Prerequisiti per l'utilizzo della conversione dello schema DMS - AWS Servizio di migrazione del Database

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Prerequisiti per l'utilizzo della conversione dello schema DMS

Per configurare la conversione dello schema DMS, completa le attività seguenti. Quindi puoi configurare un profilo dell'istanza, aggiungere fornitori di dati e creare un progetto di migrazione.

Creazione di un VPC basato su Amazon VPC

In questo passaggio, crei un cloud privato virtuale (VPC) nel tuo. Account AWS Questo VPC è basato sul servizio Amazon Virtual Private Cloud (Amazon VPC) e contiene le tue risorse. AWS

Per creare un VPC per la conversione dello schema DMS
  1. Accedi AWS Management Console e apri la console Amazon VPC all'indirizzo https://console.aws.amazon.com/vpc/.

  2. Seleziona Crea VPC.

  3. Nella pagina Crea VPC immetti le seguenti impostazioni:

    • Risorse da creare: VPC e altro

    • Generazione automatica del tag del nome: scegli Generazione automatica e inserisci un nome univoco a livello globale. Ad esempio, specifica sc-vpc.

    • IPv4 CIDR block (Blocco CIDR IPv4): 10.0.1.0/24

    • Gateway NAT: in 1 AZ

    • VPC endpoints (Endpoint VPC): nessuno

  4. Mantieni le restanti impostazioni così come sono e scegli Crea VPC.

  5. Scegli Sottoreti e prendi nota degli ID della sottorete pubblica e privata.

    Per connetterti ai database Amazon RDS, crea un gruppo di sottoreti che includa sottoreti pubbliche.

    Per connetterti ai database on-premise, crea un gruppo di sottoreti che includa sottoreti private. Per ulteriori informazioni, consulta Fase 1: creazione di un profilo dell'istanza.

  6. Seleziona Gateway NAT. Scegli il Gateway NAT e prendi nota del tuo Indirizzo IP elastico.

    Configura la tua rete per assicurarti che AWS DMS possa accedere al database locale di origine dall'indirizzo IP pubblico di questo gateway NAT. Per ulteriori informazioni, consulta Utilizzo di una connessione Internet a un VPC.

Usa questo VPC quando crei il profilo dell'istanza e i database di destinazione su Amazon RDS.

Creazione di un bucket Amazon S3

Per archiviare le informazioni del progetto di migrazione puoi creare un bucket Amazon S3. La conversione dello schema DMS utilizza questo bucket Amazon S3 per salvare elementi come report di valutazione, codice SQL convertito, informazioni sugli oggetti dello schema di database e così via.

Per creare un bucket Amazon S3 per la conversione dello schema DMS
  1. Accedi AWS Management Console e apri la console Amazon S3 all'indirizzo https://console.aws.amazon.com/s3/.

  2. Seleziona Crea bucket.

  3. Nella pagina Crea bucket seleziona un nome univoco globale per il bucket S3. Ad esempio, specifica sc-s3-bucket.

  4. Per Regione AWS scegli la tua regione.

  5. Per Controllo delle versioni per il bucket scegli Abilita.

  6. Mantieni le restanti impostazioni così come sono e scegli Crea bucket.

Memorizza le credenziali del database in AWS Secrets Manager

Archivia le credenziali del database di origine e di destinazione in. AWS Secrets Manager Assicurati di replicare questi segreti sul tuo. Regione AWS La conversione dello schema DMS utilizza questi segreti per connettersi ai database del progetto di migrazione.

Per memorizzare le credenziali del database in AWS Secrets Manager
  1. Accedi AWS Management Console e apri la AWS Secrets Manager console all'indirizzo https://console.aws.amazon.com/secretsmanager/.

  2. Scegli Archivia un nuovo segreto.

  3. Viene visualizzata la pagina Scegli il tipo di segreto. Per Secret type (Tipo di segreto), scegli il tipo di credenziali del database da archiviare:

    • Credenziali per database Amazon RDS: scegli questa opzione per archiviare le credenziali per il database Amazon RDS. Per Credenziali inserisci le credenziali per il database. Per Database, scegli il database.

    • Credenziali per un altro database: scegli questa opzione per archiviare le credenziali per i database Oracle o SQL Server di origine. Per Credenziali inserisci le credenziali per il database.

    • Altro tipo di segreto: scegli questa opzione per archiviare solo il nome utente e la password per la connessione al database. Scegli Aggiungi riga per aggiungere due coppie chiave-valore. Assicurati di utilizzare username e password per i nomi delle chiavi. Per i valori relativi a queste chiavi, immetti le credenziali del database.

  4. Per Chiave di crittografia, scegli la AWS KMS chiave utilizzata da Secrets Manager per crittografare il valore segreto. Seleziona Successivo.

  5. Nella pagina Configura segreto inserisci un nome descrittivo del segreto. Ad esempio, inserisci sc-source-secret o sc-target-secret.

  6. Scegli Replica segreto e per Regione AWS scegli la tua regione. Seleziona Successivo.

  7. Nella pagina Configura la rotazione scegli Successivo.

  8. Nella pagina Verifica rivedi i dettagli del segreto e quindi scegli Archivio.

Per archiviare le credenziali per i database di origine e di destinazione, ripeti questi passaggi.

Creazione di ruoli IAM

Crea ruoli AWS Identity and Access Management (IAM) da utilizzare nel tuo progetto di migrazione. La conversione dello schema DMS utilizza questi ruoli IAM per accedere al bucket Amazon S3 e alle credenziali del database archiviate in AWS Secrets Manager.

Per creare un ruolo IAM che fornisca accesso al bucket Amazon S3
  1. Accedi AWS Management Console e apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel pannello di navigazione, seleziona Roles (Ruoli).

  3. Selezionare Create role (Crea ruolo).

  4. Nella sezione Seleziona un'identità attendibile scegli Servizio AWS . Scegli DMS.

  5. Seleziona Successivo. Viene visualizzata la pagina Aggiungi autorizzazioni.

  6. Per Filtra le policy immetti S3. Scegli AmazonS3 FullAccess.

  7. Seleziona Successivo. Viene visualizzata la pagina Nomina, verifica e crea.

  8. In Nome ruolo immetti un nome descrittivo. Ad esempio, specifica sc-s3-role. Scegli Crea ruolo.

  9. Nella pagina Ruoli immetti sc-s3-role per Nome ruolo. Scegli sc-s3-role.

  10. Nella pagina sc-s3-role seleziona Relazioni di attendibilità. Seleziona Modifica policy di attendibilità.

  11. Nella pagina Modifica policy di attendibilità, modifica le relazioni di attendibilità per il ruolo in modo da utilizzare il principale del servizio schema-conversion.dms.amazonaws.com come entità attendibile.

  12. Scegliere Update trust Policy (Aggiorna policy di attendibilità).

Per creare un ruolo IAM che fornisca l'accesso a AWS Secrets Manager
  1. Accedi AWS Management Console e apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel pannello di navigazione, seleziona Roles (Ruoli).

  3. Selezionare Create role (Crea ruolo).

  4. Nella sezione Seleziona un'identità attendibile scegli Servizio AWS . Scegli DMS.

  5. Seleziona Successivo. Viene visualizzata la pagina Aggiungi autorizzazioni.

  6. Per Filtra le policy immetti Secret. Scegli SecretsManagerReadWrite.

  7. Seleziona Successivo. Viene visualizzata la pagina Nomina, verifica e crea.

  8. In Nome ruolo immetti un nome descrittivo. Ad esempio, specifica sc-secrets-manager-role. Scegli Crea ruolo.

  9. Nella pagina Ruoli immetti sc-secrets-manager-role per Nome ruolo. Scegliete sc-secrets-manager-role.

  10. Nella sc-secrets-manager-rolepagina, scegli la scheda Relazioni di fiducia. Seleziona Modifica policy di attendibilità.

  11. Nella pagina Modifica politica di fiducia, modifica le relazioni di trust per il ruolo da utilizzare schema-conversion.dms.amazonaws.com e il responsabile del servizio AWS DMS regionale come entità fidate. Questo responsabile del servizio AWS DMS regionale ha il seguente formato.

    dms.region-name.amazonaws.com

    Sostituisci region-name con il nome della tua regione, ad esempio us-east-1.

    L'esempio di codice seguente mostra il principale della regione us-east-1.

    dms.us-east-1.amazonaws.com

    Il seguente esempio di codice mostra una politica di attendibilità per l'accesso alla conversione AWS DMS dello schema.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.us-east-1.amazonaws.com" }, "Action": "sts:AssumeRole" }, { "Effect": "Allow", "Principal": { "Service": "schema-conversion.dms.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  12. Scegliere Update trust Policy (Aggiorna policy di attendibilità).