

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# DMS Schema Conversion の開始方法
<a name="getting-started"></a>

DMS Schema Conversion の使用を開始するには、次のチュートリアルを使用します。このチュートリアルでは、DMS Schema Conversion の設定方法、移行プロジェクトの作成方法、データプロバイダーへの接続方法について説明しています。その後、移行の複雑さを評価して、ソースデータベースをターゲットデータベースと互換性のある形式に変換する方法を説明しています。さらに、変換したコードをターゲットデータベースに適用する方法も説明しています。

次のチュートリアルでは、前提となるタスクを説明し、Amazon RDS for SQL Server データベースから Amazon RDS for MySQL への変換のデモを提供しています。サポート対象のソースデータプロバイダーとターゲットデータプロバイダーは任意のものを使用できます。詳細については、「[DMS Schema Conversion のソースデータプロバイダー](CHAP_Introduction.Sources.md#CHAP_Introduction.Sources.SchemaConversion)」を参照してください。

DMS Schema Conversion の詳細については、[Oracle から PostgreSQL への移行](https://docs.aws.amazon.com/dms/latest/sbs/schema-conversion-oracle-postgresql.html) と [SQL Server から MySQL への移行](https://docs.aws.amazon.com/dms/latest/sbs/schema-conversion-sql-server-mysql.html) のためのステップバイステップの移行ウォークスルーを参照してください。

次の動画では、DMS Schema Conversion のユーザーインターフェイスと、このサービスのコアコンポーネントを概説しています。

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/ki3r92Cfqwk/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/ki3r92Cfqwk)


**Topics**
+ [

# DMS Schema Conversion を使用するための前提条件を完了する
](set-up.md)
+ [

# DMS Schema Conversion のインスタンスプロファイルを作成する
](getting-started-instance.md)
+ [

# DMS Schema Conversion のデータプロバイダーを設定する
](getting-started-data-providers.md)
+ [

# DMS Schema Conversion の移行プロジェクトを作成する
](getting-started-project.md)
+ [

# DMS Schema Conversion の評価レポートを作成する
](getting-started-assessment.md)
+ [

# DMS Schema Conversion のソースコードを変換する
](getting-started-convert.md)
+ [

# 変換したコードを DMS Schema Conversion に適用する
](getting-started-apply.md)
+ [

# DMS Schema Conversion を使用したクリーンアップとトラブルシューティング
](getting-started-clean-up.md)

# DMS Schema Conversion を使用するための前提条件を完了する
<a name="set-up"></a>

DMS Schema Conversion をセットアップするには、次のタスクを実行します。その後、インスタンスプロファイルを設定し、データプロバイダーを追加して、移行プロジェクトを作成できます。

**Topics**
+ [

## Amazon VPC を基盤に VPC を作成する
](#set-up-vpc)
+ [

## Amazon S3 バケットを作成する
](#set-up-s3-bucket)
+ [

## にデータベース認証情報を保存する AWS Secrets Manager
](#set-up-secrets)
+ [

## IAM ポリシーを作成する
](#set-up-iam-policies)
+ [

## IAM ロールを作成する
](#set-up-iam-roles)

## Amazon VPC を基盤に VPC を作成する
<a name="set-up-vpc"></a>

このステップでは、 に Virtual Private Cloud (VPC) を作成します AWS アカウント。この VPC は、Amazon Virtual Private Cloud (Amazon VPC) サービスを基盤としており、 AWS リソースのコンテナとします。

**DMS Schema Conversion のための VPC を作成するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) で Amazon VPC コンソールを開きます。

1. **[Create VPC（VPC の作成）]** を選択します。

1. **[VPC の作成]** ページで、次の設定を入力します。
   + **作成するリソース** – **VPC など**
   + **名前タグの自動生成** – **[自動生成]** を選択して、グローバルに一意の名前を入力する。たとえば、**sc-vpc** と入力します。
   + **[IPv4 CIDR block]** (IPv4 CIDR ブロック) – **10.0.1.0/24**
   + **NAT ゲートウェイ** – **In 1 AZ**
   + **[VPC endpoints]** (VPC エンドポイント) – **なし**

