

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Pré-requisitos completos para trabalhar com a DMS Schema Conversion
<a name="set-up"></a>

Para configurar a DMS Schema Conversion, conclua as tarefas a seguir. É possível configurar um perfil de instância, adicionar provedores de dados e criar um projeto de migração.

**Topics**
+ [Criar uma VPC com base em uma Amazon VPC](#set-up-vpc)
+ [Crie um bucket do Amazon S3](#set-up-s3-bucket)
+ [Armazene as credenciais do banco de dados em AWS Secrets Manager](#set-up-secrets)
+ [Criar políticas do IAM](#set-up-iam-policies)
+ [Criar perfis do IAM](#set-up-iam-roles)

## Criar uma VPC com base em uma Amazon VPC
<a name="set-up-vpc"></a>

Nesta etapa, você cria uma nuvem privada virtual (VPC) no seu. Conta da AWS Essa VPC é baseada no serviço Amazon Virtual Private Cloud (Amazon VPC) e contém os seus recursos da AWS .

**Como criar uma VPC para a DMS Schema Conversion**

1. Faça login no Console de gerenciamento da AWS e abra o console da Amazon VPC em. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Escolha **Criar VPC**.

1. Na página **Criar VPC**, insira as seguintes configurações:
   + **Recursos a serem criados**: **VPC e mais**
   + **Geração automática da etiqueta de nome**: escolha **Gerar automaticamente** e insira um nome globalmente exclusivo. Por exemplo, digite **sc-vpc**.
   + **IPv4 Bloco CIDR** — **10.0.1.0/24**
   + **Gateways NAT**: **em uma AZ**
   + **Endpoints da VPC**: **Nenhum**

1. Mantenha o restante das configurações como padrão e escolha **Criar VPC**.

1. Escolha **Sub-redes** e anote sua sub-rede pública e privada. IDs

   Para conectar-se aos bancos de dados do Amazon RDS, crie um grupo de sub-redes que inclua sub-redes públicas.

   Para conectar-se aos bancos de dados on-premises, crie um grupo de sub-redes que inclua sub-redes privadas. Para obter mais informações, consulte [Criar um perfil de instância para a DMS Schema Conversion](getting-started-instance.md).

1. Escolha **Gateways NAT**. Escolha o **Gateway NAT** e anote o **Endereço IP elástico**.

   Configure sua rede para garantir que ela AWS DMS possa acessar seu banco de dados local de origem a partir do endereço IP público desse gateway NAT. Para obter mais informações, consulte [Utilizar uma conexão de internet com uma VPC](instance-profiles-network.md#instance-profiles-network-internet).

Utilize essa VPC ao criar o perfil de instância e os bancos de dados de destino no Amazon RDS.

## Crie um bucket do Amazon S3
<a name="set-up-s3-bucket"></a>

Para armazenar as informações do projeto de migração, crie um bucket do Amazon S3. A DMS Schema Conversion utiliza esse bucket do Amazon S3 para salvar itens, como relatórios de avaliação, código SQL convertido, informações sobre objetos do esquema de banco de dados e assim por diante.

**Como criar um bucket do Amazon S3 para a DMS Schema Conversion**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon S3 em. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Selecione **Criar bucket**.

1. Na página **Criar bucket**, selecione um nome globalmente exclusivo para o bucket do S3. Por exemplo, digite **sc-s3-bucket**.

1. Em **Região da AWS**, escolha a região.

1. Em **Versionamento de bucket**, escolha **Ativar**.

1. Mantenha o restante das configurações como padrão e escolha **Criar bucket**.

**nota**  
A Conversão de Esquema (SC) do DMS funciona somente com buckets do S3 que usam criptografia no lado do servidor com chaves gerenciadas pelo Amazon S3 (SSE-S3). Outras configurações de criptografia, incluindo criptografia do lado do servidor com AWS KMS (SSE-KMS), chaves fornecidas pelo cliente (SSE-C) ou criptografia do lado do cliente, não são atualmente suportadas pelo SC e impedem que ele acesse o bucket do S3. Se estiver usando um método de criptografia diferente, você deverá criar um bucket do S3 separado com SSE-S3 para uso com a Conversão de Esquema do DMS.

