Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menyiapkan otentikasi database dan akses sumber daya secara manual
Proses manual untuk menyiapkan otentikasi database dan akses sumber daya memiliki langkah-langkah berikut:
Proses ini opsional, dan melakukan tugas yang sama seperti diMenyiapkan otentikasi database dan akses sumber daya menggunakan skrip. Kami merekomendasikan menggunakan skrip.
Membuat yang dikelola pelanggan AWS KMS key
Ikuti prosedur dalam Membuat kunci enkripsi simetris untuk membuat kunci KMS yang dikelola pelanggan. Anda juga dapat menggunakan kunci yang ada jika memenuhi persyaratan ini.
Untuk membuat kunci KMS yang dikelola pelanggan
-
Masuk ke AWS Management Console dan buka AWS KMS konsol di https://console.aws.amazon.com/kms
. -
Arahkan ke halaman kunci terkelola Pelanggan.
-
Pilih Buat kunci.
-
Pada halaman tombol Konfigurasi:
-
Untuk Key type, pilih Symmetric.
-
Untuk penggunaan Kunci, pilih Enkripsi dan dekripsi.
-
Pilih Berikutnya.
-
-
Pada halaman Tambahkan label, masukkan Alias seperti
limitless
, lalu pilih Berikutnya. -
Pada halaman Tentukan izin administratif kunci, pastikan kotak centang Izinkan administrator kunci untuk menghapus kunci ini dipilih, lalu pilih Berikutnya.
-
Pada halaman Tentukan izin penggunaan kunci, pilih Berikutnya.
-
Pada halaman Ulasan, pilih Selesai.
Anda memperbarui kebijakan kunci nanti.
Rekam Nama Sumber Daya Amazon (ARN) dari kunci KMS untuk digunakan. Menambahkan kebijakan izin peran IAM
Untuk informasi tentang penggunaan AWS CLI untuk membuat kunci KMS yang dikelola pelanggan, lihat create-key dan create-alias
Membuat rahasia database
Untuk memungkinkan utilitas pemuatan data mengakses tabel database sumber dan tujuan, Anda membuat dua rahasia di AWS Secrets Manager: satu untuk database sumber dan satu untuk database tujuan. Rahasia ini menyimpan nama pengguna dan kata sandi untuk mengakses basis data sumber dan tujuan.
Ikuti prosedur di Buat AWS Secrets Manager rahasia untuk membuat rahasia pasangan kunci-nilai.
Untuk membuat rahasia database
Buka konsol Secrets Manager di https://console.aws.amazon.com/secretsmanager/
. -
Pilih Simpan rahasia baru.
-
Pada halaman Pilih jenis rahasia:
-
Untuk tipe Rahasia, pilih Jenis rahasia lainnya.
-
Untuk pasangan kunci/nilai, pilih tab Plaintext.
-
Masukkan kode JSON berikut, di mana
dansourcedbreader
merupakan kredensil untuk pengguna basis data sumber dari. Buat kredensi basis data sumbersourcedbpassword
{ "username":"
sourcedbreader
", "password":"sourcedbpassword
" } -
Untuk kunci Enkripsi, pilih kunci KMS yang Anda buatMembuat yang dikelola pelanggan AWS KMS key, misalnya
limitless
. -
Pilih Berikutnya.
-
-
Pada halaman Konfigurasi rahasia, masukkan nama Rahasia, seperti
source_DB_secret
, lalu pilih Berikutnya. -
Pada halaman Konfigurasi rotasi - opsional, pilih Berikutnya.
-
Pada halaman Review, pilih Store.
-
Ulangi prosedur untuk rahasia database tujuan:
-
Masukkan kode JSON berikut, dari mana
dandestinationdbwriter
merupakan kredensil untuk pengguna database tujuan. Buat kredenal database tujuandestinationdbpassword
{ "username":"
destinationdbwriter
", "password":"destinationdbpassword
" } -
Masukkan nama Rahasia, seperti
destination_DB_secret
.
-
ARNs Catat rahasia untuk digunakanMenambahkan kebijakan izin peran IAM.
Membuat peran IAM
Pemuatan data mengharuskan Anda untuk menyediakan akses ke AWS sumber daya. Untuk memberikan akses, Anda membuat peran aurora-data-loader
IAM dengan mengikuti prosedur dalam Membuat peran untuk mendelegasikan izin ke pengguna IAM.
Untuk membuat peran IAM
Masuk ke AWS Management Console dan buka konsol IAM di https://console.aws.amazon.com/iam/
. -
Arahkan ke halaman Peran.
-
Pilih Buat peran.
-
Pada halaman Pilih entitas tepercaya:
-
Untuk jenis entitas Tepercaya, pilih Kebijakan kepercayaan khusus.
-
Masukkan kode JSON berikut untuk kebijakan kepercayaan khusus:
-
Pilih Berikutnya.
-
-
Pada halaman Tambahkan izin, pilih Berikutnya.
-
Pada halaman Nama, tinjau, dan buat:
-
Untuk nama Peran, masukkan
aurora-data-loader
atau nama lain yang Anda inginkan. -
Pilih Tambah tag, dan masukkan tag berikut:
-
Kunci:
assumer
-
Nilai:
aurora_limitless_table_data_load
penting
Database Aurora PostgreSQL Limitless hanya dapat mengambil peran IAM yang memiliki tag ini.
-
-
Pilih Buat peran.
-
Memperbarui yang dikelola pelanggan AWS KMS key
Ikuti prosedur di Mengubah kebijakan kunci untuk menambahkan peran IAM aurora-data-loader
ke kebijakan kunci default.
Untuk menambahkan peran IAM ke kebijakan kunci
-
Masuk ke AWS Management Console dan buka AWS KMS konsol di https://console.aws.amazon.com/kms
. -
Arahkan ke halaman kunci terkelola Pelanggan.
-
Pilih tombol KMS yang Anda buatMembuat yang dikelola pelanggan AWS KMS key, misalnya
limitless
. -
Pada tab Kebijakan kunci, untuk pengguna kunci, pilih Tambah.
-
Di jendela Tambah pengguna kunci, pilih nama peran IAM yang Anda buatMembuat peran IAM, misalnya aurora-data-loader.
-
Pilih Tambahkan.
Menambahkan kebijakan izin peran IAM
Anda harus menambahkan kebijakan izin ke peran IAM yang Anda buat. Hal ini memungkinkan utilitas pemuatan data Database Aurora PostgreSQL Limitless untuk mengakses AWS sumber daya terkait untuk membangun koneksi jaringan dan mengambil rahasia kredensi DB sumber dan tujuan.
Untuk informasi selengkapnya, lihat Memodifikasi peran.
Untuk menambahkan kebijakan izin
Masuk ke AWS Management Console dan buka konsol IAM di https://console.aws.amazon.com/iam/
. -
Arahkan ke halaman Peran.
-
Pilih peran IAM yang Anda buatMembuat peran IAM, misalnya aurora-data-loader.
-
Pada tab Izin, untuk kebijakan Izin pilih Tambahkan izin, lalu Buat kebijakan sebaris.
-
Pada halaman Tentukan izin, pilih editor JSON.
-
Salin dan tempel template berikut ke editor JSON, ganti placeholder dengan rahasia database dan ARNs kunci KMS Anda.
-
Periksa kesalahan dan perbaiki.
-
Pilih Berikutnya.
-
Pada halaman Tinjau dan buat, masukkan nama Kebijakan seperti
data_loading_policy
, lalu pilih Buat kebijakan.