

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Conceitos básicos da DMS Schema Conversion
<a name="getting-started"></a>

Para começar a usar a DMS Schema Conversion, utilize o tutorial a seguir. Nele, você pode aprender a configurar a DMS Schema Conversion, criar um projeto de migração e conectar-se aos provedores de dados. É possível aprender a avaliar a complexidade da migração e converter o banco de dados de origem em um formato compatível com o banco de dados de destino. Além disso, é possível aprender a aplicar o código convertido ao banco de dados de destino.

O tutorial a seguir aborda as tarefas de pré-requisito e demonstra a conversão de um banco de dados Amazon RDS para SQL Server em Amazon RDS para MySQL. É possível utilizar qualquer um dos provedores de dados de origem e de destino compatíveis. Para obter mais informações, consulte [Provedores de dados de origem para a DMS Schema Conversion](CHAP_Introduction.Sources.md#CHAP_Introduction.Sources.SchemaConversion).

[Para obter mais informações sobre a conversão do esquema DMS, leia as orientações de step-by-step migração das migrações do Oracle para o PostgreSQL e do [SQL Server para o MySQL](https://docs.aws.amazon.com/dms/latest/sbs/schema-conversion-oracle-postgresql.html).](https://docs.aws.amazon.com/dms/latest/sbs/schema-conversion-sql-server-mysql.html)

O vídeo a seguir apresenta a interface do usuário da DMS Schema Conversion e ajuda você a se familiarizar com os principais componentes desse serviço.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/ki3r92Cfqwk/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/ki3r92Cfqwk)


**Topics**
+ [Pré-requisitos completos para trabalhar com a DMS Schema Conversion](set-up.md)
+ [Criar um perfil de instância para a DMS Schema Conversion](getting-started-instance.md)
+ [Configurar provedores de dados na Conversão de Esquema do DMS](getting-started-data-providers.md)
+ [Criar um projeto de migração na DMS Schema Conversion](getting-started-project.md)
+ [Criar um relatório de avaliação na DMS Schema Conversion](getting-started-assessment.md)
+ [Converter o código-fonte na DMS Schema Conversion](getting-started-convert.md)
+ [Aplicar o código convertido na DMS Schema Conversion](getting-started-apply.md)
+ [Limpeza e solução de problemas para trabalhar com a DMS Schema Conversion](getting-started-clean-up.md)

# Pré-requisitos completos para trabalhar com a DMS Schema Conversion
<a name="set-up"></a>

Para configurar a DMS Schema Conversion, conclua as tarefas a seguir. É possível configurar um perfil de instância, adicionar provedores de dados e criar um projeto de migração.

**Topics**
+ [Criar uma VPC com base em uma Amazon VPC](#set-up-vpc)
+ [Crie um bucket do Amazon S3](#set-up-s3-bucket)
+ [Armazene as credenciais do banco de dados em AWS Secrets Manager](#set-up-secrets)
+ [Criar políticas do IAM](#set-up-iam-policies)
+ [Criar perfis do IAM](#set-up-iam-roles)

## Criar uma VPC com base em uma Amazon VPC
<a name="set-up-vpc"></a>

Nesta etapa, você cria uma nuvem privada virtual (VPC) no seu. Conta da AWS Essa VPC é baseada no serviço Amazon Virtual Private Cloud (Amazon VPC) e contém os seus recursos da AWS .

**Como criar uma VPC para a DMS Schema Conversion**

1. Faça login no Console de gerenciamento da AWS e abra o console da Amazon VPC em. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Escolha **Criar VPC**.

1. Na página **Criar VPC**, insira as seguintes configurações:
   + **Recursos a serem criados**: **VPC e mais**
   + **Geração automática da etiqueta de nome**: escolha **Gerar automaticamente** e insira um nome globalmente exclusivo. Por exemplo, digite **sc-vpc**.
   + **IPv4 Bloco CIDR** — **10.0.1.0/24**
   + **Gateways NAT**: **em uma AZ**
   + **Endpoints da VPC**: **Nenhum**

1. Mantenha o restante das configurações como padrão e escolha **Criar VPC**.

1. Escolha **Sub-redes** e anote sua sub-rede pública e privada. IDs

   Para conectar-se aos bancos de dados do Amazon RDS, crie um grupo de sub-redes que inclua sub-redes públicas.

   Para conectar-se aos bancos de dados on-premises, crie um grupo de sub-redes que inclua sub-redes privadas. Para obter mais informações, consulte [Criar um perfil de instância para a DMS Schema Conversion](getting-started-instance.md).

1. Escolha **Gateways NAT**. Escolha o **Gateway NAT** e anote o **Endereço IP elástico**.

   Configure sua rede para garantir que ela AWS DMS possa acessar seu banco de dados local de origem a partir do endereço IP público desse gateway NAT. Para obter mais informações, consulte [Utilizar uma conexão de internet com uma VPC](instance-profiles-network.md#instance-profiles-network-internet).

Utilize essa VPC ao criar o perfil de instância e os bancos de dados de destino no Amazon RDS.

## Crie um bucket do Amazon S3
<a name="set-up-s3-bucket"></a>

Para armazenar as informações do projeto de migração, crie um bucket do Amazon S3. A DMS Schema Conversion utiliza esse bucket do Amazon S3 para salvar itens, como relatórios de avaliação, código SQL convertido, informações sobre objetos do esquema de banco de dados e assim por diante.

**Como criar um bucket do Amazon S3 para a DMS Schema Conversion**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon S3 em. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Selecione **Criar bucket**.

1. Na página **Criar bucket**, selecione um nome globalmente exclusivo para o bucket do S3. Por exemplo, digite **sc-s3-bucket**.

1. Em **Região da AWS**, escolha a região.

1. Em **Versionamento de bucket**, escolha **Ativar**.

1. Mantenha o restante das configurações como padrão e escolha **Criar bucket**.

**nota**  
A Conversão de Esquema (SC) do DMS funciona somente com buckets do S3 que usam criptografia no lado do servidor com chaves gerenciadas pelo Amazon S3 (SSE-S3). Outras configurações de criptografia, incluindo criptografia do lado do servidor com AWS KMS (SSE-KMS), chaves fornecidas pelo cliente (SSE-C) ou criptografia do lado do cliente, não são atualmente suportadas pelo SC e impedem que ele acesse o bucket do S3. Se estiver usando um método de criptografia diferente, você deverá criar um bucket do S3 separado com SSE-S3 para uso com a Conversão de Esquema do DMS.

## Armazene as credenciais do banco de dados em AWS Secrets Manager
<a name="set-up-secrets"></a>

Armazene suas credenciais do banco de dados de origem e destino em AWS Secrets Manager. Certifique-se de replicar esses segredos para o seu Região da AWS. A DMS Schema Conversion utiliza esses segredos para conectar-se aos bancos de dados no projeto de migração.

**Para armazenar suas credenciais de banco de dados em AWS Secrets Manager**

1. Faça login no Console de gerenciamento da AWS e abra o AWS Secrets Manager console em [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Selecione **Armazenar um novo segredo**.

1. A página **Escolher tipo de segredo** é aberta. Em **Secret type** (Tipo de segredo), escolha o tipo de credenciais de banco de dados a armazenar:
   + **Credenciais para o banco de dados Amazon RDS**: escolha essa opção para armazenar as credenciais do banco de dados Amazon RDS. Em **Credenciais**, insira as credenciais do banco de dados. Em **Database** (Banco de dados), escolha seu banco de dados.
   + **Credenciais para outro banco de dados**: escolha essa opção para armazenar credenciais para os bancos de dados Oracle ou SQL Server de origem. Em **Credenciais**, insira as credenciais do banco de dados.
   + **Outro tipo de segredo**: escolha essa opção para armazenar somente o nome e a senha do usuário para conexão ao banco de dados. Escolha **Adicionar linha** para adicionar dois pares de chave-valor. Utilize **username** e **password** para os nomes de chaves. Para os valores relacionados a essas chaves, insira as credenciais do banco de dados.

1. Em **Chave de criptografia**, escolha a AWS KMS chave que o Secrets Manager usa para criptografar o valor secreto. Escolha **Próximo**.

1. Na página **Configurar segredo**, insira um **Nome de segredo** descritivo. Por exemplo, insira **sc-source-secret** ou **sc-target-secret**. 

1. Escolha **Replicar segredo** e, em **Região da AWS**, escolha a região. Escolha **Próximo**.

1. Na página **Configurar alternância**, escolha **Próximo**.

1. Na página **Revisar**, revise os detalhes do segredo e escolha **Armazenar**.

Para armazenar as credenciais dos bancos de dados de origem e de destino, repita essas etapas.

## Criar políticas do IAM
<a name="set-up-iam-policies"></a>

**Como criar uma política do IAM para que a Conversão de Esquema do DMS acesse o Amazon S3**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, selecione **Políticas**.

1. Selecione **Criar política**.

1. Na página **Selecionar serviço**, escolha **Amazon S3** na lista.

1. Em **Ações permitidas**, escolha `PutObject`, `GetObject`, `GetObjectVersion`, `GetBucketVersioning`, `GetBucketLocation` e `ListBucket`.

1. Em **Recursos**, especifique o ARN do bucket criado na seção anterior. Escolha **Próximo**.

1. Na página **Analisar e criar**, insira um nome e nome descritivo. Por exemplo: `sc-s3-policy`. Em seguida, selecione **Criar política**.

**Para criar uma política do IAM para acesso ao DMS Schema Conversionto AWS Secrets Manager**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, selecione **Políticas**.

1. Selecione **Criar política**.

1. Na página **Selecionar serviço**, escolha **Secrets Manager** na lista.

1. Escolha **Próximo**. A página **Adicionar permissões** é aberta.

1. Em **Ações permitidas**, escolha: `GetSecretValue` e `DescribeSecret`.

1. Na página **Analisar e criar**, insira um nome e nome descritivo. Por exemplo: `sc-secrets-manager-policy`. Em seguida, selecione **Criar política**.

## Criar perfis do IAM
<a name="set-up-iam-roles"></a>

Crie funções AWS Identity and Access Management (IAM) para usar em seu projeto de migração. A DMS Schema Conversion utiliza esses perfis do IAM para acessar as credenciais do bucket e do banco de dados do Amazon S3 armazenadas no AWS Secrets Manager.

**Como criar um perfil do IAM que fornece acesso ao bucket do Amazon S3**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, escolha **Perfis**.

1. Escolha **Criar Perfil**.

1. Na página **Selecionar tipo de entidade confiável**, escolha **Serviço da AWS **. Escolha **DMS**.

1. Escolha **Próximo**. A página **Adicionar permissões** é aberta.

1. Em **Políticas de filtro**, insira **S3**. Selecione a política **sc-s3-policy** que o console criou na seção anterior.

1. Escolha **Próximo**. A página **Nomear, revisar e criar** é aberta.

1. Em **Nome do perfil**, insira um nome descritivo. Por exemplo, digite **sc-s3-role**. Selecione **Criar perfil**.

1. Na página **Perfis**, insira **sc-s3-role** em **Nome do perfil**. Escolha **sc-s3-role**.

1. Na **página sc-s3-role**, escolha a guia **Relações de confiança**. Selecione **Edit trust policy** (Editar política de confiança). 

