

# Migración automática de bases de datos de EC2 a Amazon RDS mediante AWS Database Migration Service
<a name="USER_DMS_migration"></a>

Puede utilizar la consola de RDS para migrar una base de datos de EC2 a RDS. RDS utiliza AWS Database Migration Service (AWS DMS) para migrar bases de datos de EC2 de origen. AWS DMS permite migrar bases de datos relacionales a su nube de AWS. Para obtener más información sobre AWS Database Migration Service, consulte [¿Qué es AWS Database Migration Service?](https://docs.aws.amazon.com/dms/latest/userguide/Welcome.html) en la *Guía del usuario de AWS Database Migration Service*.

Para comenzar la migración, debe crear una instancia de base de datos de RDS equivalente donde migrar los datos. Tras crear la base de datos de destino, puede importar la base de datos de EC2 a ella. Para las bases de datos de origen de menos de 1 TiB, esta acción de migración reduce el tiempo y los recursos necesarios para migrar los datos a RDS.

## Descripción general
<a name="USER_DMS_migration-overview"></a>

La consola de RDS le permite migrar bases de datos de EC2 a bases de datos de RDS equivalentes. Debe crear una base de datos de RDS para permitir la migración desde la consola.

Puede migrar las bases de datos de EC2 para los siguientes motores de bases de datos:
+ MySQL
+ MariaDB
+ PostgreSQL

El proceso de migración consta de los pasos siguientes:
+ Cree una base de datos equivalente en RDS. Para que las bases de datos sean equivalentes, deben tener el mismo motor de base de datos y versiones de motor compatibles. También deben estar en la misma VPC. Para obtener instrucciones sobre cómo crear una base de datos, consulte [Creación de una instancia de base de datos de Amazon RDS](USER_CreateDBInstance.md). 
+ Elija el tipo de replicación para la base de datos:
  + **Migración a carga completa**: RDS copia la base de datos de origen completa en la base de datos de destino y crea nuevas tablas en la de destino cuando es necesario.
**nota**  
Esta opción provoca una interrupción en la base de datos de RDS.
  + **Migración a carga completa y con captura de datos de cambios (CDC)**: similar a la migración a carga completa, con esta opción, RDS copia la base de datos de origen completa a la base de datos de destino. Sin embargo, después de la migración a carga completa, RDS aplica todos los cambios capturados en el origen a la base de datos de destino. La captura de datos de cambios recopila los cambios en los registros de la base de datos mediante la API nativa del motor de la base de datos.
**nota**  
Esta opción provoca una interrupción en la base de datos de RDS.
  + **Captura de datos de cambios (CDC)**: utilice esta opción para mantener la base de datos de destino disponible durante la migración. RDS migra los cambios continuos de la base de datos de origen a la base de datos de destino.
+ RDS crea los recursos de red necesarios para facilitar la migración. Una vez que RDS crea los recursos necesarios, le notifica acerca de los recursos creados y le permite iniciar la transferencia de datos.

  El tiempo necesario para completar la migración depende del tipo de replicación y del tamaño de la base de datos de origen.

## Requisitos previos
<a name="USER_DMS_migration-Prerequisites"></a>

### MySQLy MariaDB
<a name="USER_DMS_migration-Prerequisites.MySQL"></a>

Antes de comenzar a trabajar con una base de datos de MySQL o MariaDB como base de datos de origen, asegúrese de cumplir los siguientes requisitos previos. Estos requisitos previos se aplican a orígenes administrados por AWS.

Debe tener una cuenta para AWS DMS que tiene el rol de administrador de replicación. El rol necesita los siguientes privilegios:
+ **REPLICATION CLIENT**: este privilegio es necesario solo para tareas de CDC. Es decir, las tareas de solo carga completa no necesitan este privilegio.
+ **REPLICATION SLAVE**: este privilegio es necesario solo para tareas de CDC. Es decir, las tareas de solo carga completa no necesitan este privilegio.

