

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 开始使用 DMS 架构转换
<a name="getting-started"></a>

要开始使用 DMS 架构转换，可使用以下教程。在本教程中，您可以学习设置 DMS 架构转换、创建迁移项目以及连接到数据提供程序。然后，您可以学习评测迁移的复杂性，并将源数据库转换为与目标数据库兼容的格式。然后，还可以将转换后的代码应用于目标数据库。

以下教程介绍了先决任务，并演示了如何将 Amazon RDS for SQL Server 数据库转换为 Amazon RDS for MySQL。您可以使用任何支持的源数据提供程序和目标数据提供程序。有关更多信息，请参阅 [DMS 架构转换的源数据提供程序](CHAP_Introduction.Sources.md#CHAP_Introduction.Sources.SchemaConversion)。

[有关 DMS 架构转换的更多信息，请阅读 [Oracle 到 PostgreSQL 和 SQL Server 到 MySQL](https://docs.aws.amazon.com/dms/latest/sbs/schema-conversion-oracle-postgresql.html) 的 step-by-step迁移演练。](https://docs.aws.amazon.com/dms/latest/sbs/schema-conversion-sql-server-mysql.html)

以下视频介绍了 DMS 架构转换用户界面，并协助您熟悉此服务的核心组件。

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/ki3r92Cfqwk/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/ki3r92Cfqwk)


**Topics**
+ [满足使用 DMS 架构转换的先决条件](set-up.md)
+ [为 DMS 架构转换创建实例配置文件](getting-started-instance.md)
+ [为 DMS 架构转换配置数据提供程序](getting-started-data-providers.md)
+ [在 DMS 架构转换中创建迁移项目](getting-started-project.md)
+ [在 DMS 架构转换中创建评测报告](getting-started-assessment.md)
+ [在 DMS 架构转换中转换源代码](getting-started-convert.md)
+ [为 DMS 架构转换应用转换后的代码](getting-started-apply.md)
+ [进行清理和故障排除以使用 DMS 架构转换](getting-started-clean-up.md)

# 满足使用 DMS 架构转换的先决条件
<a name="set-up"></a>

要设置 DMS 架构转换，请完成以下任务。然后，您可以设置实例配置文件、添加数据提供程序并创建迁移项目。

**Topics**
+ [基于 Amazon VPC 创建 VPC](#set-up-vpc)
+ [创建 Amazon S3 存储桶](#set-up-s3-bucket)
+ [将数据库凭据存储在 AWS Secrets Manager](#set-up-secrets)
+ [创建 IAM policy](#set-up-iam-policies)
+ [创建 IAM 角色](#set-up-iam-roles)

## 基于 Amazon VPC 创建 VPC
<a name="set-up-vpc"></a>

在此步骤中，您将在中创建虚拟私有云 (VPC) AWS 账户。此 VPC 基于 Amazon Virtual Private Cloud（Amazon VPC）服务，并包含 AWS 资源。

**为 DMS 架构转换创建 VPC**

1. 登录 AWS 管理控制台 并打开 Amazon VPC 控制台，网址为[https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)。

1. 选择**创建 VPC**。

1. 在**创建 VPC** 页面上，输入以下设置：
   + **要创建的资源** – **VPC 等**
   + **名称标签自动生成** – 选择**自动生成**，然后输入一个全局唯一名称。例如，输入 **sc-vpc**。
   + **IPv4 CIDR 块 —** **10.0.1.0/24**
   + **NAT 网关** – **在 1 个可用区中**
   + **VPC 端点** – **无**

1. 保留其余默认设置，然后选择**创建 VPC**。

1. 选择**子网**，记下您的公有子网和私有子网 IDs。

   要连接到 Amazon RDS 数据库，请使用包含公共子网的子网组。

   要连接到本地数据库，请使用包含专用子网的子网组。有关更多信息，请参阅 [为 DMS 架构转换创建实例配置文件](getting-started-instance.md)。

1. 选择 **NAT 网关**。选择您的 **NAT 网关**，并记下**弹性 IP 地址**。

   配置您的网络，确保它 AWS DMS 可以从此 NAT 网关的公有 IP 地址访问您的源本地数据库。有关更多信息，请参阅 [使用互联网连接到 VPC](instance-profiles-network.md#instance-profiles-network-internet)。

当您在 Amazon RDS 上创建实例配置文件和目标数据库时，请使用此 VPC。

## 创建 Amazon S3 存储桶
<a name="set-up-s3-bucket"></a>

要存储迁移项目的信息，可创建 Amazon S3 存储桶。DMS 架构转换使用此 Amazon S3 存储桶来保存条目，如评测报告、转换后的 SQL 代码、有关数据库架构对象的信息等等。

**为 DMS 架构转换创建 Amazon S3 存储桶**

1. 登录 AWS 管理控制台 并打开 Amazon S3 控制台，网址为[https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)。

1. 选择**创建存储桶**。

1. 在**创建存储桶**页面上，为 S3 存储桶选择一个全局唯一名称。例如，输入 **sc-s3-bucket**。

1. 对于 **AWS 区域**，选择区域。

1. 对于**存储桶版本控制**，选择**启用**。

1. 保留其余默认设置，然后选择**创建存储桶**。

**注意**  
DMS 架构转换（SC）仅适用于使用具有 Amazon S3 托管式密钥的服务器端加密（SSE-S3）的 S3 存储桶。SC 目前不支持其他加密配置，包括使用 AWS KMS 的服务器端加密 (SSE-KMS)、客户提供的密钥 (SSE-C) 或客户端加密，因此无法访问 S3 存储桶。如果使用其他加密方法，则必须使用 SSE-S3 创建单独的 S3 存储桶以用于 DMS 架构转换。

## 将数据库凭据存储在 AWS Secrets Manager
<a name="set-up-secrets"></a>

将您的源数据库和目标数据库凭据存储在中 AWS Secrets Manager。确保将这些秘密复制到您的 AWS 区域. 在迁移项目中，DMS 架构转换将使用这些密钥连接到数据库。

**将您的数据库凭据存储在 AWS Secrets Manager**

1. 登录 AWS 管理控制台 并打开 AWS Secrets Manager 控制台，网址为[https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/)。

1. 选择**存储新密钥**。

1. 将打开**选择密钥类型**页面。对于**密钥类型**，选择要存储的数据库凭证类型：
   + **适用于 Amazon RDS 数据库的凭证** – 选择此选项，存储适用于 Amazon RDS 数据库的凭证。对于**凭证**，输入数据库的凭证。对于**数据库**，选择您的数据库。
   + **适用于其他数据库的凭证** – 选择此选项，存储适用于 Oracle 或 SQL Server 源数据库的凭证。对于**凭证**，输入数据库的凭证。
   + **其他类型的密钥** – 选择此选项，仅存储用于连接数据库的用户名和密码。选择**添加行**，以添加两个键值对。请务必使用 **username** 和 **password** 作为密钥名称。对于与这些密钥相关的值，输入数据库的凭证。

1. 对于**加密密钥**，选择 Secrets Manager 用于加密密 AWS KMS 钥值的密钥。选择**下一步**。

1. 在**配置密钥**页面上，输入描述性的**密钥名称**。例如，输入 **sc-source-secret** 或 **sc-target-secret**。

1. 选择**复制密钥**，然后在 **AWS 区域**中选择区域。选择**下一步**。

1. 在**配置旋转**页面，选择**下一步**。

1. 在**审核**页面上，审核密钥详细信息，然后选择**存储**。

要存储源数据库和目标数据库的凭证，请重复上述步骤。

## 创建 IAM policy
<a name="set-up-iam-policies"></a>

**创建用于访问 Amazon S3 的 IAM 策略**

1. 登录 AWS 管理控制台 并打开 IAM 控制台，网址为[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)。

1. 在导航窗格中，选择**策略**。

1. 选择**创建策略**。

1. 在**选择服务**页面上，从列表中选择 **Amazon S3**。

1. 在**允许的操作**中，选择 `PutObject`、`GetObject`、`GetObjectVersion`、`GetBucketVersioning`、`GetBucketLocation`、`ListBucket`。

1. 在**资源**中，指定您在上一部分中创建的存储桶的 ARN。选择**下一步**。

1. 在**查看并创建**页面上，输入描述性名称。例如：`sc-s3-policy`。然后选择**创建策略**。

**为 DMS 架构转换访问创建 IAM 策略 AWS Secrets Manager**

1. 登录 AWS 管理控制台 并打开 IAM 控制台，网址为[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)。

1. 在导航窗格中，选择**策略**。

1. 选择**创建策略**。

1. 在**选择服务**页面上，从列表中选择 **Secrets Manager**。

1. 选择**下一步**。将打开**添加权限**页面。

1. 在**允许的操作**中，选择 `GetSecretValue` 和 `DescribeSecret`。

1. 在**查看并创建**页面上，输入描述性名称。例如：`sc-secrets-manager-policy`。然后选择**创建策略**。

## 创建 IAM 角色
<a name="set-up-iam-roles"></a>

创建要在迁移项目中使用的 AWS Identity and Access Management (IAM) 角色。DMS 架构转换使用这些 IAM 角色，访问 Amazon S3 存储桶以及存储在 AWS Secrets Manager中的数据库凭证。

**创建 IAM 角色以提供对 Amazon S3 存储桶的访问权限**

1. 登录 AWS 管理控制台 并打开 IAM 控制台，网址为[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)。

1. 在导航窗格中，选择**角色**。

1. 选择**创建角色**。

1. 在**选择可信实体**页面上，选择 **AWS 服务**。选择 **DMS**。

1. 选择**下一步**。将打开**添加权限**页面。

1. 在**筛选策略**中，输入 **S3**。选择您在上一节中创建的 **sc-s3-policy** 策略。

1. 选择**下一步**。将打开**命名、检查并创建**页面。

1. 对于**角色名称**，输入一个描述性名称。例如，输入 **sc-s3-role**。选择**创建角色**。

1. 在**角色**页面上，在**角色名称**中输入 **sc-s3-role**。选择 **sc-s3-role**。

1. 在 **sc-s3-role** 页面上，选择**信任关系**选项卡。选择**编辑信任策略**。

1. 这些 AWS DMS 区域服务主体采用以下格式：

   ```
   dms.region-name.amazonaws.com
   ```

   将 `region-name` 替换为您所在区域的名称，例如 `us-east-1`：以下代码示例演示了 `us-east-1` 区域的主体：

   ```
   dms.us-east-1.amazonaws.com
   ```

   以下代码示例显示了用于访问 AWS DMS 架构转换的信任策略：

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.us-east-1.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

**创建提供访问权限的 IAM 角色 AWS Secrets Manager**

1. 登录 AWS 管理控制台 并打开 IAM 控制台，网址为[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)。

1. 在导航窗格中，选择**角色**。

1. 选择**创建角色**。

1. 在**选择可信实体**页面上，选择 **AWS 服务**。选择 **DMS**。

1. 选择**下一步**。将打开**添加权限**页面。

1. 在**筛选策略**中，输入 `s3`。选择**sc-secrets-manager-policy**您在上一节中创建的。

1. 选择**下一步**。将打开**命名、检查并创建**页面。

1. 对于**角色名称**，输入一个描述性名称。例如，输入 **sc-secrets-manager-role**。选择**创建角色**。

1. 在**角色**页面上，在**角色名称**中输入 **sc-secrets-manager-role**。选择 **sc-secrets-manager-role**。

1. 在**sc-secrets-manager-role**页面上，选择 “**信任关系” 选项卡**。选择**编辑信任策略**。

1. 在**编辑信任策略**页面上，编辑要使用的角色`schema-conversion.dms.amazonaws.com`和您的 AWS DMS 区域服务主体作为可信实体的信任关系。该 AWS DMS 区域服务主体采用以下格式：

