

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Nozioni di base sulla conversione dello schema DMS
<a name="getting-started"></a>

Per iniziare a usare la conversione dello schema DMS, utilizza il seguente tutorial che ti consente di imparare a configurare la conversione dello schema DMS, creare un progetto di migrazione e connetterti ai tuoi fornitori di dati. Quindi, puoi apprendere come si valuta la complessità della migrazione e si converte il database di origine in un formato compatibile con il database di destinazione. Inoltre, puoi imparare ad applicare il codice convertito al database di destinazione.

Il seguente tutorial illustra le attività prerequisite e dimostra la conversione di un database Amazon RDS per SQL Server in Amazon RDS per MySQL. Puoi utilizzare uno qualsiasi dei fornitori di dati di origine e di destinazione supportati. Per ulteriori informazioni, consulta [Provider di dati di origine per la conversione dello schema DMS](CHAP_Introduction.Sources.md#CHAP_Introduction.Sources.SchemaConversion).

[Per ulteriori informazioni sulla conversione dello schema DMS, leggi le procedure dettagliate di step-by-step migrazione per le migrazioni da Oracle [a PostgreSQL e da SQL Server a MySQL](https://docs.aws.amazon.com/dms/latest/sbs/schema-conversion-oracle-postgresql.html).](https://docs.aws.amazon.com/dms/latest/sbs/schema-conversion-sql-server-mysql.html)

Il video seguente presenta l'interfaccia utente della conversione dello schema DMS per familiarizzare con i componenti principali di questo servizio.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/ki3r92Cfqwk/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/ki3r92Cfqwk)


**Topics**
+ [Prerequisiti completi per l'utilizzo di DMS Schema Conversion](set-up.md)
+ [Crea un profilo di istanza per DMS Schema Conversion](getting-started-instance.md)
+ [Configura i tuoi fornitori di dati per la conversione dello schema DMS](getting-started-data-providers.md)
+ [Crea un progetto di migrazione in DMS Schema Conversion](getting-started-project.md)
+ [Crea un rapporto di valutazione in DMS Schema Conversion](getting-started-assessment.md)
+ [Converti il tuo codice sorgente in DMS Schema Conversion](getting-started-convert.md)
+ [Applica il codice convertito per la conversione dello schema DMS](getting-started-apply.md)
+ [Pulisci e risolvi i problemi per utilizzare DMS Schema Conversion](getting-started-clean-up.md)

# Prerequisiti completi per l'utilizzo di DMS Schema Conversion
<a name="set-up"></a>

Per configurare la conversione dello schema DMS, completa le attività seguenti. Quindi puoi configurare un profilo dell'istanza, aggiungere fornitori di dati e creare un progetto di migrazione.

**Topics**
+ [Creazione di un VPC basato su Amazon VPC](#set-up-vpc)
+ [Crea un bucket Amazon S3](#set-up-s3-bucket)
+ [Memorizza le credenziali del database in Gestione dei segreti AWS](#set-up-secrets)
+ [Creare policy IAM](#set-up-iam-policies)
+ [Creazione di ruoli IAM](#set-up-iam-roles)

## Creazione di un VPC basato su Amazon VPC
<a name="set-up-vpc"></a>

In questo passaggio, crei un cloud privato virtuale (VPC) nel tuo. Account AWS Questo VPC si basa sul servizio Amazon Virtual Private Cloud (Amazon VPC) e contiene le risorse AWS .

**Per creare un VPC per la conversione dello schema DMS**

1. Accedi Console di gestione AWS e apri la console Amazon VPC all'indirizzo. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Seleziona **Crea VPC**.

1. Nella pagina **Crea VPC** immetti le seguenti impostazioni:
   + **Risorse da creare**: **VPC e altro**
   + **Generazione automatica del tag del nome**: scegli **Generazione automatica** e inserisci un nome univoco a livello globale. Ad esempio, specifica **sc-vpc**.
   + **IPv4 Blocco CIDR:** **10.0.1.0/24**
   + **Gateway NAT**: **in 1 AZ**
   + **VPC endpoints** (Endpoint VPC): **nessuno**

1. Mantieni le restanti impostazioni così come sono e scegli **Crea VPC**.

1. Scegli **Sottoreti** e prendi nota della tua sottorete pubblica e privata. IDs

   Per connetterti ai database Amazon RDS, crea un gruppo di sottoreti che includa sottoreti pubbliche.

   Per connetterti ai database on-premise, crea un gruppo di sottoreti che includa sottoreti private. Per ulteriori informazioni, consulta [Crea un profilo di istanza per DMS Schema Conversion](getting-started-instance.md).

1. Seleziona **Gateway NAT**. Scegli il **Gateway NAT** e prendi nota del tuo **Indirizzo IP elastico**.

   Configura la tua rete per assicurarti che AWS DMS possa accedere al database locale di origine dall'indirizzo IP pubblico di questo gateway NAT. Per ulteriori informazioni, consulta [Utilizzo di una connessione Internet a un VPC](instance-profiles-network.md#instance-profiles-network-internet).

Usa questo VPC quando crei il profilo dell'istanza e i database di destinazione su Amazon RDS.

## Crea un bucket Amazon S3
<a name="set-up-s3-bucket"></a>

Per archiviare le informazioni del progetto di migrazione puoi creare un bucket Amazon S3. La conversione dello schema DMS utilizza questo bucket Amazon S3 per salvare elementi come report di valutazione, codice SQL convertito, informazioni sugli oggetti dello schema di database e così via.

**Per creare un bucket Amazon S3 per la conversione dello schema DMS**

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Seleziona **Crea bucket**.

1. Nella pagina **Crea bucket** seleziona un nome univoco globale per il bucket S3. Ad esempio, specifica **sc-s3-bucket**.

1. Per **Regione AWS** scegli la tua regione.

1. Per **Controllo delle versioni per il bucket** scegli **Abilita**.

1. Mantieni le restanti impostazioni così come sono e scegli **Crea bucket**.

**Nota**  
DMS Schema Conversion (SC) funziona solo con i bucket S3 che utilizzano la crittografia lato server con Amazon S3 Managed Keys (SSE-S3). Altre configurazioni di crittografia, tra cui Server-Side Encryption with AWS KMS (SSE-KMS), Customer-Provided Keys (SSE-C) o Client-Side Encryption, non sono attualmente supportate da SC e ne impediscono l'accesso al bucket S3. Se si utilizza un metodo di crittografia diverso, è necessario creare un bucket S3 separato con SSE-S3 da utilizzare con DMS Schema Conversion.

## Memorizza le credenziali del database in Gestione dei segreti AWS
<a name="set-up-secrets"></a>

Archivia le credenziali del database di origine e di destinazione in. Gestione dei segreti AWS Assicurati di replicare questi segreti sul tuo. Regione AWS La conversione dello schema DMS utilizza questi segreti per connettersi ai database del progetto di migrazione.

**Per memorizzare le credenziali del database in Gestione dei segreti AWS**

1. Accedi a Console di gestione AWS e apri la Gestione dei segreti AWS console all'indirizzo [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Scegli **Archivia un nuovo segreto**.

1. Viene visualizzata la pagina **Scegli il tipo di segreto**. Per **Secret type** (Tipo di segreto), scegli il tipo di credenziali del database da archiviare:
   + **Credenziali per database Amazon RDS**: scegli questa opzione per archiviare le credenziali per il database Amazon RDS. Per **Credenziali** inserisci le credenziali per il database. Per **Database**, scegli il database.
   + **Credenziali per un altro database**: scegli questa opzione per archiviare le credenziali per i database Oracle o SQL Server di origine. Per **Credenziali** inserisci le credenziali per il database.
   + **Altro tipo di segreto**: scegli questa opzione per archiviare solo il nome utente e la password per la connessione al database. Scegli **Aggiungi riga** per aggiungere due coppie chiave-valore. Assicurati di utilizzare **username** e **password** per i nomi delle chiavi. Per i valori relativi a queste chiavi, immetti le credenziali del database.

1. Per **Chiave di crittografia**, scegli la AWS KMS chiave utilizzata da Secrets Manager per crittografare il valore segreto. Scegli **Next (Successivo)**.

1. Nella pagina **Configura segreto** inserisci un **nome descrittivo del segreto**. Ad esempio, inserisci **sc-source-secret** o **sc-target-secret**. 

1. Scegli **Replica segreto** e per **Regione AWS** scegli la tua regione. Scegli **Next (Successivo)**.

1. Nella pagina **Configura la rotazione** scegli **Successivo**.

1. Nella pagina **Verifica** rivedi i dettagli del segreto e quindi scegli **Archivio**.

Per archiviare le credenziali per i database di origine e di destinazione, ripeti questi passaggi.

## Creare policy IAM
<a name="set-up-iam-policies"></a>

**Per creare una policy IAM per la conversione dello schema DMS per accedere ad Amazon S3**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nel riquadro di navigazione, scegli **Policy**.

1. Scegli **Create Policy** (Crea policy).

1. Nella pagina **Seleziona servizio**, scegli **Amazon S3** dall'elenco.

1. In **Azioni consentite**, scegli`PutObject`,`GetObject`,,`GetObjectVersion`, `GetBucketVersioning``GetBucketLocation`,`ListBucket`.

1. Nelle **Risorse** specifica l'ARN del bucket che hai creato nella sezione precedente. Scegli **Next (Successivo)**.

1. Nella pagina **Rivedi e crea**, inserisci un nome descrittivo. Ad esempio: `sc-s3-policy`. Quindi, scegli **Crea politica**.

**Per creare una policy IAM per la conversione dello schema DMS a cui accedere Gestione dei segreti AWS**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nel riquadro di navigazione, scegli **Policy**.

1. Scegli **Create Policy** (Crea policy).

1. Nella pagina **Seleziona servizio**, scegli **Secrets Manager** dall'elenco.

1. Scegli **Next (Successivo)**. Viene visualizzata la pagina **Aggiungi autorizzazioni**.

1. Nella sezione **Azioni consentite**, scegli: `GetSecretValue` e`DescribeSecret`.

1. Nella pagina **Rivedi e crea**, inserisci un nome descrittivo. Ad esempio: `sc-secrets-manager-policy`. Quindi, scegli **Crea politica**.

## Creazione di ruoli IAM
<a name="set-up-iam-roles"></a>

Crea ruoli AWS Identity and Access Management (IAM) da utilizzare nel tuo progetto di migrazione. La conversione dello schema DMS utilizza questi ruoli IAM per accedere al bucket Amazon S3 e alle credenziali del database archiviate in Gestione dei segreti AWS.

**Per creare un ruolo IAM che fornisca accesso al bucket Amazon S3**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel pannello di navigazione, seleziona **Roles** (Ruoli).

1. Selezionare **Create role (Crea ruolo)**.

1. Nella sezione **Seleziona un'identità attendibile** scegli **Servizio AWS **. Scegli **DMS**.

1. Scegli **Next (Successivo)**. Viene visualizzata la pagina **Aggiungi autorizzazioni**.

1. Per **Filtra le policy** immetti **S3**. Scegli la policy **sc-s3-policy** che hai creato nella sezione precedente.

1. Scegli **Next (Successivo)**. Viene visualizzata la pagina **Nomina, verifica e crea**.

1. In **Nome ruolo** immetti un nome descrittivo. Ad esempio, specifica **sc-s3-role**. Scegli **Crea ruolo**.

1. Nella pagina **Ruoli** immetti **sc-s3-role** per **Nome ruolo**. Scegli **sc-s3-role**.

1. Nella pagina **sc-s3-role** seleziona **Relazioni di attendibilità**. Seleziona **Modifica policy di attendibilità**. 

1. Il principale di servizio AWS DMS regionale ha il seguente formato:

   ```
   dms.region-name.amazonaws.com
   ```

   Sostituisci `region-name` con il nome della tua regione, ad esempio`us-east-1`: Il seguente esempio di codice mostra il principale della `us-east-1` regione:

   ```
   dms.us-east-1.amazonaws.com
   ```

   Il seguente esempio di codice mostra una politica di attendibilità per l'accesso alla conversione AWS DMS dello schema:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.us-east-1.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

**Per creare un ruolo IAM che fornisca l'accesso a Gestione dei segreti AWS**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel pannello di navigazione, seleziona **Roles** (Ruoli).

