

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Automatische Migration von EC2-Datenbanken zu von AWS Database Migration Service
<a name="USER_DMS_migration"></a>

Sie können die RDS-Konsole verwenden, um eine EC2-Datenbank zu RDS zu migrieren. RDS verwendet AWS Database Migration Service (AWS DMS), um Ihre EC2-Quelldatenbank zu migrieren. AWS DMS ermöglicht es Ihnen, relationale Datenbanken in Ihre AWS Cloud zu migrieren. Weitere Informationen zu finden Sie AWS Database Migration Service unter [Was ist AWS Database Migration Service?](https://docs.aws.amazon.com/dms/latest/userguide/Welcome.html) im *AWS Database Migration Service Benutzerhandbuch*.

Um mit der Migration zu beginnen, müssen Sie eine DB-Instance von RDS als Ziel für die Datenmigration erstellen. Nachdem Sie Ihre Zieldatenbank erstellt haben, können Sie Ihre EC2-Datenbank in diese importieren. Bei Quelldatenbanken mit weniger als 1 TiB reduziert diese Migrationsaktion den Zeit- und Ressourcenaufwand für die Migration Ihrer Daten zu RDS.

## -Übersicht
<a name="USER_DMS_migration-overview"></a>

Mit der RDS-Konsole können Sie EC2-Datenbanken in entsprechende RDS-Datenbanken migrieren. Sie müssen eine RDS-Datenbank erstellen, um die Migration über die Konsole zu ermöglichen.

Sie können EC2-Datenbanken für die folgenden Datenbank-Engines migrieren:
+ MySQL
+ MariaDB
+ PostgreSQL

Der Migrationsprozess umfasst die folgenden Schritte:
+ Erstellen Sie eine äquivalente Datenbank in RDS. Damit die Datenbanken gleichwertig sind, müssen sie dieselbe Datenbank-Engine und dieselben kompatiblen Engine-Versionen aufweisen. Sie müssen sich auch in derselben VPC befinden. Anleitungen zum Erstellen Ihrer Datenbank finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md). 
+ Wählen Sie den Replikationstyp für Ihre Datenbank aus:
  + **Volllastmigration** – RDS kopiert die vollständige Quelldatenbank in die Zieldatenbank und erstellt bei Bedarf neue Tabellen in der Zieldatenbank.
**Anmerkung**  
Diese Option verursacht einen Ausfall in Ihrer RDS-Datenbank.
  + **Volllast- und Change Data Capture (CDC)-Migration** – Ähnlich wie bei der Volllastmigration kopiert RDS mit dieser Option die gesamte Quelldatenbank in die Zieldatenbank. Nach der Volllastmigration wendet RDS jedoch alle erfassten Änderungen in der Quelle auf die Zieldatenbank an. Change Data Capture sammelt Änderungen an den Datenbankprotokollen über die native API der Datenbank-Engine.
**Anmerkung**  
Diese Option verursacht einen Ausfall in Ihrer RDS-Datenbank.
  + **Change Data Capture (CDC)** – Verwenden Sie diese Option, um Ihre Zieldatenbank während der Migration verfügbar zu halten. RDS migriert fortlaufende Änderungen in Ihrer Quelldatenbank in die Zieldatenbank.
+ RDS erstellt die erforderlichen Netzwerkressourcen, um die Migration zu erleichtern. Sobald RDS die erforderlichen Ressourcen erstellt hat, werden Sie über die erstellten Ressourcen informiert und Sie können die Datenübertragung initiieren.

  Die Zeit, die für den Abschluss der Migration benötigt wird, hängt vom Typ der Replikation und der Größe der Quelldatenbank ab.

## Voraussetzungen
<a name="USER_DMS_migration-Prerequisites"></a>

### MySQLund MariaDB
<a name="USER_DMS_migration-Prerequisites.MySQL"></a>

Vergewissern Sie sich, dass Sie die folgenden Voraussetzungen erfüllen, bevor Sie eine MySQL oder MariaDB-Datenbank als Quelldatenbank verwenden. Diese Voraussetzungen gelten für AWS-verwaltete Quellen.

