Connessione ai database PostgreSQL con AWS Schema Conversion Tool - AWS Schema Conversion Tool

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Connessione ai database PostgreSQL con AWS Schema Conversion Tool

È possibile utilizzare AWS SCT per convertire schemi, oggetti di codice del database e codice dell'applicazione da PostgreSQL ai seguenti obiettivi:

  • Amazon RDS per MySQL

  • Amazon Aurora edizione compatibile con MySQL

  • Amazon RDS per PostgreSQL

  • Amazon Aurora PostgreSQL-Compatible Edition

Per ulteriori informazioni, consulta le sezioni seguenti:

Privilegi per PostgreSQL come database sorgente

I privilegi richiesti per PostgreSQL come sorgente sono i seguenti:

  • CONNETTITI AL DATABASE <database_name>

  • UTILIZZO SU SCHEMA <database_name>

  • SELEZIONA SU TUTTE LE TABELLE DELLO SCHEMA <database_name>

  • SELEZIONA SU TUTTE LE SEQUENZE DELLO SCHEMA <database_name>

Connessione a PostgreSQL come sorgente

Utilizza la seguente procedura per connetterti al database di origine PostgreSQL con AWS Schema Conversion Tool.

Per connetterti a un database di origine PostgreSQL
  1. Nella AWS Schema Conversion Tool, scegli Aggiungi fonte.

  2. Scegli PostgreSQL, quindi scegli Avanti.

    Viene visualizzata la finestra di dialogo Aggiungi sorgente.

  3. Per Nome della connessione, inserisci un nome per il tuo database. AWS SCT visualizza questo nome nell'albero nel pannello di sinistra.

  4. Usa le credenziali del database da AWS Secrets Manager o inseriscile manualmente:

    • Per utilizzare le credenziali del database di Secrets Manager, utilizzare le seguenti istruzioni:

      1. Per AWS Secret, scegli il nome del segreto.

      2. Scegli Popola per inserire automaticamente tutti i valori nella finestra di dialogo di connessione al database di Secrets Manager.

      Per informazioni sull'utilizzo delle credenziali del database da Secrets Manager, vedereConfigurazione in AWS Secrets ManagerAWS Schema Conversion Tool.

    • Per inserire manualmente le informazioni di connessione al database di origine PostgreSQL, usa le seguenti istruzioni:

      Parametro Azione
      Server name (Nome del server)

      Immettete il nome o l'indirizzo IP del Domain Name System (DNS) del server del database di origine.

      È possibile connettersi al database PostgreSQL di origine utilizzando un protocollo di indirizzi. IPv6 A tale scopo, assicuratevi di utilizzare le parentesi quadre per inserire l'indirizzo IP, come illustrato nell'esempio seguente.

      [2001:db8:ffff:ffff:ffff:ffff:ffff:fffe]
      Porta del server

      Immetti la porta utilizzata per la connessione al server del database di origine.

      Database

      Immetti il nome del database PostgreSQL.

      User name (Nome utente) e Password (Password)

      Immettete le credenziali del database per connettervi al server del database di origine.

      AWS SCT utilizza la password per connettersi al database di origine solo quando si sceglie di connettersi al database in un progetto. Per evitare di esporre la password del database di origine, per impostazione predefinita AWS SCT non memorizza la password. Se chiudi il AWS SCT progetto e lo riapri, ti viene richiesta la password per connetterti al database di origine, se necessario.

      Use SSL (Usa SSL)

      Scegliete questa opzione per utilizzare Secure Sockets Layer (SSL) per connettervi al database. Fornisci le seguenti informazioni aggiuntive, se applicabili, nella scheda SSL:

      • Verifica il certificato del server: seleziona questa opzione per verificare il certificato del server utilizzando un archivio attendibile.

      • Trust store: la posizione di un trust store contenente certificati. Affinché questa posizione venga visualizzata nella sezione Impostazioni globali, assicurati di aggiungerla.

