Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Untuk mengatur Konversi DMS Skema, selesaikan tugas-tugas berikut. Kemudian Anda dapat mengatur profil instance, menambahkan penyedia data, dan membuat proyek migrasi.
Topik
Buat VPC berdasarkan Amazon VPC
Pada langkah ini, Anda membuat virtual private cloud (VPC) di Akun AWS. Ini VPC didasarkan pada layanan Amazon Virtual Private Cloud (AmazonVPC) dan berisi AWS sumber daya Anda.
Untuk membuat VPC untuk Konversi DMS Skema
Masuk ke AWS Management Console dan buka VPC konsol Amazon di https://console.aws.amazon.com/vpc/
. -
Pilih BuatVPC.
-
Pada VPC halaman Buat, masukkan pengaturan berikut:
-
Sumber daya untuk dibuat - VPCdan banyak lagi
-
Generasi otomatis tag nama - Pilih Buat otomatis dan masukkan nama unik secara global. Misalnya, masukkan
sc-vpc
. -
IPv4CIDRblok —
10.0.1.0/24
-
NATgateway - Dalam 1 AZ
-
VPCtitik akhir - Tidak ada
-
-
Simpan sisa pengaturan apa adanya, lalu pilih Buat VPC.
-
Pilih Subnet, dan catat IDs subnet publik dan pribadi Anda.
Untuk terhubung ke RDS database Amazon Anda, buat grup subnet yang menyertakan subnet publik.
Untuk terhubung ke database lokal, buat grup subnet yang menyertakan subnet pribadi. Untuk informasi selengkapnya, lihat Buat profil instance untuk Konversi DMS Skema.
-
Pilih NATgateway. Pilih NATgateway Anda dan catat alamat IP Elastis Anda.
Konfigurasikan jaringan Anda untuk memastikan bahwa AWS DMS dapat mengakses basis data lokal sumber Anda dari alamat IP publik NAT gateway ini. Untuk informasi selengkapnya, lihat Menggunakan koneksi internet ke VPC.
Gunakan ini VPC saat Anda membuat profil instans dan menargetkan database di AmazonRDS.
Buat bucket Amazon S3.
Untuk menyimpan informasi dari project migrasi, buat bucket Amazon S3. DMS Konversi Skema menggunakan bucket Amazon S3 ini untuk menyimpan item seperti laporan penilaian, kode yang SQL dikonversi, informasi tentang objek skema database, dan sebagainya.
Untuk membuat bucket Amazon S3 untuk DMS Konversi Skema
Masuk ke AWS Management Console dan buka konsol Amazon S3 di. https://console.aws.amazon.com/s3/
-
Pilih Buat bucket.
-
Pada halaman Buat bucket, pilih nama unik global untuk bucket S3 Anda. Misalnya, masukkan
sc-s3-bucket
. -
Untuk Wilayah AWS, pilih Wilayah Anda.
-
Untuk Bucket Versioning, pilih Aktifkan.
-
Simpan sisa pengaturan apa adanya, lalu pilih Buat ember.
Simpan kredensi basis data di AWS Secrets Manager
Menyimpan sumber dan target database Anda di. AWS Secrets Manager Pastikan Anda mereplikasi rahasia ini ke Anda Wilayah AWS. DMS Konversi Skema menggunakan rahasia ini untuk terhubung ke database Anda dalam proyek migrasi.
Untuk menyimpan kredensi database Anda di AWS Secrets Manager
-
Masuk ke AWS Management Console dan buka AWS Secrets Manager konsol di https://console.aws.amazon.com/secretsmanager/
. -
Pilih Simpan rahasia baru.
-
Halaman Pilih tipe rahasia terbuka. Untuk jenis Rahasia, pilih jenis kredenal database untuk disimpan:
-
Kredensil untuk RDS database Amazon - Pilih opsi ini untuk menyimpan kredensil untuk database Amazon Anda. RDS Untuk Kredensial, masukkan kredensi untuk database Anda. Untuk Database, pilih database Anda.