Sie müssen über ein Konto mit AWS DMS der Rolle Replikationsadministrator verfügen. Die Rolle benötigt die folgenden Berechtigungen:
+ **REPLICATION CLIENT** – Diese Berechtigung ist nur für CDC-Aufgaben erforderlich. Mit anderen Worten, für full-load-only Aufgaben ist dieses Recht nicht erforderlich.
+ **REPLICATION SLAVE** – Diese Berechtigung ist nur für CDC-Aufgaben erforderlich. Mit anderen Worten, für full-load-only Aufgaben ist dieses Privileg nicht erforderlich.

Der AWS DMS Benutzer muss außerdem über SELECT-Rechte für die Quelltabellen verfügen, die für die Replikation vorgesehen sind.

Erteilen Sie die folgenden Berechtigungen, wenn Sie MySQL-spezifische Bewertungen vor der Migration verwenden.

```
grant select on mysql.user to <dms_user>;
grant select on mysql.db to <dms_user>;
grant select on mysql.tables_priv to <dms_user>;
grant select on mysql.role_edges to <dms_user>  #only for MySQL version 8.0.11 and higher
```

### PostgreSQL
<a name="USER_DMS_migration-Prerequisites.PostgreSQL"></a>

Gehen Sie vor der Migration von Daten aus einer AWS-verwalteten PostgreSQL-Quelldatenbank wie folgt vor:
+ Wir empfehlen, dass Sie ein AWS Benutzerkonto mit den erforderlichen Mindestberechtigungen für die PostgreSQL-DB-Instance als Benutzerkonto für den PostgreSQL-Quellendpunkt für verwenden. AWS DMS Von der Verwendung des Hauptkontos wird abgeraten. Das Konto muss über die Rolle `rds_superuser` und die Rolle `rds_replication` verfügen. Die Rolle `rds_replication` erteilt Berechtigungen zur Verwaltung von logischen Slots und zum Streamen von Daten mithilfe von logischen Slots.

**Anmerkung**  
Einige AWS DMS Transaktionen sind für einige Zeit inaktiv, bevor die DMS-Engine sie wieder verwendet. Über den Parameter `idle_in_transaction_session_timeout` in PostgreSQL-Versionen 9.6 und höher können Sie für Transaktionen im Leerlauf ein Timeout und Fehlschlagen veranlassen.

## Einschränkungen
<a name="USER_DMS_migration-Limitations"></a>

Die folgenden Einschränkungen gelten für den automatischen Migrationsprozess:
+ Ihr Zieldatenbankstatus muss **Verfügbar** lauten, um mit der Quelldatenbankmigration zu beginnen.
+ Bei der Migration von einer MySQL-Quelldatenbank muss Ihr RDS-Konto über die Replication-Admin-Rolle verfügen. Sie müssen auch über die entsprechenden Berechtigungen für diese Rolle verfügen.
+ Ihre EC2-Instance und die Zieldatenbank müssen sich in derselben VPC befinden.
+ Sie können Ihre EC2-Datenbank nicht zu den folgenden Zieldatenbanken migrieren, wenn Sie die Aktion **Daten aus EC2-Datenbank migrieren** verwenden:
  + Datenbank, die Mitglied eines Clusters ist
  + Oracle-, SQL-Server- und Db2-Datenbanken
  + Datenbanken mit MySQL-Version niedriger als 5.7
  + Datenbanken mit MySQL-Version niedriger als 10.4
  + Datenbanken mit MariaDB-Version niedriger als 10.2

# Erstellen von IAM-Ressourcen für homogene Datenmigrationen
<a name="USER_DMS_migration-IAM"></a>

 RDS verwendetAWS DMS, um Ihre Daten zu migrieren. Damit Sie auf Ihre Datenbanken zugreifen und Daten migrieren können, AWS DMS wird eine serverlose Umgebung für homogene Datenmigrationen geschaffen. In dieser Umgebung ist Zugriff auf VPC-Peering, Routing-Tabellen, Sicherheitsgruppen und andere AWS Ressourcen AWS DMS erforderlich. AWS DMSSpeichert außerdem Protokolle, Metriken und den Fortschritt für jede Datenmigration in Amazon CloudWatch. Um ein Datenmigrationsprojekt zu erstellen, AWS DMS ist Zugriff auf diese Dienste erforderlich.

AWS DMSErfordert außerdem Zugriff auf die Geheimnisse, die eine Reihe von Benutzeranmeldeinformationen darstellen, um die Datenbankverbindung für die Quell- und Zielverbindung zu authentifizieren.

