翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
での同種データ移行に必要なIAMリソースの作成 AWS DMS
同種データ移行を実行するには、アカウントで IAMポリシーと IAMロールを作成して、他の AWS サービスとやり取りする必要があります。このセクションでは、これらの必要なIAMリソースを作成します。
での同種データ移行のための IAMポリシーの作成 AWS DMS
データベースにアクセスしてデータを移行するために、 は同種データ移行用のサーバーレス環境 AWS DMS を作成します。この環境では、 はVPCピアリング、ルートテーブル、セキュリティグループ、およびその他の AWS リソースへのアクセス AWS DMS を必要とします。また、 は、各データ移行のログ、メトリクス、および進行状況を Amazon に AWS DMS 保存します CloudWatch。データ移行プロジェクトを作成するには、 がこれらのサービスにアクセス AWS DMS する必要があります。
このステップでは、 に Amazon EC2および CloudWatch リソースへのアクセス AWS DMS を提供する IAMポリシーを作成します。次に、 IAMロールを作成し、このポリシーをアタッチします。
で同種データ移行の IAMポリシーを作成するには AWS DMS
にサインイン AWS Management Console し、 でIAMコンソールを開きますhttps://console.aws.amazon.com/iam/
。 ナビゲーションペインで、ポリシー を選択します。
[ポリシーの作成] を選択します。
ポリシーの作成ページで、 JSONタブを選択します。
エディタJSONに以下を貼り付けます。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcPeeringConnections", "ec2:DescribeVpcs", "ec2:DescribePrefixLists", "logs:DescribeLogGroups" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "arn:aws:servicequotas:*:*:vpc/L-0EA8095F" }, { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:DescribeLogStreams" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*:log-stream:dms-data-migration-*" }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateRoute", "ec2:DeleteRoute" ], "Resource": "arn:aws:ec2:*:*:route-table/*" }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": [ "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:security-group-rule/*", "arn:aws:ec2:*:*:route-table/*", "arn:aws:ec2:*:*:vpc-peering-connection/*", "arn:aws:ec2:*:*:vpc/*" ] }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group-rule/*" }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupEgress", "ec2:RevokeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group/*" }, { "Effect": "Allow", "Action": [ "ec2:AcceptVpcPeeringConnection", "ec2:ModifyVpcPeeringConnectionOptions" ], "Resource": "arn:aws:ec2:*:*:vpc-peering-connection/*" }, { "Effect": "Allow", "Action": "ec2:AcceptVpcPeeringConnection", "Resource": "arn:aws:ec2:*:*:vpc/*" } ] }
[次へ: タグ]、[次へ: 確認] の順に選択します。
[名前*] には
HomogeneousDataMigrationsPolicy
と入力して、[ポリシーを作成] をクリックします。
での同種データ移行用の IAMロールの作成 AWS DMS
このステップでは、、Amazon AWS Secrets Manager、EC2および へのアクセス権を AWS DMS に付与する IAMロールを作成します CloudWatch。
で同種データ移行用の IAMロールを作成するには AWS DMS
にサインイン AWS Management Console し、 でIAMコンソールを開きますhttps://console.aws.amazon.com/iam/
。 ナビゲーションペインで [ロール] を選択します。
[Create role] を選択します。
[信頼されたエンティティを選択] ページの [信頼されたエンティティタイプ] では、AWS [サービス] を選択します。他の AWS サービスのユースケース で、 を選択しますDMS。
DMS チェックボックスをオンにし、次へ を選択します。
アクセス許可の追加ページで、以前に作成した HomogeneousDataMigrationsPolicy を選択します。また、 を選択しますSecretsManagerReadWrite。[Next (次へ)] を選択します。
[名前、確認、および作成] ページで、[ロール名] に
HomogeneousDataMigrationsRole
と入力して、[ロールの作成] をクリックします。[ロール] ページの [ロール名] には、
HomogeneousDataMigrationsRole
と入力します。を選択しますHomogeneousDataMigrationsRole。HomogeneousDataMigrationsRole ページで、信頼関係タブを選択します。[信頼ポリシーを編集] を選択します。
「信頼ポリシーの編集」ページで、次の内容をエディタJSONに貼り付け、既存のテキストを置き換えます。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "dms-data-migrations.amazonaws.com", "dms.
your_region
.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }前の例では、
your_region
を の名前に置き換えます AWS リージョン。前述のリソースベースのポリシーは、 AWS 管理ポリシーSecretsManagerReadWriteとカスタマー管理HomogeneousDataMigrationsPolicyポリシーに従ってタスクを実行するアクセス許可を AWS DMS サービスプリンシパルに提供します。
[ポリシーの更新] を選択します。