## Armazene as credenciais do banco de dados em AWS Secrets Manager
<a name="set-up-secrets"></a>

Armazene suas credenciais do banco de dados de origem e destino em AWS Secrets Manager. Certifique-se de replicar esses segredos para o seu Região da AWS. A DMS Schema Conversion utiliza esses segredos para conectar-se aos bancos de dados no projeto de migração.

**Para armazenar suas credenciais de banco de dados em AWS Secrets Manager**

1. Faça login no Console de gerenciamento da AWS e abra o AWS Secrets Manager console em [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Selecione **Armazenar um novo segredo**.

1. A página **Escolher tipo de segredo** é aberta. Em **Secret type** (Tipo de segredo), escolha o tipo de credenciais de banco de dados a armazenar:
   + **Credenciais para o banco de dados Amazon RDS**: escolha essa opção para armazenar as credenciais do banco de dados Amazon RDS. Em **Credenciais**, insira as credenciais do banco de dados. Em **Database** (Banco de dados), escolha seu banco de dados.
   + **Credenciais para outro banco de dados**: escolha essa opção para armazenar credenciais para os bancos de dados Oracle ou SQL Server de origem. Em **Credenciais**, insira as credenciais do banco de dados.
   + **Outro tipo de segredo**: escolha essa opção para armazenar somente o nome e a senha do usuário para conexão ao banco de dados. Escolha **Adicionar linha** para adicionar dois pares de chave-valor. Utilize **username** e **password** para os nomes de chaves. Para os valores relacionados a essas chaves, insira as credenciais do banco de dados.

1. Em **Chave de criptografia**, escolha a AWS KMS chave que o Secrets Manager usa para criptografar o valor secreto. Escolha **Próximo**.

1. Na página **Configurar segredo**, insira um **Nome de segredo** descritivo. Por exemplo, insira **sc-source-secret** ou **sc-target-secret**. 

1. Escolha **Replicar segredo** e, em **Região da AWS**, escolha a região. Escolha **Próximo**.

1. Na página **Configurar alternância**, escolha **Próximo**.

1. Na página **Revisar**, revise os detalhes do segredo e escolha **Armazenar**.

Para armazenar as credenciais dos bancos de dados de origem e de destino, repita essas etapas.

## Criar políticas do IAM
<a name="set-up-iam-policies"></a>

**Como criar uma política do IAM para que a Conversão de Esquema do DMS acesse o Amazon S3**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, selecione **Políticas**.

1. Selecione **Criar política**.

1. Na página **Selecionar serviço**, escolha **Amazon S3** na lista.

1. Em **Ações permitidas**, escolha `PutObject`, `GetObject`, `GetObjectVersion`, `GetBucketVersioning`, `GetBucketLocation` e `ListBucket`.

1. Em **Recursos**, especifique o ARN do bucket criado na seção anterior. Escolha **Próximo**.

1. Na página **Analisar e criar**, insira um nome e nome descritivo. Por exemplo: `sc-s3-policy`. Em seguida, selecione **Criar política**.

**Para criar uma política do IAM para acesso ao DMS Schema Conversionto AWS Secrets Manager**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, selecione **Políticas**.

1. Selecione **Criar política**.

1. Na página **Selecionar serviço**, escolha **Secrets Manager** na lista.

1. Escolha **Próximo**. A página **Adicionar permissões** é aberta.

1. Em **Ações permitidas**, escolha: `GetSecretValue` e `DescribeSecret`.

1. Na página **Analisar e criar**, insira um nome e nome descritivo. Por exemplo: `sc-secrets-manager-policy`. Em seguida, selecione **Criar política**.

## Criar perfis do IAM
<a name="set-up-iam-roles"></a>

Crie funções AWS Identity and Access Management (IAM) para usar em seu projeto de migração. A DMS Schema Conversion utiliza esses perfis do IAM para acessar as credenciais do bucket e do banco de dados do Amazon S3 armazenadas no AWS Secrets Manager.

**Como criar um perfil do IAM que fornece acesso ao bucket do Amazon S3**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, escolha **Perfis**.

1. Escolha **Criar Perfil**.

1. Na página **Selecionar tipo de entidade confiável**, escolha **Serviço da AWS **. Escolha **DMS**.

1. Escolha **Próximo**. A página **Adicionar permissões** é aberta.

1. Em **Políticas de filtro**, insira **S3**. Selecione a política **sc-s3-policy** que o console criou na seção anterior.

