

# Migração automática de bancos de dados do EC2 para o Amazon RDS usando o AWS Database Migration Service
<a name="USER_DMS_migration"></a>

Você pode usar o console do RDS para migrar um banco de dados do EC2 para o RDS. O RDS usa o AWS Database Migration Service (AWS DMS) para migrar seu banco de dados do EC2 de origem. O AWS DMS permite que você migre bancos de dados relacionais para a Nuvem AWS. Para obter mais informações sobre o AWS Database Migration Service, consulte [O que é AWS Database Migration Service?](https://docs.aws.amazon.com/dms/latest/userguide/Welcome.html) no * Guia do Usuário doAWS Database Migration Service*.

Para começar a migração, você deve criar um ou uma instância de banco de dados equivalente do RDS para o qual migrar os dados. Depois de criar o banco de dados de destino, você pode importar seu banco de dados do EC2 para ele. Para bancos de dados de origem menores que 1 TiB, essa ação de migração reduz o tempo e os recursos necessários para migrar seus dados para o RDS.

## Visão geral
<a name="USER_DMS_migration-overview"></a>

O console do RDS permite migrar bancos de dados do EC2 para bancos de dados equivalentes do RDS. Você deve criar um banco de dados do RDS para habilitar a migração pelo console.

Você pode migrar bancos de dados do EC2 para os seguintes mecanismos de banco de dados:
+ MySQL
+ MariaDB
+ PostgreSQL

O processo de migração inclui as seguintes etapas:
+ Crie um banco de dados equivalente no RDS. Para que os bancos de dados sejam equivalentes, eles devem ter o mesmo mecanismo de banco de dados e versões de mecanismo compatíveis. Eles também devem estar na mesma VPC. Para obter instruções sobre como criar um banco de dados, consulte [Criar uma instância de banco de dados do Amazon RDS](USER_CreateDBInstance.md). 
+ Escolha o tipo de replicação para seu banco de dados:
  + **Migração de carga máxima**: o RDS copia o banco de dados de origem completo para o banco de dados de destino, criando novas tabelas no destino quando necessário.
**nota**  
Essa opção causa uma interrupção no banco de dados do RDS.
  + **Migração de carga máxima e captura de dados de alteração (CDC)**: semelhante à migração de carga máxima, com essa opção, o RDS copia todo o banco de dados de origem para o banco de dados de destino. No entanto, após a migração de carga máxima, o RDS aplica todas as alterações capturadas na origem ao banco de dados de destino. A captura de dados de alteração coleta alterações nos logs de banco de dados utilizando a API nativa do mecanismo do banco de dados.
**nota**  
Essa opção causa uma interrupção no banco de dados do RDS.
  + **Captura de dados de alteração (CDC)**: use essa opção para manter seu banco de dados de destino disponível durante a migração. O RDS migra as alterações em andamento no banco de dados de origem para o banco de dados de destino.
+ O RDS cria os recursos de rede necessários para facilitar a migração. Depois que o RDS cria os recursos necessários, ele notifica você sobre os recursos criados e permite que inicie a transferência de dados.

  O tempo necessário para concluir a migração depende do tipo de replicação e do tamanho do banco de dados de origem.

## Pré-requisitos
<a name="USER_DMS_migration-Prerequisites"></a>

### MySQL e MariaDB
<a name="USER_DMS_migration-Prerequisites.MySQL"></a>

Antes de começar a trabalhar com um banco de dados MySQL ou MariaDB como origem, confirme se você tem os pré-requisitos a seguir. Esses pré-requisitos se aplicam às gerenciadas pela AWS.

Você deve ter uma conta do AWS DMS com o perfil Replication Admin. O perfil precisa dos seguintes privilégios:
+ **REPLICATION CLIENT**: este privilégio é necessário apenas para tarefas de CDC. Em outras palavras, as tarefas somente com carga completa não requerem este privilégio.
+ **REPLICATION SLAVE**: este privilégio é necessário apenas para tarefas de CDC. Em outras palavras, as tarefas somente com carga completa não requerem este privilégio.

