traffico in entrata e in uscita verso istanze e risorse. AWS DMS deve descrivere i gruppi di sicurezza per configurare correttamente le interfacce di rete e garantire una comunicazione adeguata tra l'istanza di replica e i database.

  • ec2:DescribeSubnets— Questa autorizzazione consente di AWS DMS elencare le sottoreti in un VPC. AWS DMS utilizza queste informazioni per avviare le istanze di replica nelle sottoreti appropriate, assicurando che abbiano la connettività di rete necessaria.

  • ec2:DescribeVpcs— VPCs La descrizione è essenziale per comprendere l'ambiente di rete AWS DMS in cui risiedono l'istanza di replica e i database. Ciò include la conoscenza dei blocchi CIDR e di altre configurazioni specifiche del VPC.

  • ec2:ModifyNetworkInterfaceAttribute— Questa autorizzazione è necessaria per modificare gli attributi delle AWS DMS interfacce di rete che gestisce. Ciò potrebbe includere la regolazione delle impostazioni per garantire la connettività e la sicurezza.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:DescribeAvailabilityZones", "ec2:DescribeDhcpOptions", "ec2:DescribeInternetGateways", "ec2:DescribeNetworkInterfaces", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcs", "ec2:ModifyNetworkInterfaceAttribute" ], "Resource": "*" } ] }

AWS politica gestita: AWSDMSServerless ServiceRolePolicy

Questa politica è allegata al AWSServiceRoleForDMSServerless ruolo, che consente di AWS DMS eseguire azioni per conto dell'utente. Per ulteriori informazioni, consulta Ruolo collegato ai servizi per Serverless AWS DMS.

Questa politica concede ai collaboratori le autorizzazioni che consentono di gestire le risorse di AWS DMS replica.

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • AWS DMS— Consente ai responsabili di interagire con le risorse. AWS DMS

  • Amazon S3: consente a S3 di creare un bucket S3 per archiviare una valutazione di premigrazione senza server. Il risultato della valutazione della premigrazione senza server verrà archiviato con un prefisso. dms-severless-premigration-assessment-<UUID> Il bucket S3 viene creato per un utente per regione e la sua policy sui bucket limita l'accesso solo al ruolo di servizio del servizio.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "id0", "Effect": "Allow", "Action": [ "dms:CreateReplicationInstance", "dms:CreateReplicationTask" ], "Resource": "*", "Condition": { "StringEquals": { "dms:req-tag/ResourceCreatedBy": "DMSServerless" } } }, { "Sid": "id1", "Effect": "Allow", "Action": [ "dms:DescribeReplicationInstances", "dms:DescribeReplicationTasks" ], "Resource": "*" }, { "Sid": "id2", "Effect": "Allow", "Action": [ "dms:StartReplicationTask", "dms:StopReplicationTask", "dms:ModifyReplicationTask", "dms:DeleteReplicationTask", "dms:ModifyReplicationInstance", "dms:DeleteReplicationInstance" ], "Resource": [ "arn:aws:dms:*:*:rep:*", "arn:aws:dms:*:*:task:*" ], "Condition": { "StringEqualsIgnoreCase": { "aws:ResourceTag/ResourceCreatedBy": "DMSServerless" } } }, { "Sid": "id3", "Effect": "Allow", "Action": [ "dms:TestConnection", "dms:DeleteConnection" ], "Resource": [ "arn:aws:dms:*:*:rep:*", "arn:aws:dms:*:*:endpoint:*" ] }, { "Sid": "id4", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:DeleteObject", "s3:GetObject", "s3:PutObjectTagging" ], "Resource": [ "arn:aws:s3:::dms-serverless-premigration-results-*" ], "Condition": { "StringEquals": { "s3:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "id5", "Effect": "Allow", "Action": [ "s3:PutBucketPolicy", "s3:ListBucket", "s3:GetBucketLocation", "s3:CreateBucket" ], "Resource": [ "arn:aws:s3:::dms-serverless-premigration-results-*" ], "Condition": { "StringEquals": { "s3:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "id6", "Effect": "Allow", "Action": [ "dms:StartReplicationTaskAssessmentRun" ], "Resource": [ "*" ], "Condition": { "StringEqualsIgnoreCase": { "aws:ResourceTag/ResourceCreatedBy": "DMSServerless" } } } ] }

AWS politica gestita: Amazon DMSCloud WatchLogsRole

Questa politica è allegata al dms-cloudwatch-logs-role ruolo, che consente di AWS DMS eseguire azioni per tuo conto. Per ulteriori informazioni, consulta Utilizzo di ruoli collegati ai servizi per AWS DMS.

Questa politica concede le autorizzazioni per i collaboratori che consentono di pubblicare i log AWS DMS di replica nei log. CloudWatch

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • logs— Consente ai responsabili di pubblicare i log nei Logs. CloudWatch Questa autorizzazione è necessaria per poter AWS DMS essere utilizzata CloudWatch per visualizzare i registri di replica.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowDescribeOnAllLogGroups", "Effect": "Allow", "Action": [ "logs:DescribeLogGroups" ], "Resource": [ "*" ] }, { "Sid": "AllowDescribeOfAllLogStreamsOnDmsTasksLogGroup", "Effect": "Allow", "Action": [ "logs:DescribeLogStreams" ], "Resource": [ "arn:aws:logs:*:*:log-group:dms-tasks-*", "arn:aws:logs:*:*:log-group:dms-serverless-replication-*" ] }, { "Sid": "AllowCreationOfDmsLogGroups", "Effect": "Allow", "Action": [ "logs:CreateLogGroup" ], "Resource": [ "arn:aws:logs:*:*:log-group:dms-tasks-*", "arn:aws:logs:*:*:log-group:dms-serverless-replication-*:log-stream:" ] }, { "Sid": "AllowCreationOfDmsLogStream", "Effect": "Allow", "Action": [ "logs:CreateLogStream" ], "Resource": [ "arn:aws:logs:*:*:log-group:dms-tasks-*:log-stream:dms-task-*", "arn:aws:logs:*:*:log-group:dms-serverless-replication-*:log-stream:dms-serverless-*" ] }, { "Sid": "AllowUploadOfLogEventsToDmsLogStream", "Effect": "Allow", "Action": [ "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:*:*:log-group:dms-tasks-*:log-stream:dms-task-*", "arn:aws:logs:*:*:log-group:dms-serverless-replication-*:log-stream:dms-serverless-*" ] } ] }

AWS politica gestita: AWSDMSFleet AdvisorServiceRolePolicy

Non puoi collegarti AWSDMSFleet AdvisorServiceRolePolicy alle tue entità IAM. Questa policy è associata a un ruolo legato al servizio che consente a AWS DMS Fleet Advisor di eseguire azioni per tuo conto. Per ulteriori informazioni, consulta Utilizzo di ruoli collegati ai servizi per AWS DMS.

Questa politica concede le autorizzazioni per i contributori che consentono a AWS DMS Fleet Advisor di pubblicare le metriche di Amazon. CloudWatch

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • cloudwatch— Consente ai responsabili di pubblicare punti dati metrici su Amazon. CloudWatch Questa autorizzazione è necessaria per consentire a AWS DMS Fleet Advisor di CloudWatch visualizzare grafici con metriche del database.

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Resource": "*", "Action": "cloudwatch:PutMetricData", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/DMS/FleetAdvisor" } } } }

AWS DMS aggiornamenti alle politiche AWS gestite

Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite AWS DMS da quando questo servizio ha iniziato a tenere traccia di queste modifiche. Per ricevere avvisi automatici sulle modifiche a questa pagina, iscriviti al feed RSS nella pagina della cronologia dei AWS DMS documenti.

Modifica Descrizione Data

Ruolo collegato ai servizi per Serverless: modifica AWS DMS

AWS DMS aggiornato AWSDMSServerlessServiceRolePolicy per consentire di supportare l'esecuzione di dms:StartReplicationTaskAssessmentRun valutazioni premigratorie. AWS DMS ha inoltre aggiornato il ruolo serverless collegato ai servizi per creare bucket S3 e inserire i risultati della valutazione di premigrazione in tali bucket.

14 febbraio 2025

AWSDMSServerlessServiceRolePolicy— Cambia

AWS DMS aggiuntodms:ModifyReplicationTask, richiesto da AWS DMS Serverless per richiamare l'ModifyReplicationTaskoperazione di modifica di un'attività di replica. AWS DMS aggiuntodms:ModifyReplicationInstance, richiesto da AWS DMS Serverless per richiamare l'ModifyReplicationInstanceoperazione di modifica di un'istanza di replica.

17 gennaio 2025

DMSVPCManagementRuolo di Amazon: cambiamento

AWS DMS aggiunte ec2:DescribeDhcpOptions e ec2:DescribeNetworkInterfaces operazioni AWS DMS per consentire la gestione delle impostazioni di rete per tuo conto.

17 giugno 2024

AWSDMSServerlessServiceRolePolicy: nuova policy

AWS DMS ha aggiunto il AWSDMSServerlessServiceRolePolicy ruolo AWS DMS per consentire la creazione e la gestione di servizi per tuo conto, come la pubblicazione delle CloudWatch metriche di Amazon.

22 maggio 2023

Amazon DMSCloud WatchLogsRole — Cambiamento

AWS DMS ha aggiunto l'ARN per le risorse serverless a ciascuna delle autorizzazioni concesse, per consentire il caricamento dei log di replica dalle configurazioni di AWS DMS replica serverless a Logs. CloudWatch

22 maggio 2023

AWSDMSFleetAdvisorServiceRolePolicy: nuova policy

AWS DMS Fleet Advisor ha aggiunto una nuova politica per consentire la pubblicazione dei punti dati delle metriche su Amazon CloudWatch.

6 marzo 2023

AWS DMS ha iniziato a tenere traccia delle modifiche

AWS DMS ha iniziato a tenere traccia delle modifiche per le sue politiche AWS gestite.

6 marzo 2023
PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.