本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
RDS 使用 AWS DMS 遷移您的資料。若要存取資料庫和遷移資料, 會為同質資料遷移 AWS DMS 建立無伺服器環境。在此環境中, AWS DMS 需要存取VPC對等互連、路由表、安全群組和其他 AWS 資源。此外, 會將每個資料遷移的日誌、指標和進度 AWS DMS 儲存在 Amazon 中 CloudWatch。若要建立資料遷移專案, AWS DMS 需要存取這些服務。
此外, AWS DMS 需要存取代表一組使用者登入資料的秘密,以驗證來源和目標連線的資料庫連線。
注意
透過使用從EC2執行個體動作遷移資料,您可以使用 RDS 主控台來產生這些IAM資源。如果您使用主控台產生的IAM資源,請略過此步驟。
您需要下列IAM資源才能執行此程序:
建立同質資料遷移IAM的政策
在此步驟中,您會建立提供 Amazon EC2和資源 AWS DMS CloudWatch 存取權IAM的政策。接著,建立 IAM 角色並連接此政策。
建立資料遷移IAM的政策
登入 AWS Management Console 並在 開啟IAM主控台https://console.aws.amazon.com/iam/
。 在導覽窗格中,選擇政策。
選擇 Create policy (建立政策)。
在建立政策頁面中,選擇 JSON 索引標籤。
將下列項目貼JSON到編輯器中。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcPeeringConnections", "ec2:DescribeVpcs", "ec2:DescribePrefixLists", "logs:DescribeLogGroups" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "arn:aws:servicequotas:*:*:vpc/L-0EA8095F" }, { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:DescribeLogStreams" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*:log-stream:dms-data-migration-*" }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateRoute", "ec2:DeleteRoute" ], "Resource": "arn:aws:ec2:*:*:route-table/*" }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": [ "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:security-group-rule/*", "arn:aws:ec2:*:*:route-table/*", "arn:aws:ec2:*:*:vpc-peering-connection/*", "arn:aws:ec2:*:*:vpc/*" ] }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group-rule/*" }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupEgress", "ec2:RevokeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group/*" }, { "Effect": "Allow", "Action": [ "ec2:AcceptVpcPeeringConnection", "ec2:ModifyVpcPeeringConnectionOptions" ], "Resource": "arn:aws:ec2:*:*:vpc-peering-connection/*" }, { "Effect": "Allow", "Action": "ec2:AcceptVpcPeeringConnection", "Resource": "arn:aws:ec2:*:*:vpc/*" } ] }
選擇 Next: Tags (下一步:標籤) 和 Next: Review (下一步:檢閱)。
在名稱*中輸入
HomogeneousDataMigrationsPolicy
,然後選擇建立政策。
為同質資料遷移建立 IAM角色
在此步驟中,您會建立 IAM角色,提供對 AWS Secrets Manager、Amazon EC2和 的存取權 CloudWatch。
為資料遷移建立 IAM角色
登入 AWS Management Console 並在 開啟IAM主控台https://console.aws.amazon.com/iam/
。 在導覽窗格中,選擇 Roles (角色)。
選擇 Create Role (建立角色)。
在選取受信任實體頁面上,針對信任的實體類型選擇 AWS 服務。針對其他服務的使用案例 AWS ,選擇 DMS。
選取DMS核取方塊,然後選擇下一步。
在新增許可頁面上,選擇您之前建立HomogeneousDataMigrationsPolicy的 。選擇 Next (下一步)。
在命名、檢閱和建立頁面上的角色名稱輸入
HomogeneousDataMigrationsRole
,然後選擇建立角色。在角色頁面,針對角色名稱輸入
HomogeneousDataMigrationsRole
。選擇 HomogeneousDataMigrationsRole。在頁面上HomogeneousDataMigrationsRole,選擇信任關係索引標籤。選擇編輯信任政策。
在編輯信任政策頁面上,將以下內容貼JSON到編輯器中,取代現有的文字。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "dms-data-migrations.amazonaws.com", "dms.
your_region
.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }在上述範例中,將 取代
your_region
為 的名稱 AWS 區域。上述以資源為基礎的政策為 AWS DMS 服務主體提供根據客戶受管HomogeneousDataMigrationsPolicy政策執行任務的許可。
選擇更新政策。