기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
를 사용하여 SAP 데이터베이스에 연결 AWS Schema Conversion Tool
를 AWS SCT 사용하여 스키마, 데이터베이스 코드 개체 및 응용 프로그램 코드를 SAP (Sybase) Adaptive Server Enterprise (ASE) 에서 다음 대상으로 변환할 수 있습니다.
아마존 RDS 포 마이 SQL
아마존 Aurora 마이 호환 에디션 SQL
RDSMariaDB용 아마존
RDS포스트그레용 아마존 SQL
아마존 Aurora SQL 포스트그레 호환 에디션
자세한 내용은 다음 단원을 참조하세요.
주제
소스 데이터베이스로서의 SAP ASE 권한
데이터베이스를 원본으로 사용하려면 SAP ASE 데이터베이스 사용자를 만들고 권한을 부여해야 합니다. 이 작업을 수행하려면 다음 단계를 수행합니다.
데이터베이스 사용자 생성 및 구성
소스 데이터베이스에 연결합니다.
다음 명령을 사용하여 데이터베이스 사용자를 생성합니다. 새 사용자의 암호를 입력합니다.
USE master CREATE LOGIN min_privs WITH PASSWORD
<password>
sp_adduser min_privs grant select on dbo.spt_values to min_privs grant select on asehostname to min_privs마이그레이션하려는 모든 데이터베이스에 대해 다음 권한을 부여합니다.
USE
<database_name>
sp_adduser min_privs grant select on dbo.sysusers to min_privs grant select on dbo.sysobjects to min_privs grant select on dbo.sysindexes to min_privs grant select on dbo.syscolumns to min_privs grant select on dbo.sysreferences to min_privs grant select on dbo.syscomments to min_privs grant select on dbo.syspartitions to min_privs grant select on dbo.syspartitionkeys to min_privs grant select on dbo.sysconstraints to min_privs grant select on dbo.systypes to min_privs grant select on dbo.sysqueryplans to min_privs
SAPASE(Sybase) 에 소스로 연결
를 사용하여 SAP ASE 원본 데이터베이스에 연결하려면 다음 절차를 따르십시오 AWS Schema Conversion Tool.
SAPASE원본 데이터베이스에 연결하려면
-
에서 소스 AWS Schema Conversion Tool추가를 선택합니다.
-
선택한 SAPASE후 다음을 선택합니다.
소스 추가 대화 상자가 나타납니다.
-
연결 이름에 데이터베이스의 이름을 입력합니다. AWS SCT 는 왼쪽 패널의 트리에 이 이름을 표시합니다.
-
의 데이터베이스 자격 증명을 AWS Secrets Manager 사용하거나 수동으로 입력합니다.
-
Secrets Manager의 데이터베이스 보안 인증 정보를 사용하려면 다음 지침을 따릅니다.
-
AWS비밀번호의 경우 비밀의 이름을 선택합니다.
-
Populate를 선택하여 Secrets Manager에서 데이터베이스 연결 대화 상자에 있는 모든 값을 자동으로 채웁니다.
Secrets Manager의 데이터베이스 보안 인증 사용에 대한 자세한 내용은 AWS Secrets Manager 에서 구성 AWS Schema Conversion Tool 섹션을 참조하세요.
-
-
SAPASE소스 데이터베이스 연결 정보를 수동으로 입력하려면 다음 지침을 따르십시오.
파라미터 작업 [서버 이름] 원본 데이터베이스 서버의 도메인 이름 시스템 (DNS) 이름 또는 IP 주소를 입력합니다.
[Server port] 소스 데이터베이스 서버에 연결하는 데 사용되는 포트를 입력합니다.
데이터베이스 SAPASE데이터베이스 이름을 입력합니다.
User name 및 Password 소스 데이터베이스 서버에 연결하는 데 필요한 데이터베이스 보안 인증 정보를 입력합니다.
참고
AWS SCT 프로젝트에서 데이터베이스에 연결하도록 선택한 경우에만 암호를 사용하여 원본 데이터베이스에 연결합니다. 소스 데이터베이스의 암호가 노출될 위험을 방지하기 위해 AWS SCT 는 기본적으로 암호를 저장하지 않습니다. AWS SCT 프로젝트를 닫았다가 다시 열면 필요에 따라 원본 데이터베이스에 연결하기 위해 암호를 입력하라는 메시지가 표시됩니다.
사용: SSL 보안 소켓 계층 (SSL) 을 사용하여 데이터베이스에 연결하려면 이 옵션을 선택합니다. 해당하는 경우 SSL탭에 다음과 같은 추가 정보를 제공하십시오.
-
Verify server certificate: 트러스트 스토어를 사용하여 서버 인증서를 확인하려면 이 옵션을 선택합니다.
-
트러스트 스토어: 인증서가 있는 트러스트 스토어의 위치입니다.
Store password AWS SCT SSL인증서와 데이터베이스 암호를 저장할 보안 저장소를 만듭니다. 이 옵션을 활성화하면 데이터베이스 암호를 저장하고 암호 입력 없이 빠르게 데이터베이스에 연결할 수 있습니다.
SAPASE드라이버 경로 소스 데이터베이스에 연결할 때 사용할 드라이버의 경로를 입력합니다. 자세한 내용은 에 대한 JDBC 드라이버 설치 AWS Schema Conversion Tool 단원을 참조하십시오.
드라이버 경로를 전역 프로젝트 설정에 저장할 경우 드라이버 경로가 연결 대화 상자에 표시되지 않습니다. 자세한 내용은 전역 설정에 드라이버 경로 저장 단원을 참조하십시오.
-
-
-
[연결 테스트] 를 선택하여 소스 데이터베이스에 연결할 AWS SCT 수 있는지 확인합니다.
-
연결을 선택하여 소스 데이터베이스에 연결합니다.
대상 SQL 데이터베이스로서의 My 권한
SQL대상으로서 My에 필요한 권한은 다음과 같습니다.
CREATE켜짐* . *
ALTER아니오* . *
DROP아니오* . *
INDEX아니오* . *
REFERENCES아니오* . *
SELECT아니오* . *
CREATEVIEW아니오* . *
SHOWVIEW아니오* . *
TRIGGER아니오* . *
CREATEROUTINE아니오* . *
ALTERROUTINE아니오* . *
EXECUTE아니오* . *
INSERT, UPDATE 아니요 AWS _ SAPASE _EXT. *
CREATETEMPORARYTABLES아니요 AWS _ SAPASE _EXT. *
다음 코드 예제를 사용하여 데이터베이스 사용자를 생성하고 권한을 부여할 수 있습니다.
CREATE USER '
user_name
' IDENTIFIED BY 'your_password
'; GRANT CREATE ON *.* TO 'user_name
'; GRANT ALTER ON *.* TO 'user_name
'; GRANT DROP ON *.* TO 'user_name
'; GRANT INDEX ON *.* TO 'user_name
'; GRANT REFERENCES ON *.* TO 'user_name
'; GRANT SELECT ON *.* TO 'user_name
'; GRANT CREATE VIEW ON *.* TO 'user_name
'; GRANT SHOW VIEW ON *.* TO 'user_name
'; GRANT TRIGGER ON *.* TO 'user_name
'; GRANT CREATE ROUTINE ON *.* TO 'user_name
'; GRANT ALTER ROUTINE ON *.* TO 'user_name
'; GRANT EXECUTE ON *.* TO 'user_name
'; GRANT INSERT, UPDATE ON AWS_SAPASE_EXT.* TO 'user_name
'; GRANT CREATE TEMPORARY TABLES ON AWS_SAPASE_EXT.* TO 'user_name
';
위 예제에서는 다음을 대체하십시오.user_name
사용자 이름으로 그런 다음 교체하세요.your_password
안전한 비밀번호를 사용하세요.
Amazon RDS for My SQL 또는 Aurora My를 대상으로 사용하려면 lower_case_table_names
파라미터를 SQL 로 설정합니다. 1
이 값은 내 SQL 서버가 테이블, 인덱스, 트리거 및 데이터베이스와 같은 객체 이름의 식별자를 대소문자를 구분하지 않고 처리한다는 것을 의미합니다. 대상 인스턴스에서 이진 로깅을 활성화했다면 log_bin_trust_function_creators
파라미터를 1
로 설정합니다. 이 경우 저장된 함수를 생성하기 위해 DETERMINISTIC
, READS SQL DATA
또는 NO SQL
특성을 사용할 필요가 없습니다. 이들 파라미터를 구성하려면 새 DB 파라미터 그룹을 생성하거나 기존 DB 파라미터 그룹을 수정해야 합니다.
SAPASE내 변환 설정으로 SQL
내 SQL 전환 설정을 SAP ASE 수정하려면 설정을 선택한 다음 전환 설정을 선택합니다. 상단 목록에서 My SQL 또는 SAP ASE SAP ASE — Amazon Aurora (내 SQL 호환) 를 선택한 다음 선택합니다. SAPASE AWS SCT SQLPostgre로의 SAP ASE 변환에 사용할 수 있는 모든 설정을 표시합니다.
SAPASE내 SQL 변환 설정에는 AWS SCT 다음과 같은 옵션이 포함됩니다.
-
변환된 코드에서 작업 항목이 포함된 설명의 수를 제한합니다.
선택한 심각도 이상의 작업 항목에 대해 변환된 코드에 주석 추가에서 작업 항목의 심각도를 선택합니다. AWS SCT 선택한 심각도 이상의 작업 항목에 대해 변환된 코드에 설명을 추가합니다.
예를 들어, 변환된 코드의 설명 수를 최소화하려면 오류만을 선택합니다. 변환된 코드의 모든 작업 항목에 대한 설명을 포함하려면 모든 메시지를 선택합니다.
-
변환된 코드에서 소스 데이터베이스 객체의 정확한 이름을 사용합니다.
