

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Connessione ai database SAP con AWS Schema Conversion Tool
<a name="CHAP_Source.SAP"></a>

È possibile utilizzare AWS SCT per convertire schemi, oggetti di codice di database e codice applicativo da SAP (Sybase) Adaptive Server Enterprise (ASE) ai seguenti obiettivi: 
+ Amazon RDS per MySQL
+ Amazon Aurora edizione compatibile con MySQL
+ Amazon RDS per MariaDB
+ Amazon RDS per PostgreSQL
+ Amazon Aurora PostgreSQL-Compatible Edition

Per ulteriori informazioni, consulta le sezioni seguenti:

**Topics**
+ [Privilegi per SAP ASE come database di origine](#CHAP_Source.SAP.Permissions)
+ [Connessione a SAP ASE (Sybase) come fonte](#CHAP_Source.SAP.Connecting)
+ [Privilegi per MySQL come database di destinazione](#CHAP_Source.SAP.ConfigureMySQL)
+ [Impostazioni di conversione da SAP ASE a MySQL](#CHAP_Source.SAP.MySQLConversionSettings)
+ [Privilegi per PostgreSQL come database di destinazione](#CHAP_Source.SAP.ConfigurePostgreSQL)
+ [Impostazioni di conversione da SAP ASE a PostgreSQL](#CHAP_Source.SAP.PostgreSQLConversionSettings)

## Privilegi per SAP ASE come database di origine
<a name="CHAP_Source.SAP.Permissions"></a>

Per utilizzare un database SAP ASE come origine, è necessario creare un utente del database e concedere le autorizzazioni. Per fare ciò, procedi nel seguente modo.

**Crea e configura un utente del database**

1. Connettiti al database di origine.

1. Crea un utente del database con i seguenti comandi. Fornisci una password per il nuovo utente.

   ```
   USE master
   CREATE LOGIN min_privs WITH PASSWORD <password>
   sp_adduser min_privs
   grant select on dbo.spt_values to min_privs
   grant select on asehostname to min_privs
   ```

1. Per ogni database da migrare, concedi i seguenti privilegi.

   ```
   USE <database_name>
   sp_adduser min_privs
   grant select on dbo.sysusers to min_privs
   grant select on dbo.sysobjects to min_privs
   grant select on dbo.sysindexes to min_privs
   grant select on dbo.syscolumns to min_privs
   grant select on dbo.sysreferences to min_privs
   grant select on dbo.syscomments to min_privs
   grant select on dbo.syspartitions to min_privs
   grant select on dbo.syspartitionkeys to min_privs
   grant select on dbo.sysconstraints to min_privs
   grant select on dbo.systypes to min_privs
   grant select on dbo.sysqueryplans to min_privs
   ```

## Connessione a SAP ASE (Sybase) come fonte
<a name="CHAP_Source.SAP.Connecting"></a>

Utilizzare la procedura seguente per connettersi al database di origine SAP ASE con. AWS Schema Conversion Tool

**Per connettersi a un database di origine SAP ASE**

1. Nella AWS Schema Conversion Tool, scegli **Aggiungi fonte**. 

1. Scegli **SAP ASE**, quindi scegli **Avanti**.

   Viene visualizzata la finestra di dialogo **Aggiungi sorgente**.

1. Per **Nome della connessione**, inserisci un nome per il tuo database. AWS SCT visualizza questo nome nell'albero nel pannello di sinistra. 

1. Usa le credenziali del database da Gestione dei segreti AWS o inseriscile manualmente:
   + Per utilizzare le credenziali del database di Secrets Manager, utilizzare le seguenti istruzioni:

     1. Per **AWS Secret**, scegli il nome del segreto.

     1. Scegli **Popola** per inserire automaticamente tutti i valori nella finestra di dialogo di connessione al database di Secrets Manager.

     Per informazioni sull'utilizzo delle credenziali del database da Secrets Manager, vedere[Configurazione in Gestione dei segreti AWS AWS Schema Conversion Tool](CHAP_UserInterface.SecretsManager.md).
   + Per inserire manualmente le informazioni sulla connessione al database di origine SAP ASE, utilizzare le seguenti istruzioni:  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/SchemaConversionTool/latest/userguide/CHAP_Source.SAP.html)

1. Scegli **Test Connection** per verificare che sia AWS SCT possibile connettersi al database di origine. 

1. Scegli **Connect** per connetterti al tuo database di origine.

## Privilegi per MySQL come database di destinazione
<a name="CHAP_Source.SAP.ConfigureMySQL"></a>

I privilegi richiesti per MySQL come destinazione sono i seguenti:
+ CREA SU\$1 . \$1
+ PIÙ TARDI \$1 . \$1
+ SCENDI SU \$1 . \$1
+ INDICE SU\$1 . \$1
+ RIFERIMENTI SU\$1 . \$1
+ SELECT ON \$1.\$1
+ CREA UNA VISTA SU\$1 . \$1
+ SHOW VIEW ON \$1.\$1
+ GRILLETTO SU \$1 . \$1
+ CREA ROUTINE SU\$1 . \$1
+ MODIFICA LA ROUTINE SU \$1 . \$1
+ ESEGUI SU\$1 . \$1
+ INSERISCI, AGGIORNA SU AWS\$1SAPASE \$1EXT. \$1
+ CREA TABELLE TEMPORANEE SU AWS\$1SAPASE \$1EXT. \$1

È possibile utilizzare il seguente esempio di codice per creare un utente del database e assegnare i privilegi.

```
CREATE USER 'user_name' IDENTIFIED BY 'your_password';
GRANT CREATE ON *.* TO 'user_name';
GRANT ALTER ON *.* TO 'user_name';
GRANT DROP ON *.* TO 'user_name';
GRANT INDEX ON *.* TO 'user_name';
GRANT REFERENCES ON *.* TO 'user_name';
GRANT SELECT ON *.* TO 'user_name';
GRANT CREATE VIEW ON *.* TO 'user_name';
GRANT SHOW VIEW ON *.* TO 'user_name';
GRANT TRIGGER ON *.* TO 'user_name';
GRANT CREATE ROUTINE ON *.* TO 'user_name';
GRANT ALTER ROUTINE ON *.* TO 'user_name';
GRANT EXECUTE ON *.* TO 'user_name';
GRANT INSERT, UPDATE ON AWS_SAPASE_EXT.* TO 'user_name';
GRANT CREATE TEMPORARY TABLES ON AWS_SAPASE_EXT.* TO 'user_name';
```

Nell'esempio precedente, sostituiscilo *user\$1name* con il nome del tuo utente. Quindi, *your\$1password* sostituiscilo con una password sicura.

Per utilizzare Amazon RDS per MySQL o Aurora MySQL come destinazione, imposta il parametro `lower_case_table_names` su `1`. Questo valore indica che il server MySQL gestisce gli identificatori di nomi di oggetti come tabelle, indici, trigger e database senza distinzione tra maiuscole e minuscole. Se hai attivato la registrazione binaria nell'istanza di destinazione, imposta il parametro `log_bin_trust_function_creators` su `1`. In questo caso, non è necessario utilizzare le caratteristiche `DETERMINISTIC`, `READS SQL DATA` o `NO SQL` per creare funzioni archiviate. Per configurare questi parametri, crea un nuovo gruppo di parametri di database o modifica un gruppo di parametri di database esistente.

## Impostazioni di conversione da SAP ASE a MySQL
<a name="CHAP_Source.SAP.MySQLConversionSettings"></a>

**Per modificare le impostazioni di conversione da SAP ASE a MySQL, scegli Impostazioni, quindi **scegli** Impostazioni di conversione.** Dall'elenco in alto, scegli **SAP ASE**, quindi scegli **SAP ASE — MySQL o SAP ASE — **Amazon Aurora** (compatibile con MySQL**). AWS SCT visualizza tutte le impostazioni disponibili per la conversione da SAP ASE a PostgreSQL.

Le impostazioni di conversione da SAP ASE a MySQL includono opzioni per quanto AWS SCT segue:
+ Per limitare il numero di commenti con azioni nel codice convertito.

  Per **Aggiungi commenti nel codice convertito per le azioni di gravità selezionata o superiore**, scegli la gravità delle azioni. AWS SCT aggiunge commenti nel codice convertito per le azioni con la gravità selezionata o superiore.

  Ad esempio, per ridurre al minimo il numero di commenti nel codice convertito, scegli **Solo errori**. Per includere commenti per tutti gli elementi d'azione nel codice convertito, scegli **Tutti i messaggi**.
+ Per utilizzare i nomi esatti degli oggetti del database di origine nel codice convertito.

  Per impostazione predefinita, AWS SCT converte i nomi degli oggetti, delle variabili e dei parametri del database in lettere minuscole. Per mantenere la distinzione tra maiuscole e minuscole originali per questi nomi, seleziona Fai distinzione tra maiuscole e **minuscole nei nomi degli oggetti del database di origine**. Scegli questa opzione se utilizzi nomi di oggetti con distinzione tra maiuscole e minuscole nel server di database SAP ASE di origine.