**Anmerkung**  
Mithilfe der Aktion **Daten aus EC2 Instance migrieren** können Sie die RDS-Konsole verwenden, um diese IAM-Ressourcen zu generieren. Überspringen Sie diesen Schritt, wenn Sie die von der Konsole generierten IAM-Ressourcen verwenden.

Für diesen Prozess benötigen Sie die folgenden IAM-Ressourcen:

**Topics**
+ [Erstellen einer IAM-Richtlinie für homogene Datenmigrationen](#USER_DMS_migration-IAM.iam-policy)
+ [Erstellen einer IAM-Rolle für homogene Datenmigrationen](#USER_DMS_migration-IAM.iam-role)
+ [Erstellen einer Richtlinie und Rolle für den geheimen Zugriff](USER_DMS_migration-IAM.secret-iam-role-policy.md)
+ [Erstellen einer IAM-Rolle für AWS DMS zur Verwaltung von Amazon VPC](USER_DMS_migration-IAM.dms-vpc-role.md)

## Erstellen einer IAM-Richtlinie für homogene Datenmigrationen
<a name="USER_DMS_migration-IAM.iam-policy"></a>

In diesem Schritt erstellen Sie eine IAM-Richtlinie, die den Zugriff auf Amazon EC2 und CloudWatch Ressourcen ermöglichtAWS DMS. Anschließend erstellen Sie eine IAM-Rolle und fügen dieser diese Richtlinie an.

**So erstellen Sie eine IAM-Richtlinie für homogene Datenmigrationen**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Wählen Sie im Navigationsbereich **Richtlinien**.

