

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Cumplimiento de los requisitos previos para trabajar con la conversión de esquemas de DMS
<a name="set-up"></a>

Para configurar la conversión de esquemas del DMS, lleve a cabo las siguientes tareas. A continuación, puede configurar un perfil de instancia, agregar proveedores de datos y crear un proyecto de migración.

**Topics**
+ [Crear una VPC en función de Amazon VPC](#set-up-vpc)
+ [Crear un bucket de Amazon S3](#set-up-s3-bucket)
+ [Guarda las credenciales de la base de datos en AWS Secrets Manager](#set-up-secrets)
+ [Crear políticas de IAM](#set-up-iam-policies)
+ [Cree roles de IAM](#set-up-iam-roles)

## Crear una VPC en función de Amazon VPC
<a name="set-up-vpc"></a>

En este paso, crea una nube privada virtual (VPC) en su. Cuenta de AWS Esta VPC se basa en el servicio de Amazon Virtual Private Cloud (Amazon VPC) y contiene los recursos de AWS .

**Creación de una VPC para la conversión de esquemas del DMS**

1. Inicie sesión en la consola de Amazon VPC Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Seleccione **Creación de VPC**.

1. En la página **Crear VPC**, ingrese los siguientes ajustes:
   + **Recursos para crear**: **VPC y más**
   + **Generación automática de etiquetas de nombre**: elija **Generar automáticamente** e ingrese un nombre único a nivel mundial. Por ejemplo, escriba **sc-vpc**.
   + IPv4 Bloque **CIDR —** **10.0.1.0/24**
   + **Puertas de enlace NAT**: **en 1 AZ**
   + **VPC endpoints (Puntos de conexión de VPC)**: **ninguna**

1. Mantenga el resto de los ajustes tal y como están y, a continuación, elija **Crear VPC**.

1. Elija **subredes** y anote su subred pública y privada. IDs

   Para conectarse a las bases de datos de Amazon RDS, cree un grupo de subredes que incluya subredes públicas.

   Para conectarse a las bases de datos en las instalaciones, cree un grupo de subredes que incluya subredes privadas. Para obtener más información, consulte [Creación de un perfil de instancia para la conversión de esquemas de DMS](getting-started-instance.md).

1. Elija **Puertas de enlace NAT**. Elija la **puerta de enlace NAT** y anote la **dirección IP elástica**.

   Configure la red para asegurarse de que AWS DMS puede acceder a la base de datos local de origen desde la dirección IP pública de esta puerta de enlace NAT. Para obtener más información, consulte [Uso de una conexión de Internet a una VPC](instance-profiles-network.md#instance-profiles-network-internet).

Utilice esta VPC cuando cree el perfil de instancia y las bases de datos de destino en Amazon RDS.

## Crear un bucket de Amazon S3
<a name="set-up-s3-bucket"></a>

Para almacenar información del proyecto de migración, cree un bucket de Amazon S3. La conversión de esquemas del DMS utiliza este bucket de Amazon S3 para guardar elementos como informes de evaluación, código SQL convertido, información sobre los objetos del esquema de la base de datos, etc.

**Creación de un bucket de Amazon S3 para la conversión de esquemas del DMS**

1. Inicie sesión en la consola de Amazon S3 Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Elija **Crear bucket**.

1. En la página **Crear un bucket**, seleccione un nombre único a nivel mundial para el bucket de S3. Por ejemplo, escriba **sc-s3-bucket**.

1. Para **Región de AWS**, elija la región.

1. Para **Control de versiones de bucket**, elija **Habilitar**.

1. Mantenga el resto de los ajustes tal y como están y, a continuación, elija **Crear bucket**.

**nota**  
La Conversión de esquemas (SC) de DMS solo funciona con buckets de S3 que utilizan el cifrado del servidor con claves administradas por Amazon S3 (SSE-S3). Actualmente, SC no admite otras configuraciones de cifrado, como el cifrado del lado del servidor con AWS KMS (SSE-KMS), las claves proporcionadas por el cliente (SSE-C) o el cifrado del lado del cliente, lo que le impide acceder al bucket de S3. Si utiliza un método de cifrado diferente, debe crear un bucket de S3 independiente con SSE-S3 para usarlo con Conversión de esquemas de DMS.

## Guarda las credenciales de la base de datos en AWS Secrets Manager
<a name="set-up-secrets"></a>

Guarde las credenciales de las bases de datos de origen y destino en AWS Secrets Manager. Asegúrese de replicar estos secretos en su Región de AWS. La conversión de esquemas del DMS utiliza estos secretos para conectarse a las bases de datos del proyecto de migración.

**Para almacenar las credenciales de su base de datos en AWS Secrets Manager**

1. Inicie sesión en Consola de administración de AWS y abra la AWS Secrets Manager consola en [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Elija **Almacenar un secreto nuevo**.

1. Se abre la página **Elegir el tipo de secreto**. En **Secret type** (Tipo secreto), elija el tipo de credenciales de base de datos que desea almacenar:
   + **Credenciales para la base de datos de Amazon RDS**: elija esta opción para almacenar las credenciales de la base de datos de Amazon RDS. Para **Credenciales**, ingrese las credenciales de la base de datos. En **Database** (Base de datos), elija la base de datos.
   + **Credenciales para otra base de datos**: elija esta opción para almacenar las credenciales de las bases de datos de origen de Oracle o SQL Server. Para **Credenciales**, ingrese las credenciales de la base de datos.
   + **Otro tipo de secreto**: elija esta opción para almacenar solo el nombre de usuario y la contraseña para conectarse a la base de datos. Elija **Agregar fila** para agregar dos pares clave-valor. Asegúrese de utilizar **username** y **password** para los nombres de claves. Para los valores relacionados con estas claves, ingrese las credenciales de la base de datos.

1. En **Clave de cifrado**, elija la AWS KMS clave que Secrets Manager utiliza para cifrar el valor secreto. Elija **Siguiente**.

1. En la página **Configurar secreto**, ingrese un **nombre de secreto** descriptivo. Por ejemplo, ingrese **sc-source-secret** o **sc-target-secret**. 

1. Elija **Replicar secreto** y, a continuación, para **Región de AWS** elija la región. Elija **Siguiente**.

1. En la página **Configurar rotación**, elija **Siguiente**.

1. En la página **Revisar**, revise los detalles del secreto y, a continuación, elija **Almacenar**.

Para almacenar las credenciales de las bases de datos de origen y destino, repita estos pasos.

## Crear políticas de IAM
<a name="set-up-iam-policies"></a>

**Cómo crear una política de IAM para Conversión de esquemas de DMS para acceder a Amazon S3**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. En el panel de navegación, seleccione **Políticas**.

1. Elija **Crear política**.

1. En la página **Seleccionar servicio**, elija **Amazon S3** en la lista.

1. En la sección **Acciones permitidas**, elija `PutObject`, `GetObject`, `GetObjectVersion`, `GetBucketVersioning`, `GetBucketLocation` o `ListBucket`.

1. En los **Recursos**, especifique el ARN del bucket que ha creado en la sección anterior. Elija **Siguiente**.

1. En la página **Revisar y crear**, introduzca un nombre descriptivo. Por ejemplo: `sc-s3-policy`. A continuación, seleccione **Crear política**.

**Para crear una política de IAM para el acceso a DMS Schema Conversion AWS Secrets Manager**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. En el panel de navegación, seleccione **Políticas**.

1. Elija **Crear política**.

1. En la página **Seleccionar servicio**, elija **Secrets Manager** en la lista.

1. Elija **Siguiente**. Se abre la página **Agregar permisos**.

1. En la sección **Acciones permitidas**, elija `GetSecretValue` y `DescribeSecret`.

1. En la página **Revisar y crear**, introduzca un nombre descriptivo. Por ejemplo: `sc-secrets-manager-policy`. A continuación, seleccione **Crear política**.

## Cree roles de IAM
<a name="set-up-iam-roles"></a>

Cree roles AWS Identity and Access Management (IAM) para usarlos en su proyecto de migración. La conversión de esquemas del DMS utiliza estos roles de IAM para acceder al bucket de Amazon S3 y a las credenciales de base de datos almacenadas en AWS Secrets Manager.

**Creación de un rol de IAM que proporcione acceso al bucket de Amazon S3**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Seleccione **Roles** en el panel de navegación.

1. Elija **Create role** (Crear rol).

1. En la página **Seleccionar tipo de entidad de confianza**, elija **Servicio de AWS **. Elija **DMS**.

1. Elija **Siguiente**. Se abre la página **Agregar permisos**.

1. Para **políticas de filtrado**, ingrese **S3**. Elija la política **sc-s3-policy** que ha creado en la sección anterior.

