Vollständige Voraussetzungen für die Arbeit mit der DMS-Schemakonvertierung
Führen Sie die folgenden Aufgaben aus, um DMS Schema Conversion einzurichten. Anschließend können Sie ein Instance-Profil einrichten, Datenanbieter hinzufügen und ein Migrationsprojekt erstellen.
Themen
Erstellen einer VPC basierend auf Amazon VPC
In diesem Schritt erstellen Sie eine virtuelle private Cloud (VPC) in Ihrem AWS-Konto. Diese VPC basiert auf dem Service Amazon Virtual Private Cloud (Amazon VPC) und enthält Ihre AWS -Ressourcen.
So erstellen Sie eine VPC für DMS Schema Conversion
Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon VPC-Konsole unter https://console.aws.amazon.com/vpc/
. -
Wählen Sie VPC erstellen aus.
-
Geben Sie auf der Seite VPC erstellen die folgenden Einstellungen ein:
-
Zu erstellende Ressourcen – VPC und mehr
-
Automatische Generierung des Namens-Tags – Wählen Sie Automatisch generieren aus und geben Sie einen global eindeutigen Namen ein. Geben Sie z. B. ei
sc-vpc. -
IPv4 CIDR-Block —
10.0.1.0/24 -
NAT-Gateways – In 1 AZ
-
VPC endpoints (VPC-Endpunkte) – None (Keine)
-
-
Behalten Sie die übrigen Einstellungen unverändert bei und wählen Sie dann VPC erstellen aus.
-
Wählen Sie Subnetze und notieren Sie sich Ihr öffentliches und privates Subnetz. IDs
Um eine Verbindung mit Ihren Amazon-RDS-Datenbanken herzustellen, erstellen Sie eine Subnetzgruppe, die öffentliche Subnetze enthält.
Um eine Verbindung mit Ihren On-Premises-Datenbanken herzustellen, erstellen Sie eine Subnetzgruppe, die private Subnetze enthält. Weitere Informationen finden Sie unter Erstellen Sie ein Instanzprofil für die DMS-Schemakonvertierung.
-
Wählen Sie NAT-Gateways aus. Wählen Sie Ihr NAT-Gateway aus und notieren Sie sich Ihre Elastic IP-Adresse.
Konfigurieren Sie Ihr Netzwerk so, dass AWS DMS Sie über die öffentliche IP-Adresse dieses NAT-Gateways auf Ihre lokale Quelldatenbank zugreifen können. Weitere Informationen finden Sie unter Verwenden einer Internetverbindung zu einer VPC.
Verwenden Sie diese VPC, wenn Sie Ihr Instance-Profil und Ihre Zieldatenbanken in Amazon RDS erstellen.
Erstellen Sie einen Amazon S3 S3-Bucket
Erstellen Sie einen Amazon-S3-Bucket, in dem Informationen zu Ihrem Migrationsprojekt gespeichert werden sollen. DMS Schema Conversion verwendet diesen Amazon-S3-Bucket zum Speichern von Elementen wie Bewertungsberichten, konvertiertem SQL-Code, Informationen zu Datenbankschema-Objekten usw.
So erstellen Sie einen Amazon-S3-Bucket für DMS Schema Conversion
Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter https://console.aws.amazon.com/s3/
. -
Wählen Sie Create Bucket (Bucket erstellen) aus.
-
Wählen Sie auf der Seite Bucket erstellen einen global eindeutigen Namen für Ihren S3-Bucket aus. Geben Sie z. B. ei
sc-s3-bucket. -
Wählen Sie für AWS-Region Ihre Region aus.
-
Wählen Sie für Bucket-Versionsverwaltung die Option Aktivieren aus.
-
Behalten Sie die übrigen Einstellungen unverändert bei und wählen Sie dann Bucket erstellen aus.
Anmerkung
DMS Schema Conversion (SC) funktioniert nur mit S3-Buckets, die serverseitige Verschlüsselung mit Amazon S3-Managed Keys (SSE-S3) verwenden. Andere Verschlüsselungskonfigurationen, darunter serverseitige Verschlüsselung mit AWS KMS (SSE-KMS), vom Kunden bereitgestellte Schlüssel (SSE-C) oder clientseitige Verschlüsselung, werden derzeit von SC nicht unterstützt und verhindern, dass SC auf den S3-Bucket zugreift. Wenn Sie eine andere Verschlüsselungsmethode verwenden, müssen Sie einen separaten S3-Bucket mit SSE-S3 für die Verwendung mit der DMS-Schemakonvertierung erstellen.
Speichern Sie Datenbankanmeldeinformationen in AWS Secrets Manager
Speichern Sie Ihre Quell- und Zieldatenbankanmeldedaten in AWS Secrets Manager. Stellen Sie sicher, dass Sie diese Geheimnisse auf Ihre AWS-Region replizieren. DMS Schema Conversion verwendet diese Secrets, um eine Verbindung mit Ihren Datenbanken im Migrationsprojekt herzustellen.
Um Ihre Datenbankanmeldedaten zu speichern in AWS Secrets Manager
-
Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS Secrets Manager Konsole unter https://console.aws.amazon.com/secretsmanager/
. -
Wählen Sie Store a new secret (Ein neues Secret speichern).
-
Die Seite Geheimnis-Typ auswählen wird geöffnet. Wählen Sie als Secret-Typ den Typ der zu speichernden Datenbank-Anmeldeinformation aus:
-
Anmeldeinformationen für eine Amazon-RDS-Datenbank – Wählen Sie diese Option, um Anmeldeinformationen für Ihre Amazon-RDS-Datenbank zu speichern. Geben Sie als Anmeldeinformationen die Anmeldeinformationen für Ihre Datenbank ein. Als Datenbank wählen Sie Ihre Datenbank aus.
-
Anmeldeinformationen für eine andere Datenbank – Wählen Sie diese Option, um Anmeldeinformationen für Ihre Oracle- oder SQL-Server-Quelldatenbanken zu speichern. Geben Sie als Anmeldeinformationen die Anmeldeinformationen für Ihre Datenbank ein.
-
Anderer Geheimnistyp – Wählen Sie diese Option, um nur den Benutzernamen und das Passwort für die Verbindung mit Ihrer Datenbank zu speichern. Wählen Sie Zeile hinzufügen aus, um zwei Schlüssel-Wert-Paare hinzuzufügen. Stellen Sie sicher, dass Sie
usernameundpasswordfür die Schlüsselnamen verwenden. Geben Sie für Werte, die sich auf diese Schlüssel beziehen, die Anmeldeinformationen für Ihre Datenbank ein.
-
-
Wählen Sie unter Verschlüsselungsschlüssel den AWS KMS Schlüssel aus, mit dem Secrets Manager den geheimen Wert verschlüsselt. Wählen Sie Weiter aus.
-
Geben Sie auf der Seite Geheimnis konfigurieren einen aussagekräftigen Wert für Secret-Name ein. Geben Sie beispielsweise
sc-source-secretalssc-target-secretein. -
Wählen Sie Replizieren von Secrets und anschließend für AWS-Region Ihre Region aus. Wählen Sie Weiter aus.
-
Wählen Sie auf der Seite Konfigurieren der Rotation die Option Weiter aus.
-
Prüfen Sie auf der Seite Review (Prüfen) die Secret-Details und wählen Sie Store (Speichern).
Wiederholen Sie diese Schritte, um Anmeldeinformationen für Ihre Quell- und Zieldatenbanken zu speichern.
IAM-Richtlinien erstellen
So erstellen Sie eine IAM-Richtlinie für die DMS-Schemakonvertierung für den Zugriff auf Amazon S3
Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. https://console.aws.amazon.com/iam/
-
Wählen Sie im Navigationsbereich Richtlinien.
-
Wählen Sie Richtlinie erstellen aus.
-
Wählen Sie auf der Seite Service auswählen Amazon S3 aus der Liste aus.
-
Wählen Sie unter Zulässige Aktionen die Option
PutObjectGetObject,GetObjectVersion,GetBucketVersioning,GetBucketLocation, ausListBucket. -
Geben Sie in den Ressourcen den ARN des Buckets an, den Sie im vorherigen Abschnitt erstellt haben. Wählen Sie Weiter aus.
-
Geben Sie auf der Seite Überprüfen und erstellen einen aussagekräftigen Namen ein. Beispiel:
sc-s3-policy. Wählen Sie dann Richtlinie erstellen aus.
Um eine IAM-Richtlinie für den Zugriff auf die DMS-Schemakonvertierung zu erstellen AWS Secrets Manager
Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. https://console.aws.amazon.com/iam/
-
Wählen Sie im Navigationsbereich Richtlinien.
-
Wählen Sie Richtlinie erstellen aus.
-
Wählen Sie auf der Seite Service auswählen die Option Secrets Manager aus der Liste aus.
-
Wählen Sie Weiter aus. Die Seite Berechtigungen hinzufügen wird geöffnet.
-
Wählen Sie unter Zulässige Aktionen die Option:
GetSecretValueund ausDescribeSecret. -
Geben Sie auf der Seite Überprüfen und erstellen einen aussagekräftigen Namen ein. Beispiel:
sc-secrets-manager-policy. Wählen Sie dann Richtlinie erstellen aus.
Erstellen von IAM-Rollen
Erstellen Sie AWS Identity and Access Management (IAM) -Rollen zur Verwendung in Ihrem Migrationsprojekt. DMS Schema Conversion verwendet diese IAM-Rollen für den Zugriff auf Ihren Amazon-S3-Bucket und Ihre in AWS Secrets Manager gespeicherten Datenbank-Anmeldeinformationen.
So erstellen Sie eine IAM-Rolle, die Zugriff auf Ihren Amazon-S3-Bucket ermöglicht
Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. https://console.aws.amazon.com/iam/
-
Wählen Sie im Navigationsbereich Rollen aus.
-
Wählen Sie Create role (Rolle erstellen) aus.
-
Wählen Sie auf der Seite Vertrauenswürdige Entitäten auswählen die Option AWS -Service aus. Wählen Sie DMS aus.
-
Wählen Sie Weiter aus. Die Seite Berechtigungen hinzufügen wird geöffnet.
-
Geben Sie für Filterrichtlinien den Wert
S3ein. Wählen Sie die Richtlinie sc-s3-policy aus, die Sie im vorherigen Abschnitt erstellt haben. -
Wählen Sie Weiter aus. Die Seite Name, prüfen und erstellen wird geöffnet.
-
Geben Sie für Rollenname einen beschreibenden Namen ein. Geben Sie z. B. ei
sc-s3-role. Wählen Sie Rolle erstellen aus. -
Geben Sie auf der Seite Rollen
sc-s3-rolefür Rollenname ein. Wählen Sie sc-s3-role aus. -
Wählen Sie auf der Seite sc-s3-role die Registerkarte Vertrauensstellungen aus. Wählen Sie Vertrauensrichtlinie bearbeiten aus.
-
Dieser AWS DMS regionale Dienstleiter hat das folgende Format:
dms---region-name.amazonaws.com.rproxy.govskope.usregion-nameErsetzen Sie ihn durch den Namen Ihrer Region, z. B.us-east-1: Das folgende Codebeispiel zeigt den Prinzipal für dieus-east-1Region:dms---us-east-1.amazonaws.com.rproxy.govskope.usDas folgende Codebeispiel zeigt eine Vertrauensrichtlinie für den Zugriff auf die AWS DMS Schemakonvertierung:
Um eine IAM-Rolle zu erstellen, die Zugriff bietet auf AWS Secrets Manager
Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. https://console.aws.amazon.com/iam/
-
Wählen Sie im Navigationsbereich Rollen aus.