El usuario de AWS DMS también debe disponer de privilegios SELECT para las tablas de origen designadas para la replicación.

Conceda los siguientes privilegios si utiliza las evaluaciones previas a la migración específicas de MySQL.

```
grant select on mysql.user to <dms_user>;
grant select on mysql.db to <dms_user>;
grant select on mysql.tables_priv to <dms_user>;
grant select on mysql.role_edges to <dms_user>  #only for MySQL version 8.0.11 and higher
```

### PostgreSQL
<a name="USER_DMS_migration-Prerequisites.PostgreSQL"></a>

Antes de migrar datos desde una base de datos de origen de PostgreSQL administrada por AWS, haga lo siguiente:
+ Le recomendamos que utilice una cuenta de usuario de AWS con los permisos mínimos necesarios para la instancia de base de datos de PostgreSQL como cuenta de usuario para el punto de conexión de origen de PostgreSQL para AWS DMS. No se recomienda el uso de la cuenta principal. La cuenta debe tener el rol `rds_superuser` y el rol `rds_replication`. El rol de `rds_replication` concede permisos para administrar ranuras lógicas y para transmitir datos mediante ranuras lógicas.

**nota**  
Algunas transacciones de AWS DMS están inactivas durante un tiempo antes de que el motor de DMS las utilice de nuevo. Al usar el parámetro `idle_in_transaction_session_timeout` en PostgreSQL versiones 9.6 y superiores, puede provocar transacciones inactivas en el tiempo de espera y que se devuelva un error.

## Limitaciones
<a name="USER_DMS_migration-Limitations"></a>

Se aplican las siguientes limitaciones al proceso de migración automática:
+ El estado de la base de datos de destino debe ser **Disponible** para iniciar la migración de la base de datos de origen.
+ Al migrar desde una base de datos de MySQL de origen, su cuenta de RDS debe tener el rol de administrador de replicación. También debe tener los privilegios adecuados aplicados para ese rol.
+ La instancia de EC2 y la base de datos de destino deben estar en la misma VPC.
+ No puede migrar la base de datos de EC2 a las siguientes bases de datos de destino cuando utiliza la acción **Migrar datos desde la base de datos de EC2**:
  + Base de datos que forma parte de un clúster
  + Bases de datos de Oracle, SQL Server y Db2
  + Bases de datos con una versión de MySQL anterior a la 5.7
  + Bases de datos con una versión de PostgreSQL inferior a la 10.4
  + Bases de datos con una versión de MariaDB inferior a la 10.2

# Creación de recursos de IAM para migraciones homogéneas
<a name="USER_DMS_migration-IAM"></a>

 RDS utiliza AWS DMS para migrar sus datos. Para acceder a las bases de datos y para migrar los datos, AWS DMS crea un entorno sin servidor para migraciones de datos homogéneas. En este entorno, AWS DMS requiere acceso a la interconexión de VPC, las tablas de enrutamiento, los grupos de seguridad y otros recursos de AWS. Además, AWS DMS almacena los registros, las métricas y el progreso de cada migración de datos en Amazon CloudWatch. Para crear un proyecto de migración de datos, AWS DMS necesita acceder a estos servicios.

Además, AWS DMS requiere acceso a los secretos que representan un conjunto de credenciales de usuario para autenticar la conexión de base de datos, tanto la de origen como la de destino.

**nota**  
Con la acción **Migrar datos de una instancia de EC2**, puede utilizar la consola de RDS para generar estos recursos de IAM. Omita este paso si utiliza los recursos de IAM generados por la consola.

Para este procedimiento, necesita los siguientes recursos de IAM:

**Topics**
+ [Creación de una política de IAM para migraciones de datos homogéneas](#USER_DMS_migration-IAM.iam-policy)
+ [Creación de un rol de IAM para migraciones de datos homogéneas](#USER_DMS_migration-IAM.iam-role)
+ [Creación de un rol y una política de acceso a un secreto](USER_DMS_migration-IAM.secret-iam-role-policy.md)
+ [Creación de un rol de IAM para que AWS DMS administre Amazon VPC](USER_DMS_migration-IAM.dms-vpc-role.md)

## Creación de una política de IAM para migraciones de datos homogéneas
<a name="USER_DMS_migration-IAM.iam-policy"></a>

En este paso, se crea una política de IAM que proporciona a AWS DMS acceso a los recursos de Amazon EC2 y CloudWatch. Después, cree un rol de IAM y asocie esta política.

