DMS Schema Conversion を使用するための前提条件 - AWS データベース移行サービス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

DMS Schema Conversion を使用するための前提条件

DMS Schema Conversion をセットアップするには、次のタスクを実行します。その後、インスタンスプロファイルを設定し、データプロバイダーを追加して、移行プロジェクトを作成できます。

Amazon VPC を基盤に VPC を作成する

このステップでは、に仮想プライベートクラウド (VPC) を作成します。 AWS アカウントこの VPC は Amazon Virtual Private Cloud (Amazon VPC) サービスをベースとしており、 AWS お客様のリソースを含んでいます。

DMS Schema Conversion のための VPC を作成するには
  1. AWS Management Console にサインインし、https://console.aws.amazon.com/vpc/ にある Amazon VPC コンソールを開きます。

  2. [Create VPC(VPC の作成)] を選択します。

  3. [VPC の作成] ページで、次の設定を入力します。

    • 作成するリソースVPC など

    • 名前タグの自動生成[自動生成] を選択して、グローバルに一意の名前を入力する。たとえば、sc-vpc と入力します。

    • [IPv4 CIDR block] (IPv4 CIDR ブロック) – 10.0.1.0/24

    • NAT ゲートウェイIn 1 AZ

    • [VPC endpoints] (VPC エンドポイント) – なし

  4. 残りの設定はそのままにして、[VPC を作成] をクリックします。

  5. [サブネット] を選択して、パブリックサブネット ID とプライベートサブネット ID をメモしておきます。

    Amazon RDS データベースに接続するには、パブリックサブネットを備えたサブネットグループを作成します。

    オンプレミスのデータベースに接続するには、プライベートサブネットを備えたサブネットグループを作成します。詳細については、「ステップ 1: インスタンスプロファイルを作成する」を参照してください。

  6. [NAT ゲートウェイ] を選択します。[NAT ゲートウェイ] を選択して、[Elastic IP アドレス] をメモしておきます。

    この NAT ゲートウェイのパブリック IP AWS DMS アドレスからソースのオンプレミスデータベースにアクセスできるよう、ネットワークを設定します。詳細については、「VPC へのインターネット接続の使用」を参照してください。

Amazon RDS でインスタンスプロファイルとターゲットデータベースを作成する場合は、この VPC を使用します。

Amazon S3 バケットを作成する

移行プロジェクトからの情報を保存するには、Amazon S3 バケットを作成します。DMS Schema Conversion は、この Amazon S3 バケットを使用して、評価レポート、変換済みの SQL コード、データベーススキーマオブジェクトに関する情報などのアイテムを保存します。

DMS Schema Conversion のための Amazon S3 バケットを作成するには
  1. AWS Management Console にサインインし、https://console.aws.amazon.com/s3/ にある Amazon S3 コンソールを開きます。

  2. [バケットを作成] を選択します。

  3. [バケットの作成] ページで、S3 バケットのグローバルに一意な名前を選択します。たとえば、sc-s3-bucket と入力します。

  4. [AWS リージョン] では、現在作業中のリージョンを作成します。

  5. [バケットのバージョニング] では、[有効にする] をオンにします。

  6. 残りの設定はそのままにして、[バケットを作成] をクリックします。

データベース認証情報を以下に保存します。 AWS Secrets Manager

AWS Secrets Managerソースデータベースとターゲットデータベースの認証情報をに保存します。これらのシークレットは必ずに複製してください。 AWS リージョン DMS Schema Conversion は、移行プロジェクトのデータベースへの接続に、上記のシークレットを使用します。

データベースの認証情報をに保存するには AWS Secrets Manager
  1. AWS Management Console にサインインし、https://console.aws.amazon.com/secretsmanager/ AWS Secrets Manager のコンソールを開きます。

  2. [新しいシークレットを保存] を選択します。

  3. [シークレットのタイプを選択] ページが開きます。シークレットタイプで、保存するデータベース認証情報のタイプを選択します。

    • Amazon RDS データベースの認証情報 – Amazon RDS データベースの認証情報を保存するには、このオプションを選択する。[認証情報] には、作業中のデータベースの認証情報を入力する。[Database] (データベース) で、データベースを選択します。

    • その他のデータベースの認証情報 – Oracle または SQL Server のソースデータベースの認証情報を保存するには、このオプションを選択する。[認証情報] には、作業中のデータベースの認証情報を入力する。

    • その他のシークレットのタイプ – データベースに接続するためのユーザー名とパスワードのみを保存するには、このオプションを選択する。[行の追加] をクリックして、キーバリューのペアを 2 つ追加する。キー名には必ず usernamepassword を使用する。これらのキーに関連する値には、データベースの認証情報を入力する。

  4. [暗号化キー] では、Secrets Manager AWS KMS がシークレット値を暗号化するために使用するキーを選択します。[次へ] をクリックします。

  5. [シークレットを設定] ページで、判別しやすい [シークレット名] を入力します。たとえば、sc-source-secret ないし sc-target-secret を入力します。

  6. [シークレットをレプリケート] をクリックして、[AWS リージョン] では作業中のリージョンを選択します。[次へ] をクリックします。

  7. [ローテーションを設定する] ページで、[次へ] をクリックします。

  8. [Review] (レビュー) ページで、シークレットの詳細を確認し、[Store] (保存) を選択します。

ソースデータベースとターゲットデータベースの認証情報を保存するには、この手順を繰り返します。

IAM ロールを作成する

移行プロジェクトで使用する AWS Identity and Access Management (IAM) ロールを作成します。DMS Schema Conversion は、このような IAM ロールを使用して、Amazon S3 バケットと AWS Secrets Managerに保存されている データベース認証情報にアクセスします。

Amazon S3 バケットへのアクセスを提供する IAM ロールを作成するには
  1. AWS Management Console にサインインし、https://console.aws.amazon.com/iam/ にある IAM コンソールを開きます。

  2. ナビゲーションペインで Roles (ロール) を選択します。

  3. [ロールの作成] を選択します。

  4. [信頼されたエンティティを選択] ページで、[AWS サービス] を選択します。DMS を選択します。

  5. [次へ] をクリックします。[許可を追加] ページが開きます。

  6. [Filter policies] (ポリシーのフィルタリング) を使用する場合、S3 と入力します。AmazonS3 FullAccess を選択してください。

  7. [次へ] をクリックします。[名前、確認、および作成] ページが開きます。

  8. [ロール名] には判別しやすい名前を入力します。たとえば、sc-s3-role と入力します。[ロールを作成] を選択します。

  9. [ロール] ページの [ロール名] には、sc-s3-role と入力します。[sc-s3-role] を選択します。

  10. [sc-s3-role] ページの [信頼関係] タブをクリックします。[Edit trust policy] (信頼ポリシーを編集) を選択します。

  11. [信頼ポリシーを編集] ページで、信頼できるエンティティとして schema-conversion.dms.amazonaws.com サービスプリンシパルを使用するようにロールの信頼関係を編集します。

  12. [信頼ポリシーの更新] を選択します。

アクセスを提供する IAM ロールを作成するには AWS Secrets Manager
  1. AWS Management Console にサインインし、https://console.aws.amazon.com/iam/ にある IAM コンソールを開きます。

  2. ナビゲーションペインで Roles (ロール) を選択します。

  3. [ロールの作成] を選択します。

  4. [信頼されたエンティティを選択] ページで、[AWS サービス] を選択します。DMS を選択します。

  5. [次へ] をクリックします。[許可を追加] ページが開きます。

  6. [Filter policies] (ポリシーのフィルタリング) を使用する場合、Secret と入力します。を選択しますSecretsManagerReadWrite

  7. [次へ] をクリックします。[名前、確認、および作成] ページが開きます。

  8. [ロール名] には判別しやすい名前を入力します。たとえば、sc-secrets-manager-role と入力します。[ロールを作成] を選択します。

  9. [ロール] ページの [ロール名] には、sc-secrets-manager-role と入力します。選択sc-secrets-manager-role

  10. sc-secrets-manager-roleページで [信頼関係] タブを選択します[Edit trust policy] (信頼ポリシーを編集) を選択します。

  11. 信頼ポリシーの編集」ページで、schema-conversion.dms.amazonaws.com使用するロールの信頼関係と、 AWS DMS 信頼されたエンティティとしての地域のサービスプリンシパルを編集します。 AWS DMS このリージョナルサービスプリンシパルの形式は次のとおりです。

    dms.region-name.amazonaws.com

    [リージョン名] は、us-east-1 などの作業中のリージョン名に置き換えます。

    次のコード例は、us-east-1 リージョンのプリンシパルを示しています。

    dms.us-east-1.amazonaws.com

    次のコード例は、 AWS DMS スキーマ変換にアクセスするための信頼ポリシーを示しています。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.us-east-1.amazonaws.com" }, "Action": "sts:AssumeRole" }, { "Effect": "Allow", "Principal": { "Service": "schema-conversion.dms.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  12. [信頼ポリシーの更新] を選択します。