

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# DMS Schema Conversion 시작하기
<a name="getting-started"></a>

DMS Schema Conversion을 시작하려면 다음 자습서를 사용하세요. 자습서에서는 DMS Schema Conversion을 설정하고 마이그레이션 프로젝트를 생성하며 데이터 공급자와 연결하는 방법을 배울 수 있습니다. 그런 다음, 마이그레이션의 복잡성을 평가하고 소스 데이터베이스를 대상 데이터베이스와 호환되는 형식으로 변환하는 방법을 배울 수 있습니다. 또한 변환된 코드를 대상 데이터베이스에 적용하는 방법도 배울 수 있습니다.

다음 자습서에서는 필수 작업에 관한 내용을 다루며 Amazon RDS for SQL Server 데이터베이스를 Amazon RDS for MySQL로 변환하는 방법을 보여줍니다. 지원되는 소스 및 대상 데이터 공급자를 모두 사용할 수 있습니다. 자세한 내용은 [DMS Schema Conversion이 지원하는 소스 데이터 공급자](CHAP_Introduction.Sources.md#CHAP_Introduction.Sources.SchemaConversion) 단원을 참조하십시오.

DMS 스키마 변환에 관한 자세한 내용은 [Oracle에서 PostgreSQL로](https://docs.aws.amazon.com/dms/latest/sbs/schema-conversion-oracle-postgresql.html), [SQL Server에서 MySQL로](https://docs.aws.amazon.com/dms/latest/sbs/schema-conversion-sql-server-mysql.html)의 마이그레이션에 대한 단계별 마이그레이션 안내를 참조하세요.

다음 동영상은 DMS Schema Conversion 사용자 인터페이스를 소개하고 이 서비스의 핵심 구성 요소를 숙지하는 데 도움이 됩니다.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/ki3r92Cfqwk/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/ki3r92Cfqwk)


**Topics**
+ [DMS Schema Conversion 작업을 위한 전체 사전 조건](set-up.md)
+ [DMS Schema Conversion을 위한 인스턴스 프로파일 생성](getting-started-instance.md)
+ [DMS Schema Conversion을 위한 데이터 공급자 구성](getting-started-data-providers.md)
+ [DMS Schema Conversion에서 마이그레이션 프로젝트 생성](getting-started-project.md)
+ [DMS Schema Conversion에서 평가 보고서 생성](getting-started-assessment.md)
+ [DMS Schema Conversion에서 소스 코드 변환](getting-started-convert.md)
+ [DMS Schema Conversion에 변환된 코드 적용](getting-started-apply.md)
+ [DMS Schema Conversion 작업을 위한 정리 및 문제 해결](getting-started-clean-up.md)

# DMS Schema Conversion 작업을 위한 전체 사전 조건
<a name="set-up"></a>

DMS Schema Conversion을 설정하려면 다음 작업을 완료하세요. 그런 다음, 인스턴스 프로파일을 설정하고 데이터 공급자를 추가하며 마이그레이션 프로젝트를 생성할 수 있습니다.

**Topics**
+ [Amazon VPC를 기반으로 VPC 생성](#set-up-vpc)
+ [Amazon S3 버킷 생성](#set-up-s3-bucket)
+ [에 데이터베이스 자격 증명 저장 AWS Secrets Manager](#set-up-secrets)
+ [IAM 정책 생성](#set-up-iam-policies)
+ [IAM 역할 생성](#set-up-iam-roles)

## Amazon VPC를 기반으로 VPC 생성
<a name="set-up-vpc"></a>

이 단계에서는에서 Virtual Private Cloud(VPC)를 생성합니다 AWS 계정. 이 VPC는 Amazon Virtual Private Cloud(VPC) 서비스를 기반으로 하며 AWS 리소스를 포함합니다.

**DMS Schema Conversion을 위한 VPC를 생성하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) Amazon VPC 콘솔을 엽니다.

1. **VPC 생성**을 선택합니다.