1. 残りの設定はそのままにして、**[VPC を作成]** をクリックします。

1. **[サブネット]** を選択して、パブリックサブネット ID とプライベートサブネット ID をメモしておきます。

   Amazon RDS データベースに接続するには、パブリックサブネットを備えたサブネットグループを作成します。

   オンプレミスのデータベースに接続するには、プライベートサブネットを備えたサブネットグループを作成します。詳細については、「[DMS Schema Conversion のインスタンスプロファイルを作成する](getting-started-instance.md)」を参照してください。

1. **[NAT ゲートウェイ]** を選択します。**[NAT ゲートウェイ]** を選択して、**[Elastic IP アドレス]** をメモしておきます。

   が、この NAT ゲートウェイのパブリック IP アドレスからソースオンプレミスデータベース AWS DMS にアクセスできるようにネットワークを設定します。詳細については、「[VPC へのインターネット接続の使用](instance-profiles-network.md#instance-profiles-network-internet)」を参照してください。

Amazon RDS でインスタンスプロファイルとターゲットデータベースを作成する場合は、この VPC を使用します。

## Amazon S3 バケットを作成する
<a name="set-up-s3-bucket"></a>

移行プロジェクトからの情報を保存するには、Amazon S3 バケットを作成します。DMS Schema Conversion は、この Amazon S3 バケットを使用して、評価レポート、変換済みの SQL コード、データベーススキーマオブジェクトに関する情報などのアイテムを保存します。

**DMS Schema Conversion のための Amazon S3 バケットを作成するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/) で Amazon S3 コンソールを開きます。

1. **[バケットを作成]** を選択します。

1. **[バケットの作成]** ページで、S3 バケットのグローバルに一意な名前を選択します。たとえば、**sc-s3-bucket** と入力します。

1. **[AWS リージョン]** では、現在作業中のリージョンを作成します。

1. **[バケットのバージョニング]** では、**[有効にする]** をオンにします。

1. 残りの設定はそのままにして、**[バケットを作成]** をクリックします。

**注記**  
DMS Schema Conversion (SC) は、Amazon S3 マネージドキーによるサーバー側の暗号化 (SSE-S3-Managed) を使用する S3 バケットでのみ機能します。 AWS KMS によるサーバー側の暗号化 (SSE-KMS)、お客様提供のキー (SSE-C)、クライアント側の暗号化など、その他の暗号化設定は、現在 SC ではサポートされておらず、S3 バケットへのアクセスを禁止しています。別の暗号化方法を使用する場合は、DMS Schema Conversion で使用する SSE-S3 を使用して別の S3 バケットを作成する必要があります。

## にデータベース認証情報を保存する AWS Secrets Manager
<a name="set-up-secrets"></a>

ソースデータベースとターゲットデータベースの認証情報を に保存します AWS Secrets Manager。これらのシークレットを にレプリケートしてください AWS リージョン。DMS Schema Conversion は、移行プロジェクトのデータベースへの接続に、上記のシークレットを使用します。

**データベース認証情報を に保存するには AWS Secrets Manager**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/) で AWS Secrets Manager コンソールを開きます。

1. **新しいシークレットを保存** を選択します。

1. **[シークレットのタイプを選択**] ページが開きます。**シークレットタイプ**で、保存するデータベース認証情報のタイプを選択します。
   + **Amazon RDS データベースの認証情報** – Amazon RDS データベースの認証情報を保存するには、このオプションを選択する。**[認証情報]** には、作業中のデータベースの認証情報を入力する。**[データベース]** で、データベースを選択します。
   + **その他のデータベースの認証情報** – Oracle または SQL Server のソースデータベースの認証情報を保存するには、このオプションを選択する。**[認証情報]** には、作業中のデータベースの認証情報を入力する。
   + **その他のシークレットのタイプ** – データベースに接続するためのユーザー名とパスワードのみを保存するには、このオプションを選択する。**[行の追加]** をクリックして、キーバリューのペアを 2 つ追加する。キー名には必ず **username** と **password** を使用する。これらのキーに関連する値には、データベースの認証情報を入力する。

1. **暗号化キー**で、Secrets Manager がシークレット値を暗号化するために使用する AWS KMS キーを選択します。[**次へ**] を選択します。

1. **[シークレットを設定]** ページで、判別しやすい **[シークレット名]** を入力します。たとえば、**sc-source-secret** ないし **sc-target-secret** を入力します。

1. **[シークレットをレプリケート]** をクリックして、**[AWS リージョン]** では作業中のリージョンを選択します。[**次へ**] を選択します。

1. **[ローテーションを設定する]** ページで、**[次へ]** をクリックします。

1. **[Review]** (レビュー) ページで、シークレットの詳細を確認し、**[Store]** (保存) を選択します。

ソースデータベースとターゲットデータベースの認証情報を保存するには、この手順を繰り返します。

## IAM ポリシーを作成する
<a name="set-up-iam-policies"></a>

**DMS Schema Conversion が Amazon S3 にアクセスするための IAM ポリシーを作成するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. ナビゲーションペインで、**ポリシー** を選択してください。

1. **[Create policy]** (ポリシーの作成) を選択します。

1. **[サービスの選択]** ページで、リストから **[Amazon S3]** を選択します。

1. **[許可されたアクション]** で、`PutObject`、`GetObject`、`GetObjectVersion`、`GetBucketVersioning`、`GetBucketLocation`、`ListBucket` を選択します。

1. **[リソース]** で、前のセクションで作成したバケットの ARN を指定します。[**次へ**] を選択します。

1. **[ルールの作成]** ページで、わかりやすい名前を入力します。例: `sc-s3-policy`。次に、**[ポリシーの作成]** を選択します。

**DMS Schema Conversionto アクセス用の IAM ポリシーを作成するには AWS Secrets Manager**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. ナビゲーションペインで、**ポリシー** を選択してください。

1. **[Create policy]** (ポリシーの作成) を選択します。

1. **[サービスの選択]** ページで、リストから **[Secrets Manager]** を選択します。

1. [**次へ**] を選択します。**[許可を追加]** ページが開きます。

1. **[許可されたアクション]**で、`GetSecretValue` と `DescribeSecret` を選択します。

1. **[ルールの作成]** ページで、わかりやすい名前を入力します。例: `sc-secrets-manager-policy`。次に、**[ポリシーの作成]** を選択します。

## IAM ロールを作成する
<a name="set-up-iam-roles"></a>

移行プロジェクトで使用する AWS Identity and Access Management (IAM) ロールを作成します。DMS Schema Conversion は、このような IAM ロールを使用して、Amazon S3 バケットと AWS Secrets Managerに保存されている データベース認証情報にアクセスします。

**Amazon S3 バケットへのアクセスを提供する IAM ロールを作成するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. ナビゲーションペインで **Roles (ロール) ** を選択してください。

1. [**ロールの作成**] を選択してください。

1. **[信頼されたエンティティを選択]** ページで、**[AWS サービス]** を選択します。**DMS** を選択します。

1. [**次へ**] を選択します。**[許可を追加]** ページが開きます。

1. **[Filter policies]** (ポリシーのフィルタリング) を使用する場合、**S3** と入力します。前のセクションでコンソールによって作成された **[sc-s3-policy]** を選択します。

1. [**次へ**] を選択します。**[名前、確認、および作成]** ページが開きます。

1. **[ロール名]** には判別しやすい名前を入力します。たとえば、**sc-s3-role** と入力します。[**ロールの作成**] を選択してください。

1. **[ロール]** ページの **[ロール名]** には、**sc-s3-role** と入力します。**[sc-s3-role]** を選択します。

1. **[sc-s3-role]** ページの **[信頼関係]** タブをクリックします。**[Edit trust policy]** (信頼ポリシーを編集) を選択します。

1.  AWS DMS リージョンサービスプリンシパルの形式は次のとおりです。

   ```
   dms.region-name.amazonaws.com
   ```

   `region-name` を `us-east-1` などのリージョン名に置き換えます。次のコード例は、`us-east-1` リージョンのプリンシパルを示しています。

   ```
   dms.us-east-1.amazonaws.com
   ```

   次のコード例は、 AWS DMS スキーマ変換にアクセスするための信頼ポリシーを示しています。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.us-east-1.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

**へのアクセスを提供する IAM ロールを作成するには AWS Secrets Manager**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. ナビゲーションペインで **Roles (ロール) ** を選択してください。

1. [**ロールの作成**] を選択してください。

1. **[信頼されたエンティティを選択]** ページで、**[AWS サービス]** を選択します。**DMS** を選択します。

1. [**次へ**] を選択します。**[許可を追加]** ページが開きます。

1. **[Filter policies]** (ポリシーのフィルタリング) を使用する場合、`s3` と入力します。前のセクションで作成した **[sc-secrets-manager-policy]** を選択します。

1. [**次へ**] を選択します。**[名前、確認、および作成]** ページが開きます。

1. **[ロール名]** には判別しやすい名前を入力します。たとえば、**sc-secrets-manager-role** と入力します。[**ロールの作成**] を選択してください。

1. **[ロール]** ページの **[ロール名]** には、**sc-secrets-manager-role** と入力します。**[sc-secrets-manager-role]** を選択します。

1. **[sc-secrets-manager-role]** ページで、**[信頼関係]** タブをクリックします。**[Edit trust policy]** (信頼ポリシーを編集) を選択します。

1. **信頼ポリシーの編集**ページで、使用するロール`schema-conversion.dms.amazonaws.com`と信頼されたエンティティとして AWS DMS リージョンサービスプリンシパルの信頼関係を編集します。この AWS DMS リージョンサービスプリンシパルの形式は次のとおりです。

   ```
   dms.region-name.amazonaws.com
   ```

   `region-name` を `us-east-1` などのリージョン名に置き換えます。次のコード例は、`us-east-1` リージョンのプリンシパルを示しています。

   ```
   dms.us-east-1.amazonaws.com
   ```

   次のコード例は、 AWS DMS スキーマ変換にアクセスするための信頼ポリシーを示しています。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.us-east-1.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

**CLI `dms-vpc-role` または AWS DMS API で使用する IAM AWS ロールを作成するには**

1. 次の IAM ポリシーを含む JSON ファイルを作成します。JSON ファイルに `dmsAssumeRolePolicyDocument.json` という名前を付けます。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   次に、次のコマンドを使用して CLI AWS を使用してロールを作成します。

   ```
   aws iam create-role --role-name dms-vpc-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument.json                    
   ```

1. 次のコマンドを使用して `AmazonDMSVPCManagementRole` ポリシーを `dms-vpc-role` にアタッチします。

   ```
   aws iam attach-role-policy --role-name dms-vpc-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSVPCManagementRole   
   ```

**CLI `dms-cloudwatch-logs-role` または AWS DMS API で使用する IAM AWS ロールを作成するには**

1. 次の IAM ポリシーを含む JSON ファイルを作成します。JSON ファイルに `dmsAssumeRolePolicyDocument2.json` という名前を付けます。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   次に、次のコマンドを使用して CLI AWS を使用してロールを作成します。

   ```
   aws iam create-role --role-name dms-cloudwatch-logs-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument2.json
   ```

1. 次のコマンドを使用して `AmazonDMSCloudWatchLogsRole` ポリシーを `dms-cloudwatch-logs-role` にアタッチします。

   ```
   aws iam attach-role-policy --role-name dms-cloudwatch-logs-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSCloudWatchLogsRole
   ```

# DMS Schema Conversion のインスタンスプロファイルを作成する
<a name="getting-started-instance"></a>

インスタンスプロファイルを作成する前に、インスタンスプロファイルのサブネットグループを設定します。 AWS DMS 移行プロジェクトのサブネットグループの作成の詳細については、「」を参照してください[サブネットグループの作成](subnet-group.md)。

次の手順の説明のとおり、インスタンスプロファイルを作成します。このインスタンスプロファイルでは、DMS Schema Conversion プロジェクトのネットワークとセキュリティの設定を指定します。

**インスタンスプロファイルを作成するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/dms/v2/](https://console.aws.amazon.com/dms/v2/) で AWS DMS コンソールを開きます。

1. ナビゲーションペインで、**[インスタンスプロファイル]** を選択して、**[インスタンスプロファイルの作成]** をクリックします。

1. **[名前]** には、インスタンスプロファイルの一意の名前を入力します。たとえば、**sc-instance** と入力します。

1. **[ネットワークタイプ]** では、**[IPv4]** を選択して、IPv4 アドレス指定のみをサポートするインスタンスプロファイルを作成します。IPv4 と IPv6 のアドレス指定をサポートするインスタンスプロファイルを作成するには、**[デュアルスタックモード]** を選択します。

1. **[仮想プライベートクラウド (VPC)]** では、前提条件のステップで作成した VPC を選択します。

1. **[サブネットグループ]** では、インスタンスプロファイルのサブネットグループを選択します。Amazon RDS データベースに接続するには、パブリックサブネットを備えたサブネットグループを使用します。オンプレミスのデータベースに接続するには、プライベートサブネットを備えたサブネットグループを使用します。

1. **[インスタンスプロファイルの作成]** をクリックします。

移行プロジェクトを作成するには、このインスタンスプロファイルを使用します。

# DMS Schema Conversion のデータプロバイダーを設定する
<a name="getting-started-data-providers"></a>

次に、ソースデータベースとターゲットデータベースを記述するデータプロバイダーを作成します。データプロバイダーごとに、データストアのタイプと場所の情報を指定します。データベースの認証情報は、データプロバイダーには保存しません。

**オンプレミスのデータベースのデータプロバイダーを作成するには**

1.  AWS マネジメントコンソールにサインインし、DMS AWS コンソールを開きます。

1. ナビゲーションペインで、**[データプロバイダー]** を選択して、**[データプロバイダーの作成]** をクリックします。

1. **[名前]** には、ソースデータプロバイダーの一意の名前を入力します。たとえば、`sc-dp` と入力します。

1. **[目的]** に **[スキーマ変換]** を選択します。

1. **[エンジンタイプ]** では、データプロバイダーのデータベースのエンジンタイプを選択します。

1. ターゲットデータベースに接続せずにスキーマ変換を使用する場合は、**[仮想モード]** をオンにします。詳細については、「[仮想データプロバイダー](virtual-data-provider.md)」を参照してください。

1. **[仮想モード]** が有効になっている場合、接続情報はデフォルトを使用して自動的にプリセットされます。仮想データプロバイダーは、移行プロジェクトまたはスキーマ変換のターゲットとしてのみ使用できることに注意してください。仮想モードの詳細については、「[仮想データプロバイダー](virtual-data-provider.md)」をご参照ください。

   **[仮想モード]** がオフの場合は、ソースデータベースの接続情報を指定します。接続パラメータはデータベースエンジンによって異なります。詳細については、「[ データプロバイダーの作成](data-providers-create.md)」を参照してください。

1. **[エンジンの設定]** を選択します。次に、**[手動で入力]** 選択します。ソースデータベースには接続情報を指定します。接続パラメータはソースデータベースエンジンによって異なります。詳細については、「[ データプロバイダーの作成](data-providers-create.md)」を参照してください。

1. **[Secure Socket Layer (SSL) モード]** では、SSL の強制タイプを選択します。

1. **[データプロバイダーの作成]** をクリックします。

**Amazon RDS データベースのデータプロバイダーを作成するには**

1.  AWS マネジメントコンソールにサインインし、DMS AWS コンソールを開きます。

1. ナビゲーションペインで、**[データプロバイダー]** を選択して、**[データプロバイダーの作成]** をクリックします。

1. **[名前]** には、ソースデータプロバイダーの一意の名前を入力します。たとえば、`sc-dp` と入力します。

1. **[目的]** に **[スキーマ変換]** を選択します。

1. **[エンジンタイプ]** では、データプロバイダーのデータベースのエンジンタイプを選択します。

1. ターゲットデータベースに接続せずにスキーマ変換にこのデータプロバイダーを使用する場合は、**[仮想モード]** をオンにします。仮想モードの詳細については、「[仮想データプロバイダー](virtual-data-provider.md)」をご参照ください。

