使用 DMS 架构转换的先决条件 - AWS 数据库迁移服务

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

使用 DMS 架构转换的先决条件

要设置 DMS 架构转换,请完成以下任务。然后,您可以设置实例配置文件、添加数据提供程序并创建迁移项目。

基于 Amazon VPC 创建 VPC

在此步骤中,您将在中创建虚拟私有云 (VPC) AWS 账户。此 VPC 基于亚马逊虚拟私有云(亚马逊 VPC)服务,包含您的 AWS 资源。

为 DMS 架构转换创建 VPC
  1. 登录 AWS Management Console 并打开亚马逊 VPC 控制台,网址为 https://console.aws.amazon.com/vpc/

  2. 选择创建 VPC

  3. 创建 VPC 页面上,输入以下设置:

    • 要创建的资源VPC 等

    • 名称标签自动生成 – 选择自动生成,然后输入一个全局唯一名称。例如,输入 sc-vpc

    • IPv4 CIDR 块10.0.1.0/24

    • NAT 网关在 1 个可用区中

    • VPC 端点

  4. 保留其余默认设置,然后选择创建 VPC

  5. 选择子网,记下公共子网和专用子网 ID。

    要连接到 Amazon RDS 数据库,请使用包含公共子网的子网组。

    要连接到本地数据库,请使用包含专用子网的子网组。有关更多信息,请参阅 步骤 1:创建实例配置文件

  6. 选择 NAT 网关。选择您的 NAT 网关,并记下弹性 IP 地址

    配置您的网络,确保它 AWS DMS 可以从此 NAT 网关的公有 IP 地址访问您的源本地数据库。有关更多信息,请参阅 使用互联网连接到 VPC

当您在 Amazon RDS 上创建实例配置文件和目标数据库时,请使用此 VPC。

创建 Amazon S3 存储桶

要存储迁移项目的信息,可创建 Amazon S3 存储桶。DMS 架构转换使用此 Amazon S3 存储桶来保存条目,如评测报告、转换后的 SQL 代码、有关数据库架构对象的信息等等。

为 DMS 架构转换创建 Amazon S3 存储桶
  1. 登录 AWS Management Console 并打开 Amazon S3 控制台,网址为 https://console.aws.amazon.com/s3/

  2. 选择创建存储桶

  3. 创建存储桶页面上,为 S3 存储桶选择一个全局唯一名称。例如,输入 sc-s3-bucket

  4. 对于 AWS 区域,选择区域。

  5. 对于存储桶版本控制,选择启用

  6. 保留其余默认设置,然后选择创建存储桶

将数据库凭据存储在 AWS Secrets Manager

将您的源数据库和目标数据库凭据存储在中 AWS Secrets Manager。确保将这些秘密复制到您的 AWS 区域. 在迁移项目中,DMS 架构转换将使用这些密钥连接到数据库。

将您的数据库凭据存储在 AWS Secrets Manager
  1. 登录 AWS Management Console 并打开 AWS Secrets Manager 控制台,网址为 https://console.aws.amazon.com/secretsmanager/

  2. 选择 存储新密钥

  3. 将打开选择密钥类型页面。对于密钥类型,选择要存储的数据库凭证类型:

    • 适用于 Amazon RDS 数据库的凭证 – 选择此选项,存储适用于 Amazon RDS 数据库的凭证。对于凭证,输入数据库的凭证。对于数据库,选择您的数据库。

    • 适用于其他数据库的凭证 – 选择此选项,存储适用于 Oracle 或 SQL Server 源数据库的凭证。对于凭证,输入数据库的凭证。

    • 其他类型的密钥 – 选择此选项,仅存储用于连接数据库的用户名和密码。选择添加行,以添加两个键值对。请务必使用 usernamepassword 作为密钥名称。对于与这些密钥相关的值,输入数据库的凭证。

  4. 对于加密密钥,选择 Secrets Manager 用于加密密 AWS KMS 钥值的密钥。选择下一步

  5. 配置密钥页面上,输入描述性的密钥名称。例如,输入 sc-source-secretsc-target-secret

  6. 选择复制密钥,然后在 AWS 区域中选择区域。选择下一步

  7. 配置旋转页面,选择下一步

  8. 审核页面上,审核密钥详细信息,然后选择存储

要存储源数据库和目标数据库的凭证,请重复上述步骤。

创建 IAM 角色

创建要在迁移项目中使用的 AWS Identity and Access Management (IAM) 角色。DMS 架构转换使用这些 IAM 角色,访问 Amazon S3 存储桶以及存储在 AWS Secrets Manager中的数据库凭证。

创建 IAM 角色以提供对 Amazon S3 存储桶的访问权限
  1. 登录 AWS Management Console 并打开 IAM 控制台,网址为 https://console.aws.amazon.com/iam/

  2. 在导航窗格中,选择角色

  3. 选择创建角色

  4. 选择可信实体页面上,选择 AWS 服务。选择 DMS

  5. 选择下一步。将打开添加权限页面。

  6. 筛选策略中,输入 S3。选择亚马逊 S3 FullAccess

  7. 选择下一步。将打开命名、检查并创建页面。

  8. 对于角色名称,输入一个描述性名称。例如,输入 sc-s3-role。选择创建角色

  9. 角色页面上,在角色名称中输入 sc-s3-role。选择 sc-s3-role

  10. sc-s3-role 页面上,选择信任关系选项卡。选择编辑信任策略

  11. 编辑信任策略页面上,编辑角色的信任关系,以使用 schema-conversion.dms.amazonaws.com 服务主体作为可信实体。

  12. 选择更新信任策略

创建提供访问权限的 IAM 角色 AWS Secrets Manager
  1. 登录 AWS Management Console 并打开 IAM 控制台,网址为 https://console.aws.amazon.com/iam/

  2. 在导航窗格中,选择角色

  3. 选择创建角色

  4. 选择可信实体页面上,选择 AWS 服务。选择 DMS

  5. 选择下一步。将打开添加权限页面。

  6. 筛选策略中,输入 Secret。选择SecretsManagerReadWrite

  7. 选择下一步。将打开命名、检查并创建页面。

  8. 对于角色名称,输入一个描述性名称。例如,输入 sc-secrets-manager-role。选择创建角色

  9. 角色页面上,在角色名称中输入 sc-secrets-manager-role。选择sc-secrets-manager-role

  10. sc-secrets-manager-role页面上,选择信任关系选项卡。选择编辑信任策略

  11. 编辑信任策略页面上,编辑要使用的角色schema-conversion.dms.amazonaws.com和您的 AWS DMS 区域服务主体作为可信实体的信任关系。该 AWS DMS 区域服务主体采用以下格式。

    dms.region-name.amazonaws.com

    region-name 替换为您的区域名称,如 us-east-1

    以下代码示例显示了 us-east-1 区域的主体。

    dms.us-east-1.amazonaws.com

    以下代码示例显示了用于访问 AWS DMS 架构转换的信任策略。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.us-east-1.amazonaws.com" }, "Action": "sts:AssumeRole" }, { "Effect": "Allow", "Principal": { "Service": "schema-conversion.dms.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  12. 选择更新信任策略