Analisi del database di Strategy Recomm - Suggerimenti di strategia dell'Hub di migrazione

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Analisi del database di Strategy Recomm

Strategy Recommendations identifica automaticamente i server di database del tuo portafoglio e crea i relativi componenti applicativi. Ad esempio, se nel portafoglio è presente un database SQL Server, questo viene identificato come componente dell'applicazione sqlservr.exe.

Strategy Recommendations analizza i singoli database nel componente dell'applicazione SQL Server identificato, sqlservr.exe, utilizzando lo AWS Schema Conversion Tool. Strategy Recommendations identifica anche le incompatibilità nella migrazione dei database verso database AWS come Amazon Aurora My -Compatible Edition, Amazon Aurora Postgre -Compatible EditionSQL, Amazon for My e Amazon for SQL Postgre. RDS SQL RDS SQL

Attualmente, l'analisi del database Strategy Recommendations è disponibile solo per Server. SQL

Per configurare Strategy Recommendations per analizzare i database, è necessario fornire le credenziali per l'applicazione Strategy Recommendations per la connessione ai database. Per fare ciò, crea un segreto in AWS Secrets Manager nel tuo AWS account.

Per informazioni sulle autorizzazioni e i privilegi delle credenziali fornite, consulta. Privilegi necessari per le credenziali AWS dello Schema Conversion Tool Per informazioni sulla creazione di un segreto con le credenziali, vedere. Creazione di un segreto in Secrets Manager per le credenziali del database

Dopo aver impostato le credenziali e il segreto, è possibile configurare l'analisi AWS dello Schema Conversion Tool sul server del database. Per ulteriori informazioni, consulta Configurare l'analisi del database per un componente dell'applicazione.

Dopo aver configurato l'analisi del database per il componente dell'applicazione, viene pianificata un'attività di inventario AWS dello Schema Conversion Tool. Al termine di questa attività, vedrete i nuovi componenti dell'applicazione creati per ogni singolo database su quel server di database. Ad esempio, se il SQL server dispone di due database (exampledbs1 ed exampledbs2), viene creato un componente applicativo per ciascuno dei database con i nomi exampledbs1 ed exampledbs2.

Se desideri vedere degli anti-pattern nella migrazione di ogni database identificato ai database, configura l'analisi per ogni database seguendo i passaggi riportati di seguito. AWS Configurare l'analisi del database per un componente dell'applicazione

Privilegi necessari per le credenziali AWS dello Schema Conversion Tool

Le credenziali di accesso fornite a AWS Secrets Manager sono solo esigenze VIEW SERVER STATE e VIEW ANY DEFINITION privilegi. Facoltativamente, è possibile creare un nuovo accesso utilizzando lo script disponibile all'indirizzo https://gitlab.aws. dev/dmaf-pub/dmaf/-/blob/master/create_mssql_ro_user.sql.

È possibile fornire il nome e la password di accesso desiderati durante la creazione dell'accesso al SQL server.

Creazione di un segreto in Secrets Manager per le credenziali del database

Dopo che le credenziali sono pronte per consentire al raccoglitore di dati dell'applicazione Strategy Recommendations di connettersi a un database, crea un segreto in AWS Secrets Manager nel tuo AWS account come descritto nella procedura seguente.

Per creare un segreto con AWS Secrets Manager nel tuo AWS account
  1. Utilizzando l' AWS account che hai creatoImpostazione delle raccomandazioni strategiche, accedi AWS Management Console e apri la console AWS Secrets Manager all'indirizzo https://console.aws.amazon.com/secretsmanager/.

  2. Scegli Archivia un nuovo segreto.

  3. Seleziona il tipo di segreto come Altro tipo di segreti.

  4. In Coppie chiave/valore, inserisci le seguenti informazioni.

    nome utente - your-username

    Quindi scegli + Aggiungi riga e inserisci le seguenti informazioni.

    password - your-password

  5. Scegli Next (Successivo).

  6. Inserisci il nome segreto come qualsiasi stringa con il prefisso migrationhub-strategy -. Ad esempio migrationhub-strategy-one.

    Nota

    Conserva il tuo nome segreto in un posto sicuro per un uso successivo.

  7. Scegli Avanti, quindi scegli nuovamente Avanti.

  8. Scegli Store.

È possibile utilizzare il segreto creato per le credenziali del database durante l'impostazione dell'analisi del database in Strategy Recommendations.