策略建議資料庫分析 - Migration Hub 策略建議

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

策略建議資料庫分析

策略建議會自動識別產品組合中的資料庫伺服器,並為其建立應用程式元件。例如,如果您的產品組合中有一個SQL伺服器資料庫,則系統會將其識別為應用程式元件 sqlservr.exe

Strategy Recommendations 會使用 AWS Schema Conversion Tool,分析已識別的SQL伺服器應用程式元件 sqlservr.exe 中的個別資料庫。策略建議也會識別將資料庫遷移至 AWS 資料庫的不相容性,例如 Amazon Aurora MySQL-Compatible Edition、Amazon Aurora PostgreSQL-Compatible Edition、Amazon RDS for My SQL和 Amazon RDS for PostgreSQL。

目前,Strategy Recommendations 資料庫分析僅適用於 SQL 伺服器。

若要設定 Strategy Recommendations 來分析資料庫,您必須提供 Strategy Recommendations 應用程式資料收集器的登入資料,才能連線至資料庫。若要這樣做,請在您 AWS 帳戶中的 AWS Secrets Manager 中建立秘密。

如需有關您提供的登入資料的許可和權限的資訊,請參閱 AWS Schema Conversion Tool 登入資料所需的權限。如需使用 登入資料建立秘密的詳細資訊,請參閱 在 Secrets Manager 中為資料庫登入資料建立秘密

設定登入資料和秘密後,您可以在資料庫伺服器上設定 AWS Schema Conversion Tool分析。如需詳細資訊,請參閱設定應用程式元件的資料庫分析

設定應用程式元件的資料庫分析後,會排程 a AWS Schema Conversion Tool 清查任務。此任務完成後,您會看到為該資料庫伺服器上的每個個別資料庫建立的新應用程式元件。例如,如果您的SQL伺服器有兩個資料庫 (exampledbs1 和 exampledbs2),則會為每個資料庫建立應用程式元件,名稱為 exampledbs1 和 exampledbs2。

如果您想要在將每個已識別的資料庫遷移至 AWS 資料庫時看到反模式,請依照中的步驟設定每個資料庫的分析設定應用程式元件的資料庫分析

AWS Schema Conversion Tool 登入資料所需的權限

您提供給 AWS Secrets Manager 的登入憑證僅需要 VIEW SERVER STATEVIEW ANY DEFINITION 權限。或者,您可以使用 https://gitlab.aws.dev/dmaf-pub/dmaf/-/blob/master/create_mssql_ro_user.sql 提供的指令碼建立新的登入。

您可以在建立SQL伺服器登入時,提供您想要的任何登入名稱和密碼。

在 Secrets Manager 中為資料庫登入資料建立秘密

登入資料準備好讓 Strategy Recommendations 應用程式資料收集器連線到資料庫後,請在您 AWS 帳戶中的 AWS Secrets Manager 中建立秘密,如下列程序所述。

使用 AWS 您帳戶中的 AWS Secrets Manager 建立秘密
  1. 使用您在 中建立 AWS 的帳戶設定策略建議,登入 , AWS Management Console 並在 開啟 AWS Secrets Manager 主控台https://console.aws.amazon.com/secretsmanager/

  2. 選擇儲存新機密

  3. 選取秘密類型做為其他類型的秘密

  4. 鍵/值對下,輸入下列資訊。

    username - your-username

    然後選擇 + 新增資料列並輸入下列資訊。

    密碼 - your-password

  5. 選擇 Next (下一步)

  6. 輸入秘密名稱做為任何字首為 migrationhub-strategy- 的字串。例如:migrationhub-strategy-one

    注意

    將您的秘密名稱存放在安全的地方,以供日後使用。

  7. 選擇下一步,然後再次選擇下一步

  8. 選擇儲存

您可以在 Strategy Recommendations 中設定資料庫分析時,使用您為資料庫登入資料建立的秘密。