**Creación de una política de IAM para una migración de datos**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación, seleccione **Políticas**.

1. Elija **Crear política**.

1. En la página **Crear política**, elija la pestaña **JSON**.

1. Pegue el siguiente objeto JSON en el editor.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:DescribeRouteTables",
                   "ec2:DescribeSecurityGroups",
                   "ec2:DescribeVpcPeeringConnections",
                   "ec2:DescribeVpcs",
                   "ec2:DescribePrefixLists",
                   "logs:DescribeLogGroups"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "servicequotas:GetServiceQuota"
               ],
               "Resource": "arn:aws:servicequotas:*:*:vpc/L-0EA8095F"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogGroup",
                   "logs:DescribeLogStreams"
               ],
               "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogStream",
                   "logs:PutLogEvents"
               ],
               "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*:log-stream:dms-data-migration-*"
           },
           {
               "Effect": "Allow",
               "Action": "cloudwatch:PutMetricData",
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:CreateRoute",
                   "ec2:DeleteRoute"
               ],
               "Resource": "arn:aws:ec2:*:*:route-table/*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:CreateTags"
               ],
               "Resource": [
                   "arn:aws:ec2:*:*:security-group/*",
                   "arn:aws:ec2:*:*:security-group-rule/*",
                   "arn:aws:ec2:*:*:route-table/*",
                   "arn:aws:ec2:*:*:vpc-peering-connection/*",
                   "arn:aws:ec2:*:*:vpc/*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:AuthorizeSecurityGroupEgress",
                   "ec2:AuthorizeSecurityGroupIngress"
               ],
               "Resource": "arn:aws:ec2:*:*:security-group-rule/*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:AuthorizeSecurityGroupEgress",
                   "ec2:AuthorizeSecurityGroupIngress",
                   "ec2:RevokeSecurityGroupEgress",
                   "ec2:RevokeSecurityGroupIngress"
               ],
               "Resource": "arn:aws:ec2:*:*:security-group/*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:AcceptVpcPeeringConnection",
                   "ec2:ModifyVpcPeeringConnectionOptions"
               ],
               "Resource": "arn:aws:ec2:*:*:vpc-peering-connection/*"
           },
           {
               "Effect": "Allow",
               "Action": "ec2:AcceptVpcPeeringConnection",
               "Resource": "arn:aws:ec2:*:*:vpc/*"
           }
       ]
   }
   ```

------

1. Elija **Siguiente: Etiquetas** y **Siguiente: Revisar**.

1. Ingrese **HomogeneousDataMigrationsPolicy** para **Nombre\$1** y elija **Crear política**.

## Creación de un rol de IAM para migraciones de datos homogéneas
<a name="USER_DMS_migration-IAM.iam-role"></a>

En este paso, se crea un rol de IAM que proporciona acceso a AWS Secrets Manager, Amazon EC2 y CloudWatch.

**Creación de un rol de IAM para migraciones de datos**

1. Inicie sesión en Consola de administración de AWS y abra la consola IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Seleccione **Roles** en el panel de navegación.

1. Elija **Creación de rol**.

1. En la página **Seleccionar entidad de confianza**, para **Tipo de entidad de confianza**, elija **Servicio de AWS**. Para **Casos de uso para otros servicios de AWS**, elija **DMS**.

1. Seleccione la casilla de verificación **DMS** y elija **Siguiente**.

1. En la página **Agregar permisos**, elija **HomogeneousDataMigrationsPolicy** que haya creado anteriormente. Elija **Siguiente**.

1. En la página **Asignar nombre, revisar y crear**, ingrese **HomogeneousDataMigrationsRole** para **Nombre del rol** y elija **Crear rol**.

1. En la página **Roles**, escriba **HomogeneousDataMigrationsRole** para **Nombre del rol**. Elija **HomogeneousDataMigrationsRole**.

1. En la página **HomogeneousDataMigrationsRole**, elija la pestaña **Relaciones de confianza**. Elija **Editar la política de confianza**.

1. En la página **Editar política de confianza**, pegue el siguiente JSON en el editor y sustituya el texto existente.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "",
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "dms-data-migrations.amazonaws.com",
                       "dms.your_region.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   En el ejemplo anterior, sustituya *your\$1region* por el nombre de la Región de AWS.

   La política anterior basada en recursos proporciona a las entidades principales de servicios de AWS DMS permisos para realizar tareas de acuerdo con la política **HomogeneousDataMigrationsPolicy** administrada por el cliente.

1. Elija **Actualizar política**.

# Creación de un rol y una política de acceso a un secreto
<a name="USER_DMS_migration-IAM.secret-iam-role-policy"></a>

Siga los procedimientos que se indican a continuación para crear su rol y su política de acceso a un secreto que permitan a DMS acceder a las credenciales de usuario de sus bases de datos de origen y destino.

**Creación de un rol y una política de acceso a un secreto que permitan a Amazon RDS acceder a AWS Secrets Manager para acceder al secreto pertinente**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de AWS Identity and Access Management (IAM) en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Elija **Políticas**, después elija **Crear política**.

1. Elija **JSON** e ingrese la siguiente política para permitir el acceso al secreto y el descifrado del secreto.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "secretsmanager:GetSecretValue",
               "Resource": "arn:aws:secretsmanager:us-east-1:111122223333:secret:SecretName-ABCDEF"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "kms:Decrypt",
                   "kms:DescribeKey"
               ],
               "Resource": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"
           }
       ]
   }
   ```

