Cookie の設定を選択する

当社は、当社のサイトおよびサービスを提供するために必要な必須 Cookie および類似のツールを使用しています。当社は、パフォーマンス Cookie を使用して匿名の統計情報を収集することで、お客様が当社のサイトをどのように利用しているかを把握し、改善に役立てています。必須 Cookie は無効化できませんが、[カスタマイズ] または [拒否] をクリックしてパフォーマンス Cookie を拒否することはできます。

お客様が同意した場合、AWS および承認された第三者は、Cookie を使用して便利なサイト機能を提供したり、お客様の選択を記憶したり、関連する広告を含む関連コンテンツを表示したりします。すべての必須ではない Cookie を受け入れるか拒否するには、[受け入れる] または [拒否] をクリックしてください。より詳細な選択を行うには、[カスタマイズ] をクリックしてください。

での同種データ移行に必要な IAM リソースの作成 AWS DMS

フォーカスモード
での同種データ移行に必要な IAM リソースの作成 AWS DMS - AWS Database Migration Service

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

同種データ移行を実行するには、アカウントで IAM ポリシーと IAM ロールを作成して、他の AWS サービスとやり取りする必要があります。このセクションでは、このような必要となる IAM リソースを作成します。

での同種データ移行用の IAM ポリシーの作成 AWS DMS

データベースにアクセスしてデータを移行するには、 を使用して AWS DMS、同種データ移行用のサーバーレス環境を作成できます。この環境では、 は VPC ピアリング、ルートテーブル、セキュリティグループ、およびその他の AWS リソースにアクセス AWS DMS する必要があります。また、 AWS DMS は、各データ移行のログ、メトリクス、進行状況を Amazon CloudWatch に保存します。データ移行プロジェクトを作成するには、 がこれらのサービスにアクセス AWS DMS する必要があります。

このステップでは、 に Amazon EC2 および CloudWatch リソースへのアクセス AWS DMS を提供する IAM ポリシーを作成します。その後、IAM ロールを作成して、このポリシーをアタッチします。

で同種データ移行用の IAM ポリシーを作成するには AWS DMS
  1. にサインイン AWS Management Console し、https://console.aws.amazon.com/iam/ で IAM コンソールを開きます。

  2. ナビゲーションペインで、ポリシー を選択してください。

  3. [ポリシーの作成] を選択します。

  4. [ポリシーの作成] ページで、[JSON] タブをクリックします。

  5. 次の JSON コードをエディタに貼り付けます。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcPeeringConnections", "ec2:DescribeVpcs", "ec2:DescribePrefixLists", "logs:DescribeLogGroups" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "arn:aws:servicequotas:*:*:vpc/L-0EA8095F" }, { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:DescribeLogStreams" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*:log-stream:dms-data-migration-*" }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateRoute", "ec2:DeleteRoute" ], "Resource": "arn:aws:ec2:*:*:route-table/*" }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": [ "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:security-group-rule/*", "arn:aws:ec2:*:*:route-table/*", "arn:aws:ec2:*:*:vpc-peering-connection/*", "arn:aws:ec2:*:*:vpc/*" ] }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group-rule/*" }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupEgress", "ec2:RevokeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group/*" }, { "Effect": "Allow", "Action": [ "ec2:AcceptVpcPeeringConnection", "ec2:ModifyVpcPeeringConnectionOptions" ], "Resource": "arn:aws:ec2:*:*:vpc-peering-connection/*" }, { "Effect": "Allow", "Action": "ec2:AcceptVpcPeeringConnection", "Resource": "arn:aws:ec2:*:*:vpc/*" } ] }
  6. [次へ: タグ][次へ: 確認] の順に選択します。

  7. [名前*] には HomogeneousDataMigrationsPolicy と入力して、[ポリシーを作成] をクリックします。

での同種データ移行用の IAM ロールの作成 AWS DMS

このステップでは、、Amazon EC2 AWS Secrets Manager、および CloudWatch へのアクセス AWS DMS を に許可する IAM ロールを作成します。

で同種データ移行用の IAM ロールを作成するには AWS DMS
  1. にサインイン AWS Management Console し、https://console.aws.amazon.com/iam/ で IAM コンソールを開きます。

  2. ナビゲーションペインで [Roles (ロール) ] を選択します。

  3. [Create role] を選択します。

  4. [信頼されたエンティティを選択] ページの [信頼されたエンティティタイプ] では、AWS [サービス] を選択します。[その他の AWS サービスのユースケース] では、[DMS] を選択します。

  5. [DMS] チェックボックスをオンにして、[次へ] をクリックします。

  6. [許可を追加] ページで、作成した [HomogeneousDataMigrationsPolicy] を選択します。[SecretsManagerReadWrite] も選択します。[Next (次へ)] を選択します。

  7. [名前、確認、および作成] ページで、[ロール名]HomogeneousDataMigrationsRole と入力して、[ロールの作成] をクリックします。

  8. [ロール] ページの [ロール名] には、HomogeneousDataMigrationsRole と入力します。[HomogeneousDataMigrationsRole] を選択します。

  9. [HomogeneousDataMigrationsRole] ページで、[信頼関係] タブをクリックします。[信頼ポリシーを編集] を選択します。

  10. [信頼ポリシーを編集] ページで、次の JSON コードをエディタに貼り付けて、既存のテキストを置き換えます。

    { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "dms-data-migrations.amazonaws.com", "dms.your_region.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }

    前の例では、your_region を の名前に置き換えます AWS リージョン。

    前述のリソースベースのポリシーは、マネージド SecretsManagerReadWrite ポリシーとカスタマー AWS マネージド HomogeneousDataMigrationsPolicy ポリシーに従ってタスクを実行するアクセス許可を AWS DMS サービスプリンシパルに提供します。

  11. [ポリシーの更新] を選択してください。

このページの内容

プライバシーサイト規約Cookie の設定
© 2025, Amazon Web Services, Inc. or its affiliates.All rights reserved.