Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

Pré-requisitos completos para trabalhar com a DMS Schema Conversion

Modo de foco
Pré-requisitos completos para trabalhar com a DMS Schema Conversion - AWS Database Migration Service

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Para configurar a DMS Schema Conversion, conclua as tarefas a seguir. É possível configurar um perfil de instância, adicionar provedores de dados e criar um projeto de migração.

Criar uma VPC com base em uma Amazon VPC

Nesta etapa, você cria uma nuvem privada virtual (VPC) no seu. Conta da AWS Essa VPC é baseada no serviço Amazon Virtual Private Cloud (Amazon VPC) e contém os seus recursos da AWS .

Como criar uma VPC para a DMS Schema Conversion
  1. Faça login no AWS Management Console e abra o console da Amazon VPC em. https://console.aws.amazon.com/vpc/

  2. Escolha Criar VPC.

  3. Na página Criar VPC, insira as seguintes configurações:

    • Recursos a serem criados: VPC e mais

    • Geração automática da etiqueta de nome: escolha Gerar automaticamente e insira um nome globalmente exclusivo. Por exemplo, digite sc-vpc.

    • IPv4 Bloco CIDR10.0.1.0/24

    • Gateways NAT: em uma AZ

    • Endpoints da VPC: Nenhum

  4. Mantenha o restante das configurações como padrão e escolha Criar VPC.

  5. Escolha Sub-redes e anote sua sub-rede pública e privada. IDs

    Para conectar-se aos bancos de dados do Amazon RDS, crie um grupo de sub-redes que inclua sub-redes públicas.

    Para conectar-se aos bancos de dados on-premises, crie um grupo de sub-redes que inclua sub-redes privadas. Para obter mais informações, consulte Criar um perfil de instância para a DMS Schema Conversion.

  6. Escolha Gateways NAT. Escolha o Gateway NAT e anote o Endereço IP elástico.

    Configure sua rede para garantir que ela AWS DMS possa acessar seu banco de dados local de origem a partir do endereço IP público desse gateway NAT. Para obter mais informações, consulte Utilizar uma conexão de internet com uma VPC.

Utilize essa VPC ao criar o perfil de instância e os bancos de dados de destino no Amazon RDS.

Criar um bucket do Amazon S3

Para armazenar as informações do projeto de migração, crie um bucket do Amazon S3. A DMS Schema Conversion utiliza esse bucket do Amazon S3 para salvar itens, como relatórios de avaliação, código SQL convertido, informações sobre objetos do esquema de banco de dados e assim por diante.

Como criar um bucket do Amazon S3 para a DMS Schema Conversion
  1. Faça login no AWS Management Console e abra o console do Amazon S3 em. https://console.aws.amazon.com/s3/

  2. Escolha Criar bucket.

  3. Na página Criar bucket, selecione um nome globalmente exclusivo para o bucket do S3. Por exemplo, digite sc-s3-bucket.

  4. Em Região da AWS, escolha a região.

  5. Em Versionamento de bucket, escolha Ativar.

  6. Mantenha o restante das configurações como padrão e escolha Criar bucket.

Armazene as credenciais do banco de dados em AWS Secrets Manager

Armazene suas credenciais do banco de dados de origem e destino em AWS Secrets Manager. Certifique-se de replicar esses segredos para o seu Região da AWS. A DMS Schema Conversion utiliza esses segredos para conectar-se aos bancos de dados no projeto de migração.

Para armazenar suas credenciais de banco de dados em AWS Secrets Manager
  1. Faça login no AWS Management Console e abra o AWS Secrets Manager console em https://console.aws.amazon.com/secretsmanager/.

  2. Selecione Armazenar um novo segredo.

  3. A página Escolher tipo de segredo é aberta. Em Secret type (Tipo de segredo), escolha o tipo de credenciais de banco de dados a armazenar:

    • Credenciais para o banco de dados Amazon RDS: escolha essa opção para armazenar as credenciais do banco de dados Amazon RDS. Em Credenciais, insira as credenciais do banco de dados. Em Banco de dados, escolha seu banco de dados.

    • Credenciais para outro banco de dados: escolha essa opção para armazenar credenciais para os bancos de dados Oracle ou SQL Server de origem. Em Credenciais, insira as credenciais do banco de dados.

    • Outro tipo de segredo: escolha essa opção para armazenar somente o nome e a senha do usuário para conexão ao banco de dados. Escolha Adicionar linha para adicionar dois pares de chave-valor. Utilize username e password para os nomes de chaves. Para os valores relacionados a essas chaves, insira as credenciais do banco de dados.

  4. Em Chave de criptografia, escolha a AWS KMS chave que o Secrets Manager usa para criptografar o valor secreto. Escolha Próximo.

  5. Na página Configurar segredo, insira um Nome de segredo descritivo. Por exemplo, insira sc-source-secret ou sc-target-secret.

  6. Escolha Replicar segredo e, em Região da AWS, escolha a região. Escolha Próximo.

  7. Na página Configurar alternância, escolha Próximo.

  8. Na página Revisar, revise os detalhes do segredo e escolha Armazenar.

Para armazenar as credenciais dos bancos de dados de origem e de destino, repita essas etapas.

Criar políticas do IAM

Para criar uma política do IAM para conversão de esquema do DMS para acessar o Amazon S3
  1. Faça login no AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. No painel de navegação, selecione Políticas.

  3. Escolha Criar política.

  4. Na página Selecionar serviço, escolha Amazon S3 na lista.

  5. Em Ações permitidas, escolhaPutObject,GetObject,GetObjectVersion,GetBucketVersioning,GetBucketLocation,ListBucket.

  6. Nos Recursos, especifique o ARN do bucket que você criou na seção anterior. Escolha Próximo.

  7. Na página Revisar e criar, insira um nome descritivo. Por exemplo: sc-s3-policy. Em seguida, selecione Criar política.

Para criar uma política do IAM para acesso ao DMS Schema Conversionto AWS Secrets Manager
  1. Faça login no AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. No painel de navegação, selecione Políticas.

  3. Escolha Criar política.

  4. Na página Selecionar serviço, escolha Secrets Manager na lista.

  5. Escolha Próximo. A página Adicionar permissões é aberta.

  6. Em Ações permitidas, escolha: GetSecretValue DescribeSecret e.

  7. Na página Revisar e criar, insira um nome descritivo. Por exemplo: sc-secrets-manager-policy. Em seguida, selecione Criar política.

Criar perfis do IAM

Crie funções AWS Identity and Access Management (IAM) para usar em seu projeto de migração. A DMS Schema Conversion utiliza esses perfis do IAM para acessar as credenciais do bucket e do banco de dados do Amazon S3 armazenadas no AWS Secrets Manager.

Como criar um perfil do IAM que fornece acesso ao bucket do Amazon S3
  1. Faça login no AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. No painel de navegação, selecione Perfis.

  3. Selecione Create role.

  4. Na página Selecionar tipo de entidade confiável, escolha Serviço da AWS . Escolha DMS.

  5. Escolha Próximo. A página Adicionar permissões é aberta.

  6. Em Políticas de filtro, insira S3. Escolha a política sc-s3-policy que você criou na seção anterior.

  7. Escolha Próximo. A página Nomear, revisar e criar é aberta.

  8. Em Nome do perfil, insira um nome descritivo. Por exemplo, digite sc-s3-role. Selecione Criar perfil.

  9. Na página Perfis, insira sc-s3-role em Nome do perfil. Escolha sc-s3-role.

  10. Na página sc-s3-role, escolha a guia Relações de confiança. Escolha Editar política de confiança.

  11. Na página Editar política de confiança, edite as relações de confiança para a função a ser usada schema-conversion.dms.amazonaws.com e seu diretor de serviço AWS DMS regional como entidades confiáveis. Esse diretor de serviço AWS DMS regional tem o seguinte formato:

    dms.region-name.amazonaws.com

    region-nameSubstitua pelo nome da sua região, comous-east-1: O exemplo de código a seguir mostra o principal da us-east-1 região:

    dms.us-east-1.amazonaws.com

    O exemplo de código a seguir mostra uma política de confiança para acessar a conversão de AWS DMS esquema:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.us-east-1.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Para criar uma função do IAM que forneça acesso a AWS Secrets Manager
  1. Faça login no AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. No painel de navegação, selecione Perfis.

  3. Selecione Create role.

  4. Na página Selecionar tipo de entidade confiável, escolha Serviço da AWS . Escolha DMS.

  5. Escolha Próximo. A página Adicionar permissões é aberta.

  6. Em Políticas de filtro, insira s3. Escolha o sc-secrets-manager-policyque você criou na seção anterior.

  7. Escolha Próximo. A página Nomear, revisar e criar é aberta.

  8. Em Nome do perfil, insira um nome descritivo. Por exemplo, digite sc-secrets-manager-role. Selecione Criar perfil.

  9. Na página Perfis, insira sc-secrets-manager-role em Nome do perfil. Selecione sc-secrets-manager-role.

  10. Na sc-secrets-manager-rolepágina, escolha a guia Relações de confiança. Escolha Editar política de confiança.

  11. Na página Editar política de confiança, edite as relações de confiança para a função a ser usada schema-conversion.dms.amazonaws.com e seu diretor de serviço AWS DMS regional como entidades confiáveis. Esse diretor de serviço AWS DMS regional tem o seguinte formato:

    dms.region-name.amazonaws.com

    region-nameSubstitua pelo nome da sua região, comous-east-1: O exemplo de código a seguir mostra o principal da us-east-1 região:

    dms.us-east-1.amazonaws.com

    O exemplo de código a seguir mostra uma política de confiança para acessar a conversão de AWS DMS esquema:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.us-east-1.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Para criar a função dms-vpc-role do IAM para uso com a AWS CLI ou a API AWS DMS
  1. Crie um arquivo JSON com a seguinte política do IAM. Nomeie o arquivo como dmsAssumeRolePolicyDocument.json.json.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

    Em seguida, crie a função usando a AWS CLI usando o seguinte comando:

    aws iam create-role --role-name dms-vpc-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument.json
  2. Anexe a AmazonDMSVPCManagementRole política ao dms-vpc-role uso do seguinte comando:

    aws iam attach-role-policy --role-name dms-vpc-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSVPCManagementRole
Para criar a função dms-cloudwatch-logs-role do IAM para uso com a AWS CLI ou a API AWS DMS
  1. Crie um arquivo JSON com a seguinte política do IAM. Nomeie o arquivo como dmsAssumeRolePolicyDocument2.json.json.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

    Em seguida, crie a função usando a AWS CLI usando o seguinte comando:

    aws iam create-role --role-name dms-cloudwatch-logs-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument2.json
  2. Anexe a AmazonDMSCloudWatchLogsRole política ao dms-cloudwatch-logs-role uso do seguinte comando:

    aws iam attach-role-policy --role-name dms-cloudwatch-logs-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSCloudWatchLogsRole
PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.