Pilih preferensi cookie Anda

Kami menggunakan cookie penting serta alat serupa yang diperlukan untuk menyediakan situs dan layanan. Kami menggunakan cookie performa untuk mengumpulkan statistik anonim sehingga kami dapat memahami cara pelanggan menggunakan situs dan melakukan perbaikan. Cookie penting tidak dapat dinonaktifkan, tetapi Anda dapat mengklik “Kustom” atau “Tolak” untuk menolak cookie performa.

Jika Anda setuju, AWS dan pihak ketiga yang disetujui juga akan menggunakan cookie untuk menyediakan fitur situs yang berguna, mengingat preferensi Anda, dan menampilkan konten yang relevan, termasuk iklan yang relevan. Untuk menerima atau menolak semua cookie yang tidak penting, klik “Terima” atau “Tolak”. Untuk membuat pilihan yang lebih detail, klik “Kustomisasi”.

Prasyarat lengkap untuk bekerja dengan Konversi Skema DMS

Mode fokus
Prasyarat lengkap untuk bekerja dengan Konversi Skema DMS - AWS Layanan Migrasi Database

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Untuk mengatur Konversi Skema DMS, selesaikan tugas-tugas berikut. Kemudian Anda dapat mengatur profil instance, menambahkan penyedia data, dan membuat proyek migrasi.

Buat VPC berdasarkan Amazon VPC

Pada langkah ini, Anda membuat virtual private cloud (VPC) di komputer Anda. Akun AWS VPC ini didasarkan pada layanan Amazon Virtual Private Cloud (Amazon VPC) dan berisi sumber daya Anda. AWS

Untuk membuat VPC untuk Konversi Skema DMS
  1. Masuk ke AWS Management Console dan buka konsol VPC Amazon di. https://console.aws.amazon.com/vpc/

  2. Pilih Buat VPC.

  3. Pada halaman Buat VPC, masukkan pengaturan berikut:

    • Sumber daya untuk membuat - VPC dan banyak lagi

    • Generasi otomatis tag nama - Pilih Buat otomatis dan masukkan nama unik secara global. Misalnya, masukkan sc-vpc.

    • IPv4 Blok CIDR10.0.1.0/24

    • Gateway NAT - Dalam 1 AZ

    • Titik akhir VPCTidak ada

  4. Simpan sisa pengaturan apa adanya, lalu pilih Buat VPC.

  5. Pilih Subnet, dan catat IDs subnet publik dan pribadi Anda.

    Untuk terhubung ke database Amazon RDS Anda, buat grup subnet yang menyertakan subnet publik.

    Untuk terhubung ke database lokal Anda, buat grup subnet yang menyertakan subnet pribadi. Untuk informasi selengkapnya, lihat Buat profil instance untuk Konversi Skema DMS.

  6. Pilih gateway NAT. Pilih gateway NAT Anda dan catat alamat IP Elastis Anda.

    Konfigurasikan jaringan Anda untuk memastikan bahwa AWS DMS dapat mengakses basis data lokal sumber Anda dari alamat IP publik gateway NAT ini. Untuk informasi selengkapnya, lihat Menggunakan koneksi internet ke VPC.

Gunakan VPC ini saat Anda membuat profil instans dan menargetkan database di Amazon RDS.

Buat bucket Amazon S3.

Untuk menyimpan informasi dari project migrasi, buat bucket Amazon S3. Konversi Skema DMS menggunakan bucket Amazon S3 ini untuk menyimpan item seperti laporan penilaian, kode SQL yang dikonversi, informasi tentang objek skema database, dan sebagainya.

Untuk membuat bucket Amazon S3 untuk Konversi Skema DMS
  1. Masuk ke AWS Management Console dan buka konsol Amazon S3 di. https://console.aws.amazon.com/s3/

  2. Pilih Buat bucket.

  3. Pada halaman Buat bucket, pilih nama unik global untuk bucket S3 Anda. Misalnya, masukkan sc-s3-bucket.

  4. Untuk Wilayah AWS, pilih Wilayah Anda.

  5. Untuk Bucket Versioning, pilih Aktifkan.

  6. Simpan sisa pengaturan apa adanya, lalu pilih Buat ember.

Simpan kredensi basis data di AWS Secrets Manager

Menyimpan sumber dan target database Anda di. AWS Secrets Manager Pastikan Anda mereplikasi rahasia ini ke Anda Wilayah AWS. Konversi Skema DMS menggunakan rahasia ini untuk terhubung ke database Anda dalam proyek migrasi.

Untuk menyimpan kredensi database Anda di AWS Secrets Manager
  1. Masuk ke AWS Management Console dan buka AWS Secrets Manager konsol di https://console.aws.amazon.com/secretsmanager/.

  2. Pilih Simpan rahasia baru.

  3. Halaman Pilih tipe rahasia terbuka. Untuk jenis Rahasia, pilih jenis kredenal database untuk disimpan:

    • Kredensil untuk database Amazon RDS - Pilih opsi ini untuk menyimpan kredensil untuk database Amazon RDS Anda. Untuk Kredensial, masukkan kredensil untuk database Anda. Untuk Database, pilih database Anda.

    • Kredensial untuk database lain - Pilih opsi ini untuk menyimpan kredensil untuk database Oracle atau SQL Server sumber Anda. Untuk Kredensial, masukkan kredensil untuk database Anda.

    • Jenis rahasia lainnya - Pilih opsi ini untuk menyimpan hanya nama pengguna dan kata sandi untuk terhubung ke database Anda. Pilih Tambahkan baris untuk menambahkan dua pasangan kunci-nilai. Pastikan Anda menggunakan username dan password untuk nama kunci. Untuk nilai yang terkait dengan kunci ini, masukkan kredensil untuk database Anda.

  4. Untuk kunci Enkripsi, pilih AWS KMS kunci yang digunakan Secrets Manager untuk mengenkripsi nilai rahasia. Pilih Berikutnya.

  5. Pada halaman Konfigurasi rahasia, masukkan nama Rahasia deskriptif. Misalnya, masukkan sc-source-secret atau sc-target-secret.

  6. Pilih Replikasi rahasia dan kemudian Wilayah AWSpilih Wilayah Anda. Pilih Berikutnya.

  7. Pada halaman Konfigurasi rotasi, pilih Berikutnya.

  8. Pada halaman Ulasan, tinjau detail rahasia Anda, lalu pilih Store.

Untuk menyimpan kredensi untuk basis data sumber dan target Anda, ulangi langkah-langkah ini.

Buat kebijakan IAM

Untuk membuat kebijakan IAM untuk Konversi Skema DMS untuk mengakses Amazon S3
  1. Masuk ke AWS Management Console dan buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi, pilih Kebijakan.

  3. Pilih Buat kebijakan.

  4. Pada halaman Pilih layanan, pilih Amazon S3 dari daftar.

  5. Dalam Tindakan yang diizinkan, pilihPutObject,GetObject,GetObjectVersion,GetBucketVersioning,GetBucketLocation,ListBucket.

  6. Dalam Resources tentukan ARN bucket yang Anda buat di bagian sebelumnya. Pilih Berikutnya.

  7. Pada halaman Tinjau dan buat, masukkan nama deskriptif. Sebagai contoh: sc-s3-policy. Kemudian, pilih Buat kebijakan.

Untuk membuat kebijakan IAM untuk Konversi Skema DMS untuk mengakses AWS Secrets Manager
  1. Masuk ke AWS Management Console dan buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi, pilih Kebijakan.

  3. Pilih Buat kebijakan.

  4. Pada halaman Select Service, pilih Secrets Manager dari daftar.

  5. Pilih Berikutnya. Halaman Tambahkan izin terbuka.

  6. Dalam Tindakan yang diizinkan, pilih: GetSecretValue danDescribeSecret.

  7. Pada halaman Tinjau dan buat, masukkan nama deskriptif. Sebagai contoh: sc-secrets-manager-policy. Kemudian, pilih Buat kebijakan.

Buat peran IAM

Buat peran AWS Identity and Access Management (IAM) untuk digunakan dalam proyek migrasi Anda. Konversi Skema DMS menggunakan peran IAM ini untuk mengakses bucket Amazon S3 dan kredenal database yang disimpan di dalamnya. AWS Secrets Manager

Untuk membuat peran IAM yang menyediakan akses ke bucket Amazon S3
  1. Masuk ke AWS Management Console dan buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi, pilih Peran.

