Vollständige Voraussetzungen für die Arbeit mit DMS Schema Conversion - AWS Database Migration Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Vollständige Voraussetzungen für die Arbeit mit DMS Schema Conversion

Führen Sie die folgenden Aufgaben aus, um die DMS Schemakonvertierung einzurichten. Anschließend können Sie ein Instance-Profil einrichten, Datenanbieter hinzufügen und ein Migrationsprojekt erstellen.

Erstellen Sie ein VPC auf Amazon basierendes VPC

In diesem Schritt erstellen Sie eine virtuelle private Cloud (VPC) in Ihrem AWS-Konto. Dieser VPC basiert auf dem Service Amazon Virtual Private Cloud (AmazonVPC) und beinhaltet Ihre AWS Ressourcen.

Um eine VPC DMS For-Schemakonvertierung zu erstellen
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die VPC Amazon-Konsole unter https://console.aws.amazon.com/vpc/.

  2. Wählen Sie Erstellen VPC.

  3. Geben Sie auf der VPC Seite „Erstellen“ die folgenden Einstellungen ein:

    • Zu erstellende RessourcenVPCund mehr

    • Automatische Generierung des Namens-Tags – Wählen Sie Automatisch generieren aus und geben Sie einen global eindeutigen Namen ein. Geben Sie z. B. ei sc-vpc.

    • IPv4CIDRblockieren10.0.1.0/24

    • NATGatewaysIn 1 AZ

    • VPCEndpunkte — Keine

  4. Behalten Sie die restlichen Einstellungen unverändert bei und wählen Sie dann Erstellen VPC.

  5. Wählen Sie Subnetze und notieren Sie sich Ihr öffentliches und privates IDs Subnetz.

    Um eine Verbindung zu Ihren RDS Amazon-Datenbanken herzustellen, erstellen Sie eine Subnetzgruppe, die öffentliche Subnetze umfasst.

    Um eine Verbindung mit Ihren On-Premises-Datenbanken herzustellen, erstellen Sie eine Subnetzgruppe, die private Subnetze enthält. Weitere Informationen finden Sie unter Erstellen Sie ein Instanzprofil für die DMS Schemakonvertierung.

  6. Wählen Sie GatewaysNAT. Wählen Sie Ihr NATGateway und notieren Sie sich Ihre Elastic IP-Adresse.

    Konfigurieren Sie Ihr Netzwerk so, dass es über die öffentliche IP-Adresse dieses NAT Gateways auf Ihre lokale Quelldatenbank zugreifen AWS DMS kann. Weitere Informationen finden Sie unter Verwenden Sie eine Internetverbindung zu einem VPC.

Verwenden Sie diesVPC, wenn Sie Ihr Instance-Profil und Ihre Zieldatenbanken bei Amazon erstellenRDS.

Erstellen eines Amazon-S3-Buckets

Erstellen Sie einen Amazon-S3-Bucket, in dem Informationen zu Ihrem Migrationsprojekt gespeichert werden sollen. DMSDie Schemakonvertierung verwendet diesen Amazon S3 S3-Bucket, um Elemente wie Bewertungsberichte, konvertierten SQL Code, Informationen zu Datenbankschemaobjekten usw. zu speichern.

So erstellen Sie einen Amazon S3 S3-Bucket für die DMS Schemakonvertierung
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die Amazon S3 S3-Konsole unter https://console.aws.amazon.com/s3/.

  2. Wählen Sie Bucket erstellen aus.

  3. Wählen Sie auf der Seite Bucket erstellen einen global eindeutigen Namen für Ihren S3-Bucket aus. Geben Sie z. B. ei sc-s3-bucket.

  4. Wählen Sie für AWS-Region Ihre Region aus.

  5. Wählen Sie für Bucket-Versionsverwaltung die Option Aktivieren aus.

  6. Behalten Sie die übrigen Einstellungen unverändert bei und wählen Sie dann Bucket erstellen aus.

Speichern Sie Datenbankanmeldedaten in AWS Secrets Manager

Speichern Sie Ihre Quell- und Zieldatenbankanmeldedaten in AWS Secrets Manager. Stellen Sie sicher, dass Sie diese Geheimnisse auf Ihre AWS-Region replizieren. DMSDie Schemakonvertierung verwendet diese Geheimnisse, um eine Verbindung zu Ihren Datenbanken im Migrationsprojekt herzustellen.

Um Ihre Datenbankanmeldedaten zu speichern in AWS Secrets Manager
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die AWS Secrets Manager Konsole unter https://console.aws.amazon.com/secretsmanager/.

  2. Wählen Sie Store a new secret (Ein neues Secret speichern).

  3. Die Seite Geheimnis-Typ auswählen wird geöffnet. Wählen Sie als Secret-Typ den Typ der zu speichernden Datenbank-Anmeldeinformation aus:

    • Anmeldeinformationen für die RDS Amazon-Datenbank — Wählen Sie diese Option, um Anmeldeinformationen für Ihre RDS Amazon-Datenbank zu speichern. Geben Sie als Anmeldeinformationen die Anmeldeinformationen für Ihre Datenbank ein. Als Datenbank wählen Sie Ihre Datenbank aus.

