

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 自動將 EC2 資料庫遷移至 Amazon RDS AWS Database Migration Service
<a name="USER_DMS_migration"></a>

您可以使用 RDS 主控台將 EC2 資料庫遷移至 RDS。 RDS使用 AWS Database Migration Service (AWS DMS) 遷移來源 EC2 資料庫。 AWS DMS 可讓您將關聯式資料庫遷移至 AWS 雲端。如需詳細資訊 AWS Database Migration Service，請參閱*AWS Database Migration Service 《 使用者指南*》中的[什麼是 AWS Database Migration Service？](https://docs.aws.amazon.com/dms/latest/userguide/Welcome.html)。

若要開始遷移，您必須建立同等的 RDS 資料庫執行個體，以將資料遷移至其中。建立目標資料庫之後，您可以將 EC2 資料庫匯入其中。對於小於 1TiB 的來源資料庫，此遷移動作可減少將資料遷移至 RDS 所需的時間和資源。

## 概觀
<a name="USER_DMS_migration-overview"></a>

RDS 主控台可讓您將 EC2 資料庫遷移至同等的 RDS 資料庫。您必須建立 RDS 資料庫，才能從主控台啟用遷移。

您可以遷移下列資料庫引擎的 EC2 資料庫：
+ MySQL
+ MariaDB
+ PostgreSQL

此遷移程序涉及下列步驟：
+ 在 RDS 中建立同等資料庫。若要讓資料庫成為相等，它們必須具有相同的資料庫引擎和相容的引擎版本。它們也必須位於相同的 VPC 中。如需建立資料庫的指示，請參閱 [建立 Amazon RDS 資料庫執行個體](USER_CreateDBInstance.md)。
+ 選擇資料庫的複寫類型：
  + **完整載入遷移** – RDS 會將完整的來源資料庫複製到目標資料庫，必要時在目標中建立新的資料表。
**注意**  
此選項會導致 RDS 資料庫中斷。
  + **完整載入和變更資料擷取 (CDC) 遷移** – 類似於完整載入遷移，使用此選項，RDS 會將完整來源資料庫複製到目標資料庫。不過，在完整載入遷移之後，RDS 會將來源中擷取的任何變更套用至目標資料庫。變更資料擷取會使用資料庫引擎的原生 API 收集資料庫日誌的變更。
**注意**  
此選項會導致 RDS 資料庫中斷。
  + **變更資料擷取 (CDC)** – 使用此選項，透過遷移保持您的目標資料庫可用。RDS 會將來源資料庫中的持續變更遷移至目標資料庫。
+ RDS 會建立必要的聯網資源，以促進遷移。RDS 建立所需的資源後，它會通知您已建立的資源，並允許您啟動資料傳輸。

  完成遷移所需的時間取決於複寫類型和來源資料庫的大小。

## 先決條件
<a name="USER_DMS_migration-Prerequisites"></a>

### MySQL 和 MariaDB
<a name="USER_DMS_migration-Prerequisites.MySQL"></a>

開始使用 MySQL 或 MariaDB 資料庫做為來源資料庫之前，請務必做好以下事前準備。這些先決條件適用於 AWS受管來源。

您必須擁有具有複寫管理員角色 AWS DMS 的 帳戶。此角色需要以下權限：
+ **REPLICATION CLIENT**：僅 CDC 任務需要此權限。換言之，完全載入任務不需要此權限。
+ **REPLICATION SLAVE**：僅 CDC 任務需要此權限。換言之，完全載入任務不需要此權限。

 AWS DMS 使用者也必須具有指定用於複寫之來源資料表的 SELECT 權限。

如果您使用 MySQL 特定的預遷移評估，請授予下列權限。

```
grant select on mysql.user to <dms_user>;
grant select on mysql.db to <dms_user>;
grant select on mysql.tables_priv to <dms_user>;
grant select on mysql.role_edges to <dms_user>  #only for MySQL version 8.0.11 and higher
```

### PostgreSQL
<a name="USER_DMS_migration-Prerequisites.PostgreSQL"></a>

從 AWS受管 PostgreSQL 來源資料庫遷移資料之前，請執行下列動作：
+ 我們建議您使用具有 PostgreSQL 資料庫執行個體最低必要許可的 AWS 使用者帳戶，做為 PostgreSQL 來源端點的使用者帳戶 AWS DMS。不建議使用主帳戶。此帳戶必須具有 `rds_superuser` 角色和 `rds_replication` 角色。授權來管理邏輯槽和利用邏輯槽來串流資料的 `rds_replication` 角色

