使用連接到郵政SQL資料庫 AWS Schema Conversion Tool - AWS Schema Conversion Tool

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用連接到郵政SQL資料庫 AWS Schema Conversion Tool

您可以使用 AWS SCT 將結構描述、資料庫程式碼物件和應用程式程式碼從 Postgre SQL 轉換為下列目標:

  • 我RDS的 Amazon SQL

  • Amazon Aurora 我的SQL兼容版

  • Amazon RDS 的郵政 SQL

  • Amazon Aurora 郵政兼容SQL版

如需詳細資訊,請參閱下列章節:

SQL作為來源資料庫的權限

SQL作為源代碼所需的權限如下:

  • CONNECT開啟 DATABASE <database_name>

  • USAGE開啟 SCHEMA <database_name>

  • SELECT在ALLTABLES中 SCHEMA <database_name>

  • SELECT在ALLSEQUENCES中 SCHEMA <database_name>

連接到波斯特格雷SQL作為源

請使用下列程序來使用連線到 Postgre SQL 來源資料庫。 AWS Schema Conversion Tool

連線至SQL來源資料庫的步驟
  1. 在中 AWS Schema Conversion Tool,選擇「新增來源」。

  2. 選擇下一步 SQL,然後選擇下一步

    這時系統顯示「添加源」對話框。

  3. 在「連線名稱」中,輸入資料庫的名稱。 AWS SCT 在左側面板的樹狀結構中顯示此名稱。

  4. 使用資料庫認證來源 AWS Secrets Manager 或手動輸入:

    • 若要使用來自 Secrets Manager 的資料庫認證,請遵循下列指示:

      1. 在「機AWS密」中,選擇密碼的名稱。

      2. 選擇填入來自 Secrets Manager 的資料庫連線對話方塊中自動填入所有值。

      如需使用來自 Secrets Manager 之資料庫認證的資訊,請參閱AWS Secrets Manager 中的配置 AWS Schema Conversion Tool

    • 若要手動輸入 Postgre SQL 來源資料庫連線資訊,請遵循下列指示:

      參數 動作
      伺服器名稱

      輸入來源資料庫伺服器的網域名稱系統 (DNS) 名稱或 IP 位址。

      您可以使用IPv6地址協議連接到源 Postgre SQL 數據庫。若要這麼做,請確定您使用方括號來輸入 IP 位址,如下列範例所示。

      [2001:db8:ffff:ffff:ffff:ffff:ffff:fffe]
      伺服器連接埠

      輸入用於連接到來源資料庫伺服器的連接埠。

      資料庫

      輸入 Postgre SQL 資料庫的名稱。

      使用者名稱密碼

      輸入要連線到來源資料庫伺服器的資料庫認證。

      AWS SCT 只有當您選擇連線至專案中的資料庫時,才會使用此密碼連線至來源資料庫。為了防止公開來源資料庫的密碼,預設 AWS SCT 不會儲存密碼。如果您關閉 AWS SCT 專案並重新開啟它,系統會提示您輸入密碼,以根據需要連線到來源資料庫。

      使用 SSL

      選擇此選項可使用安全通訊端層 (SSL) 連線到資料庫。在SSL標籤上提供下列其他資訊 (如適用):

      • 驗證伺服器憑證:選取此選項可使用信任存放區驗證伺服器憑證。

      • 信任存放區:包含憑證的信任存放區的位置。若要讓此位置顯示在「全域設定」區段中,請務必新增該位置。

      儲存密碼

      AWS SCT 創建一個安全的文件庫來存儲SSL證書和數據庫密碼。啟用此選項可讓您存放資料庫密碼,並快速連接到資料庫而無需輸入密碼。

      後SQL驅動程序路徑

      輸入用於連接至來源資料庫的驅動程式路徑。如需詳細資訊,請參閱安裝JDBC驅動程式 AWS Schema Conversion Tool

      如果您在全域專案設定中存放驅動程式路徑,驅動程式路徑不會顯示在連線對話方塊中。如需詳細資訊,請參閱在全域設定中儲存驅動程式路徑

  5. 選擇「測試連線」以確認是否 AWS SCT 可以連線到來源資料庫。

  6. 選擇「Connect」以連線到來源資料庫。

SQL作為目標資料庫的「我的」權限

當您從 Postgre 移轉時,「我的」SQL 作為目標所需的權限SQL如下:

  • CREATE開啟 * 。 *

  • ALTER開啟 * 。 *

  • DROP開啟 * 。 *

  • INDEX開啟 * 。 *

  • REFERENCES開啟 * 。 *

  • SELECT開啟 * 。 *

  • CREATEVIEW開啟 * 。 *

  • SHOWVIEW開啟 * 。 *

  • TRIGGER開啟 * 。 *

  • CREATEROUTINE開啟 * 。 *

  • ALTERROUTINE開啟 * 。 *

  • EXECUTE開啟 * 。 *

  • INSERT,UPDATE上 AWS _ POSTGRESQL _ EXT。 *

  • INSERT,UPDATE,DELETE上 AWS _ POSTGRESQL _ EXT _ DATA。 *

  • CREATETEMPORARYTABLES在 AWS _ POSTGRESQL EXT _ 上DATA。 *

您可以使用下列程式碼範例來建立資料庫使用者並授與權限。

CREATE USER 'user_name' IDENTIFIED BY 'your_password'; GRANT CREATE ON *.* TO 'user_name'; GRANT ALTER ON *.* TO 'user_name'; GRANT DROP ON *.* TO 'user_name'; GRANT INDEX ON *.* TO 'user_name'; GRANT REFERENCES ON *.* TO 'user_name'; GRANT SELECT ON *.* TO 'user_name'; GRANT CREATE VIEW ON *.* TO 'user_name'; GRANT SHOW VIEW ON *.* TO 'user_name'; GRANT TRIGGER ON *.* TO 'user_name'; GRANT CREATE ROUTINE ON *.* TO 'user_name'; GRANT ALTER ROUTINE ON *.* TO 'user_name'; GRANT EXECUTE ON *.* TO 'user_name'; GRANT INSERT, UPDATE ON AWS_POSTGRESQL_EXT.* TO 'user_name'; GRANT INSERT, UPDATE, DELETE ON AWS_POSTGRESQL_EXT_DATA.* TO 'user_name'; GRANT CREATE TEMPORARY TABLES ON AWS_POSTGRESQL_EXT_DATA.* TO 'user_name';

在上述範例中,取代 user_name 使用您的用戶的名稱。然後,更換 your_password 使用安全密碼。

若要將 Amazon 用RDS於我的SQL或 Aurora 我SQL的目標,請將lower_case_table_names參數設定為1。此值表示「我的SQL伺服器」會以不區分大小寫的方式處理資料表、索引、觸發程序和資料庫等物件名稱的識別碼。如果您已在目標執行個體中開啟二進位記錄功能,請將 log_bin_trust_function_creators 參數設定為 1。在這種情況下,您不需要使用 DETERMINISTICREADS SQL DATANO SQL 特性來建立已儲存的函數。若要設定這些參數,請建立新的參數群組,或是修改現有的資料庫參數群組。