As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Para configurar a DMS Schema Conversion, conclua as tarefas a seguir. É possível configurar um perfil de instância, adicionar provedores de dados e criar um projeto de migração.
Tópicos
Criar uma VPC com base em uma Amazon VPC
Nesta etapa, você cria uma nuvem privada virtual (VPC) no seu. Conta da AWS Essa VPC é baseada no serviço Amazon Virtual Private Cloud (Amazon VPC) e contém os seus recursos da AWS .
Como criar uma VPC para a DMS Schema Conversion
Faça login no AWS Management Console e abra o console da Amazon VPC em. https://console.aws.amazon.com/vpc/
-
Escolha Criar VPC.
-
Na página Criar VPC, insira as seguintes configurações:
-
Recursos a serem criados: VPC e mais
-
Geração automática da etiqueta de nome: escolha Gerar automaticamente e insira um nome globalmente exclusivo. Por exemplo, digite
sc-vpc
. -
IPv4 Bloco CIDR —
10.0.1.0/24
-
Gateways NAT: em uma AZ
-
Endpoints da VPC: Nenhum
-
-
Mantenha o restante das configurações como padrão e escolha Criar VPC.
-
Escolha Sub-redes e anote sua sub-rede pública e privada. IDs
Para conectar-se aos bancos de dados do Amazon RDS, crie um grupo de sub-redes que inclua sub-redes públicas.
Para conectar-se aos bancos de dados on-premises, crie um grupo de sub-redes que inclua sub-redes privadas. Para obter mais informações, consulte Criar um perfil de instância para a DMS Schema Conversion.
-
Escolha Gateways NAT. Escolha o Gateway NAT e anote o Endereço IP elástico.
Configure sua rede para garantir que ela AWS DMS possa acessar seu banco de dados local de origem a partir do endereço IP público desse gateway NAT. Para obter mais informações, consulte Utilizar uma conexão de internet com uma VPC.
Utilize essa VPC ao criar o perfil de instância e os bancos de dados de destino no Amazon RDS.
Criar um bucket do Amazon S3
Para armazenar as informações do projeto de migração, crie um bucket do Amazon S3. A DMS Schema Conversion utiliza esse bucket do Amazon S3 para salvar itens, como relatórios de avaliação, código SQL convertido, informações sobre objetos do esquema de banco de dados e assim por diante.
Como criar um bucket do Amazon S3 para a DMS Schema Conversion
Faça login no AWS Management Console e abra o console do Amazon S3 em. https://console.aws.amazon.com/s3/
-
Escolha Criar bucket.
-
Na página Criar bucket, selecione um nome globalmente exclusivo para o bucket do S3. Por exemplo, digite
sc-s3-bucket
. -
Em Região da AWS, escolha a região.
-
Em Versionamento de bucket, escolha Ativar.
-
Mantenha o restante das configurações como padrão e escolha Criar bucket.
Armazene as credenciais do banco de dados em AWS Secrets Manager
Armazene suas credenciais do banco de dados de origem e destino em AWS Secrets Manager. Certifique-se de replicar esses segredos para o seu Região da AWS. A DMS Schema Conversion utiliza esses segredos para conectar-se aos bancos de dados no projeto de migração.
Para armazenar suas credenciais de banco de dados em AWS Secrets Manager
-
Faça login no AWS Management Console e abra o AWS Secrets Manager console em https://console.aws.amazon.com/secretsmanager/
. -
Selecione Armazenar um novo segredo.
-
A página Escolher tipo de segredo é aberta. Em Secret type (Tipo de segredo), escolha o tipo de credenciais de banco de dados a armazenar:
-
Credenciais para o banco de dados Amazon RDS: escolha essa opção para armazenar as credenciais do banco de dados Amazon RDS. Em Credenciais, insira as credenciais do banco de dados. Em Banco de dados, escolha seu banco de dados.
-
Credenciais para outro banco de dados: escolha essa opção para armazenar credenciais para os bancos de dados Oracle ou SQL Server de origem. Em Credenciais, insira as credenciais do banco de dados.
-
Outro tipo de segredo: escolha essa opção para armazenar somente o nome e a senha do usuário para conexão ao banco de dados. Escolha Adicionar linha para adicionar dois pares de chave-valor. Utilize
username
epassword
para os nomes de chaves. Para os valores relacionados a essas chaves, insira as credenciais do banco de dados.
-
-
Em Chave de criptografia, escolha a AWS KMS chave que o Secrets Manager usa para criptografar o valor secreto. Escolha Próximo.
-
Na página Configurar segredo, insira um Nome de segredo descritivo. Por exemplo, insira
sc-source-secret
ousc-target-secret
. -
Escolha Replicar segredo e, em Região da AWS, escolha a região. Escolha Próximo.
-
Na página Configurar alternância, escolha Próximo.
-
Na página Revisar, revise os detalhes do segredo e escolha Armazenar.
Para armazenar as credenciais dos bancos de dados de origem e de destino, repita essas etapas.
Criar políticas do IAM
Para criar uma política do IAM para conversão de esquema do DMS para acessar o Amazon S3
Faça login no AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/
. -
No painel de navegação, selecione Políticas.
-
Escolha Criar política.
-
Na página Selecionar serviço, escolha Amazon S3 na lista.
-
Em Ações permitidas, escolha
PutObject
,GetObject
,GetObjectVersion
,GetBucketVersioning
,GetBucketLocation
,ListBucket
. -
Nos Recursos, especifique o ARN do bucket que você criou na seção anterior. Escolha Próximo.
-
Na página Revisar e criar, insira um nome descritivo. Por exemplo:
sc-s3-policy
. Em seguida, selecione Criar política.
Para criar uma política do IAM para acesso ao DMS Schema Conversionto AWS Secrets Manager
Faça login no AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/
. -
No painel de navegação, selecione Políticas.
-
Escolha Criar política.
-
Na página Selecionar serviço, escolha Secrets Manager na lista.
-
Escolha Próximo. A página Adicionar permissões é aberta.
-
Em Ações permitidas, escolha:
GetSecretValue
DescribeSecret
e. -
Na página Revisar e criar, insira um nome descritivo. Por exemplo:
sc-secrets-manager-policy
. Em seguida, selecione Criar política.
Criar perfis do IAM
Crie funções AWS Identity and Access Management (IAM) para usar em seu projeto de migração. A DMS Schema Conversion utiliza esses perfis do IAM para acessar as credenciais do bucket e do banco de dados do Amazon S3 armazenadas no AWS Secrets Manager.
Como criar um perfil do IAM que fornece acesso ao bucket do Amazon S3
Faça login no AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/
. -
No painel de navegação, selecione Perfis.
-
Selecione Create role.
-
Na página Selecionar tipo de entidade confiável, escolha Serviço da AWS . Escolha DMS.
-
Escolha Próximo. A página Adicionar permissões é aberta.
-
Em Políticas de filtro, insira
S3
. Escolha a política sc-s3-policy que você criou na seção anterior. -
Escolha Próximo. A página Nomear, revisar e criar é aberta.
-
Em Nome do perfil, insira um nome descritivo. Por exemplo, digite
sc-s3-role
. Selecione Criar perfil. -
Na página Perfis, insira
sc-s3-role
em Nome do perfil. Escolha sc-s3-role. -
Na página sc-s3-role, escolha a guia Relações de confiança. Escolha Editar política de confiança.
-
Na página Editar política de confiança, edite as relações de confiança para a função a ser usada
schema-conversion.dms.amazonaws.com
e seu diretor de serviço AWS DMS regional como entidades confiáveis. Esse diretor de serviço AWS DMS regional tem o seguinte formato:dms.region-name.amazonaws.com
region-name
Substitua pelo nome da sua região, comous-east-1
: O exemplo de código a seguir mostra o principal daus-east-1
região:dms.us-east-1.amazonaws.com
O exemplo de código a seguir mostra uma política de confiança para acessar a conversão de AWS DMS esquema:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.us-east-1.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Para criar uma função do IAM que forneça acesso a AWS Secrets Manager
Faça login no AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/
. -
No painel de navegação, selecione Perfis.
-
Selecione Create role.
-
Na página Selecionar tipo de entidade confiável, escolha Serviço da AWS . Escolha DMS.
-
Escolha Próximo. A página Adicionar permissões é aberta.
-
Em Políticas de filtro, insira
s3
. Escolha o sc-secrets-manager-policyque você criou na seção anterior. -
Escolha Próximo. A página Nomear, revisar e criar é aberta.
-
Em Nome do perfil, insira um nome descritivo. Por exemplo, digite
sc-secrets-manager-role
. Selecione Criar perfil. -
Na página Perfis, insira
sc-secrets-manager-role
em Nome do perfil. Selecione sc-secrets-manager-role. -
Na sc-secrets-manager-rolepágina, escolha a guia Relações de confiança. Escolha Editar política de confiança.
-
Na página Editar política de confiança, edite as relações de confiança para a função a ser usada
schema-conversion.dms.amazonaws.com
e seu diretor de serviço AWS DMS regional como entidades confiáveis. Esse diretor de serviço AWS DMS regional tem o seguinte formato:dms.region-name.amazonaws.com
region-name
Substitua pelo nome da sua região, comous-east-1
: O exemplo de código a seguir mostra o principal daus-east-1
região:dms.us-east-1.amazonaws.com
O exemplo de código a seguir mostra uma política de confiança para acessar a conversão de AWS DMS esquema:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.us-east-1.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Para criar a função dms-vpc-role
do IAM para uso com a AWS CLI ou a API AWS DMS
-
Crie um arquivo JSON com a seguinte política do IAM. Nomeie o arquivo como
dmsAssumeRolePolicyDocument.json
.json.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Em seguida, crie a função usando a AWS CLI usando o seguinte comando:
aws iam create-role --role-name dms-vpc-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument.json
-
Anexe a
AmazonDMSVPCManagementRole
política aodms-vpc-role
uso do seguinte comando:aws iam attach-role-policy --role-name dms-vpc-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSVPCManagementRole
Para criar a função dms-cloudwatch-logs-role
do IAM para uso com a AWS CLI ou a API AWS DMS
-
Crie um arquivo JSON com a seguinte política do IAM. Nomeie o arquivo como
dmsAssumeRolePolicyDocument2.json
.json.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Em seguida, crie a função usando a AWS CLI usando o seguinte comando:
aws iam create-role --role-name dms-cloudwatch-logs-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument2.json
-
Anexe a
AmazonDMSCloudWatchLogsRole
política aodms-cloudwatch-logs-role
uso do seguinte comando:aws iam attach-role-policy --role-name dms-cloudwatch-logs-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSCloudWatchLogsRole