Configuración de permisos de IAM para la integración de RDS para Oracle con Amazon EFS
De forma predeterminada, la característica de integración de Amazon EFS no utiliza un rol de IAM: la configuración de la opción USE_IAM_ROLE
es FALSE
. Para integrar RDS para Oracle con Amazon EFS y un rol de IAM, su instancia de base de datos debe tener permisos de IAM para acceder a un sistema de archivos de Amazon EFS.
Temas
Paso 1: crear un rol de IAM para la instancia de base de datos y asociarle la política
En este paso, creará un rol para su instancia de base de datos de RDS para Oracle para permitir que Amazon RDS acceda a su sistema de archivos EFS.
Para crear un rol de IAM que permita a Amazon RDS acceder a un sistema de archivos EFS
-
Abra la consola de administración de IAM
. -
Seleccione Roles en el panel de navegación.
-
Elija Create role (Crear rol).
-
Para obtener el servicio de AWS, elija RDS.
-
En Select your use case (Seleccionar su caso de uso), elija RDS: Add Role to Database (RDS: Añadir rol a base de datos).
-
Elija Siguiente.
-
No añada ninguna política de permisos. Elija Siguiente.
-
En Role name (Nombre de rol), escriba un nombre para el rol de IAM, por ejemplo,
rds-efs-integration-role
. También puede añadir una descripción opcional en Description (Descripción). -
Seleccione Crear rol.
Para limitar los permisos del servicio a un recurso específico, le recomendamos que utilice las claves de contexto de condición globales aws:SourceArn
y aws:SourceAccount
en las relaciones de confianza basadas en recursos. Esta es la forma más eficaz de protegerse contra el problema del suplente confuso.
Puede utilizar claves de contexto de condición globales y hacer que el valor de aws:SourceArn
contenga el ID de cuenta. En estos casos, el valor de aws:SourceAccount
y la cuenta del valor de aws:SourceArn
deben utilizar el mismo ID de cuenta cuando se utilizan en la misma instrucción.
-
Use
aws:SourceArn
si quiere acceso entre servicios para un único recurso. -
Use
aws:SourceAccount
si quiere permitir que cualquier recurso de esa cuenta se asocie al uso entre servicios.
En la relación de confianza, asegúrese de usar la clave de contexto de la condición global aws:SourceArn
con el nombre de recurso de Amazon (ARN) completo de los recursos que acceden al rol.
El siguiente comando AWS CLI crea el rol nombrado
para este propósito.rds-efs-integration-role
ejemplo
Para Linux, macOS o Unix:
aws iam create-role \ --role-name
rds-efs-integration-role
\ --assume-role-policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "rds.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount":my_account_ID
, "aws:SourceArn": "arn:aws:rds:Region
:my_account_ID
:db:dbname
" } } } ] }'
Para Windows:
aws iam create-role ^ --role-name
rds-efs-integration-role
^ --assume-role-policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "rds.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount":my_account_ID
, "aws:SourceArn": "arn:aws:rds:Region
:my_account_ID
:db:dbname
" } } } ] }'
Para obtener más información, vea Crear un rol para delegar permisos a un usuario de IAM en Guía del usuario de IAM.
Paso 2: crear una política de sistema de archivos para su sistema de archivos Amazon EFS
En este paso, creará una política de sistema de archivos para su sistema de archivos EFS.
Para crear o editar una política del sistema de archivos EFS
-
Abra la consola de administración de EFS
. -
Elija File Systems (Sistemas de archivos).
-
En la página File systems (Sistemas de archivos) elija el sistema de archivos que quiere editar o para el que desea crear una política de sistema de archivos. Aparece la página de detalles de ese sistema de archivos.
-
Seleccione la pestaña File system policy (Política del sistema de archivos).
Si la política está vacía, significa que se está utilizando la política del sistema de archivos EFS predeterminada. Para obtener más información, consulte Política del sistema de archivos EFS por defecto en la Guía del usuario de Amazon Elastic File System.
-
Seleccione Editar. Aparece la página File system policy (Política del sistema de archivos).
-
En Policy editor (Editor de políticas), introduzca una política como la siguiente y, a continuación, seleccione Save (Guardar).
Paso 3: asociar el rol de IAM a la instancia de base de datos de RDS para Oracle
En este paso, asociará el rol de IAM a su instancia de base de datos. Tenga en cuenta los siguientes requisitos:
-
Debe tener acceso a un rol de IAM con la política de permisos de Amazon EFS requerida adjunta.
-
Solo puede asociar un rol de IAM a su instancia de base de datos de RDS para Oracle cada vez.
-
El estado de la instancia debe ser Available (Disponible).
Para obtener más información, consulte Identity and access management for Amazon EFS (Administración de identidades y accesos para Amazon EFS) en la Guía del usuario de Amazon Elastic File System.
Para asociar su rol de IAM a su instancia de base de datos de RDS para Oracle
Inicie sesión en la AWS Management Console y abra la consola de Amazon RDS en https://console.aws.amazon.com/rds/
. -
Seleccione Bases de datos.
-
Si la instancia de base de datos no está disponible, elija Actions (Acciones) y, a continuación, Start (Inicio). Cuando el estado de la instancia muestre Started (Iniciada), vaya al paso siguiente.
-
Seleccione el nombre de la instancia de base de datos Oracle para mostrar sus detalles.
-
En la pestaña Connectivity & Security (Conectividad y seguridad), desplácese hacia abajo hasta la sección Manage IAM roles (Administrar roles de IAM) de la parte inferior de la página.
-
Elija el rol que se va a añadir en la sección Add IAM roles to this instance (Agregar roles de IAM a esta instancia).
-
En Feature (Característica), elija EFS_INTEGRATION.
-
Seleccione Add role (Añadir rol).
El siguiente comando de la AWS CLI añade el rol a una instancia de base de datos de Oracle denominada
.mydbinstance
ejemplo
Para Linux, macOS o Unix:
aws rds add-role-to-db-instance \ --db-instance-identifier
mydbinstance
\ --feature-name EFS_INTEGRATION \ --role-arnyour-role-arn
Para Windows:
aws rds add-role-to-db-instance ^ --db-instance-identifier
mydbinstance
^ --feature-name EFS_INTEGRATION ^ --role-arnyour-role-arn
Sustituya
por el ARN del rol anotado en el paso anterior. your-role-arn
EFS_INTEGRATION
debe especificarse para la opción --feature-name
.