本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
手動設定資料庫身分驗證和資源存取
設定資料庫身分驗證和資源存取的手動程序包含下列步驟:
此程序是選用的,並執行與 中相同的任務使用指令碼設定資料庫身分驗證和資源存取。我們建議您使用 指令碼。
建立客戶受管 AWS KMS key
遵循建立對稱加密金鑰中的程序來建立客戶受管 KMS 金鑰。如果現有金鑰符合這些要求,您也可以使用現有金鑰。
建立客戶受管 KMS 金鑰
-
登入 AWS Management Console ,並在 https://https://console.aws.amazon.com/kms
開啟 AWS KMS 主控台。 -
導覽至客戶受管金鑰頁面。
-
選擇建立金鑰。
-
在設定金鑰頁面上:
-
針對金鑰類型,選取對稱。
-
針對金鑰用量,選取加密和解密。
-
選擇下一步。
-
-
在新增標籤頁面上,輸入別名,例如
limitless
,然後選擇下一步。 -
在定義金鑰管理許可頁面上,確定已選取允許金鑰管理員刪除此金鑰核取方塊,然後選擇下一步。
-
在定義金鑰使用許可頁面上,選擇下一步。
-
在 Review (檢閱) 頁面上,選擇 Finish (完成)。
您稍後會更新金鑰政策。
記錄要在 中使用的 KMS 金鑰的 Amazon Resource Name (ARN)新增 IAM 角色許可政策。
如需使用 AWS CLI 建立客戶受管 KMS 金鑰的資訊,請參閱 create-key
建立資料庫秘密
若要允許資料載入公用程式存取來源和目的地資料庫資料表,您可以在 中建立兩個秘密 AWS Secrets Manager:一個用於來源資料庫,另一個用於目的地資料庫。這些秘密會存放用於存取來源和目的地資料庫的使用者名稱和密碼。
遵循建立 AWS Secrets Manager 秘密中的程序來建立金鑰/值對秘密。
建立資料庫秘密
前往以下位置開啟機密管理員控制台:https://console.aws.amazon.com/secretsmanager/
。 -
選擇 Store a new secret (存放新機密)。
-
在選擇秘密類型頁面上:
-
針對秘密類型,選取其他類型的秘密。
-
針對鍵/值對,選擇純文字索引標籤。
-
輸入下列 JSON 程式碼,其中
和sourcedbreader
是來自 的來源資料庫使用者的登入資料建立來源資料庫登入資料。sourcedbpassword
{ "username":"
sourcedbreader
", "password":"sourcedbpassword
" } -
針對加密金鑰,選擇您在 中建立的 KMS 金鑰建立客戶受管 AWS KMS key,例如
limitless
。 -
選擇下一步。
-
-
在設定秘密頁面上,輸入秘密名稱,例如
source_DB_secret
,然後選擇下一步。 -
在設定輪換 - 選用頁面上,選擇下一步。
-
在 Review (檢閱) 頁面,選擇 Store (存放)。
-
針對目的地資料庫秘密重複此程序:
-
輸入下列 JSON 程式碼,其中
和destinationdbwriter
是來自 的目的地資料庫使用者的登入資料建立目的地資料庫登入資料。destinationdbpassword
{ "username":"
destinationdbwriter
", "password":"destinationdbpassword
" } -
輸入秘密名稱,例如
destination_DB_secret
。
-
記錄要在 中使用的秘密 ARNs新增 IAM 角色許可政策。
建立 IAM 角色
資料載入需要您提供 AWS 資源的存取權。若要提供存取權,請遵循建立角色以將許可委派給 aurora-data-loader
IAM 使用者中的程序來建立 IAM 角色。 https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html
建立 IAM 角色
登入 AWS Management Console ,並在 https://https://console.aws.amazon.com/iam/
開啟 IAM 主控台。 -
導覽至角色頁面。
-
選擇建立角色。
-
在選取信任的實體頁面上:
-
針對信任的實體類型,選取自訂信任政策。
-
輸入下列自訂信任政策的 JSON 程式碼:
-
選擇下一步。
-
-
在 Add permissions (新增許可) 頁面上,選擇 Next (下一步)。
-
在名稱、檢閱和建立頁面上:
-
針對角色名稱,輸入您偏好的
aurora-data-loader
或其他名稱。 -
選擇新增標籤,然後輸入下列標籤:
-
索引鍵:
assumer
-
Value (值):
aurora_limitless_table_data_load
重要
Aurora PostgreSQL 無限資料庫只能擔任具有此標籤的 IAM 角色。
-
-
選擇建立角色。
-
更新客戶受管 AWS KMS key
請遵循變更金鑰政策中的程序,將 IAM 角色新增至aurora-data-loader
預設金鑰政策。
將 IAM 角色新增至金鑰政策
-
登入 AWS Management Console ,並在 https://https://console.aws.amazon.com/kms
開啟 AWS KMS 主控台。 -
導覽至客戶受管金鑰頁面。
-
選擇您在 中建立的 KMS 金鑰建立客戶受管 AWS KMS key,例如
limitless
。 -
在金鑰政策索引標籤上,針對金鑰使用者,選擇新增。
-
在新增金鑰使用者視窗中,選取您在 中建立的 IAM 角色名稱建立 IAM 角色,例如 aurora-data-loader。
-
選擇新增。
新增 IAM 角色許可政策
您必須將許可政策新增至您建立的 IAM 角色。這可讓 Aurora PostgreSQL 無限制資料庫資料載入公用程式存取相關 AWS 資源,以建立網路連線並擷取來源和目的地資料庫憑證秘密。
如需詳細資訊,請參閱修改角色。
新增許可政策
登入 AWS Management Console ,並在 https://https://console.aws.amazon.com/iam/
開啟 IAM 主控台。 -
導覽至角色頁面。
-
選擇您在 中建立的 IAM 角色建立 IAM 角色,例如 aurora-data-loader。
-
在許可索引標籤上,針對許可政策選擇新增許可,然後選擇建立內嵌政策。
-
在指定許可頁面上,選擇 JSON 編輯器。
-
將下列範本複製並貼到 JSON 編輯器中,以資料庫秘密和 KMS 金鑰ARNs 取代預留位置。
-
檢查錯誤並進行更正。
-
選擇下一步。
-
在檢閱和建立頁面上,輸入政策名稱,例如
data_loading_policy
,然後選擇建立政策。