

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menghubungkan ke Database PostgreSQL dengan AWS Schema Conversion Tool
<a name="CHAP_Source.PostgreSQL"></a>

Anda dapat menggunakan AWS SCT untuk mengonversi skema, objek kode database, dan kode aplikasi dari PostgreSQL ke target berikut: 
+ Amazon RDS for MySQL
+ Edisi yang Kompatibel dengan Amazon Aurora MySQL
+ Amazon RDS for PostgreSQL
+ Edisi yang Kompatibel dengan Amazon Aurora PostgreSQL

Untuk informasi selengkapnya, lihat bagian berikut:

**Topics**
+ [Hak istimewa untuk PostgreSQL sebagai database sumber](#CHAP_Source.PostgreSQL.Permissions)
+ [Menghubungkan ke PostgreSQL sebagai sumber](#CHAP_Source.PostgreSQL.Connecting)
+ [Hak istimewa untuk MySQL sebagai basis data target](#CHAP_Source.PostgreSQL.ConfigureMySQL)

## Hak istimewa untuk PostgreSQL sebagai database sumber
<a name="CHAP_Source.PostgreSQL.Permissions"></a>

Hak istimewa yang diperlukan untuk PostgreSQL sebagai sumber adalah sebagai berikut: 
+ TERHUBUNG PADA DATABASE *<database\$1name>* 
+ PENGGUNAAN PADA SKEMA *<database\$1name>* 
+ PILIH PADA SEMUA TABEL DALAM SKEMA *<database\$1name>* 
+ PILIH PADA SEMUA URUTAN DALAM SKEMA *<database\$1name>* 

## Menghubungkan ke PostgreSQL sebagai sumber
<a name="CHAP_Source.PostgreSQL.Connecting"></a>

Gunakan prosedur berikut untuk terhubung ke database sumber PostgreSQL Anda dengan file. AWS Schema Conversion Tool

**Untuk terhubung ke database sumber PostgreSQL**

1. Di dalam AWS Schema Conversion Tool, pilih **Tambahkan sumber**. 

1. **Pilih **PostgreSQL**, lalu pilih Berikutnya.**

   Kotak dialog **Tambah sumber** muncul.

1. Untuk **nama Koneksi**, masukkan nama untuk database Anda. AWS SCT menampilkan nama ini di pohon di panel kiri. 

1. Gunakan kredensi database dari AWS Secrets Manager atau masukkan secara manual:
   + Untuk menggunakan kredensi database dari Secrets Manager, gunakan petunjuk berikut:

     1. Untuk **AWS Secret**, pilih nama rahasianya.

     1. **Pilih Isi untuk secara otomatis mengisi semua nilai di kotak dialog koneksi database dari Secrets Manager.**

     Untuk informasi tentang menggunakan kredensil database dari Secrets Manager, lihat. [Mengkonfigurasi AWS Secrets Manager di AWS Schema Conversion Tool](CHAP_UserInterface.SecretsManager.md)
   + Untuk memasukkan informasi koneksi database sumber PostgreSQL secara manual, gunakan petunjuk berikut:  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/SchemaConversionTool/latest/userguide/CHAP_Source.PostgreSQL.html)

1. Pilih **Uji Koneksi** untuk memverifikasi bahwa AWS SCT dapat terhubung ke database sumber Anda. 

1. Pilih **Connect** untuk terhubung ke database sumber Anda.

## Hak istimewa untuk MySQL sebagai basis data target
<a name="CHAP_Source.PostgreSQL.ConfigureMySQL"></a>

Hak istimewa yang diperlukan untuk MySQL sebagai target saat Anda bermigrasi dari PostgreSQL adalah sebagai berikut:
+ BUAT DI \$1 . \$1
+ UBAH PADA \$1 . \$1
+ JATUHKAN\$1 . \$1
+ INDEKS PADA\$1 . \$1
+ REFERENSI PADA\$1 . \$1
+ PILIH PADA \$1 . \$1
+ BUAT TAMPILAN DI \$1 . \$1
+ TAMPILKAN TAMPILAN DI \$1 . \$1
+ PEMICU PADA \$1 . \$1
+ BUAT RUTINITAS DI \$1 . \$1
+ MENGUBAH RUTINITAS PADA \$1 . \$1
+ MENGEKSEKUSI PADA \$1 . \$1
+ SISIPKAN, PERBARUI PADA AWS\$1POSTGRESQL \$1EXT. \$1
+ SISIPKAN, PERBARUI, HAPUS PADA AWS\$1POSTGRESQL \$1EXT\$1DATA. \$1
+ BUAT TABEL SEMENTARA DI AWS\$1POSTGRESQL \$1EXT\$1DATA. \$1

Anda dapat menggunakan contoh kode berikut untuk membuat pengguna database dan memberikan hak istimewa.

```
CREATE USER 'user_name' IDENTIFIED BY 'your_password';
GRANT CREATE ON *.* TO 'user_name';
GRANT ALTER ON *.* TO 'user_name';
GRANT DROP ON *.* TO 'user_name';
GRANT INDEX ON *.* TO 'user_name';
GRANT REFERENCES ON *.* TO 'user_name';
GRANT SELECT ON *.* TO 'user_name';
GRANT CREATE VIEW ON *.* TO 'user_name';
GRANT SHOW VIEW ON *.* TO 'user_name';
GRANT TRIGGER ON *.* TO 'user_name';
GRANT CREATE ROUTINE ON *.* TO 'user_name';
GRANT ALTER ROUTINE ON *.* TO 'user_name';
GRANT EXECUTE ON *.* TO 'user_name';
GRANT INSERT, UPDATE ON AWS_POSTGRESQL_EXT.* TO 'user_name';
GRANT INSERT, UPDATE, DELETE ON AWS_POSTGRESQL_EXT_DATA.* TO 'user_name';
GRANT CREATE TEMPORARY TABLES ON AWS_POSTGRESQL_EXT_DATA.* TO 'user_name';
```

Pada contoh sebelumnya, ganti *user\$1name* dengan nama pengguna Anda. Kemudian, ganti *your\$1password* dengan kata sandi yang aman.

Untuk menggunakan Amazon RDS for MySQL atau Aurora MySQL sebagai target, tetapkan parameter ke. `lower_case_table_names` `1` Nilai ini berarti bahwa server MySQL menangani pengidentifikasi nama objek seperti tabel, indeks, pemicu, dan database sebagai case insensitive. Jika Anda telah mengaktifkan pencatatan biner di instance target Anda, maka atur `log_bin_trust_function_creators` parameternya ke`1`. Dalam hal ini, Anda tidak perlu menggunakan`DETERMINISTIC`, `READS SQL DATA` atau `NO SQL` karakteristik untuk membuat fungsi yang disimpan. Untuk mengkonfigurasi parameter ini, buat grup parameter DB baru atau modifikasi grup parameter DB yang ada.