## Privilegi per PostgreSQL come database di destinazione
<a name="CHAP_Source.SAP.ConfigurePostgreSQL"></a>

Per utilizzare PostgreSQL come destinazione, è necessario il privilegio. AWS SCT `CREATE ON DATABASE` Assicurati di concedere questo privilegio per ogni database PostgreSQL di destinazione.

Per utilizzare i sinonimi pubblici convertiti, modifica il percorso di ricerca predefinito del database in. `"$user", public_synonyms, public`

È possibile utilizzare il seguente esempio di codice per creare un utente del database e assegnare i privilegi.

```
CREATE ROLE user_name LOGIN PASSWORD 'your_password';
GRANT CREATE ON DATABASE db_name TO user_name;
ALTER DATABASE db_name SET SEARCH_PATH = "$user", public_synonyms, public;
```

Nell'esempio precedente, sostituiscilo *user\$1name* con il nome dell'utente. Quindi, *db\$1name* sostituiscilo con il nome del database di destinazione. Infine, *your\$1password* sostituiscilo con una password sicura.

In PostgreSQL, solo il proprietario di uno schema o un `superuser` può rilasciare uno schema. Il proprietario può eliminare uno schema e tutti gli oggetti inclusi in questo schema anche se il proprietario dello schema non possiede alcuni dei suoi oggetti.

Quando utilizzi utenti diversi per convertire e applicare schemi diversi al database di destinazione, puoi ricevere un messaggio di errore quando non AWS SCT puoi eliminare uno schema. Per evitare questo messaggio di errore, utilizza il ruolo `superuser`. 

## Impostazioni di conversione da SAP ASE a PostgreSQL
<a name="CHAP_Source.SAP.PostgreSQLConversionSettings"></a>

**Per modificare le impostazioni di conversione da SAP ASE a PostgreSQL, scegli Impostazioni, quindi **scegli** Impostazioni di conversione.** Dall'elenco in alto, scegli **SAP ASE**, quindi scegli SAP ASE — **PostgreSQL o SAP ASE **— Amazon** Aurora (compatibile con PostgreSQL**). AWS SCT visualizza tutte le impostazioni disponibili per la conversione da SAP ASE a PostgreSQL.

Le impostazioni AWS SCT di conversione da SAP ASE a PostgreSQL includono opzioni per quanto segue:
+ Per limitare il numero di commenti con azioni nel codice convertito.

  Per **Aggiungi commenti nel codice convertito per le azioni di gravità selezionata o superiore**, scegli la gravità delle azioni. AWS SCT aggiunge commenti nel codice convertito per le azioni con la gravità selezionata o superiore.

  Ad esempio, per ridurre al minimo il numero di commenti nel codice convertito, scegli **Solo errori**. Per includere commenti per tutti gli elementi d'azione nel codice convertito, scegli **Tutti i messaggi**.
+ Per definire il modello da utilizzare per i nomi degli schemi nel codice convertito. Per il **modello di generazione del nome dello schema**, scegliete una delle seguenti opzioni:
  + ****<source\$1db>— Utilizza il nome del database SAP ASE come nome dello schema in PostgreSQL.
  + ****<source\$1schema>— Utilizza il nome dello schema SAP ASE come nome dello schema in PostgreSQL.
  + **\$1** <source\$1db><schema>— Utilizza una combinazione del database SAP ASE e dei nomi dello schema come nome dello schema in PostgreSQL.
+ Per utilizzare i nomi esatti degli oggetti del database di origine nel codice convertito.

  Per impostazione predefinita, AWS SCT converte i nomi degli oggetti, delle variabili e dei parametri del database in lettere minuscole. Per mantenere la distinzione tra maiuscole e minuscole originali per questi nomi, seleziona Fai distinzione tra maiuscole e **minuscole nei nomi degli oggetti del database di origine**. Scegli questa opzione se utilizzi nomi di oggetti con distinzione tra maiuscole e minuscole nel server di database SAP ASE di origine.

  Per le operazioni con distinzione tra maiuscole e minuscole, AWS SCT può evitare la conversione dei nomi degli oggetti del database in lettere minuscole. A tale scopo, selezionate **Evita di utilizzare lettere minuscole per le operazioni con distinzione tra maiuscole e minuscole**.
+ Per consentire l'uso di indici con lo stesso nome in tabelle diverse in SAP ASE.

  In PostgreSQL, tutti i nomi di indice utilizzati nello schema devono essere univoci. Per assicurarti che ciò AWS SCT generi nomi univoci per tutti i tuoi indici, seleziona **Genera** nomi univoci per gli indici.