

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memulai dengan Konversi Skema DMS
<a name="getting-started"></a>

Untuk memulai dengan DMS Schema Conversion, gunakan tutorial berikut. Di dalamnya, Anda dapat belajar mengatur Konversi Skema DMS, membuat proyek migrasi, dan terhubung ke penyedia data Anda. Kemudian, Anda dapat belajar menilai kompleksitas migrasi Anda, dan mengonversi basis data sumber Anda ke format yang kompatibel dengan basis data target Anda. Selain itu, Anda dapat belajar menerapkan kode yang dikonversi ke database target Anda.

Tutorial berikut mencakup tugas-tugas prasyarat dan menunjukkan konversi database Amazon RDS for SQL Server ke Amazon RDS for MySQL. Anda dapat menggunakan salah satu sumber yang didukung dan penyedia data target. Untuk informasi selengkapnya, lihat [Penyedia data sumber untuk Konversi Skema DMS](CHAP_Introduction.Sources.md#CHAP_Introduction.Sources.SchemaConversion).

[Untuk informasi selengkapnya tentang Konversi Skema DMS, baca panduan step-by-step migrasi untuk migrasi Oracle [ke PostgreSQL dan SQL Server ke MySQL](https://docs.aws.amazon.com/dms/latest/sbs/schema-conversion-oracle-postgresql.html).](https://docs.aws.amazon.com/dms/latest/sbs/schema-conversion-sql-server-mysql.html)

Video berikut memperkenalkan antarmuka pengguna Konversi Skema DMS dan membantu Anda membiasakan diri dengan komponen inti dari layanan ini.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/ki3r92Cfqwk/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/ki3r92Cfqwk)


**Topics**
+ [Prasyarat lengkap untuk bekerja dengan Konversi Skema DMS](set-up.md)
+ [Buat profil instance untuk Konversi Skema DMS](getting-started-instance.md)
+ [Konfigurasikan penyedia data Anda untuk Konversi Skema DMS](getting-started-data-providers.md)
+ [Buat proyek migrasi di Konversi Skema DMS](getting-started-project.md)
+ [Buat laporan penilaian dalam Konversi Skema DMS](getting-started-assessment.md)
+ [Konversikan kode sumber Anda dalam Konversi Skema DMS](getting-started-convert.md)
+ [Terapkan kode yang dikonversi untuk Konversi Skema DMS](getting-started-apply.md)
+ [Bersihkan dan pecahkan masalah untuk bekerja dengan Konversi Skema DMS](getting-started-clean-up.md)

# Prasyarat lengkap untuk bekerja dengan Konversi Skema DMS
<a name="set-up"></a>

Untuk mengatur Konversi Skema DMS, selesaikan tugas-tugas berikut. Kemudian Anda dapat mengatur profil instance, menambahkan penyedia data, dan membuat proyek migrasi.

**Topics**
+ [Buat VPC berdasarkan Amazon VPC](#set-up-vpc)
+ [Buat bucket Amazon S3.](#set-up-s3-bucket)
+ [Simpan kredensi basis data di AWS Secrets Manager](#set-up-secrets)
+ [Buat kebijakan IAM](#set-up-iam-policies)
+ [Buat peran IAM](#set-up-iam-roles)

## Buat VPC berdasarkan Amazon VPC
<a name="set-up-vpc"></a>

Pada langkah ini, Anda membuat virtual private cloud (VPC) di komputer Anda. Akun AWS VPC ini didasarkan pada layanan Amazon Virtual Private Cloud (Amazon VPC) dan berisi sumber daya Anda. AWS 

**Untuk membuat VPC untuk Konversi Skema DMS**

1. Masuk ke Konsol Manajemen AWS dan buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pilih **Buat VPC**.

1. Pada halaman **Buat VPC**, masukkan pengaturan berikut:
   + **Sumber daya untuk membuat** - **VPC** dan banyak lagi
   + **Generasi otomatis tag nama** - Pilih **Buat otomatis** dan masukkan nama unik secara global. Misalnya, masukkan **sc-vpc**.
   + **IPv4 Blok CIDR** — **10.0.1.0/24**
   + **Gateway NAT** **- Dalam 1 AZ**
   + **Titik akhir VPC** – **Tidak ada**

1. Simpan sisa pengaturan apa adanya, lalu pilih **Buat VPC**.

1. Pilih **Subnet**, dan catat IDs subnet publik dan pribadi Anda.

   Untuk terhubung ke database Amazon RDS Anda, buat grup subnet yang menyertakan subnet publik.

   Untuk terhubung ke database lokal, buat grup subnet yang menyertakan subnet pribadi. Untuk informasi selengkapnya, lihat [Buat profil instance untuk Konversi Skema DMS](getting-started-instance.md).

1. Pilih **gateway NAT**. Pilih **gateway NAT** Anda dan catat **alamat IP Elastis** Anda.

   Konfigurasikan jaringan Anda untuk memastikan bahwa AWS DMS dapat mengakses basis data lokal sumber Anda dari alamat IP publik gateway NAT ini. Untuk informasi selengkapnya, lihat [Menggunakan koneksi internet ke VPC](instance-profiles-network.md#instance-profiles-network-internet).

Gunakan VPC ini saat Anda membuat profil instans dan menargetkan database di Amazon RDS.

## Buat bucket Amazon S3.
<a name="set-up-s3-bucket"></a>

Untuk menyimpan informasi dari project migrasi, buat bucket Amazon S3. Konversi Skema DMS menggunakan bucket Amazon S3 ini untuk menyimpan item seperti laporan penilaian, kode SQL yang dikonversi, informasi tentang objek skema database, dan sebagainya.

**Untuk membuat bucket Amazon S3 untuk Konversi Skema DMS**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Pilih **Buat bucket**.

1. Pada halaman **Buat bucket**, pilih nama unik global untuk bucket S3 Anda. Misalnya, masukkan **sc-s3-bucket**.

1. Untuk **Wilayah AWS**, pilih Wilayah Anda.

1. **Untuk **Bucket Versioning**, pilih Aktifkan.**

1. Simpan sisa pengaturan apa adanya, lalu pilih **Buat ember**.

**catatan**  
Konversi Skema DMS (SC) hanya berfungsi dengan bucket S3 yang menggunakan Enkripsi Sisi Server dengan Amazon S3-Managed Keys (SSE-S3). Konfigurasi enkripsi lainnya, termasuk Enkripsi Sisi Server dengan AWS KMS (SSE-KMS), Kunci yang Disediakan Pelanggan (SSE-C), atau Enkripsi Sisi Klien, saat ini tidak didukung oleh SC dan mencegahnya mengakses bucket S3. Jika menggunakan metode enkripsi yang berbeda, Anda harus membuat bucket S3 terpisah dengan SSE-S3 untuk digunakan dengan Konversi Skema DMS.

## Simpan kredensi basis data di AWS Secrets Manager
<a name="set-up-secrets"></a>

Menyimpan sumber dan target database Anda di. AWS Secrets Manager Pastikan Anda mereplikasi rahasia ini ke Anda Wilayah AWS. Konversi Skema DMS menggunakan rahasia ini untuk terhubung ke database Anda dalam proyek migrasi.

**Untuk menyimpan kredensi database Anda di AWS Secrets Manager**

1. Masuk ke Konsol Manajemen AWS dan buka AWS Secrets Manager konsol di [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Pilih **Simpan rahasia baru**.

1. Halaman **Choose Secret Type** terbuka. Untuk **jenis Rahasia**, pilih jenis kredenal database untuk disimpan:
   + **Kredensil untuk database Amazon RDS** - Pilih opsi ini untuk menyimpan kredensil untuk database Amazon RDS Anda. Untuk **Kredensial**, masukkan kredensil untuk database Anda. Untuk **Database**, pilih database Anda.
   + **Kredensial untuk database lain** - Pilih opsi ini untuk menyimpan kredensil untuk database Oracle atau SQL Server sumber Anda. Untuk **Kredensial**, masukkan kredensil untuk database Anda.
   + **Jenis rahasia lainnya** - Pilih opsi ini untuk menyimpan hanya nama pengguna dan kata sandi untuk terhubung ke database Anda. Pilih **Tambahkan baris** untuk menambahkan dua pasangan kunci-nilai. Pastikan Anda menggunakan **username** dan **password** untuk nama kunci. Untuk nilai yang terkait dengan kunci ini, masukkan kredensil untuk database Anda.

1. Untuk **kunci Enkripsi**, pilih AWS KMS kunci yang digunakan Secrets Manager untuk mengenkripsi nilai rahasia. Pilih **Berikutnya**.

1. Pada halaman **Konfigurasi rahasia**, masukkan **nama Rahasia** deskriptif. Misalnya, masukkan **sc-source-secret** atau **sc-target-secret**. 

1. Pilih **Replikasi rahasia** dan kemudian **Wilayah AWS**pilih Wilayah Anda. Pilih **Berikutnya**.

1. Pada halaman **Konfigurasi rotasi**, pilih **Berikutnya**.

1. Pada halaman **Ulasan**, tinjau detail rahasia Anda, lalu pilih **Store**.

Untuk menyimpan kredensi untuk basis data sumber dan target Anda, ulangi langkah-langkah ini.

## Buat kebijakan IAM
<a name="set-up-iam-policies"></a>

**Untuk membuat kebijakan IAM untuk Konversi Skema DMS untuk mengakses Amazon S3**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Kebijakan**.

1. Pilih **Buat kebijakan**.

1. Pada halaman **Pilih layanan**, pilih **Amazon S3** dari daftar.

1. Dalam **Tindakan yang diizinkan**, pilih`PutObject`,`GetObject`,`GetObjectVersion`,`GetBucketVersioning`,`GetBucketLocation`,`ListBucket`.

1. Dalam **Resources** tentukan ARN bucket yang Anda buat di bagian sebelumnya. Pilih **Berikutnya**.

1. Pada halaman **Tinjau dan buat**, masukkan nama deskriptif. Sebagai contoh: `sc-s3-policy`. Kemudian, pilih **Buat kebijakan**.

**Untuk membuat kebijakan IAM untuk Konversi Skema DMS untuk mengakses AWS Secrets Manager**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Kebijakan**.

1. Pilih **Buat kebijakan**.

1. Pada halaman **Select Service**, pilih **Secrets Manager** dari daftar.

1. Pilih **Berikutnya**. Halaman **Tambahkan izin** terbuka.

1. Dalam **Tindakan yang diizinkan**, pilih: `GetSecretValue` dan`DescribeSecret`.

1. Pada halaman **Tinjau dan buat**, masukkan nama deskriptif. Sebagai contoh: `sc-secrets-manager-policy`. Kemudian, pilih **Buat kebijakan**.

## Buat peran IAM
<a name="set-up-iam-roles"></a>

Buat peran AWS Identity and Access Management (IAM) untuk digunakan dalam proyek migrasi Anda. Konversi Skema DMS menggunakan peran IAM ini untuk mengakses bucket Amazon S3 dan kredenal database yang disimpan di dalamnya. AWS Secrets Manager

**Untuk membuat peran IAM yang menyediakan akses ke bucket Amazon S3**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Peran**.

1. Pilih **Buat peran**.

1. Pada halaman **Pilih entitas tepercaya**, pilih **AWS layanan**. Pilih **DMS.**

1. Pilih **Berikutnya**. Halaman **Tambahkan izin** terbuka.

1. Untuk **kebijakan Filter**, masukkan**S3**. Pilih kebijakan **sc-s3-policy** yang Anda buat di bagian sebelumnya.

1. Pilih **Berikutnya**. Halaman **Nama, ulasan, dan buat** terbuka.

1. Untuk **nama Peran**, masukkan nama deskriptif. Misalnya, masukkan **sc-s3-role**. Pilih **Buat peran**.

1. Pada halaman **Peran**, masukkan **nama **sc-s3-role** Peran**. Pilih **sc-s3-role**.

1. **Pada **halaman sc-s3-role**, pilih tab Trust relationship.** Pilih **Edit kebijakan kepercayaan**. 

1. Kepala layanan AWS DMS regional ini memiliki format sebagai berikut:

   ```
   dms.region-name.amazonaws.com
   ```

   Ganti `region-name` dengan nama Wilayah Anda, seperti`us-east-1`: Contoh kode berikut menunjukkan prinsipal untuk `us-east-1` Wilayah:

   ```
   dms.us-east-1.amazonaws.com
   ```

   Contoh kode berikut menunjukkan kebijakan kepercayaan untuk mengakses konversi AWS DMS skema:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.us-east-1.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

**Untuk membuat peran IAM yang menyediakan akses ke AWS Secrets Manager**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Peran**.

1. Pilih **Buat peran**.

1. Pada halaman **Pilih entitas tepercaya**, pilih **AWS layanan**. Pilih **DMS.**

1. Pilih **Berikutnya**. Halaman **Tambahkan izin** terbuka.

1. Untuk **kebijakan Filter**, masukkan`s3`. Pilih **sc-secrets-manager-policy**yang Anda buat di bagian sebelumnya.

1. Pilih **Berikutnya**. Halaman **Nama, ulasan, dan buat** terbuka.

1. Untuk **nama Peran**, masukkan nama deskriptif. Misalnya, masukkan **sc-secrets-manager-role**. Pilih **Buat peran**.

1. Pada halaman **Peran**, masukkan **nama **sc-secrets-manager-role** Peran**. Pilih **sc-secrets-manager-role**.

1. Pada **sc-secrets-manager-role**halaman, pilih **tab Trust relationship**. Pilih **Edit kebijakan kepercayaan**.

1. Pada halaman **Edit kebijakan kepercayaan**, edit hubungan kepercayaan untuk peran yang akan digunakan `schema-conversion.dms.amazonaws.com` dan kepala layanan AWS DMS regional Anda sebagai entitas tepercaya. Kepala layanan AWS DMS regional ini memiliki format sebagai berikut:

   ```
   dms.region-name.amazonaws.com
   ```

   Ganti `region-name` dengan nama Wilayah Anda, seperti`us-east-1`: Contoh kode berikut menunjukkan prinsipal untuk `us-east-1` Wilayah:

   ```
   dms.us-east-1.amazonaws.com
   ```

   Contoh kode berikut menunjukkan kebijakan kepercayaan untuk mengakses konversi AWS DMS skema:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.us-east-1.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

**Untuk membuat peran `dms-vpc-role` IAM untuk digunakan dengan AWS AWS DMS CLI atau API**

1. Membuat file JSON dengan kebijakan IAM berikut. Beri nama file JSON `dmsAssumeRolePolicyDocument.json`.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   Kemudian, buat peran menggunakan AWS CLI menggunakan perintah berikut:

   ```
   aws iam create-role --role-name dms-vpc-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument.json                    
   ```

1. Lampirkan `AmazonDMSVPCManagementRole` kebijakan untuk `dms-vpc-role` menggunakan perintah berikut:

   ```
   aws iam attach-role-policy --role-name dms-vpc-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSVPCManagementRole   
   ```

**Untuk membuat peran `dms-cloudwatch-logs-role` IAM untuk digunakan dengan AWS AWS DMS CLI atau API**

1. Membuat file JSON dengan kebijakan IAM berikut. Beri nama file JSON `dmsAssumeRolePolicyDocument2.json`.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   Kemudian, buat peran menggunakan AWS CLI menggunakan perintah berikut:

   ```
   aws iam create-role --role-name dms-cloudwatch-logs-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument2.json
   ```

1. Lampirkan `AmazonDMSCloudWatchLogsRole` kebijakan untuk `dms-cloudwatch-logs-role` menggunakan perintah berikut:

   ```
   aws iam attach-role-policy --role-name dms-cloudwatch-logs-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSCloudWatchLogsRole
   ```

# Buat profil instance untuk Konversi Skema DMS
<a name="getting-started-instance"></a>

Sebelum Anda membuat profil instance, konfigurasikan grup subnet untuk profil instans Anda. Untuk informasi selengkapnya tentang membuat grup subnet untuk proyek AWS DMS migrasi Anda, lihat[Membuat grup subnet](subnet-group.md).

Anda dapat membuat profil instance seperti yang dijelaskan dalam prosedur berikut. Di profil instance ini, Anda menentukan pengaturan jaringan dan keamanan untuk proyek Konversi Skema DMS Anda.

