适用于 Amazon Database Migration Service 的身份和访问管理
Amazon Identity and Access Management(IAM)是一项 Amazon Web Services 服务,可以帮助管理员安全地控制对 Amazon 资源的访问。IAM 管理员控制谁可以通过身份验证(登录)和授权(具有权限)来使用 Amazon DMS 资源。IAM 是一项无需额外费用即可使用的 Amazon Web Services 服务。
主题
受众
您使用 Amazon Identity and Access Management(IAM)的方式因您的角色而异:
-
服务用户:如果您无法访问功能,请从管理员处请求权限(请参阅 排查 Amazon Database Migration Service 身份和访问问题)
-
服务管理员:确定用户访问权限并提交权限请求(请参阅 Amazon Database Migration Service 如何与 IAM 协同工作)
-
IAM 管理员:编写用于管理访问权限的策略(请参阅 Amazon Database Migration Service 基于身份的策略示例)
使用身份进行身份验证
身份验证是您使用身份凭证登录 Amazon 的方法。您必须作为 Amazon Web Services 账户根用户、IAM 用户或通过代入 IAM 角色进行身份验证。
对于编程访问,Amazon 提供了 SDK 和 CLI 来对请求进行加密签名。有关更多信息,请参阅《IAM 用户指南》中的适用于 API 请求的 Amazon 签名版本 4。
Amazon Web Services 账户根用户
当您创建 Amazon Web Services 账户时,最初使用的是一个对所有 Amazon Web Services 服务和资源拥有完全访问权限的登录身份(称为 Amazon Web Services 账户根用户)。强烈建议您不要使用根用户执行日常任务。有关需要根用户凭证的任务,请参阅《IAM 用户指南》中的需要根用户凭证的任务。
IAM 用户和群组
IAM 用户是对单个人员或应用程序具有特定权限的身份。我们建议使用临时凭证,而非具有长期凭证的 IAM 用户。有关更多信息,请参阅《IAM 用户指南》中的要求人类用户使用带有身份提供商的联合身份验证才能使用临时凭证访问 Amazon。
IAM 组指定一组 IAM 用户,便于对大量用户进行权限管理。有关更多信息,请参阅《IAM 用户指南》中的 IAM 用户的使用案例。
IAM 角色
IAM 角色是具有特定权限的身份,可提供临时凭证。您可以通过从用户切换到 IAM 角色(控制台)或调用 Amazon CLI 或 Amazon API 操作来代入角色。有关更多信息,请参阅《IAM 用户指南》中的担任角色的方法。
IAM 角色对于联合用户访问、临时 IAM 用户权限、跨账户访问、跨服务访问以及在 Amazon EC2 上运行的应用程序非常有用。有关更多信息,请参阅《IAM 用户指南》中的 IAM 中的跨账户资源访问。
使用策略管理访问
您将创建策略并将其附加到 Amazon 身份或资源,以控制 Amazon 中的访问。策略定义与身份或资源关联时的权限。当主体发出请求时,Amazon 将评估这些策略。大多数策略在 Amazon 中存储为 JSON 文档。有关 JSON 策略文档的更多信息,请参阅《IAM 用户指南》中的 JSON 策略概述。
管理员使用策略,通过定义哪个主体可以对什么资源以及在什么条件下执行操作,来指定谁有权访问什么内容。
默认情况下,用户和角色没有权限。IAM 管理员创建 IAM 策略并将其添加到角色中,然后用户可以代入这些角色。IAM 策略定义权限,而不考虑您使用哪种方法来执行操作。
基于身份的策略
基于身份的策略是您附加到身份(用户、组或角色)的 JSON 权限策略文档。这些策略控制身份可在什么条件下对哪些资源执行什么操作。要了解如何创建基于身份的策略,请参阅《IAM 用户指南》中的使用客户托管策略定义自定义 IAM 权限。
基于身份的策略可以是内联策略(直接嵌入到单个身份中)或托管式策略(附加到多个身份的独立策略)。要了解如何在托管式策略和内联策略之间进行选择,请参阅《IAM 用户指南》中的在托管式策略与内联策略之间进行选择。
基于资源的策略
基于资源的策略是附加到资源的 JSON 策略文档。示例包括 IAM 角色信任策略和 Amazon S3 存储桶策略。在支持基于资源的策略的服务中,服务管理员可以使用它们来控制对特定资源的访问。您必须在基于资源的策略中指定主体。
基于资源的策略是位于该服务中的内联策略。您不能在基于资源的策略中使用来自 IAM 的 Amazon 托管式策略。
访问控制列表(ACL)
访问控制列表(ACL)控制哪些主体(账户成员、用户或角色)有权访问资源。ACL 与基于资源的策略类似,尽管它们不使用 JSON 策略文档格式。
Amazon S3、Amazon WAF 和 Amazon VPC 是支持 ACL 的服务示例。要了解有关 ACL 的更多信息,请参阅《Amazon Simple Storage Service 开发人员指南》中的访问控制列表(ACL)概览。
其他策略类型
Amazon 支持额外的策略类型,这些策略类型可以设置由更常用的策略类型授予的最大权限:
-
权限边界:设置基于身份的策略可以授予 IAM 实体的最大权限。有关更多信息,请参阅《IAM 用户指南》中的 IAM 实体的权限边界。
-
服务控制策略(SCP):指定 Amazon Organizations 中组织或组织单元的最大权限。有关更多信息,请参阅 Amazon Organizations 用户指南中的服务控制策略。
-
资源控制策略(RCP):设置对账户中资源的最大可用权限。有关更多信息,请参阅《Amazon Organizations User Guide》中的 Resource control policies (RCPs)。
-
会话策略:在为角色或联合用户创建临时会话时,作为参数传递的高级策略。有关更多信息,请参阅 IAM 用户指南中的会话策略。
多个策略类型
当多个类型的策略应用于一个请求时,生成的权限更加复杂和难以理解。要了解 Amazon 如何确定在涉及多种策略类型时是否允许请求,请参阅IAM 用户指南中的策略评估逻辑。
使用 Amazon DMS 所需的 IAM 权限
您使用特定 IAM 权限和 IAM 角色来使用 Amazon DMS。如果以 IAM 用户的身份登录并希望使用 Amazon DMS,账户管理员必须附加本节中讨论的策略到 IAM 用户、组或运行 Amazon DMS 所用的角色。有关 IAM 权限的更多信息,请参阅 IAM 用户指南。
以下策略为您提供了对 Amazon DMS 的访问权限,以及从其他 Amazon 服务(如 Amazon KMS、IAM、Amazon EC2 和 Amazon CloudWatch)执行某些操作所需的权限。CloudWatch 会实时监控您的 Amazon DMS 迁移,并收集和跟踪指示迁移进度的指标。您可以使用 CloudWatch Logs 来调试任务中的问题。
注意
您可以使用标记进一步限制对 Amazon DMS 资源的访问。有关使用标记限制对 Amazon DMS 资源的访问的更多信息,请参阅使用资源名称和标签进行精细访问控制
细分以下这些权限可以助力您更好地了解需要每个权限的原因。
需要使用以下部分以允许用户调用 Amazon DMS API 操作。
{ "Effect": "Allow", "Action": "dms:*", "Resource": "arn:aws:dms:region:account:resourcetype/id" }
需要使用以下部分以允许用户列出可用的 Amazon KMS 密钥和别名,以便在控制台中显示。如果您知道 KMS 密钥的 Amazon 资源名称(ARN)并且仅使用 Amazon Command Line Interface(Amazon CLI),则不需要此条目。
{ "Effect": "Allow", "Action": [ "kms:ListAliases", "kms:DescribeKey" ], "Resource": "arn:aws:service:region:account:resourcetype/id" }
对于需要在端点中传入 IAM 角色 ARN 的某些端点类型,需要使用以下部分。此外,如果没有提前创建所需的 Amazon DMS 角色,Amazon DMS 控制台可以创建该角色。如果提前配置了所有角色,则只需要 iam:GetRole 和 iam:PassRole。有关角色的更多信息,请参阅创建 IAM 角色以用于 Amazon DMS。
{ "Effect": "Allow", "Action": [ "iam:GetRole", "iam:PassRole", "iam:CreateRole", "iam:AttachRolePolicy" ], "Resource": "arn:aws:service:region:account:resourcetype/id" }
需要使用以下部分,因为 Amazon DMS 需要创建 Amazon EC2 实例并为创建的复制实例配置网络。这些资源位于客户的账户中,因此,需要能够代表客户执行这些操作。
{ "Effect": "Allow", "Action": [ "ec2:DescribeVpcs", "ec2:DescribeInternetGateways", "ec2:DescribeAvailabilityZones", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups", "ec2:ModifyNetworkInterfaceAttribute", "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface" ], "Resource": "arn:aws:service:region:account:resourcetype/id" }
需要使用以下部分,以允许用户查看复制实例指标。
{ "Effect": "Allow", "Action": [ "cloudwatch:Get*", "cloudwatch:List*" ], "Resource": "arn:aws:service:region:account:resourcetype/id" }
需要使用该部分,以允许用户查看复制日志。
{ "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:DescribeLogStreams", "logs:FilterLogEvents", "logs:GetLogEvents" ], "Resource": "arn:aws:service:region:account:resourcetype/id" }
如果将 Amazon DMS 控制台、Amazon Command Line Interface(Amazon CLI)或 Amazon DMS API 用于迁移,则需要将这些角色添加到您的账户。有关添加这些角色的更多信息,请参阅创建 IAM 角色以用于 Amazon DMS。
创建 IAM 角色以用于 Amazon DMS
如果使用 Amazon DMS 控制台、Amazon CLI 或 Amazon DMS API 进行数据库迁移,则首先必须添加三个 IAM 角色到您的 Amazon 账户,然后才能使用 Amazon DMS 的功能。其中两个角色为 dms-vpc-role 和 dms-cloudwatch-logs-role。如果使用 Amazon Redshift 作为目标数据库,那么还必须将 IAM 角色 dms-access-for-endpoint 添加到 Amazon 账户。
对托管策略的更新是自动的。如果您为 IAM 角色使用自定义策略,请确保定期在此文档中检查对托管策略的更新。您可以使用 get-policy 和 get-policy-version 命令的组合查看托管策略的详细信息。
例如,以下 get-policy 命令检索有关指定 IAM 角色的信息。
aws iam get-policy --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSVPCManagementRole
命令返回的信息如下所示。
{ "Policy": { "PolicyName": "AmazonDMSVPCManagementRole", "PolicyId": "ANPAJHKIGMBQI4AEFFSYO", "Arn": "arn:aws:iam::aws:policy/service-role/AmazonDMSVPCManagementRole", "Path": "/service-role/", "DefaultVersionId": "v4", "AttachmentCount": 1, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "Description": "Provides access to manage VPC settings for AWS managed customer configurations", "CreateDate": "2015-11-18T16:33:19+00:00", "UpdateDate": "2024-07-25T15:19:01+00:00", "Tags": [] } }
以下 get-policy-version 命令检索 IAM policy 信息。
aws iam get-policy-version --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSVPCManagementRole --version-id v4
命令返回的信息如下所示。
{ "PolicyVersion": { "Document": { "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:DescribeAvailabilityZones", "ec2:DescribeDhcpOptions", "ec2:DescribeInternetGateways", "ec2:DescribeNetworkInterfaces", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcs", "ec2:ModifyNetworkInterfaceAttribute" ], "Resource": "*" } ] }, "VersionId": "v4", "IsDefaultVersion": true, "CreateDate": "2024-07-25T15:19:01+00:00" } }
您可以使用相同命令获取有关 AmazonDMSCloudWatchLogsRole 和 AmazonDMSRedshiftS3Role 托管策略的信息。
以下过程创建 dms-vpc-role、dms-cloudwatch-logs-role 和 dms-access-for-endpoint IAM 角色。
创建用于 Amazon CLI 或 Amazon DMS API 的 dms-vpc-role IAM 角色
-
使用以下 IAM policy 创建 JSON 文件。将 JSON 文件命名为
dmsAssumeRolePolicyDocument.json。使用 Amazon CLI 通过以下命令创建角色。
aws iam create-role --role-name dms-vpc-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument.json -
使用以下命令将
AmazonDMSVPCManagementRole策略附加到dms-vpc-role。aws iam attach-role-policy --role-name dms-vpc-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSVPCManagementRole
创建用于 Amazon CLI 或 Amazon DMS API 的 dms-cloudwatch-logs-role IAM 角色
-
使用以下 IAM policy 创建 JSON 文件。将 JSON 文件命名为
dmsAssumeRolePolicyDocument2.json。使用 Amazon CLI 通过以下命令创建角色。
aws iam create-role --role-name dms-cloudwatch-logs-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument2.json -
使用以下命令将
AmazonDMSCloudWatchLogsRole策略附加到dms-cloudwatch-logs-role。aws iam attach-role-policy --role-name dms-cloudwatch-logs-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSCloudWatchLogsRole
如果使用 Amazon Redshift 作为目标数据库,则必须创建 IAM 角色 dms-access-for-endpoint 以提供对 Amazon S3 的访问。
创建 dms-access-for-endpoint IAM 角色以使用 Amazon Redshift 作为目标数据库
-
使用以下 IAM policy 创建 JSON 文件。将 JSON 文件命名为
dmsAssumeRolePolicyDocument3.json。 -
使用 Amazon CLI 通过以下命令创建角色。
aws iam create-role --role-name dms-access-for-endpoint --assume-role-policy-document file://dmsAssumeRolePolicyDocument3.json -
使用以下命令将
AmazonDMSRedshiftS3Role策略附加到dms-access-for-endpoint角色。aws iam attach-role-policy --role-name dms-access-for-endpoint \ --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSRedshiftS3Role
现在,您应该准备好了 IAM 策略来使用 Amazon CLI 或 Amazon DMS API。