1. Selezionare **Create role (Crea ruolo)**.

1. Nella sezione **Seleziona un'identità attendibile** scegli **Servizio AWS **. Scegli **DMS**.

1. Scegli **Next (Successivo)**. Viene visualizzata la pagina **Aggiungi autorizzazioni**.

1. Per **Filtra le policy** immetti `s3`. Scegli quello **sc-secrets-manager-policy**che hai creato nella sezione precedente.

1. Scegli **Next (Successivo)**. Viene visualizzata la pagina **Nomina, verifica e crea**.

1. In **Nome ruolo** immetti un nome descrittivo. Ad esempio, specifica **sc-secrets-manager-role**. Scegli **Crea ruolo**.

1. Nella pagina **Ruoli** immetti **sc-secrets-manager-role** per **Nome ruolo**. Scegli **sc-secrets-manager-role**.

1. Nella **sc-secrets-manager-role**pagina, scegli la **scheda Relazioni di fiducia**. Seleziona **Modifica policy di attendibilità**.

1. Nella pagina **Modifica politica di fiducia**, modifica le relazioni di trust per il ruolo da utilizzare `schema-conversion.dms.amazonaws.com` e il responsabile del servizio AWS DMS regionale come entità fidate. Questo responsabile del servizio AWS DMS regionale ha il seguente formato:

   ```
   dms.region-name.amazonaws.com
   ```

   Sostituisci `region-name` con il nome della tua regione, ad esempio`us-east-1`: Il seguente esempio di codice mostra il principale della `us-east-1` regione:

   ```
   dms.us-east-1.amazonaws.com
   ```

   Il seguente esempio di codice mostra una politica di attendibilità per l'accesso alla conversione AWS DMS dello schema:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.us-east-1.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

**Per creare il ruolo `dms-vpc-role` IAM da utilizzare con la AWS CLI o l'API AWS DMS**

1. Crea un file JSON con la policy IAM seguente. Denominare il file JSON `dmsAssumeRolePolicyDocument.json`.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   Quindi, crea il ruolo utilizzando la AWS CLI utilizzando il seguente comando:

   ```
   aws iam create-role --role-name dms-vpc-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument.json                    
   ```

1. Allega la `AmazonDMSVPCManagementRole` policy `dms-vpc-role` utilizzando il seguente comando:

   ```
   aws iam attach-role-policy --role-name dms-vpc-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSVPCManagementRole   
   ```

**Per creare il ruolo `dms-cloudwatch-logs-role` IAM da utilizzare con la AWS CLI o l'API AWS DMS**

1. Crea un file JSON con la policy IAM seguente. Denominare il file JSON `dmsAssumeRolePolicyDocument2.json`.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   Quindi, crea il ruolo utilizzando la AWS CLI utilizzando il seguente comando:

   ```
   aws iam create-role --role-name dms-cloudwatch-logs-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument2.json
   ```

1. Allega la `AmazonDMSCloudWatchLogsRole` policy `dms-cloudwatch-logs-role` utilizzando il seguente comando:

   ```
   aws iam attach-role-policy --role-name dms-cloudwatch-logs-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSCloudWatchLogsRole
   ```

# Crea un profilo di istanza per DMS Schema Conversion
<a name="getting-started-instance"></a>

Prima di creare un profilo dell'istanza, configura un gruppo di sottoreti per il tuo profilo dell'istanza. Per ulteriori informazioni sulla creazione di un gruppo di sottoreti per il progetto di AWS DMS migrazione, consulta. [Creazione di un gruppo di sottoreti](subnet-group.md)

È possibile creare un profilo dell'istanza come descritto nella seguente procedura. Nel profilo dell'istanza si specificano le impostazioni di rete e di sicurezza per il progetto della conversione dello schema DMS.

**Come creare un profilo dell’istanza**

1. Accedi a Console di gestione AWS e apri la AWS DMS console su [https://console.aws.amazon.com/dms/v2/](https://console.aws.amazon.com/dms/v2/).

1. Nel riquadro di navigazione scegli **Profili dell'istanza**, quindi seleziona **Crea profilo dell'istanza**.

1. Per **Nome** immetti un nome univoco per il profilo dell'istanza. Ad esempio, specifica **sc-instance**.

1. Per **Tipo di rete**, scegli di **IPv4**creare un profilo di istanza che supporti solo IPv4 l'indirizzamento. Per creare un profilo di istanza che supporti IPv4 e IPv6 indirizzi, scegli la modalità **Dual-stack**.

1. Per **Cloud privato virtuale (VPC)** scegli il VPC creato nella fase dei prerequisiti.

1. Per **Gruppo di sottoreti** seleziona il gruppo di sottoreti per il profilo dell'istanza. Per connetterti ai database Amazon RDS, utilizza un gruppo di sottoreti che includa sottoreti pubbliche. Per connetterti ai database on-premise, usa un gruppo di sottoreti che includa sottoreti private.

1. Seleziona **Crea profilo dell'istanza**.

Per creare un progetto di migrazione, usa questo profilo dell'istanza.

# Configura i tuoi fornitori di dati per la conversione dello schema DMS
<a name="getting-started-data-providers"></a>

Successivamente, crea i fornitori di dati che descrivono i database di origine e di destinazione. Per ogni fornitori di dati, si specifica un tipo di datastore e le informazioni sulla posizione. Le credenziali del database non vengono archiviate in un fornitore di dati.

**Per creare un fornitore di dati per un database locale**

1. Accedi alla console di AWS gestione e apri la console AWS DMS.

1. Nel riquadro di navigazione scegli **Fornitori di dati**, quindi seleziona **Crea un fornitore di dati**.

1. Per **Nome** immetti un nome univoco per il fornitore di dati di origine. Ad esempio, specifica `sc-dp`.

1. Per **Scopo**, seleziona **Schema Conversion**.

1. Per **Tipo di motore** scegli il tipo di motore di database per il tuo fornitore di dati.

1. Attiva **la modalità virtuale** se desideri utilizzare la conversione dello schema senza connetterti a un database di destinazione. Per ulteriori informazioni, consulta [Fornitore di dati virtuali](virtual-data-provider.md).

1. Se **la modalità virtuale** è attivata, le informazioni di connessione verranno preimpostate automaticamente utilizzando le impostazioni predefinite. Tieni presente che un fornitore di dati virtuali può essere utilizzato solo come destinazione in un progetto di migrazione o nella conversione dello schema. Per ulteriori informazioni sulla modalità virtuale, vedere[Fornitore di dati virtuali](virtual-data-provider.md).

   Se **la modalità virtuale** è disattivata, fornisci le informazioni di connessione per il database di origine. I parametri di connessione dipendono dal motore di database in uso. Per ulteriori informazioni, consulta [ Creazione di fornitori di dati](data-providers-create.md).

1. Seleziona **Configurazione del motore**. Quindi seleziona **Invio manualmente**. Fornisci le informazioni sulla connessione per il database di origine. I parametri di connessione dipendono dal motore di database di origine. Per ulteriori informazioni, consulta [ Creazione di fornitori di dati](data-providers-create.md).

1. Per **Modalità Secure Socket Layer (SSL)** scegli il tipo di applicazione SSL.

1. Scegli **Crea un fornitore di dati**.

**Per creare un provider di dati per un database Amazon RDS**

1. Accedi alla console di AWS gestione e apri la console AWS DMS.

1. Nel riquadro di navigazione scegli **Fornitori di dati**, quindi seleziona **Crea un fornitore di dati**.

1. Per **Nome** immetti un nome univoco per il fornitore di dati di origine. Ad esempio, specifica `sc-dp`.

1. Per **Scopo**, seleziona **Schema Conversion**.

1. Per **Tipo di motore** scegli il tipo di motore di database per il tuo fornitore di dati.

1. Attiva **la modalità virtuale**, se intendi utilizzare questo provider di dati per la conversione dello schema senza connetterti a un database di destinazione. Per ulteriori informazioni sulla modalità virtuale, vedere[Fornitore di dati virtuali](virtual-data-provider.md).

1. Seleziona **Configurazione del motore**. Seleziona **Scegli l'istanza del database RDS dall'elenco**.

1. Per **Database da RDS** scegli **Sfoglia** e seleziona il tuo database. La conversione dello schema DMS recupera automaticamente le informazioni sul tipo di motore, sul nome del server e sulla porta.

1. In **Database name (Nome del database)** immettere il nome del database.

1. Per **Modalità Secure Socket Layer (SSL)** scegli il tipo di applicazione SSL.

1. Scegli **Crea un fornitore di dati**.

# Crea un progetto di migrazione in DMS Schema Conversion
<a name="getting-started-project"></a>

A questo punto puoi creare un progetto di migrazione. Nel progetto di migrazione specifichi i fornitori di dati di origine e di destinazione e il profilo dell'istanza.

**Per creare un progetto di migrazione**

1. Scegli **Progetti di migrazione**, quindi seleziona **Crea un progetto di migrazione**.

1. Per **Nome** immetti un nome univoco per il progetto di migrazione. Ad esempio, specifica **sc-project**.

1. Per **Profilo dell'istanza** scegli **sc-instance**.

1. Per **Origine** scegli **Sfoglia**, quindi seleziona **sc-source**.

1. Per **ID segreto** scegli **sc-source-secret**.

1. In **IAM role (Ruolo IAM)** scegliere **sc-secrets-manager-role**.

1. Per **Destinazione** scegli **Sfoglia**, quindi seleziona **sc-target**.

1. Per **ID segreto** scegli **sc-target-secret**.

1. In **IAM role (Ruolo IAM)** scegliere **sc-secrets-manager-role**.

1. Scegli **Crea un progetto di migrazione**.

# Crea un rapporto di valutazione in DMS Schema Conversion
<a name="getting-started-assessment"></a>

Per valutare la complessità della migrazione puoi creare il report di valutazione della migrazione del database. Questo report include l'elenco di tutti gli oggetti del database che la conversione dello schema DMS non è in grado di convertire automaticamente.

**Per creare un report di valutazione**

1. Scegli **Progetti di migrazione**, quindi seleziona **sc-project**.

1. Scegli **Conversione dello schema**, quindi seleziona **Avvia conversione dello schema**.

1. Nel riquadro del database di origine scegli lo schema di database da valutare. Inoltre, seleziona la casella di controllo relativa al nome di questo schema.

1. Nel riquadro del database di origine scegli **Valuta** nel menu **Operazioni**. Viene visualizzata la finestra di dialogo **Valuta**. 

1. Seleziona **Valuta** nella finestra di dialogo per confermare la scelta.

   La scheda **Riepilogo** mostra il numero di elementi che la conversione dello schema DMS può convertire automaticamente in oggetti di archiviazione del database e oggetti di codice del database.

1. Scegli **Elementi d'azione** per visualizzare l'elenco di tutti gli oggetti del database che la conversione dello schema DMS non può convertire automaticamente. Esamina le azioni consigliate per ogni elemento.

1. Per salvare una copia del report di valutazione, scegli **Esporta risultati**. Quindi, scegli uno dei seguenti formati: **CSV** o **PDF**. Viene visualizzata la finestra di dialogo **Esporta**.

1. Scegli **Esporta** per confermare la scelta.

1. Scegli **Bucket S3**. Viene visualizzata la console Amazon S3.

1. Scegli **Scarica** per salvare il report di valutazione.

# Converti il tuo codice sorgente in DMS Schema Conversion
<a name="getting-started-convert"></a>

È possibile convertire lo schema di database di origine utilizzando la seguente procedura. Puoi salvare il codice convertito come script SQL in un file di testo.

**Per convertire lo schema di database**

1. Nel riquadro del database di origine scegli lo schema di database da convertire. Inoltre, seleziona la casella di controllo relativa al nome di questo schema.

