選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

為同質遷移建立IAM資源

焦點模式
為同質遷移建立IAM資源 - Amazon Relational Database Service

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

RDS 使用 AWS DMS 遷移您的資料。若要存取資料庫和遷移資料, 會為同質資料遷移 AWS DMS 建立無伺服器環境。在此環境中, AWS DMS 需要存取VPC對等互連、路由表、安全群組和其他 AWS 資源。此外, 會將每個資料遷移的日誌、指標和進度 AWS DMS 儲存在 Amazon 中 CloudWatch。若要建立資料遷移專案, AWS DMS 需要存取這些服務。

此外, AWS DMS 需要存取代表一組使用者登入資料的秘密,以驗證來源和目標連線的資料庫連線。

注意

透過使用從EC2執行個體動作遷移資料,您可以使用 RDS 主控台來產生這些IAM資源。如果您使用主控台產生的IAM資源,請略過此步驟。

您需要下列IAM資源才能執行此程序:

建立同質資料遷移IAM的政策

在此步驟中,您會建立提供 Amazon EC2和資源 AWS DMS CloudWatch 存取權IAM的政策。接著,建立 IAM 角色並連接此政策。

建立資料遷移IAM的政策
  1. 登入 AWS Management Console 並在 開啟IAM主控台https://console.aws.amazon.com/iam/

  2. 在導覽窗格中,選擇政策

  3. 選擇 Create policy (建立政策)。

  4. 建立政策頁面中,選擇 JSON 索引標籤。

  5. 將下列項目貼JSON到編輯器中。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeRouteTables", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcPeeringConnections", "ec2:DescribeVpcs", "ec2:DescribePrefixLists", "logs:DescribeLogGroups" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "arn:aws:servicequotas:*:*:vpc/L-0EA8095F" }, { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:DescribeLogStreams" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*:log-stream:dms-data-migration-*" }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateRoute", "ec2:DeleteRoute" ], "Resource": "arn:aws:ec2:*:*:route-table/*" }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": [ "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:security-group-rule/*", "arn:aws:ec2:*:*:route-table/*", "arn:aws:ec2:*:*:vpc-peering-connection/*", "arn:aws:ec2:*:*:vpc/*" ] }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group-rule/*" }, { "Effect": "Allow", "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:RevokeSecurityGroupEgress", "ec2:RevokeSecurityGroupIngress" ], "Resource": "arn:aws:ec2:*:*:security-group/*" }, { "Effect": "Allow", "Action": [ "ec2:AcceptVpcPeeringConnection", "ec2:ModifyVpcPeeringConnectionOptions" ], "Resource": "arn:aws:ec2:*:*:vpc-peering-connection/*" }, { "Effect": "Allow", "Action": "ec2:AcceptVpcPeeringConnection", "Resource": "arn:aws:ec2:*:*:vpc/*" } ] }
  6. 選擇 Next: Tags (下一步:標籤) 和 Next: Review (下一步:檢閱)。

  7. 名稱*中輸入 HomogeneousDataMigrationsPolicy,然後選擇建立政策

為同質資料遷移建立 IAM角色

在此步驟中,您會建立 IAM角色,提供對 AWS Secrets Manager、Amazon EC2和 的存取權 CloudWatch。

為資料遷移建立 IAM角色
  1. 登入 AWS Management Console 並在 開啟IAM主控台https://console.aws.amazon.com/iam/

  2. 在導覽窗格中,選擇 Roles (角色)。

  3. 選擇 Create Role (建立角色)。

  4. 選取受信任實體頁面上,針對信任的實體類型選擇 AWS 服務。針對其他服務的使用案例 AWS ,選擇 DMS

  5. 選取DMS核取方塊,然後選擇下一步

  6. 新增許可頁面上,選擇您之前建立HomogeneousDataMigrationsPolicy的 。選擇 Next (下一步)

  7. 命名、檢閱和建立頁面上的角色名稱輸入 HomogeneousDataMigrationsRole,然後選擇建立角色

  8. 角色頁面,針對角色名稱輸入 HomogeneousDataMigrationsRole。選擇 HomogeneousDataMigrationsRole

  9. 在頁面上HomogeneousDataMigrationsRole,選擇信任關係索引標籤。選擇編輯信任政策

  10. 編輯信任政策頁面上,將以下內容貼JSON到編輯器中,取代現有的文字。

    { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "dms-data-migrations.amazonaws.com", "dms.your_region.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }

    在上述範例中,將 取代your_region為 的名稱 AWS 區域。

    上述以資源為基礎的政策為 AWS DMS 服務主體提供根據客戶受管HomogeneousDataMigrationsPolicy政策執行任務的許可。

  11. 選擇更新政策

隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。