My를 SQL 소스로 사용 AWS SCT - AWS Schema Conversion Tool

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

My를 SQL 소스로 사용 AWS SCT

를 AWS SCT 사용하여 스키마, 데이터베이스 코드 객체 및 응용 프로그램 코드를 My에서 다음 대상으로 SQL 변환할 수 있습니다.

  • RDS포스트그레용 아마존 SQL

  • 아마존 Aurora SQL 포스트그레 호환 에디션

  • 아마존 RDS 포 마이 SQL

자세한 내용은 다음 단원을 참조하세요.

My를 소스 SQL 데이터베이스로 사용할 수 있는 권한

SQL소스로서 My에 필요한 권한은 다음과 같습니다.

  • SELECT켜짐 * . *

  • SHOWVIEW아니오* . *

My에 SQL 소스로 연결

를 사용하여 내 SQL 소스 데이터베이스에 연결하려면 다음 절차를 따르십시오 AWS Schema Conversion Tool.

내 SQL 소스 데이터베이스에 연결하려면
  1. 에서 소스 AWS Schema Conversion Tool추가를 선택합니다.

  2. SQLMy를 선택한 후 다음을 선택합니다.

    소스 추가 대화 상자가 나타납니다.

  3. 연결 이름에 데이터베이스의 이름을 입력합니다. AWS SCT 는 왼쪽 패널의 트리에 이 이름을 표시합니다.

  4. 의 데이터베이스 자격 증명을 AWS Secrets Manager 사용하거나 수동으로 입력합니다.

    • Secrets Manager의 데이터베이스 보안 인증 정보를 사용하려면 다음 지침을 따릅니다.

      1. AWS비밀번호의 경우 비밀의 이름을 선택합니다.

      2. Populate를 선택하여 Secrets Manager에서 데이터베이스 연결 대화 상자에 있는 모든 값을 자동으로 채웁니다.

      Secrets Manager의 데이터베이스 보안 인증 사용에 대한 자세한 내용은 AWS Secrets Manager 에서 구성 AWS Schema Conversion Tool 섹션을 참조하세요.

    • 내 SQL 소스 데이터베이스 연결 정보를 수동으로 입력하려면 다음 지침을 따르십시오.

      파라미터 작업
      [서버 이름]

      원본 데이터베이스 서버의 도메인 이름 시스템 (DNS) 이름 또는 IP 주소를 입력합니다.

      IPv6주소 프로토콜을 사용하여 소스 내 SQL 데이터베이스에 연결할 수 있습니다. 이렇게 하려면 다음 예제와 같이 대괄호를 사용하여 IP 주소를 입력해야 합니다.

      [2001:db8:ffff:ffff:ffff:ffff:ffff:fffe]
      [Server port]

      소스 데이터베이스 서버에 연결하는 데 사용되는 포트를 입력합니다.

      User namePassword

      소스 데이터베이스 서버에 연결하는 데 필요한 데이터베이스 보안 인증 정보를 입력합니다.

      AWS SCT 프로젝트에서 데이터베이스에 연결하도록 선택한 경우에만 암호를 사용하여 원본 데이터베이스에 연결합니다. 소스 데이터베이스의 암호가 노출될 위험을 방지하기 위해 AWS SCT 는 기본적으로 암호를 저장하지 않습니다. AWS SCT 프로젝트를 닫았다가 다시 열면 필요에 따라 원본 데이터베이스에 연결하기 위해 암호를 입력하라는 메시지가 표시됩니다.

      사용: SSL

      보안 소켓 계층 (SSL) 을 사용하여 데이터베이스에 연결하려면 이 옵션을 선택합니다. 해당하는 경우 SSL탭에 다음과 같은 추가 정보를 제공하십시오.

      • 필수 SSL: 를 통해서만 서버에 연결하려면 이 옵션을 선택합니다SSL.

        SSL필요를 선택하면 서버가 지원하지 SSL 않으면 서버에 연결할 수 없다는 의미입니다. Require를 선택하지 않고 서버가 지원하지 SSL 않는 경우에도 를 사용하지 않고도 서버에 연결할 수 SSL 있습니다. SSL 자세한 내용은 보안 연결을 SQL 사용하도록 My 구성을 참조하십시오.

      • Verify server certificate: 트러스트 스토어를 사용하여 서버 인증서를 확인하려면 이 옵션을 선택합니다.

      • 트러스트 스토어: 인증서가 있는 트러스트 스토어의 위치입니다.

      Store password

      AWS SCT SSL인증서와 데이터베이스 암호를 저장하기 위한 보안 저장소를 만듭니다. 이 옵션을 활성화하면 데이터베이스 암호를 저장하고 암호 입력 없이 빠르게 데이터베이스에 연결할 수 있습니다.

      MySql 드라이버 경로

      소스 데이터베이스에 연결할 때 사용할 드라이버의 경로를 입력합니다. 자세한 내용은 에 대한 JDBC 드라이버 설치 AWS Schema Conversion Tool 단원을 참조하십시오.

      드라이버 경로를 전역 프로젝트 설정에 저장할 경우 드라이버 경로가 연결 대화 상자에 표시되지 않습니다. 자세한 내용은 전역 설정에 드라이버 경로 저장 단원을 참조하십시오.

  5. [연결 테스트] 를 선택하여 소스 데이터베이스에 연결할 AWS SCT 수 있는지 확인합니다.

  6. 연결을 선택하여 소스 데이터베이스에 연결합니다.

Postgre를 대상 SQL 데이터베이스로 사용할 수 있는 권한

Postgre를 SQL 대상으로 사용하려면 권한이 필요합니다. AWS SCT CREATE ON DATABASE 각 대상 Postgre 데이터베이스에 이 권한을 부여해야 합니다. SQL

변환된 공개 동의어를 사용하려면 데이터베이스 기본 검색 경로를 "$user", public_synonyms, public으로 변경합니다.

다음 코드 예제를 사용하여 데이터베이스 사용자를 생성하고 권한을 부여할 수 있습니다.

CREATE ROLE user_name LOGIN PASSWORD 'your_password'; GRANT CREATE ON DATABASE db_name TO user_name; ALTER DATABASE db_name SET SEARCH_PATH = "$user", public_synonyms, public;

위 예제에서는 다음을 대체하십시오.user_name 사용자 이름으로. 그런 다음 교체하세요.db_name 대상 데이터베이스의 이름으로. 마지막으로, 바꾸세요.your_password 안전한 비밀번호로.

SQLPostgre에서는 스키마 소유자 또는 a만 스키마를 삭제할 superuser 수 있습니다. 소유자는 스키마 소유자가 일부 객체를 소유하지 않은 경우에도 스키마 및 이 스키마에 포함된 모든 객체를 삭제할 수 있습니다.

다른 사용자를 사용하여 대상 데이터베이스를 변환하고 다른 스키마를 적용할 때 스키마를 삭제할 수 없는 경우 오류 메시지가 AWS SCT 표시될 수 있습니다. 이 오류 메시지가 표시되지 않도록 하려면 superuser 역할을 사용하십시오.