    • Anmeldeinformationen für eine andere Datenbank — Wählen Sie diese Option, um Anmeldeinformationen für Ihre Oracle- oder SQL Server-Quelldatenbanken zu speichern. Geben Sie als Anmeldeinformationen die Anmeldeinformationen für Ihre Datenbank ein.

    • Anderer Geheimnistyp – Wählen Sie diese Option, um nur den Benutzernamen und das Passwort für die Verbindung mit Ihrer Datenbank zu speichern. Wählen Sie Zeile hinzufügen aus, um zwei Schlüssel-Wert-Paare hinzuzufügen. Stellen Sie sicher, dass Sie username und password für die Schlüsselnamen verwenden. Geben Sie für Werte, die sich auf diese Schlüssel beziehen, die Anmeldeinformationen für Ihre Datenbank ein.

  4. Wählen Sie unter Verschlüsselungsschlüssel den AWS KMS Schlüssel aus, mit dem Secrets Manager den geheimen Wert verschlüsselt. Wählen Sie Weiter.

  5. Geben Sie auf der Seite Geheimnis konfigurieren einen aussagekräftigen Wert für Secret-Name ein. Geben Sie beispielsweise sc-source-secret als sc-target-secret ein.

  6. Wählen Sie Replizieren von Secrets und anschließend für AWS-Region Ihre Region aus. Wählen Sie Weiter.

  7. Wählen Sie auf der Seite Konfigurieren der Rotation die Option Weiter aus.

  8. Prüfen Sie auf der Seite Review (Prüfen) die Secret-Details und wählen Sie Store (Speichern).

Wiederholen Sie diese Schritte, um Anmeldeinformationen für Ihre Quell- und Zieldatenbanken zu speichern.

Rollen erstellen IAM

Erstellen Sie AWS Identity and Access Management (IAM) Rollen zur Verwendung in Ihrem Migrationsprojekt. DMSSchema Conversion verwendet diese IAM Rollen, um auf Ihren Amazon S3 S3-Bucket und Ihre Datenbankanmeldeinformationen zuzugreifen, die in gespeichert sind AWS Secrets Manager.

Um eine IAM Rolle zu erstellen, die Zugriff auf Ihren Amazon S3 S3-Bucket bietet
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die IAM Konsole unter https://console.aws.amazon.com/iam/.

  2. Wählen Sie im Navigationsbereich Rollen aus.

  3. Wählen Sie Rolle erstellen aus.

  4. Wählen Sie auf der Seite Vertrauenswürdige Entitäten auswählen die Option AWS -Service aus. Wählen Sie DMS.

  5. Wählen Sie Weiter. Die Seite Berechtigungen hinzufügen wird geöffnet.

  6. Geben Sie für Filterrichtlinien den Wert S3 ein. Wählen Sie AmazonS3. FullAccess

  7. Wählen Sie Weiter. Die Seite Name, prüfen und erstellen wird geöffnet.

  8. Geben Sie für Rollenname einen beschreibenden Namen ein. Geben Sie z. B. ei sc-s3-role. Wählen Sie Rolle erstellen.

  9. Geben Sie auf der Seite Rollen sc-s3-role für Rollenname ein. Wählen Sie sc-s3-role aus.

  10. Wählen Sie auf der Seite sc-s3-role die Registerkarte Vertrauensstellungen aus. Wählen Sie Vertrauensrichtlinie bearbeiten aus.

  11. Wählen Sie Update trust policy (Vertrauensrichtlinie aktualisieren) aus.

Um eine IAM Rolle zu erstellen, die Zugriff bietet auf AWS Secrets Manager
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die IAM Konsole unter https://console.aws.amazon.com/iam/.

  2. Wählen Sie im Navigationsbereich Rollen aus.

  3. Wählen Sie Rolle erstellen aus.

  4. Wählen Sie auf der Seite Vertrauenswürdige Entitäten auswählen die Option AWS -Service aus. Wählen Sie DMS.

  5. Wählen Sie Weiter. Die Seite Berechtigungen hinzufügen wird geöffnet.

  6. Geben Sie für Filterrichtlinien den Wert Secret ein. Wähle SecretsManagerReadWrite.

  7. Wählen Sie Weiter. Die Seite Name, prüfen und erstellen wird geöffnet.

  8. Geben Sie für Rollenname einen beschreibenden Namen ein. Geben Sie z. B. ei sc-secrets-manager-role. Wählen Sie Rolle erstellen.

  9. Geben Sie auf der Seite Rollen sc-secrets-manager-role für Rollenname ein. Wähle sc-secrets-manager-role.

  10. Wählen Sie auf der sc-secrets-manager-roleSeite die Registerkarte Vertrauensbeziehungen aus. Wählen Sie Vertrauensrichtlinie bearbeiten aus.

  11. Wählen Sie Update trust policy (Vertrauensrichtlinie aktualisieren) aus.