

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 開始使用 DMS 結構描述轉換
<a name="getting-started"></a>

若要開始使用 DMS 結構描述轉換，請參考下列教學課程。課程將帶您了解如何設定 DMS 結構描述轉換、建立遷移專案，以及連線至資料提供者。接著，您可以學習遷移複雜性的評估方式，並將來源資料庫轉換為與目標資料庫相容的格式。此外，您可以學習將轉換後的程式碼套用至目標資料庫。

下列教學課程涵蓋先決條件任務，並示範如何將 Amazon RDS for SQL Server 資料庫轉換為 Amazon RDS for MySQL。您可以使用任何支援的來源和目標資料提供者。如需詳細資訊，請參閱[DMS 結構描述轉換的來源資料提供者](CHAP_Introduction.Sources.md#CHAP_Introduction.Sources.SchemaConversion)。

如需 DMS 結構描述轉換的詳細資訊，請閱讀 [Oracle 到 PostgreSQL](https://docs.aws.amazon.com/dms/latest/sbs/schema-conversion-oracle-postgresql.html) 和 [SQL Server 到 MySQL](https://docs.aws.amazon.com/dms/latest/sbs/schema-conversion-sql-server-mysql.html) 遷移step-by-step遷移演練。

下列影片介紹 DMS 結構描述轉換使用者介面，並協助您熟悉此服務的核心元件。

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/ki3r92Cfqwk/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/ki3r92Cfqwk)


**Topics**
+ [使用 DMS 結構描述轉換的完整先決條件](set-up.md)
+ [建立 DMS 結構描述轉換的執行個體描述檔](getting-started-instance.md)
+ [設定資料提供者以進行 DMS 結構描述轉換](getting-started-data-providers.md)
+ [在 DMS 結構描述轉換中建立遷移專案](getting-started-project.md)
+ [在 DMS 結構描述轉換中建立評估報告](getting-started-assessment.md)
+ [在 DMS 結構描述轉換中轉換您的原始程式碼](getting-started-convert.md)
+ [套用 DMS 結構描述轉換的轉換程式碼](getting-started-apply.md)
+ [清除和疑難排解以使用 DMS 結構描述轉換](getting-started-clean-up.md)

# 使用 DMS 結構描述轉換的完整先決條件
<a name="set-up"></a>

若要設定 DMS 結構描述轉換，請完成下列任務。然後，您就可以設定執行個體設定檔、新增資料提供者，以及建立遷移專案。

**Topics**
+ [根據 Amazon VPC 建立 VPC](#set-up-vpc)
+ [建立 Amazon S3 儲存貯體](#set-up-s3-bucket)
+ [在 中存放資料庫登入資料 AWS Secrets Manager](#set-up-secrets)
+ [建立 IAM 政策](#set-up-iam-policies)
+ [建立 IAM 角色](#set-up-iam-roles)

## 根據 Amazon VPC 建立 VPC
<a name="set-up-vpc"></a>

在此步驟中，您會在 中建立虛擬私有雲端 (VPC) AWS 帳戶。此 VPC 以 Amazon Virtual Private Cloud (Amazon VPC) 服務為基礎，其中包含您的 AWS 資源。

**若要建立用於 DMS 結構描述轉換的 VPC**

1. 登入 AWS 管理主控台 ，並在 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)：// 開啟 Amazon VPC 主控台。

1. 選擇**建立 VPC**。

1. 在**建立 VPC** 頁面上，輸入下列設定：
   + **要建立的資源** – **VPC 和其他項目**
   + **自動產生名稱標籤** – 選擇**自動產生**並輸入全域唯一名稱。例如，​輸入 **sc-vpc**。
   + **IPv4 CIDR block** (IPv4 CIDR 區塊) – **10.0.1.0/24**
   + **NAT 閘道** – **在 1 個可用區域中**
   + **VPC endpoints** (VPC 端點) – **None** (無)

1. 將其餘設定保留為預設值，接著選擇**建立 VPC**。

1. 選擇**子網路**，並記下您的公用和私有子網路 ID。

   若要連線到 Amazon RDS 資料庫，請建立包含公有子網路的子網路群組。

   若要連線到內部部署資料庫，請建立包含私有子網路的子網路群組。如需詳細資訊，請參閱[建立 DMS 結構描述轉換的執行個體描述檔](getting-started-instance.md)。