  3. Pilih Buat peran.

  4. Pada halaman Pilih entitas tepercaya, pilih AWS layanan. Pilih DMS.

  5. Pilih Berikutnya. Halaman Tambahkan izin terbuka.

  6. Untuk kebijakan Filter, masukkanS3. Pilih kebijakan sc-s3-policy yang Anda buat di bagian sebelumnya.

  7. Pilih Berikutnya. Halaman Nama, ulasan, dan buat terbuka.

  8. Untuk nama Peran, masukkan nama deskriptif. Misalnya, masukkan sc-s3-role. Pilih Buat peran.

  9. Pada halaman Peran, masukkan nama sc-s3-role Peran. Pilih sc-s3-role.

  10. Pada halaman sc-s3-role, pilih tab Trust relationship. Pilih Edit kebijakan kepercayaan.

  11. Pada halaman Edit kebijakan kepercayaan, edit hubungan kepercayaan untuk peran yang akan digunakan schema-conversion.dms.amazonaws.com dan kepala layanan AWS DMS regional Anda sebagai entitas tepercaya. Kepala layanan AWS DMS regional ini memiliki format sebagai berikut:

    dms.region-name.amazonaws.com

    Ganti region-name dengan nama Wilayah Anda, sepertius-east-1: Contoh kode berikut menunjukkan prinsipal untuk us-east-1 Wilayah:

    dms.us-east-1.amazonaws.com

    Contoh kode berikut menunjukkan kebijakan kepercayaan untuk mengakses konversi AWS DMS skema:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.us-east-1.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Untuk membuat peran IAM yang menyediakan akses ke AWS Secrets Manager
  1. Masuk ke AWS Management Console dan buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi, pilih Peran.

  3. Pilih Buat peran.

  4. Pada halaman Pilih entitas tepercaya, pilih AWS layanan. Pilih DMS.

  5. Pilih Berikutnya. Halaman Tambahkan izin terbuka.

  6. Untuk kebijakan Filter, masukkans3. Pilih sc-secrets-manager-policyyang Anda buat di bagian sebelumnya.

  7. Pilih Berikutnya. Halaman Nama, ulasan, dan buat terbuka.

  8. Untuk nama Peran, masukkan nama deskriptif. Misalnya, masukkan sc-secrets-manager-role. Pilih Buat peran.

  9. Pada halaman Peran, masukkan nama sc-secrets-manager-role Peran. Pilih sc-secrets-manager-role.

  10. Pada sc-secrets-manager-rolehalaman, pilih tab Trust relationship. Pilih Edit kebijakan kepercayaan.

  11. Pada halaman Edit kebijakan kepercayaan, edit hubungan kepercayaan untuk peran yang akan digunakan schema-conversion.dms.amazonaws.com dan kepala layanan AWS DMS regional Anda sebagai entitas tepercaya. Kepala layanan AWS DMS regional ini memiliki format sebagai berikut:

    dms.region-name.amazonaws.com

    Ganti region-name dengan nama Wilayah Anda, sepertius-east-1: Contoh kode berikut menunjukkan prinsipal untuk us-east-1 Wilayah:

    dms.us-east-1.amazonaws.com

    Contoh kode berikut menunjukkan kebijakan kepercayaan untuk mengakses konversi AWS DMS skema:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.us-east-1.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Untuk membuat peran dms-vpc-role IAM untuk digunakan dengan AWSAWS DMS CLI atau API
  1. Membuat file JSON dengan kebijakan IAM berikut. Beri nama file JSON dmsAssumeRolePolicyDocument.json.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

    Kemudian, buat peran menggunakan AWS CLI menggunakan perintah berikut:

    aws iam create-role --role-name dms-vpc-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument.json
  2. Lampirkan AmazonDMSVPCManagementRole kebijakan untuk dms-vpc-role menggunakan perintah berikut:

    aws iam attach-role-policy --role-name dms-vpc-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSVPCManagementRole
Untuk membuat peran dms-cloudwatch-logs-role IAM untuk digunakan dengan AWSAWS DMS CLI atau API
  1. Membuat file JSON dengan kebijakan IAM berikut. Beri nama file JSON dmsAssumeRolePolicyDocument2.json.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

    Kemudian, buat peran menggunakan AWS CLI menggunakan perintah berikut:

    aws iam create-role --role-name dms-cloudwatch-logs-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument2.json
  2. Lampirkan AmazonDMSCloudWatchLogsRole kebijakan untuk dms-cloudwatch-logs-role menggunakan perintah berikut:

    aws iam attach-role-policy --role-name dms-cloudwatch-logs-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSCloudWatchLogsRole
PrivasiSyarat situsPreferensi cookie
© 2025, Amazon Web Services, Inc. atau afiliasinya. Semua hak dilindungi undang-undang.