

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Migration automatique des bases de données EC2 vers Amazon Aurora () à l'aide de AWS Database Migration Service
<a name="USER_DMS_migration"></a>

Vous pouvez utiliser la console RDS pour migrer une base de données EC2 vers RDS. RDS utilise AWS Database Migration Service (AWS DMS) pour migrer votre base de données EC2 source. AWS DMS vous permet de migrer des bases de données relationnelles vers votre AWS Cloud. Pour plus d'informations AWS Database Migration Service, voir [Qu'est-ce que c'est AWS Database Migration Service ?](https://docs.aws.amazon.com/dms/latest/userguide/Welcome.html) dans le *guide de AWS Database Migration Service l'utilisateur*.

Pour commencer la migration, vous devez créer une instance de base de données RDS équivalente dans laquelle migrer les données. Après avoir créé votre base de données cible, vous pouvez y importer votre base de données EC2. Pour les bases de données source inférieures à 1 Tio, cette action de migration réduit le temps et les ressources nécessaires à la migration de vos données dans RDS.

## Présentation de
<a name="USER_DMS_migration-overview"></a>

La console RDS vous permet de migrer des bases de données EC2 vers des bases de données RDS équivalentes. Vous devez créer une base de données RDS pour permettre la migration depuis la console.

Vous pouvez migrer des bases de données EC2 pour les moteurs de base de données suivants :
+ MySQL
+ MariaDB
+ PostgreSQL

Le processus de migration englobe les étapes suivantes :
+ Créez une base de données équivalente dans RDS. Pour que les bases de données soient équivalentes, elles doivent avoir le même moteur de base de données et des versions de moteur compatibles. Elles doivent également se trouver dans le même VPC. Pour obtenir des instructions sur la création de votre base de données, consultez [Création d'une instance de base de données Amazon RDS](USER_CreateDBInstance.md). 
+ Choisissez le type de réplication pour votre base de données :
  + **Migration à charge complète** : RDS copie l’intégralité de la base de données source vers la base de données cible, en créant de nouvelles tables dans la cible si nécessaire.
**Note**  
Cette option entraîne une panne de votre base de données RDS.
  + **Migration à chargement complet et capture des données (CDC)** : similaire à la migration à chargement complet, avec cette option, RDS copie l’intégralité de la base de données source vers la base de données cible. Toutefois, après la migration à chargement complet, RDS applique les modifications capturées dans la source à la base de données cible. La capture des données de modification collecte les journaux de base de données à l’aide de l’API native du moteur de base de données.
**Note**  
Cette option entraîne une panne de votre base de données RDS.
  + **Capture des données de modification (CDC)** : utilisez cette option pour que votre base de données cible reste disponible pendant la migration. RDS migre les modifications en cours dans votre base de données source vers la base de données cible.
+ RDS crée les ressources réseau nécessaires pour faciliter la migration. Une fois qu’RDS a créé les ressources requises, elle vous informe des ressources créées et vous permet de lancer le transfert de données.

  Le temps nécessaire pour effectuer la migration dépend du type de réplication et de la taille de la base de données source.

## Conditions préalables
<a name="USER_DMS_migration-Prerequisites"></a>

### MySQL et MariaDB
<a name="USER_DMS_migration-Prerequisites.MySQL"></a>

Avant de commencer à utiliser une base de données MySQL ou MariaDB comme base de données source, veillez à ce que les conditions préalables suivantes soient remplies. Ces conditions préalables s'appliquent aux sources AWS gérées.

Vous devez disposer d'un compte AWS DMS doté du rôle d'administrateur de réplication. Ce rôle nécessite les privilèges suivants :
+ **REPLICATION CLIENT** : ce privilège est obligatoire pour les tâches de CDC uniquement. En d'autres termes, full-load-only les tâches ne nécessitent pas ce privilège.
+ **REPLICATION SLAVE** : ce privilège est obligatoire pour les tâches de CDC uniquement. En d'autres termes, full-load-only les tâches ne nécessitent pas ce privilège.

L' AWS DMS utilisateur doit également disposer des privilèges SELECT pour les tables sources destinées à la réplication.

