

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Prasyarat lengkap untuk bekerja dengan Konversi Skema DMS
<a name="set-up"></a>

Untuk mengatur Konversi Skema DMS, selesaikan tugas-tugas berikut. Kemudian Anda dapat mengatur profil instance, menambahkan penyedia data, dan membuat proyek migrasi.

**Topics**
+ [Buat VPC berdasarkan Amazon VPC](#set-up-vpc)
+ [Buat bucket Amazon S3.](#set-up-s3-bucket)
+ [Simpan kredensi basis data di AWS Secrets Manager](#set-up-secrets)
+ [Buat kebijakan IAM](#set-up-iam-policies)
+ [Buat peran IAM](#set-up-iam-roles)

## Buat VPC berdasarkan Amazon VPC
<a name="set-up-vpc"></a>

Pada langkah ini, Anda membuat virtual private cloud (VPC) di komputer Anda. Akun AWS VPC ini didasarkan pada layanan Amazon Virtual Private Cloud (Amazon VPC) dan berisi sumber daya Anda. AWS 

**Untuk membuat VPC untuk Konversi Skema DMS**

1. Masuk ke Konsol Manajemen AWS dan buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pilih **Buat VPC**.

1. Pada halaman **Buat VPC**, masukkan pengaturan berikut:
   + **Sumber daya untuk membuat** - **VPC** dan banyak lagi
   + **Generasi otomatis tag nama** - Pilih **Buat otomatis** dan masukkan nama unik secara global. Misalnya, masukkan **sc-vpc**.
   + **IPv4 Blok CIDR** — **10.0.1.0/24**
   + **Gateway NAT** **- Dalam 1 AZ**
   + **Titik akhir VPC** – **Tidak ada**

1. Simpan sisa pengaturan apa adanya, lalu pilih **Buat VPC**.

1. Pilih **Subnet**, dan catat IDs subnet publik dan pribadi Anda.

   Untuk terhubung ke database Amazon RDS Anda, buat grup subnet yang menyertakan subnet publik.

   Untuk terhubung ke database lokal, buat grup subnet yang menyertakan subnet pribadi. Untuk informasi selengkapnya, lihat [Buat profil instance untuk Konversi Skema DMS](getting-started-instance.md).

1. Pilih **gateway NAT**. Pilih **gateway NAT** Anda dan catat **alamat IP Elastis** Anda.

   Konfigurasikan jaringan Anda untuk memastikan bahwa AWS DMS dapat mengakses basis data lokal sumber Anda dari alamat IP publik gateway NAT ini. Untuk informasi selengkapnya, lihat [Menggunakan koneksi internet ke VPC](instance-profiles-network.md#instance-profiles-network-internet).

Gunakan VPC ini saat Anda membuat profil instans dan menargetkan database di Amazon RDS.

## Buat bucket Amazon S3.
<a name="set-up-s3-bucket"></a>

Untuk menyimpan informasi dari project migrasi, buat bucket Amazon S3. Konversi Skema DMS menggunakan bucket Amazon S3 ini untuk menyimpan item seperti laporan penilaian, kode SQL yang dikonversi, informasi tentang objek skema database, dan sebagainya.

**Untuk membuat bucket Amazon S3 untuk Konversi Skema DMS**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Pilih **Buat bucket**.

1. Pada halaman **Buat bucket**, pilih nama unik global untuk bucket S3 Anda. Misalnya, masukkan **sc-s3-bucket**.

1. Untuk **Wilayah AWS**, pilih Wilayah Anda.

1. **Untuk **Bucket Versioning**, pilih Aktifkan.**

1. Simpan sisa pengaturan apa adanya, lalu pilih **Buat ember**.

**catatan**  
Konversi Skema DMS (SC) hanya berfungsi dengan bucket S3 yang menggunakan Enkripsi Sisi Server dengan Amazon S3-Managed Keys (SSE-S3). Konfigurasi enkripsi lainnya, termasuk Enkripsi Sisi Server dengan AWS KMS (SSE-KMS), Kunci yang Disediakan Pelanggan (SSE-C), atau Enkripsi Sisi Klien, saat ini tidak didukung oleh SC dan mencegahnya mengakses bucket S3. Jika menggunakan metode enkripsi yang berbeda, Anda harus membuat bucket S3 terpisah dengan SSE-S3 untuk digunakan dengan Konversi Skema DMS.

## Simpan kredensi basis data di AWS Secrets Manager
<a name="set-up-secrets"></a>

Menyimpan sumber dan target database Anda di. AWS Secrets Manager Pastikan Anda mereplikasi rahasia ini ke Anda Wilayah AWS. Konversi Skema DMS menggunakan rahasia ini untuk terhubung ke database Anda dalam proyek migrasi.

**Untuk menyimpan kredensi database Anda di AWS Secrets Manager**

1. Masuk ke Konsol Manajemen AWS dan buka AWS Secrets Manager konsol di [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Pilih **Simpan rahasia baru**.

1. Halaman **Choose Secret Type** terbuka. Untuk **jenis Rahasia**, pilih jenis kredenal database untuk disimpan:
   + **Kredensil untuk database Amazon RDS** - Pilih opsi ini untuk menyimpan kredensil untuk database Amazon RDS Anda. Untuk **Kredensial**, masukkan kredensil untuk database Anda. Untuk **Database**, pilih database Anda.
   + **Kredensial untuk database lain** - Pilih opsi ini untuk menyimpan kredensil untuk database Oracle atau SQL Server sumber Anda. Untuk **Kredensial**, masukkan kredensil untuk database Anda.
   + **Jenis rahasia lainnya** - Pilih opsi ini untuk menyimpan hanya nama pengguna dan kata sandi untuk terhubung ke database Anda. Pilih **Tambahkan baris** untuk menambahkan dua pasangan kunci-nilai. Pastikan Anda menggunakan **username** dan **password** untuk nama kunci. Untuk nilai yang terkait dengan kunci ini, masukkan kredensil untuk database Anda.

1. Untuk **kunci Enkripsi**, pilih AWS KMS kunci yang digunakan Secrets Manager untuk mengenkripsi nilai rahasia. Pilih **Berikutnya**.

1. Pada halaman **Konfigurasi rahasia**, masukkan **nama Rahasia** deskriptif. Misalnya, masukkan **sc-source-secret** atau **sc-target-secret**. 

1. Pilih **Replikasi rahasia** dan kemudian **Wilayah AWS**pilih Wilayah Anda. Pilih **Berikutnya**.

1. Pada halaman **Konfigurasi rotasi**, pilih **Berikutnya**.

1. Pada halaman **Ulasan**, tinjau detail rahasia Anda, lalu pilih **Store**.

Untuk menyimpan kredensi untuk basis data sumber dan target Anda, ulangi langkah-langkah ini.

## Buat kebijakan IAM
<a name="set-up-iam-policies"></a>

**Untuk membuat kebijakan IAM untuk Konversi Skema DMS untuk mengakses Amazon S3**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Kebijakan**.

1. Pilih **Buat kebijakan**.

1. Pada halaman **Pilih layanan**, pilih **Amazon S3** dari daftar.

1. Dalam **Tindakan yang diizinkan**, pilih`PutObject`,`GetObject`,`GetObjectVersion`,`GetBucketVersioning`,`GetBucketLocation`,`ListBucket`.

1. Dalam **Resources** tentukan ARN bucket yang Anda buat di bagian sebelumnya. Pilih **Berikutnya**.

1. Pada halaman **Tinjau dan buat**, masukkan nama deskriptif. Sebagai contoh: `sc-s3-policy`. Kemudian, pilih **Buat kebijakan**.

**Untuk membuat kebijakan IAM untuk Konversi Skema DMS untuk mengakses AWS Secrets Manager**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Kebijakan**.

1. Pilih **Buat kebijakan**.

1. Pada halaman **Select Service**, pilih **Secrets Manager** dari daftar.

1. Pilih **Berikutnya**. Halaman **Tambahkan izin** terbuka.

1. Dalam **Tindakan yang diizinkan**, pilih: `GetSecretValue` dan`DescribeSecret`.

1. Pada halaman **Tinjau dan buat**, masukkan nama deskriptif. Sebagai contoh: `sc-secrets-manager-policy`. Kemudian, pilih **Buat kebijakan**.

## Buat peran IAM
<a name="set-up-iam-roles"></a>

Buat peran AWS Identity and Access Management (IAM) untuk digunakan dalam proyek migrasi Anda. Konversi Skema DMS menggunakan peran IAM ini untuk mengakses bucket Amazon S3 dan kredenal database yang disimpan di dalamnya. AWS Secrets Manager

**Untuk membuat peran IAM yang menyediakan akses ke bucket Amazon S3**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Peran**.

1. Pilih **Buat peran**.

1. Pada halaman **Pilih entitas tepercaya**, pilih **AWS layanan**. Pilih **DMS.**

1. Pilih **Berikutnya**. Halaman **Tambahkan izin** terbuka.

1. Untuk **kebijakan Filter**, masukkan**S3**. Pilih kebijakan **sc-s3-policy** yang Anda buat di bagian sebelumnya.

1. Pilih **Berikutnya**. Halaman **Nama, ulasan, dan buat** terbuka.

1. Untuk **nama Peran**, masukkan nama deskriptif. Misalnya, masukkan **sc-s3-role**. Pilih **Buat peran**.

1. Pada halaman **Peran**, masukkan **nama **sc-s3-role** Peran**. Pilih **sc-s3-role**.

1. **Pada **halaman sc-s3-role**, pilih tab Trust relationship.** Pilih **Edit kebijakan kepercayaan**. 

1. Kepala layanan AWS DMS regional ini memiliki format sebagai berikut:

   ```
   dms.region-name.amazonaws.com
   ```

   Ganti `region-name` dengan nama Wilayah Anda, seperti`us-east-1`: Contoh kode berikut menunjukkan prinsipal untuk `us-east-1` Wilayah:

   ```
   dms.us-east-1.amazonaws.com
   ```

   Contoh kode berikut menunjukkan kebijakan kepercayaan untuk mengakses konversi AWS DMS skema:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.us-east-1.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

**Untuk membuat peran IAM yang menyediakan akses ke AWS Secrets Manager**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Peran**.

1. Pilih **Buat peran**.

1. Pada halaman **Pilih entitas tepercaya**, pilih **AWS layanan**. Pilih **DMS.**

1. Pilih **Berikutnya**. Halaman **Tambahkan izin** terbuka.

1. Untuk **kebijakan Filter**, masukkan`s3`. Pilih **sc-secrets-manager-policy**yang Anda buat di bagian sebelumnya.

1. Pilih **Berikutnya**. Halaman **Nama, ulasan, dan buat** terbuka.

1. Untuk **nama Peran**, masukkan nama deskriptif. Misalnya, masukkan **sc-secrets-manager-role**. Pilih **Buat peran**.

1. Pada halaman **Peran**, masukkan **nama **sc-secrets-manager-role** Peran**. Pilih **sc-secrets-manager-role**.

1. Pada **sc-secrets-manager-role**halaman, pilih **tab Trust relationship**. Pilih **Edit kebijakan kepercayaan**.

1. Pada halaman **Edit kebijakan kepercayaan**, edit hubungan kepercayaan untuk peran yang akan digunakan `schema-conversion.dms.amazonaws.com` dan kepala layanan AWS DMS regional Anda sebagai entitas tepercaya. Kepala layanan AWS DMS regional ini memiliki format sebagai berikut:

   ```
   dms.region-name.amazonaws.com
   ```

   Ganti `region-name` dengan nama Wilayah Anda, seperti`us-east-1`: Contoh kode berikut menunjukkan prinsipal untuk `us-east-1` Wilayah:

   ```
   dms.us-east-1.amazonaws.com
   ```

   Contoh kode berikut menunjukkan kebijakan kepercayaan untuk mengakses konversi AWS DMS skema:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.us-east-1.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

**Untuk membuat peran `dms-vpc-role` IAM untuk digunakan dengan AWS AWS DMS CLI atau API**

1. Membuat file JSON dengan kebijakan IAM berikut. Beri nama file JSON `dmsAssumeRolePolicyDocument.json`.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   Kemudian, buat peran menggunakan AWS CLI menggunakan perintah berikut:

   ```
   aws iam create-role --role-name dms-vpc-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument.json                    
   ```

1. Lampirkan `AmazonDMSVPCManagementRole` kebijakan untuk `dms-vpc-role` menggunakan perintah berikut:

   ```
   aws iam attach-role-policy --role-name dms-vpc-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSVPCManagementRole   
   ```

**Untuk membuat peran `dms-cloudwatch-logs-role` IAM untuk digunakan dengan AWS AWS DMS CLI atau API**

1. Membuat file JSON dengan kebijakan IAM berikut. Beri nama file JSON `dmsAssumeRolePolicyDocument2.json`.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   Kemudian, buat peran menggunakan AWS CLI menggunakan perintah berikut:

   ```
   aws iam create-role --role-name dms-cloudwatch-logs-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument2.json
   ```

1. Lampirkan `AmazonDMSCloudWatchLogsRole` kebijakan untuk `dms-cloudwatch-logs-role` menggunakan perintah berikut:

   ```
   aws iam attach-role-policy --role-name dms-cloudwatch-logs-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSCloudWatchLogsRole
   ```