**注意**  
在 DMS 引擎再次使用它們之前，某些 AWS DMS 交易會閒置一段時間。透過使用 PostgreSQL 9.6 版和更高版本的參數 `idle_in_transaction_session_timeout`，可讓您將閒置交易變成逾時而失敗。

## 限制
<a name="USER_DMS_migration-Limitations"></a>

下列限制適用於自動遷移程序：
+ 您的目標資料庫狀態必須為**可用**，才能開始來源資料庫遷移。
+ 從 MySQL 來源資料庫遷移時，您的 RDS 帳戶必須具有複寫管理員角色。您還必須針對該角色套用適當的權限。
+ 您的 EC2 執行個體和目標資料庫必須位於相同的 VPC 中。
+ 使用**從 EC2 資料庫遷移資料**動作時，您無法將 EC2 資料庫遷移至下列目標資料庫：
  + 叢集成員的資料庫
  + Oracle、SQL Server 和 Db2 資料庫
  + MySQL 版本低於 5.7 的資料庫
  + PostgreSQL 版本低於 10.4 的資料庫
  + MariaDB 版本低於 10.2 的資料庫

# 為同質遷移建立 IAM 資源
<a name="USER_DMS_migration-IAM"></a>

 RDS使用 AWS DMS遷移您的資料。若要存取資料庫和遷移資料， 會為同質資料遷移AWS DMS建立無伺服器環境。在此環境中， AWS DMS需要存取 VPC 對等互連、路由表、安全群組和其他AWS資源。此外， 會在 Amazon CloudWatch 中AWS DMS儲存每個資料遷移的日誌、指標和進度。若要建立資料遷移專案， AWS DMS需要存取這些服務。

此外， AWS DMS需要存取代表一組使用者登入資料的秘密，以驗證來源和目標連線的資料庫連線。

**注意**  
透過使用**從 EC2 執行個體遷移資料**動作，您可以使用 RDS 主控台來產生這些 IAM 資源。如果您使用主控台產生的 IAM 資源，請略過此步驟。

對於此程序，您需要下列 IAM 資源：

**Topics**
+ [建立同質資料遷移的 IAM 政策](#USER_DMS_migration-IAM.iam-policy)
+ [為同質資料遷移建立 IAM 角色](#USER_DMS_migration-IAM.iam-role)
+ [建立秘密存取政策和角色](USER_DMS_migration-IAM.secret-iam-role-policy.md)
+ [建立 AWS DMS 的 IAM 角色以管理 Amazon VPC](USER_DMS_migration-IAM.dms-vpc-role.md)

## 建立同質資料遷移的 IAM 政策
<a name="USER_DMS_migration-IAM.iam-policy"></a>

在此步驟中，您會建立 IAM 政策，AWS DMS提供 Amazon EC2 和 CloudWatch 資源的存取權。接下來，請建立 IAM 角色並連接政策。

**若要為資料遷移建立 IAM 政策**

1. 登入 AWS 管理主控台並開啟位於 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 的 IAM 主控台。

