本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用我的SQL作為來源 AWS SCT
您可以使用 AWS SCT 將結構描述、資料庫程式碼物件和應用程式程式碼從 My SQL 轉換為下列目標:
Amazon RDS 的郵政 SQL
Amazon Aurora 郵政兼容SQL版
我RDS的 Amazon SQL
如需詳細資訊,請參閱下列章節:
SQL作為來源資料庫的「我的」權限
「我的」SQL 作為來源所需的權限如下:
-
SELECT開啟 * 。 *
-
SHOWVIEW開啟 * 。 *
連接到我的SQL作為源
使用下列程序,使用連線到 My SQL 來源資料庫 AWS Schema Conversion Tool。
若要連線到我的SQL來源資料庫
-
在中 AWS Schema Conversion Tool,選擇「新增來源」。
-
選擇我的 SQL,然後選擇下一步。
這時系統顯示「添加源」對話框。
-
在「連線名稱」中,輸入資料庫的名稱。 AWS SCT 在左側面板的樹狀結構中顯示此名稱。
-
使用資料庫認證來源 AWS Secrets Manager 或手動輸入:
-
若要使用來自 Secrets Manager 的資料庫認證,請遵循下列指示:
-
在「機AWS密」中,選擇密碼的名稱。
-
選擇填入來自 Secrets Manager 的資料庫連線對話方塊中自動填入所有值。
如需使用來自 Secrets Manager 之資料庫認證的資訊,請參閱AWS Secrets Manager 中的配置 AWS Schema Conversion Tool。
-
-
若要手動輸入我的SQL來源資料庫連線資訊,請遵循下列指示:
參數 動作 伺服器名稱 輸入來源資料庫伺服器的網域名稱系統 (DNS) 名稱或 IP 位址。
您可以使用IPv6位址通訊協定連線到來源 My SQL 資料庫。若要這麼做,請確定您使用方括號來輸入 IP 位址,如下列範例所示。
[2001:db8:ffff:ffff:ffff:ffff:ffff:fffe]
伺服器連接埠 輸入用於連接到來源資料庫伺服器的連接埠。
使用者名稱和密碼 輸入要連線到來源資料庫伺服器的資料庫認證。
AWS SCT 只有當您選擇連線至專案中的資料庫時,才會使用此密碼連線至來源資料庫。為了防止公開來源資料庫的密碼,預設 AWS SCT 不會儲存密碼。如果您關閉 AWS SCT 專案並重新開啟它,系統會提示您輸入密碼,以根據需要連線到來源資料庫。
使用 SSL 選擇此選項可使用安全通訊端層 (SSL) 連線到資料庫。在SSL標籤上提供下列其他資訊 (如適用):
-
需要 SSL:選擇此選項僅透過連線至伺服器SSL。
如果您選擇 [需要]SSL,則表示如果伺服器不支援SSL,就無法連線到伺服器。如果您沒有選擇 [需要] SSL 且伺服器不支援SSL,您仍然可以在不使用的情況下連線到伺服器SSL。如需詳細資訊,請參閱SQL將我的設定為使用安全連線
。 -
驗證伺服器憑證:選取此選項可使用信任存放區驗證伺服器憑證。
-
信任存放區:包含憑證的信任存放區的位置。
儲存密碼 AWS SCT 創建一個安全的文件庫來存儲SSL證書和數據庫密碼。啟用此選項可讓您存放資料庫密碼,並快速連接到資料庫而無需輸入密碼。
MySql 驅動路徑 輸入用於連接至來源資料庫的驅動程式路徑。如需詳細資訊,請參閱安裝JDBC驅動程式 AWS Schema Conversion Tool。
如果您在全域專案設定中存放驅動程式路徑,驅動程式路徑不會顯示在連線對話方塊中。如需詳細資訊,請參閱在全域設定中儲存驅動程式路徑。
-
-
-
選擇「測試連線」以確認是否 AWS SCT 可以連線到來源資料庫。
-
選擇「Connect」以連線到來源資料庫。
SQL作為目標資料庫的權限
要使用 Postgre SQL 作為目標, AWS SCT 需要有CREATE ON DATABASE
權限。請確定您已為每個目標 Postgre SQL 資料庫授與此權限。
若要使用轉換後的公用同義字,請將資料庫預設搜尋路徑變更為"$user", public_synonyms, public
。
您可以使用下列程式碼範例來建立資料庫使用者並授與權限。
CREATE ROLE
user_name
LOGIN PASSWORD 'your_password
'; GRANT CREATE ON DATABASEdb_name
TOuser_name
; ALTER DATABASEdb_name
SET SEARCH_PATH = "$user", public_synonyms, public;
在前面的例子中,替換 user_name
使用您的用戶的名稱。然後,更換 db_name
使用您的目標數據庫的名稱。最後,更換 your_password
使用安全密碼。
在 Postgre 中SQL,只有結構描述擁有者或 a superuser
可以刪除結構描述。擁有者可以刪除結構描述和此結構描述包含的所有物件,即使結構描述的擁有者不擁有其某些物件也是如此。
當您使用不同的使用者將不同的結構描述轉換並套用至目標資料庫時,您可能會在無法卸除結構描述時 AWS SCT 收到錯誤訊息。若要避免此錯誤訊息,請使用 superuser
角色。