Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Création d’une stratégie d’accès secrète et d’un rôle
Suivez les procédures ci-dessous pour créer votre stratégie d’accès secrète et votre rôle permettant à DMS d’accéder aux informations d’identification utilisateur de vos bases de données source et cible.
Pour créer la politique et le rôle d'accès secret, qui permettent à Amazon RDS d'accéder AWS Secrets Manager à votre secret approprié
-
Connectez-vous à la console Gestion des identités et des accès AWS (IAM) AWS Management Console et ouvrez-la à https://console.aws.amazon.com/iam/
l'adresse. -
Sélectionnez Politiques, puis Créer une politique.
-
Choisissez JSON et entrez la politique suivante pour permettre d’accéder à votre secret et de le déchiffrer.
Voici l'ARN de votre secret, que vous pouvez obtenir de l'un ou l'autresecret_arnSecretsManagerSecretIdselon le cas, etl'ARN de la AWS KMS clé que vous utilisez pour chiffrer votre secret, comme dans l'exemple suivant.kms_key_arnNote
Si vous utilisez la clé de chiffrement par défaut créée par AWS Secrets Manager, il n'est pas nécessaire de spécifier les AWS KMS autorisations pour
.kms_key_arnSi vous souhaitez que votre politique donne accès aux deux secrets, il vous suffit de spécifier un objet de ressource JSON supplémentaire pour l'autre
secret_arn. -
Vérifiez et créez la politique avec un nom convivial et une description facultative.
-
Choisissez Rôles, puis Créer un rôle.
-
Choisissez Service AWS comme type d’entité de confiance.
-
Choisissez DMS dans la liste des services comme service de confiance, puis choisissez Suivant : Autorisations.
-
Recherchez et attachez la politique que vous avez créée à l’étape 4, puis ajoutez des balises et passez en revue votre rôle. À ce stade, modifiez les relations d’approbation du rôle afin d’utiliser votre principal de service régional Amazon RDS comme entité de confiance. Ce principal a le format suivant.
dms.region-name.amazonaws.com.rproxy.govskope.caIci,
est le nom de votre région, par exempleregion-nameus-east-1. Il est suivi par un principal de service régional Amazon RDS pour cette région.dms.us-east-1.amazonaws.com dms-data-migrations.amazonaws.com