

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration d'un réseau pour une instance de réplication
<a name="CHAP_ReplicationInstance.VPC"></a>

AWS DMS crée toujours l'instance de réplication dans un VPC basé sur Amazon VPC. Vous spécifiez le VPC dans lequel votre instance de réplication est située. Vous pouvez utiliser votre VPC par défaut pour votre compte et votre AWS région, ou vous pouvez créer un nouveau VPC. 

Veillez à ce que l’interface réseau Elastic allouée pour le VPC de votre instance de réplication soit associée à un groupe de sécurité. Veillez également à ce que les règles de ce groupe de sécurité autorisent tout le trafic sur tous les ports à quitter (sortir) le VPC. Cette approche permet la communication de l’instance de réplication vers vos points de terminaison de base de données source et cible, si les bonnes règles de trafic sortant sont activées sur les points de terminaison. Nous recommandons l'utilisation des paramètres par défaut pour les points de terminaison, qui autorisent le trafic sortant sur tous les ports vers toutes les adresses.

Les points de terminaison source et cible accèdent à l'instance de réplication située à l'intérieur du VPC en se connectant au VPC ou en étant à l'intérieur du VPC. Les points de terminaison de base de données doivent inclure des listes de contrôle d'accès réseau (ACLs) et des règles de groupe de sécurité (le cas échéant) qui autorisent l'accès entrant depuis l'instance de réplication. La façon dont vous configurez cela dépend de la configuration réseau que vous utilisez. Vous pouvez utiliser le groupe de sécurité de VPC de l’instance de réplication, l’adresse IP privée ou publique de l’instance de réplication ou l’adresse IP publique de la passerelle NAT. Ces connexions forment un réseau que vous utilisez pour la migration des données.

**Note**  
Comme une adresse IP peut changer à la suite de modifications apportées à l’infrastructure sous-jacente, nous vous recommandons d’utiliser la plage d’adresses CIDR d’un VPC ou de router le trafic sortant de votre instance de réplication via une adresse IP Elastic associée à une passerelle NAT. Pour plus d'informations sur la création d'un VPC, y compris d'un bloc CIDR, consultez [Work with VPCs and subnets](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html) dans le guide de l'utilisateur d'*Amazon Virtual Private Cloud*. Pour plus d’informations sur les adresses IP Elastic, consultez [Adresses IP Elastic](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/elastic-ip-addresses-eip.html) dans le *Guide de l’utilisateur Amazon Elastic Compute Cloud*. 

## Configurations réseau pour la migration de base de données
<a name="CHAP_ReplicationInstance.VPC.Configurations"></a>

Vous pouvez utiliser différentes configurations réseau avec AWS Database Migration Service. Voici quelques configurations courantes pour un réseau utilisé pour la migration de base de données.

**Topics**
+ [Configuration avec tous les composants de migration de base de données dans un VPC](#CHAP_ReplicationInstance.VPC.Configurations.ScenarioAllVPC)
+ [Configuration avec plusieurs VPCs](#CHAP_ReplicationInstance.VPC.Configurations.ScenarioVPCPeer)
+ [Configuration avec partage VPCs](#CHAP_ReplicationInstance.VPC.Configurations.ScenarioVPCShared)
+ [Configuration d'un réseau vers un VPC à l'aide Direct Connect d'un VPN](#CHAP_ReplicationInstance.VPC.Configurations.ScenarioDirect)
+ [Configuration d'un réseau à un VPC avec Internet](#CHAP_ReplicationInstance.VPC.Configurations.ScenarioInternet)
+ [Configuration avec une instance de base de données RDS ne figurant pas dans un VPC vers une instance de base de données dans un VPC en utilisant ClassicLink](#CHAP_ReplicationInstance.VPC.Configurations.ClassicLink)
+ [Configuration d'un réseau se connectant à AWS des services](#CHAP_ReplicationInstance.VPC.Configurations.networkconnecting)
+ [Configuration d'un réseau se connectant à des AWS services à l'aide de points de terminaison VPC](#CHAP_ReplicationInstance.VPC.Configurations.vpcendpoints)
+ [Configuration d'un réseau se connectant à AWS des services via Internet](#CHAP_ReplicationInstance.VPC.Configuration.networkconnectingusinginternet)

Dans la mesure du possible, nous vous recommandons de créer une instance de réplication DMS dans la même région que votre point de terminaison cible, et dans le même VPC ou sous-réseau que votre point de terminaison cible.

