Menggunakan PostgreSQL sebagai sumber untukAWS SCT - AWS Schema Conversion Tool

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan PostgreSQL sebagai sumber untukAWS SCT

Anda dapat menggunakanAWS SCT untuk mengkonversi skema, objek kode database, dan kode aplikasi dari PostgreSQL ke target berikut:

  • Amazon RDS for MySQL

  • Amazon Aurora Edisi Kompatibel MySQL

  • Amazon RDS for PostgreSQL

  • Amazon Aurora Edisi Kompatibel PostgreSQL

Untuk informasi selengkapnya, lihat bagian berikut:

Hak istimewa untuk PostgreSQL sebagai basis data sumber

Hak istimewa yang diperlukan untuk PostgreSQL sebagai sumber adalah sebagai berikut:

  • TERHUBUNG DI DATABASE <database_name>

  • PENGGUNAAN PADA SKEMA <database_name>

  • PILIH PADA SEMUA TABEL DALAM SKEMA <database_name>

  • PILIH PADA SEMUA URUTAN DALAM SKEMA <database_name>

Menghubungkan ke PostgreSQL sebagai sumber

Gunakan prosedur berikut untuk terhubung ke basis data sumber PostgreSQL Anda dengan basis data sumberAWS Schema Conversion Tool.

Untuk terhubung ke basis data sumber PostgreSQL
  1. DiAWS Schema Conversion Tool, pilih Tambahkan sumber.

  2. Pilih PostgreSQL, lalu pilih Berikutnya.

    Kotak dialog Tambahkan sumber muncul.

  3. Untuk nama Koneksi, masukkan nama untuk basis data Anda. AWS SCTmenampilkan nama ini di pohon di panel kiri.

  4. Gunakan kredensyal database dariAWS Secrets Manager atau masukkan secara manual:

    • Untuk menggunakan kredensyal database dari Secrets Manager, gunakan petunjuk berikut:

      1. Untuk AWS Secret, pilih nama rahasianya.

      2. Pilih Mengisi untuk secara otomatis mengisi semua nilai dalam kotak dialog koneksi database dari Secrets Manager.

      Untuk informasi tentang penggunaan kredensyal database dari Secrets Manager, lihatMenggunakan AWS Secrets Manager.

    • Untuk memasukkan informasi koneksi database sumber PostgreSQL secara manual, gunakan petunjuk berikut:

      Parameter Action
      Nama server

      Masukkan nama Sistem Nama Domain (DNS) atau alamat IP server basis data sumber Anda.

      Anda dapat terhubung ke basis data PostgreSQL sumber Anda menggunakan protokol alamat IPv6. Untuk melakukannya, pastikan bahwa Anda menggunakan tanda kurung persegi untuk memasukkan alamat IP, seperti yang ditunjukkan dalam contoh berikut.

      [2001:db8:ffff:ffff:ffff:ffff:ffff:fffe]
      Pelabuhan server

      Masukkan port yang digunakan untuk terhubung ke server basis data sumber Anda.

      Basis data

      Masukkan nama basis data PostgreSQL.

      Nama pengguna dan Kata Sandi

      Masukkan kredensi basis data untuk terhubung ke server basis data sumber Anda.

      AWS SCTmenggunakan kata sandi untuk terhubung ke database sumber Anda hanya ketika Anda memilih untuk terhubung ke database Anda dalam sebuah proyek. Untuk mencegah mengekspos kata sandi untuk database sumber Anda,AWS SCT tidak menyimpan kata sandi secara default. Jika Anda menutupAWS SCT proyek dan membukanya kembali, Anda akan diminta kata sandi untuk terhubung ke database sumber Anda sesuai kebutuhan.

      Gunakan SSL

      Pilih opsi ini untuk menggunakan Secure Sockets Layer (SSL) untuk terhubung ke basis data Anda. Berikan informasi tambahan berikut, sebagaimana berlaku, pada tab SSL:

      • Verifikasi sertifikat server: Pilih opsi ini untuk memverifikasi sertifikat server menggunakan toko kepercayaan.

      • Toko kepercayaan: Lokasi toko perwalian yang berisi sertifikat. Agar lokasi ini muncul di bagian Pengaturan global, pastikan untuk menambahkannya.