1. 選擇 **NAT 閘道**。選擇您的 **NAT 閘道**並記下您的**彈性 IP 地址**。

   設定您的網路，以確保 AWS DMS 可以從此 NAT 閘道的公有 IP 地址存取來源內部部署資料庫。如需詳細資訊，請參閱[使用網際網路連線至 VPC](instance-profiles-network.md#instance-profiles-network-internet)。

在 Amazon RDS 上建立執行個體設定檔和目標資料庫時，請使用此 VPC。

## 建立 Amazon S3 儲存貯體
<a name="set-up-s3-bucket"></a>

若要儲存遷移專案中的資訊，請建立 Amazon S3 儲存貯體。DMS 結構描述轉換會使用此 Amazon S3 儲存貯體來儲存包括評估報告、轉換後的 SQL 程式碼、資料庫結構描述物件的相關資訊等內容。

**若要為 DMS 結構描述轉換建立 Amazon S3 儲存貯體**

1. 登入 AWS 管理主控台 ，並在 [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)：// 開啟 Amazon S3 主控台。

1. 選擇**建立儲存貯體**。

1. 在**建立儲存貯體**頁面上，選取 S3 儲存貯體的全域唯一名稱。例如，​輸入 **sc-s3-bucket**。

1. 針對 **AWS 區域** 選擇您的區域。

1. 針對**儲存貯體版本控制**，選擇**啟用**。

1. 將其餘設定保留為預設值，接著選擇**建立儲存貯體**。

**注意**  
DMS 結構描述轉換 (SC) 僅適用於使用伺服器端加密搭配 Amazon S3 受管金鑰 (SSE-S3) 的 S3 儲存貯體。 S3-Managed SC 目前不支援其他加密組態，包括使用 AWS KMS 的伺服器端加密 (SSE-KMS)、客戶提供的金鑰 (SSE-C) 或用戶端加密，並防止其存取 S3 儲存貯體。如果使用不同的加密方法，您必須使用 SSE-S3 建立單獨的 S3 儲存貯體，以便與 DMS 結構描述轉換搭配使用。 SSE-S3 

## 在 中存放資料庫登入資料 AWS Secrets Manager
<a name="set-up-secrets"></a>

將您的來源和目標資料庫登入資料存放在其中 AWS Secrets Manager。請務必將這些秘密複寫到 AWS 區域。DMS 結構描述轉換會使用這些密碼來連線至遷移專案中的資料庫。

**在 中存放資料庫登入資料 AWS Secrets Manager**

1. 登入 AWS 管理主控台 並在 https：//[https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/) 開啟 AWS Secrets Manager 主控台。

1. 選擇 **Store a new secret** (儲存新機密)。

1. **選擇機密類型**頁面隨即開啟。針對 **Secret type** (機密類型)，選擇要儲存的資料庫憑證的類型：
   + **Amazon RDS 資料庫的登入資料** – 選擇此選項可儲存 Amazon RDS 資料庫的登入資料。針對**憑證**，輸入您資料庫的憑證。如需**資料庫**，請選擇您的資料庫。
   + **其他資料庫的登入資料** – 選擇此選項可儲存來源 Oracle 或 SQL Server 資料庫的登入資料。針對**憑證**，輸入您資料庫的憑證。
   + **其他類型的機密** – 選擇此選項可僅儲存連線至資料庫所需的使用者名稱和密碼。選擇**新增列**以新增兩個鍵值對。確保您使用 **username** 和 **password** 索引鍵名稱。對於這些索引鍵的相關值，請輸入資料庫的憑證。

1. 針對**加密金鑰**，選擇 Secrets Manager 用來加密秘密值的 AWS KMS 金鑰。選擇**下一步**。

1. 在**設定機密**頁面上，輸入描述性的**機密名稱**。例如​輸入 **sc-source-secret** 或 **sc-target-secret**。

1. 選擇**複製機密**，然後在 **AWS 區域** 選擇您的區域。選擇**下一步**。

1. 在**設定輪換**頁面上，選擇**下一步**。

1. 在 **Review** (檢閱) 頁面上，檢閱機密詳細資訊，然後選擇 **Store** (儲存)。

若要儲存來源和目標資料庫的憑證，請重複上述步驟。

## 建立 IAM 政策
<a name="set-up-iam-policies"></a>

**為 DMS 結構描述轉換建立 IAM 政策以存取 Amazon S3**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在導覽窗格中，選擇**政策**。

1. 選擇 **Create policy** (建立政策)。

1. 在**選取服務**頁面上，從清單中選擇 **Amazon S3**。

1. 在**允許的動作**中，選擇 `PutObject`、`GetObject`、`GetObjectVersion`、`GetBucketVersioning`、`GetBucketLocation`、`ListBucket`。

1. 在 **資源**中，指定您在上一節中建立之儲存貯體的 ARN。選擇**下一步**。

1. 在**檢閱和建立**頁面上，輸入描述性名稱。例如：`sc-s3-policy`。然後，選擇**建立政策**。

**為 DMS 結構描述轉換建立 IAM 政策以存取 AWS Secrets Manager**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在導覽窗格中，選擇**政策**。

1. 選擇 **Create policy** (建立政策)。

1. 在**選取服務**頁面上，從清單中選擇 **Secrets Manager**。

1. 選擇**下一步**。**新增許可**頁面隨即開啟。

1. 在**允許的動作**中，選擇： `GetSecretValue`和 `DescribeSecret`。

1. 在**檢閱和建立**頁面上，輸入描述性名稱。例如：`sc-secrets-manager-policy`。然後，選擇**建立政策**。

## 建立 IAM 角色
<a name="set-up-iam-roles"></a>

要在遷移專案中使用的 Create AWS Identity and Access Management (IAM) 角色。DMS 結構描述轉換會使用這些 IAM 角色存取您的 Amazon S3 儲存貯體，以及 AWS Secrets Manager其中儲存的資料庫憑證。

**若要建立可提供 Amazon S3 儲存貯體存取權的 IAM 角色**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在導覽窗格中，選擇 **Roles** (角色)。

1. 選擇 **Create Role** (建立角色)。

1. 在**選取信任的實體**頁面中，選擇 **AWS 服務**。選擇 **DMS**。

1. 選擇**下一步**。**新增許可**頁面隨即開啟。

1. 對於**篩選政策**，請輸入 **S3**。選擇您在上一節中建立的 **sc-s3-policy** 政策。

1. 選擇**下一步**。**命名、檢閱和建立**頁面隨即開啟。

1. 對於**角色名稱**，輸入描述性名稱。例如，​輸入 **sc-s3-role**。選擇建**立角色**。

1. 在**角色**頁面，針對**角色名稱**輸入 **sc-s3-role**。選擇 **sc-s3-role**。

1. 在 **sc-s3-role** 頁面上，選擇**信任關係**標籤。選擇**編輯信任政策**。

1.  AWS DMS 的區域服務主體格式如下：

   ```
   dms.region-name.amazonaws.com
   ```

   `region-name` 將 取代為您的區域名稱，例如 `us-east-1`：下列程式碼範例顯示`us-east-1`區域的委託人：

   ```
   dms.us-east-1.amazonaws.com
   ```

   下列程式碼範例顯示存取 AWS DMS 結構描述轉換的信任政策：

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.us-east-1.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

**建立提供 存取權的 IAM 角色 AWS Secrets Manager**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在導覽窗格中，選擇 **Roles** (角色)。

1. 選擇 **Create Role** (建立角色)。

1. 在**選取信任的實體**頁面中，選擇 **AWS 服務**。選擇 **DMS**。

1. 選擇**下一步**。**新增許可**頁面隨即開啟。

1. 對於**篩選政策**，請輸入 `s3`。選擇您在上一節中建立的 **sc-secrets-manager-policy**。

1. 選擇**下一步**。**命名、檢閱和建立**頁面隨即開啟。

1. 對於**角色名稱**，輸入描述性名稱。例如，​輸入 **sc-secrets-manager-role**。選擇建**立角色**。

1. 在**角色**頁面，針對**角色名稱**輸入 **sc-secrets-manager-role**。選擇 **sc-secrets-manager-role**。

1. 在 **sc-secrets-manager-role** 頁面上，選擇**信任關係**標籤。選擇**編輯信任政策**。

1. 在**編輯信任政策**頁面上，編輯角色要使用的信任關係`schema-conversion.dms.amazonaws.com`，以及做為信任實體 AWS DMS 的區域服務主體。此 AWS DMS 區域服務主體的格式如下：

   ```
   dms.region-name.amazonaws.com
   ```

   `region-name` 將 取代為您的區域名稱，例如 `us-east-1`：下列程式碼範例顯示`us-east-1`區域的委託人：

   ```
   dms.us-east-1.amazonaws.com
   ```

   下列程式碼範例顯示存取 AWS DMS 結構描述轉換的信任政策：

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.us-east-1.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

**建立與 `dms-vpc-role` CLI 或 AWS DMS API 搭配使用的 IAM AWS 角色**

1. 使用下列 IAM 政策建立 JSON 檔案。將 JSON 檔案命名為 `dmsAssumeRolePolicyDocument.json`。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   然後，使用下列命令使用 AWS CLI 建立角色：

   ```
   aws iam create-role --role-name dms-vpc-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument.json                    
   ```

1. `dms-vpc-role` 使用下列命令將`AmazonDMSVPCManagementRole`政策連接至 ：

   ```
   aws iam attach-role-policy --role-name dms-vpc-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSVPCManagementRole   
   ```

**建立與 `dms-cloudwatch-logs-role` CLI 或 AWS DMS API 搭配使用的 IAM AWS 角色**

1. 使用下列 IAM 政策建立 JSON 檔案。將 JSON 檔案命名為 `dmsAssumeRolePolicyDocument2.json`。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dms.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   然後，使用下列命令使用 AWS CLI 建立角色：

   ```
   aws iam create-role --role-name dms-cloudwatch-logs-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument2.json
   ```

1. `dms-cloudwatch-logs-role` 使用下列命令將`AmazonDMSCloudWatchLogsRole`政策連接至 ：

   ```
   aws iam attach-role-policy --role-name dms-cloudwatch-logs-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSCloudWatchLogsRole
   ```

# 建立 DMS 結構描述轉換的執行個體描述檔
<a name="getting-started-instance"></a>

建立執行個體設定檔之前，請先為執行個體設定檔設定子網路群組。如需為 AWS DMS 遷移專案建立子網路群組的詳細資訊，請參閱 [建立子網路群組](subnet-group.md)。

您可以遵照下列程序來建立執行個體設定檔。在此執行個體設定檔中，您可以指定 DMS 結構描述轉換專案的網路和安全性設定。

**建立執行個體設定檔**

1. 登入 AWS 管理主控台 並在 https：//[https://console.aws.amazon.com/dms/v2/](https://console.aws.amazon.com/dms/v2/) 開啟 AWS DMS 主控台。

1. 在導覽窗格中，選擇**執行個體設定檔**，然後選擇**建立執行個體設定檔**。

1. 針對**名稱**，輸入您執行個體設定檔的唯一名稱。例如，​輸入 **sc-instance**。

1. 在**網路類型**中選擇 **IPv4**，以建立僅支援 IPv4 定址的執行個體設定檔。若要建立支援 IPv4 和 IPv6 定址的執行個體設定檔，請選擇**雙堆疊模式**。

1. 在**虛擬私有雲端 (VPC)** 欄位選擇您在先決條件步驟建立的 VPC。

1. 針對**子網路群組**，選擇適用於您的執行個體設定檔的資料庫子網路群組。若要連線至 Amazon RDS 資料庫，請使用包含公有子網路的子網路群組。若要連線到內部部署資料庫，請使用內含私有子網路的子網路群組。

1. 選擇**建立執行個體設定檔**。

若要建立遷移專案，請使用此執行個體設定檔。

# 設定資料提供者以進行 DMS 結構描述轉換
<a name="getting-started-data-providers"></a>

接下來，請建立描述來源和目標資料庫的資料提供者。對於每個資料提供者，您可以指定資料儲存類型和位置資訊。資料庫憑證不會儲存在資料提供者中。

**為內部部署資料庫建立資料提供者**

1. 登入 AWS 管理主控台，然後開啟 DMS AWS 主控台。

1. 在導覽窗格中，選擇**資料提供者**，然後選擇**建立資料提供者**。

1. 對於**名稱**，輸入來源資料提供商的唯一名稱。例如，​輸入 `sc-dp`。

1. 針對**用途**，選取**結構描述轉換**。

1. 針對**引擎類型**，請選擇資料提供者的資料庫引擎類型。

1. 如果您想要使用結構描述轉換而不連線到目標資料庫，請開啟**虛擬模式**。如需詳細資訊，請參閱[虛擬資料提供者](virtual-data-provider.md)。

1. 如果開啟**虛擬模式**，將使用預設值自動預設連線資訊。請注意，虛擬資料提供者只能用作遷移專案或結構描述轉換中的目標。如需虛擬模式的詳細資訊，請參閱 [虛擬資料提供者](virtual-data-provider.md)。

   如果**虛擬模式**關閉，請提供來源資料庫的連線資訊。連線參數取決於您的資料庫引擎。如需詳細資訊，請參閱[ 建立資料提供者](data-providers-create.md)。

1. 選取**引擎組態**。然後選取**手動輸入**。提供來源資料庫的連線資訊。連線參數取決於您的來源資料庫引擎。如需詳細資訊，請參閱[ 建立資料提供者](data-providers-create.md)。

1. 對於 **Secure Socket Layer (SSL) 模式**，請選擇 SSL 強制執行的類型。

1. 選擇**建立資料提供者**。

**為 Amazon RDS 資料庫建立資料提供者**

1. 登入 AWS 管理主控台，然後開啟 DMS AWS 主控台。

1. 在導覽窗格中，選擇**資料提供者**，然後選擇**建立資料提供者**。

1. 對於**名稱**，輸入來源資料提供商的唯一名稱。例如，​輸入 `sc-dp`。

1. 針對**用途**，選取**結構描述轉換**。

1. 針對**引擎類型**，請選擇資料提供者的資料庫引擎類型。

1. 如果您想要使用此資料提供者進行結構描述轉換，而不連接到目標資料庫，請開啟**虛擬模式**。如需虛擬模式的詳細資訊，請參閱 [虛擬資料提供者](virtual-data-provider.md)。

1. 選取**引擎組態**。選取**從清單中選擇 RDS 資料庫執行個體**。

1. 對於 **來自 RDS 的數據庫**，選擇**瀏覽**，然後選擇您的資料庫。DMS 結構描述轉換會自動擷取引擎類型、伺服器名稱和連接埠的相關資訊。

1. 針對 **Database name (資料庫名稱)**，輸入資料庫的名稱。

1. 對於 **Secure Socket Layer (SSL) 模式**，請選擇 SSL 強制執行的類型。

1. 選擇**建立資料提供者**。

# 在 DMS 結構描述轉換中建立遷移專案
<a name="getting-started-project"></a>

現在，您可以建立遷移專案。在遷移專案中，您可以指定來源和目標資料提供者，以及執行個體設定檔。

**若要建立遷移專案**

1. 選擇**遷移專案**，然後選擇**建立遷移專案**。

1. 針對**名稱**，輸入您遷移專案的唯一名稱。例如，​輸入 **sc-project**。

1. 針對**執行個體設定檔**選擇 **sc-instance**。

1. 針對**來源**，選擇**瀏覽**，然後選擇 **sc-source**。

1. 對於**機密 ID**，請選擇 **sc-source-secret**。

1. 針對 **IAM role (IAM 角色)**，選擇 **sc-secrets-manager-role**。

1. 針對**目標**，選擇**瀏覽**，然後選擇 **sc-target**。

1. 對於**機密 ID**，請選擇 **sc-target-secret**。

1. 針對 **IAM role (IAM 角色)**，選擇 **sc-secrets-manager-role**。

1. 選擇**建立遷移專案**。

# 在 DMS 結構描述轉換中建立評估報告
<a name="getting-started-assessment"></a>

若要評估遷移的複雜性，請建立資料庫遷移評估報告。此報告包含 DMS 結構描述轉換無法自動轉換的所有資料庫物件清單。

**若要建立評估報告**

1. 選擇**遷移專案**，然後選擇 **sc-project**。

1. 請選擇**結構描述轉換**，然後選擇**啟動架構轉換**

1. 在來源資料庫窗格中，選擇要評估的資料庫結構描述。此外，請選取此結構描述名稱的核取方塊。

1. 在來源資料庫窗格中，選擇**動作**功能表中的**評估**。**評估**對話方塊隨即顯示。

1. 在對話方塊中選擇**評估**以確認選擇。

   **摘要**標籤會顯示 DMS 結構描述轉換可為資料庫儲存物件和資料庫程式碼物件自動轉換的項目數。

1. 選擇**動作項目**以查看 DMS 結構描述轉換無法自動轉換的所有資料庫物件清單。檢閱每個項目的建議動作。

1. 若要儲存評估報告的複本，請選擇**匯出結果**。接下來，選擇下列其中一種格式：**CSV** 或 **PDF**。**匯出**對話方塊隨即顯示。

1. 選擇**匯出**來確認您的選擇。

1. 選擇 **S3 儲存貯體**。Amazon S3 主控台隨即開啟。

1. 選擇**下載**以儲存您的評估報告。

# 在 DMS 結構描述轉換中轉換您的原始程式碼
<a name="getting-started-convert"></a>

您可以使用下列程序轉換來源資料庫結構描述。接著，您可以將轉換後的程式碼儲存為文字檔案中的 SQL 指令碼。

**若要轉換資料庫結構描述**

1. 在來源資料庫窗格中，選擇要轉換的資料庫結構描述。此外，請選取此結構描述名稱的核取方塊。

1. 在來源資料庫窗格中，選擇**動作**功能表中的**轉換**。**轉換**對話方塊隨即顯示。

1. 在對話方塊中選擇**轉換**以確認您的選擇。

1. 在來源資料庫窗格中選擇資料庫物件。DMS 結構描述轉換會顯示此物件的原始程式碼和轉換後的程式碼。您可以使用編輯 SQL 功能編輯資料庫物件的轉換後 SQL 程式碼。如需詳細資訊，請參閱[編輯和儲存轉換後的 SQL 程式碼](schema-conversion-convert.md#schema-conversion-convert-editsql)。

1. 在目標資料庫窗格中，選擇轉換後的資料庫結構描述。此外，請選取此結構描述名稱的核取方塊。

1. 在**動作**中，選擇**另存新檔為 SQL**。**儲存**對話方塊隨即顯示。

1. 選擇**另存新檔為 SQL** 以確認選擇。

1. 選擇 **S3 儲存貯體**。Amazon S3 主控台隨即開啟。

1. 選擇**下載**以儲存您的 SQL 指令碼。

# 套用 DMS 結構描述轉換的轉換程式碼
<a name="getting-started-apply"></a>

DMS 結構描述轉換不會立即將轉換的程式碼套用至您的目標資料庫。若要更新目標資料庫，您可以使用在先前步驟建立的 SQL 指令碼。或者，使用下列程序以套用至轉換自 DMS 結構描述轉換的程式碼。

**若要套用轉換後的程式碼**

1. 在目標資料庫窗格中，選擇轉換後的資料庫結構描述。此外，請選取此結構描述名稱的核取方塊。

1. 在**動作**中選擇**套用變更**。**套用變更**對話方塊隨即顯示。

1. 選擇**套用**以確認您的選擇。

# 清除和疑難排解以使用 DMS 結構描述轉換
<a name="getting-started-clean-up"></a>

您可以使用 Amazon CloudWatch 來查看或共享您的 DMS 結構描述轉換日誌。

**若要檢閱 DMS 結構描述轉換日記**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/) 開啟 CloudWatch 主控台。

1. 選擇**日記**、**日誌群組**。

   DMS 結構描述轉換日誌群組的名稱開頭為 `dms-tasks-sct`。您可以依照**建立時間**排序日誌群組，以尋找 DMS 結構描述轉換日誌群組。

   此外，您的日誌群組名稱包含遷移專案的 Amazon Resource Name (ARN)。您可以在 DMS 結構描述轉換的**遷移專案**頁面上查看專案的 ARN。請務必在**偏好設定**中選擇 **ARN**。

1. 選擇您的日誌群組名稱，然後選擇您的日誌串流的名稱。

1. 在**動作**中，選擇**匯出結果**以儲存您的 DMS 結構描述轉換日誌。

在 DMS 結構描述轉換中完成結構描述轉換後，請清理資源。

**清除 DMS 結構描述轉換資源**

1. 登入 AWS 管理主控台 並開啟 AWS DMS 主控台。

1. 在導覽窗格中，選擇**遷移專案**。

   1. 選擇 **sc-project**。

   1. 請選擇**結構描述轉換**，然後選擇**關閉架構轉換**

   1. 選擇**刪除**並確認您的選擇。

1. 在導覽窗格中，選擇**執行個體設定檔**。

   1. 選擇 **sc-instance**。

   1. 選擇**刪除**並確認您的選擇。

1. 在導覽窗格中，請選擇**資料提供者**。

   1. 選取 **sc-source** 和 **sc-target**。

   1. 選擇**刪除**並確認您的選擇。

此外，請務必清除您建立的其他 AWS 資源，例如 Amazon S3 儲存貯體、 中的資料庫秘密、IAM AWS Secrets Manager角色和虛擬私有雲端 (VPC)。