1. Elija **Siguiente**. Se abre la página **Nombrar, revisar y crear**.

1. Para **Nombre de rol**, ingrese un nombre descriptivo. Por ejemplo, escriba **sc-s3-role**. Elija **Crear rol**.

1. En la página **Roles**, escriba **sc-s3-role** para **Nombre del rol**. Elija **sc-s3-role**.

1. En la **página sc-s3-role**, elija la pestaña **Relaciones de confianza**. Elija **Editar la política de confianza**. 

1. El director de servicio AWS DMS regional tiene el siguiente formato:

   ```
   dms.region-name.amazonaws.com
   ```

   Reemplace `region-name` por el nombre de su región, por ejemplo `us-east-1`: el siguiente ejemplo de código muestra la entidad principal de la región `us-east-1`:

   ```
   dms.us-east-1.amazonaws.com
   ```

   El siguiente ejemplo de código muestra una política de confianza para acceder a la conversión de AWS DMS esquemas:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.us-east-1.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

**Para crear un rol de IAM que proporcione acceso a AWS Secrets Manager**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Seleccione **Roles** en el panel de navegación.

1. Elija **Create role** (Crear rol).

1. En la página **Seleccionar tipo de entidad de confianza**, elija **Servicio de AWS **. Elija **DMS**.

1. Elija **Siguiente**. Se abre la página **Agregar permisos**.

1. Para **políticas de filtrado**, ingrese `s3`. Elija la **sc-secrets-manager-policy**que creó en la sección anterior.

1. Elija **Siguiente**. Se abre la página **Nombrar, revisar y crear**.

1. Para **Nombre de rol**, ingrese un nombre descriptivo. Por ejemplo, escriba **sc-secrets-manager-role**. Elija **Crear rol**.

1. En la página **Roles**, escriba **sc-secrets-manager-role** para **Nombre del rol**. Elija **sc-secrets-manager-role**.

1. En la **sc-secrets-manager-role**página, selecciona la **pestaña Relaciones de confianza**. Elija **Editar la política de confianza**.

1. En la página **Editar la política de confianza**, edite las relaciones de confianza para el rol que va a utilizar `schema-conversion.dms.amazonaws.com` y el director de servicio AWS DMS regional como entidades de confianza. Esta AWS DMS entidad principal de servicio regional tiene el siguiente formato:

   ```
   dms.region-name.amazonaws.com
   ```

   Reemplace `region-name` por el nombre de su región, por ejemplo `us-east-1`: el siguiente ejemplo de código muestra la entidad principal de la región `us-east-1`:

   ```
   dms.us-east-1.amazonaws.com
   ```

   El siguiente ejemplo de código muestra una política de confianza para acceder a la conversión de AWS DMS esquemas:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.us-east-1.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

**Para crear el rol de `dms-vpc-role` IAM para usarlo con la AWS CLI o AWS DMS la API**

1. Cree un archivo JSON con la política de IAM siguiente. Asigne el nombre al archivo JSON `dmsAssumeRolePolicyDocument.json`.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   A continuación, cree el rol mediante la AWS CLI mediante el siguiente comando:

   ```
   aws iam create-role --role-name dms-vpc-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument.json                    
   ```

1. Asocie la política `AmazonDMSVPCManagementRole` a `dms-vpc-role` utilizando el siguiente comando:

   ```
   aws iam attach-role-policy --role-name dms-vpc-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSVPCManagementRole   
   ```

**Para crear el rol de `dms-cloudwatch-logs-role` IAM para usarlo con la AWS CLI o AWS DMS la API**

1. Cree un archivo JSON con la política de IAM siguiente. Asigne el nombre al archivo JSON `dmsAssumeRolePolicyDocument2.json`.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   A continuación, cree el rol mediante la AWS CLI mediante el siguiente comando:

   ```
   aws iam create-role --role-name dms-cloudwatch-logs-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument2.json
   ```

1. Asocie la política `AmazonDMSCloudWatchLogsRole` a `dms-cloudwatch-logs-role` utilizando el siguiente comando:

   ```
   aws iam attach-role-policy --role-name dms-cloudwatch-logs-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSCloudWatchLogsRole
   ```