1. **VPC 생성** 페이지에서 다음 설정을 입력합니다.
   + **생성할 리소스** – **VPC 등**
   + **이름 태그 자동 생성** – **자동 생성**을 선택하고 글로벌 고유 이름을 입력합니다. 예를 들면 **sc-vpc**를 입력합니다.
   + **IPv4 CIDR 블록** - **10.0.1.0/24**
   + **NAT 게이트웨이** – **In 1 AZ**
   + **VPC 엔드포인트** – **없음**

1. 해당 설정의 나머지 부분은 그대로 유지하고 **VPC 만들기**를 선택합니다.

1. **서브넷**을 선택하고 퍼블릭 및 프라이빗 서브넷 ID를 기록해 둡니다.

   Amazon RDS 데이터베이스에 연결하려면 퍼블릭 서브넷이 포함된 서브넷 그룹을 생성하세요.

   온프레미스 데이터베이스에 연결하려면 프라이빗 서브넷이 포함된 서브넷 그룹을 생성하세요. 자세한 내용은 [DMS Schema Conversion을 위한 인스턴스 프로파일 생성](getting-started-instance.md) 단원을 참조하십시오.

1. **NAT 게이트웨이**를 선택합니다. **NAT 게이트웨이**를 선택하고 **탄력적 IP 주소**를 기록해 둡니다.

   가이 NAT 게이트웨이의 퍼블릭 IP 주소에서 소스 온프레미스 데이터베이스에 액세스할 AWS DMS 수 있도록 네트워크를 구성합니다. 자세한 내용은 [VPC에 인터넷 연결 사용](instance-profiles-network.md#instance-profiles-network-internet) 단원을 참조하십시오.

Amazon RDS에서 인스턴스 프로파일과 대상 데이터베이스를 생성할 때 이 VPC를 사용하세요.

## Amazon S3 버킷 생성
<a name="set-up-s3-bucket"></a>

마이그레이션 프로젝트의 정보를 저장하려면 Amazon S3 버킷을 생성하세요. DMS Schema Conversion은 이 Amazon S3 버킷을 사용하여 평가 보고서, 변환된 SQL 코드, 데이터베이스 스키마 객체에 관한 정보 등의 항목을 저장합니다.

**DMS Schema Conversion에 대한 Amazon S3 버킷을 생성하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/) Amazon S3 콘솔을 엽니다.

1. **버킷 생성**을 선택합니다.

1. **버킷 만들기** 페이지에서 S3 버킷의 글로벌 고유 이름을 선택합니다. 예를 들면 **sc-s3-bucket**을 입력합니다.

1. **AWS 리전**의 경우, 리전을 선택합니다.

1. **버킷 버전 관리**의 경우, **활성화**를 선택합니다.

1. 해당 설정의 나머지 부분은 그대로 유지하고 **버킷 만들기**를 선택합니다.

**참고**  
DMS 스키마 변환(SC)는 Amazon S3 관리 키로 서버측 암호화(SSE-S3)를 사용하는 S3 버킷에서만 동작합니다. AWS KMS를 사용한 서버 측 암호화(SSE-KMS), 고객 제공 키(SSE-C) 또는 클라이언트 측 암호화를 포함한 다른 암호화 구성은 현재 SC에서 지원되지 않으므로 S3 버킷에 액세스할 수 없습니다. 다른 암호화 방법을 사용하는 경우 DMS 스키마 변환과 함께 사용할 수 있도록 SSE-S3 버킷을 생성해야 합니다.

## 에 데이터베이스 자격 증명 저장 AWS Secrets Manager
<a name="set-up-secrets"></a>

소스 및 대상 데이터베이스 자격 증명을에 저장합니다 AWS Secrets Manager. 이러한 보안 암호를에 복제해야 합니다 AWS 리전. DMS Schema Conversion은 이러한 보안 암호를 사용하여 마이그레이션 프로젝트의 데이터베이스에 연결합니다.

**에 데이터베이스 자격 증명을 저장하려면 AWS Secrets Manager**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/) AWS Secrets Manager 콘솔을 엽니다.

1. **새 보안 암호 저장**을 선택합니다.

