Herstellen einer Verbindung zu SQL Postgre-Datenbanken mit dem AWS Schema Conversion Tool - AWS Schema Conversion Tool

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Herstellen einer Verbindung zu SQL Postgre-Datenbanken mit dem AWS Schema Conversion Tool

Sie können AWS SCT es verwenden, um Schemas, Datenbankcodeobjekte und Anwendungscode von Postgre in die folgenden Ziele SQL zu konvertieren:

  • Amazon RDS für mich SQL

  • Amazon Aurora My SQL -Compatible Edition

  • Amazon RDS für Postgre SQL

  • Amazon Aurora SQL Postgre-kompatible Ausgabe

Weitere Informationen finden Sie in den folgenden Abschnitten:

Rechte für Postgre SQL als Quelldatenbank

Die für Postgre SQL als Quelle erforderlichen Rechte lauten wie folgt:

  • CONNECTNEIN DATABASE <database_name>

  • USAGEAUF SCHEMA <database_name>

  • SELECTAUF ALL TABLES REIN SCHEMA <database_name>

  • SELECTEIN ALL SEQUENCES REIN SCHEMA <database_name>

Verbindung zu Postgre SQL als Quelle herstellen

Verwenden Sie das folgende Verfahren, um mit dem eine Verbindung zu Ihrer SQL Postgre-Quelldatenbank herzustellen. AWS Schema Conversion Tool

Um eine Verbindung zu einer Postgre-Quelldatenbank herzustellen SQL
  1. Wählen Sie in der AWS Schema Conversion Tool die Option Quelle hinzufügen.

  2. Wählen Sie Postgre SQL und dann Weiter.

    Das Dialogfeld „Quelle hinzufügen“ wird angezeigt.

  3. Geben Sie unter Verbindungsname einen Namen für Ihre Datenbank ein. AWS SCT zeigt diesen Namen in der Baumstruktur im linken Bereich an.

  4. Verwenden Sie die Datenbankanmeldedaten von AWS Secrets Manager oder geben Sie sie manuell ein:

    • Gehen Sie wie folgt vor, um Datenbankanmeldedaten von Secrets Manager zu verwenden:

      1. Wählen Sie für AWSSecret den Namen des Secrets aus.

      2. Wählen Sie Auffüllen, um alle Werte im Datenbankverbindungsdialogfeld von Secrets Manager automatisch auszufüllen.

      Hinweise zur Verwendung von Datenbankanmeldedaten von Secrets Manager finden Sie unterKonfiguration AWS Secrets Manager in der AWS Schema Conversion Tool.

    • Gehen Sie wie folgt vor, um die Verbindungsinformationen für die SQL Postgre-Quelldatenbank manuell einzugeben:

      Parameter Aktion
      Server name

      Geben Sie den Domain Name System (DNS) -Namen oder die IP-Adresse Ihres Quelldatenbankservers ein.

      Sie können mithilfe eines IPv6 Adressprotokolls eine Verbindung zu Ihrer SQL Postgre-Quelldatenbank herstellen. Stellen Sie dazu sicher, dass Sie bei der Eingabe der IP-Adresse eckige Klammern verwenden, wie im folgenden Beispiel gezeigt.

      [2001:db8:ffff:ffff:ffff:ffff:ffff:fffe]
      Server port

      Geben Sie den Port ein, der für die Verbindung zum Quelldatenbankserver verwendet wird.

      Datenbank

      Geben Sie den Namen der SQL Postgre-Datenbank ein.

      User name und Password

      Geben Sie die Datenbankanmeldedaten ein, um eine Verbindung zu Ihrem Quelldatenbankserver herzustellen.

      AWS SCT verwendet das Passwort nur dann, um eine Verbindung zu Ihrer Quelldatenbank herzustellen, wenn Sie sich dafür entscheiden, eine Verbindung zu Ihrer Datenbank in einem Projekt herzustellen. Um zu verhindern, dass das Passwort für Ihre Quelldatenbank preisgegeben wird, speichert das Passwort standardmäßig AWS SCT nicht. Wenn Sie Ihr AWS SCT Projekt schließen und erneut öffnen, werden Sie zur Eingabe des Kennworts aufgefordert, um bei Bedarf eine Verbindung zu Ihrer Quelldatenbank herzustellen.

      Verwenden SSL

      Wählen Sie diese Option, um Secure Sockets Layer (SSL) für die Verbindung mit Ihrer Datenbank zu verwenden. Geben Sie auf der SSLRegisterkarte gegebenenfalls die folgenden zusätzlichen Informationen ein:

      • Serverzertifikat überprüfen: Wählen Sie diese Option, um das Serverzertifikat mithilfe eines Vertrauensspeichers zu überprüfen.

