使用 DMS 結構描述轉換的先決條件 - AWS Database Migration Service

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用 DMS 結構描述轉換的先決條件

若要設定 DMS 結構描述轉換,請完成下列任務。然後,您就可以設定執行個體設定檔、新增資料提供者,以及建立遷移專案。

根據 Amazon VPC 建立 VPC

在此步驟中,您 AWS 帳戶可以在. 此 VPC 以 Amazon Virtual Private Cloud (Amazon VPC) 服務為基礎,並包含您 AWS 的資源。

若要建立用於 DMS 結構描述轉換的 VPC
  1. 登入 AWS Management Console 並開啟 Amazon VPC 主控台,網址為 https://console.aws.amazon.com/vpc/

  2. 選擇建立 VPC

  3. 建立 VPC 頁面上,輸入下列設定:

    • 要建立的資源VPC 和其他項目

    • 自動產生名稱標籤 – 選擇自動產生並輸入全域唯一名稱。例如,​輸入 sc-vpc

    • IPv4 CIDR block (IPv4 CIDR 區塊) – 10.0.1.0/24

    • NAT 閘道在 1 個可用區域中

    • VPC endpoints (VPC 端點) – None (無)

  4. 將其餘設定保留為預設值,接著選擇建立 VPC

  5. 選擇子網路,並記下您的公用和私有子網路 ID。

    若要連線到 Amazon RDS 資料庫,請建立包含公有子網路的子網路群組。

    若要連線到內部部署資料庫,請建立包含私有子網路的子網路群組。如需詳細資訊,請參閱 步驟 1:建立執行個體設定檔

  6. 選擇 NAT 閘道。選擇您的 NAT 閘道並記下您的彈性 IP 地址

    設定您的網路, AWS DMS 以確定可以從此 NAT 閘道的公用 IP 位址存取來源內部部署資料庫。如需詳細資訊,請參閱 使用網際網路連線至 VPC

在 Amazon RDS 上建立執行個體設定檔和目標資料庫時,請使用此 VPC。

建立 Amazon S3 儲存貯體

若要儲存遷移專案中的資訊,請建立 Amazon S3 儲存貯體。DMS 結構描述轉換會使用此 Amazon S3 儲存貯體來儲存包括評估報告、轉換後的 SQL 程式碼、資料庫結構描述物件的相關資訊等內容。

若要為 DMS 結構描述轉換建立 Amazon S3 儲存貯體
  1. 登入 AWS Management Console 並開啟 Amazon S3 主控台,網址為 https://console.aws.amazon.com/s3/

  2. 選擇建立儲存貯體

  3. 建立儲存貯體頁面上,選取 S3 儲存貯體的全域唯一名稱。例如,​輸入 sc-s3-bucket

  4. 針對 AWS 區域 選擇您的區域。

  5. 針對儲存貯體版本控制,選擇啟用

  6. 將其餘設定保留為預設值,接著選擇建立儲存貯體

將資料庫認證儲存於 AWS Secrets Manager

將您的來源和目標資料庫認證儲存在中 AWS Secrets Manager。請確保您將這些秘密複製到您的 AWS 區域. DMS 結構描述轉換會使用這些密碼來連線至遷移專案中的資料庫。

若要將資料庫認證儲存在 AWS Secrets Manager
  1. 請登入 AWS Management Console 並開啟 AWS Secrets Manager 主控台,網址為 https://console.aws.amazon.com/secretsmanager/

  2. 選擇 Store a new secret (儲存新機密)。

  3. 選擇機密類型頁面隨即開啟。針對 Secret type (機密類型),選擇要儲存的資料庫憑證的類型:

    • Amazon RDS 資料庫的登入資料 – 選擇此選項可儲存 Amazon RDS 資料庫的登入資料。針對憑證,輸入您資料庫的憑證。如需資料庫,請選擇您的資料庫。

    • 其他資料庫的登入資料 – 選擇此選項可儲存來源 Oracle 或 SQL Server 資料庫的登入資料。針對憑證,輸入您資料庫的憑證。

    • 其他類型的機密 – 選擇此選項可僅儲存連線至資料庫所需的使用者名稱和密碼。選擇新增列以新增兩個鍵值對。確保您使用 usernamepassword 索引鍵名稱。對於這些索引鍵的相關值,請輸入資料庫的憑證。

  4. 對於加密金鑰,請選擇密 AWS KMS 碼管理員用來加密密碼值的金鑰。選擇下一步

  5. 設定機密頁面上,輸入描述性的機密名稱。例如​輸入 sc-source-secretsc-target-secret

  6. 選擇複製機密,然後在 AWS 區域 選擇您的區域。選擇下一步

  7. 設定輪換頁面上,選擇下一步

  8. Review (檢閱) 頁面上,檢閱機密詳細資訊,然後選擇 Store (儲存)。

若要儲存來源和目標資料庫的憑證,請重複上述步驟。

建立 IAM 角色

建立要在移轉專案中使用的 AWS Identity and Access Management (IAM) 角色。DMS 結構描述轉換會使用這些 IAM 角色存取您的 Amazon S3 儲存貯體,以及 AWS Secrets Manager其中儲存的資料庫憑證。

若要建立可提供 Amazon S3 儲存貯體存取權的 IAM 角色
  1. 登入 AWS Management Console 並開啟身分與存取權管理主控台,網址為 https://console.aws.amazon.com/iam/

  2. 在導覽窗格中,選擇 Roles (角色)。

  3. 選擇 Create Role (建立角色)。

  4. 選取信任的實體頁面中,選擇 AWS 服務。選擇 DMS

  5. 選擇下一步新增許可頁面隨即開啟。

  6. 對於篩選政策,請輸入 S3。選擇亞馬遜 3. FullAccess

  7. 選擇下一步命名、檢閱和建立頁面隨即開啟。

  8. 對於角色名稱,輸入描述性名稱。例如,​輸入 sc-s3-role。選擇建立角色

  9. 角色頁面,針對角色名稱輸入 sc-s3-role。選擇 sc-s3-role

  10. sc-s3-role 頁面上,選擇信任關係標籤。選擇編輯信任政策

  11. 編輯信任原則頁面上編輯角色的信任關係,以使用 schema-conversion.dms.amazonaws.com 服務主體作為信任的實體。

  12. 選擇更新信任政策

若要建立提供存取權的 IAM 角色 AWS Secrets Manager
  1. 登入 AWS Management Console 並開啟身分與存取權管理主控台,網址為 https://console.aws.amazon.com/iam/

  2. 在導覽窗格中,選擇 Roles (角色)。

  3. 選擇 Create Role (建立角色)。

  4. 選取信任的實體頁面中,選擇 AWS 服務。選擇 DMS

  5. 選擇下一步新增許可頁面隨即開啟。

  6. 對於篩選政策,請輸入 Secret。選擇SecretsManagerReadWrite

  7. 選擇下一步命名、檢閱和建立頁面隨即開啟。

  8. 對於角色名稱,輸入描述性名稱。例如,​輸入 sc-secrets-manager-role。選擇建立角色

  9. 角色頁面,針對角色名稱輸入 sc-secrets-manager-role。選擇sc-secrets-manager-role

  10. sc-secrets-manager-role頁面上,選擇「信任關係」標籤。選擇編輯信任政策

  11. 在 [編輯信任原則] 頁面上,編輯要使用之角色的信任關係,以schema-conversion.dms.amazonaws.com及您的 AWS DMS 地區服務主體做為信任實體。此 AWS DMS 區域服務主體具有下列格式。

    dms.region-name.amazonaws.com

    region-name 替換您的區域名稱,例如 us-east-1

    以下程式碼範例顯示 us-east-1 區域的主體。

    dms.us-east-1.amazonaws.com

    下列程式碼範例顯示存取 AWS DMS 結構描述轉換的信任原則。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dms.us-east-1.amazonaws.com" }, "Action": "sts:AssumeRole" }, { "Effect": "Allow", "Principal": { "Service": "schema-conversion.dms.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  12. 選擇更新信任政策