1. **보안 암호 유형 선택** 페이지가 열립니다. **보안 암호 유형**에서 저장할 데이터베이스 자격 증명 정보의 유형을 선택합니다.
   + **Amazon RDS 데이터베이스의 자격 증명 정보** – Amazon RDS 데이터베이스의 자격 증명을 저장하려면 이 옵션을 선택합니다. **자격 증명 정보**에서 데이터베이스에 대한 자격 증명 정보를 입력합니다. **데이터베이스**에서 데이터베이스를 선택합니다.
   + **기타 데이터베이스의 자격 증명 정보** – Oracle 또는 SQL Server 소스 데이터베이스의 자격 증명 정보를 저장하려면 이 옵션을 선택합니다. **자격 증명 정보**에서 데이터베이스에 대한 자격 증명 정보를 입력합니다.
   + **기타 유형의 보안 암호** - 데이터베이스에 연결하는 데 필요한 사용자 이름과 암호만 저장하려면 이 옵션을 선택합니다. **행 추가**를 선택하여 두 개의 키-값 쌍을 추가합니다. 키 이름에는 반드시 **username**과 **password**를 사용해야 합니다. 이러한 키와 관련된 값에는 데이터베이스의 자격 증명 정보를 입력합니다.

1. **암호화 키**에서 Secrets Manager가 보안 암호 값을 암호화하는 데 사용하는 AWS KMS 키를 선택합니다. **다음**을 선택합니다.

1. **보안 암호 구성** 페이지에서 설명이 포함된 **보안 암호 이름**을 입력합니다. 예를 들면, **sc-source-secret** 또는 **sc-target-secret**을 입력합니다.

1. **보안 암호 복제**를 선택한 다음, **AWS 리전**에서 리전을 선택합니다. **다음**을 선택합니다.

1. **로테이션 구성** 페이지에서 **다음**을 선택합니다.

1. **검토** 페이지에서 보안 암호 세부 정보를 검토한 후 **저장**을 선택합니다.

소스 및 대상 데이터베이스의 자격 증명 정보를 저장하려면 이 단계를 반복하세요.

## IAM 정책 생성
<a name="set-up-iam-policies"></a>

**DMS 스키마 변환이 Amazon S3에 접근할 수 있도록 IAM 정책을 생성하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. 탐색 창에서 **Policies**를 선택합니다.

1. **정책 생성**을 선택합니다.

1. **서비스 선택** 페이지의 목록에서 **Amazon S3**를 선택합니다.

1. **허용된 작업**에서 `PutObject`, `GetObject`, `GetObjectVersion`, `GetBucketVersioning`, `GetBucketLocation`, `ListBucket`을 선택합니다.

1. **리소스**에서 이전 섹션에서 생성한 버킷의 ARN을 지정합니다. **다음**을 선택합니다.

1. **검토 및 생성** 페이지에서 설명이 포함된 이름을 입력합니다. 예를 들어 `sc-s3-policy`입니다. 그런 다음 **정책 생성**을 선택합니다.

**DMS Schema Conversionto 액세스를 위한 IAM 정책을 생성하려면 AWS Secrets Manager**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. 탐색 창에서 **Policies**를 선택합니다.

1. **정책 생성**을 선택합니다.

1. **서비스 선택** 페이지의 목록에서 **Secrets Manager**를 선택합니다.

1. **다음**을 선택합니다. **권한 추가** 페이지가 열립니다.

1. **허용된 작업**에서 `GetSecretValue` 및 `DescribeSecret`을 선택합니다.

1. **검토 및 생성** 페이지에서 설명이 포함된 이름을 입력합니다. 예를 들어 `sc-secrets-manager-policy`입니다. 그런 다음 **정책 생성**을 선택합니다.

## IAM 역할 생성
<a name="set-up-iam-roles"></a>

마이그레이션 프로젝트에 사용할 AWS Identity and Access Management (IAM) 역할을 생성합니다. DMS Schema Conversion은 이러한 IAM 역할을 사용하여 AWS Secrets Manager에 저장된 Amazon S3 버킷 및 데이터베이스 자격 증명 정보에 액세스합니다.

