Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Per configurare la conversione dello schema DMS, completa le attività seguenti. Quindi puoi configurare un profilo dell'istanza, aggiungere fornitori di dati e creare un progetto di migrazione.
Argomenti
Creazione di un VPC basato su Amazon VPC
In questo passaggio, crei un cloud privato virtuale (VPC) nel tuo. Account AWS Questo VPC si basa sul servizio Amazon Virtual Private Cloud (Amazon VPC) e contiene le risorse AWS .
Per creare un VPC per la conversione dello schema DMS
Accedi AWS Management Console e apri la console Amazon VPC all'indirizzo. https://console.aws.amazon.com/vpc/
-
Seleziona Crea VPC.
-
Nella pagina Crea VPC immetti le seguenti impostazioni:
-
Risorse da creare: VPC e altro
-
Generazione automatica del tag del nome: scegli Generazione automatica e inserisci un nome univoco a livello globale. Ad esempio, specifica
sc-vpc
. -
IPv4 Blocco CIDR:
10.0.1.0/24
-
Gateway NAT: in 1 AZ
-
VPC endpoints (Endpoint VPC): nessuno
-
-
Mantieni le restanti impostazioni così come sono e scegli Crea VPC.
-
Scegli Sottoreti e prendi nota della tua sottorete pubblica e privata. IDs
Per connetterti ai database Amazon RDS, crea un gruppo di sottoreti che includa sottoreti pubbliche.
Per connetterti ai database on-premise, crea un gruppo di sottoreti che includa sottoreti private. Per ulteriori informazioni, consulta Crea un profilo di istanza per DMS Schema Conversion.
-
Seleziona Gateway NAT. Scegli il Gateway NAT e prendi nota del tuo Indirizzo IP elastico.
Configura la tua rete per assicurarti che AWS DMS possa accedere al database locale di origine dall'indirizzo IP pubblico di questo gateway NAT. Per ulteriori informazioni, consulta Utilizzo di una connessione Internet a un VPC.
Usa questo VPC quando crei il profilo dell'istanza e i database di destinazione su Amazon RDS.
Creazione di un bucket Amazon S3
Per archiviare le informazioni del progetto di migrazione puoi creare un bucket Amazon S3. La conversione dello schema DMS utilizza questo bucket Amazon S3 per salvare elementi come report di valutazione, codice SQL convertito, informazioni sugli oggetti dello schema di database e così via.
Per creare un bucket Amazon S3 per la conversione dello schema DMS
Accedi a AWS Management Console e apri la console Amazon S3 all'indirizzo. https://console.aws.amazon.com/s3/
-
Seleziona Crea bucket.
-
Nella pagina Crea bucket seleziona un nome univoco globale per il bucket S3. Ad esempio, specifica
sc-s3-bucket
. -
Per Regione AWS scegli la tua regione.
-
Per Controllo delle versioni per il bucket scegli Abilita.
-
Mantieni le restanti impostazioni così come sono e scegli Crea bucket.
Memorizza le credenziali del database in AWS Secrets Manager
Archivia le credenziali del database di origine e di destinazione in. AWS Secrets Manager Assicurati di replicare questi segreti sul tuo. Regione AWS La conversione dello schema DMS utilizza questi segreti per connettersi ai database del progetto di migrazione.
Per memorizzare le credenziali del database in AWS Secrets Manager
-
Accedi a AWS Management Console e apri la AWS Secrets Manager console all'indirizzo https://console.aws.amazon.com/secretsmanager/
. -
Scegli Archivia un nuovo segreto.
-
Viene visualizzata la pagina Scegli il tipo di segreto. Per Secret type (Tipo di segreto), scegli il tipo di credenziali del database da archiviare:
-
Credenziali per database Amazon RDS: scegli questa opzione per archiviare le credenziali per il database Amazon RDS. Per Credenziali inserisci le credenziali per il database. Per Database, scegli il database.
-
Credenziali per un altro database: scegli questa opzione per archiviare le credenziali per i database Oracle o SQL Server di origine. Per Credenziali inserisci le credenziali per il database.
-
Altro tipo di segreto: scegli questa opzione per archiviare solo il nome utente e la password per la connessione al database. Scegli Aggiungi riga per aggiungere due coppie chiave-valore. Assicurati di utilizzare
username
epassword
per i nomi delle chiavi. Per i valori relativi a queste chiavi, immetti le credenziali del database.
-
-
Per Chiave di crittografia, scegli la AWS KMS chiave utilizzata da Secrets Manager per crittografare il valore segreto. Scegli Next (Successivo).
-
Nella pagina Configura segreto inserisci un nome descrittivo del segreto. Ad esempio, inserisci
sc-source-secret
osc-target-secret
. -
Scegli Replica segreto e per Regione AWS scegli la tua regione. Scegli Next (Successivo).
-
Nella pagina Configura la rotazione scegli Successivo.
-
Nella pagina Verifica rivedi i dettagli del segreto e quindi scegli Archivio.
Per archiviare le credenziali per i database di origine e di destinazione, ripeti questi passaggi.
Creare policy IAM
Per creare una policy IAM per la conversione dello schema DMS per accedere ad Amazon S3
Accedi AWS Management Console e apri la console IAM all'indirizzo. https://console.aws.amazon.com/iam/
-
Nel riquadro di navigazione, scegli Policy.
-
Scegli Create Policy (Crea policy).
-
Nella pagina Seleziona servizio, scegli Amazon S3 dall'elenco.
-
In Azioni consentite, scegli
PutObject
,GetObject
,,GetObjectVersion
,GetBucketVersioning
GetBucketLocation
,ListBucket
. -
Nelle Risorse specifica l'ARN del bucket creato nella sezione precedente. Scegli Next (Successivo).
-
Nella pagina Rivedi e crea, inserisci un nome descrittivo. Ad esempio:
sc-s3-policy
. Quindi, scegli Crea politica.
Per creare una policy IAM per la conversione dello schema DMS a cui accedere AWS Secrets Manager
Accedi AWS Management Console e apri la console IAM all'indirizzo. https://console.aws.amazon.com/iam/
-
Nel riquadro di navigazione, scegli Policy.
-
Scegli Create Policy (Crea policy).
-
Nella pagina Seleziona servizio, scegli Secrets Manager dall'elenco.
-
Scegli Next (Successivo). Viene visualizzata la pagina Aggiungi autorizzazioni.
-
Nella sezione Azioni consentite, scegli:
GetSecretValue
eDescribeSecret
. -
Nella pagina Rivedi e crea, inserisci un nome descrittivo. Ad esempio:
sc-secrets-manager-policy
. Quindi, scegli Crea politica.
Creazione di ruoli IAM
Crea ruoli AWS Identity and Access Management (IAM) da utilizzare nel tuo progetto di migrazione. La conversione dello schema DMS utilizza questi ruoli IAM per accedere al bucket Amazon S3 e alle credenziali del database archiviate in AWS Secrets Manager.
Per creare un ruolo IAM che fornisca accesso al bucket Amazon S3
Accedi AWS Management Console e apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/
. -
Nel pannello di navigazione, seleziona Roles (Ruoli).
-
Selezionare Create role (Crea ruolo).
-
Nella sezione Seleziona un'identità attendibile scegli Servizio AWS . Scegli DMS.
-
Scegli Next (Successivo). Viene visualizzata la pagina Aggiungi autorizzazioni.
-
Per Filtra le policy immetti
S3
. Scegli la policy sc-s3-policy che hai creato nella sezione precedente. -
Scegli Next (Successivo). Viene visualizzata la pagina Nomina, verifica e crea.
-
In Nome ruolo immetti un nome descrittivo. Ad esempio, specifica
sc-s3-role
. Scegliere Crea ruolo. -
Nella pagina Ruoli immetti
sc-s3-role
per Nome ruolo. Scegli sc-s3-role. -
Nella pagina sc-s3-role seleziona Relazioni di attendibilità. Seleziona Modifica policy di attendibilità.
-
Nella pagina Modifica politica di fiducia, modificate le relazioni di trust per il ruolo da utilizzare
schema-conversion.dms.amazonaws.com
e il responsabile del servizio AWS DMS regionale come entità fidate. Questo responsabile del servizio AWS DMS regionale ha il seguente formato:dms.region-name.amazonaws.com
Sostituisci
region-name
con il nome della tua regione, ad esempious-east-1
: Il seguente esempio di codice mostra il principale dellaus-east-1
regione:dms.us-east-1.amazonaws.com
Il seguente esempio di codice mostra una politica di attendibilità per l'accesso alla conversione AWS DMS dello schema:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.us-east-1.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Per creare un ruolo IAM che fornisca l'accesso a AWS Secrets Manager
Accedi AWS Management Console e apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/
. -
Nel pannello di navigazione, seleziona Roles (Ruoli).
-
Selezionare Create role (Crea ruolo).
-
Nella sezione Seleziona un'identità attendibile scegli Servizio AWS . Scegli DMS.
-
Scegli Next (Successivo). Viene visualizzata la pagina Aggiungi autorizzazioni.
-
Per Filtra le policy immetti
s3
. Scegli quello sc-secrets-manager-policyche hai creato nella sezione precedente. -
Scegli Next (Successivo). Viene visualizzata la pagina Nomina, verifica e crea.
-
In Nome ruolo immetti un nome descrittivo. Ad esempio, specifica
sc-secrets-manager-role
. Scegliere Crea ruolo. -
Nella pagina Ruoli immetti
sc-secrets-manager-role
per Nome ruolo. Scegli sc-secrets-manager-role. -
Nella sc-secrets-manager-rolepagina, scegli la scheda Relazioni di fiducia. Seleziona Modifica policy di attendibilità.
-
Nella pagina Modifica politica di fiducia, modifica le relazioni di trust per il ruolo da utilizzare
schema-conversion.dms.amazonaws.com
e il responsabile del servizio AWS DMS regionale come entità fidate. Questo responsabile del servizio AWS DMS regionale ha il seguente formato:dms.region-name.amazonaws.com
Sostituisci
region-name
con il nome della tua regione, ad esempious-east-1
: Il seguente esempio di codice mostra il principale dellaus-east-1
regione:dms.us-east-1.amazonaws.com
Il seguente esempio di codice mostra una politica di attendibilità per l'accesso alla conversione AWS DMS dello schema:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.us-east-1.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Per creare il ruolo dms-vpc-role
IAM da utilizzare con la AWS CLI o l'API AWS DMS
-
Crea un file JSON con la policy IAM seguente. Denominare il file JSON
dmsAssumeRolePolicyDocument.json
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Quindi, crea il ruolo utilizzando la AWS CLI utilizzando il seguente comando:
aws iam create-role --role-name dms-vpc-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument.json
-
Allega la
AmazonDMSVPCManagementRole
policydms-vpc-role
utilizzando il seguente comando:aws iam attach-role-policy --role-name dms-vpc-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSVPCManagementRole
Per creare il ruolo dms-cloudwatch-logs-role
IAM da utilizzare con la AWS CLI o l'API AWS DMS
-
Crea un file JSON con la policy IAM seguente. Denominare il file JSON
dmsAssumeRolePolicyDocument2.json
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Quindi, crea il ruolo utilizzando la AWS CLI utilizzando il seguente comando:
aws iam create-role --role-name dms-cloudwatch-logs-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument2.json
-
Allega la
AmazonDMSCloudWatchLogsRole
policydms-cloudwatch-logs-role
utilizzando il seguente comando:aws iam attach-role-policy --role-name dms-cloudwatch-logs-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSCloudWatchLogsRole