翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
ソースおよびターゲットエンドポイントの作成
レプリケーションインスタンスの作成時にソースエンドポイントとターゲットエンドポイントを作成することができます。また、レプリケーションインスタンスの作成後にエンドポイントを作成することもできます。ソースおよびターゲットデータストアには、Amazon Elastic Compute Cloud (Amazon EC2) インスタンス、Amazon Relational Database Service (Amazon RDS) DB インスタンス、またはオンプレミスデータベースを使用できます。(いずれかのデータストアが AWS サービス上にある必要があります。AWS DMSを使用してオンプレミス データベースから別のオンプレミス データベースに移行することはできません。)
以下の手順では、AWS DMS コンソール ウィザードを選択したことを前提とします。このステップは、AWS DMS コンソールのナビゲーションペインで [Endpoints] (エンドポイント)、[Create endpoint] (エンドポイントの作成)の順に選択しても実行できます。コンソールウィザードを使用するときは、ソースエンドポイントとターゲットエンドポイントの両方を同じページで作成します。コンソールウィザードを使用しないときは、各エンドポイントを個別に作成します。
AWS コンソールを使用して、ソースまたはターゲット データベース エンドポイントを指定するには
-
[Connect source and target database endpoints] (ソースおよびターゲット データベース エンドポイントの接続) ページで、ソースまたはターゲットデータベースの接続情報を指定します。次の表で設定について説明します。
使用するオプション この操作をします [Endpoint type] (エンドポイントタイプ)
このエンドポイントに対して、ソースエンドポイントまたはターゲットエンドポイントを選択します。
[Select RDS DB Instance] (RDS DB インスタンスの選択)
エンドポイントが Amazon RDS DB インスタンスの場合は、このオプションを選択します。
[Endpoint identifier] (エンドポイント識別子)
エンドポイントを識別するのに使用する名前を入力します。名前に、
oracle-source
またはPostgreSQL-target
などのエンドポイントの種類を含めることができます。名前はすべてのレプリケーションインスタンスに対して一意である必要があります。[Source engine] (ソースエンジン) と[Target engine] (ターゲットエンジン)
エンドポイントであるデータベースエンジンのタイプを選択します。
[Access to endpoint database] (エンドポイントデータベースへのアクセス)
エンドポイントデータベース認証情報を指定するために使用するオプションを選択します:
-
選択AWS Secrets Manager— で定義されているシークレットを使用するAWS Secrets Manager次に示すように、秘密裏に認証情報を提供します。それらに AWS DMS のアクセスを有効にするこれらのシークレットとシークレット アクセス ロールの作成についての詳細は、「Secrets を使用したアクセスAWS Database Migration Serviceエンドポイント」をご参照ください。
-
[Provide access information manually] (アクセス情報を手動で提供する) — 次に示すように、直接入力するクリアテキスト認証情報を使用します。
選択AWS Secrets Manager 次のシークレット認証情報を設定します。 Secret ID (シークレット ID)
エンドポイント データベースアクセス用に AWS Secrets Manager で作成したシークレットの完全な Amazon リソースネーム (ARN)、部分 ARN、またはフレンドリネームを入力します。
[IAM role] (IAM ロール)
IAM で作成したシークレットアクセスロールの ARN を入力して、お客様の代理でシークレットIDにより識別されるシークレットへの AWS DMS によるアクセスを提供します。
Oracle Automatic Storage Management (ASM) のシークレットID
(Oracle ASM を使用する Oracle ソース エンドポイントの場合のみ) Oracle ASM アクセス用の AWS Secrets Manager に作成したシークレットの完全な Amazonリソースネーム(ARN) 、部分ARN、またはフレンドリ名を入力します。このシークレットは通常、[Secret ID] (シークレットID) で識別されるシークレットと同じサーバー上のOracle ASMにアクセスするために作成されます。
[IAM role for Oracle ASM] (Oracle ASM の IAM ロール)
(Oracle ASM を使用する Oracle ソースエンドポイントの場合のみ) IAM で作成したシークレットアクセスロールの ARN を入力し、お客様の代理で [Secret ID for Oracle automatic storage management (ASM)] (Oracle Automatic Storage Management (ASM) のシークレットID) で識別されるシークレットへの AWS DMS によるアクセスを提供します。
[Provide access information manually] (アクセス情報を手動で提供する) 次のクリアテキスト認証情報を設定します。 [Server name] (サーバー名)
サーバー名を入力します。オンプレミスデータベースの場合、IP アドレスまたはパブリックホスト名にすることができます。Amazon RDS DB インスタンスの場合、DB インスタンスのエンドポイント (DNS 名) とすることができます。たとえば、
mysqlsrvinst.abcd12345678.us-west-2.rds.amazonaws.com
とします。[Port] (ポート)
データベースが使用するポートを入力します。
[Secure Socket Layer (SSL) mode] (Secure Socket Layer (SSL) モード)
このエンドポイントの接続暗号化を有効にする場合は、SSL モードを選択します。選択したモードにより、証明書、およびサーバー証明書情報の提供を求められることがあります。
[User name] (ユーザー名)
データ移行を許可するために必要な権限を持つユーザー名を入力します。必要な権限の詳細については、このユーザーガイドの「ソースまたはターゲットデータベースエンジンに対するセキュリティセクション」 をご参照ください。
[Password] (パスワード)
必要な権限のあるアカウントのパスワードを入力します。AWS DMS ソース エンドポイントとターゲット エンドポイントのパスワードには、データベースエンジンに応じて文字制限があります。詳細については、以下のテーブルをご参照ください。
[Database name] (データベース名)
特定のデータベースエンジンで、エンドポイントデータベースとして使用するデータベースの名前。
次の表に、リストされたデータベースエンジンのエンドポイントパスワードでサポートされていない文字を示します。エンドポイントのパスワードにカンマ (,) を使用する場合は、AWS DMSインスタンスへのアクセス権を認証するため AWS DMS で提供されている Secrets Manager サポートを使用します。詳細については、「Secrets を使用したアクセスAWS Database Migration Serviceエンドポイント」を参照してください。
このデータベースエンジン用 エンドポイントパスワードでは、次の文字はサポートされていません。 Microsoft Azure、ソースとしてのみ
;
Microsoft SQL Server
, ;
MySQL、MariaDB、Amazon Aurora MySQL など、MySQL との互換性があります
;
Oracle ,
Aurora PostgreSQL 互換エディションのターゲットとしてPostgreSQL、Amazon Aurora PostgreSQL 互換エディション、Amazon Aurora PostgreSQL 互換エディション、Amazon Aurora PostgreSQL
; + %
Amazon Redshift、ターゲットとしてのみ
, ;
-
-
[Advanced] (アドバンスト) タブを選択し、必要に応じて[Extra connection attributes] (追加のConnect属性) とAWS KMS keyの値を設定します。[Run test] (テストの実行) を選択して、エンドポイントの接続をテストできます。次の表で設定について説明します。
使用するオプション この操作をします [Extra connection attributes] (追加の接続属性)
追加の接続パラメータをここに入力します。追加の接続属性の詳細については、[Source engine] (ソースエンジン) または[Target engine] (ターゲットエンジン) のドキュメントセクションを参照してください(ステップ 1 で指定)。
Oracle ASM を使用する Oracle ソース エンドポイントの場合、手順 1 [Provide access information manually] (アクセス情報を手動で提供する) を選択した場合、Oracle ASM ユーザー認証情報を指定するために、追加の接続属性を入力する必要がある場合もあります。Oracle ASM 追加の接続属性の設定についての詳細は、「Oracle の使用 LogMiner またはAWS DMSCDC 用Binary Reader 」をご参照ください。
AWS KMS key
使用する暗号化キーを選択して、レプリケーションのストレージと接続情報を暗号化します。[(Default) aws/dms] ((デフォルト) aws/dms) を選択する場合、アカウントおよび AWS リージョンに関連付けられたデフォルト AWS Key Management Service (AWS KMS) キーが使用されます。暗号化キーの使用の詳細については、「暗号化キーの設定と AWS KMS のアクセス許可の指定」をご参照ください。
[Test endpoint connection (optional)] (エンドポイント接続のテスト (オプション))
VPC およびレプリケーションインスタンス名を追加します。接続をテストするには、[Run test] (テストの実行) を選択します。