

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Usando o MySQL como fonte para AWS SCT
<a name="CHAP_Source.MySQL"></a>

Você pode usar AWS SCT para converter esquemas, objetos de código de banco de dados e código de aplicativo do MySQL para os seguintes destinos: 
+ Amazon RDS para PostgreSQL
+ Amazon Aurora Edição Compatível com PostgreSQL
+ Amazon RDS para MySQL

Para obter mais informações, consulte as seções a seguir:

**Topics**
+ [Privilégios para MySQL como um banco de dados de origem](#CHAP_Source.MySQL.Permissions)
+ [Conectar-se ao MySQL como origem](#CHAP_Source.MySQL.Connecting)
+ [Privilégios do PostgreSQL como um banco de dados de destino](#CHAP_Source.MySQL.ConfigurePostgreSQL)

## Privilégios para MySQL como um banco de dados de origem
<a name="CHAP_Source.MySQL.Permissions"></a>

Os privilégios obrigatórios do MySQL como origem são listados a seguir: 
+ SELECT ON \$1.\$1 
+ SHOW VIEW ON \$1.\$1 

## Conectar-se ao MySQL como origem
<a name="CHAP_Source.MySQL.Connecting"></a>

Use o procedimento a seguir para conectar seu banco de dados de origem do MySQL com a AWS Schema Conversion Tool. 

**Para se conectar a um banco de dados de origem do MySQL**

1. No AWS Schema Conversion Tool, escolha **Adicionar fonte**. 

1. Escolha **MySQL** e, em seguida, escolha **Avançar**.

   A caixa de diálogo **Adicionar origem** é exibida.

1. Em **Nome da conexão**, insira um nome para o banco de dados. A AWS SCT exibe esse nome na árvore no painel esquerdo. 

1. Use as credenciais do banco de dados AWS Secrets Manager ou insira-as manualmente:
   + Para usar as credenciais do banco de dados do Secrets Manager, use as instruções a seguir:

     1. Em **AWS Secret**, escolha o nome do segredo.

     1. Escolha **Preencher** para preencher automaticamente todos os valores na caixa de diálogo de conexão do banco de dados do Secrets Manager.

     Para obter informações sobre o uso de credenciais de banco de dados do Secrets Manager, consulte a [Configurando AWS Secrets Manager no AWS Schema Conversion Tool](CHAP_UserInterface.SecretsManager.md).
   + Para inserir manualmente as informações de conexão do banco de dados do MySQL, use as instruções a seguir:  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/SchemaConversionTool/latest/userguide/CHAP_Source.MySQL.html)

1. Escolha **Testar conexão** para verificar se AWS SCT pode se conectar ao seu banco de dados de origem. 

1. Escolha **Conectar** para se conectar ao banco de dados de origem.

## Privilégios do PostgreSQL como um banco de dados de destino
<a name="CHAP_Source.MySQL.ConfigurePostgreSQL"></a>

Para usar o PostgreSQL como destino AWS SCT , é necessário o privilégio. `CREATE ON DATABASE` Certifique-se de conceder esse privilégio para cada banco de dados PostgreSQL de destino.

Para usar os sinônimos públicos convertidos, altere o caminho de pesquisa padrão do banco de dados para `"$user", public_synonyms, public`.

É possível utilizar o exemplo de código a seguir para criar um usuário do banco de dados e conceder os privilégios.

```
CREATE ROLE user_name LOGIN PASSWORD 'your_password';
GRANT CREATE ON DATABASE db_name TO user_name;
ALTER DATABASE db_name SET SEARCH_PATH = "$user", public_synonyms, public;
```

No exemplo anterior, *user\$1name* substitua pelo nome do seu usuário. Em seguida, *db\$1name* substitua pelo nome do seu banco de dados de destino. Por fim, *your\$1password* substitua por uma senha segura.

No PostgreSQL, apenas o proprietário do esquema ou um `superuser` pode descartar um esquema. O proprietário pode descartar um esquema e todos os objetos incluídos nesse esquema, mesmo que o proprietário do esquema não possua alguns de seus objetos.

Ao usar usuários diferentes para converter e aplicar esquemas diferentes ao banco de dados de destino, você pode receber uma mensagem de erro quando não AWS SCT consegue descartar um esquema. Para evitar essa mensagem de erro, utilize o perfil `superuser`. 