

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creazione delle risorse IAM necessarie per migrazioni di dati omogenee in AWS DMS
<a name="dm-iam-resources"></a>

Per eseguire migrazioni di dati omogenee, devi creare una policy IAM e un ruolo IAM nel tuo account per interagire con altri servizi. AWS In questa sezione crei queste risorse IAM richieste.

**Topics**
+ [Creazione di una policy IAM per migrazioni di dati omogenee in AWS DMS](#dm-resources-iam-policy)
+ [Creazione di un ruolo IAM per migrazioni di dati omogenee in AWS DMS](#dm-resources-iam-role)

## Creazione di una policy IAM per migrazioni di dati omogenee in AWS DMS
<a name="dm-resources-iam-policy"></a>

Per accedere ai database e migrare i dati, con AWS DMS, puoi creare un ambiente serverless per migrazioni di dati omogenee. Inoltre, AWS DMS archivia log, metriche e progressi per ogni migrazione di dati in Amazon. CloudWatch Per creare un progetto di migrazione dei dati, è AWS DMS necessario accedere a questi servizi.

In questa fase, crei una policy IAM che fornisce l'accesso AWS DMS ad Amazon EC2 e CloudWatch alle risorse. Quindi, crea un ruolo IAM e collegalo alla policy.

**Per creare una policy IAM per migrazioni di dati omogenee in AWS DMS**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nel riquadro di navigazione, scegli **Policy**.

1. Scegli **Create Policy** (Crea policy).

1. Nella pagina **Crea policy** seleziona la scheda **JSON**.

1. Incolla il seguente JSON nell'editor.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:DescribeVpcs"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogGroup"
               ],
               "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogStream",
                   "logs:PutLogEvents"
               ],
               "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*:log-stream:dms-data-migration-*"
           },
           {
               "Effect": "Allow",
               "Action": "cloudwatch:PutMetricData",
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Scegli **Next (Successivo)**.

1. Inserisci **HomogeneousDataMigrationsPolicy** il **nome della policy** e scegli **Crea policy**.

## Creazione di un ruolo IAM per migrazioni di dati omogenee in AWS DMS
<a name="dm-resources-iam-role"></a>

In questa fase, crei un ruolo IAM che AWS DMS fornisce l'accesso Gestione dei segreti AWS ad Amazon EC2 e. CloudWatch

Quando crei un ruolo IAM, devi anche creare un`dms-vpc-role`. Per ulteriori informazioni, consulta [Creazione di un ruolo IAM AWS DMS per la gestione di Amazon VPC](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_DMS_migration-IAM.dms-vpc-role.html) nella Guida per l'utente di *Amazon Relational Database Service*.

**Per creare un ruolo IAM per migrazioni di dati omogenee in AWS DMS**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nel pannello di navigazione, seleziona **Roles** (Ruoli).

1. Selezionare **Create role (Crea ruolo)**.

1. Nella pagina **Seleziona un'entità attendibile** scegli **Servizio AWS ** per **Tipo di entità attendibile**. Per **Casi d'uso per altri servizi AWS ** scegli **DMS**.

1. Seleziona la casella di controllo **DMS** e scegli **Successivo**.

1. Nella pagina **Aggiungi autorizzazioni**, scegli **HomogeneousDataMigrationsPolicy**quello che hai creato in precedenza.

1. Nella pagina **Nomina, verifica e crea** immetti **HomogeneousDataMigrationsRole** per **Nome ruolo** e scegli **Crea ruolo**.

1. Scegli **Aggiorna policy**.