Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione delle autorizzazioni IAM per l'integrazione RDS per Oracle con Amazon EFS
Per impostazione predefinita, la funzionalità di integrazione di Amazon EFS non utilizza un ruolo IAM: l'impostazione dell'USE_IAM_ROLE
opzione èFALSE
. Per integrare RDS for Oracle con Amazon EFS e un ruolo IAM, l'istanza DB deve disporre delle autorizzazioni IAM per accedere a un file system Amazon EFS.
Argomenti
Fase 1: creazione di un ruolo IAM per l'istanza database e collegamento della policy
In questa fase, viene creato un ruolo per l'istanza database RDS per Oracle per consentire ad Amazon RDS di accedere al file system EFS.
Per creare un ruolo IAM per consentire ad Amazon RDS di accedere a un file system EFS
-
Aprire la console di gestione IAM
. -
Nel pannello di navigazione, seleziona Roles (Ruoli).
-
Selezionare Create role (Crea ruolo).
-
In AWS Service scegliere RDS.
-
Per Select your use case (Seleziona caso di utilizzo), selezionare RDS – Add Role to Database (RDS – Aggiungi ruolo al database).
-
Scegli Next (Successivo).
-
Non aggiungere alcuna policy di autorizzazione. Scegli Next (Successivo).
-
Impostare Role Name (Nome ruolo) su un nome per il ruolo IAM, ad esempio
rds-efs-integration-role
. È anche possibile aggiungere un valore Description (Descrizione) facoltativo. -
Scegliere Crea ruolo.
Per limitare le autorizzazioni del servizio a una risorsa specifica, si consiglia di utilizzare le chiavi di contesto delle condizioni globali aws:SourceArn
e aws:SourceAccount
nelle relazioni di trust basate sulle risorse. Questo è il modo più efficace per proteggersi dal problema di deputy confused.
Puoi usare le chiavi di contesto delle condizioni globali e avere il valore aws:SourceArn
che contiene l'ID dell'account. In questo caso, il valore aws:SourceAccount
e l'account nel valore aws:SourceArn
deve utilizzare lo stesso ID account quando viene utilizzato nella stessa istruzione.
-
Utilizzare
aws:SourceArn
se si desidera un accesso cross-service per una singola risorsa. -
Utilizzare
aws:SourceAccount
se si desidera consentire l'associazione di qualsiasi risorsa in tale account all'uso cross-service.
Nella relazione di trust, assicurati di utilizzare la chiave di contesto della condizione globale aws:SourceArn
con l'Amazon Resource Name (ARN) completo delle risorse che accedono al ruolo.
Il AWS CLI comando seguente crea il ruolo denominato a questo
scopo.rds-efs-integration-role
Esempio
Per LinuxmacOS, oUnix:
aws iam create-role \ --role-name
rds-efs-integration-role
\ --assume-role-policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "rds.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount":my_account_ID
, "aws:SourceArn": "arn:aws:rds:Region
:my_account_ID
:db:dbname
" } } } ] }'
Per Windows:
aws iam create-role ^ --role-name
rds-efs-integration-role
^ --assume-role-policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "rds.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount":my_account_ID
, "aws:SourceArn": "arn:aws:rds:Region
:my_account_ID
:db:dbname
" } } } ] }'
Per ulteriori informazioni, consulta la pagina relativa alla creazione di un ruolo per delegare le autorizzazioni a un utente IAM nella Guida per l'utente IAM.
Fase 2: creazione di una policy per il file system Amazon EFS
In questa fase viene creata una policy per il file system EFS.
Per creare o modificare una policy di file system EFS
-
Apri la console di gestione EFS
. -
Selezionare File Systems (File system).
-
Nella pagina File systems (File system), scegli il file system per cui vuoi creare una policy di file system. Viene visualizzata la pagina dei dettagli per il file system scelto.
-
Scegli la scheda File system policy (Policy di file system).
Se è vuota, viene utilizzata la policy di file system EFS predefinita. Per ulteriori informazioni, consulta Policy EFS predefinita per il file system EFS nella Guida per l'utente di Amazon Elastic File System.
-
Scegli Modifica. Viene visualizzata la pagina Policy del file system.
-
Nell'editor di policy, immetti una policy come la seguente, quindi scegli Save (Salva).
Fase 3: associazione del ruolo IAM all'istanza database RDS per Oracle
In questa fase il ruolo IAM viene associato all'istanza database. Tieni presenti i seguenti requisiti:
-
Devi disporre dell'accesso a un ruolo IAM a cui è collegata la policy di autorizzazione richiesta di Amazon EFS.
-
È possibile associare un solo ruolo IAM alla volta all'istanza database RDS per Oracle.
-
Lo stato dell'istanza deve essere Available (Disponibile).
Per ulteriori informazioni, consulta Identity and access management for Amazon EFS (Identity and Access Management per Amazon EFS) nella Guida per l'utente di Amazon Elastic File System.
Per associare il ruolo IAM all'istanza database RDS per Oracle
Accedi a AWS Management Console e apri la console Amazon RDS all'indirizzo https://console.aws.amazon.com/rds/
. -
Scegli Database.
-
Se l'istanza del database non è disponibile, scegli Operazioni , quindi Avvia. Quando lo stato dell'istanza mostra Avviato, vai al passaggio successivo.
-
Scegliere il nome dell'istanza database Oracle per visualizzarne i dettagli.
-
Sulla scheda Connettività e sicurezza, scorri verso il basso fino alla sezione Gestisci i ruoli IAM in fondo alla pagina.
-
Scegli il ruolo da aggiungere nella sezione Aggiungi ruoli IAM a questa istanza.
-
Per Feature (Caratteristica) scegli EFS_INTEGRATION.
-
Scegliere Add role (Aggiungi ruolo).
Il AWS CLI comando seguente aggiunge il ruolo a un'istanza Oracle DB denominata
.mydbinstance
Esempio
Per LinuxmacOS, oUnix:
aws rds add-role-to-db-instance \ --db-instance-identifier
mydbinstance
\ --feature-name EFS_INTEGRATION \ --role-arnyour-role-arn
Per Windows:
aws rds add-role-to-db-instance ^ --db-instance-identifier
mydbinstance
^ --feature-name EFS_INTEGRATION ^ --role-arnyour-role-arn
Sostituire
con il ruolo ARN annotato nel passaggio precedente. your-role-arn
EFS_INTEGRATION
deve essere specificato per l'opzione --feature-name
.