-
Kredensial untuk database lain — Pilih opsi ini untuk menyimpan kredensil untuk database Oracle atau Server sumber Anda. SQL Untuk Kredensial, masukkan kredensi untuk database Anda.
-
Jenis rahasia lainnya - Pilih opsi ini untuk menyimpan hanya nama pengguna dan kata sandi untuk terhubung ke database Anda. Pilih Tambahkan baris untuk menambahkan dua pasangan kunci-nilai. Pastikan Anda menggunakan
username
danpassword
untuk nama kunci. Untuk nilai yang terkait dengan kunci ini, masukkan kredensi untuk database Anda.
-
-
Untuk kunci Enkripsi, pilih AWS KMS kunci yang digunakan Secrets Manager untuk mengenkripsi nilai rahasia. Pilih Berikutnya.
-
Pada halaman Konfigurasi rahasia, masukkan nama Rahasia deskriptif. Misalnya, masukkan
sc-source-secret
atausc-target-secret
. -
Pilih Replikasi rahasia dan kemudian Wilayah AWSpilih Wilayah Anda. Pilih Berikutnya.
-
Pada halaman Konfigurasi rotasi, pilih Berikutnya.
-
Pada halaman Ulasan, tinjau detail rahasia Anda, lalu pilih Store.
Untuk menyimpan kredensi untuk basis data sumber dan target Anda, ulangi langkah-langkah ini.
Buat IAM kebijakan
Untuk membuat IAM kebijakan Konversi DMS Skema untuk mengakses Amazon S3
Masuk ke AWS Management Console dan buka IAM konsol di https://console.aws.amazon.com/iam/
. -
Di panel navigasi, pilih Kebijakan.
-
Pilih Buat kebijakan.
-
Pada halaman Pilih layanan, pilih Amazon S3 dari daftar.
-
Dalam Tindakan yang diizinkan, pilih
PutObject
,GetObject
,GetObjectVersion
,GetBucketVersioning
,GetBucketLocation
,ListBucket
. -
Dalam Resources tentukan bucket yang Anda buat di bagian sebelumnya. ARN Pilih Berikutnya.
-
Pada halaman Tinjau dan buat, masukkan nama deskriptif. Sebagai contoh:
sc-s3-policy
. Kemudian, pilih Buat kebijakan.
Untuk membuat IAM kebijakan untuk akses Konversi DMS Skema AWS Secrets Manager
Masuk ke AWS Management Console dan buka IAM konsol di https://console.aws.amazon.com/iam/
. -
Di panel navigasi, pilih Kebijakan.
-
Pilih Buat kebijakan.
-
Pada halaman Select Service, pilih Secrets Manager dari daftar.
-
Pilih Berikutnya. Halaman Tambahkan izin terbuka.
-
Dalam Tindakan yang diizinkan, pilih:
GetSecretValue
danDescribeSecret
. -
Pada halaman Tinjau dan buat, masukkan nama deskriptif. Sebagai contoh:
sc-secrets-manager-policy
. Kemudian, pilih Buat kebijakan.
Buat IAM peran
Buat AWS Identity and Access Management (IAM) peran yang akan digunakan dalam proyek migrasi Anda. DMS Konversi Skema menggunakan IAM peran ini untuk mengakses bucket Amazon S3 dan kredenal database yang disimpan di dalamnya. AWS Secrets Manager
Untuk membuat IAM peran yang menyediakan akses ke bucket Amazon S3 Anda
Masuk ke AWS Management Console dan buka IAM konsol di https://console.aws.amazon.com/iam/
. -
Di panel navigasi, pilih Peran.
-
Pilih Buat peran.
-
Pada halaman Pilih entitas tepercaya, pilih AWS layanan. Pilih DMS.
-
Pilih Berikutnya. Halaman Tambahkan izin terbuka.
-
Untuk kebijakan Filter, masukkan
S3
. Pilih kebijakan sc-s3-policy yang Anda buat di bagian sebelumnya. -
Pilih Berikutnya. Halaman Nama, ulasan, dan buat terbuka.