1. Wählen Sie **Richtlinie erstellen** aus.

1. Wählen Sie auf der Seite **Richtlinie erstellen** die Registerkarte **JSON** aus.

1. Fügen Sie den folgenden JSON-Code in den Editor ein.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:DescribeRouteTables",
                   "ec2:DescribeSecurityGroups",
                   "ec2:DescribeVpcPeeringConnections",
                   "ec2:DescribeVpcs",
                   "ec2:DescribePrefixLists",
                   "logs:DescribeLogGroups"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "servicequotas:GetServiceQuota"
               ],
               "Resource": "arn:aws:servicequotas:*:*:vpc/L-0EA8095F"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogGroup",
                   "logs:DescribeLogStreams"
               ],
               "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogStream",
                   "logs:PutLogEvents"
               ],
               "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*:log-stream:dms-data-migration-*"
           },
           {
               "Effect": "Allow",
               "Action": "cloudwatch:PutMetricData",
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:CreateRoute",
                   "ec2:DeleteRoute"
               ],
               "Resource": "arn:aws:ec2:*:*:route-table/*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:CreateTags"
               ],
               "Resource": [
                   "arn:aws:ec2:*:*:security-group/*",
                   "arn:aws:ec2:*:*:security-group-rule/*",
                   "arn:aws:ec2:*:*:route-table/*",
                   "arn:aws:ec2:*:*:vpc-peering-connection/*",
                   "arn:aws:ec2:*:*:vpc/*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:AuthorizeSecurityGroupEgress",
                   "ec2:AuthorizeSecurityGroupIngress"
               ],
               "Resource": "arn:aws:ec2:*:*:security-group-rule/*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:AuthorizeSecurityGroupEgress",
                   "ec2:AuthorizeSecurityGroupIngress",
                   "ec2:RevokeSecurityGroupEgress",
                   "ec2:RevokeSecurityGroupIngress"
               ],
               "Resource": "arn:aws:ec2:*:*:security-group/*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:AcceptVpcPeeringConnection",
                   "ec2:ModifyVpcPeeringConnectionOptions"
               ],
               "Resource": "arn:aws:ec2:*:*:vpc-peering-connection/*"
           },
           {
               "Effect": "Allow",
               "Action": "ec2:AcceptVpcPeeringConnection",
               "Resource": "arn:aws:ec2:*:*:vpc/*"
           }
       ]
   }
   ```

------

1. Wählen Sie **Weiter: Tags** und **Weiter: Prüfen** aus.

1. Geben Sie unter **Name\$1** **HomogeneousDataMigrationsPolicy** ein und wählen Sie dann **Richtlinie erstellen** aus.

## Erstellen einer IAM-Rolle für homogene Datenmigrationen
<a name="USER_DMS_migration-IAM.iam-role"></a>

In diesem Schritt erstellen Sie eine IAM-Rolle, die Zugriff auf AWS Secrets Manager Amazon EC2 und CloudWatch bietet.

**So erstellen Sie eine IAM-Rolle für Datenmigrationen**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Wählen Sie im Navigationsbereich **Rollen** aus.

1. Wählen Sie **Create role** (Rolle erstellen) aus.

1. Wählen Sie auf der Seite **Vertrauenswürdige Entität auswählen** unter **Typ der vertrauenswürdigen Entität** die Option **AWS-Service** aus. Unter **Anwendungsfälle für andere AWS-Services** wählen Sie **DMS**.

1. Markieren Sie das Kontrollkästchen **DMS** und wählen Sie **Weiter**.

1. Wählen Sie auf der Seite „**Berechtigungen hinzufügen**“ **HomogeneousDataMigrationsPolicy**die Option aus, die Sie zuvor erstellt haben. Wählen Sie **Weiter** aus.

1. Geben Sie auf der Seite **Rollenname festlegen und überprüfen** **HomogeneousDataMigrationsRole** für **Rollenname** ein und wählen Sie **Rolle erstellen** aus.

1. Geben Sie auf der Seite **Rollen** **HomogeneousDataMigrationsRole** für **Rollenname** ein. Wählen Sie **HomogeneousDataMigrationsRole**.

1. Wählen Sie auf der **HomogeneousDataMigrationsRole**Seite die Registerkarte **Vertrauensbeziehungen** aus. Wählen Sie **Vertrauensrichtlinie bearbeiten** aus.

1. Fügen Sie auf der Seite **Vertrauensrichtlinie bearbeiten** den folgenden JSON-Code in den Editor ein und ersetzen Sie den vorhandenen Text.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "",
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "dms-data-migrations.amazonaws.com",
                       "dms.your_region.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   Ersetzen Sie es im vorherigen Beispiel *your\$1region* durch den Namen IhresAWS-Region.

   Die oben genannte ressourcenbasierte Richtlinie gewährt AWS DMS Service Principals Berechtigungen zur Ausführung von Aufgaben gemäß der vom Kunden verwalteten Richtlinie. **HomogeneousDataMigrationsPolicy**

1. Wählen Sie **Richtlinie aktualisieren**.

# Erstellen einer Richtlinie und Rolle für den geheimen Zugriff
<a name="USER_DMS_migration-IAM.secret-iam-role-policy"></a>

Gehen Sie wie folgt vor, um Ihre Richtlinie und Rolle für den geheimen Zugriff zu erstellen, die es DMS ermöglichen, auf die Benutzeranmeldeinformationen für Ihre Quell- und Zieldatenbanken zuzugreifen.

**Um die geheime Zugriffsrichtlinie und Rolle zu erstellen, die Amazon RDS den AWS Secrets Manager Zugriff auf Ihr entsprechendes Geheimnis ermöglicht**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS Identity and Access Management (IAM-) Konsole unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Wählen Sie **Richtlinien** und anschließend **Richtlinie erstellen** aus.

1. Wählen Sie **JSON** aus und geben Sie die folgende Richtlinie ein, um den Zugriff auf Ihr Secret und dessen Entschlüsselung zu ermöglichen.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "secretsmanager:GetSecretValue",
               "Resource": "arn:aws:secretsmanager:us-east-1:111122223333:secret:SecretName-ABCDEF"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "kms:Decrypt",
                   "kms:DescribeKey"
               ],
               "Resource": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"
           }
       ]
   }
   ```

------

   Hier `secret_arn` ist der ARN Ihres Geheimnisses, den Sie je nach `SecretsManagerSecretId` Bedarf von beiden abrufen können, und `kms_key_arn` der ARN des AWS KMS Schlüssels, mit dem Sie Ihr Geheimnis verschlüsseln, wie im folgenden Beispiel.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "secretsmanager:GetSecretValue",
               "Resource": "arn:aws:secretsmanager:us-east-2:123456789012:secret:MySQLTestSecret-qeHamH"
           },
           {
                "Effect": "Allow",
                "Action": [
                           "kms:Decrypt",
                           "kms:DescribeKey"
                         ],
                "Resource": "arn:aws:kms:us-east-2:123456789012:key/761138dc-0542-4e58-947f-4a3a8458d0fd"
           }
        ]
   }
   ```

------
**Anmerkung**  
Wenn Sie den standardmäßigen Verschlüsselungsschlüssel verwenden AWS Secrets Manager, der von erstellt wurde, müssen Sie die AWS KMS Berechtigungen für `kms_key_arn` nicht angeben.  
Wenn Sie möchten, dass Ihre Richtlinie Zugriff auf beide Geheimnisse gewährt, geben Sie einfach ein zusätzliches JSON-Ressourcenobjekt für das andere an*secret\$1arn*.

1. Überprüfen und erstellen Sie die Richtlinie mit einem Anzeigenamen und einer optionalen Beschreibung.

1. Wählen Sie **Rollen** und anschließend **Rolle erstellen** aus.

1. Wählen Sie als Typ der vertrauenswürdigen Entität **AWS -Service** aus.

1. Wählen Sie in der Liste der Services **DMS** als vertrauenswürdigen Service aus und wählen Sie dann **Weiter: Berechtigungen** aus.

1. Suchen Sie nach der Richtlinie, die Sie in Schritt 4 erstellt haben, und fügen Sie sie an. Fügen Sie dann alle Tags hinzu und überprüfen Sie Ihre Rolle. Bearbeiten Sie an dieser Stelle die Vertrauensstellungen für die Rolle, um Ihren regionalen Service-Prinzipal für Amazon RDS als vertrauenswürdige Entität zu verwenden. Dieser Prinzipal weist das folgende Format auf:

   ```
   dms.region-name.amazonaws.com
   ```

   Hier ist *`region-name`* der Name Ihrer Region, z. B. `us-east-1`. Dementsprechend folgt ein regionaler Service-Prinzipal von Amazon RDS für diese Region.

   ```
   dms.us-east-1.amazonaws.com
   dms-data-migrations.amazonaws.com
   ```

# Erstellen einer IAM-Rolle für AWS DMS zur Verwaltung von Amazon VPC
<a name="USER_DMS_migration-IAM.dms-vpc-role"></a>

Sie müssen eine IAM-Rolle für AWS DMS erstellen, um die VPC-Einstellungen für Ihre Ressourcen zu verwalten. Diese Rolle muss für eine erfolgreiche Migration verfügbar sein.

**Erstellen der `dms-vpc-role` für die Datenbankmigration**

1. Melden Sie sich bei der AWS-Managementkonsole an, und öffnen Sie die IAM-Konsole unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Klicken Sie im Navigationsbereich der Konsole auf **Roles (Rollen)** und wählen Sie dann **Create role (Rolle erstellen)**.

1. Wählen Sie die Option **AWS-Service** für die Option **Vertrauenswürdige Entität auswählen**.

   Wählen Sie als **Anwendungsfall** die Option **DMS** aus.

1. Wählen Sie für den Schritt **Berechtigungen hinzufügen** die Option `AmazonDMSVPCManagementRole` und dann **Weiter** aus.

1. Geben Sie auf der Seite **Benennen, überprüfen und erstellen** `dms-vpc-role` für **Rollenname** an und wählen Sie **Rolle erstellen** aus.

Dadurch wird die Rolle für DMS zur Verwaltung der VPC-Einstellungen für die Migration erstellt.

# Einrichten der Datenmigration für die EC2-Datenbank
<a name="USER_DMS_migration-SetUp"></a>

Um mit der Migration von Daten aus Ihrer EC2-Quelldatenbank zu beginnen, müssen Sie eine entsprechende RDS-Datenbank erstellen. Anleitungen zum Erstellen Ihrer Datenbank finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md).

