Complete los requisitos previos para trabajar con DMS Schema Conversion - AWS Database Migration Service

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Complete los requisitos previos para trabajar con DMS Schema Conversion

Para configurar la conversión de DMS esquemas, complete las siguientes tareas. A continuación, puede configurar un perfil de instancia, agregar proveedores de datos y crear un proyecto de migración.

Crea una VPC basada en Amazon VPC

En este paso, crea una nube privada virtual (VPC) en su Cuenta de AWS. VPCSe basa en el servicio Amazon Virtual Private Cloud (AmazonVPC) y contiene sus AWS recursos.

Para crear una conversión VPC de DMS cuatro esquemas
  1. Inicia sesión en la VPC consola de Amazon AWS Management Console y ábrela en https://console.aws.amazon.com/vpc/.

  2. Seleccione CrearVPC.

  3. En la VPC página de creación, introduce los siguientes ajustes:

    • Recursos para crear VPC y mucho más

    • Generación automática de etiquetas de nombre: elija Generar automáticamente e ingrese un nombre único a nivel mundial. Por ejemplo, escriba sc-vpc.

    • IPv4CIDRbloquear10.0.1.0/24

    • NATpasarelas: en 1 AZ

    • VPCpuntos finales: ninguno

  4. Mantenga el resto de la configuración como está y, a continuación, elija Crear VPC.

  5. Elija Subredes y anote su IDs subred pública y privada.

    Para conectarse a sus RDS bases de datos de Amazon, cree un grupo de subredes que incluya subredes públicas.

    Para conectarse a las bases de datos en las instalaciones, cree un grupo de subredes que incluya subredes privadas. Para obtener más información, consulte Cree un perfil de instancia para la conversión de DMS esquemas.

  6. Elija NAT pasarelas. Elija su NATpuerta de enlace y anote su dirección IP elástica.

    Configure su red para asegurarse de que AWS DMS puede acceder a la base de datos local de origen desde la dirección IP pública de esta NAT puerta de enlace. Para obtener más información, consulte Utilizar una conexión de Internet a un VPC.

Úselo VPC cuando cree su perfil de instancia y sus bases de datos de destino en AmazonRDS.

Crear un bucket de Amazon S3

Para almacenar la información de su proyecto de migración, cree un bucket de Amazon S3. DMS Schema Conversion utiliza este bucket de Amazon S3 para guardar elementos como informes de evaluación, SQL código convertido, información sobre los objetos del esquema de la base de datos, etc.

Para crear un bucket de Amazon S3 para la conversión de DMS esquemas
  1. Inicie sesión en la consola de Amazon S3 AWS Management Console y ábrala en https://console.aws.amazon.com/s3/.

  2. Elija Crear bucket.

  3. En la página Crear un bucket, seleccione un nombre único a nivel mundial para el bucket de S3. Por ejemplo, escriba sc-s3-bucket.

  4. Para Región de AWS, elija la región.

  5. Para Control de versiones de bucket, elija Habilitar.

  6. Mantenga el resto de los ajustes tal y como están y, a continuación, elija Crear bucket.

Guarde las credenciales de base de datos en AWS Secrets Manager

Guarde las credenciales de las bases de datos de origen y destino en AWS Secrets Manager. Asegúrese de replicar estos secretos en su Región de AWS. DMS Schema Conversion utiliza estos secretos para conectarse a las bases de datos del proyecto de migración.

Para almacenar las credenciales de la base de datos en AWS Secrets Manager
  1. Inicie sesión en AWS Management Console y abra la AWS Secrets Manager consola en https://console.aws.amazon.com/secretsmanager/.

  2. Elija Almacenar un secreto nuevo.

  3. Se abre la página Elegir el tipo de secreto. En Secret type (Tipo secreto), elija el tipo de credenciales de base de datos que desea almacenar:

    • Credenciales para la RDS base de datos de Amazon: selecciona esta opción para almacenar las credenciales de tu RDS base de datos de Amazon. Para Credenciales, ingrese las credenciales de la base de datos. En Database (Base de datos), elija la base de datos.