O usuário do AWS DMS deve ter privilégios SELECT para as tabelas de origem designadas para replicação.

Conceda os seguintes privilégios se você usar avaliações de pré-migração específicas do MySQL.

```
grant select on mysql.user to <dms_user>;
grant select on mysql.db to <dms_user>;
grant select on mysql.tables_priv to <dms_user>;
grant select on mysql.role_edges to <dms_user>  #only for MySQL version 8.0.11 and higher
```

### PostgreSQL
<a name="USER_DMS_migration-Prerequisites.PostgreSQL"></a>

Antes de migrar dados de um banco de dados de origem PostgreSQL gerenciado pela AWS, faça o seguinte:
+ É recomendável utilizar uma conta de usuário da AWS com as permissões mínimas necessárias para a instância de banco de dados PostgreSQL como a conta de usuário do endpoint de origem do PostgreSQL do AWS DMS. A utilização de uma conta mestre não é recomendada. A conta deve ter o perfil `rds_superuser` e o perfil `rds_replication`. O perfil `rds_replication` concede permissões para gerenciar slots lógicos e transmitir dados utilizando slots lógicos.

**nota**  
Algumas transações do AWS DMS ficam ociosas por algum tempo antes que o mecanismo do DMS as utilize novamente. Com a utilização do parâmetro `idle_in_transaction_session_timeout` no PostgreSQL versões 9.6 e superior é possível fazer com que as transações ociosas atinjam o tempo limite e falhem.

## Limitações
<a name="USER_DMS_migration-Limitations"></a>

As seguintes limitações se aplicam ao processo de migração automática:
+ O status do banco de dados de destino deve ser **Disponível** para iniciar a migração do banco de dados de origem.
+ Ao migrar de um banco de dados de origem MySQL, sua conta do RDS deve ter a função de Administrador de Replicação. Você também deve ter os privilégios adequados aplicados para essa função.
+ A instância do EC2 e o banco de dados de destino devem estar na mesma VPC.
+ Você não pode migrar o banco de dados do EC2 para os seguintes bancos de dados de destino ao usar a ação **Migrar dados do banco de dados do EC2**:
  + Banco de dados que é membro de um cluster
  + Bancos de dados Oracle, SQL Server e Db2
  + Bancos de dados com versão do MySQL anterior a 5.7
  + Bancos de dados com versão do PostgreSQL anterior a 10.4
  + Bancos de dados com versão do MariaDB anterior a 10.2

# Criação de recursos do IAM para migrações homogêneas
<a name="USER_DMS_migration-IAM"></a>

O RDS usa AWS DMS para migrar seus dados. Para acessar os bancos de dados e migrar os dados, o AWS DMS cria um ambiente com tecnologia sem servidor para migrações de dados homogêneas. Nesse ambiente, o AWS DMS exige acesso ao emparelhamento de VPC, a tabelas de rotas, a grupos de segurança e a outros recursos da AWS. Além disso, o AWS DMS armazena os logs, as métricas e o progresso de cada migração de dados no Amazon CloudWatch. Para criar um projeto de migração de dados, o AWS DMS precisa acessar esses serviços.

Além disso, o AWS DMS requer acesso aos segredos que representam um conjunto de credenciais de usuário para autenticar a conexão de banco de dados para as conexões de origem e de destino.

**nota**  
Ao usar a ação **Migrar dados da instância do EC2**, você pode usar o console do RDS para gerar esses recursos do IAM. Ignore esta etapa se você estiver usando os recursos do IAM gerados pelo console.

Para esse processo, é necessário ter estes recursos do IAM:

**Topics**
+ [Criação de uma política do IAM para migrações de dados homogêneas](#USER_DMS_migration-IAM.iam-policy)
+ [Criação de um perfil do IAM para migrações de dados homogêneas](#USER_DMS_migration-IAM.iam-role)
+ [Criação de uma política de acesso secreto e um perfil](USER_DMS_migration-IAM.secret-iam-role-policy.md)
+ [Criação de um perfil do IAM para AWS DMS para gerenciar a Amazon VPC](USER_DMS_migration-IAM.dms-vpc-role.md)

## Criação de uma política do IAM para migrações de dados homogêneas
<a name="USER_DMS_migration-IAM.iam-policy"></a>

Nesta etapa, você cria uma política do IAM que fornece acesso aos recursos do Amazon EC2 e do CloudWatch ao AWS DMS. Crie um perfil do IAM e anexe uma política.

**Como criar uma política do IAM para migrações de dados**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM, em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, selecione **Políticas**.

1. Selecione **Criar política**.

1. Na página **Criar política**, escolha a guia **JSON**.

1. Cole a política o JSON a seguir no editor.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:DescribeRouteTables",
                   "ec2:DescribeSecurityGroups",
                   "ec2:DescribeVpcPeeringConnections",
                   "ec2:DescribeVpcs",
                   "ec2:DescribePrefixLists",
                   "logs:DescribeLogGroups"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "servicequotas:GetServiceQuota"
               ],
               "Resource": "arn:aws:servicequotas:*:*:vpc/L-0EA8095F"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogGroup",
                   "logs:DescribeLogStreams"
               ],
               "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogStream",
                   "logs:PutLogEvents"
               ],
               "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*:log-stream:dms-data-migration-*"
           },
           {
               "Effect": "Allow",
               "Action": "cloudwatch:PutMetricData",
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:CreateRoute",
                   "ec2:DeleteRoute"
               ],
               "Resource": "arn:aws:ec2:*:*:route-table/*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:CreateTags"
               ],
               "Resource": [
                   "arn:aws:ec2:*:*:security-group/*",
                   "arn:aws:ec2:*:*:security-group-rule/*",
                   "arn:aws:ec2:*:*:route-table/*",
                   "arn:aws:ec2:*:*:vpc-peering-connection/*",
                   "arn:aws:ec2:*:*:vpc/*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:AuthorizeSecurityGroupEgress",
                   "ec2:AuthorizeSecurityGroupIngress"
               ],
               "Resource": "arn:aws:ec2:*:*:security-group-rule/*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:AuthorizeSecurityGroupEgress",
                   "ec2:AuthorizeSecurityGroupIngress",
                   "ec2:RevokeSecurityGroupEgress",
                   "ec2:RevokeSecurityGroupIngress"
               ],
               "Resource": "arn:aws:ec2:*:*:security-group/*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:AcceptVpcPeeringConnection",
                   "ec2:ModifyVpcPeeringConnectionOptions"
               ],
               "Resource": "arn:aws:ec2:*:*:vpc-peering-connection/*"
           },
           {
