Utilizzo di My SQL come fonte per AWS SCT - AWS Schema Conversion Tool

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo di My SQL come fonte per AWS SCT

È possibile utilizzare AWS SCT per convertire schemi, oggetti di codice del database e codice dell'applicazione da My SQL ai seguenti obiettivi:

  • Amazon RDS per Postgre SQL

  • Amazon Aurora SQL Postgre - Edizione compatibile

  • Amazon RDS per me SQL

Per ulteriori informazioni, consulta le sezioni seguenti:

Privilegi per My SQL come database di origine

I privilegi richiesti per My SQL come fonte sono i seguenti:

  • SELECTSU* . *

  • SHOWVIEWSU * . *

Connessione a My SQL come fonte

Utilizzare la procedura seguente per connettersi al database My SQL source con AWS Schema Conversion Tool.

Per connettersi a un database di SQL origine personale
  1. In AWS Schema Conversion Tool, scegli Aggiungi fonte.

  2. Scegli Mio SQL, quindi scegli Avanti.

    Viene visualizzata la finestra di dialogo Aggiungi sorgente.

  3. Per Nome connessione, inserisci un nome per il tuo database. AWS SCT visualizza questo nome nell'albero nel pannello di sinistra.

  4. Usa le credenziali del database da AWS Secrets Manager o inseriscile manualmente:

    • Per utilizzare le credenziali del database di Secrets Manager, utilizzare le seguenti istruzioni:

      1. Per AWSSegreto, scegli il nome del segreto.

      2. Scegli Popola per inserire automaticamente tutti i valori nella finestra di dialogo di connessione al database di Secrets Manager.

      Per informazioni sull'utilizzo delle credenziali del database da Secrets Manager, vedereConfigurazione in AWS Secrets ManagerAWS Schema Conversion Tool.

    • Per inserire manualmente le informazioni sulla connessione al mio database di SQL origine, utilizzate le seguenti istruzioni:

      Parametro Azione
      Server name (Nome del server)

      Immettete il nome o l'indirizzo IP del Domain Name System (DNS) del server del database di origine.

      È possibile connettersi al SQL database My di origine utilizzando un protocollo di IPv6 indirizzi. A tale scopo, assicuratevi di utilizzare le parentesi quadre per inserire l'indirizzo IP, come illustrato nell'esempio seguente.

      [2001:db8:ffff:ffff:ffff:ffff:ffff:fffe]
      Porta del server

      Immetti la porta utilizzata per la connessione al server del database di origine.

      User name (Nome utente) e Password (Password)

      Immettete le credenziali del database per connettervi al server del database di origine.

      AWS SCT utilizza la password per connettersi al database di origine solo quando si sceglie di connettersi al database in un progetto. Per evitare di esporre la password del database di origine, per impostazione predefinita AWS SCT non memorizza la password. Se chiudi il AWS SCT progetto e lo riapri, ti viene richiesta la password per connetterti al database di origine, se necessario.

      Usa SSL

      Scegliete questa opzione per utilizzare Secure Sockets Layer (SSL) per connettervi al database. Fornite le seguenti informazioni aggiuntive, se applicabili, nella SSLscheda:

      • Richiedere SSL: scegli questa opzione per connetterti al server solo tramiteSSL.

        Se scegli Richiedi SSL, significa che se il server non supportaSSL, non puoi connetterti al server. Se non scegli Richiedi SSL e il server non lo supportaSSL, puoi comunque connetterti al server senza utilizzareSSL. Per ulteriori informazioni, consulta Configurazione di My SQL per l'utilizzo di connessioni sicure.

      • Verifica il certificato del server: seleziona questa opzione per verificare il certificato del server utilizzando un trust store.

      • Trust store: la posizione di un trust store contenente certificati.

      Memorizza la password

      AWS SCT crea un archivio sicuro per archiviare SSL certificati e password del database. Abilitando questa opzione potrai archiviare la password del database e connetterti in modo rapido al database senza dover inserire la password.

      MySql percorso del driver

      Immetti il percorso al driver da utilizzare per la connessione al database di origine. Per ulteriori informazioni, consulta Installazione JDBC dei driver per AWS Schema Conversion Tool.

      Se archivi il percorso del driver nelle impostazioni globali del progetto, il percorso del driver non viene visualizzato nella finestra di dialogo della connessione. Per ulteriori informazioni, consulta Memorizzazione dei percorsi dei conducenti nelle impostazioni globali.

  5. Scegli Test Connection per verificare che sia AWS SCT possibile connettersi al database di origine.

  6. Scegli Connect per connetterti al tuo database di origine.

Privilegi per Postgre SQL come database di destinazione

Per utilizzare Postgre SQL come destinazione, è necessario il privilegio. AWS SCT CREATE ON DATABASE Assicurati di concedere questo privilegio per ogni database Postgre di destinazione. SQL

Per utilizzare i sinonimi pubblici convertiti, modifica il percorso di ricerca predefinito del database in. "$user", public_synonyms, public

È possibile utilizzare il seguente esempio di codice per creare un utente del database e assegnare i privilegi.

CREATE ROLE user_name LOGIN PASSWORD 'your_password'; GRANT CREATE ON DATABASE db_name TO user_name; ALTER DATABASE db_name SET SEARCH_PATH = "$user", public_synonyms, public;

Nell'esempio precedente, sostituisci user_name con il nome del tuo utente. Quindi, sostituisci db_name con il nome del database di destinazione. Infine, sostituisci your_password con una password sicura.

In PostgreSQL, solo il proprietario dello schema o un superuser può eliminare uno schema. Il proprietario può eliminare uno schema e tutti gli oggetti che questo schema include anche se il proprietario dello schema non possiede alcuni dei suoi oggetti.

Quando utilizzi utenti diversi per convertire e applicare schemi diversi al database di destinazione, puoi ricevere un messaggio di errore quando non AWS SCT puoi eliminare uno schema. Per evitare questo messaggio di errore, utilizza il ruolo superuser.