### Configuration avec tous les composants de migration de base de données dans un VPC
<a name="CHAP_ReplicationInstance.VPC.Configurations.ScenarioAllVPC"></a>

Le réseau le plus simple pour la migration de base de données consiste à rassembler le point de terminaison source, l'instance de réplication et le point de terminaison cible dans le même VPC. Cette configuration convient si vos points de terminaison sources et cibles se trouvent sur une instance de base de données Amazon RDS ou une instance Amazon EC2.

L'illustration suivante présente une configuration dans laquelle une base de données sur une instance Amazon EC2 se connecte à l'instance de réplication et les données sont migrées vers une instance de base de données Amazon RDS.

![\[AWS Exemple de VPC tout-en-un du Service de migration de base de données\]](http://docs.aws.amazon.com/fr_fr/dms/latest/userguide/images/datarep-scenarioAllVPC.png)


Le groupe de sécurité du VPC utilisé dans cette configuration doit autoriser le trafic entrant sur le port de base de données à partir de l'instance de réplication. Vous pouvez effectuer cette opération de plusieurs manières. Vous pouvez vous assurer que le groupe de sécurité utilisé par l’instance de réplication ait accès aux points de terminaison. Vous pouvez également autoriser la plage CIDR du VPC, l’adresse IP Elastic de la passerelle NAT ou l’adresse IP privée de l’instance de réplication si vous en utilisez une. Toutefois, nous vous déconseillons d’utiliser l’adresse IP privée de l’instance de réplication, car elle peut interrompre la réplication en cas de modification de l’adresse IP de réplication.

### Configuration avec plusieurs VPCs
<a name="CHAP_ReplicationInstance.VPC.Configurations.ScenarioVPCPeer"></a>

Si votre point de terminaison source et votre point de terminaison cible sont différents VPCs, vous pouvez créer votre instance de réplication dans l'un des. VPCs Vous pouvez ensuite lier les deux VPCs en utilisant le peering VPC.

Une connexion d'appairage VPC est une connexion réseau entre deux VPC VPCs qui permet le routage en utilisant les adresses IP privées de chaque VPC comme s'ils se trouvaient sur le même réseau. Vous pouvez créer une connexion d'appairage VPC entre votre propre compte VPCs, avec un VPC d'un autre AWS compte ou avec un VPC d'une autre région. AWS Pour de plus amples informations sur l'appairage de VPC, veuillez consulter la section [Appairage de VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-peering.html) dans le *Guide de l'utilisateur Amazon VPC*.

L'illustration suivante présente un exemple de configuration utilisant l'appairage de VPC. Ici, la base de données source sur une instance Amazon EC2 dans un VPC se connecte par appairage de VPC à un VPC. Ce VPC contient l’instance de réplication et la base de données cible sur une instance de base de données Amazon RDS.

![\[AWS Instance de réplication du Service de Migration de base de données\]](http://docs.aws.amazon.com/fr_fr/dms/latest/userguide/images/datarep-scenarioVPCPeer.png)


Pour mettre en œuvre l’appairage de VPC, suivez les instructions figurant dans [Utilisation de connexions d’appairage de VPC](https://docs.aws.amazon.com/vpc/latest/peering/working-with-vpc-peering.html), dans la documentation *Amazon Virtual Private Cloud – Appairage de VPC*. Assurez-vous que la table de routage d’un VPC contient le bloc CIDR de l’autre. Par exemple, si le VPC A utilise la destination 10.0.0.0/16 et que le VPC B utilise la destination 172.31.0.0, la table de routage du VPC A doit contenir 172.31.0.0 et la table de routage du VPC B doit contenir 10.0.0.0/16. Pour en savoir plus, consultez [Mise à jour de vos tables de routage pour une connexion d’appairage de VPC](https://docs.aws.amazon.com/vpc/latest/peering/vpc-peering-routing.html) dans la documentation *Amazon Virtual Private Cloud – Appairage de VPC*. 

Les groupes de sécurité de VPC utilisés dans cette configuration doivent autoriser le trafic entrant sur le port de base de données à partir de l’instance de réplication, ou doivent autoriser le trafic entrant sur le bloc CIDR du VPC en cours d’appairage.

### Configuration avec partage VPCs
<a name="CHAP_ReplicationInstance.VPC.Configurations.ScenarioVPCShared"></a>

AWS DMS traite les sous-réseaux partagés avec un compte client participant au sein d'une organisation comme les sous-réseaux ordinaires d'un même compte. Vous trouverez ci-dessous une description du mode de gestion AWS DMS VPCs, des sous-réseaux et de la manière dont vous pouvez utiliser le partage VPCs.

Vous pouvez configurer votre configuration réseau pour qu'elle fonctionne dans des sous-réseaux personnalisés ou VPCs en créant `ReplicationSubnetGroup` des objets. Lorsque vous créez un `ReplicationSubnetGroup`, vous pouvez choisir de spécifier des sous-réseaux d’un VPC spécifique dans votre compte. La liste des sous-réseaux que vous spécifiez doit inclure au moins deux sous-réseaux situés dans des zones de disponibilité distinctes, et tous les sous-réseaux doivent se trouver dans le même VPC. Lors de la création d'un`ReplicationSubnetGroup`, les clients spécifient uniquement des sous-réseaux. AWS DMS déterminera le VPC en votre nom, car chaque sous-réseau est lié à exactement un VPC.

Lorsque vous créez un AWS DMS `ReplicationInstance` ou un AWS DMS `ReplicationConfig`, vous pouvez choisir de spécifier `ReplicationSubnetGroup` and/or un groupe de sécurité VPC dans lequel la réplication `ReplicationInstance` ou sans serveur fonctionne. S'il n'est pas spécifié, AWS DMS choisit le client par défaut `ReplicationSubnetGroup` (qui est AWS DMS créé en votre nom s'il n'est pas spécifié pour tous les sous-réseaux du VPC par défaut) et le groupe de sécurité VPC par défaut.

Vous pouvez choisir d’exécuter vos migrations dans une zone de disponibilité que vous spécifiez ou dans l’une des zones de disponibilité de votre élément `ReplicationSubnetGroup`. Lorsque vous AWS DMS tentez de créer une instance de réplication ou de démarrer une réplication sans serveur, les zones de disponibilité de vos sous-réseaux sont converties en zones de disponibilité dans le compte de service principal, afin de garantir le lancement des instances dans la bonne zone de disponibilité, même si les mappages de zones de disponibilité ne sont pas identiques entre les deux comptes.

Si vous utilisez un VPC partagé, vous devez vous assurer de créer des objets `ReplicationSubnetGroup` qui correspondent aux sous-réseaux que vous souhaitez utiliser à partir d’un VPC partagé. Lorsque vous créez un élément `ReplicationInstance` ou `ReplicationConfig`, vous devez spécifier un élément `ReplicationSubnetGroup` pour le VPC partagé et spécifier un groupe de sécurité de VPC que vous avez créé pour votre VPC partagé avec votre demande de création.

Notez ce qui suit à propos de l’utilisation d’un VPC partagé :
+ Le propriétaire du VPC ne peut pas partager une ressource avec un participant, mais celui-ci peut créer une ressource de service dans le sous-réseau du propriétaire.
+ Le propriétaire du VPC ne peut pas accéder à une ressource (telle qu’une instance de réplication) créée par le participant, car toutes les ressources sont spécifiques au compte. Toutefois, tant que vous créez l’instance de réplication dans le VPC partagé, elle peut accéder aux ressources du VPC quel que soit le compte propriétaire, à condition que le point de terminaison ou la tâche de réplication dispose des autorisations appropriées.
+ Les ressources étant spécifiques à un compte, les autres participants ne peuvent pas accéder aux ressources appartenant à d’autres comptes. Vous ne pouvez accorder aucune autorisation à d’autres comptes pour leur permettre d’accéder aux ressources créées dans le VPC partagé avec votre compte.

### Configuration d'un réseau vers un VPC à l'aide Direct Connect d'un VPN
<a name="CHAP_ReplicationInstance.VPC.Configurations.ScenarioDirect"></a>

Les réseaux distants peuvent se connecter à un VPC à l'aide de plusieurs options telles que AWS Direct Connect ou une connexion VPN logicielle ou matérielle. Ces options sont souvent utilisées pour intégrer des services sur site existants, comme la surveillance, l’authentification, la sécurité, les données ou d’autres systèmes, en étendant un réseau interne dans le cloud AWS . Grâce à ce type d’extension de réseau, vous pouvez en toute transparence vous connecter à des ressources hébergées par AWS, telles qu’un VPC.

L'illustration suivante présente une configuration dans laquelle le point de terminaison source est une base de données sur site dans un centre de données d'entreprise. Il est connecté via Direct Connect ou un VPN à un VPC qui contient l’instance de réplication et une base de données cible sur une instance de base de données Amazon RDS.

![\[AWS Instance de réplication du Service de Migration de base de données\]](http://docs.aws.amazon.com/fr_fr/dms/latest/userguide/images/datarep-scenarioDirect.png)


Dans cette configuration, le groupe de sécurité de VPC doit inclure une règle de routage qui envoie à un hôte le trafic destiné à la plage CIDR d’un VPC ou à une adresse IP spécifique. Cet hôte doit être en mesure d'acheminer le trafic du VPC vers le VPN sur site. Dans ce cas, l’hôte NAT inclut ses propres paramètres de groupe de sécurité. Ces paramètres doivent autoriser le trafic provenant de la plage CIDR de VPC de l’instance de réplication, d’une adresse IP privée ou du groupe de sécurité dans l’instance NAT. Toutefois, nous vous déconseillons d’utiliser l’adresse IP privée de l’instance de réplication, car elle peut interrompre la réplication en cas de modification de l’adresse IP de réplication.

### Configuration d'un réseau à un VPC avec Internet
<a name="CHAP_ReplicationInstance.VPC.Configurations.ScenarioInternet"></a>

Si vous n'utilisez pas de VPN ou Direct Connect si vous ne vous connectez pas à AWS des ressources, vous pouvez utiliser Internet pour migrer votre base de données. Dans ce cas, vous pouvez effectuer une migration vers une instance Amazon EC2 ou vers une instance de base de données Amazon RDS. Cette configuration implique une instance de réplication publique dans un VPC avec une passerelle Internet qui contient le point de terminaison cible et l'instance de réplication.

![\[AWS Instance de réplication du Service de Migration de base de données\]](http://docs.aws.amazon.com/fr_fr/dms/latest/userguide/images/datarep-scenarioInternet.png)


Pour ajouter une passerelle Internet à votre VPC, veuillez consulter [Attachement d'une passerelle Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Attach_Gateway) dans le *Guide de l'utilisateur Amazon VPC*.

La table de routage du VPC doit inclure des règles de routage qui envoient par défaut le trafic non destiné au VPC vers la passerelle Internet. Dans cette configuration, la connexion au point de terminaison semble venir de l'adresse IP publique de l'instance de réplication et non pas de l'adresse IP privée. Pour plus d’informations, consultez [Tables de routage de VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html) dans le *Guide de l’utilisateur Amazon VPC*.

### Configuration avec une instance de base de données RDS ne figurant pas dans un VPC vers une instance de base de données dans un VPC en utilisant ClassicLink
<a name="CHAP_ReplicationInstance.VPC.Configurations.ClassicLink"></a>


|  | 
| --- |
| Nous retirons EC2-Classic le 15 août 2022. Nous vous recommandons de migrer d'EC2-Classic vers un VPC. Pour plus d’informations, consultez [Migrer d’EC2-Classic vers un VPC](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/vpc-migrate.html) dans le Guide de l’utilisateur Amazon EC2 et le blog [EC2-Classic Networking is Retiring – Here’s How to Prepare](https://aws.amazon.com/blogs/aws/ec2-classic-is-retiring-heres-how-to-prepare/) (Se préparer au retrait de la mise en réseau EC2-Classic). | 

Pour connecter une instance de base de données Amazon RDS ne se trouvant pas dans un VPC à un serveur de réplication DMS et une instance de base de données dans un VPC, vous pouvez ClassicLink utiliser un serveur proxy. 

ClassicLink vous permet de lier une instance de base de données EC2-Classic à un VPC de votre compte, dans la même région. AWS Une fois que vous avez créé le lien, l'instance DB source peut communiquer avec l'instance de réplication à l'intérieur du VPC à l'aide de leurs adresses IP privées. 

Étant donné que l'instance de réplication du VPC ne peut pas accéder directement à l'instance de base de données source sur la plate-forme EC2-Classic à l'aide d' ClassicLinkun serveur proxy. Le serveur proxy connecte l'instance de base de données source au VPC contenant l'instance de réplication et l'instance de base de données cible. Le serveur proxy est utilisé ClassicLink pour se connecter au VPC. Le réacheminement de port sur le serveur proxy permet la communication entre l'instance de base de données source et l'instance de base de données cible dans le VPC. 

![\[AWS Service de migration de base de données à l'aide de ClassicLink\]](http://docs.aws.amazon.com/fr_fr/dms/latest/userguide/images/datarep-scenarioClassicLink.png)


#### Utilisation ClassicLink avec AWS Database Migration Service
<a name="CHAP_ReplicationInstance.VPC.Configurations.ClassicLink.Using"></a>

Vous pouvez connecter une instance de base de données Amazon RDS qui ne se trouve pas dans un VPC à un serveur de réplication DMS et AWS une instance de base de données qui se trouve dans un VPC. Pour ce faire, vous pouvez utiliser Amazon EC2 ClassicLink avec un serveur proxy. 

La procédure suivante indique comment l'utiliser ClassicLink à cette fin. Cette procédure connecte une instance de base de données source Amazon RDS qui ne se trouve pas dans un VPC à un VPC contenant une instance de réplication DMS et AWS une instance de base de données cible. 
+ Créez une instance de réplication AWS DMS dans un VPC. (Toutes les instances de réplication sont créées dans VPCs.)
+ Associez un groupe de sécurité de VPC à l’instance de réplication et à l’instance de base de données cible. Lorsque deux instances partagent un groupe de sécurité VPC, elles peuvent communiquer l'une avec l'autre par défaut.
+ Configurez un serveur proxy sur une instance EC2 classique.
+ Créez une connexion ClassicLink entre le serveur proxy et le VPC.
+ Créez des points de terminaison AWS DMS pour les bases de données source et cible.
+ Créez une tâche AWS DMS.

**À utiliser pour ClassicLink migrer une base de données sur une instance de base de données ne faisant pas partie d'un VPC vers une base de données sur une instance de base de données d'un VPC**

1. Créez une instance de réplication AWS DMS et attribuez un groupe de sécurité VPC :

   1. Connectez-vous à la AWS DMS console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/dms/v2/](https://console.aws.amazon.com/dms/v2/). 

      Si vous êtes connecté en tant qu'utilisateur Gestion des identités et des accès AWS (IAM), assurez-vous de disposer des autorisations d'accès AWS DMS appropriées. Pour plus d'informations sur les autorisations requises pour la migration de base de données, consultez [Autorisations IAM nécessaires pour utiliser AWS DMS](security-iam.md#CHAP_Security.IAMPermissions).

   1. Sur la page **Tableau de bord**, sélectionnez **Instance de réplication**. Suivez les instructions de la page [Étape 1 : créer une instance de réplication à l'aide de la AWS DMS console](CHAP_GettingStarted.Replication.md#CHAP_GettingStarted.Replication.ReplicationInstance) pour créer une instance de réplication.

   1.  Après avoir créé l'instance de réplication AWS DMS, ouvrez la console de service EC2. Choisissez **Interfaces réseau** dans le volet de navigation. 

   1. Choisissez l'*DMSNetworkinterface*, puis choisissez **Modifier les groupes de sécurité** dans le menu **Actions**.

   1. Choisissez le groupe de sécurité que vous voulez utiliser pour l’instance de réplication et l’instance de base de données cible.

1.  Associez le groupe de sécurité de la dernière étape à l’instance de base de données cible. 

   1. Ouvrez la console de service Amazon RDS. Choisissez **Instances** dans le panneau de navigation.

   1.  Choisissez l’instance de base de données cible. Pour **Actions d’instance**, choisissez **Modifier**. 

   1. Pour le paramètre **Groupe de sécurité**, choisissez le groupe de sécurité que vous avez utilisé à l’étape précédente.

   1. Choisissez **Continuer**, puis **Modifier l’instance de base de données**.

1. Étape 3 : Configurer un serveur proxy sur une instance EC2 classique à l'aide de NGINX. Utilisez une AMI de votre choix pour lancer une instance EC2 classique. L'exemple suivant est basée sur l'AMI Ubuntu Server 14.04 LTS (HVM). 

   Pour configurer un serveur proxy sur une instance EC2 classique

   1. Connectez-vous à l'instance EC2 classique et installez NGINX à l'aide des commandes suivantes :

      ```
      Prompt> sudo apt-get update
      Prompt> sudo wget http://nginx.org/download/nginx-1.9.12.tar.gz
      Prompt> sudo tar -xvzf nginx-1.9.12.tar.gz 
      Prompt> cd nginx-1.9.12
      Prompt> sudo apt-get install build-essential
      Prompt> sudo apt-get install libpcre3 libpcre3-dev
      Prompt> sudo apt-get install zlib1g-dev
      Prompt> sudo ./configure --with-stream
      Prompt> sudo make
      Prompt> sudo make install
      ```

   1.  Modifiez le fichier de démon NGINX `/etc/init/nginx.conf`, en utilisant le code suivant : 

      ```
      # /etc/init/nginx.conf – Upstart file
      
      description "nginx http daemon"
      author "email"
      
      start on (filesystem and net-device-up IFACE=lo)
      stop on runlevel [!2345]
      
      env DAEMON=/usr/local/nginx/sbin/nginx
      env PID=/usr/local/nginx/logs/nginx.pid
      
      expect fork
      respawn
      respawn limit 10 5
      
      pre-start script
              $DAEMON -t
              if [ $? -ne 0 ]
                      then exit $?
              fi
      end script
      
      exec $DAEMON
      ```

   1. Créez un fichier de configuration NGINX à l'adresse `/usr/local/nginx/conf/nginx.conf`. Dans le fichier de configuration, ajoutez les éléments suivants :

      ```
      # /usr/local/nginx/conf/nginx.conf - NGINX configuration file
      
      worker_processes  1;
      
      events {
          worker_connections  1024;
      }
      
      stream {
        server {
          listen DB instance port number;
      proxy_pass DB instance identifier:DB instance port number;
          }
      }
      ```

   1. À partir de la ligne de commande, démarrez NGINX à l'aide des commandes suivantes :

      ```
      Prompt> sudo initctl reload-configuration
      Prompt> sudo initctl list | grep nginx
      Prompt> sudo initctl start nginx
      ```

1. Créez une ClassicLink connexion entre le serveur proxy et le VPC cible qui contient l'instance de base de données cible et l'instance de réplication :

   1. Ouvrez la console EC2 et choisissez l’instance EC2 Classic qui exécute le serveur proxy.

   1. Pour **Actions**, choisissez **ClassicLink**, puis choisissez **Lier au VPC**.

   1.  Choisissez le groupe de sécurité que vous avez utilisé précédemment dans cette procédure. 

   1. Choisissez **Lien vers le VPC**.

1. Étape 5 : Créez des points de terminaison AWS DMS à l'aide de la procédure décrite à l'adresse. [Étape 2 : Spécifier les points de terminaison sources et cibles](CHAP_GettingStarted.Replication.md#CHAP_GettingStarted.Replication.Endpoints) Veillez à utiliser le nom d’hôte DNS EC2 interne du proxy comme nom de serveur lorsque vous spécifiez le point de terminaison source.

1. Créez une tâche AWS DMS à l'aide de la procédure décrite dans[Étape 3 : Créer une tâche et migrer les données](CHAP_GettingStarted.Replication.md#CHAP_GettingStarted.Replication.Tasks). 

### Configuration d'un réseau se connectant à AWS des services
<a name="CHAP_ReplicationInstance.VPC.Configurations.networkconnecting"></a>

Pour vous connecter aux AWS services, utilisez une connexion Internet ou des points de terminaison Virtual Private Cloud (VPC). Cela s'applique lorsque :

Vos points de terminaison source ou cible utilisent AWS des services tels que :  
+ AWS Secrets Manager
+ Amazon Simple Storage Service

Votre point de terminaison cible est un AWS service tel que :  
+ Amazon S3
+ Amazon Kinesis
+ Amazon DynamoDB
+ Amazon Redshift
+ Amazon OpenSearch Service
+ Amazon Athena

### Configuration d'un réseau se connectant à des AWS services à l'aide de points de terminaison VPC
<a name="CHAP_ReplicationInstance.VPC.Configurations.vpcendpoints"></a>