    • Credenciales para otra base de datos: elija esta opción para almacenar las credenciales de las bases de datos de origen de Oracle o SQL Server. Para Credenciales, ingrese las credenciales de la base de datos.

    • Otro tipo de secreto: elija esta opción para almacenar solo el nombre de usuario y la contraseña para conectarse a la base de datos. Elija Agregar fila para agregar dos pares clave-valor. Asegúrese de utilizar username y password para los nombres de claves. Para los valores relacionados con estas claves, ingrese las credenciales de la base de datos.

  4. En Clave de cifrado, elija la AWS KMS clave que Secrets Manager utiliza para cifrar el valor secreto. Elija Next (Siguiente).

  5. En la página Configurar secreto, ingrese un nombre de secreto descriptivo. Por ejemplo, ingrese sc-source-secret o sc-target-secret.

  6. Elija Replicar secreto y, a continuación, para Región de AWS elija la región. Elija Next (Siguiente).

  7. En la página Configurar rotación, elija Siguiente.

  8. En la página Revisar, revise los detalles del secreto y, a continuación, elija Almacenar.

Para almacenar las credenciales de las bases de datos de origen y destino, repita estos pasos.

Cree políticas IAM

Para crear una IAM política de conversión de DMS esquemas con el fin de acceder a Amazon S3
  1. Inicie sesión en AWS Management Console y abra la IAM consola en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación, seleccione Políticas.

  3. Elija Create Policy (Crear política).

  4. En la página Seleccionar servicio, elija Amazon S3 de la lista.

  5. En la sección Acciones permitidas, elija PutObjectGetObject,GetObjectVersion,GetBucketVersioning,GetBucketLocation,ListBucket.

  6. En los Recursos, especifique el ARN depósito que creó en la sección anterior. Elija Next (Siguiente).

  7. En la página Revisar y crear, introduzca un nombre descriptivo. Por ejemplo: sc-s3-policy. A continuación, seleccione Crear política.

Para crear una IAM política para el acceso a DMS Schema Conversion AWS Secrets Manager
  1. Inicie sesión en AWS Management Console y abra la IAM consola en. https://console.aws.amazon.com/iam/

  2. En el panel de navegación, seleccione Políticas.

  3. Elija Create Policy (Crear política).

  4. En la página Seleccionar servicio, elija Secrets Manager de la lista.

  5. Elija Next (Siguiente). Se abre la página Agregar permisos.

  6. En las acciones permitidas, elija: GetSecretValue yDescribeSecret.

  7. En la página Revisar y crear, introduzca un nombre descriptivo. Por ejemplo: sc-secrets-manager-policy. A continuación, seleccione Crear política.

Cree IAM roles

Cree roles AWS Identity and Access Management (IAM) para usarlos en su proyecto de migración. DMS Schema Conversion utiliza estas IAM funciones para acceder a su bucket de Amazon S3 y a las credenciales de base de datos almacenadas en AWS Secrets Manager.

Para crear un IAM rol que proporcione acceso a su bucket de Amazon S3
  1. Inicie sesión en AWS Management Console y abra la IAM consola en https://console.aws.amazon.com/iam/.

  2. Seleccione Roles en el panel de navegación.

  3. Elija Crear rol.

  4. En la página Seleccionar tipo de entidad de confianza, elija Servicio de AWS . Elija DMS.

  5. Elija Next (Siguiente). Se abre la página Agregar permisos.

  6. Para políticas de filtrado, ingrese S3. Elija la política sc-s3-policy que creó en la sección anterior.

  7. Elija Next (Siguiente). Se abre la página Nombrar, revisar y crear.

  8. Para Nombre de rol, ingrese un nombre descriptivo. Por ejemplo, escriba sc-s3-role. Elija Crear rol.

  9. En la página Roles, escriba sc-s3-role para Nombre del rol. Elija sc-s3-role.

  10. En la página sc-s3-role, elija la pestaña Relaciones de confianza. Elija Editar la política de confianza.

  11. En la página Editar política de confianza, edite las relaciones de confianza para el rol que va a utilizar schema-conversion.dms.amazonaws.com y el director de servicio AWS DMS regional como entidades de confianza. Esta AWS DMS entidad principal de servicio regional tiene el siguiente formato:

    dms.region-name.amazonaws.com

    region-nameSustitúyalo por el nombre de la región, por ejemplous-east-1: En el siguiente ejemplo de código se muestra el director de la us-east-1 región:

    dms.us-east-1.amazonaws.com

    El siguiente ejemplo de código muestra una política de confianza para acceder a la conversión de AWS DMS esquemas:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.us-east-1.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Para crear un IAM rol que proporcione acceso a AWS Secrets Manager
  1. Inicie sesión en AWS Management Console y abra la IAM consola en https://console.aws.amazon.com/iam/.

  2. Seleccione Roles en el panel de navegación.

  3. Elija Crear rol.

  4. En la página Seleccionar tipo de entidad de confianza, elija Servicio de AWS . Elija DMS.

  5. Elija Next (Siguiente). Se abre la página Agregar permisos.

  6. Para políticas de filtrado, ingrese s3. Elige la sc-secrets-manager-policyque creaste en la sección anterior.

  7. Elija Next (Siguiente). Se abre la página Nombrar, revisar y crear.

  8. Para Nombre de rol, ingrese un nombre descriptivo. Por ejemplo, escriba sc-secrets-manager-role. Elija Crear rol.

  9. En la página Roles, escriba sc-secrets-manager-role para Nombre del rol. Elija sc-secrets-manager-role.

  10. En la sc-secrets-manager-rolepágina, selecciona la pestaña Relaciones de confianza. Elija Editar la política de confianza.

  11. En la página Editar política de confianza, edite las relaciones de confianza para el rol que va a utilizar schema-conversion.dms.amazonaws.com y el director de servicio AWS DMS regional como entidades de confianza. Esta AWS DMS entidad principal de servicio regional tiene el siguiente formato:

    dms.region-name.amazonaws.com

    region-nameSustitúyalo por el nombre de la región, por ejemplous-east-1: En el siguiente ejemplo de código se muestra el director de la us-east-1 región:

    dms.us-east-1.amazonaws.com

    El siguiente ejemplo de código muestra una política de confianza para acceder a la conversión de AWS DMS esquemas:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.us-east-1.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Para crear el dms-vpc-role IAM rol para usarlo con AWS CLI o AWS DMS API
  1. Cree un JSON archivo con la siguiente IAM política. Asigne un nombre al JSON archivodmsAssumeRolePolicyDocument.json.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

    A continuación, cree el rol AWS CLI mediante el siguiente comando:

    aws iam create-role --role-name dms-vpc-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument.json
  2. Adjunte la AmazonDMSVPCManagementRole política dms-vpc-role mediante el siguiente comando:

    aws iam attach-role-policy --role-name dms-vpc-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSVPCManagementRole
Para crear el dms-cloudwatch-logs-role IAM rol para usarlo con AWS CLI o AWS DMS API
  1. Cree un JSON archivo con la siguiente IAM política. Asigne un nombre al JSON archivodmsAssumeRolePolicyDocument2.json.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

    A continuación, cree el rol AWS CLI mediante el siguiente comando:

    aws iam create-role --role-name dms-cloudwatch-logs-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument2.json
  2. Adjunte la AmazonDMSCloudWatchLogsRole política dms-cloudwatch-logs-role mediante el siguiente comando:

    aws iam attach-role-policy --role-name dms-cloudwatch-logs-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSCloudWatchLogsRole