O RDS usa AWS DMS para migrar seus dados. Para acessar os bancos de dados e migrar os dados, o AWS DMS cria um ambiente com tecnologia sem servidor para migrações de dados homogêneas. Nesse ambiente, o AWS DMS exige acesso ao emparelhamento de VPC, a tabelas de rotas, a grupos de segurança e a outros recursos da AWS. Além disso, o AWS DMS armazena os logs, as métricas e o progresso de cada migração de dados no Amazon CloudWatch. Para criar um projeto de migração de dados, o AWS DMS precisa acessar esses serviços.
Além disso, o AWS DMS requer acesso aos segredos que representam um conjunto de credenciais de usuário para autenticar a conexão de banco de dados para as conexões de origem e de destino.
nota
Ao usar a ação Migrar dados da instância do EC2, você pode usar o console do RDS para gerar esses recursos do IAM. Ignore esta etapa se você estiver usando os recursos do IAM gerados pelo console.
Para esse processo, é necessário ter estes recursos do IAM:
Tópicos
Criação de uma política do IAM para migrações de dados homogêneas
Nesta etapa, você cria uma política do IAM que fornece acesso aos recursos do Amazon EC2 e do CloudWatch ao AWS DMS. Crie um perfil do IAM e anexe uma política.
Como criar uma política do IAM para migrações de dados
Faça login no AWS Management Console e abra o console do IAM, em https://console.aws.amazon.com/iam/
. No painel de navegação, selecione Políticas.
Escolha Criar política.
Na página Criar política, escolha a guia JSON.
Cole a política o JSON a seguir no editor.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcPeeringConnections", "ec2:DescribeVpcs", "ec2:DescribePrefixLists", "logs:DescribeLogGroups" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "arn:aws:servicequotas:*:*:vpc/L-0EA8095F" }, { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:DescribeLogStreams" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*:log-stream:dms-data-migration-*" }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateRoute", "ec2:DeleteRoute" ], "Resource": "arn:aws:ec2:*:*:route-table/*" }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": [ "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:security-group-rule/*", "arn:aws:ec2:*:*:route-table/*", "arn:aws:ec2:*:*:vpc-peering-connection/*", "arn:aws:ec2:*:*:vpc/*" ] }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group-rule/*" }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupEgress", "ec2:RevokeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group/*" }, { "Effect": "Allow", "Action": [ "ec2:AcceptVpcPeeringConnection", "ec2:ModifyVpcPeeringConnectionOptions" ], "Resource": "arn:aws:ec2:*:*:vpc-peering-connection/*" }, { "Effect": "Allow", "Action": "ec2:AcceptVpcPeeringConnection", "Resource": "arn:aws:ec2:*:*:vpc/*" } ] }
Selecione Avançar: tags e Avançar: revisar.
Insira
HomogeneousDataMigrationsPolicy
para Nome* e escolha Criar política.
Criação de um perfil do IAM para migrações de dados homogêneas
Nesta etapa, você cria um perfil do IAM que fornece acesso ao AWS Secrets Manager, ao Amazon EC2 e ao CloudWatch.
Como criar um perfil do IAM para migrações de dados
Faça login no AWS Management Console e abra o console do IAM, em https://console.aws.amazon.com/iam/
. No painel de navegação, selecione Perfis.
Escolha Criar Perfil.
Na página Selecionar entidade confiável, em Tipo de entidade confiável, escolha Serviço da AWS. Em Casos de uso para outros serviços da AWS, escolha DMS.
Marque a caixa de seleção DMS e escolha Próximo.
Na página Adicionar permissões, escolha HomogeneousDataMigrationsPolicy criada anteriormente. Escolha Próximo.
Na página Nomear, revisar e criar, insira
HomogeneousDataMigrationsRole
em Nome do perfil e escolha Criar função.Na página Perfis, insira
HomogeneousDataMigrationsRole
em Nome do perfil. Escolha HomogeneousDataMigrationsRole.Na página HomogeneousDataMigrationsRole, escolha a guia Relações de confiança. Escolha Editar política de confiança.
Na página Editar política de confiança, cole o seguinte JSON no editor, substituindo o texto existente.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "dms-data-migrations.amazonaws.com", "dms.
your_region
.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }No exemplo anterior, substitua
your_region
pelo nome da sua Região da AWS.A política anterior baseada em recursos fornece às entidades principais do AWS DMS as permissões para executar tarefas de acordo com a política HomogeneousDataMigrationsPolicy gerenciada pelo cliente.
Escolha Atualizar política.