**Amazon S3 버킷에 대한 액세스 권한을 부여하는 IAM 역할을 생성하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. 탐색 창에서 **Roles**를 선택합니다.

1. **역할 생성**을 선택합니다.

1. **신뢰할 수 있는 엔터티 선택** 페이지에서 **AWS 서비스**를 선택합니다. **DMS**를 선택합니다.

1. **다음**을 선택합니다. **권한 추가** 페이지가 열립니다.

1. **필터 정책**의 경우 **S3**을 입력합니다. 이전 섹션에서 생성한 **sc-s3-policy** 정책을 선택합니다.

1. **다음**을 선택합니다. **이름, 검토 및 생성** 페이지가 열립니다.

1. **역할 이름**에 설명이 포함된 이름을 입력합니다. 예를 들면 **sc-s3-role**을 입력합니다. **역할 생성**을 선택합니다.

1. **역할** 페이지에서 **역할 이름**에 **sc-s3-role**을 입력합니다. **sc-s3-role**을 선택합니다.

1. **sc-s3-role 페이지**에서 **신뢰 관계** 탭을 선택합니다. **신뢰 정책 편집**을 선택합니다.

1.  AWS DMS 리전 서비스 보안 주체의 형식은 다음과 같습니다.

   ```
   dms.region-name.amazonaws.com
   ```

   `region-name`을 `us-east-1`와 같은 리전 이름으로 바꿉니다. 다음 코드 예제에서는 `us-east-1` 리전의 위탁자를 보여줍니다.

   ```
   dms.us-east-1.amazonaws.com
   ```

   다음 코드 예제에서는 AWS DMS 스키마 변환에 액세스하기 위한 신뢰 정책을 보여줍니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.us-east-1.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

**에 대한 액세스를 제공하는 IAM 역할을 생성하려면 AWS Secrets Manager**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. 탐색 창에서 **Roles**를 선택합니다.

1. **역할 생성**을 선택합니다.

1. **신뢰할 수 있는 엔터티 선택** 페이지에서 **AWS 서비스**를 선택합니다. **DMS**를 선택합니다.

1. **다음**을 선택합니다. **권한 추가** 페이지가 열립니다.

1. **필터 정책**의 경우 `s3`을 입력합니다. 이전 섹션에서 생성한 **sc-secrets-manager-policy**를 선택합니다.

1. **다음**을 선택합니다. **이름, 검토 및 생성** 페이지가 열립니다.

1. **역할 이름**에 설명이 포함된 이름을 입력합니다. 예를 들면 **sc-secrets-manager-role**을 입력합니다. **역할 생성**을 선택합니다.

1. **역할** 페이지에서 **역할 이름**에 **sc-secrets-manager-role**을 입력합니다. **sc-secrets-manager-role**을 선택합니다.

1. **sc-secrets-manager-role** 페이지에서 **신뢰 관계 탭**을 선택합니다. **신뢰 정책 편집**을 선택합니다.

1. **신뢰 정책 편집** 페이지에서 및 AWS DMS 리전 서비스 보안 주체를 신뢰할 수 있는 엔터티로 사용할 역할의 신뢰 관계를 편집`schema-conversion.dms.amazonaws.com`합니다. 이 AWS DMS 리전 서비스 보안 주체의 형식은 다음과 같습니다.

   ```
   dms.region-name.amazonaws.com
   ```

   `region-name`을 `us-east-1`와 같은 리전 이름으로 바꿉니다. 다음 코드 예제에서는 `us-east-1` 리전의 위탁자를 보여줍니다.

   ```
   dms.us-east-1.amazonaws.com
   ```

   다음 코드 예제에서는 AWS DMS 스키마 변환에 액세스하기 위한 신뢰 정책을 보여줍니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.us-east-1.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

**AWS CLI 또는 AWS DMS API와 함께 사용할 `dms-vpc-role` IAM 역할을 생성하려면**

1. 다음과 같은 IAM 정책이 있는 JSON 파일을 생성합니다. JSON 파일의 이름을 `dmsAssumeRolePolicyDocument.json`으로 지정합니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   그런 다음 다음 명령을 사용하여 AWS CLI를 사용하여 역할을 생성합니다.

