

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Connexion aux bases de données PostgreSQL à l'aide du AWS Schema Conversion Tool
<a name="CHAP_Source.PostgreSQL"></a>

Vous pouvez les utiliser AWS SCT pour convertir des schémas, des objets de code de base de données et du code d'application de PostgreSQL vers les cibles suivantes : 
+ Amazon RDS for MySQL
+ Amazon Aurora MySQL-Compatible Edition
+ Amazon RDS pour PostgreSQL
+ Amazon Aurora PostgreSQL-Compatible Edition

Pour plus d’informations, consultez les sections suivantes :

**Topics**
+ [Privilèges pour PostgreSQL en tant que base de données source](#CHAP_Source.PostgreSQL.Permissions)
+ [Connexion à PostgreSQL en tant que source](#CHAP_Source.PostgreSQL.Connecting)
+ [Privilèges pour MySQL en tant que base de données cible](#CHAP_Source.PostgreSQL.ConfigureMySQL)

## Privilèges pour PostgreSQL en tant que base de données source
<a name="CHAP_Source.PostgreSQL.Permissions"></a>

Les privilèges requis pour PostgreSQL en tant que source sont les suivants : 
+ CONNEXION À LA BASE DE DONNÉES *<database\$1name>* 
+ UTILISATION SUR LE SCHÉMA *<database\$1name>* 
+ SÉLECTIONNEZ SUR TOUTES LES TABLES DU SCHÉMA *<database\$1name>* 
+ SÉLECTIONNEZ TOUTES LES SÉQUENCES DU SCHÉMA *<database\$1name>* 

## Connexion à PostgreSQL en tant que source
<a name="CHAP_Source.PostgreSQL.Connecting"></a>

Utilisez la procédure suivante pour vous connecter à votre base de données source PostgreSQL avec AWS Schema Conversion Tool. 

**Pour vous connecter à une base de données source PostgreSQL**

1. Dans le AWS Schema Conversion Tool, choisissez **Ajouter une source**. 

1. **Choisissez **PostgreSQL**, puis Next.**

   La boîte de dialogue **Ajouter une source** apparaît.

1. Dans **Nom de connexion**, entrez le nom de votre base de données. AWS SCT affiche ce nom dans l'arborescence du panneau de gauche. 

1. Utilisez les informations d'identification de la base de données AWS Secrets Manager ou saisissez-les manuellement :
   + Pour utiliser les informations d'identification de base de données issues de Secrets Manager, suivez les instructions suivantes :

     1. Pour **AWS Secret**, choisissez le nom du secret.

     1. Choisissez **Populer pour renseigner** automatiquement toutes les valeurs dans la boîte de dialogue de connexion à la base de données depuis Secrets Manager.

     Pour plus d'informations sur l'utilisation des informations d'identification de base de données depuis Secrets Manager, consultez[Configuration AWS Secrets Manager dans AWS Schema Conversion Tool](CHAP_UserInterface.SecretsManager.md).
   + Pour saisir manuellement les informations de connexion à la base de données source PostgreSQL, suivez les instructions suivantes :  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/SchemaConversionTool/latest/userguide/CHAP_Source.PostgreSQL.html)

1. Choisissez **Tester la connexion** pour vérifier que AWS SCT vous pouvez vous connecter à votre base de données source. 

1. Choisissez **Connect pour vous** connecter à votre base de données source.

## Privilèges pour MySQL en tant que base de données cible
<a name="CHAP_Source.PostgreSQL.ConfigureMySQL"></a>

Les privilèges requis pour MySQL en tant que cible lors de la migration depuis PostgreSQL sont les suivants :
+ CRÉER SUR\$1 . \$1
+ MODIFIER \$1 . \$1
+ DÉPOSEZ \$1 . \$1
+ INDEX SUR \$1 . \$1
+ RÉFÉRENCES SUR\$1 . \$1
+ SELECT ON \$1.\$1
+ CRÉER UNE VUE SUR \$1 . \$1
+ SHOW VIEW ON \$1.\$1
+ DÉCLENCHEUR ACTIVÉ\$1 . \$1
+ CRÉER UNE ROUTINE SUR\$1 . \$1
+ MODIFIER LA ROUTINE SUR \$1 . \$1
+ EXÉCUTER SUR\$1 . \$1
+ INSÉRER, METTRE À JOUR SUR AWS\$1POSTGRESQL \$1EXT. \$1
+ INSÉREZ, METTEZ À JOUR, SUPPRIMEZ SUR AWS\$1POSTGRESQL \$1EXT\$1DATA. \$1
+ CRÉEZ DES TABLES TEMPORAIRES SUR AWS\$1POSTGRESQL \$1EXT\$1DATA. \$1

Vous pouvez utiliser l’exemple de code suivant pour créer un utilisateur de base de données et accorder les privilèges.

```
CREATE USER 'user_name' IDENTIFIED BY 'your_password';
GRANT CREATE ON *.* TO 'user_name';
GRANT ALTER ON *.* TO 'user_name';
GRANT DROP ON *.* TO 'user_name';
GRANT INDEX ON *.* TO 'user_name';
GRANT REFERENCES ON *.* TO 'user_name';
GRANT SELECT ON *.* TO 'user_name';
GRANT CREATE VIEW ON *.* TO 'user_name';
GRANT SHOW VIEW ON *.* TO 'user_name';
GRANT TRIGGER ON *.* TO 'user_name';
GRANT CREATE ROUTINE ON *.* TO 'user_name';
GRANT ALTER ROUTINE ON *.* TO 'user_name';
GRANT EXECUTE ON *.* TO 'user_name';
GRANT INSERT, UPDATE ON AWS_POSTGRESQL_EXT.* TO 'user_name';
GRANT INSERT, UPDATE, DELETE ON AWS_POSTGRESQL_EXT_DATA.* TO 'user_name';
GRANT CREATE TEMPORARY TABLES ON AWS_POSTGRESQL_EXT_DATA.* TO 'user_name';
```

Dans l'exemple précédent, remplacez *user\$1name* par le nom de votre utilisateur. Remplacez-le ensuite *your\$1password* par un mot de passe sécurisé.

Pour utiliser Amazon RDS for MySQL ou Aurora MySQL en tant que cible, définissez le paramètre `lower_case_table_names` sur `1`. Cette valeur signifie que le serveur MySQL traite les identifiants des noms d’objets tels que les tables, les index, les déclencheurs et les bases de données sans distinction entre majuscules et minuscules. Si vous avez activé la journalisation binaire dans votre instance cible, définissez le paramètre `log_bin_trust_function_creators` sur `1`. Dans ce cas, vous n’avez pas besoin d’utiliser les caractéristiques `DETERMINISTIC`, `READS SQL DATA` ni `NO SQL` pour créer des fonctions stockées. Pour configurer ces paramètres, créez un nouveau groupe de paramètres de base de données ou modifiez un groupe de paramètres de base de données existant.