

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Preparar o cluster de origem do Amazon MSK
<a name="msk-replicator-prepare-cluster"></a>

Se você já tiver um cluster de origem do MSK criado para o replicador do MSK, certifique-se de que ele atenda aos requisitos descritos nesta seção. Caso contrário, siga estas etapas para criar um cluster de origem com a tecnologia sem servidor ou provisionado do MSK.

O processo de criação de um cluster de origem do replicador do MSK entre regiões e na mesma região é semelhante. As diferenças estão nas chamadas nos procedimentos a seguir.

1. Crie um cluster provisionado ou com tecnologia sem servidor do MSK com o [controle de acesso do IAM ativado](create-iam-access-control-cluster-in-console.md) na região de origem. Seu cluster de origem deve ter, no mínimo, três agentes.

1. Para um replicador do MSK entre regiões, se a origem for um cluster provisionado, configure-o com a conectividade privada multi-VPC ativada para esquemas de controle de acesso do IAM. Observe que não há compatibilidade com o tipo de autenticação não autenticado quando o recurso multi-VPC estiver ativado. Você não precisa ativar a conectividade privada de várias VPCs para outros esquemas de autenticação (mTLS) ou esquemas de SASL/SCRAM). You can simultaneously use mTLS or SASL/SCRAM autenticação para seus outros clientes que se conectam ao seu cluster MSK. Você pode configurar a conectividade privada multi-VPC nos detalhes do cluster no console, nas **Configurações de rede** ou com a API `UpdateConnectivity`. Consulte [Proprietário do cluster ativa o recurso multi-VPC](mvpc-cluster-owner-action-turn-on.md). Se seu cluster de origem for um cluster do MSK Serverless, você não precisará ativar a conectividade privada multi-VPC.

   Para um replicador do MSK na mesma região, o cluster de origem do MSK não exige conectividade privada multi-VPC e o cluster ainda pode ser acessado por outros clientes usando o tipo de autenticação não autenticada.

1. Para replicadores do MSK entre regiões, você deve anexar uma política de permissões baseada em recursos ao cluster de origem. Isso permite que o MSK se conecte a esse cluster para replicar dados. Você pode fazer isso usando os procedimentos da CLI ou AWS do console abaixo. Veja também as [Políticas baseadas em recursos do Amazon MSK](security_iam_service-with-iam.md). Não há necessidade de executar essa etapa para replicadores do MSK na mesma região.

------
#### [ Console: create resource policy ]

Atualize a política de cluster de origem com o seguinte JSON. Substitua o espaço reservado pelo ARN do cluster de origem.

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
    {
        "Effect": "Allow",
        "Principal": {
            "Service": [
                "kafka.amazonaws.com"
            ]
        },
        "Action": [
            "kafka:CreateVpcConnection",
            "kafka:GetBootstrapBrokers",
            "kafka:DescribeClusterV2"
        ],
        "Resource": "arn:aws:kafka:us-east-1:123456789012:cluster/myCluster/abcd1234-5678-90ab-cdef-1234567890ab-1"
    }
  ]
}
```

Use a opção **Editar política de cluster** no menu **Ações** na página de detalhes do cluster.

![\[Editar política de cluster no console\]](http://docs.aws.amazon.com/pt_br/msk/latest/developerguide/images/edit-cluster-policy.png)


------
#### [ CLI: create resource policy ]

Observação: se você usar o AWS console para criar um cluster de origem e escolher a opção de criar uma nova função do IAM, AWS anexe a política de confiança necessária à função. Se você quiser que o MSK use um perfil existente do IAM ou se você criar um perfil, anexe as seguintes políticas de confiança a esse perfil para que o replicador do MSK possa assumi-lo. Para obter informações sobre como modificar a relação de confiança de um perfil, consulte [Modificação de um perfil](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html).

1. Obtenha a versão atual da política de cluster do MSK usando esse comando. Substitua os espaços reservados pelo ARN efetivo do cluster.

   ```
   aws kafka get-cluster-policy —cluster-arn <Cluster ARN>
   {
   "CurrentVersion": "K1PA6795UKM GR7",
   "Policy": "..."
   }
   ```

1. Crie uma política baseada em recursos para permitir que o replicador do MSK acesse seu cluster de origem. Use a sintaxe a seguir como modelo, substituindo o espaço reservado pelo ARN efetivo do cluster de origem.

   ```
   aws kafka put-cluster-policy --cluster-arn "<sourceClusterARN>" --policy '{
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
   "Effect": "Allow",
   "Principal": {
   "Service": [
   "kafka.amazonaws.com"
   ]
   },
   "Action": [
   "kafka:CreateVpcConnection",
   "kafka:GetBootstrapBrokers",
   "kafka:DescribeClusterV2"
   ],
   "Resource": "<sourceClusterARN>"
   }
   ]
   ```

------