------

   Aquí, `secret_arn` es el ARN del secreto, que puede obtener del `SecretsManagerSecretId`, según corresponda, y `kms_key_arn` es el ARN de la clave de AWS KMS que utiliza para cifrar el secreto, como en el siguiente ejemplo.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "secretsmanager:GetSecretValue",
               "Resource": "arn:aws:secretsmanager:us-east-2:123456789012:secret:MySQLTestSecret-qeHamH"
           },
           {
                "Effect": "Allow",
                "Action": [
                           "kms:Decrypt",
                           "kms:DescribeKey"
                         ],
                "Resource": "arn:aws:kms:us-east-2:123456789012:key/761138dc-0542-4e58-947f-4a3a8458d0fd"
           }
        ]
   }
   ```

------
**nota**  
Si utiliza la clave de cifrado predeterminada creada por AWS Secrets Manager, no tiene que especificar los permisos de AWS KMS para `kms_key_arn`.  
Si desea que la política proporcione acceso a ambos secretos, simplemente especifique un objeto de recurso JSON adicional para el otro *secret\$1arn*.

1. Revise y cree la política con un nombre descriptivo y una descripción opcional.

1. Elija **Roles**, después elija **Crear rol**.

1. Elija **Servicio de AWS** como tipo de entidad de confianza.

1. Elija **DMS** de la lista de servicios como servicio de confianza y, a continuación, elija **Siguiente: Permisos**.

1. Busque y asocie la política que creó en el paso 4 y, a continuación, agregue las etiquetas que desee y revise el rol. En este punto, edite las relaciones de confianza del rol para usar la entidad principal de servicio regional de Amazon RDS como entidad de confianza. Esta entidad principal tiene el formato siguiente.

   ```
   dms.region-name.amazonaws.com
   ```

   Aquí, *`region-name`* es el nombre de la región, por ejemplo `us-east-1`. Por lo tanto, le sigue una entidad principal de servicio regional de Amazon RDS para esta región.

   ```
   dms.us-east-1.amazonaws.com
   dms-data-migrations.amazonaws.com
   ```

# Creación de un rol de IAM para que AWS DMS administre Amazon VPC
<a name="USER_DMS_migration-IAM.dms-vpc-role"></a>

Debe crear un rol de IAM para que AWS DMS administre la configuración de VPC para sus recursos. Este rol debe estar disponible para que la migración se realice correctamente.

**Creación del `dms-vpc-role` para la migración de la base de datos**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación de la consola, elija **Roles** y, a continuación, seleccione **Crear rol**.

1. Seleccione la opción **Servicio de AWS** para la opción **Seleccionar entidad de confianza**.

   Para **Caso de uso**, seleccione **DMS**.

1. Para el paso **Agregar permisos**, seleccione `AmazonDMSVPCManagementRole` y elija **Siguiente**.

1. En la página **Asignar nombre, revisar y crear**, especifique el **Nombre del rol** como `dms-vpc-role` y elija **Crear rol**.

Esto crea el rol para que DMS administre la configuración de la VPC para la migración.

# Configuración de la migración de datos para bases de datos de EC2
<a name="USER_DMS_migration-SetUp"></a>

Para empezar a migrar los datos desde la base de datos de EC2 de origen, debe crear una base de datos de RDS equivalente. Para obtener instrucciones sobre cómo crear una base de datos, consulte [Creación de una instancia de base de datos de Amazon RDS](USER_CreateDBInstance.md).

Después de crear la base de datos de destino, siga los pasos que se indican a continuación para configurar la migración de datos:

**Configuración del proyecto de migración de datos**

1. Seleccione la base de datos de destino en la página **Bases de datos** de la consola de RDS.

1. Elija el menú desplegable **Acciones** y seleccione la opción **Migrar datos desde la base de datos de EC2**. Para ver una lista de las bases de datos admitidas, consulte [Limitaciones](USER_DMS_migration.md#USER_DMS_migration-Limitations).

1. En la sección **Seleccionar la base de datos de EC2 de origen**:

   1. Compruebe el **Tipo de motor** y asegúrese de que sea el mismo que el de la base de datos de origen.

      Compruebe también si las versiones del motor son compatibles.

   1. Para **Instancia EC2**, elija la instancia de EC2 en la que reside la base de datos de origen.

   1. En **Puerto**, introduzca el puerto en el que la base de datos de origen permite el tráfico.

   1. En **Secreto**, seleccione **Crear y usar un secreto nuevo** si aún no tiene uno. Especifique el **Nombre de usuario** y la **Contraseña** para su base de datos de origen. Elija también la clave de KMS con la que quiera cifrar su secreto.

      Si tiene un secreto existente, seleccione **Usar secreto existente** y elija un secreto de la lista.

   1. Para **Rol de IAM para el secreto**, si ya tiene un rol de IAM existente, seleccione **Usar un rol de IAM existente** y elija un rol de IAM del menú desplegable que pueda acceder al ID secreto del paso anterior.

      Si no tiene un rol de IAM existente, elija **Crear y usar un nuevo rol de IAM**. Escriba un nombre para el rol en el campo **Nombre del rol de IAM. Puede ver los permisos asociados a este rol en el siguiente enlace.**

1. En la sección **Ver la base de datos de RDS de destino**:

   1. Confirme la configuración de la base de datos de destino en la parte superior de la sección.

   1. En **Secreto**, seleccione **Crear y usar un secreto nuevo** si no tiene ya uno que contenga las credenciales de su base de datos de destino.

      Si tiene un secreto existente, seleccione el secreto de la lista desplegable.

   1. En **Rol de IAM para el secreto**, seleccione un rol de IAM que pueda acceder al secreto en el paso anterior. También puede crear un nuevo rol de IAM si no tiene uno.

      Si el menú desplegable no rellena los roles de IAM, especifique el **ARN del rol de IAM** en el formato `arn:aws:iam:account_id:role/roleName`.

1. En la sección **Configurar la migración de datos**:

   1. Seleccione el tipo de migración de datos entre **Carga completa**, **Carga completa y captura de datos de cambios (CDC)** o **Captura de datos de cambios (CDC)**. Para obtener más información sobre estas opciones, consulte [Descripción general](USER_DMS_migration.md#USER_DMS_migration-overview).

      No puede modificar el tipo de migración una vez iniciada la migración. 

   1. Para **Rol de IAM para la migración de datos**, si ya tiene un rol de IAM existente, seleccione **Usar un rol de IAM existente** y elija un rol de IAM del menú desplegable que otorgue a DMS los permisos para crear los recursos necesarios para la migración. Si no tiene un rol de IAM existente, elija **Crear y usar un nuevo rol de IAM**.

1. Confirme que la pestaña **Ver la configuración de migración** muestra la configuración necesaria para que la migración de datos se configure correctamente.

1. Seleccione **Migrar** para completar la configuración de la migración.

Tras completar estos pasos, podrá ver los recursos que se están configurando para la migración de datos si selecciona **Ver detalles** en el panel de progreso de la consola. Una vez configurados los recursos necesarios, la migración se inicia automáticamente. Si crea 