**Buat profil instans**

1. Masuk ke Konsol Manajemen AWS dan buka AWS DMS konsol di [https://console.aws.amazon.com/dms/v2/](https://console.aws.amazon.com/dms/v2/).

1. Di panel navigasi, pilih **Profil instans**, lalu pilih **Buat profil instance**.

1. Untuk **Nama**, masukkan nama unik untuk profil instans Anda. Misalnya, masukkan **sc-instance**.

1. Untuk **jenis Jaringan**, pilih **IPv4**untuk membuat profil instance yang hanya mendukung IPv4 pengalamatan. Untuk membuat profil instance yang mendukung IPv4 dan IPv6 menangani, pilih mode **Dual-stack**.

1. Untuk **Virtual Private Cloud (VPC)**, pilih VPC yang Anda buat di langkah prasyarat.

1. Untuk grup **Subnet, pilih grup** subnet untuk profil instans Anda. Untuk terhubung ke database Amazon RDS, gunakan grup subnet yang menyertakan subnet publik. Untuk terhubung ke database lokal, gunakan grup subnet yang menyertakan subnet pribadi.

1. Pilih **Buat profil instans**.

Untuk membuat proyek migrasi, gunakan profil instance ini.

# Konfigurasikan penyedia data Anda untuk Konversi Skema DMS
<a name="getting-started-data-providers"></a>

Selanjutnya, Anda membuat penyedia data yang menggambarkan basis data sumber dan target Anda. Untuk setiap penyedia data, Anda menentukan jenis penyimpanan data dan informasi lokasi. Anda tidak menyimpan kredensi database Anda di penyedia data.

**Untuk membuat penyedia data untuk database lokal**

1. Masuk ke AWS Management Console, dan buka konsol AWS DMS.

1. Di panel navigasi, pilih **Penyedia data**, lalu pilih **Buat penyedia data**.

1. Untuk **Nama**, masukkan nama unik untuk penyedia data sumber Anda. Misalnya, masukkan `sc-dp`.

1. Untuk **Tujuan**, pilih **Konversi Skema**.

1. Untuk **tipe Engine**, pilih jenis mesin database untuk penyedia data Anda.

1. Aktifkan **mode Virtual** jika Anda ingin menggunakan konversi skema tanpa menghubungkan ke database target. Untuk informasi selengkapnya, lihat [Penyedia data virtual](virtual-data-provider.md).

1. Jika **Mode Virtual** diaktifkan, informasi koneksi akan diatur secara otomatis menggunakan default. Perhatikan bahwa penyedia data virtual hanya dapat digunakan sebagai target dalam proyek migrasi atau dalam konversi skema. Untuk informasi lebih lanjut tentang mode virtual, lihat[Penyedia data virtual](virtual-data-provider.md).

   Jika **mode Virtual** tidak aktif, berikan informasi koneksi Anda untuk database sumber. Parameter koneksi tergantung pada mesin database Anda. Untuk informasi selengkapnya, lihat [ Membuat penyedia data](data-providers-create.md).

1. Pilih **Konfigurasi mesin**. Kemudian pilih **Enter secara manual**. Berikan informasi koneksi Anda untuk database sumber. Parameter koneksi tergantung pada mesin basis data sumber Anda. Untuk informasi selengkapnya, lihat [ Membuat penyedia data](data-providers-create.md).

1. Untuk **mode Secure Socket Layer (SSL)**, pilih jenis penegakan SSL.

1. Pilih **Buat penyedia data**.

**Untuk membuat penyedia data untuk database Amazon RDS**

1. Masuk ke AWS Management Console, dan buka konsol AWS DMS.

1. Di panel navigasi, pilih **Penyedia data**, lalu pilih **Buat penyedia data**.

1. Untuk **Nama**, masukkan nama unik untuk penyedia data sumber Anda. Misalnya, masukkan `sc-dp`.

1. Untuk **Tujuan**, pilih **Konversi Skema**.

1. Untuk **tipe Engine**, pilih jenis mesin database untuk penyedia data Anda.

1. Aktifkan **Mode Virtual**, jika Anda bermaksud menggunakan penyedia data ini untuk konversi skema tanpa menghubungkan ke database target. Untuk informasi lebih lanjut tentang mode virtual, lihat[Penyedia data virtual](virtual-data-provider.md).

1. Pilih **Konfigurasi mesin**. Pilih **Pilih contoh database RDS dari daftar**.

1. Untuk **Database dari RDS**, pilih **Browse**, dan pilih database Anda. Konversi Skema DMS secara otomatis mengambil informasi tentang jenis mesin, nama server, dan port.

1. Untuk **Nama basis data**, masukkan nama basis data Anda.

1. Untuk **mode Secure Socket Layer (SSL)**, pilih jenis penegakan SSL.

1. Pilih **Buat penyedia data**.

# Buat proyek migrasi di Konversi Skema DMS
<a name="getting-started-project"></a>

Sekarang Anda dapat membuat proyek migrasi. Dalam proyek migrasi, Anda menentukan penyedia data sumber dan target, serta profil instans Anda.

**Untuk membuat proyek migrasi**

1. Pilih **Proyek migrasi**, lalu pilih **Buat proyek migrasi**.

1. Untuk **Nama**, masukkan nama unik untuk proyek migrasi Anda. Misalnya, masukkan **sc-project**.

1. Untuk **profil Instance**, pilih**sc-instance**.

1. Untuk **Sumber**, pilih **Jelajahi**, lalu pilih**sc-source**.

1. Untuk **ID Rahasia**, pilih**sc-source-secret**.

1. Untuk **IAM role**, pilih **sc-secrets-manager-role**.

1. Untuk **Target**, pilih **Browse**, lalu pilih**sc-target**.

1. Untuk **ID Rahasia**, pilih**sc-target-secret**.

1. Untuk **IAM role**, pilih **sc-secrets-manager-role**.

1. Pilih **Buat proyek migrasi**.

# Buat laporan penilaian dalam Konversi Skema DMS
<a name="getting-started-assessment"></a>

Untuk menilai kompleksitas migrasi, buat laporan penilaian migrasi database. Laporan ini menyertakan daftar semua objek database yang tidak dapat dikonversi secara otomatis oleh Konversi Skema DMS.

**Untuk membuat laporan penilaian**

1. Pilih **proyek Migrasi**, lalu pilih**sc-project**.

1. Pilih **Konversi skema**, lalu pilih **Luncurkan konversi skema**.

1. Di panel database sumber, pilih skema database untuk dinilai. Juga, pilih kotak centang untuk nama skema ini.

1. Di panel database sumber, pilih **Menilai** di menu **Tindakan**. Kotak **dialog** Assese muncul. 

1. Pilih **Nilai** di kotak dialog untuk mengonfirmasi pilihan Anda.

   Tab **Ringkasan** menunjukkan jumlah item yang Konversi Skema DMS dapat secara otomatis mengkonversi untuk objek penyimpanan database dan objek kode database.

1. Pilih **item Tindakan** untuk melihat daftar semua objek database yang Konversi Skema DMS tidak dapat mengonversi secara otomatis. Tinjau tindakan yang disarankan untuk setiap item.

1. Untuk menyimpan salinan laporan penilaian Anda, pilih **Ekspor hasil**. Selanjutnya, pilih salah satu format berikut: **CSV** atau **PDF**. Kotak dialog **Ekspor** muncul.

1. Pilih **Ekspor** untuk mengonfirmasi pilihan Anda.

1. Pilih **ember S3**. Konsol Amazon S3 terbuka.

1. Pilih **Unduh** untuk menyimpan laporan penilaian Anda.

# Konversikan kode sumber Anda dalam Konversi Skema DMS
<a name="getting-started-convert"></a>

Anda dapat mengonversi skema basis data sumber Anda menggunakan prosedur berikut. Kemudian Anda dapat menyimpan kode yang dikonversi sebagai skrip SQL dalam file teks.