-
Wählen Sie Create role (Rolle erstellen) aus.
-
Wählen Sie auf der Seite Vertrauenswürdige Entitäten auswählen die Option AWS -Service aus. Wählen Sie DMS aus.
-
Wählen Sie Weiter aus. Die Seite Berechtigungen hinzufügen wird geöffnet.
-
Geben Sie für Filterrichtlinien den Wert
s3ein. Wählen Sie sc-secrets-manager-policydie aus, die Sie im vorherigen Abschnitt erstellt haben. -
Wählen Sie Weiter aus. Die Seite Name, prüfen und erstellen wird geöffnet.
-
Geben Sie für Rollenname einen beschreibenden Namen ein. Geben Sie z. B. ei
sc-secrets-manager-role. Wählen Sie Rolle erstellen aus. -
Geben Sie auf der Seite Rollen
sc-secrets-manager-rolefür Rollenname ein. Wählen Sie sc-secrets-manager-role. -
Wählen Sie auf der sc-secrets-manager-roleSeite die Registerkarte Vertrauensbeziehungen aus. Wählen Sie Vertrauensrichtlinie bearbeiten aus.
-
Bearbeiten Sie auf der Seite Vertrauensrichtlinie bearbeiten die Vertrauensbeziehungen für die zu verwendende Rolle
schema-conversion---dms.amazonaws.com.rproxy.govskope.usund Ihren AWS DMS regionalen Dienstprinzipal als vertrauenswürdige Entitäten. Dieser AWS DMS regionale Dienstprinzipal hat das folgende Format:dms---region-name.amazonaws.com.rproxy.govskope.usregion-nameErsetzen Sie ihn durch den Namen Ihrer Region, z. B.us-east-1: Das folgende Codebeispiel zeigt den Prinzipal für dieus-east-1Region:dms---us-east-1.amazonaws.com.rproxy.govskope.usDas folgende Codebeispiel zeigt eine Vertrauensrichtlinie für den Zugriff auf die AWS DMS Schemakonvertierung:
So erstellen Sie die dms-vpc-role IAM-Rolle für die Verwendung mit der AWS CLI oder API AWS DMS
-
Erstellen Sie eine JSON-Datei mit der folgenden IAM-Richtlinie. Weisen Sie der JSON-Datei die Bezeichnung
dmsAssumeRolePolicyDocument.jsonzu.Erstellen Sie dann die Rolle mithilfe der AWS CLI mit dem folgenden Befehl:
aws iam create-role --role-name dms-vpc-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument.json -
Hängen Sie die
AmazonDMSVPCManagementRoleRichtliniedms-vpc-rolemit dem folgenden Befehl an:aws iam attach-role-policy --role-name dms-vpc-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSVPCManagementRole
So erstellen Sie die dms-cloudwatch-logs-role IAM-Rolle für die Verwendung mit der AWS CLI oder API AWS DMS
-
Erstellen Sie eine JSON-Datei mit der folgenden IAM-Richtlinie. Weisen Sie der JSON-Datei die Bezeichnung
dmsAssumeRolePolicyDocument2.jsonzu.Erstellen Sie dann die Rolle mithilfe der AWS CLI mit dem folgenden Befehl:
aws iam create-role --role-name dms-cloudwatch-logs-role --assume-role-policy-document file://dmsAssumeRolePolicyDocument2.json -
Hängen Sie die
AmazonDMSCloudWatchLogsRoleRichtliniedms-cloudwatch-logs-rolemit dem folgenden Befehl an:aws iam attach-role-policy --role-name dms-cloudwatch-logs-role --policy-arn arn:aws:iam::aws:policy/service-role/AmazonDMSCloudWatchLogsRole