翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
タスクの移行前評価の有効化と操作
移行前評価では、データベース移行タスクの特定のコンポーネントを評価して、移行タスクが期待どおりに実行されない可能性のある問題を特定するのに役立ちます。この評価では、新規または変更されたタスクを実行する前に問題を特定できます。その後、移行タスク自体の実行中に問題を未然に防止できます。これにより、データおよびデータベース環境の修復に必要な特定のデータベース移行の完了の遅延を回避できます。
AWS DMS では、2 種類の移行前評価にアクセスできます。最初のタイプの移行前評価である移行前評価実行は、2番目のタイプデータ型評価の機能スーパーセットです。これらに関して以下のトピックで説明されています。
注記
データ型評価を含む移行前評価の実行を行う場合は、データ型の評価を個別に実行する必要はありません。
-
移行前評価の実行の指定、スタート、および表示 - 移行前評価の実行では、新規または既存の移行タスク構成に基づいて実行する 1 つ以上の個別の評価を指定します。個々の評価では、移行タイプおよびサポートされるオブジェクト、インデックス構成、移行するスキーマおよびテーブルを識別するテーブルマッピングなどその他のタスク設定などの検討事項に応じて、サポートされるリレーショナル ソースまたはターゲット データベースの特定の要素を評価します。
例えば、個々の評価では、AWS DMS エンジンのバージョンに基づづくと、移行可能か移行不可のソース データ型またはプライマリ キー形式かが評価できます。AWS DMS API にアクセスするのにAWS DMS 管理コンソールまたは AWS CLIと SDK を使用して、最新の評価の実行をスタートして表示し、タスクに対する以前のすべての評価実行の結果を表示できます。また、結果を保存するため AWS DMS についてて選択した Amazon S3 バケット内のタスクの事前評価の実行結果を表示することもできます。
注記
利用可能な個々の評価数と種類は、経時的に増加する傾向があります。定期更新の詳細については、「個別の評価を指定する」をご参照ください。
-
データ型評価の開始と表示 — データ型評価は、単一の JSON 構造での単一タイプの移行前評価の結果を返します:サポートされているリレーショナル ソースデータベースインスタンスで正しく移行されない可能性のあるデータ型。このレポートは、移行用にマップされているソースデータベースのすべてのスキーマとテーブルの列にある問題のデータ型の結果を返します。最新のデータタイプ評価の結果を作成および表示するには、AWS CLIとAWS DMS API にアクセスする SDK を使用します。AWS DMS マネジメントコンソールを使用して、最新のデータ型評価の結果を表示することもできます。AWS DMS がこれらのレポートを保存しているアカウントの Amazon S3 バケットで、以前のデータ型評価の結果を次の場所で見ることができます。
移行前評価の実行を S3 バケットに保存する
次の Identity and Access Management (IAM) ポリシーにより、作成した S3 バケットにDMS が事前評価結果を保存できます。
移行前評価で S3 バケットにアクセスするには
-
IAM を使用してサービスロールを作成し、サービスロールに次のような IAM ポリシーをアタッチします。コンソールでのサービスロールの作成について詳しくは、「AWSサービス (コンソール) のロールの作成」を参照してください。
//Policy to access S3 bucket { "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "s3:PutObject", "s3:DeleteObject", "s3:GetObject", "s3:PutObjectTagging" ], "Resource":[ "arn:aws:s3:::my-bucket/*" ] }, { "Effect":"Allow", "Action":[ "s3:ListBucket", "s3:GetBucketLocation" ], "Resource":[ "arn:aws:s3:::my-bucket" ] } ] }
-
信頼関係を編集し、次の IAM ロールをサービスロールにアタッチして、DMS がロールを引き受けることを許可します。
{ "Version":"2012-10-17", "Statement":[ { "Sid":"", "Effect":"Allow", "Principal":{ "Service":"dms.amazonaws.com" }, "Action":"sts:AssumeRole" } ] }