      • Trust Store: Der Speicherort eines Trust Stores, der Zertifikate enthält. Damit dieser Speicherort im Bereich Allgemeine Einstellungen angezeigt wird, stellen Sie sicher, dass Sie ihn hinzufügen.

      Passwort speichern

      AWS SCT erstellt einen sicheren Tresor zum Speichern von SSL Zertifikaten und Datenbankkennwörtern. Wenn Sie diese Option aktivieren, können Sie das Datenbankpasswort speichern und schnell auf die Datenbank zugreifen, ohne dass Sie das Passwort eingeben müssen.

      SQLPostgre-Treiberpfad

      Geben Sie den Pfad zum Treiber ein, der für die Verbindung zur Quelldatenbank verwendet wird. Weitere Informationen finden Sie unter JDBCTreiber werden installiert für AWS Schema Conversion Tool.

      Wenn Sie den Treiberpfad in den globalen Projekteinstellungen speichern, wird der Pfad im Verbindungsdialogfeld nicht angezeigt. Weitere Informationen finden Sie unter Speichern von Treiberpfaden in den globalen Einstellungen.

  5. Wählen Sie Verbindung testen, um zu überprüfen, ob eine Verbindung zu Ihrer Quelldatenbank hergestellt werden AWS SCT kann.

  6. Wählen Sie Connect, um eine Verbindung zu Ihrer Quelldatenbank herzustellen.

Rechte für My SQL als Zieldatenbank

Die für My SQL als Ziel bei der Migration von Postgre erforderlichen Rechte SQL lauten wie folgt:

  • CREATENEIN (*) . *

  • ALTERAM * . *

  • DROPAM * . *

  • INDEXAM * . *

  • REFERENCESAM * . *

  • SELECTAM * . *

  • CREATEVIEWAM * . *

  • SHOWVIEWAM * . *

  • TRIGGERAM * . *

  • CREATEROUTINEAM * . *

  • ALTERROUTINEAM * . *

  • EXECUTEAM * . *

  • INSERT, UPDATE AUF AWS _ POSTGRESQL _EXT. *

  • INSERTUPDATE, DELETE AUF AWS _ POSTGRESQL _ EXT _DATA. *

  • CREATETEMPORARYTABLESAUF AWS _ POSTGRESQL _ EXT _DATA. *

Sie können das folgende Codebeispiel verwenden, um einen Datenbankbenutzer zu erstellen und die Berechtigungen zu gewähren.

CREATE USER 'user_name' IDENTIFIED BY 'your_password'; GRANT CREATE ON *.* TO 'user_name'; GRANT ALTER ON *.* TO 'user_name'; GRANT DROP ON *.* TO 'user_name'; GRANT INDEX ON *.* TO 'user_name'; GRANT REFERENCES ON *.* TO 'user_name'; GRANT SELECT ON *.* TO 'user_name'; GRANT CREATE VIEW ON *.* TO 'user_name'; GRANT SHOW VIEW ON *.* TO 'user_name'; GRANT TRIGGER ON *.* TO 'user_name'; GRANT CREATE ROUTINE ON *.* TO 'user_name'; GRANT ALTER ROUTINE ON *.* TO 'user_name'; GRANT EXECUTE ON *.* TO 'user_name'; GRANT INSERT, UPDATE ON AWS_POSTGRESQL_EXT.* TO 'user_name'; GRANT INSERT, UPDATE, DELETE ON AWS_POSTGRESQL_EXT_DATA.* TO 'user_name'; GRANT CREATE TEMPORARY TABLES ON AWS_POSTGRESQL_EXT_DATA.* TO 'user_name';

Ersetzen Sie im vorherigen Beispiel user_name durch den Namen Ihres Benutzers. Dann ersetze your_password mit einem sicheren Passwort.

Um Amazon RDS for My SQL oder Aurora My SQL als Ziel zu verwenden, setzen Sie den lower_case_table_names Parameter auf1. Dieser Wert bedeutet, dass der SQL My-Server Bezeichner von Objektnamen wie Tabellen, Indizes, Triggern und Datenbanken ohne Berücksichtigung der Groß- und Kleinschreibung behandelt. Wenn Sie die binäre Protokollierung in Ihrer Ziel-Instance aktiviert haben, setzen Sie den Parameter log_bin_trust_function_creators auf 1. In diesem Fall müssen Sie die Eigenschaften DETERMINISTIC, READS SQL DATA oder NO SQL nicht verwenden, um gespeicherte Funktionen zu erstellen. Erstellen Sie zum Konfigurieren dieser Parameter eine neue DB-Parametergruppe oder ändern Sie eine vorhandene DB-Parametergruppe.