1. 在導覽窗格中，選擇**政策**。

1. 選擇 **Create policy** (建立政策)。

1. 在**建立政策**頁面中，選擇 **JSON** 索引標籤。

1. 將以下 JSON 貼至編輯器中。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:DescribeRouteTables",
                   "ec2:DescribeSecurityGroups",
                   "ec2:DescribeVpcPeeringConnections",
                   "ec2:DescribeVpcs",
                   "ec2:DescribePrefixLists",
                   "logs:DescribeLogGroups"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "servicequotas:GetServiceQuota"
               ],
               "Resource": "arn:aws:servicequotas:*:*:vpc/L-0EA8095F"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogGroup",
                   "logs:DescribeLogStreams"
               ],
               "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "logs:CreateLogStream",
                   "logs:PutLogEvents"
               ],
               "Resource": "arn:aws:logs:*:*:log-group:dms-data-migration-*:log-stream:dms-data-migration-*"
           },
           {
               "Effect": "Allow",
               "Action": "cloudwatch:PutMetricData",
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:CreateRoute",
                   "ec2:DeleteRoute"
               ],
               "Resource": "arn:aws:ec2:*:*:route-table/*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:CreateTags"
               ],
               "Resource": [
                   "arn:aws:ec2:*:*:security-group/*",
                   "arn:aws:ec2:*:*:security-group-rule/*",
                   "arn:aws:ec2:*:*:route-table/*",
                   "arn:aws:ec2:*:*:vpc-peering-connection/*",
                   "arn:aws:ec2:*:*:vpc/*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:AuthorizeSecurityGroupEgress",
                   "ec2:AuthorizeSecurityGroupIngress"
               ],
               "Resource": "arn:aws:ec2:*:*:security-group-rule/*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:AuthorizeSecurityGroupEgress",
                   "ec2:AuthorizeSecurityGroupIngress",
                   "ec2:RevokeSecurityGroupEgress",
                   "ec2:RevokeSecurityGroupIngress"
               ],
               "Resource": "arn:aws:ec2:*:*:security-group/*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:AcceptVpcPeeringConnection",
                   "ec2:ModifyVpcPeeringConnectionOptions"
               ],
               "Resource": "arn:aws:ec2:*:*:vpc-peering-connection/*"
           },
           {
               "Effect": "Allow",
               "Action": "ec2:AcceptVpcPeeringConnection",
               "Resource": "arn:aws:ec2:*:*:vpc/*"
           }
       ]
   }
   ```

------

1. 選擇 **Next: Tags** (下一步：標籤) 和 **Next: Review** (下一步：檢閱)。

1. 在**名稱\$1**中輸入 **HomogeneousDataMigrationsPolicy**，然後選擇**建立政策**。

## 為同質資料遷移建立 IAM 角色
<a name="USER_DMS_migration-IAM.iam-role"></a>

在此步驟中，您會建立提供存取 AWS Secrets Manager、Amazon EC2 和 CloudWatch 的 IAM 角色。

**為資料遷移建立 IAM 角色**

1. 登入 AWS 管理主控台並開啟位於 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 的 IAM 主控台。

1. 在導覽窗格中，選擇 **Roles** (角色)。

1. 選擇 **Create Role** (建立角色)。

1. 在**選取受信任實體**頁面上，針對**信任的實體類型**選擇 **AWS 服務**。在**其他 AWS 服務的使用案例**中，選擇 **DMS**

1. 選取 **DMS** 核取方塊，然後選擇**下一步**。

1. 在**新增許可**頁面上，選擇您之前建立的 **HomogeneousDataMigrationsPolicy** 。選擇**下一步**。

1. 在**命名、檢閱和建立**頁面上的**角色名稱**輸入 **HomogeneousDataMigrationsRole**，然後選擇**建立角色**。

1. 在**角色**頁面，針對**角色名稱**輸入 **HomogeneousDataMigrationsRole**。選擇 **HomogeneousDataMigrationsRole**。

1. 在 **HomogeneousDataMigrationsRole** 頁面上，選擇**信任關係**標籤。選擇**編輯信任政策**。

1. 在**編輯信任原則**頁面上，將下列 JSON 貼到編輯器中以取代現有的文字。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "",
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "dms-data-migrations.amazonaws.com",
                       "dms.your_region.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   在上述範例中，*將 your\$1region* 取代為 的名稱AWS 區域。

   上述以資源為基礎的政策為AWS DMS服務主體提供根據客戶管理的 **HomogeneousDataMigrationsPolicy** 政策執行任務的許可。

1. 選擇**更新政策**。

# 建立秘密存取政策和角色
<a name="USER_DMS_migration-IAM.secret-iam-role-policy"></a>

請依照下列程序建立秘密存取政策和角色，允許 DMS 存取來源和目標資料庫的使用者憑證。

**建立秘密存取政策和角色，以允許 Amazon RDS 存取 AWS Secrets Manager 您的適當秘密**

1. 登入 AWS 管理主控台 並開啟位於 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 的 AWS Identity and Access Management (IAM) 主控台。

1. 選擇**政策**，然後選擇**建立政策**。

1. 選擇 **JSON** 並輸入以下政策以啟用機密的存取和解密。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "secretsmanager:GetSecretValue",
               "Resource": "arn:aws:secretsmanager:us-east-1:111122223333:secret:SecretName-ABCDEF"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "kms:Decrypt",
                   "kms:DescribeKey"
               ],
               "Resource": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"
           }
       ]
   }
   ```

------

   在這裡， `secret_arn` 是您秘密的 ARN，您可以`SecretsManagerSecretId`視需要從 取得，而 `kms_key_arn`是您用來加密秘密之 AWS KMS 金鑰的 ARN，如下列範例所示。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "secretsmanager:GetSecretValue",
               "Resource": "arn:aws:secretsmanager:us-east-2:123456789012:secret:MySQLTestSecret-qeHamH"
           },
           {
                "Effect": "Allow",
                "Action": [
                           "kms:Decrypt",
                           "kms:DescribeKey"
                         ],
                "Resource": "arn:aws:kms:us-east-2:123456789012:key/761138dc-0542-4e58-947f-4a3a8458d0fd"
           }
        ]
   }
   ```

------
**注意**  
如果您使用 建立的預設加密金鑰 AWS Secrets Manager，則不需要指定 的 AWS KMS 許可`kms_key_arn`。  
如果您希望政策提供對這兩個機密的存取權，只需為另一個 *secret\$1arn* 指定額外的 JSON 資源對象即可。

1. 檢閱並使用易記名稱建立政策，並視需要提供說明。

1. 選擇**角色**，然後選擇**建立角色**。

1. 選擇 **AWS 服務**作為信任的實體類型。

1. 從服務清單中選擇 **DMS** 作為信任的服務，然後選擇**下一步：許可**。

1. 查詢並附加您在步驟 4 中建立的政策，然後繼續新增任何標籤並檢閱您的角色。此時，請編輯角色的信任關係，以使用您的 Amazon RDS 區域服務主體作為信任的實體。此主體的格式如下。

   ```
   dms.region-name.amazonaws.com
   ```

   其中，*`region-name`* 是區域的名稱，例如 `us-east-1`。因此，此區域的 Amazon RDS 區域服務主體如下。

   ```
   dms.us-east-1.amazonaws.com
   dms-data-migrations.amazonaws.com
   ```

# 建立 AWS DMS 的 IAM 角色以管理 Amazon VPC
<a name="USER_DMS_migration-IAM.dms-vpc-role"></a>

您必須建立 AWS DMS 的 IAM 角色，才能管理資源的 VPC 設定。此角色必須可用於成功遷移。

**建立資料庫遷移的 `dms-vpc-role`**

1. 登入 AWS 管理主控台，並開啟位於 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 的 IAM 主控台。

1. 在主控台的導覽窗格中，選擇 **Roles (角色)**，然後選擇 **Create role (建立角色)**。

1. 選擇**選取信任的實體**選項的 **AWS 服務** 選項。

   對於**使用案例**，選取 **DMS**。

1. 對於**新增許可**步驟，選取 `AmazonDMSVPCManagementRole`，然後選擇**下一步**。

1. 在**命名、檢閱和建立**頁面中，將**角色名稱**設定為 `dms-vpc-role`，然後選擇**建立角色**。

這會建立 DMS 的角色，以管理遷移的 VPC 設定。

# 設定 EC2 資料庫的資料遷移
<a name="USER_DMS_migration-SetUp"></a>

若要開始從 EC2 來源資料庫遷移資料，您必須建立同等的 RDS 資料庫。如需建立資料庫的指示，請參閱 [建立 Amazon RDS 資料庫執行個體](USER_CreateDBInstance.md)。

建立目標資料庫之後，請使用下列步驟來設定資料遷移：