               "Effect": "Allow",
               "Action": "ec2:AcceptVpcPeeringConnection",
               "Resource": "arn:aws:ec2:*:*:vpc/*"
           }
       ]
   }
   ```

------

1. Selecione **Avançar: tags** e **Avançar: revisar**.

1. Insira **HomogeneousDataMigrationsPolicy** para **Nome\$1** e escolha **Criar política**.

## Criação de um perfil do IAM para migrações de dados homogêneas
<a name="USER_DMS_migration-IAM.iam-role"></a>

Nesta etapa, você cria um perfil do IAM que fornece acesso ao AWS Secrets Manager, ao Amazon EC2 e ao CloudWatch.

**Como criar um perfil do IAM para migrações de dados**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM, em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, selecione **Perfis**.

1. Escolha **Criar Perfil**.

1. Na página **Selecionar entidade confiável**, em **Tipo de entidade confiável**, escolha **Serviço da AWS**. Em **Casos de uso para outros serviços da AWS**, escolha **DMS**.

1. Marque a caixa de seleção **DMS** e escolha **Próximo**.

1. Na página **Adicionar permissões**, escolha **HomogeneousDataMigrationsPolicy** criada anteriormente. Escolha **Próximo**.

1. Na página **Nomear, revisar e criar**, insira **HomogeneousDataMigrationsRole** em **Nome do perfil** e escolha **Criar função**.

1. Na página **Perfis**, insira **HomogeneousDataMigrationsRole** em **Nome do perfil**. Escolha **HomogeneousDataMigrationsRole**.

1. Na página **HomogeneousDataMigrationsRole**, escolha a guia **Relações de confiança**. Selecione **Edit trust policy** (Editar política de confiança).

1. Na página **Editar política de confiança**, cole o seguinte JSON no editor, substituindo o texto existente.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "",
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "dms-data-migrations.amazonaws.com",
                       "dms.your_region.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   No exemplo anterior, substitua *your\$1region* pelo nome da sua Região da AWS.

   A política anterior baseada em recursos fornece às entidades principais do AWS DMS as permissões para executar tarefas de acordo com a política **HomogeneousDataMigrationsPolicy** gerenciada pelo cliente.

1. Escolha **Atualizar política**.

# Criação de uma política de acesso secreto e um perfil
<a name="USER_DMS_migration-IAM.secret-iam-role-policy"></a>

Siga os procedimentos abaixo para criar sua política de acesso secreto e seu perfil que permitem que o DMS acesse as credenciais do usuário para os bancos de dados de origem e destino.

**Como criar a política de acesso secreto e o perfil, que permite que o Amazon RDS acesse o AWS Secrets Manager para acessar o segredo apropriado**

1. Faça login no Console de gerenciamento da AWS e abra o console do AWS Identity and Access Management (IAM) em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Escolha **Políticas** e **Criar política**.

1. Escolha **JSON** e insira a política a seguir para ativar o acesso e a descriptografia do segredo.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "secretsmanager:GetSecretValue",
               "Resource": "arn:aws:secretsmanager:us-east-1:111122223333:secret:SecretName-ABCDEF"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "kms:Decrypt",
                   "kms:DescribeKey"
               ],
               "Resource": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"
           }
       ]
   }
   ```

------

   Aqui, `secret_arn` é o ARN do segredo, que é possível obter de `SecretsManagerSecretId` conforme apropriado, e `kms_key_arn` é o ARN da chave do AWS KMS que você está utilizando para criptografar o segredo, como no exemplo a seguir.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "secretsmanager:GetSecretValue",
               "Resource": "arn:aws:secretsmanager:us-east-2:123456789012:secret:MySQLTestSecret-qeHamH"
           },
           {
                "Effect": "Allow",
                "Action": [
                           "kms:Decrypt",
                           "kms:DescribeKey"
                         ],
                "Resource": "arn:aws:kms:us-east-2:123456789012:key/761138dc-0542-4e58-947f-4a3a8458d0fd"
           }
        ]
   }
   ```

------
**nota**  
Se você utilizar a chave de criptografia padrão criada pelo AWS Secrets Manager, não precisará especificar as permissões do AWS KMS para `kms_key_arn`.  
Se quiser que a política forneça acesso aos dois segredos, basta especificar um objeto de recurso JSON adicional para o outro *secret\$1arn*.

1. Revise e crie a política com um nome amigável e uma descrição opcional.

1. Escolha **Funções** e **Criar função**.

1. Escolha **Serviço da AWS** como o tipo de entidade confiável.

1. Escolha **DMS** na lista de serviços como o serviço confiável e escolha **Próximo: Permissões**.

1. Pesquise e anexe a política que criada na etapa 4 e continue para adicionar quaisquer tags e revisar o perfil. Nesse ponto, edite as relações de confiança do perfil para utilizar a entidade principal do serviço Amazon RDS regional como a entidade confiável. Essa entidade principal tem o seguinte formato.

   ```
   dms.region-name.amazonaws.com
   ```

   Aqui, *`region-name`* é nome da sua região, como `us-east-1`. Desse modo, segue uma entidade principal do serviço Amazon RDS regional para essa região.

   ```
   dms.us-east-1.amazonaws.com
   dms-data-migrations.amazonaws.com
   ```

# Criação de um perfil do IAM para AWS DMS para gerenciar a Amazon VPC
<a name="USER_DMS_migration-IAM.dms-vpc-role"></a>

Você deve criar um perfil do IAM para AWS DMS para gerenciar as configurações de VPC para seus recursos. Esse perfil deve estar disponível para uma migração bem-sucedida.

**Criação de `dms-vpc-role` para migração de banco de dados**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM, em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação do console, escolha **Roles** (Perfis) e, em seguida, clique em **Create role** (Criar perfil).

1. Selecione a opção **AWS service (Serviço da AWS)** para **Selecionar entidade confiável**.

   Em **Caso de uso**, selecione **DMS**.

1. Na etapa **Adicionar permissões**, selecione `AmazonDMSVPCManagementRole` e escolha **Próximo**.

1. Na página **Nomear, revisar e criar**, defina o **Nome do perfil** como `dms-vpc-role` e escolha **Criar perfil**.

Isso cria o perfil para o DMS para gerenciar as configurações de VPC para a migração.

# Configurar a migração de dados para o banco de dados do EC2
<a name="USER_DMS_migration-SetUp"></a>

Para começar a migrar dados do banco de dados de origem do EC2, é necessário criar um banco de dados do RDS equivalente. Para obter instruções sobre como criar um banco de dados, consulte [Criar uma instância de banco de dados do Amazon RDS](USER_CreateDBInstance.md).

Depois de criar o banco de dados de destino, use as etapas a seguir para configurar a migração de dados:

**Configurar o projeto de migração de dados**

1. Selecione o banco de dados de destino na página **Bancos de dados** no console do RDS.

1. Escolha o menu suspenso **Ações** e selecione a opção **Migrar dados do banco de dados do EC2**. Para ver os bancos de dados de destino compatíveis, consulte [Limitações](USER_DMS_migration.md#USER_DMS_migration-Limitations).

1. Na seção **Selecionar banco de dados de origem do EC2**:

   1. Verifique o **Tipo de mecanismo** e certifique-se de que seja o mesmo do banco de dados de origem.

      Além disso, verifique se as versões do mecanismo são compatíveis.

   1. Em **Instância do EC2**, escolha a instância do EC2 onde o banco de dados de origem reside.

   1. Em **Porta**, insira a porta na qual o banco de dados de origem permite tráfego.

   1. Em **Segredo**, escolha **Criar e usar um novo segredo** se você não tiver um segredo existente. Insira o **Nome de usuário** e a **Senha** do banco de dados de origem. Escolha também a chave do KMS com a qual criptografar seu segredo.

      Para você já tiver um segredo, selecione **Usar um segredo existente** e escolha um segredo no menu suspenso.

   1. Em **Perfil do IAM para segredo**, se você tiver um perfil do IAM existente, selecione **Usar um perfil do IAM existente** e escolha um perfil do IAM no menu suspenso que possa acessar o ID do segredo da etapa anterior.

      Se você não tem um perfil do IAM, escolha **Criar e usar novo perfil do IAM**. Insira o novo nome para o perfil no campo **Nome do perfil do IAM. Você pode ver as permissões associadas a essa função no link abaixo.**

1. Na seção **Visualizar banco de dados de destino do RDS**:

   1. Confirme as configurações do banco de dados de destino na parte superior da seção.

   1. Em **Segredo**, escolha **Criar e usar um novo segredo** se você não tiver um segredo existente que contenha as credenciais do banco de dados de destino.

      Para você já tiver um segredo, selecione o segredo no menu suspenso.

   1. Em **Perfil do IAM para segredo**, selecione um perfil do IAM que possa acessar o segredo da etapa anterior. Você também pode criar um perfil do IAM se já não tiver um.

      Se o menu suspenso não preencher os perfis do IAM, especifique o **ARN do perfil do IAM** no formato `arn:aws:iam:account_id:role/roleName`.

1. Na seção **Configurar migração de dados**:

   1. Selecione o tipo de migração de dados escolhendo entre **Carga máxima**, **Captura de dados de alteração e carga máxima (CDC)** ou **Captura de dados de alteração (CDC)**. Para obter mais informações sobre essas opções, consulte [Visão geral](USER_DMS_migration.md#USER_DMS_migration-overview).

      Não é possível modificar o tipo de migração após o início da migração. 

   1. Em **Perfil do IAM para migração de dados**, se você já tiver um perfil do IAM, selecione **Usar um perfil do IAM existente** e escolha um perfil do IAM no menu suspenso que conceda ao DMS as permissões para criar os recursos necessários para a migração. Se você não tem um perfil do IAM, escolha **Criar e usar novo perfil do IAM**.

1. Confirme se a guia **Exibir configurações de migração** mostra as configurações necessárias para que a migração de dados seja configurada com sucesso.

1. Selecione **Migrar** para concluir a configuração da migração.

Depois de concluir essas etapas, você pode ver os recursos que estão sendo configurados para a migração de dados escolhendo **Visualizar detalhes** no banner de progresso no console. Depois que os recursos necessários estiverem configurados, a migração será iniciada automaticamente. Se você criar 

Para migrar vários bancos de dados para o banco de dados de destino, inicie esse processo novamente com detalhes sobre o novo banco de dados do EC2.

# Gerenciar migrações de dados
<a name="USER_DMS_migration.Managing"></a>

Depois de usar a ação **Migrar dados do banco de dados do EC2** do console do RDS, o RDS inicia a migração automaticamente.

Se você tiver usado o console do AWS DMS para criar os recursos de migração, poderá iniciar o processo de migração.

## Início da migração de dados
<a name="USER_DMS_migration.Managing.Start"></a>

Siga estas etapas para iniciar a migração de dados:

**Início de uma migração de dados**

1. Escolha o banco de dados de destino na página **Bancos de dados** no console do RDS.

1. Na página de detalhes do banco de dados, escolha a guia **Migrações de dados**.

1. Na guia **Migrações de dados**, a opção **Migrações de dados associadas** lista as migrações de dados disponíveis.

   As migrações configuradas usando o console do RDS são iniciadas automaticamente quando os recursos necessários são configurados.

   As migrações configuradas usando o console do DMS são definidas como **Prontas**.

   Para começar essas migrações, selecione o menu suspenso **Ações** e selecione **Iniciar**.

1. Isso inicia a migração de dados para seu banco de dados do EC2.

## Interrupção da migração de dados
<a name="USER_DMS_migration.Managing.Stop"></a>

Para migrações de dados cujo tipo de replicação é de carga completa, interromper a migração faz com que o processo pare e não possa ser retomado. Depois de interrompida, a migração deve ser reiniciada.

Para migrações com o tipo de replicação definido para captura de dados de alteração (CDC) ou carga total e CDC, você pode interromper o processo de replicação contínua e retomar o processo posteriormente.

**Interrupção de uma migração de dados**

1. Escolha o banco de dados de destino na página **Bancos de dados** no console do RDS.

1. Na página de detalhes do banco de dados, escolha a guia **Migrações de dados**.

1. Na guia **Migrações de dados**, a opção **Migrações de dados associadas** lista as migrações de dados em andamento.

   Para interromper uma migração, selecione uma migração de dados e selecione **Parar** no menu suspenso **Ações**.

1. Isso para a migração de dados para seu banco de dados do EC2.

## Retomada da migração de dados
<a name="USER_DMS_migration.Managing.Resuming"></a>

Para migrações de dados cujo tipo de replicação é carga total e captura de dados de alteração (CDC) ou migração de captura de dados de alteração (CDC), você pode retomar o processo CDC a partir do último ponto de interrupção.

**Retomada de uma migração de dados**

1. Escolha o banco de dados de destino na página **Bancos de dados** no console do RDS.

1. Na página de detalhes do banco de dados, escolha a guia **Migrações de dados**.

1. Na guia **Migrações de dados**, a opção **Migrações de dados associadas** lista as migrações de dados interrompidas.

   Para retomar uma migração, selecione uma migração de dados e selecione **Retomar processamento** no menu suspenso **Ações**.

1. Isso retoma a migração de dados para seu banco de dados do EC2.

## Exclusão da migração de dados
<a name="USER_DMS_migration.Managing.Deleting"></a>

Para excluir uma migração de dados associada, use as instruções a seguir

**Exclusão de uma migração de dados**

1. Escolha o banco de dados de destino na página **Bancos de dados** no console do RDS.

1. Na página de detalhes do banco de dados, escolha a guia **Migrações de dados**.

1. Para excluir uma migração, selecione uma migração de dados e selecione **Excluir** no menu suspenso **Ações**.

1. Isso exclui a migração de dados.

A exclusão de uma migração de dados que estava em andamento não afeta nenhum dado que já tenha sido carregado no banco de dados de destino.

## Reinicialização da migração de dados
<a name="USER_DMS_migration.Managing.Restarting"></a>

Para reiniciar uma migração de dados associada a partir de um ponto inicial do CDC, use as instruções a seguir

**Reinicialização de uma migração de dados**

1. Escolha o banco de dados de destino na página **Bancos de dados** no console do RDS.

1. Na página de detalhes do banco de dados, escolha a guia **Migrações de dados**.

1. Para reiniciar uma migração, selecione uma migração de dados e escolha **Reiniciar** no menu suspenso **Ações**.

1. Isso reinicia a migração de dados a partir de um ponto inicial do CDC.

A reinicialização de uma migração de dados que estava em andamento não afeta nenhum dado que já tenha sido carregado no banco de dados de destino.

# Monitoramento das migrações de dados
<a name="USER_DMS_migration.Monitoring"></a>

Depois de iniciar migrações de dados, é possível monitorar seu status e progresso. As migrações de dados de grandes conjuntos de dados demoram horas para serem concluídas. Para manter a confiabilidade, a disponibilidade e o alto desempenho da migração de dados, monitore o progresso regularmente.

**Como verificar o status e o progresso da migração de dados**

1. Escolha o banco de dados de destino na página **Bancos de dados** no console do RDS.

1. Na página de detalhes do banco de dados, escolha a guia **Migrações de dados**.

1. A seção **Migrações de dados associadas** lista suas migrações de dados. Verifique a coluna **Status**.

1. Para migrações de dados em execução, a coluna **Processo da migração** exibe a porcentagem de dados migrados.

1. Para monitorar o processo no CloudWatch, use o link na coluna **CloudWatch**.

## Status das migrações
<a name="USER_DMS_migration.Monitoring.status"></a>

Para cada migração de dados executada, o console do RDS exibe o **Status**. A lista a seguir inclui os status:
+ `Ready`: a migração de dados está pronta para ser iniciada.
+ `Starting`: o RDS está criando o ambiente com tecnologia sem servidor para a migração de dados.
+ `Load running`: o RDS está executando a migração de carga máxima.
+ `Load complete, replication ongoing`: o RDS concluiu a carga máxima e agora replica as alterações em andamento. Esse status só se aplica a migrações de carga máxima e do tipo CDC.
+ `Replication ongoing`: o RDS está replicando as alterações em andamento. Esse status só se aplica a migrações do tipo CDC.
+ `Stopping`: o RDS está interrompendo as migrações de dados. Esse status se aplica quando você opta por interromper a migração de dados no menu **Ações**.
+ `Stopped`: o RDS interrompeu as migrações de dados.
+ `Failed`: falha na migração de dados. Para obter mais informações, consulte os arquivos de log.
+ `Restarting`: a migração de dados reiniciou uma replicação de dados em andamento a partir de um ponto inicial do CDC.