      Simpan kata sandi

      AWS SCTmenciptakan brankas yang aman untuk menyimpan sertifikat SSL dan kata sandi database. Mengaktifkan opsi ini memungkinkan Anda menyimpan password database dan untuk terhubung dengan cepat ke database tanpa harus memasukkan password.

      Jalur driver PostgreSQL

      Masukkan jalur ke pengantaran yang akan digunakan untuk terhubung ke basis data sumber. Untuk informasi selengkapnya, lihat Mengunduh driver database yang diperlukan.

      Jika Anda menyimpan jalur driver dalam pengaturan proyek global, jalur driver tidak muncul di kotak dialog koneksi. Untuk informasi selengkapnya, lihat Menyimpan jalur driver di pengaturan global.

  5. Pilih Uji Koneksi untuk memverifikasi bahwaAWS SCT dapat terhubung ke basis data sumber Anda.

  6. Pilih Connect untuk terhubung ke basis data sumber Anda.

Hak istimewa untuk MySQL sebagai basis data target

Hak istimewa yang diperlukan untuk MySQL sebagai target saat Anda bermigrasi dari PostgreSQL adalah sebagai berikut:

  • BUAT PADA* . *

  • MENGUBAH DI * . *

  • JATUHKAN DI * . *

  • INDEKS DI * . *

  • REFERENSI DI * . *

  • PILIH PADA* . *

  • BUAT TAMPILAN PADA* . *

  • TAMPILKAN TAMPILAN DI* . *

  • PEMICU DI * . *

  • BUAT RUTINITAS DI* . *

  • MENGUBAH RUTINITAS PADA* . *

  • MENGEKSEKUSI PADA* . *

  • INSERT, UPDATE PADA AWS_POSTGRESQL_EXT. *

  • MENYISIPKAN, MEMPERBARUI, MENGHAPUS PADA AWS_POSTGRESQL_EXT_DATA. *

  • MEMBUAT TABEL SEMENTARA PADA AWS_POSTGRESQL_EXT_DATA. *

Anda dapat menggunakan contoh kode berikut untuk membuat pengguna database dan memberikan hak istimewa.

CREATE USER 'user_name' IDENTIFIED BY 'your_password'; GRANT CREATE ON *.* TO 'user_name'; GRANT ALTER ON *.* TO 'user_name'; GRANT DROP ON *.* TO 'user_name'; GRANT INDEX ON *.* TO 'user_name'; GRANT REFERENCES ON *.* TO 'user_name'; GRANT SELECT ON *.* TO 'user_name'; GRANT CREATE VIEW ON *.* TO 'user_name'; GRANT SHOW VIEW ON *.* TO 'user_name'; GRANT TRIGGER ON *.* TO 'user_name'; GRANT CREATE ROUTINE ON *.* TO 'user_name'; GRANT ALTER ROUTINE ON *.* TO 'user_name'; GRANT EXECUTE ON *.* TO 'user_name'; GRANT INSERT, UPDATE ON AWS_POSTGRESQL_EXT.* TO 'user_name'; GRANT INSERT, UPDATE, DELETE ON AWS_POSTGRESQL_EXT_DATA.* TO 'user_name'; GRANT CREATE TEMPORARY TABLES ON AWS_POSTGRESQL_EXT_DATA.* TO 'user_name';

Di contoh sebelumnya, ganti user_name dengan nama pengguna Anda. Kemudian, ganti kata sandi Anda dengan kata sandi yang aman.

Untuk menggunakan Amazon RDS for MySQL atau Aurora MySQL sebagai target, tetapkanlower_case_table_names parameternya1. Nilai ini berarti bahwa server MySQL menangani pengidentifikasi nama objek seperti tabel, indeks, pemicu, dan database sebagai kasus sensitif. Jika Anda telah mengaktifkan pencatatan biner di instance target Anda, maka aturlog_bin_trust_function_creators parameternya1. Dalam hal ini, Anda tidak perlu menggunakanDETERMINISTIC,READS SQL DATA atauNO SQL karakteristik untuk membuat fungsi yang tersimpan. Untuk mengonfigurasikan parameter ini, buat grup parameter DB baru atau ubah grup parameter DB yang ada.