Requisitos previos para trabajar con la conversión de esquemas DMS - AWS Database Migration Service

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Requisitos previos para trabajar con la conversión de esquemas DMS

Para configurar la conversión de esquemas de DMS, lleve a cabo las siguientes tareas. A continuación, puede configurar un perfil de instancia, añadir proveedores de datos y crear un proyecto de migración.

Creación de una VPC basada en Amazon VPC

En este paso, cree una nube virtual privada (VPC) en suCuenta de AWS. Esta VPC se basa en el servicio Amazon Virtual Private Cloud (Amazon VPC) y contiene susAWS recursos.

Para crear una VPC para la conversión de esquemas de DMS
  1. Inicie sesión en la AWS Management Console y abra la consola de Amazon VPC en https://console.aws.amazon.com/vpc/.

  2. Seleccione Create VPC (Crear VPC).

  3. En la página Create VPC, ingrese la siguiente configuración:

    • Recursos para crear: VPC y más

    • Generación automática de etiquetas de nombre: seleccione Generar automáticamente e introduzca un nombre único a nivel mundial. Por ejemplo, escriba sc-vpc.

    • IPv4 CIDR block (Bloque de CIDR IPv4): 10.0.1.0/24

    • Puertas de enlace NAT: en 1 AZ

    • VPC endpoints (Puntos de conexión de VPC): ninguna

  4. Mantén el resto de la configuración tal como está y, a continuación, selecciona Crear VPC.

  5. Elija Subredes y tome nota de sus ID de subred públicas y privadas.

    Para conectarse a sus bases de datos de Amazon RDS, cree un grupo de subredes que incluya subredes públicas.

    Para conectarse a las bases de datos locales, cree un grupo de subredes que incluya subredes privadas. Para obtener más información, consulte Paso 1: Crear un perfil de instancia.

  6. Elija puertas de enlace NAT. Elija su puerta de enlace NAT y tome nota de su dirección IP elástica.

    Configure la red para asegurarse de queAWS DMS puede acceder a la base de datos local de origen desde la dirección IP pública de esta puerta de enlace NAT. Para obtener más información, consulte Uso de una conexión a Internet a una VPC.

Utilice esta VPC cuando cree su perfil de instancia y sus bases de datos de destino en Amazon RDS.

Creación de un bucket de Amazon S3

Para almacenar información de su proyecto de migración, cree un bucket de Amazon S3. La conversión de esquemas de DMS utiliza este bucket de Amazon S3 para guardar elementos como informes de evaluación, código SQL convertido, información sobre los objetos del esquema de bases de datos, etc.

Para crear un bucket de Amazon S3 para la conversión de esquemas de DMS
  1. Inicie sesión en la AWS Management Console y abra la consola de Amazon S3 en https://console.aws.amazon.com/s3/.

  2. Elija Create bucket (Crear bucket).

  3. En la página Crear bucket, selecciona un nombre único a nivel mundial para tu bucket de S3. Por ejemplo, escriba sc-s3-bucket.

  4. Para Región de AWS, elige tu región.

  5. Para el control de versiones de bucket, elija Habilitar.

  6. Mantenga el resto de la configuración tal como está y, a continuación, seleccione Crear depósito.

Almacene credenciales de base de datos enAWS Secrets Manager

Guarde las credenciales de la base de datos de origen y destino enAWS Secrets Manager. Asegúrese de replicar estos secretos a suRegión de AWS. DMS Schema Conversion utiliza estos secretos para conectarse a las bases de datos del proyecto de migración.

Para almacenar las credenciales de la base de datos enAWS Secrets Manager
  1. Inicie sesión en laAWS Secrets Manager consolaAWS Management Console y ábrala en https://console.aws.amazon.com/secretsmanager/.

  2. Elija Store a new secret (Almacenar un nuevo secreto).

  3. Se abre la página Elegir el tipo de secreto. En Secret type (Tipo secreto), elija el tipo de credenciales de base de datos que desea almacenar:

    • Credenciales para la base de datos de Amazon RDS: elija esta opción para almacenar las credenciales de su base de datos de Amazon RDS. En Credentials (Credentials), ingrese las credenciales de la base de datos. En Database (Base de datos), elija la base de datos.

    • Credenciales para otra base de datos: elija esta opción para almacenar las credenciales de las bases de datos de Oracle o SQL Server de origen. En Credentials (Credentials), ingrese las credenciales de la base de datos.

    • Otro tipo de secreto: elija esta opción para almacenar únicamente el nombre de usuario y la contraseña para conectarse a la base de datos. Seleccione Añadir fila para añadir dos pares clave-valor. Asegúrese de utilizarusername ypassword para los nombres de las claves. Para obtener los valores relacionados con estas claves, ingrese las credenciales de la base de datos.

  4. En Encryption clave de cifrado, elija laAWS KMS clave que Secrets Manager usa para cifrar el valor del secreto. Elija Next (Siguiente).

  5. En la página Configurar secreto, introduzca un nombre secreto descriptivo. Por ejemplo, ingrese sc-source-secret o sc-target-secret.

  6. Elija Replicar secreto y, a continuación, Región de AWSelija su región. Elija Next (Siguiente).

  7. En la página Configurar rotación, seleccione Siguiente.

  8. En la página Review (Revisar), revise los detalles del secreto y, a continuación, elija Store (Almacenar).

Para almacenar las credenciales de las bases de datos de origen y destino, repita estos pasos.

Creación de Roles de IAM

Cree rolesAWS Identity and Access Management (IAM) para usarlos en su proyecto de migración. La conversión de esquemas de DMS utiliza estas funciones de IAM para acceder al bucket de Amazon S3 y a las credenciales de base de datos almacenadas en élAWS Secrets Manager.

Para crear un rol de IAM que proporcione acceso a su bucket de Amazon S3
  1. Inicie sesión en la AWS Management Console y abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. Seleccione Roles en el panel de navegación.

  3. Elija Create role (Crear rol).

  4. En la página Seleccione una entidad de confianza, elija AWSservicio. Elige DMS.

  5. Elija Next (Siguiente). Se abre la página Agregar permisos.

  6. Para Políticas de filtrado, introduzcaS3. Elige AmazonS3FullAccess.

  7. Elija Next (Siguiente). Se abre la página Name (Nombre, revisar y crear).

  8. En Name (Nombre del rol), ingrese un nombre descriptivo. Por ejemplo, escriba sc-s3-role. Elija Create role (Crear rol).

Para crear un rol de IAM que proporcione acceso aAWS Secrets Manager
  1. Inicie sesión en la AWS Management Console y abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. Seleccione Roles en el panel de navegación.

  3. Elija Create role (Crear rol).

  4. En la página Seleccione una entidad de confianza, elija AWSservicio. Elige DMS.

  5. Elija Next (Siguiente). Se abre la página Agregar permisos.

  6. Para Políticas de filtrado, introduzcaSecret. Elige SecretsManagerReadWrite.

  7. Elija Next (Siguiente). Se abre la página Name (Nombre, revisar y crear).

  8. En Name (Nombre del rol), ingrese un nombre descriptivo. Por ejemplo, escriba sc-secrets-manager-role. Elija Create role (Crear rol).

  9. En la página Funciones, introduzcasc-secrets-manager-role el nombre del rol. Elige sc-secrets-manager-role.

  10. En la sc-secrets-manager-rolepágina, selecciona la pestaña Relaciones de confianza. Elija Edit trust policy (Editar la política de confianza).

  11. En la página Editar política de confianza, edite las relaciones de confianza del rol para utilizar su director de servicioAWS DMS regional como entidad de confianza. Este principio tiene el formato siguiente.

    dms.region-name.amazonaws.com

    Sustituya el nombre de la región por el nombre de su región, por ejemplous-east-1.

    El siguiente ejemplo de código muestra el principal de laus-east-1 región.

    dms.us-east-1.amazonaws.com
  12. Elija Update trust policy (Actualizar política de confianza).