Usare MySQL come fonte perAWS SCT - AWS Schema Conversion Tool

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Usare MySQL come fonte perAWS SCT

È possibile utilizzarliAWS SCT per convertire schemi, oggetti di codice del database e codice dell'applicazione da MySQL ai seguenti obiettivi:

  • Amazon RDS for PostgreSQL

  • Amazon Aurora PostgreSQL-Compatible Edition

  • Amazon RDS for MySQL

Per ulteriori informazioni, consulta le sezioni seguenti:

Privilegi per MySQL come database di origine

I privilegi richiesti per MySQL come sorgente sono i seguenti:

  • SELECT ON *.*

  • SHOW VIEW ON *.*

Connessione a MySQL come sorgente

Utilizza la seguente procedura per connetterti al database di origine MySQL con AWS Schema Conversion Tool.

Per connettersi al database di origine MySQL
  1. NelAWS Schema Conversion Tool, scegli Aggiungi fonte.

  2. Scegli MySQL, quindi scegli Avanti.

    Viene visualizzata la finestra di dialogo Aggiungi fonte.

  3. Per Nome di connessione, immettere un nome per il database. AWS SCTvisualizza questo nome nell'albero nel pannello di sinistra.

  4. Usa le credenziali del databaseAWS Secrets Manager o inseriscile manualmente:

    • Per utilizzare le credenziali del database di Secrets Manager, utilizza le seguenti istruzioni:

      1. Per AWS Secret, scegli il nome del segreto.

      2. Scegli Popula per inserire automaticamente tutti i valori nella finestra di dialogo di connessione al database di Secrets Manager.

      Per informazioni sull'utilizzo delle credenziali del database di Secrets Manager, vedereUtilizzo di AWS Secrets Manager.

    • Per inserire manualmente le informazioni di connessione al database di origine MySQL, utilizzare le seguenti istruzioni:

      Parametro Operazione
      Server name (Nome del server)

      Immettere il nome DNS (Domain Name Name Name Name Name Name Name Name Name Name Name Name Name Name Name Name Name Name Name Name Name Name Name Name Name Name Name Name Name Name

      Puoi connetterti al database MySQL di origine utilizzando un protocollo di indirizzi IPv6. Per fare ciò, assicurati di utilizzare le parentesi quadre per inserire l'indirizzo IP, come mostrato nell'esempio seguente.

      [2001:db8:ffff:ffff:ffff:ffff:ffff:fffe]
      Porta del server

      Immetti la porta utilizzata per la connessione al server del database di origine.

      User name (Nome utente) e Password (Password)

      Immettere le credenziali del database per connettersi al server di database di origine.

      AWS SCTutilizza la password per connettersi al database di origine solo quando si sceglie di connettersi al database in un progetto. Per evitare di esporre la password per il database di origine,AWS SCT non memorizza la password per impostazione predefinita. Se chiudi il tuo progetto AWS SCT e lo riapri, ti viene richiesta la password per la connessione al database di origine in base alle necessità.

      Use SSL (Usa SSL)

      Scegli questa opzione per utilizzare il protocollo SSL (Secure Sockets Layer) per connetterti al database. Fornisci le seguenti informazioni aggiuntive, a seconda dei casi, nella scheda SSL:

      • Richiedi SSL: scegli questa opzione per connetterti al server solo tramite SSL.

        Se scegli Require SSL (Richiedi SSL), significa che se il server non supporta SSL, non puoi connetterti al server. Se non scegli Require SSL (Richiedi SSL) e il server non supporta SSL, puoi ancora connetterti al server senza utilizzare SSL. Per ulteriori informazioni, consulta Configurazione di MySQL per l'utilizzo di connessioni sicure.

      • Verifica certificato del server: seleziona questa opzione per verificare il certificato del server utilizzando un trust store.

      • Trust store: l'ubicazione di un trust store contenente certificati.

      Memorizza la password

      AWS SCT crea un insieme di credenziali sicure per archiviare i certificati SSL e le password del database. Abilitando questa opzione potrai archiviare la password del database e connetterti in modo rapido al database senza dover inserire la password.

      MySql percorso del conducente

      Immetti il percorso al driver da utilizzare per la connessione al database di origine. Per ulteriori informazioni, consulta Scaricamento dei driver di database richiesti.

      Se archivi il percorso del driver nelle impostazioni globali del progetto, il percorso del driver non viene visualizzato nella finestra di dialogo della connessione. Per ulteriori informazioni, consulta Memorizzazione dei percorsi dei driver nelle impostazioni globali.

  5. Scegli Connessione di prova per verificare che sia inAWS SCT grado di connettersi al database di origine.

  6. Scegli Connect per connetterti al tuo database di origine.

Privilegi per PostgreSQL come database di destinazione

Per utilizzare PostgreSQL come destinazione, èAWS SCT necessario ilCREATE ON DATABASE privilegio. Assicurati di concedere questo privilegio per ogni database PostgreSQL di destinazione.

Per utilizzare i sinonimi pubblici convertiti, modifica il percorso di ricerca predefinito del database in"$user", public_synonyms, public.

È possibile utilizzare il seguente esempio di codice per creare un utente del database e concedere i privilegi.

CREATE ROLE user_name LOGIN PASSWORD 'your_password'; GRANT CREATE ON DATABASE db_name TO user_name; ALTER DATABASE db_name SET SEARCH_PATH = "$user", public_synonyms, public;

Nell'esempio precedente, sostituisci user_name con il nome del tuo utente. Quindi, sostituisci db_name con il nome del tuo database di destinazione. Infine, sostituisci your_password con una password sicura.

In PostgreSQL, solo il proprietario dello schema o unsuperuser può eliminare uno schema. Il proprietario può eliminare uno schema e tutti gli oggetti che questo schema include anche se il proprietario dello schema non possiede alcuni dei suoi oggetti.

Quando si utilizzano utenti diversi per convertire e applicare schemi diversi al database di destinazione, è possibile ricevere un messaggio di errore quando non èAWS SCT possibile eliminare uno schema. Per evitare questo messaggio di errore, usa ilsuperuser ruolo.