기본적으로 데이터베이스 개체, 변수 및 매개 변수의 이름을 소문자로 AWS SCT 변환합니다. 이러한 이름에서 원래의 대/소문자를 유지하려면 Treat source database object names as case sensitive를 선택합니다. 원본 데이터베이스 서버에서 대소문자를 구분하는 개체 이름을 사용하는 경우 이 옵션을 선택합니다. SAP ASE
Postgre를 대상 데이터베이스로 SQL 사용할 수 있는 권한
Postgre를 SQL 대상으로 사용하려면 권한이 필요합니다. AWS SCT CREATE ON DATABASE
각 대상 Postgre 데이터베이스에 이 권한을 부여해야 합니다. SQL
변환된 공개 동의어를 사용하려면 데이터베이스 기본 검색 경로를 "$user", public_synonyms, public
으로 변경합니다.
다음 코드 예제를 사용하여 데이터베이스 사용자를 생성하고 권한을 부여할 수 있습니다.
CREATE ROLE
user_name
LOGIN PASSWORD 'your_password
'; GRANT CREATE ON DATABASEdb_name
TOuser_name
; ALTER DATABASEdb_name
SET SEARCH_PATH = "$user", public_synonyms, public;
위 예제에서는 다음을 대체하십시오.user_name
사용자 이름으로 그런 다음 교체하세요.db_name
대상 데이터베이스의 이름으로 마지막으로, 바꾸세요 your_password
안전한 비밀번호를 사용하세요.
SQLPostgre에서는 스키마 소유자 또는 a만 스키마를 삭제할 superuser
수 있습니다. 소유자는 스키마 소유자가 일부 객체를 소유하지 않은 경우에도 스키마 및 이 스키마에 포함된 모든 객체를 삭제할 수 있습니다.
다른 사용자를 사용하여 대상 데이터베이스를 변환하고 다른 스키마를 적용할 때 스키마를 삭제할 수 없는 경우 오류 메시지가 AWS SCT 표시될 수 있습니다. 이 오류 메시지가 표시되지 않도록 하려면 superuser
역할을 사용하세요.
SAPASEPostgre 변환 설정으로 SQL
Postgre SQL 변환 설정으로 SAP ASE 편집하려면 설정을 선택한 다음 변환 설정을 선택합니다. 상단 목록에서 Postgre SQL 또는 SAP ASE SAPASE— Amazon Aurora (SQLPostgre 호환) 를 선택한 다음 선택합니다. SAPASE AWS SCT Postgre로 변환하는 데 사용할 수 있는 모든 설정을 표시합니다. SAP ASE SQL
SAPASEPostgre로의 SQL 변환 설정에는 AWS SCT 다음과 같은 옵션이 포함됩니다.
-
변환된 코드에서 작업 항목이 포함된 설명의 수를 제한합니다.
선택한 심각도 이상의 작업 항목에 대해 변환된 코드에 주석 추가에서 작업 항목의 심각도를 선택합니다. AWS SCT 선택한 심각도 이상의 작업 항목에 대해 변환된 코드에 설명을 추가합니다.
예를 들어, 변환된 코드의 설명 수를 최소화하려면 오류만을 선택합니다. 변환된 코드의 모든 작업 항목에 대한 설명을 포함하려면 모든 메시지를 선택합니다.
-
변환된 코드의 스키마 이름에 사용할 템플릿을 정의합니다. Schema name generation template에서 다음 옵션 중 하나를 선택합니다.
<source_db>— SQL Postgre에서 SAP ASE 데이터베이스 이름을 스키마 이름으로 사용합니다.
<source_schema>— Postgre에서 SAP ASE 스키마 이름을 스키마 이름으로 사용합니다. SQL
_ <source_db><schema>— Postgre에서 SAP ASE 데이터베이스와 스키마 이름의 조합을 스키마 이름으로 사용합니다. SQL
-
변환된 코드에서 소스 데이터베이스 객체의 정확한 이름을 사용합니다.
기본적으로 데이터베이스 개체, 변수 및 매개 변수의 이름을 소문자로 AWS SCT 변환합니다. 이러한 이름에서 원래의 대/소문자를 유지하려면 Treat source database object names as case sensitive를 선택합니다. 원본 데이터베이스 서버에서 대소문자를 구분하는 개체 이름을 사용하는 경우 이 옵션을 선택합니다. SAP ASE
대소문자를 구분하는 작업의 경우 데이터베이스 개체 AWS SCT 이름을 소문자로 변환하지 않아도 됩니다. 이렇게 하려면 Avoid casting to lowercase for case sensitive operations를 선택합니다.
-
의 여러 테이블에서 이름이 같은 인덱스를 사용할 수 있도록 하기 위함입니다. SAP ASE
SQLPostgre에서는 스키마에서 사용하는 모든 인덱스 이름이 고유해야 합니다. 모든 색인에 대해 고유한 이름을 AWS SCT 생성하려면 색인에 고유한 이름 생성을 선택합니다.