

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Migrazione automatica dei database EC2 su Amazon AWS Database Migration Service
<a name="USER_DMS_migration"></a>

È possibile utilizzare la console RDS per eseguire la migrazione di un database EC2 a RDS. RDS utilizza AWS Database Migration Service (AWS DMS) per migrare il database EC2 di origine. AWS DMS ti consente di migrare i database relazionali nel tuo Cloud. AWS Per ulteriori informazioni su AWS Database Migration Service, consulta [What is? AWS Database Migration Service](https://docs.aws.amazon.com/dms/latest/userguide/Welcome.html) nella *Guida AWS Database Migration Service per l'utente*.

Per iniziare la migrazione, è necessario creare un’istanza database RDS equivalente in cui migrare i dati. Dopo aver creato il database di destinazione, è possibile importarvi il database EC2. Per i database di origine più piccoli di 1 TiB, questa azione di migrazione riduce il tempo e le risorse necessari per migrare i dati in RDS.

## Panoramica di
<a name="USER_DMS_migration-overview"></a>

La console RDS consente di migrare i database EC2 in database RDS equivalenti. È necessario creare un database RDS per abilitare la migrazione dalla console.

È possibile migrare i database EC2 per i seguenti motori di database:
+ MySQL
+ MariaDB
+ PostgreSQL

Il processo di migrazione prevede i seguenti passaggi:
+ Creare un database equivalente in RDS. Affinché i database siano equivalenti, devono avere lo stesso motore di database e una versione del motore compatibile. Devono anche trovarsi nello stesso VPC. Per istruzioni sulla creazione del database, consulta [Creazione di un'istanza database Amazon RDS](USER_CreateDBInstance.md). 
+ Scegliere il tipo di replica per il database:
  + **Migrazione a pieno carico**: RDS copia l’intero database di origine nel database di destinazione, creando nuove tabelle nella destinazione quando necessario.
**Nota**  
Questa opzione causa un’interruzione del database RDS.
  + **Migrazione a pieno carico e acquisizione dei dati di modifica (CDC)**: simile alla migrazione a pieno carico, con questa opzione, RDS copia l’intero database di origine nel database di destinazione. Tuttavia, dopo la migrazione a pieno carico, RDS applica le modifiche acquisite nell’origine al database di destinazione. L’acquisizione dei dati di modifica raccoglie le modifiche nei log del database utilizzando l’API nativa del motore di database.
**Nota**  
Questa opzione causa un’interruzione del database RDS.
  + **Acquisizione dei dati di modifica (CDC)**: questa opzione si utilizza per mantenere disponibile il database di destinazione durante la migrazione. RDS migra le modifiche in corso dal database di origine nel database di destinazione.
+ RDS crea le risorse di rete necessarie per facilitare la migrazione. Una volta create le risorse necessarie, RDS notifica all’utente le risorse create e consente di avviare il trasferimento dei dati.

  Il tempo necessario per completare la migrazione dipende dal tipo di replica e dalla dimensione del database di origine.

## Prerequisiti
<a name="USER_DMS_migration-Prerequisites"></a>

### MySQL e MariaDB
<a name="USER_DMS_migration-Prerequisites.MySQL"></a>

Prima di iniziare a utilizzare un database MySQL o MariaDB come database di origine, è necessario che i seguenti prerequisiti siano soddisfatti. Questi prerequisiti si applicano alle fonti AWS gestite.

È necessario disporre di un account con il AWS DMS ruolo di amministratore di replica. Il ruolo richiede i seguenti privilegi:
+ **REPLICATION CLIENT**: questo privilegio è richiesto per le attività di sola CDC. In altre parole, le full-load-only attività non richiedono questo privilegio.
+ **REPLICATION SLAVE**: questo privilegio è richiesto per le attività di sola CDC. In altre parole, le full-load-only attività non richiedono questo privilegio.

L' AWS DMS utente deve inoltre disporre dei privilegi SELECT per le tabelle di origine designate per la replica.