   ```
   aws iam create-role --role-name dms-vpc-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument.json                    
   ```

1. 다음 명령을 사용하여 `AmazonDMSVPCManagementRole` 정책을 `dms-vpc-role`에 연결합니다.

   ```
   aws iam attach-role-policy --role-name dms-vpc-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSVPCManagementRole   
   ```

**AWS CLI 또는 AWS DMS API와 함께 사용할 `dms-cloudwatch-logs-role` IAM 역할을 생성하려면**

1. 다음과 같은 IAM 정책이 있는 JSON 파일을 생성합니다. JSON 파일의 이름을 `dmsAssumeRolePolicyDocument2.json`으로 지정합니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   그런 다음 다음 명령을 사용하여 AWS CLI를 사용하여 역할을 생성합니다.

   ```
   aws iam create-role --role-name dms-cloudwatch-logs-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument2.json
   ```

1. 다음 명령을 사용하여 `AmazonDMSCloudWatchLogsRole` 정책을 `dms-cloudwatch-logs-role`에 연결합니다.

   ```
   aws iam attach-role-policy --role-name dms-cloudwatch-logs-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSCloudWatchLogsRole
   ```

# DMS Schema Conversion을 위한 인스턴스 프로파일 생성
<a name="getting-started-instance"></a>

인스턴스 프로파일을 생성하기 전에 인스턴스 프로파일의 서브넷 그룹을 구성하세요. AWS DMS 마이그레이션 프로젝트의 서브넷 그룹 생성에 대한 자세한 내용은 섹션을 참조하세요[서브넷 그룹 생성](subnet-group.md).

다음 절차의 설명에 따라 인스턴스 프로파일을 생성할 수 있습니다. 이 인스턴스 프로파일에서는 DMS Schema Conversion 프로젝트의 네트워크 및 보안 설정을 지정합니다.

**인스턴스 프로파일 생성**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/dms/v2/](https://console.aws.amazon.com/dms/v2/) AWS DMS 콘솔을 엽니다.

1. 탐색 창에서 **인스턴스 프로파일**을 선택한 다음, **인스턴스 프로파일 생성**을 선택합니다.

1. **이름**에 인스턴스 프로파일의 고유한 이름을 입력합니다. 예를 들면 **sc-instance**를 입력합니다.

1. **네트워크 유형**에서 **IPv4**를 선택하여 IPv4 주소 지정만 지원하는 인스턴스 프로파일을 생성합니다. IPv4 및 IPv6 주소 지정을 지원하는 인스턴스 프로파일을 생성하려면 **듀얼 스택 모드**를 선택합니다.

1. **가상 프라이빗 클라우드(VPC)**의 경우, 사전 조건 단계에서 생성한 VPC를 선택합니다.

1. **서브넷 그룹**의 경우, 인스턴스 프로파일에 대한 서브넷 그룹을 선택합니다. Amazon RDS 데이터베이스에 연결하려면 퍼블릭 서브넷이 포함된 서브넷 그룹을 생성하세요. 온프레미스 데이터베이스에 연결하려면 프라이빗 서브넷이 포함된 서브넷 그룹을 생성하세요.

1. **인스턴스 프로파일 생성**을 선택합니다.

마이그레이션 프로젝트를 생성하려면 이 인스턴스 프로파일을 사용하세요.

# DMS Schema Conversion을 위한 데이터 공급자 구성
<a name="getting-started-data-providers"></a>

다음으로 소스 및 대상 데이터베이스를 설명하는 데이터 공급자를 생성합니다. 각 데이터 공급자에 대해 데이터 저장소 유형과 위치 정보를 지정합니다. 데이터베이스 자격 증명 정보는 데이터 공급자에 저장하지 않습니다.

