

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Criar endpoints de origem e de destino
<a name="CHAP_Endpoints.Creating"></a>

É possível criar endpoints de origem e de destino ao criar a instância de replicação ou criar os endpoints depois que a instância de replicação for criada. Os datastores de origem e de destino podem estar em uma instância do Amazon Elastic Compute Cloud (Amazon EC2), em uma instância do Amazon Relational Database Service (Amazon RDS) ou em um banco de dados on-premises. (Observe que um dos seus endpoints deve estar em um AWS serviço. Você não pode usar o AWS DMS para migrar de um banco de dados local para outro banco de dados local.)

O procedimento a seguir pressupõe que você tenha escolhido o assistente do console AWS DMS. Observe que também é possível realizar esta etapa selecionando **Endpoints** no painel de navegação do console do AWS DMS e selecionando **Ciar endpoint**. Ao utilizar o assistente de console, os endpoints de origem e de destino são criados na mesma página. Quando o assistente de console não é usado, cada endpoint é criado separadamente.

**Para especificar os endpoints do banco de dados de origem ou destino usando o console AWS**

1. Na página **Conectar endpoints dos bancos de dados de origem e de destino**, especifique as suas informações de conexão do banco de dados de origem ou de destino. A tabela a seguir descreve as configurações.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/dms/latest/userguide/CHAP_Endpoints.Creating.html)

   A tabela a seguir lista os caracteres incompatíveis com senhas de endpoint e segredos do Secrets Manager para os mecanismos de banco de dados listados. Se você quiser usar vírgulas (,) em suas senhas de endpoint, use o suporte do Secrets Manager fornecido em AWS DMS para autenticar o acesso às suas instâncias. AWS DMS Para obter mais informações, consulte [Usando segredos para acessar AWS Database Migration Service endpoints](security_iam_secretsmanager.md).    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/dms/latest/userguide/CHAP_Endpoints.Creating.html)

1. Escolha **Configurações de Endpoint** e **AWS KMS key ** se for necessário. Para testar a conexão do endpoint, selecione **Executar teste**. A tabela a seguir descreve as configurações.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/dms/latest/userguide/CHAP_Endpoints.Creating.html)

# Usando a autenticação do IAM para o endpoint do Amazon RDS em AWS DMS
<a name="CHAP_Endpoints.Creating.IAMRDS"></a>

AWS A autenticação do banco de dados Identity and Access Management (IAM) fornece segurança aprimorada para seus bancos de dados do Amazon RDS gerenciando o acesso ao AWS banco de dados por meio de credenciais do IAM. Em vez de usar senhas de banco de dados tradicionais, a autenticação do IAM gera tokens de autenticação de curta duração, válidos por 15 minutos, usando credenciais da AWS . Essa abordagem melhora significativamente a segurança, eliminando a necessidade de armazenar senhas de banco de dados no código da aplicação, reduzindo o risco de exposição de credenciais e proporcionando o gerenciamento centralizado de acesso por meio do IAM. Ele também simplifica o gerenciamento de acesso ao aproveitar as funções e políticas existentes AWS do IAM, permitindo que você controle o acesso ao banco de dados usando a mesma estrutura do IAM que você usa para outros AWS serviços.

AWS DMS agora oferece suporte à autenticação do IAM para instâncias de replicação que executam o DMS versão 3.6.1 ou posterior ao se conectar a endpoints MySQL, PostgreSQL, Aurora PostgreSQL, Aurora MySQL ou MariaDB no Amazon RDS. Ao criar um endpoint para esses mecanismos, você pode selecionar a autenticação do IAM e especificar um perfil do IAM em vez de fornecer credenciais de banco de dados. Essa integração aprimora a segurança ao eliminar a necessidade de gerenciar e armazenar senhas de banco de dados para tarefas de migração.

## Configurando a autenticação do IAM para o endpoint do Amazon RDS em AWS DMS
<a name="CHAP_Endpoints.Creating.IAMRDS.config"></a>

Ao criar um endpoint, você pode configurar a autenticação do IAM para seu banco de dados Amazon RDS. Para configurar a autenticação do IAM, faça o seguinte:

### Console do DMS
<a name="CHAP_Endpoints.Creating.IAMRDS.console"></a>

1. O Amazon RDS e o usuário do banco de dados devem ter a autenticação do IAM habilitada. Para saber mais, consulte [Habilitar e desabilitar a autenticação de banco de dados do IAM](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.Enabling.html) no *Guia do usuário do Amazon Relational Database Service*. 

1. Navegue até o console do IAM e crie um perfil do IAM com as políticas abaixo:

   Política

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "VisualEditor0",
               "Effect": "Allow",
               "Action": [
                   "rds-db:connect"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

   Política de confiança:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "",
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "dms.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Durante a configuração do endpoint no [https://console.aws.amazon.com/dms/v2](https://console.aws.amazon.com/dms/v2), navegue até a seção **Acesso ao banco de dados do endpoint** e selecione **Autenticação do IAM**.

1. No menu suspenso **Perfil do IAM para autenticação do banco de dados do RDS**, selecione a perfil do IAM com as permissões apropriadas para acessar o banco de dados.

    Para ter mais informações, consulte [Criar endpoints de origem e de destino](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_Endpoints.Creating.html).

### AWS CLI
<a name="CHAP_Endpoints.Creating.IAMRDS.awscli"></a>

1. O Amazon RDS e o usuário do banco de dados devem ter a autenticação do IAM habilitada. Para saber mais, consulte [Habilitar e desabilitar a autenticação de banco de dados do IAM](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.Enabling.html) no *Guia do usuário do Amazon Relational Database Service*. 

1. Navegue até a AWS CLI, crie uma função do IAM e permita que o DMS assuma a função:

   Política:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "VisualEditor0",
               "Effect": "Allow",
               "Action": [
                   "rds-db:connect"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

   Política de confiança:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "",
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "dms.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Execute o comando a seguir para importar o certificado e baixar o arquivo PEM. Para ter mais informações, consulte [Baixar pacotes de certificados para Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html#UsingWithRDS.SSL.CertificatesDownload) no *Guia do usuário do Amazon Relational Database Service*. 

   ```
   aws dms import-certificate --certificate-identifier rdsglobal --certificate-pem file://~/global-bundle.pem
   ```

1. Execute os seguintes comandos para criar um endpoint do IAM:
   + Para endpoints PostgreSQL/Aurora do PostgreSQL (`sslmode`quando está definido `required` como`--certificate-arn`, o sinalizador não é obrigatório): 

     ```
     aws dms create-endpoint --endpoint-identifier <endpoint-name> --endpoint-type <source/target> --engine-name <postgres/aurora-postgres> --username <db username with iam auth privileges> --server-name <db server name> --port <port number> --ssl-mode <required/verify-ca/verify-full> --postgre-sql-settings "{\"ServiceAccessRoleArn\": \"role arn created from step 2 providing permissions for iam authentication\", \"AuthenticationMethod\": \"iam\", \"DatabaseName\": \"database name\"}" --certificate-arn <if sslmode is verify-ca/verify full use cert arn generated in step 3, otherwise this parameter is not required>
     ```
   + Para endpoints do MySQL, MariaDB ou Aurora para MySQL: 

     ```
     aws dms create-endpoint --endpoint-identifier <endpoint-name> --endpoint-type <source/target> --engine-name <mysql/mariadb/aurora> --username <db username with iam auth privileges> --server-name <db server name> --port <port number> --ssl-mode <verify-ca/verify-full> --my-sql-settings "{\"ServiceAccessRoleArn\": \"role arn created from step 2 providing permissions for iam authentication\", \"AuthenticationMethod\": \"iam\", \"DatabaseName\": \"database name\"}" --certificate-arn <cert arn from previously imported cert in step 3>
     ```

1. Execute uma conexão de teste na instância de replicação desejada para criar a associação do endpoint da instância e verificar se tudo está configurado corretamente: 

   ```
   aws dms test-connection --replication-instance-arn <replication instance arn> --endpoint-arn <endpoint arn from previously created endpoint in step 4>
   ```
**nota**  
Ao usar a autenticação do IAM, a instância de replicação fornecida na conexão de teste deve estar na AWS DMS versão 3.6.1 ou posterior.

## Limitações
<a name="CHAP_Endpoints.Creating.IAMRDS.Limitations"></a>

AWS DMS tem as seguintes limitações ao usar a autenticação do IAM com o endpoint do Amazon RDS:
+ No momento, as instâncias do Amazon RDS para PostgreSQL e do Amazon Aurora para PostgreSQL não são compatíveis com conexões de CDC com autenticação do IAM. Para ter mais informações, consulte [Limitações para a autenticação de banco de dados do IAM](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.html#UsingWithRDS.IAMDBAuth.Limitations) no *Guia do usuário do Amazon Relational Database Service*.