Conexión a SQL bases de datos de Postgre con AWS Schema Conversion Tool - AWS Schema Conversion Tool

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Conexión a SQL bases de datos de Postgre con AWS Schema Conversion Tool

Puede utilizarla AWS SCT para convertir esquemas, objetos de código de bases de datos y código de aplicaciones de Postgre SQL a los siguientes destinos:

  • Amazon RDS para mi SQL

  • Edición SQL compatible con Amazon Aurora My

  • Amazon RDS para Postgre SQL

  • Edición compatible con Postgre de SQL Amazon Aurora

Para obtener más información, consulte las siguientes secciones:

Privilegios de SQL Postgre como base de datos fuente

Los privilegios necesarios para Postgre SQL como fuente son los siguientes:

  • CONNECTNO DATABASE <database_name>

  • USAGEENCENDIDO SCHEMA <database_name>

  • SELECTON ALL TABLES IN SCHEMA <database_name>

  • SELECTON ALL SEQUENCES IN SCHEMA <database_name>

¿Conectarse a Postgre SQL como fuente

Utilice el siguiente procedimiento para conectarse a la base de datos SQL fuente de Postgre con el. AWS Schema Conversion Tool

Para conectarse a una base de datos fuente de Postgre SQL
  1. En AWS Schema Conversion Tool, elija Agregar fuente.

  2. Selecciona Postgre y, a continuaciónSQL, selecciona Siguiente.

    Se abrirá el cuadro de diálogo Agregar origen.

  3. En Nombre de conexión, escriba un nombre para su base de datos. AWS SCT muestra este nombre en el árbol del panel izquierdo.

  4. Utilice las credenciales de la base de datos de AWS Secrets Manager o introdúzcalas manualmente:

    • Para usar las credenciales de base de datos de Secrets Manager, siga las instrucciones siguientes:

      1. En AWSSecreto, elija el nombre del secreto.

      2. Seleccione Rellenar para rellenar automáticamente todos los valores del cuadro de diálogo de conexión a la base de datos de Secrets Manager.

      Para obtener información sobre el uso de las credenciales de bases de datos de Secrets Manager, consulteConfigurando AWS Secrets Manager en el AWS Schema Conversion Tool.

    • Para introducir manualmente la información de conexión a la base de datos SQL fuente de Postgre, siga las instrucciones siguientes:

      Parámetro Acción
      Nombre del servidor

      Introduzca el nombre o la dirección IP del sistema de nombres de dominio (DNS) del servidor de base de datos de origen.

      Puede conectarse a la SQL base de datos Postgre de origen mediante un protocolo de IPv6 direcciones. Para ello, utilice corchetes para escribir la dirección IP, tal y como se muestra en el siguiente ejemplo.

      [2001:db8:ffff:ffff:ffff:ffff:ffff:fffe]
      Puerto del servidor

      Escriba el puerto utilizado para conectarse al servidor de base de datos de origen.

      Base de datos

      Introduzca el nombre de la base de datos de PostgreSQL.

      Nombre de usuario y Contraseña

      Introduzca las credenciales de la base de datos para conectarse al servidor de base de datos de origen.

      AWS SCT utiliza la contraseña para conectarse a la base de datos de origen solo cuando decide conectarse a la base de datos en un proyecto. Para evitar que la contraseña de su base de datos de origen quede expuesta, AWS SCT no la almacena por defecto. Si cierra el AWS SCT proyecto y lo vuelve a abrir, se le solicitará la contraseña para conectarse a la base de datos de origen, según sea necesario.

      Utilice SSL

      Elija esta opción para usar Secure Sockets Layer (SSL) para conectarse a la base de datos. Proporcione la siguiente información adicional, según corresponda, en la SSLpestaña:

      • Verificar certificado de servidor: seleccione esta opción para verificar el certificado del servidor mediante un almacén de confianza.

      • Almacén de confianza: la ubicación de un almacén de confianza que contenga certificados. Para que esta ubicación aparezca en la sección Configuración global, asegúrese de añadirla.

