

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Uso de MySQL como fuente para AWS SCT
<a name="CHAP_Source.MySQL"></a>

Puede utilizarlos AWS SCT para convertir esquemas, objetos de código de bases de datos y código de aplicaciones de MySQL a los siguientes destinos: 
+ Amazon RDS para PostgreSQL
+ Edición de Amazon Aurora compatible con PostgreSQL
+ Amazon RDS para MySQL

Para obtener más información, consulte las siguientes secciones:

**Topics**
+ [Privilegios para MySQL como base de datos de origen](#CHAP_Source.MySQL.Permissions)
+ [Conexión a MySQL como origen](#CHAP_Source.MySQL.Connecting)
+ [Privilegios para PostgreSQL como base de datos de destino](#CHAP_Source.MySQL.ConfigurePostgreSQL)

## Privilegios para MySQL como base de datos de origen
<a name="CHAP_Source.MySQL.Permissions"></a>

A continuación se enumeran los privilegios necesarios para MySQL como origen: 
+ SELECT ON \$1.\$1 
+ SHOW VIEW ON \$1.\$1 

## Conexión a MySQL como origen
<a name="CHAP_Source.MySQL.Connecting"></a>

Utilice el siguiente procedimiento para conectarse a su base de datos MySQL de origen con la AWS Schema Conversion Tool. 

**Para conectarse a una base de datos de MySQL**

1. En AWS Schema Conversion Tool, selecciona **Añadir fuente**. 

1. Seleccione **MySQL** y, a continuación, elija **Siguiente**.

   Se abrirá el cuadro de diálogo **Agregar origen**.

1. En **Nombre de conexión**, escriba un nombre para su base de datos. AWS SCT muestra este nombre en el árbol del panel izquierdo. 

1. Utilice las credenciales de la base de datos de AWS Secrets Manager o introdúzcalas manualmente:
   + Para usar las credenciales de base de datos de Secrets Manager, siga las instrucciones siguientes:

     1. En **Secreto de AWS**, elija el nombre del secreto.

     1. Seleccione **Rellenar** para rellenar automáticamente todos los valores del cuadro de diálogo de conexión a la base de datos de Secrets Manager.

     Para obtener información sobre el uso de las credenciales de bases de datos de Secrets Manager, consulte [Configurando AWS Secrets Manager en el AWS Schema Conversion Tool](CHAP_UserInterface.SecretsManager.md).
   + Para introducir manualmente la información de conexión a la base de datos de origen de MySQL, siga estas instrucciones:  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/SchemaConversionTool/latest/userguide/CHAP_Source.MySQL.html)

1. Elija **Probar conexión** para comprobar que AWS SCT puede conectarse a la base de datos de origen. 

1. Seleccione **Conectar** para conectarse a su base de datos de origen.

## Privilegios para PostgreSQL como base de datos de destino
<a name="CHAP_Source.MySQL.ConfigurePostgreSQL"></a>

Para usar PostgreSQL como destino AWS SCT , se requiere el privilegio. `CREATE ON DATABASE` Asegúrese de conceder este privilegio a cada base de datos PostgreSQL de destino.

Para usar los sinónimos públicos convertidos, cambie la ruta de búsqueda predeterminada de la base de datos a `"$user", public_synonyms, public`.

Puede usar el siguiente ejemplo de código para crear un usuario de base de datos y conceder los privilegios.

```
CREATE ROLE user_name LOGIN PASSWORD 'your_password';
GRANT CREATE ON DATABASE db_name TO user_name;
ALTER DATABASE db_name SET SEARCH_PATH = "$user", public_synonyms, public;
```

En el ejemplo anterior, *user\$1name* sustitúyalo por el nombre de tu usuario. A continuación, *db\$1name* sustitúyalo por el nombre de la base de datos de destino. Por último, *your\$1password* sustitúyala por una contraseña segura.

En PostgreSQL, solo el propietario de un esquema o un `superuser` puede anular un esquema. El propietario puede eliminar un esquema y todos los objetos que incluye este esquema, aunque el propietario del esquema no sea propietario de algunos de los objetos.

Si utiliza distintos usuarios para convertir y aplicar diferentes esquemas a la base de datos de destino, puede aparecer un mensaje de error cuando no AWS SCT puede eliminar un esquema. Para evitar este mensaje de error, utilice el rol de `superuser`. 