選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

使用 DMS 結構描述轉換的完整先決條件

焦點模式
使用 DMS 結構描述轉換的完整先決條件 - AWS 資料庫遷移服務

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

若要設定 DMS 結構描述轉換,請完成下列任務。然後,您就可以設定執行個體設定檔、新增資料提供者,以及建立遷移專案。

根據 Amazon VPC 建立 VPC

在此步驟中,您會在 中建立虛擬私有雲端 (VPC) AWS 帳戶。此 VPC 以 Amazon Virtual Private Cloud (Amazon VPC) 服務為基礎,其中包含您的 AWS 資源。

若要建立用於 DMS 結構描述轉換的 VPC
  1. 登入 AWS Management Console ,並在 https://console.aws.amazon.com/vpc/:// 開啟 Amazon VPC 主控台。

  2. 選擇建立 VPC

  3. 建立 VPC 頁面上,輸入下列設定:

    • 要建立的資源VPC 和其他項目

    • 自動產生名稱標籤 – 選擇自動產生並輸入全域唯一名稱。例如,​輸入 sc-vpc

    • IPv4 CIDR block (IPv4 CIDR 區塊) – 10.0.1.0/24

    • NAT 閘道在 1 個可用區域中

    • VPC endpoints (VPC 端點) – None (無)

  4. 將其餘設定保留為預設值,接著選擇建立 VPC

  5. 選擇子網路,並記下您的公用和私有子網路 ID。

    若要連線到 Amazon RDS 資料庫,請建立包含公有子網路的子網路群組。

    若要連線到內部部署資料庫,請建立包含私有子網路的子網路群組。如需詳細資訊,請參閱建立 DMS 結構描述轉換的執行個體描述檔

  6. 選擇 NAT 閘道。選擇您的 NAT 閘道並記下您的彈性 IP 地址

    設定您的網路,以確保 AWS DMS 可以從此 NAT 閘道的公有 IP 地址存取來源內部部署資料庫。如需詳細資訊,請參閱使用網際網路連線至 VPC

在 Amazon RDS 上建立執行個體設定檔和目標資料庫時,請使用此 VPC。

建立 Amazon S3 儲存貯體

若要儲存遷移專案中的資訊,請建立 Amazon S3 儲存貯體。DMS 結構描述轉換會使用此 Amazon S3 儲存貯體來儲存包括評估報告、轉換後的 SQL 程式碼、資料庫結構描述物件的相關資訊等內容。

若要為 DMS 結構描述轉換建立 Amazon S3 儲存貯體
  1. 登入 AWS Management Console ,並在 https://console.aws.amazon.com/s3/:// 開啟 Amazon S3 主控台。

  2. 選擇建立儲存貯體

  3. 建立儲存貯體頁面上,選取 S3 儲存貯體的全域唯一名稱。例如,​輸入 sc-s3-bucket

  4. 針對 AWS 區域 選擇您的區域。

  5. 針對儲存貯體版本控制,選擇啟用

  6. 將其餘設定保留為預設值,接著選擇建立儲存貯體

在 中存放資料庫登入資料 AWS Secrets Manager

將您的來源和目標資料庫登入資料存放在其中 AWS Secrets Manager。請務必將這些秘密複寫到 AWS 區域。DMS 結構描述轉換會使用這些密碼來連線至遷移專案中的資料庫。

在 中存放資料庫登入資料 AWS Secrets Manager
  1. 登入 AWS Management Console ,並在 https://https://console.aws.amazon.com/secretsmanager/ 開啟 AWS Secrets Manager 主控台。

  2. 選擇 Store a new secret (儲存新機密)。

  3. 選擇機密類型頁面隨即開啟。針對 Secret type (機密類型),選擇要儲存的資料庫憑證的類型:

    • Amazon RDS 資料庫的登入資料 – 選擇此選項可儲存 Amazon RDS 資料庫的登入資料。針對憑證,輸入您資料庫的憑證。如需資料庫,請選擇您的資料庫。

    • 其他資料庫的登入資料 – 選擇此選項可儲存來源 Oracle 或 SQL Server 資料庫的登入資料。針對憑證,輸入您資料庫的憑證。

    • 其他類型的機密 – 選擇此選項可僅儲存連線至資料庫所需的使用者名稱和密碼。選擇新增列以新增兩個鍵值對。確保您使用 usernamepassword 索引鍵名稱。對於這些索引鍵的相關值,請輸入資料庫的憑證。

  4. 針對加密金鑰,選擇 Secrets Manager 用來加密秘密值的 AWS KMS 金鑰。選擇 Next (下一步)

  5. 設定機密頁面上,輸入描述性的機密名稱。例如​輸入 sc-source-secretsc-target-secret

  6. 選擇複製機密,然後在 AWS 區域 選擇您的區域。選擇 Next (下一步)

  7. 設定輪換頁面上,選擇下一步

  8. Review (檢閱) 頁面上,檢閱機密詳細資訊,然後選擇 Store (儲存)。

若要儲存來源和目標資料庫的憑證,請重複上述步驟。

建立 IAM 政策

為 DMS 結構描述轉換建立 IAM 政策以存取 Amazon S3
  1. 登入 AWS Management Console ,並在 https://https://console.aws.amazon.com/iam/ 開啟 IAM 主控台。

  2. 在導覽窗格中,選擇政策

  3. 選擇 Create policy (建立政策)。

  4. 選取服務頁面上,從清單中選擇 Amazon S3

  5. 允許的動作中,選擇 PutObjectGetObjectGetObjectVersionGetBucketVersioningGetBucketLocationListBucket

  6. 資源中,指定您在上一節中建立之儲存貯體的 ARN。選擇 Next (下一步)

  7. 檢閱和建立頁面上,輸入描述性名稱。例如:sc-s3-policy。然後,選擇建立政策

為 DMS Schema Conversionto 存取建立 IAM 政策 AWS Secrets Manager
  1. 登入 AWS Management Console ,並在 https://https://console.aws.amazon.com/iam/ 開啟 IAM 主控台。

  2. 在導覽窗格中,選擇政策

  3. 選擇 Create policy (建立政策)。

  4. 選取服務頁面上,從清單中選擇 Secrets Manager

  5. 選擇 Next (下一步)新增許可頁面隨即開啟。

  6. 允許的動作中,選擇: GetSecretValueDescribeSecret

  7. 檢閱和建立頁面上,輸入描述性名稱。例如:sc-secrets-manager-policy。然後,選擇建立政策

建立 IAM 角色

要在遷移專案中使用的 Create AWS Identity and Access Management (IAM) 角色。DMS 結構描述轉換會使用這些 IAM 角色存取您的 Amazon S3 儲存貯體,以及 AWS Secrets Manager其中儲存的資料庫憑證。

若要建立可提供 Amazon S3 儲存貯體存取權的 IAM 角色
  1. 登入 AWS Management Console ,並在 https://https://console.aws.amazon.com/iam/ 開啟 IAM 主控台。

  2. 在導覽窗格中,選擇 Roles (角色)。

  3. 選擇 Create Role (建立角色)。

  4. 選取信任的實體頁面中,選擇 AWS 服務。選擇 DMS

  5. 選擇 Next (下一步)新增許可頁面隨即開啟。

  6. 對於篩選政策,請輸入 S3。選擇您在上一節中建立的 sc-s3-policy 政策。

  7. 選擇 Next (下一步)命名、檢閱和建立頁面隨即開啟。

  8. 對於角色名稱,輸入描述性名稱。例如,​輸入 sc-s3-role。選擇建立角色

  9. 角色頁面,針對角色名稱輸入 sc-s3-role。選擇 sc-s3-role

  10. sc-s3-role 頁面上,選擇信任關係標籤。選擇編輯信任政策

  11. 編輯信任政策頁面上,編輯角色要使用的信任關係schema-conversion.dms.amazonaws.com,以及做為信任實體 AWS DMS 的區域服務主體。此 AWS DMS 區域服務主體具有下列格式:

    dms.region-name.amazonaws.com

    region-name 將 取代為您區域的名稱,例如 us-east-1:下列程式碼範例顯示us-east-1區域的主體:

    dms.us-east-1.amazonaws.com

    下列程式碼範例顯示存取 AWS DMS 結構描述轉換的信任政策:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.us-east-1.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
建立提供 存取權的 IAM 角色 AWS Secrets Manager
  1. 登入 AWS Management Console ,並在 https://https://console.aws.amazon.com/iam/ 開啟 IAM 主控台。

  2. 在導覽窗格中,選擇 Roles (角色)。

  3. 選擇 Create Role (建立角色)。

  4. 選取信任的實體頁面中,選擇 AWS 服務。選擇 DMS

  5. 選擇 Next (下一步)新增許可頁面隨即開啟。

  6. 對於篩選政策,請輸入 s3。選擇您在上一節中建立的 sc-secrets-manager-policy

  7. 選擇 Next (下一步)命名、檢閱和建立頁面隨即開啟。

  8. 對於角色名稱,輸入描述性名稱。例如,​輸入 sc-secrets-manager-role。選擇建立角色

  9. 角色頁面,針對角色名稱輸入 sc-secrets-manager-role。選擇 sc-secrets-manager-role

  10. sc-secrets-manager-role 頁面上,選擇信任關係標籤。選擇編輯信任政策

  11. 編輯信任政策頁面上,編輯角色要使用的信任關係,schema-conversion.dms.amazonaws.com以及做為信任實體 AWS DMS 的區域服務委託人。此 AWS DMS 區域服務主體具有下列格式:

    dms.region-name.amazonaws.com

    region-name 將 取代為您區域的名稱,例如 us-east-1:下列程式碼範例顯示us-east-1區域的主體:

    dms.us-east-1.amazonaws.com

    下列程式碼範例顯示存取 AWS DMS 結構描述轉換的信任政策:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.us-east-1.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
建立 IAM dms-vpc-role 角色以搭配 CLI 或 AWS DMS API AWS 使用
  1. 使用下列 IAM 政策建立 JSON 檔案。將 JSON 檔案命名為 dmsAssumeRolePolicyDocument.json

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

    然後,使用下列命令,使用 AWS CLI 建立角色:

    aws iam create-role --role-name dms-vpc-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument.json
  2. dms-vpc-role 使用下列命令將AmazonDMSVPCManagementRole政策連接至 :

    aws iam attach-role-policy --role-name dms-vpc-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSVPCManagementRole
建立 IAM dms-cloudwatch-logs-role 角色以搭配 CLI 或 AWS DMS API AWS 使用
  1. 使用下列 IAM 政策建立 JSON 檔案。將 JSON 檔案命名為 dmsAssumeRolePolicyDocument2.json

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

    然後,使用下列命令,使用 AWS CLI 建立角色:

    aws iam create-role --role-name dms-cloudwatch-logs-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument2.json
  2. dms-cloudwatch-logs-role 使用下列命令將AmazonDMSCloudWatchLogsRole政策連接至 :

    aws iam attach-role-policy --role-name dms-cloudwatch-logs-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSCloudWatchLogsRole
隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。