Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Creazione di un ruolo e una policy di accesso ai segreti
Le procedure seguenti consentono di creare un ruolo e una policy di accesso ai segreti che consentano a DMS di accedere alle credenziali utente per i database di origine e di destinazione.
Per creare la politica e il ruolo di accesso segreti, che consentano ad Amazon RDS di accedere Gestione dei segreti AWS per accedere al segreto appropriato
-
Accedi Console di gestione AWS e apri la console AWS Identity and Access Management (IAM) all'indirizzo https://console.aws.amazon.com/iam/
. -
Seleziona Policy, quindi scegli Crea policy.
-
Scegli JSON e inserisci la seguente policy per consentire l'accesso e la decrittografia del tuo segreto.
Ecco l'ARN del tuo segreto, che puoi ottenere da entrambisecret_arnSecretsManagerSecretIda seconda dei casi, edè l'ARN della AWS KMS chiave che stai usando per crittografare il tuo segreto, come nell'esempio seguente.kms_key_arnNota
Se si utilizza la chiave di crittografia predefinita creata da Gestione dei segreti AWS, non è necessario specificare le AWS KMS autorizzazioni per.
kms_key_arnSe desideri che la tua policy fornisca l'accesso a entrambi i segreti, specifica semplicemente un oggetto risorsa JSON aggiuntivo per l'altro.
secret_arn -
Rivedi e crea la policy con un nome descrittivo e, facoltativamente, una descrizione.
-
Seleziona Ruoli, quindi scegli Crea ruolo.
-
Per il tipo di entità attendibile, scegli Servizio AWS .
-
Scegli DMS dall'elenco dei servizi come servizio attendibile, quindi seleziona Successivo: Autorizzazioni.
-
Cerca e collega la policy che hai creato nella fase 4, quindi procedi con l'aggiunta di eventuali tag ed esamina il ruolo. A questo punto, modifica le relazioni di trust per il ruolo in modo da utilizzare il principale del servizio regionale Amazon RDS come entità attendibile. Questo principale ha il seguente formato.
dms.region-name.amazonaws.com.rproxy.govskope.caQui
è il nome della regione, ad esempioregion-nameus-east-1. Segue quindi il principale del servizio regionale Amazon RDS per questa Regione.dms.us-east-1.amazonaws.com dms-data-migrations.amazonaws.com