AWS-Quellumgebungen
Beschreibt das Format zum Speichern von Zugangsdaten für AWS-Quellumgebungen.
AWS verwendet IAM-Richtlinien, um den Zugriff auf AWS-Ressourcen und -APIs zu kontrollieren. Weitere Informationen zur AWS-Autorisierung finden Sie unter Aktionen, Ressourcen und Bedingungsschlüssel für AWS-Services und unter Best Practices für die Verwaltung von AWS-Zugriffsschlüsseln.
AWS-IAM-Policys müssen zuerst erstellt werden, um die genauen Berechtigungen zu beschreiben, die für die Asset-Discovery und -Replikation erforderlich sind. Wenn nicht alle Regionen migriert werden sollen, sollten Sie den Zugriff mit Bedingungsschlüsseln einschränken und nur die angeben, die migriert werden sollen.
Nach dem Erstellen von Policys müssen sie einem Benutzer zugeordnet werden, und dieser Benutzer muss über einen Zugriffsschlüssel verfügen, den der Service verwenden kann. Siehe AWS Zugriffsschlüssel für IAM-Benutzer verwalten.
In der folgenden Tabelle sind die IAM AWS-Policys aufgeführt, die für jeden AWS-Service erstellt wurden. Diese Policys enthalten die entsprechenden IAM-Berechtigungen, wie in der Tabelle beschrieben.
Erforderliche IAM-Berechtigungen für Discovery
AWS-Service | Zugriffsebene | AWS-Aktion | AWS-Ressourcentyp | Unterstützte Bedingungsschlüssel |
---|---|---|---|---|
Amazon EC2 | Auflisten | DescribeInstances | * | ec2:Region |
Auflisten | DescribeInstanceTypes | * | ec2:Region | |
Auflisten | DescribeVolumes | * | ec2:Region | |
AWS Kosten-Explorer | Lesevorgang | GetCostAndUsageWithResources | * | |
Amazon CloudWatch | Lesevorgang | GetMetricData | * | |
Lesevorgang | GetMetricStatistics | * |
- Eine JSON-Version der obigen Tabelle finden Sie unter
aws-ocm-discovery-policy.json
- AWS Cost Explorer und Amazon CloudWatch sind nur erforderlich, wenn Kostenschätzungs- und Größenempfehlungen als Teil eines Migrationsplans verwendet werden sollen.
- Für jede Instanz muss ein Amazon CloudWatch-Agent konfiguriert werden, um präzisere und erweiterte Performancemetriken zu erfassen.
Erforderliche IAM-Berechtigungen für die Replikation
AWS-Service | Zugriffsebene | AWS-Aktion | AWS-Ressourcentyp | Unterstützte Bedingungsschlüssel |
---|---|---|---|---|
Amazon EC2 | Auflisten | DescribeInstances | * | ec2:Region |
Auflisten | DescribeSnapshots | * | ec2:Region | |
Auflisten | DescribeVolumes | * | ec2:Region | |
Schreibvorgang | CreateSnapshots | Instanz, Snapshot, Volume | ||
Schreibvorgang | CreateTags | Instanz, Snapshot, Volume | ||
EBS | Lesevorgang | ListChangedBlocks | Snapshot | |
Lesevorgang | ListSnapshotBlocks | Snapshot | ||
Lesevorgang | GetSnapshotBlock | Snapshot |
AWS-Zugangsdatenformat
{"accessKeyId":"<KEY_ID_VALUE>","secretAccessKey":"<ACCESS_KEY_VALUE>"}
AWS-Zugangsdatenverwendung
Bei AWS-Quellumgebungen werden Discovery- und Replikationsaufgaben von verschiedenen serivce-Komponenten ausgeführt. Discovery-Aufgaben werden vom Oracle Cloud Migrations-Discovery-Service ausgeführt, und Replikationsaufgaben werden von den Hydration-Agents ausgeführt. Der Zugriff auf Zugangsdaten wird zu Beginn jedes Discovery- oder Replikationsvorgangs mit IAM-Policys validiert. Weitere Informationen finden Sie unter AWS-Service-Policys.