1. Escolha **Próximo**. A página **Nomear, revisar e criar** é aberta.

1. Em **Nome do perfil**, insira um nome descritivo. Por exemplo, digite **sc-s3-role**. Selecione **Criar perfil**.

1. Na página **Perfis**, insira **sc-s3-role** em **Nome do perfil**. Escolha **sc-s3-role**.

1. Na **página sc-s3-role**, escolha a guia **Relações de confiança**. Selecione **Edit trust policy** (Editar política de confiança). 

1. O diretor de serviço AWS DMS regional tem o seguinte formato:

   ```
   dms.region-name.amazonaws.com
   ```

   Substitua `region-name` pelo nome da sua região, como `us-east-1`. O seguinte exemplo de código mostra a entidade principal da região `us-east-1`:

   ```
   dms.us-east-1.amazonaws.com
   ```

   O exemplo de código a seguir mostra uma política de confiança para acessar a conversão de AWS DMS esquema:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.us-east-1.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

**Para criar uma função do IAM que forneça acesso a AWS Secrets Manager**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, escolha **Perfis**.

1. Escolha **Criar Perfil**.

1. Na página **Selecionar tipo de entidade confiável**, escolha **Serviço da AWS **. Escolha **DMS**.

1. Escolha **Próximo**. A página **Adicionar permissões** é aberta.

1. Em **Políticas de filtro**, insira `s3`. Escolha o **sc-secrets-manager-policy**que você criou na seção anterior.

1. Escolha **Próximo**. A página **Nomear, revisar e criar** é aberta.

1. Em **Nome do perfil**, insira um nome descritivo. Por exemplo, digite **sc-secrets-manager-role**. Selecione **Criar perfil**.

1. Na página **Perfis**, insira **sc-secrets-manager-role** em **Nome do perfil**. Selecione **sc-secrets-manager-role**.

1. Na **sc-secrets-manager-role**página, escolha a **guia Relações de confiança**. Selecione **Edit trust policy** (Editar política de confiança).

1. Na página **Editar política de confiança**, edite as relações de confiança para a função a ser usada `schema-conversion.dms.amazonaws.com` e seu diretor de serviço AWS DMS regional como entidades confiáveis. Esse diretor de serviço AWS DMS regional tem o seguinte formato:

   ```
   dms.region-name.amazonaws.com
   ```

   Substitua `region-name` pelo nome da sua região, como `us-east-1`. O seguinte exemplo de código mostra a entidade principal da região `us-east-1`:

   ```
   dms.us-east-1.amazonaws.com
   ```

   O exemplo de código a seguir mostra uma política de confiança para acessar a conversão de AWS DMS esquema:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.us-east-1.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

**Para criar a função `dms-vpc-role` do IAM para uso com a AWS CLI ou a API AWS DMS**

1. Crie um arquivo JSON com a seguinte política do IAM. Nomeie o arquivo como `dmsAssumeRolePolicyDocument.json`.json.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   Em seguida, crie a função usando a AWS CLI usando o seguinte comando:

   ```
   aws iam create-role --role-name dms-vpc-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument.json                    
   ```

1. Anexe a política `AmazonDMSVPCManagementRole` a `dms-vpc-role` usando o seguinte comando:

   ```
   aws iam attach-role-policy --role-name dms-vpc-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSVPCManagementRole   
   ```

**Para criar a função `dms-cloudwatch-logs-role` do IAM para uso com a AWS CLI ou a API AWS DMS**

1. Crie um arquivo JSON com a seguinte política do IAM. Nomeie o arquivo como `dmsAssumeRolePolicyDocument2.json`.json.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   Em seguida, crie a função usando a AWS CLI usando o seguinte comando:

   ```
   aws iam create-role --role-name dms-cloudwatch-logs-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument2.json
   ```

1. Anexe a política `AmazonDMSCloudWatchLogsRole` a `dms-cloudwatch-logs-role` usando o seguinte comando:

   ```
   aws iam attach-role-policy --role-name dms-cloudwatch-logs-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSCloudWatchLogsRole
   ```