Se si utilizzano valutazioni di premigrazione specifiche di MySQL, è necessario fornire i seguenti privilegi.

```
grant select on mysql.user to <dms_user>;
grant select on mysql.db to <dms_user>;
grant select on mysql.tables_priv to <dms_user>;
grant select on mysql.role_edges to <dms_user>  #only for MySQL version 8.0.11 and higher
```

### PostgreSQL
<a name="USER_DMS_migration-Prerequisites.PostgreSQL"></a>

Prima di migrare i dati da un database AWS di origine PostgreSQL gestito, procedi come segue:
+ Si consiglia di utilizzare un account AWS utente con le autorizzazioni minime richieste per l'istanza DB PostgreSQL come account utente per l'endpoint di origine PostgreSQL per. AWS DMS L'utilizzo di un account master è sconsigliato. L'account deve avere il ruolo `rds_superuser` e il ruolo `rds_replication`. Il ruolo `rds_replication` fornisce le autorizzazioni per gestire gli slot logici e per eseguire lo streaming dei dati utilizzando gli slot logici.

**Nota**  
Alcune AWS DMS transazioni rimangono inattive per qualche tempo prima che il motore DMS le utilizzi nuovamente. Il parametro `idle_in_transaction_session_timeout` in PostgreSQL versione 9.6 e successive consente di mandare in timeout e in errore le transazioni inattive.

## Limitazioni
<a name="USER_DMS_migration-Limitations"></a>

Le seguenti limitazioni si applicano al processo di migrazione automatica:
+ Per iniziare la migrazione del database di origine, lo stato del database di destinazione deve essere **Disponibile**.
+ Quando si esegue la migrazione da un database di origine MySQL, l’account RDS deve avere il ruolo di amministratore della replica. È necessario anche avere i privilegi appropriati per il ruolo.
+ L’istanza EC2 e il database di destinazione devono trovarsi nello stesso VPC.
+ Non è possibile migrare il database EC2 ai seguenti database di destinazione quando si utilizza l’azione **Migra dati dal database EC2**:
  + Database che fa parte di un cluster
  + Database Oracle, SQL Server e Db2
  + Database con versione di MySQL precedente alla 5.7
  + Database con versione di PostgreSQL precedente alla 10.4
  + Database con versione di MariaDB precedente alla 10.2

# Creazione di risorse IAM per migrazioni omogenee
<a name="USER_DMS_migration-IAM"></a>

 RDS utilizza AWS DMS per migrare i dati. Per accedere ai database e migrare i dati, AWS DMS crea un ambiente senza server per migrazioni di dati omogenee. In questo ambiente, AWS DMS richiede l'accesso al peering VPC, alle tabelle di routing, ai gruppi di sicurezza e ad altre risorse. AWS Inoltre, AWS DMS archivia log, metriche e progressi per ogni migrazione di dati in Amazon. CloudWatch Per creare un progetto di migrazione dei dati, è AWS DMS necessario accedere a questi servizi.

Inoltre, AWS DMS richiede l'accesso ai segreti che rappresentano un set di credenziali utente per autenticare la connessione al database per la connessione di origine e di destinazione.

**Nota**  
Utilizzando l'azione **Migra dati dall' EC2 istanza**, è possibile utilizzare la console RDS per generare queste risorse IAM. Salta questo passaggio se utilizzi le risorse IAM generate dalla console.

Per questo processo, sono necessarie le seguenti risorse IAM:

**Topics**
+ [Creazione di una policy IAM per migrazioni di dati omogenee](#USER_DMS_migration-IAM.iam-policy)
+ [Creazione di un ruolo IAM per migrazioni di dati omogenee](#USER_DMS_migration-IAM.iam-role)
+ [Creazione di un ruolo e una policy di accesso ai segreti](USER_DMS_migration-IAM.secret-iam-role-policy.md)
+ [Creazione di un ruolo IAM per AWS DMS per la gestione di Amazon VPC](USER_DMS_migration-IAM.dms-vpc-role.md)

## Creazione di una policy IAM per migrazioni di dati omogenee
<a name="USER_DMS_migration-IAM.iam-policy"></a>

In questa fase, crei una policy IAM che fornisce l'accesso AWS DMS ad Amazon EC2 e alle CloudWatch risorse. Quindi, crea un ruolo IAM e collegalo alla policy.

**Per creare una policy IAM per migrazioni di dati omogenee**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione, scegli **Policy**.

1. Scegli **Create Policy** (Crea policy).

1. Nella pagina **Crea policy** seleziona la scheda **JSON**.

1. Incolla il seguente JSON nell'editor.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:DescribeRouteTables",
                   "ec2:DescribeSecurityGroups",
                   "ec2:DescribeVpcPeeringConnections",
                   "ec2:DescribeVpcs",
                   "ec2:DescribePrefixLists",
                   "logs:DescribeLogGroups"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "servicequotas:GetServiceQuota"
               ],
               "Resource": "arn:aws:servicequotas:*:*:vpc/L-0EA8095F"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogGroup",
                   "logs:DescribeLogStreams"
               ],
               "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogStream",
                   "logs:PutLogEvents"
               ],
               "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*:log-stream:dms-data-migration-*"
           },
           {
               "Effect": "Allow",
               "Action": "cloudwatch:PutMetricData",
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:CreateRoute",
                   "ec2:DeleteRoute"
               ],
               "Resource": "arn:aws:ec2:*:*:route-table/*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:CreateTags"
               ],
               "Resource": [
                   "arn:aws:ec2:*:*:security-group/*",
                   "arn:aws:ec2:*:*:security-group-rule/*",
                   "arn:aws:ec2:*:*:route-table/*",
                   "arn:aws:ec2:*:*:vpc-peering-connection/*",
                   "arn:aws:ec2:*:*:vpc/*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:AuthorizeSecurityGroupEgress",
                   "ec2:AuthorizeSecurityGroupIngress"
               ],
               "Resource": "arn:aws:ec2:*:*:security-group-rule/*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:AuthorizeSecurityGroupEgress",
                   "ec2:AuthorizeSecurityGroupIngress",
                   "ec2:RevokeSecurityGroupEgress",
                   "ec2:RevokeSecurityGroupIngress"
               ],
               "Resource": "arn:aws:ec2:*:*:security-group/*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:AcceptVpcPeeringConnection",
                   "ec2:ModifyVpcPeeringConnectionOptions"
               ],
               "Resource": "arn:aws:ec2:*:*:vpc-peering-connection/*"
           },
           {
               "Effect": "Allow",
               "Action": "ec2:AcceptVpcPeeringConnection",
               "Resource": "arn:aws:ec2:*:*:vpc/*"
           }
       ]
   }
   ```

------

1. Scegli **Next: Tags** (Successivo: Tag) e **Next: Review** (Successivo: Rivedi).

1. Immetti **HomogeneousDataMigrationsPolicy** per **Nome\$1** e scegli **Crea policy**.

## Creazione di un ruolo IAM per migrazioni di dati omogenee
<a name="USER_DMS_migration-IAM.iam-role"></a>

In questa fase, crei un ruolo IAM che fornisce l'accesso a Gestione dei segreti AWS EC2, Amazon e CloudWatch.

**Per creare un ruolo IAM per le migrazioni di dati**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel pannello di navigazione, seleziona **Roles** (Ruoli).

1. Selezionare **Create role (Crea ruolo)**.

1. Nella pagina **Seleziona un'entità attendibile** scegli **Servizio AWS** per **Tipo di entità attendibile**. Per **Casi d'uso per altri servizi AWS** scegli **DMS**.

1. Seleziona la casella di controllo **DMS** e scegli **Successivo**.

1. Nella pagina **Aggiungi autorizzazioni**, scegli **HomogeneousDataMigrationsPolicy**quello che hai creato in precedenza. Scegli **Next (Successivo)**.

1. Nella pagina **Nomina, verifica e crea** immetti **HomogeneousDataMigrationsRole** per **Nome ruolo** e scegli **Crea ruolo**.

1. Nella pagina **Ruoli** immetti **HomogeneousDataMigrationsRole** per **Nome ruolo**. Scegli **HomogeneousDataMigrationsRole**.

1. Nella **HomogeneousDataMigrationsRole**pagina, scegli la scheda **Relazioni di fiducia**. Seleziona **Modifica policy di attendibilità**.

1. Nella pagina **Modifica policy di attendibilità** incolla il seguente codice JSON nell'editor, sostituendo il testo esistente.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "",
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "dms-data-migrations.amazonaws.com",
                       "dms.your_region.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   Nell'esempio precedente, sostituisci *your\$1region* con il nome del tuoRegione AWS.

   La precedente politica basata sulle risorse fornisce ai responsabili del AWS DMS servizio le autorizzazioni per eseguire attività in base alla politica gestita dal cliente. **HomogeneousDataMigrationsPolicy**

1. Scegli **Aggiorna policy**.

# Creazione di un ruolo e una policy di accesso ai segreti
<a name="USER_DMS_migration-IAM.secret-iam-role-policy"></a>

Le procedure seguenti consentono di creare un ruolo e una policy di accesso ai segreti che consentano a DMS di accedere alle credenziali utente per i database di origine e di destinazione.

**Per creare la politica e il ruolo di accesso segreti, che consentano ad Amazon RDS di accedere Gestione dei segreti AWS per accedere al segreto appropriato**

1. Accedi Console di gestione AWS e apri la console AWS Identity and Access Management (IAM) all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Seleziona **Policy**, quindi scegli **Crea policy**.

1. Scegli **JSON** e inserisci la seguente policy per consentire l'accesso e la decrittografia del tuo segreto.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "secretsmanager:GetSecretValue",
               "Resource": "arn:aws:secretsmanager:us-east-1:111122223333:secret:SecretName-ABCDEF"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "kms:Decrypt",
                   "kms:DescribeKey"
               ],
               "Resource": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"
           }
       ]
   }
   ```

