Conditions préalables à l’utilisation de la conversion de schéma DMS - AWS Service de Migration de Base de Données

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Conditions préalables à l’utilisation de la conversion de schéma DMS

Pour configurer la conversion de schéma DMS, exécutez les tâches suivantes. Vous pouvez ensuite configurer un profil d’instance, ajouter des fournisseurs de données et créer un projet de migration.

Création d’un VPC basé sur Amazon VPC

Au cours de cette étape, vous allez créer un cloud privé virtuel (VPC) dans votre. Compte AWS Ce VPC est basé sur le service Amazon Virtual Private Cloud (Amazon VPC) et contient vos ressources. AWS

Pour créer un VPC pour la conversion de schéma DMS
  1. Connectez-vous à la console Amazon VPC AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/vpc/.

  2. Sélectionnez Create VPC (Créer un VPC).

  3. Sur la page Créer un VPC, entrez les paramètres suivants :

    • Ressources à créer : VPC et plus encore

    • Génération automatique d’identifications de noms : choisissez Générer automatiquement et entrez un nom unique global. Par exemple, saisissez sc-vpc.

    • IPv4 CIDR block (Bloc d'adresse CIDR IPv4) : 10.0.1.0/24

    • Passerelles NAT : Dans 1 AZ

    • VPC endpoints (Points de terminaison VPC) : None (Aucun)

  4. Conservez le reste des paramètres tels qu’ils sont, puis choisissez Créer un VPC.

  5. Choisissez Sous-réseaux et notez vos identifiants de sous-réseaux publics et privés.

    Pour vous connecter à vos bases de données Amazon RDS, créez un groupe de sous-réseaux incluant des sous-réseaux publics.

    Pour vous connecter à vos bases de données sur site, créez un groupe de sous-réseaux qui inclut des sous-réseaux privés. Pour plus d’informations, consultez Étape 1 : Créer un profil d’instance.

  6. Choisissez Passerelle NAT. Choisissez votre passerelle NAT et notez votre adresse IP Elastic.

    Configurez votre réseau pour vous assurer qu'il AWS DMS peut accéder à votre base de données source sur site à partir de l'adresse IP publique de cette passerelle NAT. Pour plus d’informations, consultez Utilisation d'une connexion Internet à un VPC.

Utilisez ce VPC lorsque vous créez votre profil d’instance et vos bases de données cibles sur Amazon RDS.

Créer un compartiment Amazon S3

Pour stocker les informations de votre projet de migration, créez un compartiment Amazon S3. La conversion de schéma DMS utilise ce compartiment Amazon S3 pour enregistrer des éléments tels que des rapports d’évaluation, du code SQL converti, des informations sur des objets de schéma de base de données, etc.

Pour créer un compartiment Amazon S3 pour la conversion de schéma DMS
  1. Connectez-vous à la console Amazon S3 AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/s3/.

  2. Choisissez Créer un compartiment.

  3. Sur la page Créer un compartiment, sélectionnez un nom unique global pour votre compartiment S3. Par exemple, saisissez sc-s3-bucket.

  4. Pour Région AWS, choisissez votre région.

  5. Pour Gestion des versions de compartiment, choisissez Activer.

  6. Conservez les autres paramètres tels quels, puis choisissez Créer un compartiment.

Stockez les identifiants de base de données dans AWS Secrets Manager

Stockez vos informations d'identification de base de données source et cible dans AWS Secrets Manager. Assurez-vous de reproduire ces secrets dans votre Région AWS. La conversion de schéma DMS utilise ces secrets pour se connecter à vos bases de données dans le cadre du projet de migration.

Pour stocker les informations d'identification de votre base de données dans AWS Secrets Manager
  1. Connectez-vous à la AWS Secrets Manager console AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/secretsmanager/.

  2. Choisissez Store a new secret (Stocker un nouveau secret).

  3. La page Choisir un type de secret s’ouvre. Pour Secret type (Type de secret), choisissez le type d'informations d'identification de base de données à stocker :

    • Informations d’identification pour une base de données Amazon RDS : choisissez cette option pour stocker les informations d’identification pour la base de données Amazon RDS. Dans Informations d’identification, entrez les informations d’identification pour la base de données. Pour Database (Base de données), choisissez votre base de données.

    • Informations d’identification pour une autre base de données : choisissez cette option pour stocker les informations d’identification pour vos bases de données Oracle ou SQL Server sources. Dans Informations d’identification, entrez les informations d’identification pour la base de données.

    • Autre type de secret : choisissez cette option pour stocker uniquement le nom d’utilisateur et le mot de passe pour vous connecter à la base de données. Choisissez Ajouter une ligne pour ajouter deux paires clé-valeur. Assurez-vous d’utiliser username et password pour les noms de clé. Pour les valeurs associées à ces clés, entrez les informations d’identification pour la base de données.

  4. Pour Clé de chiffrement, choisissez la AWS KMS clé que Secrets Manager utilise pour chiffrer la valeur secrète. Choisissez Suivant.

  5. Sur la page Configurer le secret, entrez un nom de secret descriptif. Par exemple, entrez sc-source-secret ou sc-target-secret.

  6. Choisissez Répliquer le secret, puis, dans Région AWS, choisissez votre région. Choisissez Suivant.

  7. Sur la page Configurer la rotation, choisissez Suivant.

  8. Dans la page Review (Révision), passez en revue vos paramètres, puis choisissez Store (Stocker).

Pour stocker les informations d’identification pour vos bases de données sources et cibles, répétez ces étapes.

Création de rôles IAM

Créez des rôles AWS Identity and Access Management (IAM) à utiliser dans votre projet de migration. La conversion de schéma DMS utilise ces rôles IAM pour accéder à votre compartiment Amazon S3 et aux informations d’identification de base de données stockées dans AWS Secrets Manager.

Pour créer un rôle IAM qui donne accès à votre compartiment Amazon S3
  1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/iam/.

  2. Dans le panneau de navigation, choisissez Roles (Rôles).

  3. Sélectionnez Create role (Créer un rôle).

  4. Sur la page Sélectionner une entité de confiance, choisissez Service AWS . Choisissez DMS.

  5. Choisissez Suivant. La page Ajouter des autorisations s’ouvre.

  6. Pour Politiques de filtre, entrez S3. Choisissez Amazon S3 FullAccess.

  7. Choisissez Suivant. La page Nommer, vérifier et créer s’ouvre.

  8. Pour Nom du rôle, entrez un nom descriptif. Par exemple, saisissez sc-s3-role. Sélectionnez Créer un rôle.

  9. Sur la page Rôles, entrez sc-s3-role pour Nom du rôle. Choisissez sc-s3-role.

  10. Sur la page sc-s3-role, choisissez l’onglet Relations d’approbation. Choisissez Edit trust policy (Modifier la politique d’approbation).

  11. Sur la page Modifier la politique d’approbation, modifiez les relations d’approbation du rôle afin d’utiliser le principal de service schema-conversion.dms.amazonaws.com comme entité de confiance.

  12. Choisissez Update Trust Policy (Mettre à jour la stratégie d’approbation).

Pour créer un rôle IAM donnant accès à AWS Secrets Manager
  1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/iam/.

  2. Dans le panneau de navigation, choisissez Roles (Rôles).

  3. Sélectionnez Create role (Créer un rôle).

  4. Sur la page Sélectionner une entité de confiance, choisissez Service AWS . Choisissez DMS.

  5. Choisissez Suivant. La page Ajouter des autorisations s’ouvre.

  6. Pour Politiques de filtre, entrez Secret. Choisissez SecretsManagerReadWrite.

  7. Choisissez Suivant. La page Nommer, vérifier et créer s’ouvre.

  8. Pour Nom du rôle, entrez un nom descriptif. Par exemple, saisissez sc-secrets-manager-role. Sélectionnez Créer un rôle.

  9. Sur la page Rôles, entrez sc-secrets-manager-role pour Nom du rôle. Choisissez sc-secrets-manager-role.

  10. Sur la sc-secrets-manager-rolepage, choisissez l'onglet Relations de confiance. Choisissez Edit trust policy (Modifier la politique d’approbation).

  11. Sur la page Modifier la politique de confiance, modifiez les relations de confiance pour le rôle à utiliser schema-conversion.dms.amazonaws.com et pour votre directeur de service AWS DMS régional en tant qu'entités de confiance. Ce directeur de service AWS DMS régional a le format suivant.

    dms.region-name.amazonaws.com

    Remplacez region-name par le nom de votre région, tel que us-east-1.

    L’exemple de code suivant montre le principal pour la région us-east-1.

    dms.us-east-1.amazonaws.com

    L'exemple de code suivant montre une politique de confiance pour accéder à la conversion de AWS DMS schéma.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.us-east-1.amazonaws.com" }, "Action": "sts:AssumeRole" }, { "Effect": "Allow", "Principal": { "Service": "schema-conversion.dms.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  12. Choisissez Update Trust Policy (Mettre à jour la stratégie d’approbation).