Para migrar varias bases de datos a la base de datos de destino, vuelva a iniciar este proceso con los detalles de la nueva base de datos de EC2.

# Administración de migraciones de datos
<a name="USER_DMS_migration.Managing"></a>

Tras utilizar la acción **Migrar datos desde una base de datos de EC2** desde la consola de RDS, RDS inicia la migración automáticamente.

Si utilizó la consola de AWS DMS para crear los recursos de migración, puede iniciar el proceso de migración.

## Inicio de la migración de datos
<a name="USER_DMS_migration.Managing.Start"></a>

Siga estos pasos para iniciar la migración de datos:

**Inicio de una migración de datos**

1. Seleccione la base de datos de destino en la página **Bases de datos** de la consola de RDS.

1. En la página de detalles de la base de datos, elija la pestaña **Migraciones de datos**.

1. En la pestaña **Migraciones de datos**, la sección **Migraciones de datos asociadas** muestra las migraciones de datos disponibles.

   Las migraciones configuradas mediante la consola RDS se inician automáticamente una vez configurados los recursos necesarios.

   Las migraciones configuradas mediante la consola de DMS están configuradas como **Listas**.

   Para iniciar estas migraciones, seleccione el menú desplegable **Acciones** y, a continuación, seleccione **Iniciar**.

1. Esto inicia la migración de datos de su base de datos de EC2.

## Detención de la migración de datos
<a name="USER_DMS_migration.Managing.Stop"></a>

En el caso de las migraciones de datos cuyo tipo de replicación es a plena carga, si se detiene la migración, el proceso se para y no se puede reanudar. Una vez detenida la migración, debe reiniciarse.

En el caso de las migraciones con el tipo de replicación configurado como captura de datos de cambio (CDC) o carga completa y CDC, puede detener el proceso de replicación continua y reanudarlo más adelante.

**Detención de una migración de datos**

1. Seleccione la base de datos de destino en la página **Bases de datos** de la consola de RDS.

1. En la página de detalles de la base de datos, elija la pestaña **Migraciones de datos**.

1. En la pestaña **Migraciones de datos**, la sección **Migraciones de datos asociadas** muestra las migraciones de datos en curso.

   Para detener una migración, seleccione una migración de datos y elija **Detener** en el menú desplegable **Acciones**.

1. Esto detiene la migración de datos de su base de datos de EC2.

## Reanudación de la migración de datos
<a name="USER_DMS_migration.Managing.Resuming"></a>

Para las migraciones de datos cuyo tipo de replicación sea carga completa y captura de datos de cambio (CDC) o captura de datos de cambio (CDC), puede reanudar el proceso de CDC desde el último punto de parada.

**Reanudación de una migración de datos**

1. Seleccione la base de datos de destino en la página **Bases de datos** de la consola de RDS.

1. En la página de detalles de la base de datos, elija la pestaña **Migraciones de datos**.

1. En la pestaña **Migraciones de datos**, la sección **Migraciones de datos asociadas** muestra las migraciones de datos detenidas.

   Para reanudar una migración, seleccione una migración de datos y elija **Reanudar el procesamiento** en el menú desplegable **Acciones**.

1. Esto reanuda la migración de datos de su base de datos de EC2.

## Eliminación de la migración de datos
<a name="USER_DMS_migration.Managing.Deleting"></a>

