As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Pré-requisitos completos para trabalhar com a conversão de esquema DMS
Para configurar a Conversão de DMS Esquema, conclua as tarefas a seguir. É possível configurar um perfil de instância, adicionar provedores de dados e criar um projeto de migração.
Tópicos
Crie um VPC baseado na Amazon VPC
Nesta etapa, você cria uma nuvem privada virtual (VPC) no seu Conta da AWS. Isso VPC se baseia no serviço Amazon Virtual Private Cloud (AmazonVPC) e contém seus AWS recursos.
Para criar um VPC for DMS Schema Conversion
Faça login no AWS Management Console e abra o VPC console da Amazon em https://console.aws.amazon.com/vpc/
. -
Escolha Criar VPC.
-
Na VPC página Criar, insira as seguintes configurações:
Recursos para criar — VPCe muito mais
Geração automática da etiqueta de nome: escolha Gerar automaticamente e insira um nome globalmente exclusivo. Por exemplo, digite
sc-vpc
.IPv4CIDRbloco —
10.0.1.0/24
NATgateways — Em 1 AZ
VPCendpoints — Nenhum
-
Mantenha o resto das configurações como estão e escolha Criar VPC.
-
Escolha Sub-redes e anote sua sub-rede pública e privada. IDs
Para se conectar aos seus RDS bancos de dados da Amazon, crie um grupo de sub-redes que inclua sub-redes públicas.
Para conectar-se aos bancos de dados on-premises, crie um grupo de sub-redes que inclua sub-redes privadas. Para obter mais informações, consulte Crie um perfil de instância para DMS Schema Conversion.
-
Escolha NATgateways. Escolha seu NATgateway e anote seu endereço IP elástico.
Configure sua rede para garantir que AWS DMS você possa acessar seu banco de dados local de origem a partir do endereço IP público desse NAT gateway. Para obter mais informações, consulte Usando uma conexão com a Internet para um VPC.
Use isso VPC ao criar seu perfil de instância e bancos de dados de destino na AmazonRDS.
Criar um bucket do Amazon S3
Para armazenar as informações do projeto de migração, crie um bucket do Amazon S3. DMSO Schema Conversion usa esse bucket do Amazon S3 para salvar itens como relatórios de avaliação, código SQL convertido, informações sobre objetos do esquema de banco de dados e assim por diante.
Para criar um bucket do Amazon S3 para conversão de esquema DMS
Faça login no AWS Management Console e abra o console do Amazon S3 em. https://console.aws.amazon.com/s3/
-
Selecione Criar bucket.
-
Na página Criar bucket, selecione um nome globalmente exclusivo para o bucket do S3. Por exemplo, digite
sc-s3-bucket
. -
Em Região da AWS, escolha a região.
-
Em Versionamento de bucket, escolha Ativar.
-
Mantenha o restante das configurações como padrão e escolha Criar bucket.
Armazene as credenciais do banco de dados em AWS Secrets Manager
Armazene suas credenciais do banco de dados de origem e destino em AWS Secrets Manager. Certifique-se de replicar esses segredos para o seu Região da AWS. DMSO Schema Conversion usa esses segredos para se conectar aos seus bancos de dados no projeto de migração.
Para armazenar suas credenciais de banco de dados em AWS Secrets Manager
Faça login no AWS Management Console e abra o AWS Secrets Manager console em https://console.aws.amazon.com/secretsmanager/
. -
Selecione Armazenar um novo segredo.
-
A página Escolher tipo de segredo é aberta. Em Secret type (Tipo de segredo), escolha o tipo de credenciais de banco de dados a armazenar:
-
Credenciais para o RDS banco de dados da Amazon — Escolha essa opção para armazenar as credenciais do seu banco de dados da AmazonRDS. Em Credenciais, insira as credenciais do banco de dados. Em Banco de dados, escolha seu banco de dados.
-
Credenciais para outro banco de dados — Escolha essa opção para armazenar credenciais para seus bancos de dados Oracle ou SQL Server de origem. Em Credenciais, insira as credenciais do banco de dados.
-
Outro tipo de segredo: escolha essa opção para armazenar somente o nome e a senha do usuário para conexão ao banco de dados. Escolha Adicionar linha para adicionar dois pares de chave-valor. Utilize
username
epassword
para os nomes de chaves. Para os valores relacionados a essas chaves, insira as credenciais do banco de dados.
-
-
Em Chave de criptografia, escolha a AWS KMS chave que o Secrets Manager usa para criptografar o valor secreto. Escolha Próximo.
-
Na página Configurar segredo, insira um Nome de segredo descritivo. Por exemplo, insira
sc-source-secret
ousc-target-secret
. -
Escolha Replicar segredo e, em Região da AWS, escolha a região. Escolha Próximo.
-
Na página Configurar alternância, escolha Próximo.
-
Na página Revisar, revise os detalhes do segredo e escolha Armazenar.
Para armazenar as credenciais dos bancos de dados de origem e de destino, repita essas etapas.
Crie IAM funções
Crie funções AWS Identity and Access Management (IAM) para usar em seu projeto de migração. DMSO Schema Conversion usa essas IAM funções para acessar suas credenciais de bucket e banco de dados do Amazon S3 armazenadas em. AWS Secrets Manager
Para criar uma IAM função que forneça acesso ao seu bucket do Amazon S3
Faça login no AWS Management Console e abra o IAM console em https://console.aws.amazon.com/iam/
. -
No painel de navegação, escolha Roles.
-
Selecione Create role.
-
Na página Selecionar tipo de entidade confiável, escolha Serviço da AWS . Escolha DMS.
-
Escolha Próximo. A página Adicionar permissões é aberta.
-
Em Políticas de filtro, insira
S3
. Escolha Amazon FullAccess S3. -
Escolha Próximo. A página Nomear, revisar e criar é aberta.
-
Em Nome do perfil, insira um nome descritivo. Por exemplo, digite
sc-s3-role
. Selecione Criar função. -
Na página Perfis, insira
sc-s3-role
em Nome do perfil. Escolha sc-s3-role. -
Na página sc-s3-role, escolha a guia Relações de confiança. Escolha Editar política de confiança.
-
Selecione Atualizar política de confiança.
Para criar uma IAM função que forneça acesso a AWS Secrets Manager
Faça login no AWS Management Console e abra o IAM console em https://console.aws.amazon.com/iam/
. -
No painel de navegação, escolha Roles.
-
Selecione Create role.
-
Na página Selecionar tipo de entidade confiável, escolha Serviço da AWS . Escolha DMS.
-
Escolha Próximo. A página Adicionar permissões é aberta.
-
Em Políticas de filtro, insira
Secret
. Escolha SecretsManagerReadWrite. -
Escolha Próximo. A página Nomear, revisar e criar é aberta.
-
Em Nome do perfil, insira um nome descritivo. Por exemplo, digite
sc-secrets-manager-role
. Selecione Criar função. -
Na página Perfis, insira
sc-secrets-manager-role
em Nome do perfil. Escolha sc-secrets-manager-role. -
Na sc-secrets-manager-rolepágina, escolha a guia Relações de confiança. Escolha Editar política de confiança.
-
Selecione Atualizar política de confiança.