As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Criação dos recursos IAM necessários para migrações de dados homogêneas no AWS DMS
Para executar migrações de dados homogêneas, você deve criar uma política do IAM e uma função do IAM na sua conta para interagir com outros AWS serviços. Nesta seção, você criará esses recursos do IAM necessários.
Tópicos
Criação de uma política do IAM para migrações de dados homogêneas no AWS DMS
Para acessar seus bancos de dados e migrar dados AWS DMS, você pode criar um ambiente sem servidor para migrações de dados homogêneas. Nesse ambiente, AWS DMS requer acesso ao emparelhamento de VPC, tabelas de rotas, grupos de segurança e outros recursos. AWS Além disso, AWS DMS armazena registros, métricas e progresso de cada migração de dados na Amazon CloudWatch. Para criar um projeto de migração de dados, AWS DMS precisa acessar esses serviços.
Nesta etapa, você cria uma política do IAM que AWS DMS fornece acesso à Amazon EC2 e aos CloudWatch recursos. Crie um perfil do IAM e anexe uma política.
Para criar uma política do IAM para migrações de dados homogêneas no AWS DMS
Faça login no AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/
. No painel de navegação, selecione Políticas.
Escolha Criar política.
Na página Criar política, escolha a guia JSON.
Cole a política o JSON a seguir no editor.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcPeeringConnections", "ec2:DescribeVpcs", "ec2:DescribePrefixLists", "logs:DescribeLogGroups" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "arn:aws:servicequotas:*:*:vpc/L-0EA8095F" }, { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:DescribeLogStreams" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*:log-stream:dms-data-migration-*" }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateRoute", "ec2:DeleteRoute" ], "Resource": "arn:aws:ec2:*:*:route-table/*" }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": [ "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:security-group-rule/*", "arn:aws:ec2:*:*:route-table/*", "arn:aws:ec2:*:*:vpc-peering-connection/*", "arn:aws:ec2:*:*:vpc/*" ] }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group-rule/*" }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupEgress", "ec2:RevokeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group/*" }, { "Effect": "Allow", "Action": [ "ec2:AcceptVpcPeeringConnection", "ec2:ModifyVpcPeeringConnectionOptions" ], "Resource": "arn:aws:ec2:*:*:vpc-peering-connection/*" }, { "Effect": "Allow", "Action": "ec2:AcceptVpcPeeringConnection", "Resource": "arn:aws:ec2:*:*:vpc/*" } ] }
Selecione Avançar: tags e Avançar: revisar.
Insira
HomogeneousDataMigrationsPolicy
para Nome* e escolha Criar política.
Criação de uma função do IAM para migrações de dados homogêneas no AWS DMS
Nesta etapa, você cria uma função do IAM que AWS DMS fornece acesso à AWS Secrets Manager Amazon EC2 CloudWatch e.
Para criar uma função do IAM para migrações de dados homogêneas no AWS DMS
Faça login no AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/
. No painel de navegação, selecione Perfis.
Selecione Create role.
Na página Selecionar entidade confiável, em Tipo de entidade confiável, escolha Serviço da AWS . Em Casos de uso para outros serviços da AWS , escolha DMS.
Marque a caixa de seleção DMS e escolha Próximo.
Na página Adicionar permissões, escolha a HomogeneousDataMigrationsPolicyque você criou antes. Além disso, escolha SecretsManagerReadWrite. Escolha Próximo.
Na página Nomear, revisar e criar, insira
HomogeneousDataMigrationsRole
em Nome do perfil e escolha Criar função.Na página Perfis, insira
HomogeneousDataMigrationsRole
em Nome do perfil. Selecione HomogeneousDataMigrationsRole.Na HomogeneousDataMigrationsRolepágina, escolha a guia Relações de confiança. Escolha Editar política de confiança.
Na página Editar política de confiança, cole o seguinte JSON no editor, substituindo o texto existente.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "dms-data-migrations.amazonaws.com", "dms.
your_region
.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }No exemplo anterior,
your_region
substitua pelo nome do seu Região da AWS.A política anterior baseada em recursos fornece aos diretores de AWS DMS serviços permissões para realizar tarefas de acordo com as políticas gerenciadas SecretsManagerReadWritee AWS gerenciadas pelo cliente. HomogeneousDataMigrationsPolicy
Escolha Atualizar política.