使用DMS結構描述轉換的完整先決條件 - AWS 資料庫遷移服務

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用DMS結構描述轉換的完整先決條件

若要設定DMS結構描述轉換,請完成下列任務。然後,您就可以設定執行個體設定檔、新增資料提供者,以及建立遷移專案。

根據 Amazon VPC 建立 VPC

在此步驟中,您可以在 中建立虛擬私有雲端 (VPC) AWS 帳戶。這是VPC以 Amazon Virtual Private Cloud (AmazonVPC) 服務為基礎,並包含您的 AWS 資源。

建立DMS結構描述轉換VPC的
  1. 登入 AWS Management Console 並在 開啟 Amazon VPC主控台https://console.aws.amazon.com/vpc/

  2. 選擇建立 VPC

  3. 建立VPC頁面上,輸入下列設定:

    • 要建立的資源 - VPC 等

    • 自動產生名稱標籤 – 選擇自動產生並輸入全域唯一名稱。例如,​輸入 sc-vpc

    • IPv4 CIDR 區塊10.0.1.0/24

    • NAT 閘道在 1 個 AZ 中

    • VPC 端點

  4. 保持其餘設定不變,然後選擇建立 VPC

  5. 選擇子網路 ,並記下公有和私有子網路 IDs。

    若要連線至 Amazon RDS 資料庫,請建立包含公有子網路的子網路群組。

    若要連線到內部部署資料庫,請建立包含私有子網路的子網路群組。如需詳細資訊,請參閱建立DMS結構描述轉換的執行個體設定檔

  6. 選擇NAT閘道 。選擇您的NAT閘道,並記下您的彈性 IP 地址

    設定您的網路,以確保 AWS DMS 可以從此NAT閘道的公有 IP 地址存取來源內部部署資料庫。如需詳細資訊,請參閱使用網際網路連線至 VPC

當您在 Amazon 上建立執行個體設定檔和目標資料庫VPC時,請使用此選項RDS。

建立 Amazon S3 儲存貯體

若要儲存遷移專案中的資訊,請建立 Amazon S3 儲存貯體。DMS 結構描述轉換使用此 Amazon S3 儲存貯體來儲存評估報告、轉換SQL程式碼、資料庫結構描述物件等相關資訊。

為DMS結構描述轉換建立 Amazon S3 儲存貯體
  1. 登入 AWS Management Console 並在 開啟 Amazon S3 主控台https://console.aws.amazon.com/s3/

  2. 選擇建立儲存貯體

  3. 建立儲存貯體頁面上,選取 S3 儲存貯體的全域唯一名稱。例如,​輸入 sc-s3-bucket

  4. 針對 AWS 區域 選擇您的區域。

  5. 針對儲存貯體版本控制,選擇啟用

  6. 將其餘設定保留為預設值,接著選擇建立儲存貯體

在 中存放資料庫憑證 AWS Secrets Manager

在 中存放您的來源和目標資料庫憑證 AWS Secrets Manager。請務必將這些秘密複寫到 AWS 區域。DMS 結構描述轉換使用這些秘密來連線到遷移專案中的資料庫。

若要在 中存放資料庫憑證 AWS Secrets Manager
  1. 登入 AWS Management Console 並在 開啟 AWS Secrets Manager 主控台https://console.aws.amazon.com/secretsmanager/

  2. 選擇 Store a new secret (儲存新機密)。

  3. 選擇機密類型頁面隨即開啟。針對 Secret type (機密類型),選擇要儲存的資料庫憑證的類型:

    • Amazon RDS 資料庫的憑證 – 選擇此選項可儲存 Amazon RDS 資料庫的憑證。針對憑證,輸入您資料庫的憑證。如需資料庫,請選擇您的資料庫。

    • 其他資料庫的憑證 – 選擇此選項可儲存來源 Oracle 或SQL伺服器資料庫的憑證。針對憑證,輸入您資料庫的憑證。

    • 其他類型的機密 – 選擇此選項可僅儲存連線至資料庫所需的使用者名稱和密碼。選擇新增列以新增兩個鍵值對。確保您使用 usernamepassword 索引鍵名稱。對於這些索引鍵的相關值,請輸入資料庫的憑證。

  4. 針對加密金鑰 ,選擇 Secrets Manager 用來加密秘密值的 AWS KMS 金鑰。選擇 Next (下一步)

  5. 設定機密頁面上,輸入描述性的機密名稱。例如​輸入 sc-source-secretsc-target-secret

  6. 選擇複製機密,然後在 AWS 區域 選擇您的區域。選擇 Next (下一步)

  7. 設定輪換頁面上,選擇下一步

  8. Review (檢閱) 頁面上,檢閱機密詳細資訊,然後選擇 Store (儲存)。

若要儲存來源和目標資料庫的憑證,請重複上述步驟。

建立IAM角色

建立要在遷移專案中使用的 AWS Identity and Access Management (IAM) 角色。DMS 結構描述轉換使用這些IAM角色來存取儲存在 中的 Amazon S3 儲存貯體和資料庫憑證 AWS Secrets Manager。

建立角色IAM,以存取您的 Amazon S3 儲存貯體
  1. 登入 AWS Management Console 並在 開啟IAM主控台https://console.aws.amazon.com/iam/

  2. 在導覽窗格中,選擇 Roles (角色)。

  3. 選擇 Create Role (建立角色)。

  4. 選取信任的實體頁面中,選擇 AWS 服務。選擇 DMS

  5. 選擇 Next (下一步)新增許可頁面隨即開啟。

  6. 對於篩選政策,請輸入 S3。選擇 AmazonS3FullAccess

  7. 選擇 Next (下一步)命名、檢閱和建立頁面隨即開啟。

  8. 對於角色名稱,輸入描述性名稱。例如,​輸入 sc-s3-role。選擇建立角色

  9. 角色頁面,針對角色名稱輸入 sc-s3-role。選擇 sc-s3-role

  10. sc-s3-role 頁面上,選擇信任關係標籤。選擇編輯信任政策

  11. 選擇更新信任政策

建立提供 存取權IAM的角色 AWS Secrets Manager
  1. 登入 AWS Management Console 並在 開啟IAM主控台https://console.aws.amazon.com/iam/

  2. 在導覽窗格中,選擇 Roles (角色)。

  3. 選擇 Create Role (建立角色)。

  4. 選取信任的實體頁面中,選擇 AWS 服務。選擇 DMS

  5. 選擇 Next (下一步)新增許可頁面隨即開啟。

  6. 對於篩選政策,請輸入 Secret。選擇 SecretsManagerReadWrite

  7. 選擇 Next (下一步)命名、檢閱和建立頁面隨即開啟。

  8. 對於角色名稱,輸入描述性名稱。例如,​輸入 sc-secrets-manager-role。選擇建立角色

  9. 角色頁面,針對角色名稱輸入 sc-secrets-manager-role。選擇 sc-secrets-manager-role

  10. 在頁面上sc-secrets-manager-role,選擇信任關係索引標籤 。選擇編輯信任政策

  11. 選擇更新信任政策