-
Untuk nama Peran, masukkan nama deskriptif. Misalnya, masukkan
sc-s3-role
. Pilih Buat peran. -
Pada halaman Peran, masukkan nama
sc-s3-role
Peran. Pilih sc-s3-role. -
Pada halaman sc-s3-role, pilih tab Trust relationship. Pilih Edit kebijakan kepercayaan.
-
Pada halaman Edit kebijakan kepercayaan, edit hubungan kepercayaan untuk peran yang akan digunakan
schema-conversion.dms.amazonaws.com
dan kepala layanan AWS DMS regional Anda sebagai entitas tepercaya. Kepala layanan AWS DMS regional ini memiliki format sebagai berikut:dms.region-name.amazonaws.com
Ganti
region-name
dengan nama Wilayah Anda, sepertius-east-1
: Contoh kode berikut menunjukkan pokok untukus-east-1
Wilayah:dms.us-east-1.amazonaws.com
Contoh kode berikut menunjukkan kebijakan kepercayaan untuk mengakses konversi AWS DMS skema:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.us-east-1.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Untuk membuat IAM peran yang menyediakan akses ke AWS Secrets Manager
Masuk ke AWS Management Console dan buka IAM konsol di https://console.aws.amazon.com/iam/
. -
Di panel navigasi, pilih Peran.
-
Pilih Buat peran.
-
Pada halaman Pilih entitas tepercaya, pilih AWS layanan. Pilih DMS.
-
Pilih Berikutnya. Halaman Tambahkan izin terbuka.
-
Untuk kebijakan Filter, masukkan
s3
. Pilih sc-secrets-manager-policyyang Anda buat di bagian sebelumnya. -
Pilih Berikutnya. Halaman Nama, ulasan, dan buat terbuka.
-
Untuk nama Peran, masukkan nama deskriptif. Misalnya, masukkan
sc-secrets-manager-role
. Pilih Buat peran. -
Pada halaman Peran, masukkan nama
sc-secrets-manager-role
Peran. Pilih sc-secrets-manager-role. -
Pada sc-secrets-manager-rolehalaman, pilih tab Trust relationship. Pilih Edit kebijakan kepercayaan.
-
Pada halaman Edit kebijakan kepercayaan, edit hubungan kepercayaan untuk peran yang akan digunakan
schema-conversion.dms.amazonaws.com
dan kepala layanan AWS DMS regional Anda sebagai entitas tepercaya. Kepala layanan AWS DMS regional ini memiliki format sebagai berikut:dms.region-name.amazonaws.com
Ganti
region-name
dengan nama Wilayah Anda, sepertius-east-1
: Contoh kode berikut menunjukkan pokok untukus-east-1
Wilayah:dms.us-east-1.amazonaws.com
Contoh kode berikut menunjukkan kebijakan kepercayaan untuk mengakses konversi AWS DMS skema:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.us-east-1.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Untuk membuat dms-vpc-role
IAM peran untuk digunakan dengan AWS CLI atau AWS DMS API
-
Buat JSON file dengan IAM kebijakan berikut. Beri nama JSON file
dmsAssumeRolePolicyDocument.json
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Kemudian, buat peran menggunakan AWS CLI menggunakan perintah berikut:
aws iam create-role --role-name dms-vpc-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument.json
-
Lampirkan
AmazonDMSVPCManagementRole
kebijakan untukdms-vpc-role
menggunakan perintah berikut:aws iam attach-role-policy --role-name dms-vpc-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSVPCManagementRole
Untuk membuat dms-cloudwatch-logs-role
IAM peran untuk digunakan dengan AWS CLI atau AWS DMS API
-
Buat JSON file dengan IAM kebijakan berikut. Beri nama JSON file
dmsAssumeRolePolicyDocument2.json
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Kemudian, buat peran menggunakan AWS CLI menggunakan perintah berikut:
aws iam create-role --role-name dms-cloudwatch-logs-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument2.json
-
Lampirkan
AmazonDMSCloudWatchLogsRole
kebijakan untukdms-cloudwatch-logs-role
menggunakan perintah berikut:aws iam attach-role-policy --role-name dms-cloudwatch-logs-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSCloudWatchLogsRole