

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memigrasi database EC2 secara otomatis ke Amazon Amazon RDS menggunakan AWS Database Migration Service
<a name="USER_DMS_migration"></a>

 RDS menggunakan AWS Database Migration Service (AWS DMS) untuk memigrasi basis data EC2 sumber Anda. AWS DMS memungkinkan Anda untuk memigrasikan database relasional ke Cloud Anda. AWS Untuk informasi lebih lanjut tentang AWS Database Migration Service, lihat [Apa itu AWS Database Migration Service?](https://docs.aws.amazon.com/dms/latest/userguide/Welcome.html) dalam *AWS Database Migration Service User Guide*.

Untuk memulai migrasi, Anda harus membuat instance yang setara untuk memigrasikan data ke dalamnya. Setelah Anda membuat database target Anda, Anda dapat mengimpor database EC2 Anda ke dalamnya. 

## Ikhtisar
<a name="USER_DMS_migration-overview"></a>

 Anda harus membuat database RDS untuk mengaktifkan migrasi dari konsol.

Anda dapat memigrasikan database EC2 untuk mesin database berikut:
+ MySQL
+ MariaDB
+ PostgreSQL

Proses migrasi melibatkan langkah-langkah berikut:
+ Buat database yang setara di RDS. Agar database setara, mereka harus memiliki mesin database yang sama dan versi mesin yang kompatibel. Mereka juga harus berada di VPC yang sama. Untuk petunjuk tentang membuat database Anda, lihat [Membuat instans DB Amazon RDS](USER_CreateDBInstance.md). 
+ Pilih jenis replikasi untuk database Anda:
  + **Migrasi beban penuh** — RDS menyalin database sumber lengkap ke database target, membuat tabel baru di target bila diperlukan.
**catatan**  
Opsi ini menyebabkan pemadaman di database RDS Anda.
  + **Migrasi full load and change data capture (CDC)** — Mirip dengan migrasi beban penuh, dengan opsi ini, RDS menyalin database sumber lengkap ke database target. Namun, setelah migrasi beban penuh, RDS menerapkan setiap perubahan yang ditangkap dalam sumber ke database target. Ubah pengambilan data mengumpulkan perubahan pada log database dengan menggunakan API asli mesin database.
**catatan**  
Opsi ini menyebabkan pemadaman di database RDS Anda.
  + **Ubah pengambilan data (CDC)** — Gunakan opsi ini untuk menjaga basis data target Anda tetap tersedia melalui migrasi. RDS memigrasikan perubahan yang sedang berlangsung dalam database sumber Anda ke database target.
+  RDS menciptakan sumber daya jaringan yang diperlukan untuk memfasilitasi migrasi. Setelah RDS membuat sumber daya yang diperlukan, itu memberi tahu Anda tentang sumber daya yang dibuat dan memungkinkan Anda untuk memulai transfer data.

  Waktu yang dibutuhkan untuk menyelesaikan migrasi tergantung pada jenis replikasi dan ukuran database sumber.

## Prasyarat
<a name="USER_DMS_migration-Prerequisites"></a>

### MySQL dan MariaDB
<a name="USER_DMS_migration-Prerequisites.MySQL"></a>

Sebelum Anda mulai bekerja dengan database MySQL atau MariaDB sebagai database sumber, pastikan Anda memiliki prasyarat berikut. Prasyarat ini berlaku untuk sumber yang dikelola. AWS

Anda harus memiliki akun AWS DMS yang memiliki peran Admin Replikasi. Peran itu memerlukan keistimewaan berikut:
+ **REPLICATION CLIENT** — Hak istimewa ini diperlukan untuk tugas CDC saja. Dengan kata lain, full-load-only tugas tidak memerlukan hak istimewa ini.
+ **REPLICATION SLAVE** — Hak istimewa ini diperlukan untuk tugas CDC saja. Dengan kata lain, full-load-only tugas tidak memerlukan hak istimewa ini.

 AWS DMS Pengguna juga harus memiliki hak SELECT untuk tabel sumber yang ditunjuk untuk replikasi.

Berikan hak istimewa berikut jika Anda menggunakan penilaian premi khusus MySQL.

```
grant select on mysql.user to <dms_user>;
grant select on mysql.db to <dms_user>;
grant select on mysql.tables_priv to <dms_user>;
grant select on mysql.role_edges to <dms_user>  #only for MySQL version 8.0.11 and higher
```

### PostgreSQL
<a name="USER_DMS_migration-Prerequisites.PostgreSQL"></a>

Sebelum memigrasikan data dari database sumber AWS PostgreSQL -managed, lakukan hal berikut:
+ Sebaiknya gunakan akun AWS pengguna dengan izin minimum yang diperlukan untuk instans PostgreSQL DB sebagai akun pengguna untuk titik akhir sumber PostgreSQL. AWS DMS Menggunakan akun master tidak disarankan. Akun harus memiliki `rds_superuser` peran dan `rds_replication` peran. Peran `rds_replication` memberikan izin untuk mengelola slot logis dan mengalirkan data menggunakan slot logis.

**catatan**  
Beberapa AWS DMS transaksi menganggur selama beberapa waktu sebelum mesin DMS menggunakannya lagi. Dengan menggunakan parameter `idle_in_transaction_session_timeout` di PostgreSQL versi 9.6 dan yang lebih tinggi, Anda dapat menyebabkan transaksi idle habis dan gagal.

## Batasan
<a name="USER_DMS_migration-Limitations"></a>

Batasan berikut berlaku untuk proses migrasi otomatis:
+ Status basis data target Anda harus **Tersedia** untuk memulai migrasi basis data sumber.
+ Saat bermigrasi dari database sumber MySQL, akun RDS Anda harus memiliki peran Admin Replikasi. Anda juga harus memiliki hak istimewa yang tepat diterapkan untuk peran itu.
+ Instans EC2 dan database target Anda harus dalam VPC yang sama.
+ Anda tidak dapat memigrasikan database EC2 ke database target berikut saat menggunakan tindakan **Migrasi data dari** database EC2:
  + Database yang merupakan anggota cluster
  + Database Oracle, SQL Server, dan Db2
  + Database dengan versi MySQL lebih rendah dari 5.7
  + Database dengan versi PostgreSQL lebih rendah dari 10.4
  + Database dengan versi MariaDB lebih rendah dari 10.2

# Membuat sumber daya IAM untuk migrasi homogen
<a name="USER_DMS_migration-IAM"></a>

 RDS menggunakan AWS DMS untuk memigrasikan data Anda. Untuk mengakses database dan memigrasikan data, AWS DMS buat lingkungan tanpa server untuk migrasi data yang homogen. Dalam lingkungan ini, AWS DMS memerlukan akses ke peering VPC, tabel rute, grup keamanan, dan sumber daya lainnya. AWS Selain itu, AWS DMS menyimpan log, metrik, dan kemajuan untuk setiap migrasi data di Amazon CloudWatch. Untuk membuat proyek migrasi data, AWS DMS perlu akses ke layanan ini.

Juga, AWS DMS memerlukan akses ke rahasia yang respresent satu set kredensi pengguna untuk mengotentikasi koneksi database untuk sumber dan koneksi target.

**catatan**  
Dengan menggunakan tindakan **Migrasi data dari EC2 instance**, Anda dapat menggunakan konsol RDS untuk menghasilkan sumber daya IAM ini. Lewati langkah ini jika Anda menggunakan sumber daya IAM yang dihasilkan konsol.

Anda memerlukan sumber daya IAM berikut untuk proses ini:

**Topics**
+ [Membuat kebijakan IAM untuk migrasi data homogen](#USER_DMS_migration-IAM.iam-policy)
+ [Membuat peran IAM untuk migrasi data homogen](#USER_DMS_migration-IAM.iam-role)
+ [Membuat kebijakan dan peran akses rahasia](USER_DMS_migration-IAM.secret-iam-role-policy.md)
+ [Membuat IAM peran AWS DMS untuk mengelola Amazon VPC](USER_DMS_migration-IAM.dms-vpc-role.md)

## Membuat kebijakan IAM untuk migrasi data homogen
<a name="USER_DMS_migration-IAM.iam-policy"></a>

Pada langkah ini, Anda membuat kebijakan IAM yang menyediakan AWS DMS akses ke Amazon EC2 dan CloudWatch sumber daya. Selanjutnya, buat peran IAM dan lampirkan kebijakan ini.

**Untuk membuat kebijakan IAM untuk migrasi data**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Kebijakan**.

1. Pilih **Buat kebijakan**.

1. Di halaman **Buat kebijakan**, pilih tab **JSON**.

1. Tempelkan JSON berikut ke editor.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:DescribeRouteTables",
                   "ec2:DescribeSecurityGroups",
                   "ec2:DescribeVpcPeeringConnections",
                   "ec2:DescribeVpcs",
                   "ec2:DescribePrefixLists",
                   "logs:DescribeLogGroups"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "servicequotas:GetServiceQuota"
               ],
               "Resource": "arn:aws:servicequotas:*:*:vpc/L-0EA8095F"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogGroup",
                   "logs:DescribeLogStreams"
               ],
               "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogStream",
                   "logs:PutLogEvents"
               ],
               "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*:log-stream:dms-data-migration-*"
           },
           {
               "Effect": "Allow",
               "Action": "cloudwatch:PutMetricData",
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:CreateRoute",
                   "ec2:DeleteRoute"
               ],
               "Resource": "arn:aws:ec2:*:*:route-table/*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:CreateTags"
               ],
               "Resource": [
                   "arn:aws:ec2:*:*:security-group/*",
                   "arn:aws:ec2:*:*:security-group-rule/*",
                   "arn:aws:ec2:*:*:route-table/*",
                   "arn:aws:ec2:*:*:vpc-peering-connection/*",
                   "arn:aws:ec2:*:*:vpc/*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:AuthorizeSecurityGroupEgress",
                   "ec2:AuthorizeSecurityGroupIngress"
               ],
               "Resource": "arn:aws:ec2:*:*:security-group-rule/*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:AuthorizeSecurityGroupEgress",
                   "ec2:AuthorizeSecurityGroupIngress",
                   "ec2:RevokeSecurityGroupEgress",
                   "ec2:RevokeSecurityGroupIngress"
               ],
               "Resource": "arn:aws:ec2:*:*:security-group/*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:AcceptVpcPeeringConnection",
                   "ec2:ModifyVpcPeeringConnectionOptions"
               ],
               "Resource": "arn:aws:ec2:*:*:vpc-peering-connection/*"
           },
           {
               "Effect": "Allow",
               "Action": "ec2:AcceptVpcPeeringConnection",
               "Resource": "arn:aws:ec2:*:*:vpc/*"
           }
       ]
   }
   ```

------

1. Pilih **Berikutnya: Tag** dan **Berikutnya: Tinjau.**

1. Masukkan **HomogeneousDataMigrationsPolicy** **Nama\$1**, dan pilih **Buat** kebijakan.

## Membuat peran IAM untuk migrasi data homogen
<a name="USER_DMS_migration-IAM.iam-role"></a>

Pada langkah ini, Anda membuat peran IAM yang menyediakan akses keAWS Secrets Manager, Amazon EC2, dan CloudWatch.

**Untuk membuat peran IAM untuk migrasi data**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Peran**.

1. Pilih **Buat peran**.

1. Pada halaman **Pilih entitas tepercaya**, untuk **jenis entitas tepercaya**, pilih **AWSLayanan**. Untuk **kasus penggunaan untuk AWS layanan lain**, pilih **DMS.**

1. Pilih kotak centang **DMS** dan pilih **Berikutnya**.

1. Pada halaman **Tambahkan izin**, pilih **HomogeneousDataMigrationsPolicy**yang Anda buat sebelumnya. Pilih **Berikutnya**.

1. Pada halaman **Nama, tinjau, dan buat**, masukkan **HomogeneousDataMigrationsRole** **nama Peran**, dan pilih **Buat peran**.

1. Pada halaman **Peran**, masukkan **nama **HomogeneousDataMigrationsRole** Peran**. Pilih **HomogeneousDataMigrationsRole**.

1. Pada **HomogeneousDataMigrationsRole**halaman, pilih tab **Trust relationship**. Pilih **Edit kebijakan kepercayaan**.

1. Pada halaman **Edit kebijakan kepercayaan**, tempelkan JSON berikut ke editor, ganti teks yang ada.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "",
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "dms-data-migrations.amazonaws.com",
                       "dms.your_region.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   Pada contoh sebelumnya, ganti *your\$1region* dengan nama Anda. Wilayah AWS

   Kebijakan berbasis sumber daya sebelumnya memberikan izin kepada prinsipal AWS DMS layanan untuk melakukan tugas sesuai dengan kebijakan yang dikelola pelanggan. **HomogeneousDataMigrationsPolicy**

1. Pilih **Perbarui kebijakan**.

# Membuat kebijakan dan peran akses rahasia
<a name="USER_DMS_migration-IAM.secret-iam-role-policy"></a>

Ikuti prosedur di bawah ini untuk membuat kebijakan dan peran akses rahasia Anda yang memungkinkan DMS mengakses kredensi pengguna untuk basis data sumber dan target Anda.

**Untuk membuat kebijakan dan peran akses rahasia, yang memungkinkan Amazon RDS mengakses AWS Secrets Manager untuk mengakses rahasia Anda yang sesuai**

1. Masuk ke Konsol Manajemen AWS dan buka konsol AWS Identity and Access Management (IAM) di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Pilih **Kebijakan**, lalu pilih **Buat kebijakan**.

1. Pilih **JSON** dan masukkan kebijakan berikut untuk mengaktifkan akses ke dan dekripsi rahasia Anda.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "secretsmanager:GetSecretValue",
               "Resource": "arn:aws:secretsmanager:us-east-1:111122223333:secret:SecretName-ABCDEF"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "kms:Decrypt",
                   "kms:DescribeKey"
               ],
               "Resource": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"
           }
       ]
   }
   ```

------

   Di sini, `secret_arn` adalah ARN rahasia Anda, yang bisa Anda dapatkan dari yang `SecretsManagerSecretId` sesuai, dan `kms_key_arn` merupakan ARN dari AWS KMS kunci yang Anda gunakan untuk mengenkripsi rahasia Anda, seperti pada contoh berikut.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "secretsmanager:GetSecretValue",
               "Resource": "arn:aws:secretsmanager:us-east-2:123456789012:secret:MySQLTestSecret-qeHamH"
           },
           {
                "Effect": "Allow",
                "Action": [
                           "kms:Decrypt",
                           "kms:DescribeKey"
                         ],
                "Resource": "arn:aws:kms:us-east-2:123456789012:key/761138dc-0542-4e58-947f-4a3a8458d0fd"
           }
        ]
   }
   ```

------
**catatan**  
Jika Anda menggunakan kunci enkripsi default yang dibuat oleh AWS Secrets Manager, Anda tidak perlu menentukan AWS KMS izin untuk`kms_key_arn`.  
Jika Anda ingin kebijakan Anda menyediakan akses ke kedua rahasia, cukup tentukan objek sumber daya JSON tambahan untuk yang lain*secret\$1arn*.

1. Tinjau dan buat kebijakan dengan nama yang dikenal dan deskripsi opsional.

1. Pilih **Peran**, lalu pilih **Buat peran**.

1. Pilih **layanan AWS ** sebagai jenis entitas terpercaya.

1. Pilih **DMS** dari daftar layanan sebagai layanan terpercaya, lalu pilih **Berikutnya: Izin**.

1. Cari dan lampirkan kebijakan yang Anda buat di langkah 4, lalu lanjutkan dengan menambahkan tag dan tinjau peran Anda. Pada titik ini, edit hubungan kepercayaan untuk peran tersebut untuk menggunakan prinsipal layanan regional Amazon RDS Anda sebagai entitas tepercaya. Prinsipal ini memiliki format berikut.

   ```
   dms.region-name.amazonaws.com
   ```

   Di sini, *`region-name`* adalah nama wilayah Anda, seperti `us-east-1`. Dengan demikian, kepala layanan regional Amazon RDS untuk wilayah ini mengikuti.

   ```
   dms.us-east-1.amazonaws.com
   dms-data-migrations.amazonaws.com
   ```

# Membuat IAM peran AWS DMS untuk mengelola Amazon VPC
<a name="USER_DMS_migration-IAM.dms-vpc-role"></a>

Anda harus membuat IAM peran AWS DMS untuk mengelola VPC pengaturan untuk sumber daya Anda. Peran ini harus tersedia untuk migrasi yang berhasil.

**Membuat `dms-vpc-role` untuk migrasi database**

1. Masuk ke Konsol Manajemen AWS dan buka IAM konsol di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi konsol, pilih **Peran** dan kemudian pilih **Buat peran**.

1. Pilih **Layanan AWS**opsi untuk opsi **Pilih entitas tepercaya**.

   Untuk **kasus penggunaan**, pilih **DMS**.

1. Untuk langkah **Tambahkan izin**, pilih `AmazonDMSVPCManagementRole` dan pilih **Berikutnya**.

1. Di halaman **Nama, tinjau, dan buat**, setel **nama Peran** `dms-vpc-role` dan pilih **Buat peran**.

Ini menciptakan peran DMS untuk mengelola VPC pengaturan untuk migrasi.

# Menyiapkan migrasi data untuk EC2 database
<a name="USER_DMS_migration-SetUp"></a>

Untuk mulai memigrasikan data dari database EC2 sumber Anda, Anda harus membuat database yang setara. Untuk petunjuk tentang membuat database Anda, lihat [Membuat instans DB Amazon RDS](USER_CreateDBInstance.md).

Setelah membuat database target, gunakan langkah-langkah berikut untuk mengatur migrasi data:

**Siapkan proyek migrasi data**

1. Pilih database target pada halaman **Database** di RDS konsol.

1. Pilih dropdown **Tindakan** dan pilih opsi **Migrasi data dari EC2 database**. Untuk melihat database target yang didukung, lihat[Batasan](USER_DMS_migration.md#USER_DMS_migration-Limitations).

1. Di bawah bagian **Pilih EC2 database sumber**:

   1. Periksa **jenis Engine** dan pastikan itu sama dengan database sumber Anda.

      Juga, periksa apakah versi mesinnya kompatibel.

   1. **EC2Misalnya**, pilih EC2 contoh di mana basis data sumber Anda berada.

   1. Untuk **Port**, masukkan port tempat database sumber Anda memungkinkan lalu lintas.

   1. Untuk **Rahasia**, pilih **Buat dan gunakan rahasia baru** jika Anda tidak memiliki rahasia yang ada. Masukkan **Nama Pengguna** dan **Kata Sandi** untuk basis data sumber Anda. Juga pilih KMS kunci yang digunakan untuk mengenkripsi rahasia Anda.

      Jika Anda memiliki rahasia yang ada, pilih **Gunakan rahasia yang ada** dan kemudian pilih rahasia dari dropdown.

   1. **Untuk IAM peran rahasia**, jika Anda memiliki IAM peran yang ada, pilih **Gunakan IAM peran yang ada** dan pilih IAM peran dari menu tarik-turun yang dapat mengakses ID rahasia dari langkah sebelumnya.

      Jika Anda tidak memiliki IAM peran yang ada, pilih **Buat dan gunakan IAM peran baru**. Masukkan nama baru untuk peran Anda untuk **nama IAM peran. Anda dapat melihat izin yang terkait dengan peran ini di tautan di bawah ini.**

1. Di bawah bagian **Lihat RDS basis data target**:

   1. Konfirmasikan pengaturan database target Anda di bagian atas bagian.

   1. Untuk **Rahasia**, pilih **Buat dan gunakan rahasia baru** jika Anda tidak memiliki rahasia yang ada yang menyimpan kredensi basis data target Anda.

      Jika Anda memiliki rahasia yang ada, pilih rahasia dari dropdown.

   1. **Untuk IAM peran rahasia**, pilih IAM peran yang dapat mengakses rahasia dari langkah sebelumnya. Anda juga dapat membuat IAM peran baru jika Anda tidak memiliki IAM peran yang ada.

      Jika dropdown tidak mengisi IAM peran, tentukan **IAMperan ARN dalam format**. `arn:aws:iam:account_id:role/roleName`

1. Di bawah bagian **Konfigurasi migrasi data**:

   1. Pilih jenis migrasi data dengan memilih antara **Full load**, **Full load dan change data capture (CDC)**, atau **Change data capture (CDC)**. Untuk informasi selengkapnya tentang opsi ini, lihat [Ikhtisar](USER_DMS_migration.md#USER_DMS_migration-overview).

      Anda tidak dapat mengubah jenis migrasi setelah migrasi dimulai. 

   1. **Untuk IAM peran migrasi data**, jika Anda memiliki IAM peran yang ada, pilih **Gunakan peran yang ada IAM** dan pilih IAM peran dari menu tarik-turun yang memberikan DMS izin untuk membuat sumber daya yang diperlukan untuk migrasi. Jika Anda tidak memiliki IAM peran yang ada, pilih **Buat dan gunakan IAM peran baru**.

1. Konfirmasikan bahwa tab **Lihat pengaturan migrasi** menampilkan setelan yang diperlukan agar migrasi data berhasil disiapkan.

1. Pilih **Migrasi** untuk menyelesaikan pengaturan migrasi.

Setelah menyelesaikan langkah-langkah ini, Anda dapat melihat sumber daya yang disiapkan untuk migrasi data dengan memilih **Lihat detail** di spanduk kemajuan di konsol. Setelah sumber daya yang diperlukan disiapkan, migrasi akan dimulai secara otomatis. Jika Anda membuat 

Untuk memigrasikan beberapa database ke database target, mulai proses ini lagi dengan rincian tentang database baruEC2.

# Mengelola migrasi data
<a name="USER_DMS_migration.Managing"></a>

Setelah menggunakan tindakan **Migrasi data dari EC2 database** dari RDS konsol, memulai migrasi secara otomatis.

Jika Anda menggunakan AWS DMS konsol untuk membuat sumber daya migrasi, Anda dapat memulai proses migrasi.

## Memulai migrasi data
<a name="USER_DMS_migration.Managing.Start"></a>

Ikuti langkah-langkah berikut untuk memulai migrasi data:

**Memulai migrasi data**

1. Pilih database target pada halaman **Database** di RDS konsol.

1. Di halaman detail database, pilih tab **Migrasi data**.

1. Di bawah tab **Migrasi data**, Migrasi **data terkait mencantumkan migrasi** data yang tersedia.

   Migrasi yang disiapkan menggunakan konsol dimulai secara otomatis setelah sumber daya yang diperlukan disiapkan.

   Migrasi yang disiapkan menggunakan DMS konsol diatur ke **Siap**.

   Untuk memulai migrasi ini, pilih drop-down **Tindakan** dan pilih **Mulai**.

1. Ini memulai migrasi data untuk EC2 database Anda.

## Menghentikan migrasi data
<a name="USER_DMS_migration.Managing.Stop"></a>

Untuk migrasi data yang tipe replikasinya memuat penuh, menghentikan migrasi menyebabkan proses berhenti dan tidak dapat dilanjutkan. Setelah berhenti, Anda harus memulai ulang migrasi.

Untuk migrasi dengan tipe replikasi diatur untuk mengubah data capture (CDC) atau beban penuh danCDC, Anda dapat menghentikan proses replikasi berkelanjutan, dan melanjutkan proses nanti.

**Menghentikan migrasi data**

1. Pilih database target pada halaman **Database** di RDS konsol.

1. Di halaman detail database, pilih tab **Migrasi data**.

1. Di bawah tab **Migrasi data**, Migrasi **data terkait mencantumkan migrasi data** yang sedang berlangsung.

   Untuk menghentikan migrasi, pilih migrasi data dan pilih **Berhenti** di menu **tarik-turun Tindakan**.

1. Ini menghentikan migrasi data untuk EC2 database Anda.

## Melanjutkan migrasi data
<a name="USER_DMS_migration.Managing.Resuming"></a>

Untuk migrasi data yang tipe replikasi adalah full load dan change data capture (CDC) atau change data capture (CDC) migrasi, Anda dapat melanjutkan CDC proses dari titik berhenti terakhir.

**Melanjutkan migrasi data**

1. Pilih database target pada halaman **Database** di RDS konsol.

1. Di halaman detail database, pilih tab **Migrasi data**.

1. Di bawah tab **Migrasi data**, Migrasi **data terkait mencantumkan migrasi** data yang dihentikan.

   Untuk melanjutkan migrasi, pilih migrasi data dan pilih **Lanjutkan pemrosesan** di menu **tarik-turun Tindakan**.

1. Ini melanjutkan migrasi data untuk EC2 database Anda.

## Menghapus migrasi data
<a name="USER_DMS_migration.Managing.Deleting"></a>

Untuk menghapus migrasi data terkait, gunakan petunjuk berikut

**Menghapus migrasi data**

1. Pilih database target pada halaman **Database** di RDS konsol.

1. Di halaman detail database, pilih tab **Migrasi data**.

1. Untuk menghapus migrasi, pilih migrasi data dan pilih **Hapus** di menu **tarik-turun Tindakan**.

1. Ini menghapus migrasi data.

Menghapus migrasi data yang sedang berlangsung tidak memengaruhi data apa pun yang telah dimuat ke database target.

## Memulai ulang migrasi data
<a name="USER_DMS_migration.Managing.Restarting"></a>

Untuk memulai ulang migrasi data terkait dari titik CDC awal, gunakan petunjuk berikut

**Memulai ulang migrasi data**

1. Pilih database target pada halaman **Database** di RDS konsol.

1. Di halaman detail database, pilih tab **Migrasi data**.

1. Untuk memulai ulang migrasi, pilih migrasi data dan pilih **Mulai ulang** di menu **tarik-turun Tindakan**.

1. Ini memulai ulang migrasi data dari titik CDC awal.

Memulai ulang migrasi data yang sedang berlangsung tidak memengaruhi data apa pun yang telah dimuat ke database target.

# Memantau migrasi data Anda
<a name="USER_DMS_migration.Monitoring"></a>

Setelah migrasi data dimulai, Anda dapat memantau status dan kemajuannya. Migrasi data dari kumpulan data besar membutuhkan waktu berjam-jam untuk diselesaikan. Untuk menjaga keandalan, ketersediaan, dan kinerja tinggi migrasi data Anda, pantau perkembangannya secara teratur.

**Untuk memeriksa status dan kemajuan migrasi data**

1. Pilih database target pada halaman **Database** di RDS konsol.

1. Di halaman detail database, pilih tab **Migrasi data**.

1. Bagian **Migrasi data terkait** mencantumkan migrasi data Anda. Periksa kolom **Status**.

1. Untuk menjalankan migrasi data, kolom **proses Migrasi** menampilkan persentase data yang dimigrasi.

1. Untuk memantau proses di CloudWatch, gunakan tautan di **CloudWatch**kolom in.

## Status migrasi
<a name="USER_DMS_migration.Monitoring.status"></a>

**Untuk setiap migrasi data yang Anda jalankan, RDSkonsol menampilkan Status.** Daftar berikut mencakup status:
+ `Ready`: Migrasi data siap untuk dimulai.
+ `Starting`: menciptakan lingkungan tanpa server untuk migrasi data Anda.
+ `Load running`: melakukan migrasi beban penuh.
+ `Load complete, replication ongoing`: menyelesaikan beban penuh dan sekarang mereplikasi perubahan yang sedang berlangsung. Status ini hanya berlaku untuk migrasi muatan penuh dan CDC tipe.
+ `Replication ongoing`: mereplikasi RDSperubahan yang sedang berlangsung. Status ini hanya berlaku untuk migrasi CDC tipe.
+ `Stopping`: menghentikan migrasi data. Status ini berlaku ketika Anda memilih untuk menghentikan migrasi data dari menu **Tindakan**.
+ `Stopped`: telah menghentikan migrasi data.
+ `Failed`: Migrasi data gagal. Untuk informasi selengkapnya, lihat file log.
+ `Restarting`: Migrasi data telah memulai ulang replikasi data yang sedang berlangsung dari titik awal. CDC