

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Conectando-se aos bancos de dados PostgreSQL com o AWS Schema Conversion Tool
<a name="CHAP_Source.PostgreSQL"></a>

Você pode usar AWS SCT para converter esquemas, objetos de código de banco de dados e código de aplicativo do PostgreSQL para os seguintes destinos: 
+ Amazon RDS para MySQL
+ Amazon Aurora Edição Compatível com MySQL
+ Amazon RDS para PostgreSQL
+ Amazon Aurora Edição Compatível com PostgreSQL

Para obter mais informações, consulte as seções a seguir:

**Topics**
+ [Privilégios para PostgreSQL como um banco de dados de origem](#CHAP_Source.PostgreSQL.Permissions)
+ [Conectar-se ao PostgreSQL como origem](#CHAP_Source.PostgreSQL.Connecting)
+ [Privilégios do MySQL como um banco de dados de destino](#CHAP_Source.PostgreSQL.ConfigureMySQL)

## Privilégios para PostgreSQL como um banco de dados de origem
<a name="CHAP_Source.PostgreSQL.Permissions"></a>

Os privilégios obrigatórios para PostgreSQL como origem são listados a seguir: 
+ CONECTE-SE AO BANCO DE DADOS *<database\$1name>* 
+ USO NO ESQUEMA *<database\$1name>* 
+ SELECIONE EM TODAS AS TABELAS NO ESQUEMA *<database\$1name>* 
+ SELECIONE EM TODAS AS SEQUÊNCIAS NO ESQUEMA *<database\$1name>* 

## Conectar-se ao PostgreSQL como origem
<a name="CHAP_Source.PostgreSQL.Connecting"></a>

Use o procedimento a seguir para conectar seu banco de dados de origem do PostgreSQL com a AWS Schema Conversion Tool. 

**Para conectar-se a um banco de dados de origem do PostgreSQL**

1. No AWS Schema Conversion Tool, escolha **Adicionar fonte**. 

1. Escolha **PostgreSQL** e, em seguida, escolha **Avançar.**

   A caixa de diálogo **Adicionar origem** é exibida.

1. Em **Nome da conexão**, insira um nome para o banco de dados. A AWS SCT exibe esse nome na árvore no painel esquerdo. 

1. Use as credenciais do banco de dados AWS Secrets Manager ou insira-as manualmente:
   + Para usar as credenciais do banco de dados do Secrets Manager, use as instruções a seguir:

     1. Em **AWS Secret**, escolha o nome do segredo.

     1. Escolha **Preencher** para preencher automaticamente todos os valores na caixa de diálogo de conexão do banco de dados do Secrets Manager.

     Para obter informações sobre o uso de credenciais de banco de dados do Secrets Manager, consulte a [Configurando AWS Secrets Manager no AWS Schema Conversion Tool](CHAP_UserInterface.SecretsManager.md).
   + Para inserir manualmente as informações de conexão do banco de dados do PostgreSQL, use as instruções a seguir:  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/SchemaConversionTool/latest/userguide/CHAP_Source.PostgreSQL.html)

1. Escolha **Testar conexão** para verificar se AWS SCT pode se conectar ao seu banco de dados de origem. 

1. Escolha **Conectar** para se conectar ao banco de dados de origem.

## Privilégios do MySQL como um banco de dados de destino
<a name="CHAP_Source.PostgreSQL.ConfigureMySQL"></a>

Os privilégios obrigatórios para MySQL como destino quando migrados do PostgreSQL são os seguintes:
+ CREATE ON \$1.\$1
+ ALTER ON \$1.\$1
+ DROP ON \$1.\$1
+ INDEX ON \$1.\$1
+ REFERENCES ON \$1.\$1
+ SELECT ON \$1.\$1
+ CREATE VIEW ON \$1.\$1
+ SHOW VIEW ON \$1.\$1
+ TRIGGER ON \$1.\$1
+ CREATE ROUTINE ON \$1.\$1
+ ALTER ROUTINE ON \$1.\$1
+ EXECUTE ON \$1.\$1
+ INSIRA, ATUALIZE EM AWS\$1POSTGRESQL \$1EXT. \$1
+ INSIRA, ATUALIZE E EXCLUA EM AWS\$1POSTGRESQL \$1EXT\$1DATA. \$1
+ CRIE TABELAS TEMPORÁRIAS EM AWS\$1POSTGRESQL \$1EXT\$1DATA. \$1

É possível utilizar o exemplo de código a seguir para criar um usuário do banco de dados e conceder os privilégios.

```
CREATE USER 'user_name' IDENTIFIED BY 'your_password';
GRANT CREATE ON *.* TO 'user_name';
GRANT ALTER ON *.* TO 'user_name';
GRANT DROP ON *.* TO 'user_name';
GRANT INDEX ON *.* TO 'user_name';
GRANT REFERENCES ON *.* TO 'user_name';
GRANT SELECT ON *.* TO 'user_name';
GRANT CREATE VIEW ON *.* TO 'user_name';
GRANT SHOW VIEW ON *.* TO 'user_name';
GRANT TRIGGER ON *.* TO 'user_name';
GRANT CREATE ROUTINE ON *.* TO 'user_name';
GRANT ALTER ROUTINE ON *.* TO 'user_name';
GRANT EXECUTE ON *.* TO 'user_name';
GRANT INSERT, UPDATE ON AWS_POSTGRESQL_EXT.* TO 'user_name';
GRANT INSERT, UPDATE, DELETE ON AWS_POSTGRESQL_EXT_DATA.* TO 'user_name';
GRANT CREATE TEMPORARY TABLES ON AWS_POSTGRESQL_EXT_DATA.* TO 'user_name';
```

No exemplo anterior, *user\$1name* substitua pelo nome do seu usuário. Em seguida, *your\$1password* substitua por uma senha segura.

Para usar o Amazon RDS para MySQL ou o Aurora MySQL como destino, defina o parâmetro `lower_case_table_names` como `1`. Esse valor significa que o servidor MySQL manipula identificadores de nomes de objetos como tabelas, índices, acionadores e bancos de dados sem distinção entre maiúsculas e minúsculas. Se você ativou o registro binário em sua instância de destino, defina o parâmetro `log_bin_trust_function_creators` como `1`. Nesse caso, você não precisa usar as características `DETERMINISTIC`, `READS SQL DATA` ou `NO SQL` para criar funções armazenadas. Para configurar esses parâmetros, crie um novo grupo de parâmetros de banco de dados ou modifique um grupo de parâmetros de banco de dados existente.