기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
소스 및 대상 엔드포인트 생성
복제 인스턴스를 생성할 때 원본 및 대상 엔드포인트를 생성할 수 있습니다. 또는 복제 인스턴스가 생성된 후에 엔드포인트를 생성할 수 있습니다. 원본과 대상 데이터 스토어는 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스, Amazon Relational Database Service(Amazon RDS) DB 인스턴스 또는 온프레미스 데이터베이스에 있을 수 있습니다. (단, 엔드포인트 중 하나는AWS 서비스에 있어야 합니다. AWSDMS를 사용하여 온-프레미스 데이터베이스에서 다른 온-프레미스 데이터베이스로 마이그레이션할 수 없습니다.)
다음 절차에서는 DMS 콘솔 마법사는AWS DMS 콘솔 마법사를 가정합니다. AWSDMS 콘솔의 탐색 창에서 엔드포인트를 선택한 다음 엔드포인트 생성을 선택하여 이 단계를 수행할 수도 있습니다. 콘솔 마법사를 사용할 때에는 동일한 페이지에서 원본과 대상 엔드포인트를 모두 생성합니다. 콘솔 마법사를 사용하지 않을 때에는 각 엔드포인트를 별도로 생성합니다.
AWS콘솔을 사용하여 소스 또는 대상 데이터베이스 엔드포인트를 지정하려면
-
[Connect source and target database endpoints] 페이지에서 원본 또는 대상 데이터베이스에 대한 연결 정보를 지정합니다. 다음 표는 설정에 대한 설명입니다.
옵션 조치 [Endpoint type]
이 엔드포인트가 원본 엔드포인트인지, 아니면 대상 엔드포인트인지 선택하십시오.
Select RDS DB Instance(RDS DB 인스턴스 선택)
엔드포인트가 Amazon RDS DB 인스턴스인 경우 이 옵션을 선택합니다.
[Endpoint identifier]
엔드포인트를 식별하는 데 사용할 이름을 입력합니다. 이름에
oracle-source
또는PostgreSQL-target
과 같은 엔드포인트 유형을 포함해야 합니다. 모든 복제 인스턴스에서 이 이름은 고유해야 합니다.[Source engine] 및 [Target engine]
엔드포인트가 되는 데이터베이스 엔진의 유형을 선택합니다.
엔드포인트 데이터베이스 액세스
엔드포인트 데이터베이스 자격 증명을 지정하는 데 사용할 옵션을 선택합니다.
-
선택AWS Secrets Manager — 에AWS Secrets Manager 정의된 암호를 사용하여 다음과 같이 자격 증명을 몰래 제공하십시오. 이러한 암호와 이러한 암호에 액세스할 수 있는 보안 액세스 역할을 만드는 방법에 대한 자세한 내용은AWS DMS 을 참조하십시오시크릿을 사용하여AWS Database Migration Service 엔드포인트에 액세스.
-
액세스 정보를 수동으로 제공 - 다음과 같이 직접 입력하는 일반 텍스트 자격 증명을 사용합니다.
고르세요AWS Secrets Manager 다음 보안 자격 증명을 설정합니다. 시크릿 아이디
엔드포인트 데이터베이스 액세스를AWS Secrets Manager 위해 생성한 암호의 전체 Amazon 리소스 이름 (ARN), 부분 ARN 또는 친숙한 암호 이름을 입력합니다.
IAM 역할
IAM에서 생성한 보안 액세스 역할의 ARN을 입력하여 보안 ID로 식별된 암호에 사용자 대신AWS DMS 액세스할 수 있도록 합니다.
오라클 자동 스토리지 관리 (ASM) 의 비밀 ID
(Oracle ASM을 사용하는 Oracle 소스 엔드포인트의 경우에만 해당) Oracle ASM 액세스용으로 생성한 암호의 전체 Amazon 리소스 이름 (ARN), 부분 ARN 또는 친숙한 암호 이름을 입력합니다.AWS Secrets Manager 이 암호는 일반적으로 보안 ID로 식별되는 암호와 동일한 서버에서 Oracle ASM에 액세스하기 위해 생성됩니다.
오라클 ASM을 위한 IAM 역할
(Oracle ASM을 사용하는 Oracle 소스 엔드포인트의 경우에만 해당) Oracle ASM (자동 스토리지 관리) 의 비밀 ID로 식별되는 암호에 사용자 대신AWS DMS 액세스할 수 있도록 IAM에서 생성한 보안 액세스 역할의 ARN을 입력합니다.