**設定資料遷移專案**

1. 在 RDS 主控台的**資料庫**頁面上選取目標資料庫。

1. 選擇**動作**下拉式清單，然後選取**從 EC2 資料庫遷移資料**選項。若要查看支援的目標資料庫，請參閱 [限制](USER_DMS_migration.md#USER_DMS_migration-Limitations)。

1. 在**選取來源 EC2 資料庫**區段下：

   1. 檢查**引擎類型**，並確認其與您的來源資料庫相同。

      此外，請檢查引擎版本是否相容。

   1. 對於 **EC2 執行個體**，選擇來源資料庫所在的 EC2 執行個體。

   1. 對於**連接埠**，輸入來源資料庫允許流量的連接埠。

   1. 對於**秘密**，如果您沒有現有的秘密，請選擇**建立並使用新的秘密**。輸入來源資料庫的**使用者名稱**和**密碼**。同時請選擇要用來加密秘密的 KMS 金鑰。

      如果您有現有的秘密，請選取**使用現有的秘密**，然後從下拉式清單中選擇秘密。

   1. 對於**秘密的 IAM 角色**，如果您有現有的 IAM 角色，請選取**使用現有的 IAM 角色**，然後從下拉式清單中選擇可存取上一個步驟中秘密 ID 的 IAM 角色。

      如果您沒有現有的 IAM 角色，請選擇**建立並使用新的 IAM 角色**。在 **IAM 角色名稱中輸入角色的新名稱。您可以在以下連結中查看與此角色相關聯的許可。**

1. 在**檢視目標 RDS 資料庫**區段下：

   1. 在區段頂端確認目標資料庫的設定。

   1. 對於**秘密**，如果您沒有保存目標資料庫憑證的現有秘密，請選擇**建立並使用新的秘密**。

      如果您有現有的秘密，請從下拉式清單中選取秘密。

   1. 對於**秘密的 IAM 角色**，選取可從上一個步驟存取秘密的 IAM 角色。如果您沒有現有的 IAM 角色，也可以建立新的 IAM 角色。

      如果下拉式清單未填入 IAM 角色，請以格式 `arn:aws:iam:account_id:role/roleName` 指定 **IAM 角色 ARN**。

1. 在**設定資料遷移**區段下：

   1. 選取**完整載入**、**完整載入和變更資料擷取 (CDC)** 或**變更資料擷取 (CDC)**，以選取資料遷移的類型。如需關於這些選項的詳細資訊，請參閱 [概觀](USER_DMS_migration.md#USER_DMS_migration-overview)。

      您無法在遷移開始後修改遷移類型。

   1. 對於**資料遷移的 IAM 角色**，如果您有現有的 IAM 角色，請選取**使用現有的 IAM 角色**，然後從下拉式清單中選擇 IAM 角色，授予 DMS 建立遷移所需資源的許可。如果您沒有現有的 IAM 角色，請選擇**建立並使用新的 IAM 角色**。

1. 確認**檢視遷移設定**索引標籤顯示成功設定資料遷移所需的設定。

1. 選取**遷移**以完成遷移設定。

完成這些步驟後，您可以在主控台的進度橫幅中選擇**檢視詳細資訊**，以查看為資料遷移設定的資源。設定必要的資源後，遷移會自動開始。如果您建立 

若要將多個資料庫遷移至目標資料庫，請使用新 EC2 資料庫的詳細資訊再次啟動此程序。

# 管理資料遷移
<a name="USER_DMS_migration.Managing"></a>

從 RDS 主控台使用**從 EC2 資料庫遷移資料**動作之後，RDS 會自動開始遷移。

如果您使用 AWS DMS 主控台建立遷移資源，您可以開始遷移程序。

## 開始資料遷移
<a name="USER_DMS_migration.Managing.Start"></a>

請依照下列步驟開始資料遷移：

**開始資料遷移**

1. 在 RDS 主控台的**資料庫**頁面上選擇目標資料庫。

1. 在資料庫詳細資訊頁面上，選擇**資料遷移**索引標籤。

1. 在**資料遷移**索引標籤下，**相關聯資料遷移**會列出可用的資料遷移。

   設定所需的資源後，使用 RDS 主控台設定的遷移會自動開始。

   使用 DMS 主控台設定的遷移會設定為**就緒**。

   若要開始這些遷移，請選取**動作**下拉式清單，然後選取**開始**。

1. 這會開始 EC2 資料庫的資料遷移。

## 停止資料遷移
<a name="USER_DMS_migration.Managing.Stop"></a>

對於複寫類型為完整載入的資料遷移，停止遷移會導致程序停止且無法繼續。停止後，您必須重新啟動遷移。

對於將複寫類型設定為變更資料擷取 (CDC) 或完整載入和 CDC 的遷移，您可以停止連續複寫程序，並在稍後繼續程序。

**停止資料遷移**

1. 在 RDS 主控台的**資料庫**頁面上選擇目標資料庫。

1. 在資料庫詳細資訊頁面上，選擇**資料遷移**索引標籤。

1. 在**資料遷移**索引標籤下，**相關聯資料遷移**會列出進行中的資料遷移。

   若要停止遷移，請選取資料遷移，然後在**動作**下拉式清單中選取**停止**。

1. 這會停止 EC2 資料庫的資料遷移。

## 繼續資料遷移
<a name="USER_DMS_migration.Managing.Resuming"></a>

對於複寫類型為完整載入和變更資料擷取 (CDC) 或變更資料擷取 (CDC) 遷移的資料遷移，您可以從最後一個停止點繼續 CDC 程序。

**繼續資料遷移**

1. 在 RDS 主控台的**資料庫**頁面上選擇目標資料庫。

1. 在資料庫詳細資訊頁面上，選擇**資料遷移**索引標籤。

1. 在**資料遷移**索引標籤下，**相關聯資料遷移**會列出已停止的資料遷移。

   若要繼續遷移，請選取資料遷移，然後在**動作**下拉式清單中選取**繼續處理**。

1. 這會繼續 EC2 資料庫的資料遷移。

## 刪除資料遷移
<a name="USER_DMS_migration.Managing.Deleting"></a>

若要刪除相關聯的資料遷移，請使用下列指示

**刪除資料遷移**

1. 在 RDS 主控台的**資料庫**頁面上選擇目標資料庫。

1. 在資料庫詳細資訊頁面上，選擇**資料遷移**索引標籤。

1. 若要刪除遷移，請選取資料遷移，然後在**動作**下拉式清單中選取**刪除**。

1. 這會刪除資料遷移。

刪除進行中的資料遷移不會影響任何已載入目標資料庫的資料。

## 重新啟動資料遷移
<a name="USER_DMS_migration.Managing.Restarting"></a>

若要從 CDC 起點重新啟動相關聯的資料遷移，請使用下列指示

**重新啟動資料遷移**

1. 在 RDS 主控台的**資料庫**頁面上選擇目標資料庫。

1. 在資料庫詳細資訊頁面上，選擇**資料遷移**索引標籤。

1. 若要重新啟動遷移，請選取資料遷移，然後在**動作**下拉式清單中選取**重新啟動**。

1. 這會從 CDC 起點重新啟動資料遷移。

重新啟動進行中的資料遷移不會影響任何已載入目標資料庫的資料。

# 監控資料遷移
<a name="USER_DMS_migration.Monitoring"></a>

資料遷移開始之後，您可以監控其狀態和進度。大型資料集的資料遷移需要數小時才能完成。為保持資料遷移的可靠性、可用性與高效能，請定期監控資料遷移的進度。

**檢查資料遷移的狀態和進度**

1. 在 RDS 主控台的**資料庫**頁面上選擇目標資料庫。

1. 在資料庫詳細資訊頁面上，選擇**資料遷移**索引標籤。

1. **相關聯資料遷移**區段會列出您的資料遷移。檢查**狀態**欄。

1. 對於執行中的資料遷移，**遷移進度**欄會顯示遷移資料的百分比。

1. 若要監控 CloudWatch 中的程序，請使用 **CloudWatch** 欄中的連結。

## 遷移狀態
<a name="USER_DMS_migration.Monitoring.status"></a>

對於您執行的每個資料遷移，RDS 主控台會顯示**狀態**。下列清單包含狀態：
+ `Ready`：資料遷移已準備好開始。
+ `Starting`：RDS 正在為您的資料遷移建立無伺服器環境。
+ `Load running`：RDS 正在執行完整載入遷移。
+ `Load complete, replication ongoing`：RDS 已完成完整載入，現在會複寫進行中的變更。此狀態僅適用於完整載入和 CDC 類型遷移。
+ `Replication ongoing`：RDS 正在複寫進行中的變更。此狀態僅適用於 CDC 類型遷移。
+ `Stopping`：RDS 正在停止資料遷移。當您從**動作**功能表選擇停止資料遷移時，就會套用此狀態。
+ `Stopped`：RDS 已停止資料遷移。
+ `Failed`：資料遷移失敗。請參閱日誌檔案以取得詳細資訊。
+ `Restarting`：資料遷移已從 CDC 起點重新啟動進行中的資料複寫。