      Almacenar contraseña

      AWS SCT crea una bóveda segura para almacenar los SSL certificados y las contraseñas de las bases de datos. Puede habilitar esta opción para almacenar la contraseña de la base de datos y conectarse rápidamente a la base de datos sin necesidad de introducir la contraseña.

      Ruta del controlador Postgre SQL

      Escriba la ruta al controlador que va a usar para conectarse a la base de datos de origen. Para obtener más información, consulte Instalación de JDBC controladores para AWS Schema Conversion Tool.

      Si almacena la ruta al controlador en la configuración global del proyecto, la ruta del controlador no aparecerá en el cuadro de diálogo de conexión. Para obtener más información, consulte Almacenamiento de rutas a los controladores en la configuración global.

  5. Elija Probar conexión para comprobar que AWS SCT puede conectarse a la base de datos de origen.

  6. Seleccione Conectar para conectarse a su base de datos de origen.

Privilegios para My SQL como base de datos de destino

Los privilegios necesarios para My SQL como destino al migrar desde Postgre son SQL los siguientes:

  • CREATEEN * . *

  • ALTERENCENDIDO* . *

  • DROPENCENDIDO* . *

  • INDEXENCENDIDO* . *

  • REFERENCESENCENDIDO* . *

  • SELECTENCENDIDO* . *

  • CREATEVIEWENCENDIDO* . *

  • SHOWVIEWENCENDIDO* . *

  • TRIGGERENCENDIDO* . *

  • CREATEROUTINEENCENDIDO* . *

  • ALTERROUTINEENCENDIDO* . *

  • EXECUTEENCENDIDO* . *

  • INSERT, UPDATE EL AWS _ POSTGRESQL _EXT. *

  • INSERT,UPDATE, DELETE EL AWS _ POSTGRESQL _ EXT _DATA. *

  • CREATETEMPORARYTABLESEL AWS _ POSTGRESQL _ EXT _DATA. *

Puede usar el siguiente ejemplo de código para crear un usuario de base de datos y conceder los privilegios.

CREATE USER 'user_name' IDENTIFIED BY 'your_password'; GRANT CREATE ON *.* TO 'user_name'; GRANT ALTER ON *.* TO 'user_name'; GRANT DROP ON *.* TO 'user_name'; GRANT INDEX ON *.* TO 'user_name'; GRANT REFERENCES ON *.* TO 'user_name'; GRANT SELECT ON *.* TO 'user_name'; GRANT CREATE VIEW ON *.* TO 'user_name'; GRANT SHOW VIEW ON *.* TO 'user_name'; GRANT TRIGGER ON *.* TO 'user_name'; GRANT CREATE ROUTINE ON *.* TO 'user_name'; GRANT ALTER ROUTINE ON *.* TO 'user_name'; GRANT EXECUTE ON *.* TO 'user_name'; GRANT INSERT, UPDATE ON AWS_POSTGRESQL_EXT.* TO 'user_name'; GRANT INSERT, UPDATE, DELETE ON AWS_POSTGRESQL_EXT_DATA.* TO 'user_name'; GRANT CREATE TEMPORARY TABLES ON AWS_POSTGRESQL_EXT_DATA.* TO 'user_name';

En el ejemplo anterior, sustituya user_name por el nombre de su usuario. A continuación, sustituya your_password con una contraseña segura.

Para usar Amazon RDS for My SQL o Aurora My SQL como objetivo, defina el lower_case_table_names parámetro en1. Este valor significa que el SQL servidor My gestiona los identificadores de nombres de objetos como tablas, índices, activadores y bases de datos sin distinguir entre mayúsculas y minúsculas. Si ha activado el registro binario en la instancia de destino, establezca el parámetro log_bin_trust_function_creators en 1. En este caso, no es necesario utilizar las características DETERMINISTIC, READS SQL DATA o NO SQL para crear funciones almacenadas. Para configurar estos parámetros, cree un grupo de parámetros de base de datos nuevo o modifique uno existente.