翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
を使用した PostgreSQL データベースへの接続 AWS Schema Conversion Tool
AWS SCT を使用して、スキーマ、データベースコードオブジェクト、アプリケーションコードを PostgreSQL から次のターゲットに変換できます。
Amazon RDS for MySQL
Amazon Aurora My SQL互換エディション
Amazon RDS for PostgreSQL
Amazon Aurora Postgre SQL互換エディション
詳細については、次のセクションを参照してください。
ソースデータベースとしての PostgreSQL の権限
ソースとしての PostgreSQL に必要な権限は次のとおりです。
-
CONNECT オン DATABASE
<database_name>
-
USAGE オン SCHEMA
<database_name>
-
SELECT ON ALL TABLES IN SCHEMA
<database_name>
-
SELECT ON ALL SEQUENCES IN SCHEMA
<database_name>
ソースとしての PostgreSQL への接続
を使用して PostgreSQL ソースデータベースに接続するには、次の手順に従います AWS Schema Conversion Tool。
PostgreSQL ソースデータベースに接続するには
-
で AWS Schema Conversion Tool、ソースの追加 を選択します。
-
Postgre SQLを選択し、次へ を選択します。
[Add source] (ソースの追加) ダイアログボックスが表示されます。
-
[接続名] にデータベースの名前を入力します。この名前が AWS SCT の左側のパネルのツリーに表示されます。
-
からデータベース認証情報を使用するか AWS Secrets Manager 、手動で入力します。
-
Secrets Manager のデータベース認証情報を使用するには、以下の手順に従ってください。
-
AWS シークレット で、シークレットの名前を選択します。
-
[入力] を選択すると、Secrets Manager のデータベース接続ダイアログボックスにすべての値が自動的に入力されます。
Secrets Manager のデータベース認証情報を使用する方法については、「AWS Secrets Manager での の設定 AWS Schema Conversion Tool」を参照してください。
-
-
PostgreSQL ソースデータベース接続情報を手動で入力するには、以下の手順に従います。
パラメータ アクション [Server name] (サーバー名) ソースデータベースサーバーのドメインネームシステム (DNS) 名または IP アドレスを入力します。
IPv6 アドレスプロトコルを使用してソース PostgreSQL データベースに接続できます。そのためには、次の例に示すように IP アドレスの入力に角括弧を使用することを確認します。
[2001:db8:ffff:ffff:ffff:ffff:ffff:fffe]
Server port ソースデータベースサーバーへの接続に使用するポートを入力します。
データベース PostgreSQL データベースの名前を入力します。
User name (ユーザー名) と [Password] (パスワード) データベース認証情報を入力して、ソースデータベースサーバーに接続します。
AWS SCT は、プロジェクト内のデータベースに接続する場合にのみ、パスワードを使用してソースデータベースに接続します。ソースデータベースのパスワードの漏洩を防ぐため、デフォルトで AWS SCT にパスワードは保存されません。 AWS SCT プロジェクトを閉じて再度開くと、必要に応じてソースデータベースに接続するパスワードの入力を求められます。
を使用する SSL Secure Sockets Layer (SSL) を使用してデータベースに接続するには、このオプションを選択します。必要に応じて、 SSLタブに次の追加情報を入力します。
-
[サーバー認証情報を確認する]: 信頼ストアを使用してサーバー証明書を確認するには、このオプションを選択します。
-
[信頼ストア]: 証明書を保存している信頼ストアの場所。この場所を [グローバル設定] セクションに表示するには、必ず追加してください。
Store Password AWS SCT は、SSL証明書とデータベースパスワードを保存するための安全なボールトを作成します。このオプションを有効にすると、データベースのパスワードが保存されるため、パスワードを入力しなくてもデータベースにすばやく接続できます。
PostgreSQL ドライバーパス ソースデータベースへの接続に使用するドライバのパスを入力します。詳細については、「のJDBCドライバーのインストール AWS Schema Conversion Tool」を参照してください。
ドライバパスをグローバルプロジェクト設定に保存する場合、ドライバパスは接続ダイアログボックスに表示されません。詳細については、「グローバル設定でのドライバパスの保存」を参照してください。
-
-
-
接続のテストを選択して、 がソースデータベースに接続 AWS SCT できることを確認します。
-
[Connect] (接続) を選択して、ソースデータベースに接続します。
ターゲットデータベースとしての MySQL の権限
PostgreSQL から移行するときにターゲットとして MySQL に必要な権限は次のとおりです。
CREATE ON *.*
ALTER ON *.*
DROP ON *.*
INDEX ON *.*
REFERENCES ON *.*
SELECT ON *.*
CREATE VIEW ON *.*
SHOW VIEW ON *.*
TRIGGER ON *.*
CREATE ROUTINE ON *.*
ALTER ROUTINE ON *.*
EXECUTE ON *.*
INSERT、UPDATEON AWS_POSTGRESQL_EXT.*
INSERT、UPDATE、DELETEON AWS_POSTGRESQL_EXTDATA.*
CREATE TEMPORARY TABLES ON AWS_POSTGRESQL_EXT_DATA.*
次のコード例を使用してデータベースユーザーを作成し、権限を付与できます。
CREATE USER '
user_name
' IDENTIFIED BY 'your_password
'; GRANT CREATE ON *.* TO 'user_name
'; GRANT ALTER ON *.* TO 'user_name
'; GRANT DROP ON *.* TO 'user_name
'; GRANT INDEX ON *.* TO 'user_name
'; GRANT REFERENCES ON *.* TO 'user_name
'; GRANT SELECT ON *.* TO 'user_name
'; GRANT CREATE VIEW ON *.* TO 'user_name
'; GRANT SHOW VIEW ON *.* TO 'user_name
'; GRANT TRIGGER ON *.* TO 'user_name
'; GRANT CREATE ROUTINE ON *.* TO 'user_name
'; GRANT ALTER ROUTINE ON *.* TO 'user_name
'; GRANT EXECUTE ON *.* TO 'user_name
'; GRANT INSERT, UPDATE ON AWS_POSTGRESQL_EXT.* TO 'user_name
'; GRANT INSERT, UPDATE, DELETE ON AWS_POSTGRESQL_EXT_DATA.* TO 'user_name
'; GRANT CREATE TEMPORARY TABLES ON AWS_POSTGRESQL_EXT_DATA.* TO 'user_name
';
前の例では、user_name
ユーザーの名前を入力します。次に、your_password
安全なパスワードを使用します。
Amazon RDS for MySQL または Aurora MySQL をターゲットとして使用するには、 lower_case_table_names
パラメータを に設定します1
。この値は、My SQLサーバーがテーブル、インデックス、トリガー、データベースなどのオブジェクト名の識別子を大文字と小文字を区別しないものとして処理することを意味します。ターゲットインスタンスでバイナリログを有効にしている場合は、log_bin_trust_function_creators
パラメータを 1
と設定します。この場合、ストアド関数を作成するのに、DETERMINISTIC
特性、READS SQL DATA
特性、NO SQL
特性を使用する必要はありません。これらのパラメータを設定するには、新しい DB パラメータグループを作成するか、既存の DB パラメータグループを変更します。