액세스 정보를 수동으로 제공 다음과 같은 일반 텍스트 자격 증명을 설정합니다. [Server name]
서버 이름을 입력합니다. 온프레미스 데이터베이스의 경우, 이것은 IP 주소 또는 퍼블릭 호스트 이름이 될 수 있습니다. Amazon RDS DB 인스턴스의 경우, 이것은
mysqlsrvinst.abcd12345678.us-west-2.rds.amazonaws.com
과 같이 DB 인스턴스의 엔드포인트(DNS 이름)가 될 수 있습니다.포트
데이터베이스가 사용하는 포트를 입력합니다.
보안 소켓 계층 (SSL) 모드 모드 (SSL) 모드 모드
이 엔드포인트에서 연결 암호화를 활성화해야 하는 경우 SSL 모드를 선택합니다. 선택하는 모드에 따라 인증서와 서버 인증서 정보를 제공해야 할 수도 있습니다.
사용자 이름
데이터 마이그레이션을 허용하는 데 필요한 권한을 가진 사용자 이름을 입력합니다. 필요한 권한에 대한 정보는 이 사용 설명서의 원본 또는 대상 데이터베이스 엔진의 보안 섹션을 참조하십시오.
암호
필요한 권한을 가진 계정의 암호를 입력합니다. AWS DMS소스 및 대상 엔드포인트의 암호에는 데이터베이스 엔진에 따라 문자 제한이 있습니다. 자세한 정보는 다음 표를 참조하십시오.
데이터베이스 이름
특정 데이터베이스 엔진의 경우 엔드포인트 데이터베이스로 사용할 데이터베이스의 이름입니다.
다음 표에는 나열된 데이터베이스 엔진의 엔드포인트 암호에서 지원되지 않는 문자가 나와 있습니다. 엔드포인트 암호에 쉼표 (,) 를 사용하려면 에 제공된 Secrets Manager 지원을 사용하여AWS DMS 인스턴스에 대한 액세스를 인증하십시오.AWS DMS 자세한 정보는 시크릿을 사용하여AWS Database Migration Service 엔드포인트에 액세스을 참조하세요.
이 데이터베이스 엔진용 데이터베이스 엔진용 다음 문자는 엔드포인트 암호에서 지원되지 않습니다. 마이크로소프트 애저, 소스로만 제공
;
Microsoft SQL Server
, ;
MySQL, MariaDB 및 Amazon Aurora MySQL을 포함한 MySQL 호환
;
Oracle ,
Amazon Aurora PostgreSQL 호환 버전 및 Amazon Aurora PostgreSQL 호환 버전 및 Amazon Aurora 서버리스는 오로라 PostgreSQL 호환 버전에 대해 호환 버전 및 Amazon Aurora PostgreSQL 호환 버전, Amazon Aurora PostgreSQL 호환 버전 및 Amazon Aurora 서버
; + %
Amazon Redshift, 대상으로만
, ;
-
-
엔드포인트 설정을 선택하고 필요한 AWS KMS key경우 이를 선택합니다. [Run test]를 선택하여 엔드포인트 연결을 테스트할 수 있습니다. 다음 표는 설정에 대한 설명입니다.
옵션 조치 엔드포인트 설정
여기에서 추가 연결 매개 변수를 선택합니다. 엔드포인트 설정에 대한 자세한 내용은 소스 엔진 또는 Target 엔진 (1단계에서 지정) 의 설명서 섹션을 참조하십시오.
Oracle ASM을 사용하는 Oracle 소스 엔드포인트의 경우 1단계에서 수동으로 액세스 정보 제공을 선택한 경우 엔드포인트 설정을 입력하여 Oracle ASM 사용자 자격 증명을 지정해야 할 수도 있습니다. 이러한 Oracle ASM 엔드포인트 설정에 대한 자세한 내용은 을 참조하십시오CDC용 오라클 LogMiner 또는 AWS DMS 바이너리 리더 사용.
AWS KMS key
복제 스토리지와 연결 정보를 암호화하기 위해 사용할 암호화 키를 선택합니다. (기본값) aws/dms를 선택하면 계정 및AWS 지역과 연결된 기본AWS 키 관리 서비스 (AWS KMS) 키가 사용됩니다. 암호화 키 사용에 대한 자세한 내용은 암호화 키 설정 및 AWS KMS 권한 지정를 참조하십시오.
Test endpoint connection (optional)(엔드포인트 연결 테스트(선택 사항))
VPC 및 복제 인스턴스 이름을 추가합니다. 연결을 테스트하려면 테스트 실행을 선택합니다.