Gerenciando perfis no AWS Schema Conversion Tool
Você pode armazenar suas credenciais da AWS na AWS SCT. A AWS SCT usa suas credenciais quando você usa atributos que se integram aos serviços da AWS. Por exemplo, a AWS SCT integra-se a Amazon S3, AWS Lambda, Amazon Relational Database Service (Amazon RDS) e AWS Database Migration Service (AWS DMS).
A AWS SCT solicita suas credenciais da AWS quando você acessa um atributo que as exige. Você pode armazenar suas credenciais nas configurações globais do aplicativo. Quando a AWS SCT solicitar suas credenciais, você poderá selecionar as credenciais armazenadas.
Você pode armazenar conjuntos diferentes de credenciais da AWS nas configurações globais do aplicativo. Por exemplo, você pode armazenar um conjunto de credenciais que usa em cenários de teste, e um conjunto de credenciais diferente que você usa em cenários de produção. Você também pode armazenar credenciais diferentes para diferentes Região da AWSs.
Armazenando credenciais da AWS
Use o procedimento a seguir para armazenar credenciais da AWS globalmente.
Para armazenar credenciais da AWS
-
Inicie o AWS Schema Conversion Tool.
-
Abra o menu Configurações e selecione Configurações globais. A caixa de diálogo Configurações globais é exibida.
-
Escolha Perfis de serviço da AWS e, em seguida, escolha Adicionar um novo perfil de serviço da AWS.
-
Insira as informações da AWS conforme a seguir.
Opção do AWS SCT
Ação
Profile name
Insira um nome para o perfil.
Chave de acesso da AWS
Insira sua chave de acesso da AWS.
Chave secreta da AWS
Insira a chave de acesso secreta da AWS. Para obter mais informações sobre as chaves de acesso da AWS, consulte Como gerenciar chaves de acesso no Guia de usuário do IAM.
Region
Escolha a Região da AWS para o seu perfil.
Pasta de bucket do Amazon S3
Escolha o bucket do Amazon S3 para seu perfil. Você precisará especificar um bucket somente se estiver usando um atributo que se conecte ao Amazon S3. Para obter mais informações sobre os privilégios necessários, consulte a Permissões para usar o perfil de serviço da AWS.
Escolha Usar endpoint do FIPS para S3 se você precisa estar em conformidade com os requisitos de segurança do Federal Information Processing Standard (FIPS). Os endpoints do FIPS estão disponíveis nas seguintes Regiões da AWS:
US East (N. Virginia) Region
Região Leste dos EUA (Ohio)
Região Oeste dos EUA (Norte da Califórnia)
Região Oeste dos EUA (Oregon)
-
Escolha Testar conexão para verificar se suas credenciais estão corretas e ativas.
A caixa de diálogo Testar conexão é exibida. Você pode ver o status de cada um dos serviços conectados ao seu perfil. Aprovação indica que o perfil pode acessar o serviço com êxito.
-
Depois de configurar seu perfil, selecione Salvar para salvar seu perfil ou Cancelar para cancelar as alterações.
-
Escolha OK para fechar a caixa de diálogo Configurações globais.
Configurando o perfil padrão de um projeto
Você pode definir o perfil padrão de um projeto da AWS SCT. Fazer isso associa as credenciais da AWS armazenadas no perfil com o projeto. Com seu projeto aberto, use o procedimento a seguir para definir o perfil padrão.
Para configurar o perfil padrão de um projeto
-
Inicie a AWS Schema Conversion Tool e crie um novo projeto.
-
No menu Configurações, selecione Configurações do projeto. A caixa de diálogo Configurações do projeto é exibida.
-
Escolha a guia Ambiente do projeto.
-
Escolha Adicionar um novo perfil de serviço da AWS para adicionar um novo perfil. Em Perfil do serviço da AWS, escolha o perfil que você deseja associar ao projeto.
-
Escolha OK para fechar a caixa de diálogo Configurações do projeto. Você também pode escolher Cancelar para cancelar as alterações.
Permissões para usar o perfil de serviço da AWS
As seguintes permissões são necessárias para acessar seu bucket do Amazon S3 a partir do seu perfil de serviço da AWS:
s3:PutObject
: para adicionar objetos ao bucket do Amazon S3.s3:DeleteObject
: para remover a versão nula de um objeto e inserir um marcador de exclusão, que se torna a versão atual do objeto.s3:ListBucket
: para retornar até 1.000 objetos do seu bucket do Amazon S3.s3:GetObject
: para recuperar objetos do bucket do Amazon S3.
O exemplo de código a seguir mostra como conceder essas permissões ao usuário.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:DeleteObject", "s3:GetObject", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "*" ] } ] }