1. O diretor de serviço AWS DMS regional tem o seguinte formato:

   ```
   dms.region-name.amazonaws.com
   ```

   Substitua `region-name` pelo nome da sua região, como `us-east-1`. O seguinte exemplo de código mostra a entidade principal da região `us-east-1`:

   ```
   dms.us-east-1.amazonaws.com
   ```

   O exemplo de código a seguir mostra uma política de confiança para acessar a conversão de AWS DMS esquema:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.us-east-1.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

**Para criar uma função do IAM que forneça acesso a AWS Secrets Manager**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, escolha **Perfis**.

1. Escolha **Criar Perfil**.

1. Na página **Selecionar tipo de entidade confiável**, escolha **Serviço da AWS **. Escolha **DMS**.

1. Escolha **Próximo**. A página **Adicionar permissões** é aberta.

1. Em **Políticas de filtro**, insira `s3`. Escolha o **sc-secrets-manager-policy**que você criou na seção anterior.

1. Escolha **Próximo**. A página **Nomear, revisar e criar** é aberta.

1. Em **Nome do perfil**, insira um nome descritivo. Por exemplo, digite **sc-secrets-manager-role**. Selecione **Criar perfil**.

1. Na página **Perfis**, insira **sc-secrets-manager-role** em **Nome do perfil**. Selecione **sc-secrets-manager-role**.

1. Na **sc-secrets-manager-role**página, escolha a **guia Relações de confiança**. Selecione **Edit trust policy** (Editar política de confiança).

1. Na página **Editar política de confiança**, edite as relações de confiança para a função a ser usada `schema-conversion.dms.amazonaws.com` e seu diretor de serviço AWS DMS regional como entidades confiáveis. Esse diretor de serviço AWS DMS regional tem o seguinte formato:

   ```
   dms.region-name.amazonaws.com
   ```

   Substitua `region-name` pelo nome da sua região, como `us-east-1`. O seguinte exemplo de código mostra a entidade principal da região `us-east-1`:

   ```
   dms.us-east-1.amazonaws.com
   ```

   O exemplo de código a seguir mostra uma política de confiança para acessar a conversão de AWS DMS esquema:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.us-east-1.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

**Para criar a função `dms-vpc-role` do IAM para uso com a AWS CLI ou a API AWS DMS**

1. Crie um arquivo JSON com a seguinte política do IAM. Nomeie o arquivo como `dmsAssumeRolePolicyDocument.json`.json.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   Em seguida, crie a função usando a AWS CLI usando o seguinte comando:

   ```
   aws iam create-role --role-name dms-vpc-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument.json                    
   ```

1. Anexe a política `AmazonDMSVPCManagementRole` a `dms-vpc-role` usando o seguinte comando:

   ```
   aws iam attach-role-policy --role-name dms-vpc-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSVPCManagementRole   
   ```

**Para criar a função `dms-cloudwatch-logs-role` do IAM para uso com a AWS CLI ou a API AWS DMS**

1. Crie um arquivo JSON com a seguinte política do IAM. Nomeie o arquivo como `dmsAssumeRolePolicyDocument2.json`.json.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   Em seguida, crie a função usando a AWS CLI usando o seguinte comando:

   ```
   aws iam create-role --role-name dms-cloudwatch-logs-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument2.json
   ```

1. Anexe a política `AmazonDMSCloudWatchLogsRole` a `dms-cloudwatch-logs-role` usando o seguinte comando:

   ```
   aws iam attach-role-policy --role-name dms-cloudwatch-logs-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSCloudWatchLogsRole
   ```

# Criar um perfil de instância para a DMS Schema Conversion
<a name="getting-started-instance"></a>

Antes de criar um perfil de instância, configure um grupo de sub-redes para o perfil de instância. Para obter mais informações sobre a criação de um grupo de sub-redes para seu projeto de AWS DMS migração, consulte[Criação de um grupo de sub-redes](subnet-group.md).

É possível criar um perfil de instância conforme descrito no procedimento a seguir. Nesse perfil de instância, você especifica as configurações de rede e de segurança para o projeto da DMS Schema Conversion.

**Como criar um perfil de instância**

1. Faça login no Console de gerenciamento da AWS e abra o AWS DMS console em [https://console.aws.amazon.com/dms/v2/](https://console.aws.amazon.com/dms/v2/).

1. No painel de navegação, escolha **Perfis de instância** e **Criar perfil de instância**.

1. Em **Nome**, insira um nome exclusivo para o perfil de instância. Por exemplo, digite **sc-instance**.

1. Em **Tipo de rede**, escolha **IPv4**criar um perfil de instância que ofereça suporte somente IPv4 ao endereçamento. Para criar um perfil de instância que ofereça suporte IPv4 e IPv6 endereçamento, escolha o modo **Dual-Stack**.

1. Em **Nuvem privada virtual (VPC)**, escolha a VPC criada na etapa de pré-requisitos.

1. Em **Grupo de sub-redes**, escolha o grupo de sub-redes do perfil de instância. Para conectar-se aos bancos de dados do Amazon RDS, utilize um grupo de sub-redes que inclua sub-redes públicas. Para conectar-se aos bancos de dados on-premises, utilize um grupo de sub-redes que inclua sub-redes privadas.

1. Escolha **Criar perfil de instância**.

Para criar um projeto de migração, utilize esse perfil de instância.

# Configurar provedores de dados na Conversão de Esquema do DMS
<a name="getting-started-data-providers"></a>

Você cria provedores de dados que descrevem os bancos de dados de origem e de destino. Para cada provedor de dados, especifique um tipo de armazenamento de dados e informações de localização. Não armazene as credenciais de banco de dados em um provedor de dados.

**Como criar um provedor de dados para um banco de dados on-premises**

1. Faça login no console AWS de gerenciamento e abra o console do AWS DMS.

1. No painel de navegação, escolha **Provedores de dados** e **Criar provedor de dados**.

1. Em **Nome**, insira um nome exclusivo para o provedor de dados de origem. Por exemplo, digite `sc-dp`.

1. Em **Propósito**, selecione **Conversão de esquemas**.

1. Em **Tipo de mecanismo**, escolha o tipo de mecanismo do banco de dados do provedor de dados.

1. Ative o **modo virtual** se quiser usar a conversão de esquema sem se conectar a um banco de dados de destino. Para obter mais informações, consulte [Provedor de dados virtual](virtual-data-provider.md).

1. Se o **modo virtual** estiver ativado, as informações de conexão serão predefinidas automaticamente usando os padrões. Observe que um provedor de dados virtual pode ser usado somente como destino em um projeto de migração ou em conversão de esquemas. Para ter mais informações sobre o modo virtual, consulte [Provedor de dados virtual](virtual-data-provider.md).

   Se o **modo virtual** estiver desativado, forneça as informações de conexão do banco de dados de origem. Os parâmetros de conexão dependem do mecanismo do banco de dados. Para obter mais informações, consulte [ Criação de provedores de dados ](data-providers-create.md).

1. Selecione **Configuração do mecanismo**. Em seguida, escolha **Inserir manualmente**. Forneça as informações de conexão do banco de dados de origem. Os parâmetros de conexão dependem do mecanismo do banco de dados de origem. Para obter mais informações, consulte [ Criação de provedores de dados ](data-providers-create.md).

1. Em **Modo Secure Socket Layer (SSL)**, escolha o tipo de aplicação SSL.

1. Escolha **Criar provedor de dados**.

**Como criar um provedor de dados para um banco de dados do Amazon RDS**

1. Faça login no console AWS de gerenciamento e abra o console do AWS DMS.

1. No painel de navegação, escolha **Provedores de dados** e **Criar provedor de dados**.

1. Em **Nome**, insira um nome exclusivo para o provedor de dados de origem. Por exemplo, digite `sc-dp`.

1. Em **Propósito**, selecione **Conversão de esquemas**.

1. Em **Tipo de mecanismo**, escolha o tipo de mecanismo do banco de dados do provedor de dados.

1. Ative o **modo virtual** se você pretende usar esse provedor de dados para conversão de esquemas sem se conectar a um banco de dados de destino. Para ter mais informações sobre o modo virtual, consulte [Provedor de dados virtual](virtual-data-provider.md).

1. Selecione **Configuração do mecanismo**. Selecione **Escolher instância de banco de dados do RDS na lista**.

1. Em **Banco de dados no RDS**, escolha **Procurar** e escolha o banco de dados. A DMS Schema Conversion recupera automaticamente as informações sobre o tipo de mecanismo, o nome do servidor e a porta.

1. Em **Database name (Nome do banco de dados)**, insira o nome do banco de dados.

1. Em **Modo Secure Socket Layer (SSL)**, escolha o tipo de aplicação SSL.

1. Escolha **Criar provedor de dados**.

# Criar um projeto de migração na DMS Schema Conversion
<a name="getting-started-project"></a>

Agora é possível criar um projeto de migração. No projeto de migração, você especifica os provedores de dados de origem e de destino e o perfil de instância.

**Como criar um projeto de migração**

1. Escolha **Projetos de migração** e **Criar projeto de migração**.

1. Em **Nome**, insira um nome exclusivo para o projeto de migração. Por exemplo, digite **sc-project**.

1. Em **Perfil de instância**, escolha **sc-instance**.

1. Em **Origem**, escolha **Procurar** e **sc-source**.

1. Para **ID do segredo**, escolha **sc-source-secret**.

1. Em **IAM role (Função do IAM)**, escolha **sc-secrets-manager-role**.

1. Em **Origem**, escolha **Procurar** e **sc-target**.

1. Para **ID do segredo**, escolha **sc-target-secret**.

1. Em **IAM role (Função do IAM)**, escolha **sc-secrets-manager-role**.

1. Escolha **Criar projeto de migração**.

# Criar um relatório de avaliação na DMS Schema Conversion
<a name="getting-started-assessment"></a>

Para avaliar a complexidade da migração, crie o relatório de avaliação da migração do banco de dados. Esse relatório inclui a lista de todos os objetos de banco de dados que a DMS Schema Conversion não pode converter automaticamente.

**Para criar um relatório de avaliação**

1. Escolha **Projetos de migração** e **sc-project**.

1. Escolha **Conversão de esquemas** e **Iniciar conversão de esquemas**.

1. No painel do banco de dados de origem, escolha o esquema de banco de dados a ser avaliado. Além disso, marque a caixa de seleção do nome desse esquema.

1. No painel do banco de dados de origem, escolha **Avaliar** no menu **Ações**. A caixa de diálogo **Avaliar** é exibida. 

1. Escolha **Avaliar** na caixa de diálogo para confirmar a opção.

   A guia **Resumo** mostra o número de itens que a DMS Schema Conversion pode converter automaticamente em objetos de armazenamento de banco de dados e objetos de código de banco de dados.

1. Escolha **Itens de ação** para ver a lista de todos os objetos de banco de dados que a DMS Schema Conversion não pode converter automaticamente. Analise as ações recomendadas para cada item.

1. Para salvar uma cópia do relatório de avaliação, escolha **Exportar resultados**. Escolha um dos seguintes formatos: **CSV** ou **PDF**. A caixa de diálogo **Exportar** é exibida.

1. Escolha **Exportar** para confirmar a opção.

1. Escolha **Bucket do S3**. O console do Amazon S3 é aberto.

1. Escolha **Baixar** para salvar o relatório de avaliação.

# Converter o código-fonte na DMS Schema Conversion
<a name="getting-started-convert"></a>

É possível converter o esquema de banco de dados de origem utilizando o procedimento a seguir. É possível salvar o esquema convertido como scripts SQL em um arquivo de texto.

**Como converter o esquema do banco de dados**

1. No painel do banco de dados de origem, escolha o esquema do banco de dados a ser convertido. Além disso, marque a caixa de seleção do nome desse esquema.

1. No painel do banco de dados de origem, escolha **Converter** no menu **Ações**. A caixa de diálogo **Converter** é exibida.

1. Escolha **Converter** na caixa de diálogo para confirmar a opção.

1. Escolha um objeto do banco de dados no painel do banco de dados de origem. A DMS Schema Conversion exibe o código-fonte e o código convertido para esse objeto. Você pode editar o código SQL convertido para um objeto do banco de dados usando o recurso Editar do SQL. Para obter mais informações, consulte [Como editar e gravar seu código SQL convertido](schema-conversion-convert.md#schema-conversion-convert-editsql).

1. No painel do banco de dados de destino, escolha o esquema do banco de dados convertido. Além disso, marque a caixa de seleção do nome desse esquema.

1. Em **Ações**, escolha **Salvar como SQL**. A caixa de diálogo **Salvar** é exibida.

1. Escolha **Salvar como SQL** para confirmar a opção.

1. Escolha **Bucket do S3**. O console do Amazon S3 é aberto. 

1. Escolha **Baixar** para salvar seus scripts SQL.

# Aplicar o código convertido na DMS Schema Conversion
<a name="getting-started-apply"></a>

A DMS Schema Conversion não aplica imediatamente o código convertido ao banco de dados de destino. Para atualizar seu banco de dados de destino, é possível utilizar os scripts SQL criados na etapa anterior. Como alternativa, utilize o procedimento a seguir para aplicar o código convertido na DMS Schema Conversion.

**Como aplicar o código convertido**

1. No painel do banco de dados de destino, escolha o esquema do banco de dados convertido. Além disso, marque a caixa de seleção do nome desse esquema.

1. Em **Ações**, escolha **Aplicar alterações**. A caixa de diálogo **Aplicar alterações** é exibida.

1. Escolha **Aplicar** para confirmar sua escolha.

# Limpeza e solução de problemas para trabalhar com a DMS Schema Conversion
<a name="getting-started-clean-up"></a>

Você pode usar CloudWatch a Amazon para revisar ou compartilhar seus registros de conversão do esquema DMS.

**Para analisar os logs da DMS Schema Conversion**

1. Faça login no Console de gerenciamento da AWS e abra o CloudWatch console em [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Escolha **Logs**, **Grupos de logs**. 

   O nome do grupo de logs da DMS Schema Conversion começa com `dms-tasks-sct`. É possível classificar os grupos de logs por **Tempo de criação** para encontrar o grupo de logs da DMS Schema Conversion.

   Além disso, o nome do grupo de logs inclui o nome do recurso da Amazon (ARN) do projeto de migração. É possível ver o ARN do projeto na página de **Projetos de migração** na DMS Schema Conversion. Escolha o **ARN** em **Preferências**.

1. Escolha o nome do seu grupo de logs e escolha o nome do fluxo de logs.

1. Em **Ações**, escolha **Exportar resultados** para salvar o log da DMS Schema Conversion.

Depois de concluir a conversão de esquemas na DMS Schema Conversion, limpe os recursos.

**Como limpar os recursos da DMS Schema Conversion**

1. Faça login no Console de gerenciamento da AWS e abra o AWS DMS console.

1. No painel de navegação, escolha **Projetos de migração**.

   1. Selecione **sc-project**.

   1. Escolha **Conversão de esquemas** e **Fechar conversão de esquemas**.

   1. Escolha **Excluir** e confirme a opção.

1. No painel de navegação, escolha **Perfis de instância**.

   1. Selecione **sc-instance**.

   1. Escolha **Excluir** e confirme a opção.

1. No painel de navegação, escolha **Provedores de dados**.

   1. Selecione **sc-source** e **sc-target**.

   1. Escolha **Excluir** e confirme a opção.

Além disso, certifique-se de limpar outros AWS recursos que você criou, como seu bucket do Amazon S3, segredos do banco de dados, funções do IAM e nuvem privada virtual (VPC). AWS Secrets Manager