1. **[エンジンの設定]** を選択します。**[リストから RDS データベースインスタンスを選択]** を選択します。

1. **[RDS からのデータベース]** では、**[参照]** をクリックして、データベースを選択します。エンジンタイプ、サーバー名、ポートに関する情報は、DMS Schema Conversion が自動的に取得します。

1. [**Database name (データベース名)**] には、データベースの名前を入力します。

1. **[Secure Socket Layer (SSL) モード]** では、SSL の強制タイプを選択します。

1. **[データプロバイダーの作成]** をクリックします。

# DMS Schema Conversion の移行プロジェクトを作成する
<a name="getting-started-project"></a>

これで、移行プロジェクトを作成できるようになりました。移行プロジェクトでは、ソースデータプロバイダーとターゲットデータプロバイダー、インスタンスプロファイルを指定します。

**移行プロジェクトを作成するには**

1. **[移行プロジェクト]** を選択して、**[移行プロジェクトの作成]** をクリックします。

1. **[名前]** には、移行プロジェクトの一意の名前を入力します。たとえば、**sc-project** と入力します。

1. **[インスタンスプロファイル]** では、[**sc-instance**] を選択します。

1. **[ソース]** では、**[参照]** をクリックして、[**sc-source**] を選択します。

1. **[シークレット ID]** では、[**sc-source-secret**] を選択します。

1. [**IAM ロール**] に **sc-secrets-manager-role** を選択します。

1. **[ターゲット]** では、**[参照]** をクリックして、[**sc-target**] を選択します。

1. **[シークレット ID]** では、[**sc-target-secret**] を選択します。

1. [**IAM ロール**] に **sc-secrets-manager-role** を選択します。

1. **[移行プロジェクトの作成]** をクリックします。

# DMS Schema Conversion の評価レポートを作成する
<a name="getting-started-assessment"></a>

移行の複雑さを評価するには、データベース移行評価レポートを作成します。このレポートには、DMS Schema Conversion が自動的に変換できないすべてのデータベースオブジェクトのリストが記載されています。

**評価レポートを作成するには**

1. **[移行プロジェクト]** を選択して、[**sc-project**] を選択します。

1. **[スキーマ変換]** を選択して、**[スキーマ変換を起動]** をクリックします。

1. ソースデータベースペインで、評価するデータベーススキーマを選択します。また、このスキーマ名のチェックボックスをオンにします。

1. ソースデータベースペインの **[アクション]** メニューで **[評価]** を選択します。**[評価]** ダイアログボックスが開きます。

1. ダイアログボックスの **[評価]** をクリックして、この選択を確定します。

   **[概要]** タブには、DMS Schema Conversion がDMS Schema Conversion がデータベースストレージオブジェクトとデータベースコードオブジェクトについて自動的に変換できる項目の数が表示されています。

1. **[アクション項目]** をクリックすると、DMS Schema Conversion が自動的に変換できないすべてのデータベースオブジェクトの一覧が表示されます。各項目の推奨アクションを確認します。

1. 評価レポートのコピーを保存するには、**[結果をエクスポート]** をクリックします。次に、**[CSV]** または **[PDF]** のいずれかの形式を選択します。**[エクスポート]** ダイアログボックスが開きます。

1. **[エクスポート]** をクリックして、選択を確定します。

1. **[S3 バケット]** をクリックします。Amazon S3 コンソールが開きます。

1. **[ダウンロード]** をクリックして、評価レポートを保存します。

# DMS Schema Conversion のソースコードを変換する
<a name="getting-started-convert"></a>

次の手順を使用して、ソースデータベーススキーマを変換できます。その後、変換したコードを SQL スクリプトとしてテキストファイルに保存できます。

**データベーススキーマを変換するには**

1. ソースデータベースペインで、変換するデータベーススキーマを選択します。また、このスキーマ名のチェックボックスをオンにします。

1. ソースデータベースペインの **[アクション]** メニューで **[変換]** を選択します。**[変換]** ダイアログボックスが開きます。

1. ダイアログボックスの **[変換]** をクリックして、この選択を確定します。

1. ソースデータベースペインでデータベースオブジェクトを選択します。DMS Schema Conversion には、このオブジェクトのソースコードと変換したコードが表示されます。データベースオブジェクトの変換された SQL コードは、[SQL を編集する] 機能を使用して編集できます。詳細については、「[変換された SQL コードの編集と保存](schema-conversion-convert.md#schema-conversion-convert-editsql)」を参照してください。

1. ターゲットデータベースペインで、変換したデータベーススキーマを選択します。また、このスキーマ名のチェックボックスをオンにします。

1. **[アクション]** では、**[SQL として保存]** を選択します。**[保存]** ダイアログボックスが開きます。

1. **[SQL として保存]** をクリックして、選択を確定します。

1. **[S3 バケット]** をクリックします。Amazon S3 コンソールが開きます。

1. **[ダウンロード]** をクリックして、SQL スクリプトを保存します。

# 変換したコードを DMS Schema Conversion に適用する
<a name="getting-started-apply"></a>

DMS Schema Conversion では、変換済みのコードはターゲットデータベースにすぐには適用されません。ターゲットデータベースを更新するには、前のステップで作成した SQL スクリプトを使用できます。または、次の手順を使用して DMS Schema Conversion から変換したコードを適用します。

**変換したコードを適用するには**

1. ターゲットデータベースペインで、変換したデータベーススキーマを選択します。また、このスキーマ名のチェックボックスをオンにします。

1. **[アクション]** では、**[変更を適用]** を選択します。**[変更の適用]** ダイアログボックスが開きます。

1. **[適用]** をクリックして、選択を確定します。

# DMS Schema Conversion を使用したクリーンアップとトラブルシューティング
<a name="getting-started-clean-up"></a>

Amazon CloudWatch を使用して、DMS Schema Conversion ログを確認したり共有したりできます。

**DMS Schema Conversion ログを確認するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/) で CloudWatch コンソールを開きます。

1. **[Logs] (ログ)**、**[Log groups] (ロググループ)** を選択します。

   DMS Schema Conversion のロググループ名は `dms-tasks-sct` で始まります。ロググループは **[作成時刻]** 順に並べ替えて DMS Schema Conversion ロググループを検索できます。

   また、ロググループ名には、移行プロジェクトの Amazon リソースネーム (ARN) が含まれています。プロジェクトの ARN は、DMS Schema Conversion の **[移行プロジェクト]** ページで確認できます。**[ARN]** は、**[詳細設定]** で必ず選択します。

1. ロググループ名を選択してから、ログストリーム名を選択します。

1. **[アクション]** では、**[結果をエクスポート]** を選択して、DMS Schema Conversion ログを保存します。

DMS Schema Conversion でのスキーマ変換が完了した後、リソースをクリーンアップします。

**DMS Schema Conversion のリソースをクリーンアップするには**

1. にサインイン AWS マネジメントコンソール し、 AWS DMS コンソールを開きます。

1. ナビゲーションペインで **[移行プロジェクト]** を選択します。

   1. **sc-project** を選択してください。

   1. **[スキーマ変換]** を選択して、**[スキーマ変換を閉じる]** をクリックします。

   1. **[削除]** をクリックして、選択を確定します。

1. ナビゲーションペインで **[インスタンスプロファイル]** を選択します。

   1. **sc-instance** を選択してください。

   1. **[削除]** をクリックして、選択を確定します。

1. ナビゲーションペインで **[データプロバイダー]** を選択します。

   1. [**sc-source**] と [**sc-target**] を選択します。

   1. **[削除]** をクリックして、選択を確定します。

また、Amazon S3 バケット、 のデータベースシークレット、IAM AWS Secrets Managerロール、仮想プライベートクラウド (VPC) など、作成した他の AWS リソースも必ずクリーンアップしてください。