本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
要运行同构数据迁移,您必须在账户中创建 IAM 策略和一个 IAM 角色才能与其他 AWS 服务进行交互。在本节中,您将创建这些必需的 IAM 资源。
为同构数据迁移创建 IAM 策略 AWS DMS
要访问数据库和迁移数据 AWS DMS,您可以使用创建用于同构数据迁移的无服务器环境。在此环境中, AWS DMS 需要访问 VPC 对等互连、路由表、安全组和其他 AWS 资源。此外,还会在 Amazon 中 AWS DMS 存储每次数据迁移的日志、指标和进度 CloudWatch。要创建数据迁移项目, AWS DMS 需要访问这些服务。
在此步骤中,您将创建一个 IAM 策略,该策略 AWS DMS 提供对 Amazon EC2 和 CloudWatch 资源的访问权限。接下来,创建 IAM 角色并附加此策略。
要在中为同构数据迁移创建 IAM 策略 AWS DMS
登录 AWS Management Console 并打开 IAM 控制台,网址为https://console.aws.amazon.com/iam/
。 在导航窗格中,选择策略。
选择创建策略。
在创建策略页面中,选择 JSON 选项卡。
将下面的 JSON 粘贴到编辑器中。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcPeeringConnections", "ec2:DescribeVpcs", "ec2:DescribePrefixLists", "logs:DescribeLogGroups" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "arn:aws:servicequotas:*:*:vpc/L-0EA8095F" }, { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:DescribeLogStreams" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*:log-stream:dms-data-migration-*" }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateRoute", "ec2:DeleteRoute" ], "Resource": "arn:aws:ec2:*:*:route-table/*" }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": [ "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:security-group-rule/*", "arn:aws:ec2:*:*:route-table/*", "arn:aws:ec2:*:*:vpc-peering-connection/*", "arn:aws:ec2:*:*:vpc/*" ] }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group-rule/*" }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupEgress", "ec2:RevokeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group/*" }, { "Effect": "Allow", "Action": [ "ec2:AcceptVpcPeeringConnection", "ec2:ModifyVpcPeeringConnectionOptions" ], "Resource": "arn:aws:ec2:*:*:vpc-peering-connection/*" }, { "Effect": "Allow", "Action": "ec2:AcceptVpcPeeringConnection", "Resource": "arn:aws:ec2:*:*:vpc/*" } ] }
选择下一步:标签和下一步:审核。
在名称*中输入
HomogeneousDataMigrationsPolicy
,然后选择创建策略。
为同构数据迁移创建 IAM 角色 AWS DMS
在此步骤中,您将创建一个 IAM 角色,该角色 AWS DMS 提供对 AWS Secrets Manager、Amazon EC2 和的访问权限 CloudWatch。
在中为同构数据迁移创建 IAM 角色 AWS DMS
登录 AWS Management Console 并打开 IAM 控制台,网址为https://console.aws.amazon.com/iam/
。 在导航窗格中,选择角色。
选择创建角色。
在选择可信实体页面中,在可信实体类型下选择 AWS 服务。对于其他 AWS 服务的应用场景,选择 DMS。
选中 DMS 复选框,然后选择下一步。
在添加权限页面上 HomogeneousDataMigrationsPolicy,选择您之前创建的权限。另外,选择SecretsManagerReadWrite。选择下一步。
在命名、检查并创建页面上,在角色名称中输入
HomogeneousDataMigrationsRole
,然后选择创建角色。在角色页面上,在角色名称中输入
HomogeneousDataMigrationsRole
。选择 HomogeneousDataMigrationsRole。在HomogeneousDataMigrationsRole页面上,选择信任关系选项卡。选择编辑信任策略。
在编辑信任策略页面上,将以下 JSON 粘贴到编辑器中,替换现有文本。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "dms-data-migrations.amazonaws.com", "dms.
your_region
.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }在前面的示例中,
your_region
替换为您的名称 AWS 区域。上述基于资源的策略为 AWS DMS 服务委托人提供了根据托管策略SecretsManagerReadWrite和客户 AWS 托管策略执行任务的权限。HomogeneousDataMigrationsPolicy
选择更新策略。