Connexion aux SQL bases de données Postgre à l'aide du AWS Schema Conversion Tool - AWS Schema Conversion Tool

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Connexion aux SQL bases de données Postgre à l'aide du AWS Schema Conversion Tool

Vous pouvez les utiliser AWS SCT pour convertir les schémas, les objets de code de base de données et le code d'application de Postgre SQL vers les cibles suivantes :

  • Amazon RDS pour moi SQL

  • Édition SQL compatible Amazon Aurora My

  • Amazon RDS pour Postgrer SQL

  • Édition compatible avec Amazon Aurora Postgre SQL

Pour plus d'informations, consultez les sections suivantes :

Privilèges pour Postgre SQL en tant que base de données source

Les privilèges requis pour Postgre SQL en tant que source sont les suivants :

  • CONNECTSUR DATABASE <database_name>

  • USAGESUR SCHEMA <database_name>

  • SELECTALLUMER ALL TABLES DANS SCHEMA <database_name>

  • SELECTALLUMER ALL SEQUENCES DANS SCHEMA <database_name>

Connexion à Postgre SQL en tant que source

Utilisez la procédure suivante pour vous connecter à votre base de données SQL source Postgre avec le AWS Schema Conversion Tool.

Pour vous connecter à une base de données SQL source Postgre
  1. Dans le AWS Schema Conversion Tool, choisissez Ajouter une source.

  2. Choisissez Postgre SQL, puis Next.

    La boîte de dialogue Ajouter une source apparaît.

  3. Dans Nom de connexion, entrez le nom de votre base de données. AWS SCT affiche ce nom dans l'arborescence du panneau de gauche.

  4. Utilisez les informations d'identification de la base de données AWS Secrets Manager ou saisissez-les manuellement :

    • Pour utiliser les informations d'identification de base de données issues de Secrets Manager, suivez les instructions suivantes :

      1. Pour AWSSecret, choisissez le nom du secret.

      2. Choisissez Populer pour renseigner automatiquement toutes les valeurs dans la boîte de dialogue de connexion à la base de données depuis Secrets Manager.

      Pour plus d'informations sur l'utilisation des informations d'identification de base de données depuis Secrets Manager, consultezConfiguration AWS Secrets Manager dans le AWS Schema Conversion Tool.

    • Pour saisir manuellement les informations de connexion à la base de données SQL source Postgre, suivez les instructions suivantes :

      Paramètre Action
      Server name

      Entrez le nom du système de noms de domaine (DNS) ou l'adresse IP de votre serveur de base de données source.

      Vous pouvez vous connecter à votre SQL base de données Postgre source à l'aide d'un protocole d'IPv6adresse. Pour ce faire, assurez-vous d'utiliser des crochets pour saisir l'adresse IP, comme indiqué dans l'exemple suivant.

      [2001:db8:ffff:ffff:ffff:ffff:ffff:fffe]
      Server port

      Indiquez le port utilisé pour vous connecter au serveur de la base de données source.

      Database (Base de données)

      Entrez le nom de la base de SQL données Postgre.

      User name et Password

      Entrez les informations d'identification de la base de données pour vous connecter à votre serveur de base de données source.

      AWS SCT utilise le mot de passe pour se connecter à votre base de données source uniquement lorsque vous choisissez de vous connecter à votre base de données dans un projet. Pour éviter d'exposer le mot de passe de votre base de données source, AWS SCT ne le stocke pas par défaut. Si vous fermez votre AWS SCT projet puis le rouvrez, vous êtes invité à saisir le mot de passe pour vous connecter à votre base de données source selon vos besoins.

      Utiliser SSL

      Choisissez cette option pour utiliser Secure Sockets Layer (SSL) pour vous connecter à votre base de données. Fournissez les informations supplémentaires suivantes, le cas échéant, dans l'SSLonglet :

      • Vérifier le certificat du serveur : sélectionnez cette option pour vérifier le certificat du serveur à l'aide d'un trust store.

      • Trust store : emplacement d'un trust store contenant des certificats. Pour que cet emplacement apparaisse dans la section Paramètres généraux, assurez-vous de l'ajouter.

      Enregistrer le mot de passe

      AWS SCT crée un coffre-fort sécurisé pour stocker les SSL certificats et les mots de passe de base de données. L'activation de cette option vous permet de stocker le mot de passe de la base de données et de vous connecter rapidement à la base de données sans avoir à saisir le mot de passe.

      Trajectoire du SQL pilote Postgre

      Entrez le chemin d'accès au pilote à utiliser pour vous connecter à la base de données source. Pour de plus amples informations, veuillez consulter Installation de JDBC pilotes pour AWS Schema Conversion Tool.

      Si vous stockez le chemin d'accès au pilote dans les paramètres globaux du projet, il ne s'affiche pas dans la boîte de dialogue de connexion. Pour de plus amples informations, veuillez consulter Stockage des chemins des pilotes dans les paramètres globaux.

  5. Choisissez Tester la connexion pour vérifier que AWS SCT vous pouvez vous connecter à votre base de données source.

  6. Choisissez Connect pour vous connecter à votre base de données source.

Privilèges pour My SQL en tant que base de données cible

Les privilèges requis pour My SQL as a target lorsque vous migrez depuis Postgre SQL sont les suivants :

  • CREATESUR * . *

  • ALTERSUR * . *

  • DROPSUR * . *

  • INDEXSUR * . *

  • REFERENCESSUR * . *

  • SELECTSUR * . *

  • CREATEVIEWSUR * . *

  • SHOWVIEWSUR * . *

  • TRIGGERSUR * . *

  • CREATEROUTINESUR * . *

  • ALTERROUTINESUR * . *

  • EXECUTESUR * . *

  • INSERT, UPDATE ON AWS _ POSTGRESQL _EXT. *

  • INSERTUPDATE, DELETE ON AWS _ POSTGRESQL _ EXT _DATA. *

  • CREATETEMPORARYTABLESLE AWS _ POSTGRESQL _ EXT _DATA. *

Vous pouvez utiliser l’exemple de code suivant pour créer un utilisateur de base de données et accorder les privilèges.

CREATE USER 'user_name' IDENTIFIED BY 'your_password'; GRANT CREATE ON *.* TO 'user_name'; GRANT ALTER ON *.* TO 'user_name'; GRANT DROP ON *.* TO 'user_name'; GRANT INDEX ON *.* TO 'user_name'; GRANT REFERENCES ON *.* TO 'user_name'; GRANT SELECT ON *.* TO 'user_name'; GRANT CREATE VIEW ON *.* TO 'user_name'; GRANT SHOW VIEW ON *.* TO 'user_name'; GRANT TRIGGER ON *.* TO 'user_name'; GRANT CREATE ROUTINE ON *.* TO 'user_name'; GRANT ALTER ROUTINE ON *.* TO 'user_name'; GRANT EXECUTE ON *.* TO 'user_name'; GRANT INSERT, UPDATE ON AWS_POSTGRESQL_EXT.* TO 'user_name'; GRANT INSERT, UPDATE, DELETE ON AWS_POSTGRESQL_EXT_DATA.* TO 'user_name'; GRANT CREATE TEMPORARY TABLES ON AWS_POSTGRESQL_EXT_DATA.* TO 'user_name';

Dans l'exemple précédent, remplacez user_name avec le nom de votre utilisateur. Ensuite, remplacez your_password avec un mot de passe sécurisé.

Pour utiliser Amazon RDS for My SQL ou Aurora My SQL comme cible, définissez le lower_case_table_names paramètre sur1. Cette valeur signifie que le SQL serveur My gère les identifiants des noms d'objets tels que les tables, les index, les déclencheurs et les bases de données sans distinction majuscules/minuscules. Si vous avez activé la journalisation binaire dans votre instance cible, définissez le paramètre log_bin_trust_function_creators sur 1. Dans ce cas, vous n’avez pas besoin d’utiliser les caractéristiques DETERMINISTIC, READS SQL DATA ni NO SQL pour créer des fonctions stockées. Pour configurer ces paramètres, créez un nouveau groupe de paramètres de base de données ou modifiez un groupe de paramètres de base de données existant.