   ```
   dms.region-name.amazonaws.com
   ```

   将 `region-name` 替换为您所在区域的名称，例如 `us-east-1`：以下代码示例演示了 `us-east-1` 区域的主体：

   ```
   dms.us-east-1.amazonaws.com
   ```

   以下代码示例显示了用于访问 AWS DMS 架构转换的信任策略：

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.us-east-1.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

**创建用于 AWS CLI 或 AWS DMS API 的 I `dms-vpc-role` AM 角色**

1. 使用以下 IAM policy 创建 JSON 文件。将 JSON 文件命名为 `dmsAssumeRolePolicyDocument.json`。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   然后，使用以下命令使用 AWS CLI 创建角色：

   ```
   aws iam create-role --role-name dms-vpc-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument.json                    
   ```

1. 使用以下命令将 `AmazonDMSVPCManagementRole` 策略附加到 `dms-vpc-role`：

   ```
   aws iam attach-role-policy --role-name dms-vpc-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSVPCManagementRole   
   ```

**创建用于 AWS CLI 或 AWS DMS API 的 I `dms-cloudwatch-logs-role` AM 角色**

1. 使用以下 IAM policy 创建 JSON 文件。将 JSON 文件命名为 `dmsAssumeRolePolicyDocument2.json`。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   然后，使用以下命令使用 AWS CLI 创建角色：

   ```
   aws iam create-role --role-name dms-cloudwatch-logs-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument2.json
   ```

1. 使用以下命令将 `AmazonDMSCloudWatchLogsRole` 策略附加到 `dms-cloudwatch-logs-role`：

   ```
   aws iam attach-role-policy --role-name dms-cloudwatch-logs-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSCloudWatchLogsRole
   ```

# 为 DMS 架构转换创建实例配置文件
<a name="getting-started-instance"></a>

在创建实例配置文件之前，请为您的实例配置文件配置子网组。有关为 AWS DMS 迁移项目创建子网组的更多信息，请参阅[创建子网组](subnet-group.md)。

您可以根据以下过程所述创建实例配置文件。在此实例配置文件中，可以为 DMS 架构转换项目指定网络和安全设置。

**创建实例配置文件**

1. 登录 AWS 管理控制台 并在 [https://console.aws.amazon.com/dms/v2](https://console.aws.amazon.com/dms/v2/)/上打开 AWS DMS 控制台。

1. 在导航窗格中，选择**实例配置文件**，然后选择**创建实例配置文件**。

1. 对于**名称**，为实例配置文件输入唯一名称。例如，输入 **sc-instance**。

1. 对于**网络类型**，选择**IPv4**创建仅支持 IPv4 寻址的实例配置文件。要创建支持 IPv4 和 IPv6 寻址的实例配置文件，请选择**双栈模式**。

1. 对于**虚拟私有云（VPC）**，选择在先决条件步骤中创建的 VPC。

1. 对于**子网组**，为实例配置文件选择子网组。要连接到 Amazon RDS 数据库，请使用包含公有子网的子网组。要连接到本地数据库，请使用包含私有子网的子网组。

1. 选择**创建实例配置文件**。

要创建迁移项目，请使用此实例配置文件。

# 为 DMS 架构转换配置数据提供程序
<a name="getting-started-data-providers"></a>

接下来，创建描述源数据库和目标数据库的数据提供程序。对于每个数据提供程序，可以指定数据存储类型和位置信息。您不会将数据库凭证存储在数据提供程序中。

**为本地数据库创建数据提供程序**

1. 登录 AWS 管理控制台，然后打开 AWS DMS 控制台。

1. 在导航窗格中，选择**数据提供程序**，然后选择**创建数据提供程序**。

1. 对于**名称**，为源数据提供程序输入唯一名称。例如，输入 `sc-dp`。

1. 对于**目的**，请选择**架构转换**。

1. 对于**引擎类型**，为数据提供程序选择数据库引擎类型。

1. 如果您想在不连接到目标数据库的情况下使用架构转换，请开启**虚拟模式**。有关更多信息，请参阅 [虚拟数据提供程序](virtual-data-provider.md)。

1. 如果**虚拟模式**已开启，则连接信息将使用默认值自动预设。请注意，虚拟数据提供程序只能在迁移项目或架构转换中用作目标。有关虚拟模式的更多信息，请参阅[虚拟数据提供程序](virtual-data-provider.md)。

   如果**虚拟模式**已关闭，请提供源数据库的连接信息。连接参数取决于数据库引擎。有关更多信息，请参阅 [ 创建实例提供程序](data-providers-create.md)。

1. 选择**引擎配置**。然后选择**手动输入**。提供源数据库的连接信息。连接参数取决于源数据库引擎。有关更多信息，请参阅 [ 创建实例提供程序](data-providers-create.md)。

1. 对于**安全套接字层（SSL）模式**，选择 SSL 强制执行类型。

1. 选择**创建数据提供程序**。

**为 Amazon RDS 数据库创建数据提供程序**

1. 登录 AWS 管理控制台，然后打开 AWS DMS 控制台。

1. 在导航窗格中，选择**数据提供程序**，然后选择**创建数据提供程序**。

1. 对于**名称**，为源数据提供程序输入唯一名称。例如，输入 `sc-dp`。

1. 对于**目的**，请选择**架构转换**。

1. 对于**引擎类型**，为数据提供程序选择数据库引擎类型。

1. 如果您打算在不连接到目标数据库的情况下使用此数据提供程序进行架构转换，请开启**虚拟模式**。有关虚拟模式的更多信息，请参阅[虚拟数据提供程序](virtual-data-provider.md)。

1. 选择**引擎配置**。选择**从列表中选择 RDS 数据库实例**。

1. 对于**来自 RDS 的数据库**，选择**浏览**，然后选择您的数据库。DMS 架构转换会自动检索有关引擎类型、服务器名称和端口的信息。

1. 对于**数据库名称**，输入数据库的名称。

1. 对于**安全套接字层（SSL）模式**，选择 SSL 强制执行类型。

1. 选择**创建数据提供程序**。

# 在 DMS 架构转换中创建迁移项目
<a name="getting-started-project"></a>

现在您可以创建迁移项目。在迁移项目中，可以指定源数据提供程序和目标数据提供程序，以及实例配置文件。

**创建迁移项目**

1. 选择**迁移项目**，然后选择**创建迁移项目**。

1. 对于**名称**，为迁移项目输入唯一名称。例如，输入 **sc-project**。

1. 对于**实例配置文件**，选择 **sc-instance**。

1. 对于**源**，选择**浏览**，然后选择 **sc-source**。

1. 对于**密钥 ID**，选择 **sc-source-secret**。

1. 对于 **IAM 角色**，选择 **sc-secrets-manager-role**。

1. 对于**目标**，选择**浏览**，然后选择 **sc-target**。

1. 对于**密钥 ID**，选择 **sc-target-secret**。

1. 对于 **IAM 角色**，选择 **sc-secrets-manager-role**。

1. 选择**创建迁移项目**。

# 在 DMS 架构转换中创建评测报告
<a name="getting-started-assessment"></a>

要评测迁移的复杂性，可创建数据库迁移评测报告。此报告包括 DMS 架构转换无法自动转换的所有数据库对象的列表。

**创建评测报告**

1. 选择**迁移项目**，然后选择 **sc-project**。

1. 选择**架构转换**，然后选择**启动架构转换**。

1. 在源数据库窗格中，选择要评测的数据库架构。此外，选中此架构名称的复选框。

1. 在源数据库窗格中，从**操作**菜单中选择**评测**。将显示**评测**对话框。

1. 在对话框中选择**评测**，以确认选择。

   **摘要**选项卡中显示了 DMS 架构转换可以为数据库存储对象和数据库代码对象自动转换的项目数量。

1. 选择**操作项**，查看 DMS 架构转换无法自动转换的所有数据库对象的列表。审核每一项的建议操作。

1. 要保存评测报告的副本，选择**导出结果**。接下来，选择以下格式之一：**CSV** 或 **PDF**。将显示**导出**对话框。

1. 选择**导出**以确认选择。

1. 选择 **S3 存储桶**。将打开 Amazon S3 控制台。

1. 选择**下载**以保存评测报告。

# 在 DMS 架构转换中转换源代码
<a name="getting-started-convert"></a>

您可以使用以下过程转换源数据库架构。然后，可以将转换后的架构作为 SQL 脚本保存到文本文件中。

**转换数据库架构**

1. 在源数据库窗格中，选择要转换的数据库架构。此外，选中此架构名称的复选框。

1. 在源数据库窗格中，从**操作**菜单中选择**转换**。将显示**转换**对话框。

1. 在对话框中选择**转换**，以确认选择。

1. 在源数据库窗格中选择数据库对象。DMS 架构转换会显示此对象的源代码和转换后的代码。您可以使用“编辑 SQL”特征编辑数据库对象的转换后的 SQL 代码。有关更多信息，请参阅 [编辑和保存转换后的 SQL 代码](schema-conversion-convert.md#schema-conversion-convert-editsql)。

1. 在目标数据库窗格中，选择转换后的数据库架构。此外，选中此架构名称的复选框。

1. 对于**操作**，选择**另存为 SQL**。将显示**保存**对话框。

1. 选择**另存为 SQL** 以确认选择。

1. 选择 **S3 存储桶**。将打开 Amazon S3 控制台。

1. 选择**下载**以保存 SQL 脚本。

# 为 DMS 架构转换应用转换后的代码
<a name="getting-started-apply"></a>

DMS 架构转换不会立即将转换后的代码应用于目标数据库。要更新目标数据库，可以使用上一步中创建的 SQL 脚本。或者，使用以下过程应用 DMS 架构转换中转换后的代码。

**应用转换后的代码**

1. 在目标数据库窗格中，选择转换后的数据库架构。此外，选中此架构名称的复选框。

1. 对于**操作**，选择**应用更改**。将显示**应用更改**对话框。

1. 选择**应用**以确认选择。

# 进行清理和故障排除以使用 DMS 架构转换
<a name="getting-started-clean-up"></a>

您可以使用 Amazon CloudWatch 查看或共享您的 DMS 架构转换日志。

**查看 DMS 架构转换日志**

1. 登录 AWS 管理控制台 并打开 CloudWatch 控制台，网址为[https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)。

1. 依次选择**日志**、**日志组**。

   DMS 架构转换日志组的名称以 `dms-tasks-sct` 开头。可以按**创建时间**对日志组进行排序，以查找 DMS 架构转换日志组。

   此外，日志组的名称包括迁移项目的 Amazon 资源名称（ARN）。可以在 DMS 架构转换的**迁移项目**页面上，查看项目的 ARN。请确保在**首选项**中选择了 **ARN**。

1. 选择日志组的名称，然后选择日志流的名称。

1. 对于**操作**，选择**导出结果**以保存 DMS 架构转换日志。

在 DMS 架构转换中完成架构转换后，请清理资源。

**清理 DMS 架构转换资源**

1. 登录 AWS 管理控制台 并打开 AWS DMS 控制台。

1. 在导航窗格中，选择**迁移项目**。

   1. 选择 **sc-project**。

   1. 选择**架构转换**，然后选择**关闭架构转换**。

   1. 选择**删除**并确认选择。

1. 在导航窗格中，选择**实例配置文件**。

   1. 选择 **sc-instance**。

   1. 选择**删除**并确认选择。

1. 在导航窗格中，选择**数据提供程序**。

   1. 选择 **sc-source** 和 **sc-target**。

   1. 选择**删除**并确认选择。

此外，请务必清理您创建的其他 AWS 资源，例如您的 Amazon S3 存储桶、中的数据库密钥 AWS Secrets Manager、IAM 角色和虚拟私有云 (VPC)。