1. Nel riquadro del database di origine scegli **Converti** nel menu **Operazioni**. Viene visualizzata la finestra di dialogo **Converti**.

1. Seleziona **Converti** nella finestra di dialogo per confermare la scelta.

1. Scegli un oggetto di database nel riquadro del database di origine. La conversione dello schema DMS visualizza il codice sorgente e il codice convertito per questo oggetto. È possibile modificare il codice SQL convertito per un oggetto di database utilizzando la funzione Modifica SQL. Per ulteriori informazioni, consulta [Modifica e salvataggio del codice SQL convertito](schema-conversion-convert.md#schema-conversion-convert-editsql).

1. Nel riquadro del database di destinazione scegli lo schema di database convertito. Inoltre, seleziona la casella di controllo relativa al nome di questo schema.

1. Per **Operazioni** scegli **Salva come SQL**. Viene visualizzata la finestra di dialogo **Salva**.

1. Scegli **Salva come SQL** per confermare la scelta.

1. Scegli **Bucket S3**. Viene visualizzata la console Amazon S3. 

1. Scegli **Scarica** per salvare gli script SQL.

# Applica il codice convertito per la conversione dello schema DMS
<a name="getting-started-apply"></a>

La conversione dello schema DMS non applica immediatamente il codice convertito al database di destinazione. Per aggiornare il database di destinazione, puoi utilizzare gli script SQL creati nella fase precedente. In alternativa, utilizza la procedura seguente per applicare il codice convertito della conversione dello schema DMS.

**Per applicare il codice convertito**

1. Nel riquadro del database di destinazione scegli lo schema di database convertito. Inoltre, seleziona la casella di controllo relativa al nome di questo schema.

1. Per **Operazioni** scegli **Applica le modifiche**. Viene visualizzata la finestra di dialogo **Applica le modifiche**.

1. Scegli **Applica** per confermare la scelta.

# Pulisci e risolvi i problemi per utilizzare DMS Schema Conversion
<a name="getting-started-clean-up"></a>

Puoi usare Amazon CloudWatch per rivedere o condividere i tuoi log di conversione dello schema DMS.

**Per esaminare i log della conversione dello schema DMS**

1. Accedi a Console di gestione AWS e apri la CloudWatch console all'indirizzo. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)

1. Scegli **Log**, **Gruppi di log**. 

   Il nome del gruppo di log della conversione dello schema DMS inizia con `dms-tasks-sct`. È possibile ordinare i gruppi di log in base alla **Data creazione** per trovare il gruppo di log della conversione dello schema DMS.

   Inoltre, il nome del gruppo di log include il nome della risorsa Amazon (ARN) del progetto di migrazione. Puoi vedere l'ARN del tuo progetto nella pagina **Progetti di migrazione** nella conversione dello schema DMS. Assicurati di scegliere **ARN** in **Preferenze**.

1. Scegli il nome del gruppo di log, quindi seleziona il nome del flusso di log.

1. Per **Operazioni** scegli **Esporta risultati** per salvare il log della conversione dello schema DMS.

Al termine della conversione dello schema DMS, puoi pulire le risorse.

**Per eseguire la pulizia delle risorse di conversione dello schema DMS**

1. Accedi a Console di gestione AWS e apri la AWS DMS console.

1. Nel riquadro di navigazione seleziona **Progetti di migrazione**.

   1. Scegli **sc-project**.

   1. Scegli **Conversione dello schema**, quindi seleziona **Chiudi conversione dello schema**.

   1. Seleziona **Elimina** per confermare la scelta.

1. Nel riquadro di navigazione scegli **Profili dell'istanza**.

   1. Scegli **sc-instance**.

   1. Seleziona **Elimina** per confermare la scelta.

1. Nel pannello di navigazione scegli **Fornitori di dati**.

   1. Seleziona **sc-source** e **sc-target**.

   1. Seleziona **Elimina** per confermare la scelta.

Inoltre, assicurati di ripulire AWS le altre risorse che hai creato, come il bucket Amazon S3, i segreti del database, i ruoli IAM e il cloud privato virtuale (VPC). Gestione dei segreti AWS