

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Conditions préalables complètes pour travailler avec la conversion de schéma DMS
<a name="set-up"></a>

Pour configurer la conversion de schéma DMS, exécutez les tâches suivantes. Vous pouvez ensuite configurer un profil d’instance, ajouter des fournisseurs de données et créer un projet de migration.

**Topics**
+ [Création d’un VPC basé sur Amazon VPC](#set-up-vpc)
+ [Créer un compartiment Amazon S3](#set-up-s3-bucket)
+ [Stockez les identifiants de base de données dans AWS Secrets Manager](#set-up-secrets)
+ [Création de politiques IAM](#set-up-iam-policies)
+ [Création de rôles IAM](#set-up-iam-roles)

## Création d’un VPC basé sur Amazon VPC
<a name="set-up-vpc"></a>

Au cours de cette étape, vous créez un cloud privé virtuel (VPC) dans votre. Compte AWS Ce VPC est basé sur le service Amazon Virtual Private Cloud (Amazon VPC) et contient vos ressources AWS .

**Pour créer un VPC pour la conversion de schéma DMS**

1. Connectez-vous à la console Amazon VPC AWS Management Console et ouvrez-la à l'adresse. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Sélectionnez **Create VPC** (Créer un VPC).

1. Sur la page **Créer un VPC**, entrez les paramètres suivants :
   + **Ressources à créer** : **VPC et plus encore**
   + **Génération automatique d’identifications de noms** : choisissez **Générer automatiquement** et entrez un nom unique global. Par exemple, saisissez **sc-vpc**.
   + **IPv4 Bloc CIDR —** **10.0.1.0/24**
   + **Passerelles NAT** : **Dans 1 AZ**
   + **VPC endpoints** (Points de terminaison VPC) : **None** (Aucun)

1. Conservez le reste des paramètres tels qu’ils sont, puis choisissez **Créer un VPC**.

1. Choisissez **Sous-réseaux** et prenez note de vos IDs sous-réseaux public et privé.

   Pour vous connecter à vos bases de données Amazon RDS, créez un groupe de sous-réseaux incluant des sous-réseaux publics.

   Pour vous connecter à vos bases de données sur site, créez un groupe de sous-réseaux qui inclut des sous-réseaux privés. Pour de plus amples informations, veuillez consulter [Création d'un profil d'instance pour la conversion du schéma DMS](getting-started-instance.md).

1. Choisissez **Passerelle NAT**. Choisissez votre **passerelle NAT** et notez votre **adresse IP Elastic**.

   Configurez votre réseau pour vous assurer qu'il AWS DMS peut accéder à votre base de données source sur site à partir de l'adresse IP publique de cette passerelle NAT. Pour de plus amples informations, veuillez consulter [Utilisation d’une connexion Internet à un VPC](instance-profiles-network.md#instance-profiles-network-internet).

Utilisez ce VPC lorsque vous créez votre profil d’instance et vos bases de données cibles sur Amazon RDS.

## Créer un compartiment Amazon S3
<a name="set-up-s3-bucket"></a>

Pour stocker les informations de votre projet de migration, créez un compartiment Amazon S3. La conversion de schéma DMS utilise ce compartiment Amazon S3 pour enregistrer des éléments tels que des rapports d’évaluation, du code SQL converti, des informations sur des objets de schéma de base de données, etc.

**Pour créer un compartiment Amazon S3 pour la conversion de schéma DMS**

1. Connectez-vous à la console Amazon S3 AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Choisissez **Créer un compartiment**.

1. Sur la page **Créer un compartiment**, sélectionnez un nom unique global pour votre compartiment S3. Par exemple, saisissez **sc-s3-bucket**.

1. Pour **Région AWS**, choisissez votre région.

1. Pour **Gestion des versions de compartiment**, choisissez **Activer**.

1. Conservez les autres paramètres tels quels, puis choisissez **Créer un compartiment**.

**Note**  
La conversion de schéma DMS (SC) fonctionne uniquement avec les compartiments S3 qui utilisent le chiffrement côté serveur avec des clés gérées par Amazon S3 (SSE-S3). D'autres configurations de chiffrement, notamment le chiffrement côté serveur avec AWS KMS (SSE-KMS), les clés fournies par le client (SSE-C) ou le chiffrement côté client, ne sont actuellement pas prises en charge par SC et l'empêchent d'accéder au compartiment S3. Si vous utilisez une autre méthode de chiffrement, vous devez créer un compartiment S3 distinct avec SSE-S3 à utiliser avec la conversion de schéma DMS.

## Stockez les identifiants de base de données dans AWS Secrets Manager
<a name="set-up-secrets"></a>

Stockez vos informations d'identification de base de données source et cible dans AWS Secrets Manager. Assurez-vous de reproduire ces secrets dans votre Région AWS. La conversion de schéma DMS utilise ces secrets pour se connecter à vos bases de données dans le cadre du projet de migration.

**Pour stocker les informations d'identification de votre base de données dans AWS Secrets Manager**

1. Connectez-vous à la AWS Secrets Manager console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Choisissez **Store a new secret** (Stocker un nouveau secret).

1. La page **Choisir un type de secret** s’ouvre. Pour **Secret type** (Type de secret), choisissez le type d'informations d'identification de base de données à stocker :
   + **Informations d’identification pour une base de données Amazon RDS** : choisissez cette option pour stocker les informations d’identification pour la base de données Amazon RDS. Dans **Informations d’identification**, entrez les informations d’identification pour la base de données. Pour **Database** (Base de données), choisissez votre base de données.
   + **Informations d’identification pour une autre base de données** : choisissez cette option pour stocker les informations d’identification pour vos bases de données Oracle ou SQL Server sources. Dans **Informations d’identification**, entrez les informations d’identification pour la base de données.
   + **Autre type de secret** : choisissez cette option pour stocker uniquement le nom d’utilisateur et le mot de passe pour vous connecter à la base de données. Choisissez **Ajouter une ligne** pour ajouter deux paires clé-valeur. Assurez-vous d’utiliser **username** et **password** pour les noms de clé. Pour les valeurs associées à ces clés, entrez les informations d’identification pour la base de données.

1. Pour **Clé de chiffrement**, choisissez la AWS KMS clé que Secrets Manager utilise pour chiffrer la valeur secrète. Choisissez **Suivant**.

1. Sur la page **Configurer le secret**, entrez un **nom de secret** descriptif. Par exemple, entrez **sc-source-secret** ou **sc-target-secret**. 

1. Choisissez **Répliquer le secret**, puis, dans **Région AWS**, choisissez votre région. Choisissez **Suivant**.

1. Sur la page **Configurer la rotation**, choisissez **Suivant**.

1. Dans la page **Review (Révision)**, passez en revue vos paramètres, puis choisissez **Store (Stocker)**.

Pour stocker les informations d’identification pour vos bases de données sources et cibles, répétez ces étapes.

## Création de politiques IAM
<a name="set-up-iam-policies"></a>

**Pour créer une politique IAM pour la conversion du schéma DMS afin d'accéder à Amazon S3**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, choisissez **Politiques**.

1. Choisissez **Create Policy** (Créer une politique).

1. Sur la page **Sélectionner un service**, choisissez **Amazon S3** dans la liste.

1. Dans la **section Actions autorisées**, choisissez `PutObject``GetObject`,`GetObjectVersion`,`GetBucketVersioning`,`GetBucketLocation`,`ListBucket`.

1. Dans les **ressources**, spécifiez l'ARN du bucket que vous avez créé dans la section précédente. Choisissez **Suivant**.

1. Sur la page **Réviser et créer**, entrez un nom descriptif. Par exemple : `sc-s3-policy`. Choisissez ensuite **Create policy**.

**Pour créer une politique IAM pour l'accès à DMS Schema Conversion AWS Secrets Manager**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, choisissez **Politiques**.

1. Choisissez **Create Policy** (Créer une politique).

1. Sur la page **Sélectionner un service**, choisissez **Secrets Manager** dans la liste.

1. Choisissez **Suivant**. La page **Ajouter des autorisations** s’ouvre.

1. Dans la **section Actions autorisées**, choisissez : `GetSecretValue` et`DescribeSecret`.

1. Sur la page **Réviser et créer**, entrez un nom descriptif. Par exemple : `sc-secrets-manager-policy`. Choisissez ensuite **Create policy**.

## Création de rôles IAM
<a name="set-up-iam-roles"></a>

Créez des rôles Gestion des identités et des accès AWS (IAM) à utiliser dans votre projet de migration. La conversion de schéma DMS utilise ces rôles IAM pour accéder à votre compartiment Amazon S3 et aux informations d’identification de base de données stockées dans AWS Secrets Manager.

**Pour créer un rôle IAM qui donne accès à votre compartiment Amazon S3**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, choisissez **Rôles**.

