本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用連接到郵政SQL資料庫 AWS Schema Conversion Tool
您可以使用 AWS SCT 將結構描述、資料庫程式碼物件和應用程式程式碼從 Postgre SQL 轉換為下列目標:
我RDS的 Amazon SQL
Amazon Aurora 我的SQL兼容版
Amazon RDS 的郵政 SQL
Amazon Aurora 郵政兼容SQL版
如需詳細資訊,請參閱下列章節:
SQL作為來源資料庫的權限
SQL作為源代碼所需的權限如下:
-
CONNECT開啟 DATABASE
<database_name>
-
USAGE開啟 SCHEMA
<database_name>
-
SELECT在ALLTABLES中 SCHEMA
<database_name>
-
SELECT在ALLSEQUENCES中 SCHEMA
<database_name>
連接到波斯特格雷SQL作為源
請使用下列程序來使用連線到 Postgre SQL 來源資料庫。 AWS Schema Conversion Tool
連線至SQL來源資料庫的步驟
-
在中 AWS Schema Conversion Tool,選擇「新增來源」。
-
選擇下一步 SQL,然後選擇下一步。
這時系統顯示「添加源」對話框。
-
在「連線名稱」中,輸入資料庫的名稱。 AWS SCT 在左側面板的樹狀結構中顯示此名稱。
-
使用資料庫認證來源 AWS Secrets Manager 或手動輸入:
-
若要使用來自 Secrets Manager 的資料庫認證,請遵循下列指示:
-
在「機AWS密」中,選擇密碼的名稱。
-
選擇填入來自 Secrets Manager 的資料庫連線對話方塊中自動填入所有值。
如需使用來自 Secrets Manager 之資料庫認證的資訊,請參閱AWS Secrets Manager 中的配置 AWS Schema Conversion Tool。
-
-
若要手動輸入 Postgre SQL 來源資料庫連線資訊,請遵循下列指示:
參數 動作 伺服器名稱 輸入來源資料庫伺服器的網域名稱系統 (DNS) 名稱或 IP 位址。
您可以使用IPv6地址協議連接到源 Postgre SQL 數據庫。若要這麼做,請確定您使用方括號來輸入 IP 位址,如下列範例所示。
[2001:db8:ffff:ffff:ffff:ffff:ffff:fffe]
伺服器連接埠 輸入用於連接到來源資料庫伺服器的連接埠。
資料庫 輸入 Postgre SQL 資料庫的名稱。
使用者名稱和密碼 輸入要連線到來源資料庫伺服器的資料庫認證。
AWS SCT 只有當您選擇連線至專案中的資料庫時,才會使用此密碼連線至來源資料庫。為了防止公開來源資料庫的密碼,預設 AWS SCT 不會儲存密碼。如果您關閉 AWS SCT 專案並重新開啟它,系統會提示您輸入密碼,以根據需要連線到來源資料庫。
使用 SSL 選擇此選項可使用安全通訊端層 (SSL) 連線到資料庫。在SSL標籤上提供下列其他資訊 (如適用):
-
驗證伺服器憑證:選取此選項可使用信任存放區驗證伺服器憑證。
-
信任存放區:包含憑證的信任存放區的位置。若要讓此位置顯示在「全域設定」區段中,請務必新增該位置。
儲存密碼 AWS SCT 創建一個安全的文件庫來存儲SSL證書和數據庫密碼。啟用此選項可讓您存放資料庫密碼,並快速連接到資料庫而無需輸入密碼。
後SQL驅動程序路徑 輸入用於連接至來源資料庫的驅動程式路徑。如需詳細資訊,請參閱安裝JDBC驅動程式 AWS Schema Conversion Tool。
如果您在全域專案設定中存放驅動程式路徑,驅動程式路徑不會顯示在連線對話方塊中。如需詳細資訊,請參閱在全域設定中儲存驅動程式路徑。
-
-
-
選擇「測試連線」以確認是否 AWS SCT 可以連線到來源資料庫。
-
選擇「Connect」以連線到來源資料庫。
SQL作為目標資料庫的「我的」權限
當您從 Postgre 移轉時,「我的」SQL 作為目標所需的權限SQL如下:
CREATE開啟 * 。 *
ALTER開啟 * 。 *
DROP開啟 * 。 *
INDEX開啟 * 。 *
REFERENCES開啟 * 。 *
SELECT開啟 * 。 *
CREATEVIEW開啟 * 。 *
SHOWVIEW開啟 * 。 *
TRIGGER開啟 * 。 *
CREATEROUTINE開啟 * 。 *
ALTERROUTINE開啟 * 。 *
EXECUTE開啟 * 。 *
INSERT,UPDATE上 AWS _ POSTGRESQL _ EXT。 *
INSERT,UPDATE,DELETE上 AWS _ POSTGRESQL _ EXT _ DATA。 *
CREATETEMPORARYTABLES在 AWS _ POSTGRESQL EXT _ 上DATA。 *
您可以使用下列程式碼範例來建立資料庫使用者並授與權限。
CREATE USER '
user_name
' IDENTIFIED BY 'your_password
'; GRANT CREATE ON *.* TO 'user_name
'; GRANT ALTER ON *.* TO 'user_name
'; GRANT DROP ON *.* TO 'user_name
'; GRANT INDEX ON *.* TO 'user_name
'; GRANT REFERENCES ON *.* TO 'user_name
'; GRANT SELECT ON *.* TO 'user_name
'; GRANT CREATE VIEW ON *.* TO 'user_name
'; GRANT SHOW VIEW ON *.* TO 'user_name
'; GRANT TRIGGER ON *.* TO 'user_name
'; GRANT CREATE ROUTINE ON *.* TO 'user_name
'; GRANT ALTER ROUTINE ON *.* TO 'user_name
'; GRANT EXECUTE ON *.* TO 'user_name
'; GRANT INSERT, UPDATE ON AWS_POSTGRESQL_EXT.* TO 'user_name
'; GRANT INSERT, UPDATE, DELETE ON AWS_POSTGRESQL_EXT_DATA.* TO 'user_name
'; GRANT CREATE TEMPORARY TABLES ON AWS_POSTGRESQL_EXT_DATA.* TO 'user_name
';
在上述範例中,取代 user_name
使用您的用戶的名稱。然後,更換 your_password
使用安全密碼。
若要將 Amazon 用RDS於我的SQL或 Aurora 我SQL的目標,請將lower_case_table_names
參數設定為1
。此值表示「我的SQL伺服器」會以不區分大小寫的方式處理資料表、索引、觸發程序和資料庫等物件名稱的識別碼。如果您已在目標執行個體中開啟二進位記錄功能,請將 log_bin_trust_function_creators
參數設定為 1
。在這種情況下,您不需要使用 DETERMINISTIC
、READS SQL DATA
或 NO SQL
特性來建立已儲存的函數。若要設定這些參數,請建立新的參數群組,或是修改現有的資料庫參數群組。