翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
DMS Schema Conversion を使用するための前提条件を完了する
DMS Schema Conversion をセットアップするには、次のタスクを実行します。その後、インスタンスプロファイルを設定し、データプロバイダーを追加して、移行プロジェクトを作成できます。
トピック
Amazon VPC を基盤に VPC を作成する
このステップでは、 に Virtual Private Cloud (VPC) を作成します AWS アカウント。この VPC は、Amazon Virtual Private Cloud (Amazon VPC) サービスを基盤としており、 AWS リソースのコンテナとします。
DMS Schema Conversion のための VPC を作成するには
にサインイン AWS Management Console し、https://console.aws.amazon.com/vpc/
で Amazon VPC コンソールを開きます。 -
[Create VPC (VPC の作成)] を選択します。
-
[VPC の作成] ページで、次の設定を入力します。
-
作成するリソース – VPC など
-
名前タグの自動生成 – [自動生成] を選択して、グローバルに一意の名前を入力する。たとえば、
sc-vpc
と入力します。 -
[IPv4 CIDR block] (IPv4 CIDR ブロック) –
10.0.1.0/24
-
NAT ゲートウェイ – In 1 AZ
-
[VPC endpoints] (VPC エンドポイント) – なし
-
-
残りの設定はそのままにして、[VPC を作成] をクリックします。
-
[サブネット] を選択して、パブリックサブネット ID とプライベートサブネット ID をメモしておきます。
Amazon RDS データベースに接続するには、パブリックサブネットを備えたサブネットグループを作成します。
オンプレミスのデータベースに接続するには、プライベートサブネットを備えたサブネットグループを作成します。詳細については、「DMS Schema Conversion のインスタンスプロファイルを作成する」を参照してください。
-
[NAT ゲートウェイ] を選択します。[NAT ゲートウェイ] を選択して、[Elastic IP アドレス] をメモしておきます。
が、この NAT ゲートウェイのパブリック IP アドレスからオンプレミスのソースデータベース AWS DMS にアクセスできるようにネットワークを設定します。詳細については、「VPC へのインターネット接続の使用」を参照してください。
Amazon RDS でインスタンスプロファイルとターゲットデータベースを作成する場合は、この VPC を使用します。
Amazon S3 バケットを作成する
移行プロジェクトからの情報を保存するには、Amazon S3 バケットを作成します。DMS Schema Conversion は、この Amazon S3 バケットを使用して、評価レポート、変換済みの SQL コード、データベーススキーマオブジェクトに関する情報などのアイテムを保存します。
DMS Schema Conversion のための Amazon S3 バケットを作成するには
にサインイン AWS Management Console し、https://console.aws.amazon.com/s3/
で Amazon S3 コンソールを開きます。 -
[バケットを作成] を選択します。
-
[バケットの作成] ページで、S3 バケットのグローバルに一意な名前を選択します。たとえば、
sc-s3-bucket
と入力します。 -
[AWS リージョン] では、現在作業中のリージョンを作成します。
-
[バケットのバージョニング] では、[有効にする] をオンにします。
-
残りの設定はそのままにして、[バケットを作成] をクリックします。
にデータベース認証情報を保存する AWS Secrets Manager
ソースデータベースとターゲットデータベースの認証情報を に保存します AWS Secrets Manager。これらのシークレットは必ず にレプリケートしてください AWS リージョン。DMS Schema Conversion は、移行プロジェクトのデータベースへの接続に、上記のシークレットを使用します。
データベース認証情報を に保存するには AWS Secrets Manager
-
にサインイン AWS Management Console し、https://console.aws.amazon.com/secretsmanager/
で AWS Secrets Manager コンソールを開きます。 -
[新しいシークレットを保存] を選択します。
-
[シークレットのタイプを選択] ページが開きます。シークレットタイプで、保存するデータベース認証情報のタイプを選択します。
-
Amazon RDS データベースの認証情報 – Amazon RDS データベースの認証情報を保存するには、このオプションを選択する。[認証情報] には、作業中のデータベースの認証情報を入力する。[Database] (データベース) で、データベースを選択します。
-
その他のデータベースの認証情報 – Oracle または SQL Server のソースデータベースの認証情報を保存するには、このオプションを選択する。[認証情報] には、作業中のデータベースの認証情報を入力する。
-