Les points de terminaison VPC fournissent des connexions sécurisées entre vos AWS ressources, connectant les ressources VPC aux AWS services sans avoir besoin d'un accès Internet. Vos applications situées dans des sous-réseaux privés peuvent accéder aux AWS services tout en restant au sein du AWS réseau, ce qui améliore la sécurité et réduit le temps de latence. Veuillez vous référer à l'image ci-dessous :

![\[\]](http://docs.aws.amazon.com/fr_fr/dms/latest/userguide/images/aws_dms_vpc_endpoints.jpg)


Pour plus d'informations, consultez [Configuration des points de terminaison VPC en tant que points de terminaison AWS DMS source et cible et Configuration des points de terminaison](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_VPC_Endpoints.html) VPC du [AWS DMS gestionnaire de secrets](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_Advanced.Endpoints.secretsmanager.html).

### Configuration d'un réseau se connectant à AWS des services via Internet
<a name="CHAP_ReplicationInstance.VPC.Configuration.networkconnectingusinginternet"></a>

Une instance de réplication a besoin d'un accès Internet pour se connecter aux AWS ressources lors de la migration des données.

Pour plus d'informations sur les sous-réseaux privés et publics au sein d'un VPC, [consultez Exemple : VPC avec serveurs dans des sous-réseaux privés et NAT dans](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-example-private-subnets-nat.html) le guide de l'utilisateur d'*Amazon Virtual Private Cloud*. Vous devez vous assurer de tester la configuration de votre réseau pour vérifier la connectivité avec tout service requis.

## Créer groupe de sous-réseaux de réplication
<a name="CHAP_ReplicationInstance.VPC.Subnets"></a>

Dans le cadre du réseau à utiliser pour la migration de bases de données, vous devez spécifier les sous-réseaux de votre cloud privé virtuel (VPC) que vous avez l’intention d’utiliser. Ce VPC doit être basé sur le service Amazon VPC. Un *sous-réseau* est une plage d'adresses IP dans votre VPC dans une Zone de disponibilité donnée. Ces sous-réseaux peuvent être répartis entre les zones de disponibilité de la AWS région où se trouve votre VPC.

Lorsque vous créez une instance de réplication ou un profil d'instance dans la console AWS DMS, vous pouvez utiliser le sous-réseau de votre choix. 

Vous créez un groupe de sous-réseaux de réplication pour définir les sous-réseaux à utiliser. Vous devez spécifier les sous-réseaux dans au moins deux zones de disponibilité.

**Pour créer un groupe de sous-réseaux de réplication**

1. Connectez-vous à la AWS DMS console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/dms/v2/](https://console.aws.amazon.com/dms/v2/). 

   Si vous êtes connecté en tant qu’utilisateur IAM, vous devez détenir les autorisations appropriées pour accéder à AWS DMS. Pour plus d'informations sur les autorisations requises pour la migration de base de données, consultez [Autorisations IAM nécessaires pour utiliser AWS DMS](security-iam.md#CHAP_Security.IAMPermissions).

1. Dans le panneau de navigation, choisissez **Subnet groups (Groupes de sous-réseaux)**.

1. Choisissez **Créer groupe de sous-réseaux**. 

1. Sur la page **Créer un groupe de sous-réseaux de réplication**, spécifiez les informations de votre groupe de sous-réseaux de réplication. Le tableau suivant décrit les paramètres.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/dms/latest/userguide/CHAP_ReplicationInstance.VPC.html)

1. Choisissez **Créer groupe de sous-réseaux**.

## Résolution des points de terminaison de domaine à l’aide de DNS
<a name="CHAP_ReplicationInstance.VPC.Route53"></a>

Généralement, une instance de AWS DMS réplication utilise le résolveur DNS (Domain Name System) d'une instance Amazon EC2 pour résoudre les points de terminaison du domaine. Si vous avez besoin d’une résolution DNS, vous pouvez utiliser Amazon Route 53 Resolver. Pour plus d’informations sur l’utilisation du résolveur DNS Route 53, consultez [Mise en route avec Route 53 Resolver](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-getting-started.html). 

Pour en savoir plus sur la façon d’utiliser votre propre serveur de noms sur site pour résoudre certains points de terminaison à l’aide d’Amazon Route 53 Resolver, consultez [Utilisation de votre propre serveur de noms sur site](CHAP_BestPractices.md#CHAP_BestPractices.Rte53DNSResolver).