**온프레미스 데이터베이스의 데이터 공급자를 생성하려면**

1.  AWS Management Console에 로그인하고 AWS DMS 콘솔을 엽니다.

1. 탐색 창에서 **데이터 공급자**를 선택한 다음, **데이터 공급자 생성**을 선택합니다.

1. **이름**에 소스 데이터 공급자의 고유한 이름을 입력합니다. 예를 들면 `sc-dp`를 입력합니다.

1. **용도**에서 **스키마 변환**을 선택합니다.

1. **엔진 유형**에서 데이터 공급자의 데이터베이스 엔진 유형을 선택합니다.

1. 대상 데이터베이스에 연결하지 않고 스키마 변환을 사용하려면 **가상 모드**를 켭니다. 자세한 내용은 [가상 데이터 공급자](virtual-data-provider.md) 단원을 참조하십시오.

1. **가상 모드**가 켜져 있으면 기본값을 사용하여 연결 정보가 자동으로 사전 설정됩니다. 가상 데이터 공급자는 마이그레이션 프로젝트 또는 스키마 변환에서만 대상으로 사용할 수 있습니다. 가상화 모드에 대한 자세한 내용은 [가상 데이터 공급자](virtual-data-provider.md) 섹션을 참조하세요.

   **가상 모드**가 꺼져 있는 경우 소스 데이터베이스에 대한 연결 정보를 제공합니다. 연결 파라미터는 데이터베이스 엔진에 따라 달라집니다. 자세한 내용은 [ 데이터 공급자 생성](data-providers-create.md) 단원을 참조하십시오.

1. **엔진 구성**을 선택합니다. 그런 다음 **수동으로 입력**을 선택합니다. 소스 데이터베이스 연결 정보를 제공합니다. 연결 파라미터는 소스 데이터베이스 엔진에 따라 달라집니다. 자세한 내용은 [ 데이터 공급자 생성](data-providers-create.md) 단원을 참조하십시오.

1. **보안 소켓 계층(SSL) 모드**의 경우, SSL 적용 유형을 선택합니다.

1. **데이터 공급자 생성**을 선택합니다.

**Amazon RDS 데이터베이스를 위한 데이터 공급자를 생성하려면**

1.  AWS Management Console에 로그인하고 AWS DMS 콘솔을 엽니다.

1. 탐색 창에서 **데이터 공급자**를 선택한 다음, **데이터 공급자 생성**을 선택합니다.

1. **이름**에 소스 데이터 공급자의 고유한 이름을 입력합니다. 예를 들면 `sc-dp`를 입력합니다.

1. **용도**에서 **스키마 변환**을 선택합니다.

1. **엔진 유형**에서 데이터 공급자의 데이터베이스 엔진 유형을 선택합니다.

1. 대상 데이터베이스에 연결하지 않고 스키마 변환에 이 데이터 공급자를 사용하려는 경우 **가상화 모드**를 켭니다. 가상화 모드에 대한 자세한 내용은 [가상 데이터 공급자](virtual-data-provider.md) 섹션을 참조하세요.

1. **엔진 구성**을 선택합니다. **목록에서 RDS 데이터베이스 인스턴스 선택**을 선택합니다.

1. **RDS의 데이터베이스**에서 **찾아보기**를 선택하고 데이터베이스를 선택합니다. DMS Schema Conversion은 엔진 유형, 서버 이름 및 포트에 관한 정보를 자동으로 검색합니다.

1. **데이터베이스 이름**에 데이터베이스 이름을 입력합니다.

1. **보안 소켓 계층(SSL) 모드**의 경우, SSL 적용 유형을 선택합니다.

1. **데이터 공급자 생성**을 선택합니다.

# DMS Schema Conversion에서 마이그레이션 프로젝트 생성
<a name="getting-started-project"></a>

이제 마이그레이션 프로젝트를 생성할 수 있습니다. 마이그레이션 프로젝트에서 소스 및 대상 데이터 공급자와 인스턴스 프로파일을 지정합니다.

