

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Usare MySQL come sorgente per AWS SCT
<a name="CHAP_Source.MySQL"></a>

È possibile utilizzare AWS SCT per convertire schemi, oggetti di codice del database e codice dell'applicazione da MySQL ai seguenti obiettivi: 
+ Amazon RDS per PostgreSQL
+ Amazon Aurora PostgreSQL-Compatible Edition
+ Amazon RDS per MySQL

Per ulteriori informazioni, consulta le sezioni seguenti:

**Topics**
+ [Privilegi per MySQL come database di origine](#CHAP_Source.MySQL.Permissions)
+ [Connessione a MySQL come sorgente](#CHAP_Source.MySQL.Connecting)
+ [Privilegi per PostgreSQL come database di destinazione](#CHAP_Source.MySQL.ConfigurePostgreSQL)

## Privilegi per MySQL come database di origine
<a name="CHAP_Source.MySQL.Permissions"></a>

I privilegi richiesti per MySQL come sorgente sono i seguenti: 
+ SELECT ON \$1.\$1 
+ SHOW VIEW ON \$1.\$1 

## Connessione a MySQL come sorgente
<a name="CHAP_Source.MySQL.Connecting"></a>

Utilizza la seguente procedura per connetterti al database di origine MySQL con AWS Schema Conversion Tool. 

**Per connettersi al database di origine MySQL**

1. Nella AWS Schema Conversion Tool, scegli **Aggiungi** fonte. 

1. **Scegli **MySQL**, quindi scegli Avanti.**

   Viene visualizzata la finestra **di dialogo Aggiungi sorgente**.

1. Per **Nome connessione**, inserisci un nome per il tuo database. AWS SCT visualizza questo nome nell'albero nel pannello di sinistra. 

1. Usa le credenziali del database da Gestione dei segreti AWS o inseriscile manualmente:
   + Per utilizzare le credenziali del database di Secrets Manager, utilizzare le seguenti istruzioni:

     1. Per **AWS Secret**, scegli il nome del segreto.

     1. Scegli **Popola** per inserire automaticamente tutti i valori nella finestra di dialogo di connessione al database di Secrets Manager.

     Per informazioni sull'utilizzo delle credenziali del database da Secrets Manager, vedere[Configurazione in Gestione dei segreti AWS AWS Schema Conversion Tool](CHAP_UserInterface.SecretsManager.md).
   + Per inserire manualmente le informazioni di connessione al database di origine MySQL, utilizzare le seguenti istruzioni:  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/SchemaConversionTool/latest/userguide/CHAP_Source.MySQL.html)

1. Scegli **Test Connection** per verificare che sia AWS SCT possibile connettersi al database di origine. 

1. Scegli **Connect** per connetterti al tuo database di origine.

## Privilegi per PostgreSQL come database di destinazione
<a name="CHAP_Source.MySQL.ConfigurePostgreSQL"></a>

Per utilizzare PostgreSQL come destinazione, è necessario il privilegio. AWS SCT `CREATE ON DATABASE` Assicurati di concedere questo privilegio per ogni database PostgreSQL di destinazione.

Per utilizzare i sinonimi pubblici convertiti, modifica il percorso di ricerca predefinito del database in. `"$user", public_synonyms, public`

È possibile utilizzare il seguente esempio di codice per creare un utente del database e assegnare i privilegi.

```
CREATE ROLE user_name LOGIN PASSWORD 'your_password';
GRANT CREATE ON DATABASE db_name TO user_name;
ALTER DATABASE db_name SET SEARCH_PATH = "$user", public_synonyms, public;
```

Nell'esempio precedente, sostituiscilo *user\$1name* con il nome dell'utente. Quindi, *db\$1name* sostituiscilo con il nome del database di destinazione. Infine, *your\$1password* sostituiscilo con una password sicura.

In PostgreSQL, solo il proprietario di uno schema o un `superuser` può rilasciare uno schema. Il proprietario può eliminare uno schema e tutti gli oggetti inclusi in questo schema anche se il proprietario dello schema non possiede alcuni dei suoi oggetti.

Quando utilizzi utenti diversi per convertire e applicare schemi diversi al database di destinazione, puoi ricevere un messaggio di errore quando non AWS SCT puoi eliminare uno schema. Per evitare questo messaggio di errore, utilizza il ruolo `superuser`. 