      Memorizza la password

      AWS SCT crea un deposito sicuro per archiviare i certificati SSL e le password del database. Abilitando questa opzione potrai archiviare la password del database e connetterti in modo rapido al database senza dover inserire la password.

      Percorso del driver PostgreSQL

      Immetti il percorso al driver da utilizzare per la connessione al database di origine. Per ulteriori informazioni, consulta Installazione dei driver JDBC per AWS Schema Conversion Tool.

      Se archivi il percorso del driver nelle impostazioni globali del progetto, il percorso del driver non viene visualizzato nella finestra di dialogo della connessione. Per ulteriori informazioni, consulta Memorizzazione dei percorsi dei driver nelle impostazioni globali.

  5. Scegli Test Connection per verificare che sia in AWS SCT grado di connettersi al database di origine.

  6. Scegli Connect per connetterti al tuo database di origine.

Privilegi per MySQL come database di destinazione

I privilegi richiesti per MySQL come destinazione durante la migrazione da PostgreSQL sono i seguenti:

  • CREA SU* . *

  • PIÙ TARDI * . *

  • SCENDI SU * . *

  • INDICE SU* . *

  • RIFERIMENTI SU* . *

  • SELECT ON *.*

  • CREA UNA VISTA SU* . *

  • SHOW VIEW ON *.*

  • GRILLETTO SU * . *

  • CREA ROUTINE SU* . *

  • MODIFICA LA ROUTINE SU * . *

  • ESEGUI SU* . *

  • INSERISCI, AGGIORNA SU AWS_POSTGRESQL _EXT. *

  • INSERISCI, AGGIORNA, ELIMINA SU AWS_POSTGRESQL _EXT_DATA. *

  • CREA TABELLE TEMPORANEE SU AWS_POSTGRESQL _EXT_DATA. *

È possibile utilizzare il seguente esempio di codice per creare un utente del database e assegnare i privilegi.

CREATE USER 'user_name' IDENTIFIED BY 'your_password'; GRANT CREATE ON *.* TO 'user_name'; GRANT ALTER ON *.* TO 'user_name'; GRANT DROP ON *.* TO 'user_name'; GRANT INDEX ON *.* TO 'user_name'; GRANT REFERENCES ON *.* TO 'user_name'; GRANT SELECT ON *.* TO 'user_name'; GRANT CREATE VIEW ON *.* TO 'user_name'; GRANT SHOW VIEW ON *.* TO 'user_name'; GRANT TRIGGER ON *.* TO 'user_name'; GRANT CREATE ROUTINE ON *.* TO 'user_name'; GRANT ALTER ROUTINE ON *.* TO 'user_name'; GRANT EXECUTE ON *.* TO 'user_name'; GRANT INSERT, UPDATE ON AWS_POSTGRESQL_EXT.* TO 'user_name'; GRANT INSERT, UPDATE, DELETE ON AWS_POSTGRESQL_EXT_DATA.* TO 'user_name'; GRANT CREATE TEMPORARY TABLES ON AWS_POSTGRESQL_EXT_DATA.* TO 'user_name';

Nell'esempio precedente, sostituiscilo user_name con il nome del tuo utente. Quindi, your_password sostituiscilo con una password sicura.

Per utilizzare Amazon RDS per MySQL o Aurora MySQL come destinazione, imposta il parametro lower_case_table_names su 1. Questo valore indica che il server MySQL gestisce gli identificatori di nomi di oggetti come tabelle, indici, trigger e database senza distinzione tra maiuscole e minuscole. Se hai attivato la registrazione binaria nell'istanza di destinazione, imposta il parametro log_bin_trust_function_creators su 1. In questo caso, non è necessario utilizzare le caratteristiche DETERMINISTIC, READS SQL DATA o NO SQL per creare funzioni archiviate. Per configurare questi parametri, crea un nuovo gruppo di parametri di database o modifica un gruppo di parametri di database esistente.