**마이그레이션 프로젝트를 생성하려면**

1. **마이그레이션 프로젝트**를 선택한 다음, **마이그레이션 프로젝트 생성**을 선택합니다.

1. **이름**에 마이그레이션 프로젝트의 고유한 이름을 입력합니다. 예를 들면 **sc-project**를 입력합니다.

1. **인스턴스 프로파일**에서 **sc-instance**를 선택합니다.

1. **소스**에서 **찾아보기**를 선택한 다음, **sc-source**를 선택합니다.

1. **보안 암호 ID**에서 **sc-source-secret**을 선택합니다.

1. **IAM 역할**에서 **sc-secrets-manager-role**을 선택합니다.

1. **대상**에서 **찾아보기**를 선택한 다음, **sc-target**을 선택합니다.

1. **보안 암호 ID**에서 **sc-target-secret**을 선택합니다.

1. **IAM 역할**에서 **sc-secrets-manager-role**을 선택합니다.

1. **마이그레이션 프로젝트 생성**을 선택합니다.

# DMS Schema Conversion에서 평가 보고서 생성
<a name="getting-started-assessment"></a>

마이그레이션의 복잡성을 평가하려면 데이터베이스 마이그레이션 평가 보고서를 생성하세요. 이 보고서에는 DMS Schema Conversion이 자동으로 변환할 수 없는 모든 데이터베이스 객체의 목록이 포함됩니다.

**평가 보고서를 생성하려면**

1. **마이그레이션 프로젝트**를 선택한 다음, **sc-project**를 선택하세요.

1. **스키마 변환**을 선택한 다음, **스키마 변환 시작**을 선택합니다.

1. 소스 데이터베이스 창에서 평가할 데이터베이스 스키마를 선택합니다. 또한 이 스키마의 이름에 대한 확인란을 선택합니다.

1. 소스 데이터베이스 창의 **작업** 메뉴에서 **평가**를 선택합니다. **평가** 대화 상자가 나타납니다.

1. 대화 상자에서 **평가**를 선택하여 선택을 확인합니다.

   **요약** 탭에는 DMS Schema Conversion이 데이터베이스 저장소 객체 및 데이터베이스 코드 객체에 대해 자동으로 변환할 수 있는 항목의 수가 표시됩니다.

1. **작업 항목**을 선택하면 DMS Schema Conversion이 자동으로 변환할 수 없는 모든 데이터베이스 객체의 목록을 볼 수 있습니다. 각 항목에 대한 권장 조치를 검토하세요.

1. 평가 보고서 사본을 저장하려면 **결과 내보내기**를 선택합니다. 그런 다음, **CSV** 또는 **PDF** 형식 중 하나를 선택합니다. **내보내기** 대화 상자가 나타납니다.

1. **내보내기**를 선택하여 선택을 확인합니다.

1. **S3 버킷**을 선택합니다. Amazon S3 콘솔이 열립니다.

1. **다운로드**를 선택하여 평가 보고서를 저장합니다.

# DMS Schema Conversion에서 소스 코드 변환
<a name="getting-started-convert"></a>

다음 절차에 따라 소스 데이터베이스 스키마를 변환할 수 있습니다. 그런 다음, 변환된 코드를 텍스트 파일에 SQL 스크립트로 저장할 수 있습니다.

**데이터베이스 스키마를 변환하려면**

1. 소스 데이터베이스 창에서 변환할 데이터베이스 스키마를 선택합니다. 또한 이 스키마의 이름에 대한 확인란을 선택합니다.

1. 소스 데이터베이스 창의 **작업** 메뉴에서 **변환**을 선택합니다. **변환** 대화 상자가 나타납니다.

1. 대화 상자에서 **변환**을 선택하여 선택을 확인합니다.

1. 소스 데이터베이스 창에서 데이터베이스 객체를 선택합니다. DMS Schema Conversion은 이 객체의 소스 코드와 변환된 코드를 표시합니다. SQL 편집 기능을 사용하여 데이터베이스 객체에 대해 변환된 SQL 코드를 편집할 수 있습니다. 자세한 내용은 [변환된 SQL 코드 편집 및 저장](schema-conversion-convert.md#schema-conversion-convert-editsql) 단원을 참조하십시오.

1. 대상 데이터베이스 창에서 변환된 데이터베이스 스키마를 선택합니다. 또한 이 스키마의 이름에 대한 확인란을 선택합니다.

1. **작업**에서 **SQL로 저장**을 선택합니다. **저장** 대화 상자가 나타납니다.

1. **SQL로 저장**을 선택해 선택을 확인합니다.

1. **S3 버킷**을 선택합니다. Amazon S3 콘솔이 열립니다.

1. **다운로드**를 선택하여 SQL 스크립트를 저장합니다.

# DMS Schema Conversion에 변환된 코드 적용
<a name="getting-started-apply"></a>

DMS Schema Conversion은 변환된 코드를 대상 데이터베이스에 즉시 적용하지 않습니다. 이전 단계에서 생성한 SQL 스크립트를 사용하면 대상 데이터베이스를 업데이트할 수 있습니다. 또는 다음 절차를 사용하여 DMS Schema Conversion에서 변환된 코드를 적용할 수 있습니다.

**변환된 코드를 적용하려면**

1. 대상 데이터베이스 창에서 변환된 데이터베이스 스키마를 선택합니다. 또한 이 스키마의 이름에 대한 확인란을 선택합니다.

1. **작업**에서 **변경 사항 적용**을 선택합니다. **변경 사항 적용** 대화 상자가 나타납니다.

1. **적용**을 선택하여 선택을 확인합니다.

# DMS Schema Conversion 작업을 위한 정리 및 문제 해결
<a name="getting-started-clean-up"></a>

Amazon CloudWatch를 사용하여 DMS Schema Conversion 로그를 검토하거나 공유할 수 있습니다.

**DMS Schema Conversion 로그를 검토하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/) CloudWatch 콘솔을 엽니다.

1. **로그**, **로그 그룹**을 선택합니다.

   DMS Schema Conversion 로그 그룹의 이름은 `dms-tasks-sct`로 시작합니다. **생성 시간**별로 로그 그룹을 정렬하여 DMS Schema Conversion 로그 그룹을 찾을 수 있습니다.

   또한 로그 그룹의 이름에는 마이그레이션 프로젝트의 Amazon 리소스 이름(ARN)이 포함됩니다. 프로젝트의 ARN은 DMS Schema Conversion의 **마이그레이션 프로젝트** 페이지에서 확인할 수 있습니다. **기본 설정**에서 **ARN**을 선택했는지 확인하세요.

1. 로그 그룹의 이름을 선택한 다음, 로그 스트림의 이름을 선택합니다.

1. **작업**에서 **결과 내보내기**를 선택하여 DMS Schema Conversion 로그를 저장합니다.

DMS Schema Conversion에서 스키마 변환을 완료한 후에는 리소스를 정리합니다.

**DMS Schema Conversion 리소스를 정리하려면**

1. 에 로그인 AWS Management Console 하고 AWS DMS 콘솔을 엽니다.

1. 탐색 창에서 **마이그레이션 프로젝트**를 선택합니다.

   1. **sc-project**을 선택합니다.

   1. **스키마 변환**을 선택한 다음, **스키마 변환 종료**를 선택합니다.

   1. **삭제**를 선택한 후 선택을 확인합니다.

1. 탐색 창에서 **인스턴스 프로파일**을 선택합니다.

   1. **sc-instance**을 선택합니다.

   1. **삭제**를 선택한 후 선택을 확인합니다.

1. 탐색 창에서 **데이터 공급자**를 선택합니다.

   1. **sc-source**와 **sc-target**을 선택합니다.

   1. **삭제**를 선택한 후 선택을 확인합니다.

또한 Amazon S3 버킷, 데이터베이스 보안 암호, AWS Secrets Manager IAM 역할, Virtual Private Cloud(VPC) 등 생성한 다른 AWS 리소스를 정리해야 합니다.