1. Sélectionnez **Create role** (Créer un rôle).

1. Sur la page **Sélectionner une entité de confiance**, choisissez **Service AWS **. Choisissez **DMS**.

1. Choisissez **Suivant**. La page **Ajouter des autorisations** s’ouvre.

1. Pour **Politiques de filtre**, entrez **S3**. Choisissez la politique **sc-s3-policy** que vous avez créée dans la section précédente.

1. Choisissez **Suivant**. La page **Nommer, vérifier et créer** s’ouvre.

1. Pour **Nom du rôle**, entrez un nom descriptif. Par exemple, saisissez **sc-s3-role**. Choisissez **Créer un rôle**.

1. Sur la page **Rôles**, entrez **sc-s3-role** pour **Nom du rôle**. Choisissez **sc-s3-role**.

1. Sur la **page sc-s3-role**, choisissez l’onglet **Relations d’approbation**. Choisissez **Modifier la politique d’approbation**. 

1. Le format du directeur de service AWS DMS régional est le suivant :

   ```
   dms.region-name.amazonaws.com
   ```

   Remplacez `region-name` par le nom de votre région, tel que `us-east-1` : L'exemple de code suivant montre le principal de la `us-east-1` région :

   ```
   dms.us-east-1.amazonaws.com
   ```

   L'exemple de code suivant montre une politique de confiance pour accéder à la conversion de AWS DMS schéma :

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.us-east-1.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

**Pour créer un rôle IAM donnant accès à AWS Secrets Manager**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, choisissez **Rôles**.

1. Sélectionnez **Create role** (Créer un rôle).

1. Sur la page **Sélectionner une entité de confiance**, choisissez **Service AWS **. Choisissez **DMS**.

1. Choisissez **Suivant**. La page **Ajouter des autorisations** s’ouvre.

1. Pour **Politiques de filtre**, entrez `s3`. Choisissez celui **sc-secrets-manager-policy**que vous avez créé dans la section précédente.

1. Choisissez **Suivant**. La page **Nommer, vérifier et créer** s’ouvre.

1. Pour **Nom du rôle**, entrez un nom descriptif. Par exemple, saisissez **sc-secrets-manager-role**. Choisissez **Créer un rôle**.

1. Sur la page **Rôles**, entrez **sc-secrets-manager-role** pour **Nom du rôle**. Sélectionnez **sc-secrets-manager-role**.

1. Sur la **sc-secrets-manager-role**page, choisissez l'**onglet Relations de confiance**. Choisissez **Modifier la politique d’approbation**.

1. Sur la page **Modifier la politique de confiance**, modifiez les relations de confiance pour le rôle à utiliser `schema-conversion.dms.amazonaws.com` et pour votre directeur de service AWS DMS régional en tant qu'entités de confiance. Ce directeur de service AWS DMS régional a le format suivant :

   ```
   dms.region-name.amazonaws.com
   ```

   Remplacez `region-name` par le nom de votre région, tel que `us-east-1` : L'exemple de code suivant montre le principal de la `us-east-1` région :

   ```
   dms.us-east-1.amazonaws.com
   ```

   L'exemple de code suivant montre une politique de confiance pour accéder à la conversion de AWS DMS schéma :

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.us-east-1.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

**Pour créer le rôle `dms-vpc-role` IAM à utiliser avec la AWS CLI ou AWS DMS l'API**

1. Créez un fichier JSON contenant la politique IAM suivante. Nommez le fichier JSON `dmsAssumeRolePolicyDocument.json`.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   Créez ensuite le rôle à l'aide de la AWS CLI à l'aide de la commande suivante :

   ```
   aws iam create-role --role-name dms-vpc-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument.json                    
   ```

1. Attachez la `AmazonDMSVPCManagementRole` politique à `dms-vpc-role` l'aide de la commande suivante :

   ```
   aws iam attach-role-policy --role-name dms-vpc-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSVPCManagementRole   
   ```

**Pour créer le rôle `dms-cloudwatch-logs-role` IAM à utiliser avec la AWS CLI ou AWS DMS l'API**

1. Créez un fichier JSON contenant la politique IAM suivante. Nommez le fichier JSON `dmsAssumeRolePolicyDocument2.json`.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   Créez ensuite le rôle à l'aide de la AWS CLI à l'aide de la commande suivante :

   ```
   aws iam create-role --role-name dms-cloudwatch-logs-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument2.json
   ```

1. Attachez la `AmazonDMSCloudWatchLogsRole` politique à `dms-cloudwatch-logs-role` l'aide de la commande suivante :

   ```
   aws iam attach-role-policy --role-name dms-cloudwatch-logs-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSCloudWatchLogsRole
   ```