

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Prerequisiti completi per l'utilizzo di DMS Schema Conversion
<a name="set-up"></a>

Per configurare la conversione dello schema DMS, completa le attività seguenti. Quindi puoi configurare un profilo dell'istanza, aggiungere fornitori di dati e creare un progetto di migrazione.

**Topics**
+ [Creazione di un VPC basato su Amazon VPC](#set-up-vpc)
+ [Crea un bucket Amazon S3](#set-up-s3-bucket)
+ [Memorizza le credenziali del database in Gestione dei segreti AWS](#set-up-secrets)
+ [Creare policy IAM](#set-up-iam-policies)
+ [Creazione di ruoli IAM](#set-up-iam-roles)

## Creazione di un VPC basato su Amazon VPC
<a name="set-up-vpc"></a>

In questo passaggio, crei un cloud privato virtuale (VPC) nel tuo. Account AWS Questo VPC si basa sul servizio Amazon Virtual Private Cloud (Amazon VPC) e contiene le risorse AWS .

**Per creare un VPC per la conversione dello schema DMS**

1. Accedi Console di gestione AWS e apri la console Amazon VPC all'indirizzo. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Seleziona **Crea VPC**.

1. Nella pagina **Crea VPC** immetti le seguenti impostazioni:
   + **Risorse da creare**: **VPC e altro**
   + **Generazione automatica del tag del nome**: scegli **Generazione automatica** e inserisci un nome univoco a livello globale. Ad esempio, specifica **sc-vpc**.
   + **IPv4 Blocco CIDR:** **10.0.1.0/24**
   + **Gateway NAT**: **in 1 AZ**
   + **VPC endpoints** (Endpoint VPC): **nessuno**

1. Mantieni le restanti impostazioni così come sono e scegli **Crea VPC**.

1. Scegli **Sottoreti** e prendi nota della tua sottorete pubblica e privata. IDs

   Per connetterti ai database Amazon RDS, crea un gruppo di sottoreti che includa sottoreti pubbliche.

   Per connetterti ai database on-premise, crea un gruppo di sottoreti che includa sottoreti private. Per ulteriori informazioni, consulta [Crea un profilo di istanza per DMS Schema Conversion](getting-started-instance.md).

1. Seleziona **Gateway NAT**. Scegli il **Gateway NAT** e prendi nota del tuo **Indirizzo IP elastico**.

   Configura la tua rete per assicurarti che AWS DMS possa accedere al database locale di origine dall'indirizzo IP pubblico di questo gateway NAT. Per ulteriori informazioni, consulta [Utilizzo di una connessione Internet a un VPC](instance-profiles-network.md#instance-profiles-network-internet).

Usa questo VPC quando crei il profilo dell'istanza e i database di destinazione su Amazon RDS.

## Crea un bucket Amazon S3
<a name="set-up-s3-bucket"></a>

Per archiviare le informazioni del progetto di migrazione puoi creare un bucket Amazon S3. La conversione dello schema DMS utilizza questo bucket Amazon S3 per salvare elementi come report di valutazione, codice SQL convertito, informazioni sugli oggetti dello schema di database e così via.

**Per creare un bucket Amazon S3 per la conversione dello schema DMS**

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Seleziona **Crea bucket**.

1. Nella pagina **Crea bucket** seleziona un nome univoco globale per il bucket S3. Ad esempio, specifica **sc-s3-bucket**.

1. Per **Regione AWS** scegli la tua regione.

1. Per **Controllo delle versioni per il bucket** scegli **Abilita**.

1. Mantieni le restanti impostazioni così come sono e scegli **Crea bucket**.

**Nota**  
DMS Schema Conversion (SC) funziona solo con i bucket S3 che utilizzano la crittografia lato server con Amazon S3 Managed Keys (SSE-S3). Altre configurazioni di crittografia, tra cui Server-Side Encryption with AWS KMS (SSE-KMS), Customer-Provided Keys (SSE-C) o Client-Side Encryption, non sono attualmente supportate da SC e ne impediscono l'accesso al bucket S3. Se si utilizza un metodo di crittografia diverso, è necessario creare un bucket S3 separato con SSE-S3 da utilizzare con DMS Schema Conversion.

## Memorizza le credenziali del database in Gestione dei segreti AWS
<a name="set-up-secrets"></a>

Archivia le credenziali del database di origine e di destinazione in. Gestione dei segreti AWS Assicurati di replicare questi segreti sul tuo. Regione AWS La conversione dello schema DMS utilizza questi segreti per connettersi ai database del progetto di migrazione.

**Per memorizzare le credenziali del database in Gestione dei segreti AWS**

1. Accedi a Console di gestione AWS e apri la Gestione dei segreti AWS console all'indirizzo [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Scegli **Archivia un nuovo segreto**.

1. Viene visualizzata la pagina **Scegli il tipo di segreto**. Per **Secret type** (Tipo di segreto), scegli il tipo di credenziali del database da archiviare:
   + **Credenziali per database Amazon RDS**: scegli questa opzione per archiviare le credenziali per il database Amazon RDS. Per **Credenziali** inserisci le credenziali per il database. Per **Database**, scegli il database.
   + **Credenziali per un altro database**: scegli questa opzione per archiviare le credenziali per i database Oracle o SQL Server di origine. Per **Credenziali** inserisci le credenziali per il database.
   + **Altro tipo di segreto**: scegli questa opzione per archiviare solo il nome utente e la password per la connessione al database. Scegli **Aggiungi riga** per aggiungere due coppie chiave-valore. Assicurati di utilizzare **username** e **password** per i nomi delle chiavi. Per i valori relativi a queste chiavi, immetti le credenziali del database.

1. Per **Chiave di crittografia**, scegli la AWS KMS chiave utilizzata da Secrets Manager per crittografare il valore segreto. Scegli **Next (Successivo)**.

1. Nella pagina **Configura segreto** inserisci un **nome descrittivo del segreto**. Ad esempio, inserisci **sc-source-secret** o **sc-target-secret**. 

1. Scegli **Replica segreto** e per **Regione AWS** scegli la tua regione. Scegli **Next (Successivo)**.

1. Nella pagina **Configura la rotazione** scegli **Successivo**.

1. Nella pagina **Verifica** rivedi i dettagli del segreto e quindi scegli **Archivio**.

Per archiviare le credenziali per i database di origine e di destinazione, ripeti questi passaggi.

## Creare policy IAM
<a name="set-up-iam-policies"></a>

**Per creare una policy IAM per la conversione dello schema DMS per accedere ad Amazon S3**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nel riquadro di navigazione, scegli **Policy**.

1. Scegli **Create Policy** (Crea policy).

1. Nella pagina **Seleziona servizio**, scegli **Amazon S3** dall'elenco.

1. In **Azioni consentite**, scegli`PutObject`,`GetObject`,,`GetObjectVersion`, `GetBucketVersioning``GetBucketLocation`,`ListBucket`.

1. Nelle **Risorse** specifica l'ARN del bucket che hai creato nella sezione precedente. Scegli **Next (Successivo)**.

1. Nella pagina **Rivedi e crea**, inserisci un nome descrittivo. Ad esempio: `sc-s3-policy`. Quindi, scegli **Crea politica**.

**Per creare una policy IAM per la conversione dello schema DMS a cui accedere Gestione dei segreti AWS**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nel riquadro di navigazione, scegli **Policy**.

1. Scegli **Create Policy** (Crea policy).

1. Nella pagina **Seleziona servizio**, scegli **Secrets Manager** dall'elenco.

1. Scegli **Next (Successivo)**. Viene visualizzata la pagina **Aggiungi autorizzazioni**.

1. Nella sezione **Azioni consentite**, scegli: `GetSecretValue` e`DescribeSecret`.

1. Nella pagina **Rivedi e crea**, inserisci un nome descrittivo. Ad esempio: `sc-secrets-manager-policy`. Quindi, scegli **Crea politica**.

## Creazione di ruoli IAM
<a name="set-up-iam-roles"></a>

Crea ruoli AWS Identity and Access Management (IAM) da utilizzare nel tuo progetto di migrazione. La conversione dello schema DMS utilizza questi ruoli IAM per accedere al bucket Amazon S3 e alle credenziali del database archiviate in Gestione dei segreti AWS.

**Per creare un ruolo IAM che fornisca accesso al bucket Amazon S3**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel pannello di navigazione, seleziona **Roles** (Ruoli).

1. Selezionare **Create role (Crea ruolo)**.

1. Nella sezione **Seleziona un'identità attendibile** scegli **Servizio AWS **. Scegli **DMS**.

1. Scegli **Next (Successivo)**. Viene visualizzata la pagina **Aggiungi autorizzazioni**.

1. Per **Filtra le policy** immetti **S3**. Scegli la policy **sc-s3-policy** che hai creato nella sezione precedente.

1. Scegli **Next (Successivo)**. Viene visualizzata la pagina **Nomina, verifica e crea**.

1. In **Nome ruolo** immetti un nome descrittivo. Ad esempio, specifica **sc-s3-role**. Scegli **Crea ruolo**.

1. Nella pagina **Ruoli** immetti **sc-s3-role** per **Nome ruolo**. Scegli **sc-s3-role**.

1. Nella pagina **sc-s3-role** seleziona **Relazioni di attendibilità**. Seleziona **Modifica policy di attendibilità**. 

1. Il principale di servizio AWS DMS regionale ha il seguente formato:

   ```
   dms.region-name.amazonaws.com
   ```

   Sostituisci `region-name` con il nome della tua regione, ad esempio`us-east-1`: Il seguente esempio di codice mostra il principale della `us-east-1` regione:

   ```
   dms.us-east-1.amazonaws.com
   ```

   Il seguente esempio di codice mostra una politica di attendibilità per l'accesso alla conversione AWS DMS dello schema:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.us-east-1.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

**Per creare un ruolo IAM che fornisca l'accesso a Gestione dei segreti AWS**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel pannello di navigazione, seleziona **Roles** (Ruoli).

1. Selezionare **Create role (Crea ruolo)**.

1. Nella sezione **Seleziona un'identità attendibile** scegli **Servizio AWS **. Scegli **DMS**.

1. Scegli **Next (Successivo)**. Viene visualizzata la pagina **Aggiungi autorizzazioni**.

1. Per **Filtra le policy** immetti `s3`. Scegli quello **sc-secrets-manager-policy**che hai creato nella sezione precedente.

1. Scegli **Next (Successivo)**. Viene visualizzata la pagina **Nomina, verifica e crea**.

1. In **Nome ruolo** immetti un nome descrittivo. Ad esempio, specifica **sc-secrets-manager-role**. Scegli **Crea ruolo**.

1. Nella pagina **Ruoli** immetti **sc-secrets-manager-role** per **Nome ruolo**. Scegli **sc-secrets-manager-role**.

1. Nella **sc-secrets-manager-role**pagina, scegli la **scheda Relazioni di fiducia**. Seleziona **Modifica policy di attendibilità**.

1. Nella pagina **Modifica politica di fiducia**, modifica le relazioni di trust per il ruolo da utilizzare `schema-conversion.dms.amazonaws.com` e il responsabile del servizio AWS DMS regionale come entità fidate. Questo responsabile del servizio AWS DMS regionale ha il seguente formato:

   ```
   dms.region-name.amazonaws.com
   ```

   Sostituisci `region-name` con il nome della tua regione, ad esempio`us-east-1`: Il seguente esempio di codice mostra il principale della `us-east-1` regione:

   ```
   dms.us-east-1.amazonaws.com
   ```

   Il seguente esempio di codice mostra una politica di attendibilità per l'accesso alla conversione AWS DMS dello schema:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.us-east-1.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

**Per creare il ruolo `dms-vpc-role` IAM da utilizzare con la AWS CLI o l'API AWS DMS**

1. Crea un file JSON con la policy IAM seguente. Denominare il file JSON `dmsAssumeRolePolicyDocument.json`.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   Quindi, crea il ruolo utilizzando la AWS CLI utilizzando il seguente comando:

   ```
   aws iam create-role --role-name dms-vpc-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument.json                    
   ```

1. Allega la `AmazonDMSVPCManagementRole` policy `dms-vpc-role` utilizzando il seguente comando:

   ```
   aws iam attach-role-policy --role-name dms-vpc-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSVPCManagementRole   
   ```

**Per creare il ruolo `dms-cloudwatch-logs-role` IAM da utilizzare con la AWS CLI o l'API AWS DMS**

1. Crea un file JSON con la policy IAM seguente. Denominare il file JSON `dmsAssumeRolePolicyDocument2.json`.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   Quindi, crea il ruolo utilizzando la AWS CLI utilizzando il seguente comando:

   ```
   aws iam create-role --role-name dms-cloudwatch-logs-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument2.json
   ```

1. Allega la `AmazonDMSCloudWatchLogsRole` policy `dms-cloudwatch-logs-role` utilizzando il seguente comando:

   ```
   aws iam attach-role-policy --role-name dms-cloudwatch-logs-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSCloudWatchLogsRole
   ```