Accordez les privilèges suivants si vous utilisez des évaluations de prémigration spécifiques à MySQL.

```
grant select on mysql.user to <dms_user>;
grant select on mysql.db to <dms_user>;
grant select on mysql.tables_priv to <dms_user>;
grant select on mysql.role_edges to <dms_user>  #only for MySQL version 8.0.11 and higher
```

### PostgreSQL
<a name="USER_DMS_migration-Prerequisites.PostgreSQL"></a>

Avant de migrer des données depuis une base de données source AWS PostgreSQL gérée, procédez comme suit :
+ Nous vous recommandons d'utiliser un compte AWS utilisateur avec les autorisations minimales requises pour l'instance de base de données PostgreSQL comme compte utilisateur pour le point de terminaison source PostgreSQL pour. AWS DMS L’utilisation du compte principal n’est pas recommandée. Le compte doit avoir le rôle `rds_superuser` et le rôle `rds_replication`. Le rôle `rds_replication` accorde les autorisations permettant de gérer des emplacements logiques et de diffuser les données à l’aide d’emplacements logiques.

**Note**  
Certaines AWS DMS transactions restent inactives pendant un certain temps avant que le moteur DMS ne les réutilise. En utilisant le paramètre `idle_in_transaction_session_timeout` dans PostgreSQL versions 9.6 et ultérieures, vous pouvez provoquer l’expiration et l’échec des transactions inactives.

## Limitations
<a name="USER_DMS_migration-Limitations"></a>

Les limitations suivantes s’appliquent au processus de migration automatique :
+ Le statut de votre base de données cible doit être **Disponible** pour commencer la migration de la base de données source.
+ Lorsque vous migrez depuis une base de données source MySQL, votre compte RDS doit avoir le rôle d’administrateur de réplication. Vous devez également avoir les privilèges appropriés pour ce rôle.
+ Votre instance EC2 et votre base de données cible doivent être dans le même VPC.
+ Vous ne pouvez pas migrer votre base de données EC2 vers les bases de données cibles suivantes lorsque vous utilisez l’action **Migrer les données de la base de données EC2** :
  + Base de données membre d’un cluster
  + Bases de données Oracle, SQL Server et Db2
  + Bases de données avec MySQL version inférieure à 5.7
  + Bases de données avec PostgreSQL version inférieure à 10.4
  + Bases de données avec MariaDB version inférieure à 10.2

# Création des ressources IAM pour les migrations homogènes
<a name="USER_DMS_migration-IAM"></a>

 RDS les utilise AWS DMS pour migrer vos données. Pour accéder à vos bases de données et migrer les données, AWS DMS créez un environnement sans serveur pour des migrations de données homogènes. Dans cet environnement, AWS DMS nécessite un accès au peering VPC, aux tables de routage, aux groupes de sécurité et à d'autres ressources. AWS AWS DMSStocke également les journaux, les statistiques et la progression de chaque migration de données sur Amazon CloudWatch. Pour créer un projet de migration de données, il AWS DMS faut avoir accès à ces services.

AWS DMSNécessite également l'accès aux secrets qui représentent un ensemble d'informations d'identification utilisateur pour authentifier la connexion à la base de données pour les connexions source et cible.

**Note**  
En utilisant l'action **Migrer les données depuis l' EC2 instance**, vous pouvez utiliser la console RDS pour générer ces ressources IAM. Ignorez cette étape si vous utilisez les ressources IAM générées par la console.

Pour cette procédure, vous avez besoin des ressources IAM suivantes :

**Topics**
+ [Création d’une politique IAM pour les migrations de données homogènes](#USER_DMS_migration-IAM.iam-policy)
+ [Création d’un rôle IAM pour les migrations de données homogènes](#USER_DMS_migration-IAM.iam-role)
+ [Création d’une stratégie d’accès secrète et d’un rôle](USER_DMS_migration-IAM.secret-iam-role-policy.md)
+ [Création d’un rôle IAM pour AWS DMS pour gérer Amazon VPC](USER_DMS_migration-IAM.dms-vpc-role.md)

## Création d’une politique IAM pour les migrations de données homogènes
<a name="USER_DMS_migration-IAM.iam-policy"></a>

Au cours de cette étape, vous créez une politique IAM qui donne accès AWS DMS à Amazon EC2 et à ses CloudWatch ressources. Ensuite, créez un rôle IAM et attachez cette politique.

**Pour créer une politique IAM pour la migration de données**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, choisissez **Politiques**.

1. Choisissez **Create Policy** (Créer une politique).

1. Sur la page **Créer une politique**, choisissez l’onglet **JSON**.

1. Collez le code JSON suivant dans l’éditeur.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:DescribeRouteTables",
                   "ec2:DescribeSecurityGroups",
                   "ec2:DescribeVpcPeeringConnections",
                   "ec2:DescribeVpcs",
                   "ec2:DescribePrefixLists",
                   "logs:DescribeLogGroups"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "servicequotas:GetServiceQuota"
               ],
               "Resource": "arn:aws:servicequotas:*:*:vpc/L-0EA8095F"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogGroup",
                   "logs:DescribeLogStreams"
               ],
               "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogStream",
                   "logs:PutLogEvents"
               ],
               "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*:log-stream:dms-data-migration-*"
           },
           {
               "Effect": "Allow",
               "Action": "cloudwatch:PutMetricData",
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:CreateRoute",
                   "ec2:DeleteRoute"
               ],
               "Resource": "arn:aws:ec2:*:*:route-table/*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:CreateTags"
               ],
               "Resource": [
                   "arn:aws:ec2:*:*:security-group/*",
                   "arn:aws:ec2:*:*:security-group-rule/*",
                   "arn:aws:ec2:*:*:route-table/*",
                   "arn:aws:ec2:*:*:vpc-peering-connection/*",
                   "arn:aws:ec2:*:*:vpc/*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:AuthorizeSecurityGroupEgress",
                   "ec2:AuthorizeSecurityGroupIngress"
               ],
               "Resource": "arn:aws:ec2:*:*:security-group-rule/*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:AuthorizeSecurityGroupEgress",
                   "ec2:AuthorizeSecurityGroupIngress",
                   "ec2:RevokeSecurityGroupEgress",
                   "ec2:RevokeSecurityGroupIngress"
               ],
               "Resource": "arn:aws:ec2:*:*:security-group/*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:AcceptVpcPeeringConnection",
                   "ec2:ModifyVpcPeeringConnectionOptions"
               ],
               "Resource": "arn:aws:ec2:*:*:vpc-peering-connection/*"
           },
           {
               "Effect": "Allow",
               "Action": "ec2:AcceptVpcPeeringConnection",
               "Resource": "arn:aws:ec2:*:*:vpc/*"
           }
       ]
   }
   ```

------

1. Choisissez **Next: Tags** (Suivant : Balises), puis **Next: Review** (Suivant : Vérification).

1. Entrez **HomogeneousDataMigrationsPolicy** pour **Nom\$1**, puis choisissez **Créer une politique**.

## Création d’un rôle IAM pour les migrations de données homogènes
<a name="USER_DMS_migration-IAM.iam-role"></a>

Au cours de cette étape, vous créez un rôle IAM qui donne accès à AWS Secrets Manager Amazon EC2 et CloudWatch.

**Pour créer un rôle IAM pour les migrations de données**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, choisissez **Rôles**.

1. Sélectionnez **Create role** (Créer un rôle).

1. Sur la page **Sélectionner une entité de confiance**, pour **Type d’entité approuvée**, choisissez **Service AWS**. Pour **Cas d’utilisation d’autres services AWS**, choisissez **DMS**.

1. Cochez la case **DMS** et choisissez **Suivant**.

1. Sur la page **Ajouter des autorisations**, choisissez **HomogeneousDataMigrationsPolicy**celle que vous avez créée auparavant. Choisissez **Suivant**.

1. Sur la page **Nommer, vérifier et créer**, entrez **HomogeneousDataMigrationsRole** pour **Nom du rôle** et choisissez **Créer un rôle**.

1. Sur la page **Rôles**, entrez **HomogeneousDataMigrationsRole** pour **Nom du rôle**. Sélectionnez **HomogeneousDataMigrationsRole**.

1. Sur la **HomogeneousDataMigrationsRole**page, choisissez l'onglet **Relations de confiance**. Choisissez **Modifier la politique d’approbation**.

1. Sur la page **Modifier la politique d’approbation**, collez le code JSON suivant dans l’éditeur en remplaçant le texte existant.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "",
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "dms-data-migrations.amazonaws.com",
                       "dms.your_region.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   Dans l'exemple précédent, remplacez *your\$1region* par le nom de votreRégion AWS.

   La politique basée sur les ressources précédente donne aux responsables de AWS DMS service les autorisations nécessaires pour effectuer des tâches conformément à la politique gérée par le client. **HomogeneousDataMigrationsPolicy**

1. Choisissez **Mettre à jour une politique**.

# Création d’une stratégie d’accès secrète et d’un rôle
<a name="USER_DMS_migration-IAM.secret-iam-role-policy"></a>

Suivez les procédures ci-dessous pour créer votre stratégie d’accès secrète et votre rôle permettant à DMS d’accéder aux informations d’identification utilisateur de vos bases de données source et cible.

**Pour créer la politique et le rôle d'accès secret, qui permettent à Amazon RDS d'accéder AWS Secrets Manager à votre secret approprié**

1. Connectez-vous à la console Gestion des identités et des accès AWS (IAM) AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Sélectionnez **Politiques**, puis **Créer une politique**.

1. Choisissez **JSON** et entrez la politique suivante pour permettre d’accéder à votre secret et de le déchiffrer.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "secretsmanager:GetSecretValue",
               "Resource": "arn:aws:secretsmanager:us-east-1:111122223333:secret:SecretName-ABCDEF"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "kms:Decrypt",
                   "kms:DescribeKey"
               ],
               "Resource": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"
           }
       ]
   }
   ```

------

   `secret_arn`Voici l'ARN de votre secret, que vous pouvez obtenir de l'un ou l'autre `SecretsManagerSecretId` selon le cas, et `kms_key_arn` l'ARN de la AWS KMS clé que vous utilisez pour chiffrer votre secret, comme dans l'exemple suivant.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "secretsmanager:GetSecretValue",
               "Resource": "arn:aws:secretsmanager:us-east-2:123456789012:secret:MySQLTestSecret-qeHamH"
           },
           {
                "Effect": "Allow",
                "Action": [
                           "kms:Decrypt",
                           "kms:DescribeKey"
                         ],
                "Resource": "arn:aws:kms:us-east-2:123456789012:key/761138dc-0542-4e58-947f-4a3a8458d0fd"
           }
        ]
   }
   ```

------
**Note**  
Si vous utilisez la clé de chiffrement par défaut créée par AWS Secrets Manager, il n'est pas nécessaire de spécifier les AWS KMS autorisations pour`kms_key_arn`.  
Si vous souhaitez que votre politique donne accès aux deux secrets, il vous suffit de spécifier un objet de ressource JSON supplémentaire pour l'autre*secret\$1arn*.

1. Vérifiez et créez la politique avec un nom convivial et une description facultative.

1. Choisissez **Rôles**, puis **Créer un rôle**.

1. Choisissez **Service AWS ** comme type d’entité de confiance.

1. Choisissez **DMS** dans la liste des services comme service de confiance, puis choisissez **Suivant : Autorisations**.

1. Recherchez et attachez la politique que vous avez créée à l’étape 4, puis ajoutez des balises et passez en revue votre rôle. À ce stade, modifiez les relations d’approbation du rôle afin d’utiliser votre principal de service régional Amazon RDS comme entité de confiance. Ce principal a le format suivant.

   ```
   dms.region-name.amazonaws.com
   ```

   Ici, *`region-name`* est le nom de votre région, par exemple `us-east-1`. Il est suivi par un principal de service régional Amazon RDS pour cette région.

   ```
   dms.us-east-1.amazonaws.com
   dms-data-migrations.amazonaws.com
   ```

# Création d’un rôle IAM pour AWS DMS pour gérer Amazon VPC
<a name="USER_DMS_migration-IAM.dms-vpc-role"></a>

Vous devez créer un rôle IAM pour AWS DMS pour gérer les paramètres VPC de vos ressources. Ce rôle doit être disponible pour que la migration soit réussie.

**Création du `dms-vpc-role` pour la migration de base de données**

1. Connectez-vous à la AWS Management Console, puis ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le panneau de navigation de la console, choisissez **Rôles**, puis **Créer un rôle**.

1. Choisissez l’option **Service AWS** pour l’option **Sélectionner une entité de confiance**.

   Pour **Cas d’utilisation**, sélectionnez **DMS.**

1. Pour l’étape **Ajouter des autorisations**, sélectionnez `AmazonDMSVPCManagementRole` et choisissez **Suivant**.

1. Sur la page **Nommer, vérifier et créer**, définissez le **Nom du rôle** sur `dms-vpc-role` et choisissez **Créer un rôle**.

Cela crée le rôle permettant au DMS de gérer les paramètres VPC pour la migration.

# Configuration de la migration des données pour la base de données EC2
<a name="USER_DMS_migration-SetUp"></a>

Pour commencer à migrer des données depuis votre base de données source EC2, vous devez créer une base de données RDS équivalente. Pour obtenir des instructions sur la création de votre base de données, consultez [Création d'une instance de base de données Amazon RDS](USER_CreateDBInstance.md).

Après avoir créé votre base de données cibles, procédez comme suit pour configurer la migration des données :

**Configuration d’un projet de migration des données**

1. Sélectionnez la base de données cible sur la page **Bases de données** de la console RDS.

1. Choisissez le menu déroulant **Actions** et sélectionnez l’option **Migrer les données depuis la base de données EC2**. Pour obtenir la liste des bases de données cibles prises en charge, consultez [Limitations](USER_DMS_migration.md#USER_DMS_migration-Limitations).

1. Dans la section **Sélectionner la base de données EC2 source** :

   1. Vérifiez le **type de moteur** et assurez-vous qu’il est identique à celui de votre base de données source.

      Vérifiez également si les versions du moteur sont compatibles.

   1. Pour **Instance EC2**, choisissez l’instance EC2 où réside votre base de données source.

   1. Pour **Port**, entrez le port sur lequel votre base de données source autorise le trafic.

   1. Pour **Secret**, choisissez **Créer et utiliser un nouveau secret** si vous n’en avez pas déjà un. Ajoutez le **Nom d’utilisateur** et le **Mot de passe** de votre base de données source. Choisissez également la clé KMS avec laquelle chiffrer votre secret.

      Si vous utilisez un secret existant, sélectionnez **Utiliser un secret existant** puis choisissez un secret dans la liste déroulante.

   1. Pour **rôle IAM pour le secret**, si vous avez un rôle IAM existant, sélectionnez **Utiliser un rôle IAM existant** et choisissez un rôle AM dans la liste déroulante qui peut accéder à l’ID secret de l’étape précédente.

      Si vous ne disposez pas de rôle IAM, choisissez **Créer et utiliser un nouveau rôle IAM**. Pour **Nom du rôle IAM, entrez un nouveau nom pour votre rôle. Vous pouvez consulter les autorisations associées à ce rôle dans le lien ci-dessous.**

1. Dans la section **Afficher la base de données RDS cible** :

   1. Confirmez les paramètres de votre base de données cible en haut de la section.

   1. Pour **Secret**, choisissez **Créer et utiliser un nouveau secret** si vous n’en avez pas déjà un qui comporte les informations d’identification de votre base de données cible.

      Si vous utilisez un secret existant, sélectionnez-le dans la liste déroulante.

   1. Pour **Rôle IAM pour le secret**, sélectionnez un rôle IAM qui peut accéder au secret depuis l’étape précédente. Vous pouvez également créer un nouveau rôle IAM si vous n’avez pas de rôle IAM existant.

      Si la liste déroulante ne contient pas les rôles IAM, spécifiez l’**ARN du rôle IAM** au format `arn:aws:iam:account_id:role/roleName`.

1. Dans la section **Configurer la migration des données** :

   1. Sélectionnez le type de migration des données en choisissant entre **Chargement complet**, **Capture des données de chargement complet et de modification (CDC)** ou **Capture de données modifiées (CDC)**. Pour plus d’informations sur ces options, consultez [Présentation de](USER_DMS_migration.md#USER_DMS_migration-overview).

      Vous ne pouvez pas modifier le type de migration une fois celle-ci lancée. 

   1. Pour **Rôle IAM pour la migration des données**, si vous avez un rôle IAM existant, sélectionnez **Utiliser un rôle IAM existant** et choisissez un rôle IAM dans la liste déroulante qui accorde à DMS les autorisations nécessaires pour créer les ressources nécessaires à la migration. Si vous ne disposez pas de rôle IAM, choisissez **Créer et utiliser un nouveau rôle IAM**.

1. Vérifiez que l’onglet **Afficher les paramètres de migration** affiche les paramètres requis pour que votre migration de données soit correctement configurée.

1. Sélectionnez **Migrer** pour terminer la configuration de la migration.

Une fois ces étapes terminées, vous pouvez voir les ressources en cours de configuration pour la migration des données en choisissant **Afficher les détails** dans la bannière de progression de la console. Une fois les ressources requises configurées, la migration démarre automatiquement. Si vous créez 

Pour migrer plusieurs bases de données vers la base de données cible, recommencez ce processus avec des informations sur la nouvelle base de données EC2.

# Gestion des migrations de données
<a name="USER_DMS_migration.Managing"></a>

Après avoir utilisé l’action **Migrer les données depuis la base de données EC2** depuis la console RDS, RDS démarre automatiquement la migration.

Si vous avez utilisé la console AWS DMS pour créer les ressources de migration, vous pouvez démarrer le processus de migration.

## Démarrage de la migration des données
<a name="USER_DMS_migration.Managing.Start"></a>

Pour démarrer la migration des données, procédez comme suit :

**Démarrage d’une migration des données**

1. Choisissez la base de données cible sur la page **Bases de données** de la console RDS.

1. Sur la page de détails de la base de données, sélectionnez l’onglet **Migrations de données**.

1. Sous l’onglet **Migrations de données**, **Migrations de données associées** répertorie les migrations de données disponibles.

   Les migrations configurées à l’aide de la console RDS démarrent automatiquement une fois que les ressources requises sont configurées.

   Les migrations configurées à l’aide de la console DMS sont définies sur **Prêt**.

   Pour commencer ces migrations, sélectionnez le menu déroulant **Actions**, puis sélectionnez **Démarrer**.

1. Cela commence la migration des données pour votre base de données EC2.

## Arrêt de la migration des données
<a name="USER_DMS_migration.Managing.Stop"></a>

Pour les migrations de données dont le type de réplication est à pleine charge, l’arrêt de la migration entraîne l’arrêt du processus et ne peut pas être repris. Une fois la migration arrêtée, vous devez redémarrer la migration.

Pour les migrations dont le type de réplication est défini pour modifier la capture des données (CDC) ou pour le chargement complet et le CDC, vous pouvez arrêter le processus de réplication continue et le reprendre ultérieurement.

**Arrêt d’une migration des données**

1. Choisissez la base de données cible sur la page **Bases de données** de la console RDS.

1. Sur la page de détails de la base de données, sélectionnez l’onglet **Migrations de données**.

1. Sous l’onglet **Migrations de données**, **Migrations de données associées** répertorie les migrations de données en cours.

   Pour arrêter une migration, sélectionnez une migration de données, puis sélectionnez **Arrêter** dans le menu déroulant **Actions**.

1. Cela arrête la migration des données pour votre base de données EC2.

## Reprise de la migration des données
<a name="USER_DMS_migration.Managing.Resuming"></a>

Pour les migrations de données dont le type de réplication est Capture des données de chargement complet et de modification (CDC) ou Capture de données modifiées (CDC), vous pouvez reprendre le processus CDC depuis le dernier arrêt.

**Reprise d’une migration des données**

1. Choisissez la base de données cible sur la page **Bases de données** de la console RDS.

1. Sur la page de détails de la base de données, sélectionnez l’onglet **Migrations de données**.

1. Sous l’onglet **Migrations de données**, **Migrations de données associées** répertorie les migrations de données arrêtées.

   Pour reprendre une migration, sélectionnez une migration de données, puis sélectionnez **Reprendre le traitement** dans le menu déroulant **Actions**.

1. Cela reprend la migration des données pour votre base de données EC2.

## Suppression de la migration des données
<a name="USER_DMS_migration.Managing.Deleting"></a>

Pour supprimer une migration de données associée, suivez les instructions suivantes

**Suppression d’une migration des données**

1. Choisissez la base de données cible sur la page **Bases de données** de la console RDS.

1. Sur la page de détails de la base de données, sélectionnez l’onglet **Migrations de données**.

1. Pour supprimer une migration, sélectionnez une migration de données, puis sélectionnez **Supprimer** dans le menu déroulant **Actions**.

1. Cela supprime la migration des données.

La suppression d’une migration de données en cours n’a aucune incidence sur les données déjà chargées dans la base de données cible.

## Redémarrage de la migration des données
<a name="USER_DMS_migration.Managing.Restarting"></a>

Pour redémarrer une migration de données associée depuis un point de départ CDC, suivez les instructions suivantes

**Redémarrage d’une migration des données**

1. Choisissez la base de données cible sur la page **Bases de données** de la console RDS.

1. Sur la page de détails de la base de données, sélectionnez l’onglet **Migrations de données**.

1. Pour redémarrer une migration, sélectionnez une migration de données, puis sélectionnez **Redémarrer** dans le menu déroulant **Actions**.

1. Cela redémarre la migration des données à partir d’un point de départ du CDC.

Le redémarrage d’une migration de données en cours n’a aucune incidence sur les données déjà chargées dans la base de données cible.

# Surveillance des migrations de données
<a name="USER_DMS_migration.Monitoring"></a>

Une fois les migrations de données démarrées, vous pouvez surveiller leur statut et leur progression. Les migrations de jeux de données de grande taille prennent des heures. Pour gérer la fiabilité, la disponibilité et les performances de votre migration de données, surveillez régulièrement sa progression.

**Pour vérifier le statut et la progression de votre migration de données**

1. Choisissez la base de données cible sur la page **Bases de données** de la console RDS.

1. Sur la page de détails de la base de données, sélectionnez l’onglet **Migrations de données**.

1. La section **Migrations de données associées** répertorie vos migrations de données. Vérifiez la colonne **Statut**.

1. Pour les migrations de données en cours, la colonne **Processus de migration** affiche le pourcentage de données migrées.

1. Pour surveiller le processus dans CloudWatch, utilisez le lien figurant dans la colonne **CloudWatch**.

## Statuts de migration
<a name="USER_DMS_migration.Monitoring.status"></a>

Pour chaque migration de données que vous exécutez, la console RDS affiche le **Statut**. La liste suivante inclut les statuts :
+ `Ready` : la migration de données est prête à démarrer.
+ `Starting` : RDS crée l’environnement sans serveur pour votre migration de données.
+ `Load running` : RDS effectue la migration de chargement complet.
+ `Load complete, replication ongoing` : RDS a terminé le chargement complet et réplique désormais les modifications en cours. Ce statut s’applique uniquement aux migrations à chargement complet et aux migrations de type CDC.
+ `Replication ongoing` : RDS réplique les modifications en cours. Ce statut s’applique uniquement aux migrations de type CDC.
+ `Stopping` : RDS arrête les migrations de données. Ce statut s’applique lorsque vous choisissez d’arrêter la migration des données à partir du menu **Actions**.
+ `Stopped` : RDS a arrêté les migrations de données.
+ `Failed` : la migration de données a échoué. Pour plus d’informations, consultez les fichiers journaux.
+ `Restarting` : la migration des données a relancé une réplication de données en cours depuis un point de départ CDC.