------

   `secret_arn`Ecco l'ARN del tuo segreto, che puoi ottenere da entrambi `SecretsManagerSecretId` a seconda dei casi, ed `kms_key_arn` è l'ARN della AWS KMS chiave che stai usando per crittografare il tuo segreto, come nell'esempio seguente.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "secretsmanager:GetSecretValue",
               "Resource": "arn:aws:secretsmanager:us-east-2:123456789012:secret:MySQLTestSecret-qeHamH"
           },
           {
                "Effect": "Allow",
                "Action": [
                           "kms:Decrypt",
                           "kms:DescribeKey"
                         ],
                "Resource": "arn:aws:kms:us-east-2:123456789012:key/761138dc-0542-4e58-947f-4a3a8458d0fd"
           }
        ]
   }
   ```

------
**Nota**  
Se si utilizza la chiave di crittografia predefinita creata da Gestione dei segreti AWS, non è necessario specificare le AWS KMS autorizzazioni per. `kms_key_arn`  
Se desideri che la tua policy fornisca l'accesso a entrambi i segreti, specifica semplicemente un oggetto risorsa JSON aggiuntivo per l'altro. *secret\$1arn*

1. Rivedi e crea la policy con un nome descrittivo e, facoltativamente, una descrizione.

1. Seleziona **Ruoli**, quindi scegli **Crea ruolo**.

1. Per il tipo di entità attendibile, scegli **Servizio AWS **.

1. Scegli **DMS** dall'elenco dei servizi come servizio attendibile, quindi seleziona **Successivo: Autorizzazioni**.

1. Cerca e collega la policy che hai creato nella fase 4, quindi procedi con l'aggiunta di eventuali tag ed esamina il ruolo. A questo punto, modifica le relazioni di trust per il ruolo in modo da utilizzare il principale del servizio regionale Amazon RDS come entità attendibile. Questo principale ha il seguente formato.

   ```
   dms.region-name.amazonaws.com
   ```

   Qui *`region-name`* è il nome della regione, ad esempio `us-east-1`. Segue quindi il principale del servizio regionale Amazon RDS per questa Regione.

   ```
   dms.us-east-1.amazonaws.com
   dms-data-migrations.amazonaws.com
   ```

# Creazione di un ruolo IAM per AWS DMS per la gestione di Amazon VPC
<a name="USER_DMS_migration-IAM.dms-vpc-role"></a>

Per gestire le impostazioni VPC per le risorse è necessario creare un ruolo IAM per AWS DMS. Questo ruolo deve essere disponibile per eseguire una migrazione ottimale.

**Creazione di `dms-vpc-role` per la migrazione del database**

1. Accedi a Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione della console, selezionare **Roles (Ruoli)** e **Crea ruolo**.

1. Scegli l’opzione **Servizio AWS** per l’opzione **Seleziona un’entità attendibile**.

   Per **Caso d’uso**, seleziona **DMS**.

1. Per il passaggio **Aggiungi autorizzazioni**, seleziona `AmazonDMSVPCManagementRole` e scegli **Successivo**.

1. Nella pagina **Nomina, verifica e crea** imposta il **Nome del ruolo** su `dms-vpc-role` e scegli **Crea ruolo**.

Questa procedura crea il ruolo del DMS per gestire le impostazioni VPC per la migrazione.

# Configurazione della migrazione dei dati per il database EC2
<a name="USER_DMS_migration-SetUp"></a>

Per iniziare la migrazione dei dati del database di origine EC2, è necessario creare un database RDS equivalente. Per istruzioni sulla creazione del database, consulta [Creazione di un'istanza database Amazon RDS](USER_CreateDBInstance.md).

Dopo aver creato il database di destinazione, completa i seguenti passaggi per configurare la migrazione dei dati:

**Configurazione del progetto di migrazione dei dati**

1. Seleziona il database di destinazione nella pagina **Database** della console RDS.

1. Scegli il menu a discesa **Operazioni** e seleziona l’opzione **Migra dati dal database EC2**. Per i database di destinazione supportati, consulta [Limitazioni](USER_DMS_migration.md#USER_DMS_migration-Limitations).

1. Nella sezione **Seleziona il database EC2 di origine**:

   1. Controlla il **Tipo di motore** e assicurati che uguale a quello del database di origine.

      Inoltre, controlla se le versioni del motore sono compatibili.

   1. Per **Istanza EC2**, scegli l’istanza EC2 in cui risiede il database di origine.

   1. Per **Porta**, immetti la porta su cui il database di origine consente il traffico.

   1. Per **Segreto**, scegli **Crea e usa un nuovo segreto**, se non ne è disponibile uno. Immetti il **Nome utente** e la **Password** per il database di origine. Scegli anche la chiave KMS con cui crittografare il segreto.

      Se disponi di un segreto esistente, seleziona **Usa un segreto esistente**, quindi scegli un segreto dal menu a discesa.

   1. Per il **Ruolo IAM per il segreto**, se disponi di un ruolo IAM esistente, seleziona **Usa un ruolo IAM esistente** e scegli dal menu a discesa un ruolo IAM che può accedere all’ID segreto del passaggio precedente.

      Se non disponi di un ruolo IAM, scegli **Crea e usa un nuovo ruolo IAM**. Immetti il nome per il nuovo ruolo nel campo **Nome ruolo IAM. Puoi vedere le autorizzazioni associate a questo ruolo nel link sottostante.**

1. Nella sezione **Visualizza database RDS di destinazione**:

   1. Conferma le impostazioni del database di destinazione nella parte superiore della sezione.

   1. Per **Segreto**, scegli **Crea e usa un nuovo segreto** se non disponi di un segreto esistente che contenga le credenziali del database di destinazione.

      Se disponi di un segreto esistente, seleziona il segreto dal menu a discesa.

   1. Per **Ruolo IAM per il segreto**, seleziona un ruolo IAM in grado di accedere al segreto del passaggio precedente. È anche possibile creare un nuovo ruolo IAM se non si dispone di un ruolo IAM esistente.

      Se il menu a discesa non include ruoli IAM, specifica l’**ARN del ruolo IAM** nel formato `arn:aws:iam:account_id:role/roleName`.

1. Nella sezione **Configura la migrazione dei dati**:

   1. Seleziona il tipo di migrazione dei dati scegliendo tra **A pieno carico**, **Pieno carico e acquisizione dei dati di modifica (CDC)** o **Acquisizione dei dati di modifica (CDC)**. Per ulteriori informazioni su queste opzioni, consulta [Panoramica di](USER_DMS_migration.md#USER_DMS_migration-overview).

      Non è possibile modificare il tipo di migrazione dopo l’inizio della migrazione. 

   1. Per **Ruolo IAM per la migrazione dei dati**, se disponi di un ruolo IAM esistente, seleziona **Usa un ruolo IAM esistente** e scegli un ruolo IAM dal menu a discesa che fornisce a DMS le autorizzazioni per creare le risorse necessarie per la migrazione. Se non disponi di un ruolo IAM, scegli **Crea e usa un nuovo ruolo IAM**.

1. Verifica che la scheda **Visualizza le impostazioni di migrazione** mostri le impostazioni necessarie per configurare correttamente la migrazione dei dati.

1. Seleziona **Migra** per completare la configurazione della migrazione.

Dopo aver completato questi passaggi, è possibile vedere le risorse configurate per la migrazione dei dati scegliendo **Visualizza dettagli** nel banner di avanzamento della console. Una volta configurate le risorse necessarie, la migrazione viene avviata automaticamente. Se crei 

Per migrare più database nel database di destinazione, inizia da capo questo processo con i dettagli sul nuovo database EC2.

# Gestione delle migrazioni dei dati
<a name="USER_DMS_migration.Managing"></a>

Dopo aver utilizzato l’azione **Migra dati dal database EC2** della console RDS, RDS avvia automaticamente la migrazione.

Se hai utilizzato la console AWS DMS per creare le risorse di migrazione, puoi avviare il processo di migrazione.

## Avvio della migrazione dei dati
<a name="USER_DMS_migration.Managing.Start"></a>

Per avviare la migrazione dei dati, segui questi passaggi:

**Avvio di una migrazione dei dati**

1. Scegli il database di destinazione nella pagina **Database** della console RDS.

1. Nella pagina dei dettagli del database scegli la scheda **Migrazioni di dati**.

1. Nella scheda **Migrazioni di dati**, la sezione **Migrazioni di dati associate** elenca le migrazioni di dati disponibili.

   Le migrazioni configurate utilizzando la console RDS si avviano automaticamente una volta configurate le risorse necessarie.

   Le migrazioni configurate utilizzando la console DMS sono impostate su **Pronto**.

   Per iniziare queste migrazioni, seleziona il menu a discesa **Operazioni** e seleziona **Avvia**.

1. La migrazione dei dati viene avviata per il database EC2.

## Arresto della migrazione dei dati
<a name="USER_DMS_migration.Managing.Stop"></a>

Per le migrazioni di dati il cui tipo di replica è a pieno carico, l’arresto della migrazione causa l’arresto del processo che non potrà essere ripreso. Una volta arrestata, è necessario riavviare la migrazione.

Per le migrazioni con il tipo di replica impostato su Acquisizione dei dati di modifica (CDC) o A pieno carico e acquisizione dei dati di modifica (CDC), è possibile interrompere il processo di replica continua e riprenderlo in un secondo momento.

**Arresto di una migrazione dei dati**

1. Scegli il database di destinazione nella pagina **Database** della console RDS.

1. Nella pagina dei dettagli del database scegli la scheda **Migrazioni di dati**.

1. Nella scheda **Migrazioni di dati**, la sezione **Migrazioni di dati associate** elenca le migrazioni di dati in corso.

   Per arrestare una migrazione, seleziona una migrazione dei dati e seleziona **Arresta** nel menu a discesa **Operazioni**.

1. La migrazione dei dati viene arrestata per il database EC2.

## Ripresa della migrazione dei dati
<a name="USER_DMS_migration.Managing.Resuming"></a>

Per le migrazioni di dati il cui tipo di replica è A pieno carico e acquisizione dei dati di modifica (CDC) o Acquisizione dei dati di modifica (CDC), è possibile riprendere il processo CDC dall’ultimo punto di arresto.

**Ripresa di una migrazione dei dati**

1. Scegli il database di destinazione nella pagina **Database** della console RDS.

1. Nella pagina dei dettagli del database scegli la scheda **Migrazioni di dati**.

1. Nella scheda **Migrazioni di dati**, la sezione **Migrazioni di dati associate** elenca le migrazioni di dati arrestate.

   Per riprendere una migrazione, seleziona una migrazione dei dati e seleziona **Riprendi l’elaborazione** nel menu a discesa **Operazioni**.

1. La migrazione dei dati viene ripresa per il database EC2.

## Eliminazione della migrazione dei dati
<a name="USER_DMS_migration.Managing.Deleting"></a>

Utilizza le istruzioni seguenti per eliminare una migrazione dei dati associata.

