翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
同種データ移行を実行するには、アカウントで IAM ポリシーと IAM ロールを作成して、他の AWS サービスとやり取りする必要があります。このセクションでは、このような必要となる IAM リソースを作成します。
での同種データ移行用の IAM ポリシーの作成 AWS DMS
データベースにアクセスしてデータを移行するには、 を使用して AWS DMS、同種データ移行用のサーバーレス環境を作成できます。この環境では、 は VPC ピアリング、ルートテーブル、セキュリティグループ、およびその他の AWS リソースにアクセス AWS DMS する必要があります。また、 AWS DMS は、各データ移行のログ、メトリクス、進行状況を Amazon CloudWatch に保存します。データ移行プロジェクトを作成するには、 がこれらのサービスにアクセス AWS DMS する必要があります。
このステップでは、 に Amazon EC2 および CloudWatch リソースへのアクセス AWS DMS を提供する IAM ポリシーを作成します。その後、IAM ロールを作成して、このポリシーをアタッチします。
で同種データ移行用の IAM ポリシーを作成するには AWS DMS
にサインイン AWS Management Console し、https://console.aws.amazon.com/iam/
で IAM コンソールを開きます。 ナビゲーションペインで、ポリシー を選択してください。
[ポリシーの作成] を選択します。
[ポリシーの作成] ページで、[JSON] タブをクリックします。
次の JSON コードをエディタに貼り付けます。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcPeeringConnections", "ec2:DescribeVpcs", "ec2:DescribePrefixLists", "logs:DescribeLogGroups" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "arn:aws:servicequotas:*:*:vpc/L-0EA8095F" }, { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:DescribeLogStreams" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*:log-stream:dms-data-migration-*" }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateRoute", "ec2:DeleteRoute" ], "Resource": "arn:aws:ec2:*:*:route-table/*" }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": [ "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:security-group-rule/*", "arn:aws:ec2:*:*:route-table/*", "arn:aws:ec2:*:*:vpc-peering-connection/*", "arn:aws:ec2:*:*:vpc/*" ] }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group-rule/*" }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupEgress", "ec2:RevokeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group/*" }, { "Effect": "Allow", "Action": [ "ec2:AcceptVpcPeeringConnection", "ec2:ModifyVpcPeeringConnectionOptions" ], "Resource": "arn:aws:ec2:*:*:vpc-peering-connection/*" }, { "Effect": "Allow", "Action": "ec2:AcceptVpcPeeringConnection", "Resource": "arn:aws:ec2:*:*:vpc/*" } ] }
[次へ: タグ]、[次へ: 確認] の順に選択します。
[名前*] には
HomogeneousDataMigrationsPolicy
と入力して、[ポリシーを作成] をクリックします。
での同種データ移行用の IAM ロールの作成 AWS DMS
このステップでは、、Amazon EC2 AWS Secrets Manager、および CloudWatch へのアクセス AWS DMS を に許可する IAM ロールを作成します。
で同種データ移行用の IAM ロールを作成するには AWS DMS
にサインイン AWS Management Console し、https://console.aws.amazon.com/iam/
で IAM コンソールを開きます。 ナビゲーションペインで [Roles (ロール) ] を選択します。
[Create role] を選択します。
[信頼されたエンティティを選択] ページの [信頼されたエンティティタイプ] では、AWS [サービス] を選択します。[その他の AWS サービスのユースケース] では、[DMS] を選択します。
[DMS] チェックボックスをオンにして、[次へ] をクリックします。
[許可を追加] ページで、作成した [HomogeneousDataMigrationsPolicy] を選択します。[SecretsManagerReadWrite] も選択します。[Next (次へ)] を選択します。
[名前、確認、および作成] ページで、[ロール名] に
HomogeneousDataMigrationsRole
と入力して、[ロールの作成] をクリックします。[ロール] ページの [ロール名] には、
HomogeneousDataMigrationsRole
と入力します。[HomogeneousDataMigrationsRole] を選択します。[HomogeneousDataMigrationsRole] ページで、[信頼関係] タブをクリックします。[信頼ポリシーを編集] を選択します。
[信頼ポリシーを編集] ページで、次の JSON コードをエディタに貼り付けて、既存のテキストを置き換えます。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "dms-data-migrations.amazonaws.com", "dms.
your_region
.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }前の例では、
your_region
を の名前に置き換えます AWS リージョン。前述のリソースベースのポリシーは、マネージド SecretsManagerReadWrite ポリシーとカスタマー AWS マネージド HomogeneousDataMigrationsPolicy ポリシーに従ってタスクを実行するアクセス許可を AWS DMS サービスプリンシパルに提供します。
[ポリシーの更新] を選択してください。