その他のシークレットのタイプ – データベースに接続するためのユーザー名とパスワードのみを保存するには、このオプションを選択する。[行の追加] をクリックして、キーバリューのペアを 2 つ追加する。キー名には必ず
username
とpassword
を使用する。これらのキーに関連する値には、データベースの認証情報を入力する。
-
-
暗号化キー で、Secrets Manager がシークレット値を暗号化するために使用する AWS KMS キーを選択します。[Next (次へ)] を選択します。
-
[シークレットを設定] ページで、判別しやすい [シークレット名] を入力します。たとえば、
sc-source-secret
ないしsc-target-secret
を入力します。 -
[シークレットをレプリケート] をクリックして、[AWS リージョン] では作業中のリージョンを選択します。[Next (次へ)] を選択します。
-
[ローテーションを設定する] ページで、[次へ] をクリックします。
-
[Review] (レビュー) ページで、シークレットの詳細を確認し、[Store] (保存) を選択します。
ソースデータベースとターゲットデータベースの認証情報を保存するには、この手順を繰り返します。
IAM ポリシーを作成する
DMS Schema Conversion が Amazon S3 にアクセスするための IAM ポリシーを作成するには
にサインイン AWS Management Console し、https://console.aws.amazon.com/iam/
で IAM コンソールを開きます。 -
ナビゲーションペインで、ポリシー を選択してください。
-
[ポリシーの作成] を選択します。
-
サービスの選択ページで、リストから Amazon S3 を選択します。
-
許可されるアクションで、
PutObject
、、GetObject
、GetObjectVersion
、GetBucketLocation
、GetBucketVersioning
、 を選択しますListBucket
。 -
リソースで、前のセクションで作成したバケットの ARN を指定します。[Next (次へ)] を選択します。
-
確認と作成ページで、わかりやすい名前を入力します。例:
sc-s3-policy
。次に、[ポリシーの作成] を選択します。
DMS Schema Conversionto アクセス用の IAM ポリシーを作成するには AWS Secrets Manager
にサインイン AWS Management Console し、https://console.aws.amazon.com/iam/
で IAM コンソールを開きます。 -
ナビゲーションペインで、ポリシー を選択してください。
-
[ポリシーの作成] を選択します。
-
サービスの選択ページで、リストから Secrets Manager を選択します。
-
[Next (次へ)] を選択します。[許可を追加] ページが開きます。
-
許可されるアクションで、
GetSecretValue
と を選択しますDescribeSecret
。 -
確認と作成ページで、わかりやすい名前を入力します。例:
sc-secrets-manager-policy
。次に、[ポリシーの作成] を選択します。
IAM ロールを作成する
移行プロジェクトで使用する AWS Identity and Access Management (IAM) ロールを作成します。DMS Schema Conversion は、このような IAM ロールを使用して、Amazon S3 バケットと AWS Secrets Managerに保存されている データベース認証情報にアクセスします。
Amazon S3 バケットへのアクセスを提供する IAM ロールを作成するには
にサインイン AWS Management Console し、https://console.aws.amazon.com/iam/
で IAM コンソールを開きます。 -
ナビゲーションペインで [Roles (ロール) ] を選択します。
-
[Create role] を選択します。
-
[信頼されたエンティティを選択] ページで、[AWS サービス] を選択します。DMS を選択します。
-
[Next (次へ)] を選択します。[許可を追加] ページが開きます。
-
[Filter policies] (ポリシーのフィルタリング) を使用する場合、
S3
と入力します。前のセクションで作成した sc-s3-policy ポリシーを選択します。 -
[Next (次へ)] を選択します。[名前、確認、および作成] ページが開きます。
-
[ロール名] には判別しやすい名前を入力します。たとえば、
sc-s3-role
と入力します。[ロールの作成] を選択します。 -
[ロール] ページの [ロール名] には、
sc-s3-role
と入力します。[sc-s3-role] を選択します。 -
[sc-s3-role] ページの [信頼関係] タブをクリックします。[信頼ポリシーを編集] を選択します。
-
「信頼ポリシーの編集」ページで、使用するロール
schema-conversion.dms.amazonaws.com
と、信頼されたエンティティとして AWS DMS リージョンサービスプリンシパルの信頼関係を編集します。この AWS DMS リージョンサービスプリンシパルの形式は次のとおりです。dms.region-name.amazonaws.com
を などのリージョンの名前
region-name
に置き換えますus-east-1
。次のコード例は、us-east-1
リージョンのプリンシパルを示しています。dms.us-east-1.amazonaws.com
次のコード例は、 AWS DMS スキーマ変換にアクセスするための信頼ポリシーを示しています。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.us-east-1.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
へのアクセスを提供する IAM ロールを作成するには AWS Secrets Manager
にサインイン AWS Management Console し、https://console.aws.amazon.com/iam/
で IAM コンソールを開きます。 -
ナビゲーションペインで [Roles (ロール) ] を選択します。
-
[Create role] を選択します。
-
[信頼されたエンティティを選択] ページで、[AWS サービス] を選択します。DMS を選択します。
-
[Next (次へ)] を選択します。[許可を追加] ページが開きます。
-
[Filter policies] (ポリシーのフィルタリング) を使用する場合、
s3
と入力します。前のセクションで作成した sc-secrets-manager-policy を選択します。 -
[Next (次へ)] を選択します。[名前、確認、および作成] ページが開きます。
-
[ロール名] には判別しやすい名前を入力します。たとえば、
sc-secrets-manager-role
と入力します。[ロールの作成] を選択します。 -
[ロール] ページの [ロール名] には、
sc-secrets-manager-role
と入力します。[sc-secrets-manager-role] を選択します。 -
[sc-secrets-manager-role] ページで、[信頼関係] タブをクリックします。[信頼ポリシーを編集] を選択します。
-
「信頼ポリシーの編集」ページで、使用するロール
schema-conversion.dms.amazonaws.com
と、信頼されたエンティティとして AWS DMS リージョンサービスプリンシパルの信頼関係を編集します。この AWS DMS リージョンサービスプリンシパルの形式は次のとおりです。dms.region-name.amazonaws.com
を などのリージョンの名前
region-name
に置き換えますus-east-1
。次のコード例は、us-east-1
リージョンのプリンシパルを示しています。dms.us-east-1.amazonaws.com
次のコード例は、 AWS DMS スキーマ変換にアクセスするための信頼ポリシーを示しています。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.us-east-1.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
CLI または AWS DMS API dms-vpc-role
で使用する IAM AWS ロールを作成するには
-
次の IAM ポリシーを含む JSON ファイルを作成します。JSON ファイルに
dmsAssumeRolePolicyDocument.json
という名前を付けます。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
次に、次のコマンドを使用して CLI AWS を使用してロールを作成します。
aws iam create-role --role-name dms-vpc-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument.json
-
次のコマンド
dms-vpc-role
を使用して、AmazonDMSVPCManagementRole
ポリシーを にアタッチします。aws iam attach-role-policy --role-name dms-vpc-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSVPCManagementRole
CLI dms-cloudwatch-logs-role
または AWS DMS API で使用する IAM AWS ロールを作成するには
-
次の IAM ポリシーを含む JSON ファイルを作成します。JSON ファイルに
dmsAssumeRolePolicyDocument2.json
という名前を付けます。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
次に、次のコマンドを使用して CLI AWS を使用してロールを作成します。
aws iam create-role --role-name dms-cloudwatch-logs-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument2.json
-
次のコマンド
dms-cloudwatch-logs-role
を使用して、AmazonDMSCloudWatchLogsRole
ポリシーを にアタッチします。aws iam attach-role-policy --role-name dms-cloudwatch-logs-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSCloudWatchLogsRole