Verwendung von PostgreSQL als Quelle fürAWS SCT - AWS Schema Conversion Tool

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwendung von PostgreSQL als Quelle fürAWS SCT

Sie könnenAWS SCT es verwenden, um Schemas, Datenbankcodeobjekte und Anwendungscode von PostgreSQL in die folgenden Ziele zu konvertieren:

  • Amazon RDS for MySQL

  • Amazon Aurora MySQL-Compatible Edition

  • Amazon RDS for PostgreSQL

  • Amazon Aurora PostgreSQL-Compatible Edition

Weitere Informationen finden Sie in den folgenden Abschnitten:

Rechte für PostgreSQL als Quelldatenbank

Die für PostgreSQL als Quelle erforderlichen Rechte lauten wie folgt:

  • CONNECT ON DATABASE <database_name>

  • USAGE ON SCHEMA <database_name>

  • SELECT ON ALL TABLES IN SCHEMA <database_name>

  • SELECT ON ALL SEQUENCES IN SCHEMA <database_name>

Herstellen einer Verbindung zu PostgreSQL als Quelle

Gehen Sie wie nachfolgend beschrieben vor, um mit dem AWS Schema Conversion Tool eine Verbindung zu Ihrer PostgreSQL-Quelldatenbank herzustellen.

So stellen Sie eine Verbindung zu einer PostgreSQL-Quelldatenbank her
  1. Wählen Sie in derAWS Schema Conversion Tool Quelle hinzufügen.

  2. Wählen Sie PostgreSQL und dann Weiter.

    Das Dialogfeld Quelle hinzufügen wird angezeigt.

  3. Geben Sie unter Verbindungsname einen Namen für die Datenbank ein. AWS SCTzeigt diesen Namen in der Baumstruktur im linken Bereich an.

  4. Verwenden Sie die Datenbankanmeldeinformationen vonAWS Secrets Manager oder geben Sie sie manuell ein:

    • Gehen Sie wie folgt vor, um Datenbankanmeldeinformationen von Secrets Manager zu verwenden:

      1. Wählen Sie für AWS Secret den Namen des Geheims aus.

      2. Wählen Sie Füllen, um automatisch alle Werte im Dialogfeld für die Datenbankverbindung aus Secrets Manager einzugeben.

      Hinweise zur Verwendung von Datenbankanmeldeinformationen von Secrets Manager finden Sie unterVerwenden von AWS Secrets Manager.

    • Gehen Sie wie folgt vor, um die Verbindungsinformationen der PostgreSQL-Quelldatenbank manuell einzugeben:

      Parameter Action
      Server name

      Geben Sie den Domain Name System (DNS) Namen oder die IP-Adresse Ihres Quell-Datenbankservers ein.

      Sie können eine Verbindung zu Ihrer PostgreSQL-Datenbank mit einem IPv6-Adressprotokoll bereitstellt. Stellen Sie dafür sicher, dass Sie für die Eingabe der IP-Adresse eckige Klammern verwenden, wie im folgenden Beispiel gezeigt.

      [2001:db8:ffff:ffff:ffff:ffff:ffff:fffe]
      Server port

      Geben Sie den Port ein, der für die Verbindung zum Quelldatenbankserver verwendet wird.

      Datenbank

      Geben Sie den Namen der PostgreSQL-Datenbank ein.

      User name und Password

      Geben Sie die Datenbankanmeldeinformationen ein, um eine Verbindung mit Ihrem Quell-Datenbankserver herzustellen.

      AWS SCTverwendet das Passwort nur, um eine Verbindung zu Ihrer Quelldatenbank herzustellen, wenn Sie in einem Projekt eine Verbindung zu Ihrer Datenbank herstellen möchten. Um zu verhindern, dass das Passwort für Ihre Quelldatenbank preisgegeben wird, speichert es das Passwort standardmäßigAWS SCT nicht. Wenn Sie Ihr AWS SCT-Projekt schließen und erneut öffnen, müssen Sie das Passwort für die Verbindung zur Quelldatenbank bei Bedarf erneut eingeben.

      Use SSL

      Wählen Sie diese Option, um Secure Sockets Layer (SSL) für die Verbindung mit Ihrer Datenbank zu verwenden. Geben Sie gegebenenfalls die folgenden zusätzlichen Informationen auf der Registerkarte SSL ein:

      • Serverzertifikat überprüfen: Wählen Sie diese Option, um das Serverzertifikat mithilfe eines Truststores zu überprüfen.

      • Trust Store: Der Standort eines Truststores, der Zertifikate enthält. Damit dieser Standort im Bereich Allgemeine Einstellungen angezeigt wird, müssen Sie ihn unbedingt hinzufügen.

      Passwort speichern

      AWS SCT erstellt einen sicheren Bereich, um SSL-Zertifikate und Datenbankpasswörter zu speichern. Wenn Sie diese Option aktivieren, können Sie das Datenbankpasswort speichern und schnell auf die Datenbank zugreifen, ohne dass Sie das Passwort eingeben müssen.

      PostgreSQL-Treiberpfad

      Geben Sie den Pfad zum Treiber ein, der für die Verbindung zur Quelldatenbank verwendet wird. Weitere Informationen finden Sie unter Die erforderlichen Datenbanktreiber werden heruntergeladen.

      Wenn Sie den Treiberpfad in den globalen Projekteinstellungen speichern, wird der Pfad im Verbindungsdialogfeld nicht angezeigt. Weitere Informationen finden Sie unter Speichern von Treiberpfaden in den globalen Einstellungen.

  5. Wählen Sie Verbindung testen, um zu überprüfen, ob eine Verbindung zu Ihrer Quelldatenbank hergestellt werdenAWS SCT kann.

  6. Wählen Sie Connect, um eine Verbindung zu Ihrer Quelldatenbank herzustellen.

Rechte für MySQL als Zieldatenbank

Für MySQL als Ziel sind bei der Migration von PostgreSQL die folgenden Rechte erforderlich:

  • ERSTELLEN AM * . *

  • ÄNDERN AM * . *

  • KOMM VORBEI * . *

  • INDEX AUF* . *

  • REFERENZEN AUF* . *

  • SELECT ON *.*

  • ANSICHT ERSTELLEN AUF* . *

  • SHOW VIEW ON *.*

  • AUSLÖSER AM * . *

  • ROUTINE ERSTELLEN AM * . *

  • ROUTINE ÄNDERN AM * . *

  • AUSFÜHREN AM * . *

  • EINFÜGEN, AUF AWS_POSTGRESQL_EXT AKTUALISIEREN. *

  • EINFÜGEN, AKTUALISIEREN, LÖSCHEN AUF AWS_POSTGRESQL_EXT_DATA. *

  • ERSTELLE TEMPORÄRE TABELLEN AUF AWS_POSTGRESQL_EXT_DATA. *

Sie können das folgende Codebeispiel verwenden, um einen Datenbankbenutzer zu erstellen und die Berechtigungen zu gewähren.

CREATE USER 'user_name' IDENTIFIED BY 'your_password'; GRANT CREATE ON *.* TO 'user_name'; GRANT ALTER ON *.* TO 'user_name'; GRANT DROP ON *.* TO 'user_name'; GRANT INDEX ON *.* TO 'user_name'; GRANT REFERENCES ON *.* TO 'user_name'; GRANT SELECT ON *.* TO 'user_name'; GRANT CREATE VIEW ON *.* TO 'user_name'; GRANT SHOW VIEW ON *.* TO 'user_name'; GRANT TRIGGER ON *.* TO 'user_name'; GRANT CREATE ROUTINE ON *.* TO 'user_name'; GRANT ALTER ROUTINE ON *.* TO 'user_name'; GRANT EXECUTE ON *.* TO 'user_name'; GRANT INSERT, UPDATE ON AWS_POSTGRESQL_EXT.* TO 'user_name'; GRANT INSERT, UPDATE, DELETE ON AWS_POSTGRESQL_EXT_DATA.* TO 'user_name'; GRANT CREATE TEMPORARY TABLES ON AWS_POSTGRESQL_EXT_DATA.* TO 'user_name';

Ersetzen Sie im vorherigen Beispiel user_name durch den Namen Ihres Benutzers. Ersetzen Sie dann your_password durch ein sicheres Passwort.

Um Amazon RDS for MySQL oder Aurora MySQL als Ziel zu verwenden, legen Sie denlower_case_table_names Parameter auf fest1. Dieser Wert bedeutet, dass der MySQL-Server Bezeichner solcher Objektnamen wie Tabellen, Indizes, Trigger und Datenbanken ohne Berücksichtigung von Groß- und Kleinschreibung behandelt. Wenn Sie die binäre Protokollierung in Ihrer Zielinstanz aktiviert haben, setzen Sie denlog_bin_trust_function_creators Parameter auf1. In diesem Fall müssen Sie dieNO SQL MerkmaleREADS SQL DATA oder nicht verwendenDETERMINISTIC, um gespeicherte Funktionen zu erstellen. Um diese Parameter zu konfigurieren, erstellen Sie eine neue DB-Parametergruppe oder ändern Sie eine vorhandene DB-Parametergruppe.