**Eliminazione di una migrazione dei dati**

1. Scegli il database di destinazione nella pagina **Database** della console RDS.

1. Nella pagina dei dettagli del database scegli la scheda **Migrazioni di dati**.

1. Per eliminare una migrazione, seleziona una migrazione dei dati e seleziona **Elimina** nel menu a discesa **Operazioni**.

1. La migrazione dei dati viene eliminata.

L’eliminazione di una migrazione di dati in corso non ha alcun impatto sui dati già caricati nel database di destinazione.

## Riavvio della migrazione dei dati
<a name="USER_DMS_migration.Managing.Restarting"></a>

Utilizza le seguenti istruzioni per riavviare una migrazione di dati associata da un punto di inizio CDC

**Riavvio di una migrazione dei dati**

1. Scegli il database di destinazione nella pagina **Database** della console RDS.

1. Nella pagina dei dettagli del database scegli la scheda **Migrazioni di dati**.

1. Per riavviare una migrazione, seleziona una migrazione dei dati e seleziona **Riavvia** nel menu a discesa **Operazioni**.

1. La migrazione dei dati viene riavviata da un punto di inizio CDC.

Il riavvio di una migrazione di dati in corso non ha alcun impatto sui dati già caricati nel database di destinazione.

# Monitoraggio delle migrazioni dei dati
<a name="USER_DMS_migration.Monitoring"></a>

Dopo aver avviato la migrazione dei dati, è possibile monitorarne lo stato e l’avanzamento. Le migrazioni di set di dati di grandi dimensioni richiedono ore per essere completate. Per mantenere l'affidabilità, la disponibilità e le prestazioni elevate della migrazione dei dati, è necessario monitorarne regolarmente l'avanzamento.

**Per verificare lo stato e l'avanzamento della migrazione dei dati**

1. Scegli il database di destinazione nella pagina **Database** della console RDS.

1. Nella pagina dei dettagli del database scegli la scheda **Migrazioni di dati**.

1. La sezione **Migrazioni di dati associate** elenca le migrazioni dei dati. Controlla la colonna **Stato**.

1. Per le migrazioni dei dati in corso, la colonna **Stato di avanzamento della migrazione** mostra la percentuale di dati migrati.

1. Per monitorare il processo in CloudWatch, utilizza il collegamento presente nella colonna **CloudWatch**.

## Stati di migrazione
<a name="USER_DMS_migration.Monitoring.status"></a>

Per ogni migrazione di dati eseguita, la console RDS visualizza lo **Stato**. L’elenco seguente include i possibili stati:
+ `Ready`: la migrazione dei dati è pronta per iniziare.
+ `Starting`: RDS sta creando l’ambiente serverless per la migrazione dei dati.
+ `Load running`: RDS sta eseguendo la migrazione a pieno carico.
+ `Load complete, replication ongoing`: RDS ha completato la migrazione a pieno carico e ora replica le modifiche in corso. Questo stato si applica solo alle migrazioni di tipo A pieno carico e acquisizione dei dati di modifica (CDC).
+ `Replication ongoing`: RDS replica le modifiche in corso. Questo stato si applica solo a migrazioni di tipo Acquisizione dei dati di modifica (CDC).
+ `Stopping`: RDS arresta le migrazioni dei dati. Questo stato si applica quando si sceglie di arrestare la migrazione dei dati dal menu **Operazioni**.
+ `Stopped`: RDS ha arrestato la migrazione dei dati.
+ `Failed`: la migrazione dei dati non è riuscita. Per ulteriori informazioni, consulta i file di log.
+ `Restarting`: la migrazione dei dati ha riavviato una replica continua dei dati da un punto di inizio CDC.