Environnements source AWS
Décrit le format utilisé pour stocker les informations d'identification pour les environnements source AWS.
AWS utilise des stratégies IAM pour contrôler l'accès aux ressources et aux API AWS. Pour plus d'informations sur l'autorisation AWS, reportez-vous à Actions, ressources et clés de condition pour les services AWS et consultez les meilleures pratiques de gestion des clés d'accès AWS.
Les stratégies AWS IAM doivent d'abord être créées pour décrire les droits d'accès exacts nécessaires au repérage et à la réplication des ressources. Si toutes les régions ne seront pas migrées, envisagez de limiter l'accès avec des clés de condition et indiquez uniquement celles qui seront migrées.
Une fois les stratégies créées, elles doivent être attachées à un utilisateur et celui-ci doit disposer d'une clé d'accès créée pour que le service puisse l'utiliser. Reportez-vous à Gestion des clés d'accès pour les utilisateurs IAM.
Le tableau suivant répertorie les stratégies AWS IAM créées pour chaque service AWS. Ces stratégies contiennent les droits d'accès IAM correspondants, comme décrit dans le tableau.
Droits d'accès IAM requis pour le repérage
Service AWS | Niveau d'accès | Action AWS | Type de ressource AWS | Clés de condition prises en charge |
---|---|---|---|---|
Amazon EC2 | Lister | DescribeInstances | * | ec2 :Région |
Lister | DescribeInstanceTypes | * | ec2 :Région | |
Lister | DescribeVolumes | * | ec2 :Région | |
AWS Cost Explorer | Lu | GetCostAndUsageWithResources | * | |
Amazon CloudWatch | Lu | GetMetricData | * | |
Lu | GetMetricStatistics | * |
- Pour obtenir une version JSON du tableau ci-dessus, reportez-vous à
aws-ocm-discovery-policy.json
- AWS Cost Explorer et Amazon CloudWatch ne sont requis que si les recommandations d'estimation et de dimensionnement des coûts sont destinées à être utilisées dans le cadre d'un plan de migration.
- Un agent Amazon CloudWatch doit être configuré sur chaque instance pour collecter des mesures de performances plus précises et avancées.
Droits d'accès IAM requis pour la réplication
Service AWS | Niveau d'accès | Action AWS | Type de ressource AWS | Clés de condition prises en charge |
---|---|---|---|---|
Amazon EC2 | Lister | DescribeInstances | * | ec2 :Région |
Lister | DescribeSnapshots | * | ec2 :Région | |
Lister | DescribeVolumes | * | ec2 :Région | |
Ecrire | CreateSnapshots | instance, cliché, volume | ||
Ecrire | CreateTags | instance, cliché, volume | ||
EBS | Lu | ListChangedBlocks | cliché | |
Lu | ListSnapshotBlocks | cliché | ||
Lu | GetSnapshotBlock | cliché |
- Pour obtenir une version JSON du tableau ci-dessus, reportez-vous à
aws-ocm-replication-policy.json
Format des informations d'identification AWS
{"accessKeyId":"<KEY_ID_VALUE>","secretAccessKey":"<ACCESS_KEY_VALUE>"}
Utilisation des informations d'identification AWS
Pour les environnements source AWS, les tâches de découverte et de réplication sont effectuées par différents composants de service. Les tâches de repérage sont exécutées par le service de repérage Oracle Cloud Migrations et les tâches de réplication sont exécutées par les agents d'hydratation. L'accès aux informations d'identification est validé à l'aide de stratégies IAM au début de chaque opération de repérage ou de réplication. Pour plus d'informations, reportez-vous à Stratégies de service AWS.