首页 > 数据库 >AWS平台-SAP-DB-HANA-数据库-跨账号实现-Backint-恢复的配置

AWS平台-SAP-DB-HANA-数据库-跨账号实现-Backint-恢复的配置

时间:2024-01-15 11:33:38浏览次数:29  
标签:cn s3 aws HANA AWS project kms Backint arn

生产环境账号:221234567891

生产环境S3桶:project-backup-prd。

生产环境S3桶的KMS: ccefc2e5-d396-5e23-915f-6eb70b40293d

实现的目标:在另一个账号的EC2上(awtxxx05,awtxxx06),使用backint进行数据恢复

 

实现过程:

1、到生产环境的S3桶上,添加权限如下策略,即允许另一个账号下的EC2的role来访问自己,因为是恢复,读就可以了

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "VisualEditor1",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws-cn:iam::901234567892:role/Role-For-awtxxx05",
                    "arn:aws-cn:iam::901234567892:role/Role-For-awtxxx06"
                ]
            },
            "Action": [
                "s3:GetBucketPolicyStatus",
                "s3:GetBucketLocation",
                "s3:ListBucket",
                "s3:GetBucketAcl",
                "s3:GetBucketPolicy"
            ],
            "Resource": [
                "arn:aws-cn:s3:::project-backup-prd/*",
                "arn:aws-cn:s3:::project-backup-prd"
            ]
        },
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws-cn:iam::901234567892:role/Role-For-awtxxx05",
                    "arn:aws-cn:iam::901234567892:role/Role-For-awtxxx06"
                ]
            },
            "Action": [
                "s3:GetObject",
                "s3:DeleteObject"
            ],
            "Resource": "arn:aws-cn:s3:::project-backup-prd/*"
        }
    ]
}

2、到生产环境的KMS上,添加另一个账号下的EC2的role来访问自己,需要有如下的权限策略片段(注意,只是部分)

{
    "Sid": "Allow use of the key",
    "Effect": "Allow",
    "Principal": {
        "AWS": [
            "arn:aws-cn:iam::901234567892:role/Role-For-awtxxx05",
            "arn:aws-cn:iam::901234567892:role/Role-For-awtxxx06"
        ]
    },
    "Action": [
        "kms:Encrypt",
        "kms:Decrypt",
        "kms:ReEncrypt*",
        "kms:GenerateDataKey*",
        "kms:DescribeKey"
    ],
    "Resource": "*"
}

3、到其他账号的EC2上的Role上添加如下的策略 For-s3-project-backup-prd,允许对生产S3、KMS的权限

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "VisualEditor1",
            "Effect": "Allow",
            "Action": [
                "s3:GetBucketPolicyStatus",
                "s3:GetBucketLocation",
                "s3:ListBucket",
                "s3:GetBucketAcl",
                "s3:GetBucketPolicy"
            ],
            "Resource": [
                "arn:aws-cn:s3:::project-backup-prd/*",
                "arn:aws-cn:s3:::project-backup-prd"
            ]
        },
        {
            "Sid": "VisualEditor2",
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey"
            ],
            "Resource": "arn:aws-cn:kms:cn-north-1:221234567891:key/ccefc2e5-d396-5e23-915f-6eb70b40293d"
        },
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "s3:PutObjectTagging",
                "s3:PutObject",
                "s3:GetObject",
                "s3:DeleteObject"
            ],
            "Resource": "arn:aws-cn:s3:::project-backup-prd/*"
        }
    ]
}

4、最后修改其他账号的EC2上的backint的配置文件即可

注意:这里的S3BucketName,只需要写名称就可以了

 

 

 

尊重别人的劳动成果 转载请务必注明出处:https://www.cnblogs.com/5201351/p/17965005

 

标签:cn,s3,aws,HANA,AWS,project,kms,Backint,arn
From: https://www.cnblogs.com/5201351/p/17965005