**Untuk mengonversi skema basis data Anda**

1. Di panel database sumber, pilih skema database untuk dikonversi. Juga, pilih kotak centang untuk nama skema ini.

1. Di panel database sumber, pilih **Konversi** di menu **Tindakan**. Kotak dialog **Convert** muncul.

1. Pilih **Konversi** di kotak dialog untuk mengonfirmasi pilihan Anda.

1. Pilih objek database di panel database sumber. Konversi Skema DMS menampilkan kode sumber dan kode yang dikonversi untuk objek ini. Anda dapat mengedit kode SQL yang dikonversi untuk objek database menggunakan fitur Edit SQL. Untuk informasi selengkapnya, lihat [Mengedit dan menyimpan kode SQL Anda yang telah dikonversi](schema-conversion-convert.md#schema-conversion-convert-editsql).

1. Di panel database target, pilih skema database yang dikonversi. Juga, pilih kotak centang untuk nama skema ini.

1. Untuk **Tindakan**, pilih **Simpan sebagai SQL**. Kotak dialog **Simpan** muncul.

1. Pilih **Simpan sebagai SQL** untuk mengonfirmasi pilihan Anda.

1. Pilih **ember S3**. Konsol Amazon S3 terbuka. 

1. Pilih **Unduh** untuk menyimpan skrip SQL Anda.

# Terapkan kode yang dikonversi untuk Konversi Skema DMS
<a name="getting-started-apply"></a>

Konversi Skema DMS tidak segera menerapkan kode yang dikonversi ke database target Anda. Untuk memperbarui database target Anda, Anda dapat menggunakan skrip SQL yang Anda buat pada langkah sebelumnya. Atau, gunakan prosedur berikut untuk menerapkan kode yang dikonversi dari Konversi Skema DMS.

**Untuk menerapkan kode yang dikonversi**

1. Di panel database target, pilih skema database yang dikonversi. Juga, pilih kotak centang untuk nama skema ini.

1. Untuk **Tindakan**, pilih **Terapkan perubahan**. Kotak dialog **Terapkan perubahan** muncul.

1. Pilih **Terapkan** untuk mengonfirmasi pilihan Anda.

# Bersihkan dan pecahkan masalah untuk bekerja dengan Konversi Skema DMS
<a name="getting-started-clean-up"></a>

Anda dapat menggunakan Amazon CloudWatch untuk meninjau atau membagikan log Konversi Skema DMS Anda.

**Untuk meninjau log Konversi Skema DMS**

1. Masuk ke Konsol Manajemen AWS dan buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Pilih **Log**, **Grup log**. 

   Nama grup log Konversi Skema DMS Anda dimulai dengan. `dms-tasks-sct` Anda dapat mengurutkan grup log berdasarkan **waktu Pembuatan** untuk menemukan grup log Konversi Skema DMS.

   Selain itu, nama grup log Anda menyertakan Nama Sumber Daya Amazon (ARN) proyek migrasi Anda. Anda dapat melihat ARN proyek Anda di halaman **proyek Migrasi di Konversi** Skema DMS. **Pastikan Anda memilih **ARN** di Preferensi.**

1. Pilih nama grup log Anda, lalu pilih nama aliran log Anda.

1. Untuk **Tindakan**, pilih **Ekspor hasil** untuk menyimpan log Konversi Skema DMS Anda.

Setelah Anda menyelesaikan konversi skema Anda di Konversi Skema DMS, bersihkan sumber daya Anda.

**Untuk membersihkan sumber daya Konversi Skema DMS Anda**

1. Masuk ke Konsol Manajemen AWS dan buka AWS DMS konsol.

1. Di panel navigasi, pilih **Proyek migrasi**.

   1. Pilih **sc-project**.

   1. Pilih **Konversi skema**, lalu pilih **Tutup konversi skema**.

   1. Pilih **Hapus** dan konfirmasikan pilihan Anda.

1. Di panel navigasi, pilih **Profil instans**.

   1. Pilih **sc-instance**.

   1. Pilih **Hapus** dan konfirmasikan pilihan Anda.

1. Di panel navigasi, pilih **Penyedia data**.

   1. Pilih **sc-source** dan**sc-target**.

   1. Pilih **Hapus** dan konfirmasikan pilihan Anda.

Selain itu, pastikan Anda membersihkan AWS sumber daya lain yang Anda buat, seperti bucket Amazon S3, rahasia database, peran IAM AWS Secrets Manager, dan virtual private cloud (VPC).