Para eliminar una migración de datos asociada, utilice las siguientes instrucciones

**Eliminación de una migración de datos**

1. Seleccione la base de datos de destino en la página **Bases de datos** de la consola de RDS.

1. En la página de detalles de la base de datos, elija la pestaña **Migraciones de datos**.

1. Para eliminar una migración, seleccione una migración de datos y elija **Eliminar** en el menú desplegable **Acciones**.

1. Esto elimina la migración de datos.

La eliminación de una migración de datos que estuviera en curso no afecta a los datos que ya se hayan cargado en la base de datos de destino.

## Reinicio de la migración de datos
<a name="USER_DMS_migration.Managing.Restarting"></a>

Para reiniciar una migración de datos asociada desde un punto de inicio de CDC, siga estas instrucciones

**Reinicio de una migración de datos**

1. Seleccione la base de datos de destino en la página **Bases de datos** de la consola de RDS.

1. En la página de detalles de la base de datos, elija la pestaña **Migraciones de datos**.

1. Para reiniciar una migración, seleccione una migración de datos y elija **Reiniciar** en el menú desplegable **Acciones**.

1. Esto reinicia la migración de datos desde un punto de inicio de CDC.

El reinicio de una migración de datos que estuviera en curso no afecta a los datos que ya se hayan cargado en la base de datos de destino.

# Monitorización de migraciones de datos
<a name="USER_DMS_migration.Monitoring"></a>

Tras iniciar las migraciones de datos, puede monitorizar su estado y su progreso. Las migraciones de grandes conjuntos de datos tardan horas en completarse. Para mantener la fiabilidad, la disponibilidad y el alto rendimiento de la migración de datos, monitoree el progreso con regularidad.

**Comprobación del estado y el progreso de la migración de datos**

1. Seleccione la base de datos de destino en la página **Bases de datos** de la consola de RDS.

1. En la página de detalles de la base de datos, elija la pestaña **Migraciones de datos**.

1. La sección **Migraciones de datos asociadas** muestra las migraciones de datos. Comprobación de la columna **Estado**.

1. Para las migraciones de datos en curso, la columna **Progreso de migración** muestra el porcentaje de datos migrados.

1. Para monitorizar el proceso en CloudWatch, utilice el enlace de la columna **CloudWatch**.

## Estados de migración
<a name="USER_DMS_migration.Monitoring.status"></a>

Para cada migración de datos que ejecute, la consola de RDS muestra el **Estado**. La siguiente lista incluye los estados:
+ `Ready`: la migración de datos está lista para comenzar.
+ `Starting`: RDS crea el entorno sin servidor para la migración de datos.
+ `Load running`: RDS realiza la migración de carga completa.
+ `Load complete, replication ongoing`: RDS ha completado la carga completa y ahora replica los cambios en curso. Este estado solo se aplica a las migraciones de carga completa y de tipo CDC.
+ `Replication ongoing`: RDS está replicando los cambios en curso. Este estado solo se aplica a las migraciones de tipo CDC.
+ `Stopping`: RDS está deteniendo las migraciones de datos. Este estado se aplica cuando decide detener la migración de datos desde el menú **Acciones**.
+ `Stopped`: RDS ha detenido la migración de datos.
+ `Failed`: la migración de datos ha producido un error. Para obtener más información, consulte los archivos de registro.
+ `Restarting`: la migración de datos ha reiniciado una replicación de datos en curso desde un punto de partida de CDC.