Conectando-se aos SQL bancos de dados Postgre com o AWS Schema Conversion Tool - AWS Schema Conversion Tool

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Conectando-se aos SQL bancos de dados Postgre com o AWS Schema Conversion Tool

Você pode usar AWS SCT para converter esquemas, objetos de código de banco de dados e código de aplicativo do Postgre SQL para os seguintes destinos:

  • Amazon RDS for My SQL

  • Edição compatível com Amazon Aurora My SQL

  • Amazon RDS para Postgre SQL

  • Amazon Aurora SQL Postgre — Edição compatível

Para obter mais informações, consulte as seções a seguir:

Privilégios do Postgre SQL como banco de dados de origem

Os privilégios necessários para o Postgre SQL como fonte são os seguintes:

  • CONNECTLIGADO DATABASE <database_name>

  • USAGELIGADO SCHEMA <database_name>

  • SELECTLIGADO ALL TABLES EM SCHEMA <database_name>

  • SELECTLIGADO ALL SEQUENCES EM SCHEMA <database_name>

Conectando-se ao Postgre SQL como fonte

Use o procedimento a seguir para se conectar ao seu banco de dados de SQL origem do Postgre com o. AWS Schema Conversion Tool

Para se conectar a um banco de dados de SQL origem do Postgre
  1. No AWS Schema Conversion Tool, escolha Adicionar fonte.

  2. Escolha Postgre e, em seguidaSQL, escolha Avançar.

    A caixa de diálogo Adicionar origem é exibida.

  3. Em Nome da conexão, insira um nome para o banco de dados. A AWS SCT exibe esse nome na árvore no painel esquerdo.

  4. Use as credenciais do banco de dados AWS Secrets Manager ou insira-as manualmente:

    • Para usar as credenciais do banco de dados do Secrets Manager, use as instruções a seguir:

      1. Em AWSSegredo, escolha o nome do segredo.

      2. Escolha Preencher para preencher automaticamente todos os valores na caixa de diálogo de conexão do banco de dados do Secrets Manager.

      Para obter informações sobre o uso de credenciais de banco de dados do Secrets Manager, consulte a Configurando AWS Secrets Manager no AWS Schema Conversion Tool.

    • Para inserir manualmente as informações de conexão do banco de dados de SQL origem do Postgre, use as seguintes instruções:

      Parâmetro Ação
      Nome do servidor

      Insira o nome do Sistema de Nomes de Domínio (DNS) ou o endereço IP do seu servidor de banco de dados de origem.

      Você pode se conectar ao seu SQL banco de dados Postgre de origem usando um protocolo IPv6 de endereço. Para fazer isso, certifique-se de usar colchetes para inserir o endereço IP, conforme mostrado no exemplo a seguir.

      [2001:db8:ffff:ffff:ffff:ffff:ffff:fffe]
      Porta do servidor

      Digite a porta usada para se conectar ao servidor de banco de dados de origem.

      Database

      Insira o nome do SQL banco de dados Postgre.

      Nome de usuário e Senha

      Insira as credenciais do banco de dados para se conectar ao seu servidor de banco de dados de origem.

      AWS SCT usa a senha para se conectar ao seu banco de dados de origem somente quando você escolhe se conectar ao seu banco de dados em um projeto. Para proteger-se contra a exposição da senha do banco de dados de origem, a AWS SCT não armazena a senha por padrão. Se você fechar o AWS SCT projeto e reabri-lo, será solicitada a senha para se conectar ao banco de dados de origem, conforme necessário.

      Use SSL

      Escolha essa opção para usar o Secure Sockets Layer (SSL) para se conectar ao seu banco de dados. Forneça as seguintes informações adicionais, conforme aplicável, na SSLguia:

      • Verificar certificado do servidor: selecione essa opção para verificar o certificado do servidor, usando um armazenamento confiável.

      • Armazenamento de confiança: a localização de um armazenamento de confiança que contém certificados. Para que esse local apareça na seção Configurações globais, certifique-se de adicioná-lo.

      Armazenar senha

      AWS SCT cria um cofre seguro para armazenar SSL certificados e senhas de bancos de dados. Habilitar essa opção permite que você armazene a senha do banco de dados e se conecte rapidamente a ele sem a necessidade de informar a senha.

      Caminho do SQL driver Postger

      Digite o caminho para o driver a ser usado para a conexão com o banco de dados de origem. Para obter mais informações, consulte Instalando JDBC drivers para AWS Schema Conversion Tool.

      Se você armazenar o caminho do driver nas configurações globais do projeto, o caminho do driver não aparecerá na caixa de diálogo de conexão. Para obter mais informações, consulte Armazenamento de caminhos do driver nas configurações globais.

  5. Escolha Testar conexão para verificar se AWS SCT pode se conectar ao seu banco de dados de origem.

  6. Escolha Conectar para se conectar ao banco de dados de origem.

Privilégios do My SQL como banco de dados de destino

Os privilégios necessários para My SQL como destino quando você migra do Postgre SQL são os seguintes:

  • CREATEEM * . *

  • ALTEREM * . *

  • DROPEM * . *

  • INDEXEM * . *

  • REFERENCESEM * . *

  • SELECTEM * . *

  • CREATEVIEWEM * . *

  • SHOWVIEWEM * . *

  • TRIGGEREM * . *

  • CREATEROUTINEEM * . *

  • ALTERROUTINEEM * . *

  • EXECUTEEM * . *

  • INSERT, UPDATE EM AWS _ POSTGRESQL _EXT. *

  • INSERT,UPDATE, DELETE EM AWS _ POSTGRESQL _ EXT _DATA. *

  • CREATETEMPORARYTABLESEM AWS _ POSTGRESQL _ EXT _DATA. *

É possível utilizar o exemplo de código a seguir para criar um usuário do banco de dados e conceder os privilégios.

CREATE USER 'user_name' IDENTIFIED BY 'your_password'; GRANT CREATE ON *.* TO 'user_name'; GRANT ALTER ON *.* TO 'user_name'; GRANT DROP ON *.* TO 'user_name'; GRANT INDEX ON *.* TO 'user_name'; GRANT REFERENCES ON *.* TO 'user_name'; GRANT SELECT ON *.* TO 'user_name'; GRANT CREATE VIEW ON *.* TO 'user_name'; GRANT SHOW VIEW ON *.* TO 'user_name'; GRANT TRIGGER ON *.* TO 'user_name'; GRANT CREATE ROUTINE ON *.* TO 'user_name'; GRANT ALTER ROUTINE ON *.* TO 'user_name'; GRANT EXECUTE ON *.* TO 'user_name'; GRANT INSERT, UPDATE ON AWS_POSTGRESQL_EXT.* TO 'user_name'; GRANT INSERT, UPDATE, DELETE ON AWS_POSTGRESQL_EXT_DATA.* TO 'user_name'; GRANT CREATE TEMPORARY TABLES ON AWS_POSTGRESQL_EXT_DATA.* TO 'user_name';

No exemplo anterior, substitua user_name com o nome do seu usuário. Em seguida, substitua your_password com uma senha segura.

Para usar o Amazon RDS for My SQL ou o Aurora My SQL como destino, defina o lower_case_table_names parâmetro como. 1 Esse valor significa que o Meu SQL servidor manipula identificadores de nomes de objetos, como tabelas, índices, acionadores e bancos de dados, sem distinção entre maiúsculas e minúsculas. Se você ativou o registro binário em sua instância de destino, defina o parâmetro log_bin_trust_function_creators como 1. Nesse caso, você não precisa usar as características DETERMINISTIC, READS SQL DATA ou NO SQL para criar funções armazenadas. Para configurar esses parâmetros, crie um novo grupo de parâmetros de banco de dados ou modifique um grupo de parâmetros de banco de dados existente.