相关文章

  • 在亚马逊云(AWS)EC2上使用用户和密码进行登录
    1.先用亚马逊后台连接到服务器2.创建root的密码sudopasswdroot根据提示输入newpassword。并进行重复验证。这个密码要记牢,这就是你以后服务器使用root用户登录的密码3.修改配置:接下来,切换到root身份,输入如下命令suroot使用root身份编辑亚马逊......
  • 好性能成就“珍·鲜”品质 浪潮信息SAP HANA一体机助力越秀辉山数字进阶
    如何通过数字技术,实现从牧场到工厂再到终端零售的数据驱动和全流程覆盖管理,是现代乳企抢抓新一轮科技革命和产业变革机遇的必然选择。其中,作为拥有72年历史,东北土生土长的乳企品牌,辉山乳业秉持着“至珍致爱品质如山”的品牌理念,不仅用新鲜的乳品哺育一代又一代人成长,更紧握数字化......
  • AWS Simple Email Service (SES) 实战指南
    AmazonSimpleEmailService(SES)是一项强大的电子邮件发送服务,适用于数字营销、应用程序通知以及事务性邮件。在这个实战指南中,我们将演示如何设置AWSSES并通过几个示例展示其用法。设置AWSSES1.创建AWS账户首先,您需要创建一个AWS账户并登录AWS管理控制台。2.访问......
  • AWS IoT Core 实战指南
    AmazonWebServices(AWS)提供了全球范围内的托管服务,其中包括AWSIoTCore,专为连接和管理物联网设备而设计。这个实战指南将带你一步步了解如何使用AWSIoTCore来注册设备、提高安全性、进行通信以及利用设备影子功能。设备注册1.创建Thing(设备)在AWSIoT控制台中,创建一......
  • AWS SNS 实战指南
    AmazonSimpleNotificationService(SNS)是一个完全托管的发布/订阅消息系统,它使你能够分发消息给大量订阅者,或者将消息发送到其他AmazonWebServices(AWS)服务。在这篇文章中,我们通过一个实战示例展示如何使用AWSSNS。创建SNS主题首先,我们需要创建一个SNS主题,用于发......
  • aws部署eks
    创建kubeconfig1.配置awsconfigure 2.使用awscli创建kubeconfigawseksupdate-kubeconfig--regionregion-code--namemy-cluster3.创建好了之后,本地有aws命令的使用,控制k8s是可以的,但是把config转到别的机器上就不能用,因此我们需要获取到token[ec2-user@ip~]$aw......
  • AWS上Migration实验(二)--- 使用DMS迁移数据
    DMS是[AWSDatabaseMigrationService]的简称,主要是帮助客户将本地数据库安全高效的迁移到AWS云上。本实验使用AWSDMS迁移MySQL数据库到AWS的RDS上。本次实验架构图本次实验架构图如下:1.实验准备1.1准备CorporateDataCenter本实验有一台Web服务器,访问地址为:http://ec......
  • 深入理解 AWS Lambda
    AWSLambda是亚马逊云服务(AWS)提供的一种无服务器计算服务,它改变了传统应用程序开发和部署的方式。通过Lambda,开发者可以在无需管理服务器的情况下运行代码,按照实际的计算资源使用量付费。本文将深入探讨AWSLambda的核心概念、特性以及使用场景。1.Lambda的核心概念1.1Lambda函数......
  • AWS Lambda 实战指南
    AWSLambda是一项强大的无服务器计算服务,使开发者能够在云中运行代码而无需管理服务器。通过AWSLambda,你可以运行事件驱动的代码,无需管理服务器实例,只需为实际执行的计算时间付费。以下是AWSLambda的一些实战应用指南。1.准备工作在开始之前,请确保完成以下准备工作:创建AWS......
  • AWS - Grant AWS EKS cluster access to Postgres and Redis using security group
     EKSCluster: RDS(Postgres):  RdisCluster:    ......