Siga os procedimentos abaixo para criar sua política de acesso secreto e seu perfil que permitem que o DMS acesse as credenciais do usuário para os bancos de dados de origem e destino.
Como criar a política de acesso secreto e o perfil, que permite que o Amazon RDS acesse o AWS Secrets Manager para acessar o segredo apropriado
-
Faça login no AWS Management Console e abra o console do AWS Identity and Access Management (IAM) em https://console.aws.amazon.com/iam/
. -
Escolha Políticas e Criar política.
-
Escolha JSON e insira a política a seguir para ativar o acesso e a descriptografia do segredo.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "secretsmanager:GetSecretValue", "Resource":
secret_arn
, }, { "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:DescribeKey" ], "Resource":kms_key_arn
, } ] }Aqui,
é o ARN do segredo, que é possível obter desecret_arn
SecretsManagerSecretId
conforme apropriado, e
é o ARN da chave do AWS KMS que você está utilizando para criptografar o segredo, como no exemplo a seguir.kms_key_arn
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "secretsmanager:GetSecretValue", "Resource": "arn:aws:secretsmanager:us-east-2:123456789012:secret:MySQLTestSecret-qeHamH" }, { "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:DescribeKey" ], "Resource": "arn:aws:kms:us-east-2:123456789012:key/761138dc-0542-4e58-947f-4a3a8458d0fd" } ] }
nota
Se você utilizar a chave de criptografia padrão criada pelo AWS Secrets Manager, não precisará especificar as permissões do AWS KMS para
.kms_key_arn
Se quiser que a política forneça acesso aos dois segredos, basta especificar um objeto de recurso JSON adicional para o outro
secret_arn
. -
Revise e crie a política com um nome amigável e uma descrição opcional.
-
Escolha Funções e Criar função.
-
Escolha Serviço da AWS como o tipo de entidade confiável.
-
Escolha DMS na lista de serviços como o serviço confiável e escolha Próximo: Permissões.
-
Pesquise e anexe a política que criada na etapa 4 e continue para adicionar quaisquer tags e revisar o perfil. Nesse ponto, edite as relações de confiança do perfil para utilizar a entidade principal do serviço Amazon RDS regional como a entidade confiável. Essa entidade principal tem o seguinte formato.
dms.
region-name
.amazonaws.com.rproxy.goskope.comAqui,
é nome da sua região, comoregion-name
us-east-1
. Desse modo, segue uma entidade principal do serviço Amazon RDS regional para essa região.dms.us-east-1.amazonaws.com dms-data-migrations.amazonaws.com