Nachdem Sie Ihre Zieldatenbank erstellt haben, gehen Sie wie folgt vor, um die Datenmigration einzurichten:

**Einrichten des Datenmigrationsprojekts**

1. Wählen Sie die Zieldatenbank auf der Seite **Datenbanken** in der RDS-Konsole aus.

1. Wählen Sie das Dropdown-Menü **Aktionen** und dann die Option **Daten aus EC2-Datenbank migrieren**. Die unterstützten Zieldatenbanken finden Sie unter [Einschränkungen](USER_DMS_migration.md#USER_DMS_migration-Limitations).

1. Gehen Sie im Abschnitt **EC2-Quelldatenbank auswählen** wie folgt vor:

   1. Überprüfen Sie den **Engine-Typ** und stellen Sie sicher, dass er mit dem Ihrer Quelldatenbank übereinstimmt.

      Überprüfen Sie außerdem, ob die Engine-Versionen kompatibel sind.

   1. Wählen Sie als **EC2-Instance** die EC2-Instance aus, in der sich Ihre Quelldatenbank befindet.

   1. Geben Sie als **Port** den Port ein, auf dem Ihre Quelldatenbank Datenverkehr zulässt.

   1. Wählen Sie unter **Geheimnis** die Option **Neues Geheimnis erstellen und verwenden**, falls Sie noch kein Geheimnis haben. Fügen Sie den **Benutzernamen** und das **Passwort** für Ihre Quelldatenbank hinzu. Wählen Sie außerdem den KMS-Schlüssel aus, mit dem Sie Ihr Geheimnis verschlüsseln möchten.

      Wenn Sie ein vorhandenes Geheimnis verwenden, wählen Sie **Ein vorhandenes Geheimnis verwenden** und dann das Geheimnis aus dem Dropdown-Menü aus.

   1. Wenn Sie über eine IAM-Rolle verfügen, wählen Sie unter **IAM-Rolle für das Geheimnis** die Option **Eine vorhandene IAM-Rolle verwenden** aus und dann aus dem Dropdown-Menü die IAM-Rolle, die Zugriff auf die geheime ID aus dem vorherigen Schritt hat.

      Wenn Sie keine IAM-Rolle haben, wählen Sie **Neue IAM-Rolle erstellen und verwenden** aus. Geben Sie den neuen Namen für Ihre neue Rolle in das Feld **IAM-Rollenname ein. Die mit dieser Rolle verknüpften Berechtigungen finden Sie unter dem folgenden Link.**

1. Gehen Sie im Abschnitt **RDS-Zieldatenbank anzeigen** wie folgt vor:

   1. Bestätigen Sie die Einstellungen Ihrer Zieldatenbank oben im Abschnitt.

   1. Wählen Sie unter **Geheimnis** die Option **Neues Geheimnis erstellen und verwenden**, falls Sie noch kein Geheimnis haben, das die Anmeldeinformationen Ihrer Zieldatenbank enthält.

      Wenn Sie ein vorhandenes Geheimnis verwenden, wählen Sie das Geheimnis aus dem Dropdown-Menü aus.

   1. Wählen Sie unter **IAM-Rolle für das Geheimnis** eine IAM-Rolle aus, die Zugriff auf das Geheimnis aus dem vorherigen Schritt hat. Sie können auch eine neue IAM-Rolle erstellen, wenn Sie noch keine IAM-Rolle haben.

      Wenn das Dropdown-Menü die IAM-Rollen nicht ausfüllt, geben Sie den **ARN der IAM-Rolle** im Format `arn:aws:iam:account_id:role/roleName` an.

1. Gehen Sie im Abschnitt **Datenmigration konfigurieren** wie folgt vor:

   1. Wählen Sie die Art der Datenmigration aus, indem Sie zwischen **Vollständig geladen**, **Vollständig geladen und Change Data Capture (CDC)** und **Change Data Capture (CDC)** wählen. Weitere Informationen zu diesen Optionen finden Sie unter [-Übersicht](USER_DMS_migration.md#USER_DMS_migration-overview).

      Sie können den Migrationstyp nicht ändern, nachdem die Migration gestartet wurde. 

   1. Wenn Sie über eine bestehende IAM-Rolle verfügen, wählen Sie unter **IAM-Rolle für die Datenmigration** die Option **Eine vorhandene IAM-Rolle verwenden** und dann eine IAM-Rolle aus dem Dropdown-Menü aus, die DMS die Berechtigungen zum Erstellen der für die Migration erforderlichen Ressourcen gewährt. Wenn Sie über keine vorhandene IAM-Rolle verfügen, wählen Sie **Neue IAM-Rolle erstellen und verwenden** aus.

1. Vergewissern Sie sich, dass auf der Registerkarte **Migrationseinstellungen anzeigen** die erforderlichen Einstellungen angezeigt werden, damit Ihre Datenmigration erfolgreich eingerichtet werden kann.

1. Wählen Sie **Migrieren** aus, um die Einrichtung der Migration abzuschließen.

Nachdem Sie diese Schritte abgeschlossen haben, können Sie sehen, welche Ressourcen für die Datenmigration eingerichtet werden, indem Sie im Fortschrittsbanner in der Konsole auf **Details anzeigen** klicken. Sobald die erforderlichen Ressourcen eingerichtet sind, wird die Migration automatisch gestartet. Wenn Sie erstellen 

Um mehrere Datenbanken in die Zieldatenbank zu migrieren, starten Sie diesen Vorgang erneut mit Details zur neuen EC2-Datenbank.

# Verwalten von Datenmigrationen
<a name="USER_DMS_migration.Managing"></a>

Nachdem Sie die Aktion **Daten aus EC2-Datenbank migrieren** von der RDS-Konsole aus verwendet haben, startet RDS die Migration automatisch.

Wenn Sie die AWS DMS-Konsole zur Erstellung der Migrationsressourcen verwendet haben, können Sie den Migrationsprozess starten.

## Starten der Datenmigration
<a name="USER_DMS_migration.Managing.Start"></a>

Gehen Sie folgendermaßen vor, um die Datenmigration zu starten:

**Starten einer Datenmigration**

1. Wählen Sie die Zieldatenbank auf der Seite **Datenbanken** in der RDS-Konsole aus.

1. Wählen Sie auf der Seite mit den Datenbankdetails die Registerkarte **Datenmigrationen** aus.

1. Auf der Registerkarte **Datenmigrationen** werden unter **Zugehörige Datenmigrationen** die verfügbaren Datenmigrationen aufgeführt.

   Migrationen, die mit der RDS-Konsole eingerichtet wurden, werden automatisch gestartet, sobald die erforderlichen Ressourcen eingerichtet sind.

   Migrationen, die mit der DMS-Konsole eingerichtet wurden, werden auf **Bereit** gesetzt.

   Um mit diesen Migrationen zu beginnen, wählen Sie das Dropdown-Menü **Aktionen** und dann **Starten** aus.

1. Damit wird die Datenmigration für Ihre EC2-Datenbank gestartet.

## Anhalten der Datenmigration
<a name="USER_DMS_migration.Managing.Stop"></a>

Bei Datenmigrationen, deren Replikationstyp Volllast ist, führt das Anhalten der Migration dazu, dass der Prozess angehalten wird und nicht wieder aufgenommen werden kann. Nach dem Anhalten müssen Sie die Migration neu starten.

Bei Migrationen, bei denen der Replikationstyp auf Change Data Capture (CDC) oder Volllast und CDC eingestellt ist, können Sie den kontinuierlichen Replikationsprozess anhalten und ihn später fortsetzen.

**Anhalten einer Datenmigration**

1. Wählen Sie die Zieldatenbank auf der Seite **Datenbanken** in der RDS-Konsole aus.

1. Wählen Sie auf der Seite mit den Datenbankdetails die Registerkarte **Datenmigrationen** aus.

1. Auf der Registerkarte **Datenmigrationen** werden unter **Zugehörige Datenmigrationen** die laufenden Datenmigrationen aufgeführt.

   Um eine Migration anzuhalten, wählen Sie eine Datenmigration und dann in der Dropdown-Liste **Aktionen** die Option **Anhalten** aus.

1. Damit wird die Datenmigration für Ihre EC2-Datenbank angehalten.

## Fortsetzen der Datenmigration
<a name="USER_DMS_migration.Managing.Resuming"></a>

Bei Datenmigrationen, deren Replikationstyp Volllast und Change Data Capture (CDC) oder Change Data Capture (CDC)-Migration ist, können Sie den CDC-Prozess am letzten Stopppunkt fortsetzen.

**Fortsetzen einer Datenmigration**

1. Wählen Sie die Zieldatenbank auf der Seite **Datenbanken** in der RDS-Konsole aus.

1. Wählen Sie auf der Seite mit den Datenbankdetails die Registerkarte **Datenmigrationen** aus.

1. Auf der Registerkarte **Datenmigrationen** werden unter **Zugehörige Datenmigrationen** die angehaltenen Datenmigrationen aufgeführt.

   Um eine Migration fortzusetzen, wählen Sie eine Datenmigration und dann in der Dropdown-Liste **Aktionen** die Option **Bearbeitung fortsetzen** aus.

1. Damit wird die Datenmigration für Ihre EC2-Datenbank fortgesetzt.

## Löschen der Datenmigration
<a name="USER_DMS_migration.Managing.Deleting"></a>

Gehen Sie folgendermaßen vor, um eine zugehörige Datenmigration zu löschen

**Löschen einer Datenmigration**

1. Wählen Sie die Zieldatenbank auf der Seite **Datenbanken** in der RDS-Konsole aus.

1. Wählen Sie auf der Seite mit den Datenbankdetails die Registerkarte **Datenmigrationen** aus.

1. Um eine Migration zu löschen, wählen Sie eine Datenmigration und dann in der Dropdown-Liste **Aktionen** die Option **Löschen** aus.

1. Dadurch wird die Datenmigration gelöscht.

Das Löschen einer laufenden Datenmigration hat keine Auswirkungen auf Daten, die bereits in die Zieldatenbank geladen wurden.

## Neustarten der Datenmigration
<a name="USER_DMS_migration.Managing.Restarting"></a>

Gehen Sie wie folgt vor, um eine zugehörige Datenmigration von einem CDC-Startpunkt aus neu zu starten

**Neustarten einer Datenmigration**

1. Wählen Sie die Zieldatenbank auf der Seite **Datenbanken** in der RDS-Konsole aus.

1. Wählen Sie auf der Seite mit den Datenbankdetails die Registerkarte **Datenmigrationen** aus.

1. Um eine Migration neu zu starten, wählen Sie eine Datenmigration und dann in der Dropdown-Liste **Aktionen** die Option **Neu starten** aus.

1. Dadurch wird die Datenmigration von einem CDC-Startpunkt aus neu gestartet.

Das Neustarten einer laufenden Datenmigration hat keine Auswirkungen auf Daten, die bereits in die Zieldatenbank geladen wurden.

# Überwachen Ihrer Datenmigrationen
<a name="USER_DMS_migration.Monitoring"></a>

Nachdem die Datenmigration gestartet wurde, können Sie deren Status und Fortschritt überwachen. Die Durchführung von Datenmigrationen großer Datenmengen dauert mehrere Stunden. Überwachen Sie den Fortschritt Ihrer Datenmigration regelmäßig, um die Zuverlässigkeit, Verfügbarkeit und hohe Leistung Ihrer Datenmigration aufrechtzuerhalten.

**So prüfen Sie den Status und den Fortschritt Ihrer Datenmigration**

1. Wählen Sie die Zieldatenbank auf der Seite **Datenbanken** in der RDS-Konsole aus.

1. Wählen Sie auf der Seite mit den Datenbankdetails die Registerkarte **Datenmigrationen** aus.

1. Im Abschnitt **Zugehörige Datenmigrationen** sind Ihre Datenmigrationen aufgeführt. Überprüfen Sie die Spalte **Status**.

1. Bei fortlaufenden Datenmigrationen wird in der Spalte **Fortschritt der Migration** der Prozentsatz der migrierten Daten angezeigt.

1. Um den Prozess in CloudWatch zu überwachen, verwenden Sie den Link in der Spalte **CloudWatch**.

## Migrationsstatus
<a name="USER_DMS_migration.Monitoring.status"></a>

Für jede Datenmigration, die Sie ausführen, zeigt die RDS-Konsole den **Status** an. Die folgende Liste zeigt die Status:
+ `Ready`: Die Datenmigration ist startbereit.
+ `Starting`: RDS erstellt die Serverless-Umgebung für Ihre Datenmigration.
+ `Load running`: RDS führt die Volllastmigration durch.
+ `Load complete, replication ongoing`: RDS hat den vollen Ladevorgang abgeschlossen und repliziert nun die fortlaufenden Änderungen. Dieser Status gilt nur für Volllast- und CDC-Migrationen.
+ `Replication ongoing`: RDS repliziert fortlaufende Änderungen. Dieser Status gilt nur für CDC-Migrationen.
+ `Stopping`: RDS stoppt die Datenmigrationen. Dieser Status gilt, wenn Sie die Datenmigration über das Menü **Aktionen** beenden.
+ `Stopped`: RDS hat die Datenmigration beendet.
+ `Failed`: Die Datenmigration ist fehlgeschlagen. Weitere Informationen finden Sie in den Protokolldateien.
+ `Restarting`: Die Datenmigration hat eine fortlaufende Datenreplikation über einen CDC-Startpunkt neu gestartet.