Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Prerequisiti completi per l'utilizzo di DMS Schema Conversion

Modalità Focus
Prerequisiti completi per l'utilizzo di DMS Schema Conversion - AWS Servizio di migrazione del Database

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Per configurare la conversione dello schema DMS, completa le attività seguenti. Quindi puoi configurare un profilo dell'istanza, aggiungere fornitori di dati e creare un progetto di migrazione.

Creazione di un VPC basato su Amazon VPC

In questo passaggio, crei un cloud privato virtuale (VPC) nel tuo. Account AWS Questo VPC si basa sul servizio Amazon Virtual Private Cloud (Amazon VPC) e contiene le risorse AWS .

Per creare un VPC per la conversione dello schema DMS
  1. Accedi AWS Management Console e apri la console Amazon VPC all'indirizzo. https://console.aws.amazon.com/vpc/

  2. Seleziona Crea VPC.

  3. Nella pagina Crea VPC immetti le seguenti impostazioni:

    • Risorse da creare: VPC e altro

    • Generazione automatica del tag del nome: scegli Generazione automatica e inserisci un nome univoco a livello globale. Ad esempio, specifica sc-vpc.

    • IPv4 Blocco CIDR: 10.0.1.0/24

    • Gateway NAT: in 1 AZ

    • VPC endpoints (Endpoint VPC): nessuno

  4. Mantieni le restanti impostazioni così come sono e scegli Crea VPC.

  5. Scegli Sottoreti e prendi nota della tua sottorete pubblica e privata. IDs

    Per connetterti ai database Amazon RDS, crea un gruppo di sottoreti che includa sottoreti pubbliche.

    Per connetterti ai database on-premise, crea un gruppo di sottoreti che includa sottoreti private. Per ulteriori informazioni, consulta Crea un profilo di istanza per DMS Schema Conversion.

  6. Seleziona Gateway NAT. Scegli il Gateway NAT e prendi nota del tuo Indirizzo IP elastico.

    Configura la tua rete per assicurarti che AWS DMS possa accedere al database locale di origine dall'indirizzo IP pubblico di questo gateway NAT. Per ulteriori informazioni, consulta Utilizzo di una connessione Internet a un VPC.

Usa questo VPC quando crei il profilo dell'istanza e i database di destinazione su Amazon RDS.

Creazione di un bucket Amazon S3

Per archiviare le informazioni del progetto di migrazione puoi creare un bucket Amazon S3. La conversione dello schema DMS utilizza questo bucket Amazon S3 per salvare elementi come report di valutazione, codice SQL convertito, informazioni sugli oggetti dello schema di database e così via.

Per creare un bucket Amazon S3 per la conversione dello schema DMS
  1. Accedi a AWS Management Console e apri la console Amazon S3 all'indirizzo. https://console.aws.amazon.com/s3/

  2. Seleziona Crea bucket.

  3. Nella pagina Crea bucket seleziona un nome univoco globale per il bucket S3. Ad esempio, specifica sc-s3-bucket.

  4. Per Regione AWS scegli la tua regione.

  5. Per Controllo delle versioni per il bucket scegli Abilita.

  6. Mantieni le restanti impostazioni così come sono e scegli Crea bucket.

Memorizza le credenziali del database in AWS Secrets Manager

Archivia le credenziali del database di origine e di destinazione in. AWS Secrets Manager Assicurati di replicare questi segreti sul tuo. Regione AWS La conversione dello schema DMS utilizza questi segreti per connettersi ai database del progetto di migrazione.

Per memorizzare le credenziali del database in AWS Secrets Manager
  1. Accedi a AWS Management Console e apri la AWS Secrets Manager console all'indirizzo https://console.aws.amazon.com/secretsmanager/.

  2. Scegli Archivia un nuovo segreto.

  3. Viene visualizzata la pagina Scegli il tipo di segreto. Per Secret type (Tipo di segreto), scegli il tipo di credenziali del database da archiviare:

    • Credenziali per database Amazon RDS: scegli questa opzione per archiviare le credenziali per il database Amazon RDS. Per Credenziali inserisci le credenziali per il database. Per Database, scegli il database.

    • Credenziali per un altro database: scegli questa opzione per archiviare le credenziali per i database Oracle o SQL Server di origine. Per Credenziali inserisci le credenziali per il database.

    • Altro tipo di segreto: scegli questa opzione per archiviare solo il nome utente e la password per la connessione al database. Scegli Aggiungi riga per aggiungere due coppie chiave-valore. Assicurati di utilizzare username e password per i nomi delle chiavi. Per i valori relativi a queste chiavi, immetti le credenziali del database.

  4. Per Chiave di crittografia, scegli la AWS KMS chiave utilizzata da Secrets Manager per crittografare il valore segreto. Scegli Next (Successivo).

  5. Nella pagina Configura segreto inserisci un nome descrittivo del segreto. Ad esempio, inserisci sc-source-secret o sc-target-secret.

  6. Scegli Replica segreto e per Regione AWS scegli la tua regione. Scegli Next (Successivo).

  7. Nella pagina Configura la rotazione scegli Successivo.

  8. Nella pagina Verifica rivedi i dettagli del segreto e quindi scegli Archivio.

Per archiviare le credenziali per i database di origine e di destinazione, ripeti questi passaggi.

Creare policy IAM

Per creare una policy IAM per la conversione dello schema DMS per accedere ad Amazon S3
  1. Accedi AWS Management Console e apri la console IAM all'indirizzo. https://console.aws.amazon.com/iam/

  2. Nel riquadro di navigazione, scegli Policy.

  3. Scegli Create Policy (Crea policy).

  4. Nella pagina Seleziona servizio, scegli Amazon S3 dall'elenco.

  5. In Azioni consentite, scegliPutObject,GetObject,,GetObjectVersion, GetBucketVersioningGetBucketLocation,ListBucket.

  6. Nelle Risorse specifica l'ARN del bucket creato nella sezione precedente. Scegli Next (Successivo).

  7. Nella pagina Rivedi e crea, inserisci un nome descrittivo. Ad esempio: sc-s3-policy. Quindi, scegli Crea politica.

Per creare una policy IAM per la conversione dello schema DMS a cui accedere AWS Secrets Manager
  1. Accedi AWS Management Console e apri la console IAM all'indirizzo. https://console.aws.amazon.com/iam/

  2. Nel riquadro di navigazione, scegli Policy.

  3. Scegli Create Policy (Crea policy).

  4. Nella pagina Seleziona servizio, scegli Secrets Manager dall'elenco.

  5. Scegli Next (Successivo). Viene visualizzata la pagina Aggiungi autorizzazioni.

  6. Nella sezione Azioni consentite, scegli: GetSecretValue eDescribeSecret.

  7. Nella pagina Rivedi e crea, inserisci un nome descrittivo. Ad esempio: sc-secrets-manager-policy. Quindi, scegli Crea politica.

Creazione di ruoli IAM

Crea ruoli AWS Identity and Access Management (IAM) da utilizzare nel tuo progetto di migrazione. La conversione dello schema DMS utilizza questi ruoli IAM per accedere al bucket Amazon S3 e alle credenziali del database archiviate in AWS Secrets Manager.

Per creare un ruolo IAM che fornisca accesso al bucket Amazon S3
  1. Accedi AWS Management Console e apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel pannello di navigazione, seleziona Roles (Ruoli).

  3. Selezionare Create role (Crea ruolo).

  4. Nella sezione Seleziona un'identità attendibile scegli Servizio AWS . Scegli DMS.

  5. Scegli Next (Successivo). Viene visualizzata la pagina Aggiungi autorizzazioni.

  6. Per Filtra le policy immetti S3. Scegli la policy sc-s3-policy che hai creato nella sezione precedente.

  7. Scegli Next (Successivo). Viene visualizzata la pagina Nomina, verifica e crea.

  8. In Nome ruolo immetti un nome descrittivo. Ad esempio, specifica sc-s3-role. Scegliere Crea ruolo.

  9. Nella pagina Ruoli immetti sc-s3-role per Nome ruolo. Scegli sc-s3-role.

  10. Nella pagina sc-s3-role seleziona Relazioni di attendibilità. Seleziona Modifica policy di attendibilità.

  11. Nella pagina Modifica politica di fiducia, modificate le relazioni di trust per il ruolo da utilizzare schema-conversion.dms.amazonaws.com e il responsabile del servizio AWS DMS regionale come entità fidate. Questo responsabile del servizio AWS DMS regionale ha il seguente formato:

    dms.region-name.amazonaws.com

    Sostituisci region-name con il nome della tua regione, ad esempious-east-1: Il seguente esempio di codice mostra il principale della us-east-1 regione:

    dms.us-east-1.amazonaws.com

    Il seguente esempio di codice mostra una politica di attendibilità per l'accesso alla conversione AWS DMS dello schema:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.us-east-1.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Per creare un ruolo IAM che fornisca l'accesso a AWS Secrets Manager
  1. Accedi AWS Management Console e apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel pannello di navigazione, seleziona Roles (Ruoli).

  3. Selezionare Create role (Crea ruolo).

  4. Nella sezione Seleziona un'identità attendibile scegli Servizio AWS . Scegli DMS.

  5. Scegli Next (Successivo). Viene visualizzata la pagina Aggiungi autorizzazioni.

  6. Per Filtra le policy immetti s3. Scegli quello sc-secrets-manager-policyche hai creato nella sezione precedente.

  7. Scegli Next (Successivo). Viene visualizzata la pagina Nomina, verifica e crea.

  8. In Nome ruolo immetti un nome descrittivo. Ad esempio, specifica sc-secrets-manager-role. Scegliere Crea ruolo.

  9. Nella pagina Ruoli immetti sc-secrets-manager-role per Nome ruolo. Scegli sc-secrets-manager-role.

  10. Nella sc-secrets-manager-rolepagina, scegli la scheda Relazioni di fiducia. Seleziona Modifica policy di attendibilità.

  11. Nella pagina Modifica politica di fiducia, modifica le relazioni di trust per il ruolo da utilizzare schema-conversion.dms.amazonaws.com e il responsabile del servizio AWS DMS regionale come entità fidate. Questo responsabile del servizio AWS DMS regionale ha il seguente formato:

    dms.region-name.amazonaws.com

    Sostituisci region-name con il nome della tua regione, ad esempious-east-1: Il seguente esempio di codice mostra il principale della us-east-1 regione:

    dms.us-east-1.amazonaws.com

    Il seguente esempio di codice mostra una politica di attendibilità per l'accesso alla conversione AWS DMS dello schema:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.us-east-1.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Per creare il ruolo dms-vpc-role IAM da utilizzare con la AWS CLI o l'API AWS DMS
  1. Crea un file JSON con la policy IAM seguente. Denominare il file JSON dmsAssumeRolePolicyDocument.json.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

    Quindi, crea il ruolo utilizzando la AWS CLI utilizzando il seguente comando:

    aws iam create-role --role-name dms-vpc-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument.json
  2. Allega la AmazonDMSVPCManagementRole policy dms-vpc-role utilizzando il seguente comando:

    aws iam attach-role-policy --role-name dms-vpc-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSVPCManagementRole
Per creare il ruolo dms-cloudwatch-logs-role IAM da utilizzare con la AWS CLI o l'API AWS DMS
  1. Crea un file JSON con la policy IAM seguente. Denominare il file JSON dmsAssumeRolePolicyDocument2.json.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

    Quindi, crea il ruolo utilizzando la AWS CLI utilizzando il seguente comando:

    aws iam create-role --role-name dms-cloudwatch-logs-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument2.json
  2. Allega la AmazonDMSCloudWatchLogsRole policy dms-cloudwatch-logs-role utilizzando il seguente comando:

    aws iam attach-role-policy --role-name dms-cloudwatch-logs-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSCloudWatchLogsRole
PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.