AWS Schema Conversion Tool を使用して PostgreSQL データベースに接続する - AWS Schema Conversion Tool

AWS Schema Conversion Tool を使用して PostgreSQL データベースに接続する

AWS SCT を使用して、PostgreSQL からのスキーマ、データベースコードオブジェクトおよびアプリケーションコードを次のターゲットに変換できます。

  • Amazon RDS for MySQL

  • Amazon Aurora MySQL 互換エディション

  • Amazon RDS for PostgreSQL

  • Amazon Aurora PostgreSQL 互換エディション

詳細については、次のセクションを参照してください。

ソースデータベースとしての PostgreSQL の権限

ソースとして PostgreSQL に必要な権限を以下に示します。

  • CONNECT ON DATABASE <database_name>

  • USAGE ON SCHEMA <database_name>

  • SELECT ON ALL TABLES IN SCHEMA <database_name>

  • SELECT ON ALL SEQUENCES IN SCHEMA <database_name>

ソースとしての PostgreSQL への接続

以下の手順を使用して、AWS Schema Conversion Tool を使用する PostgreSQL ソースデータベースに接続します。

PostgreSQL ソースデータベースに接続するには
  1. AWS Schema Conversion Tool で、[Add source] (ソースの追加) を選択します。

  2. [PostgreSQL] を選択し、その後 [Next] (次へ) を選択します。

    [Add source] (ソースの追加) ダイアログボックスが表示されます。

  3. [接続名] にデータベースの名前を入力します。この名前が AWS SCT の左側のパネルのツリーに表示されます。

  4. AWS Secrets Manager からのデータベース認証情報を使用するか、手動で入力してください。

    • Secrets Manager のデータベース認証情報を使用するには、以下の手順に従ってください。

      1. [AWS シークレット] で、シークレットの名前を選択します。

      2. [入力] を選択すると、Secrets Manager のデータベース接続ダイアログボックスにすべての値が自動的に入力されます。

      Secrets Manager のデータベース認証情報を使用する方法については、「AWS Schema Conversion Tool での AWS Secrets Manager の設定」を参照してください。

    • PostgreSQL ソースデータベースの接続情報を手動で入力するには、以下の手順に従います。

      パラメータ アクション
      Server name] (サーバー名

      ソースデータベースサーバーのドメインネームシステム (DNS) 名または IP アドレスを入力します。

      ソース PostgreSQL データベースには IPv6 アドレスプロトコルを使用して接続できます。そのためには、次の例に示すように IP アドレスの入力に角括弧を使用することを確認します。

      [2001:db8:ffff:ffff:ffff:ffff:ffff:fffe]
      [Server port] (サーバーポート):

      ソースデータベースサーバーへの接続に使用するポートを入力します。

      データベース

      PostgreSQL データベースの名前を入力します。

      User name (ユーザー名) と [Password] (パスワード)

      データベース認証情報を入力して、ソースデータベースサーバーに接続します。

      AWS SCT でパスワードを使用して、プロジェクト内のデータベースに接続することを選択する場合にのみソースデータベースに接続します。ソースデータベースのパスワードの漏洩を防ぐため、デフォルトで AWS SCT にパスワードは保存されません。AWS SCT プロジェクトを閉じて再び開いた場合は、必要に応じて、ソースデータベースへの接続に使用するパスワードの入力を求められます。

      SSL の使用

      データベースへの接続に Secure Sockets Layer (SSL) を使用する場合は、このオプションを選択します。[SSL] タブで、必要に応じて、以下の追加情報を提供します。

      • [サーバー認証情報を確認する]: 信頼ストアを使用してサーバー証明書を確認するには、このオプションを選択します。

      • [信頼ストア]: 証明書を保存している信頼ストアの場所。この場所を [グローバル設定] セクションに表示するには、必ず追加してください。

      Store Password

      AWS SCT は、安全なボールトを作成して、SSL 証明書とデータベースパスワードを保存します。このオプションを有効にすると、データベースのパスワードが保存されるため、パスワードを入力しなくてもデータベースにすばやく接続できます。

      PostgreSQL ドライバーパス

      ソースデータベースへの接続に使用するドライバのパスを入力します。詳細については、「AWS Schema Conversion Tool 用の JDBC ドライバーのインストール」を参照してください。

      ドライバパスをグローバルプロジェクト設定に保存する場合、ドライバパスは接続ダイアログボックスに表示されません。詳細については、「グローバル設定でのドライバパスの保存」を参照してください。

  5. [Test Connection] (接続のテスト) を選択して、AWS SCT がソースデータベースに正常に接続できることを確認します。

  6. [Connect] (接続) を選択して、ソースデータベースに接続します。

MySQL をターゲットデータベースとする場合の権限

PostgreSQL から移行する場合にターゲットとして MySQL に必要な権限は次のとおりです。

  • CREATE ON *.*

  • ALTER ON *.*

  • DROP ON *.*

  • INDEX ON *.*

  • REFERENCES ON *.*

  • SELECT ON *.*

  • CREATE VIEW ON *.*

  • SHOW VIEW ON *.*

  • TRIGGER ON *.*

  • CREATE ROUTINE ON *.*

  • ALTER ROUTINE ON *.*

  • EXECUTE ON *.*

  • INSERT, UPDATE ON AWS_POSTGRESQL_EXT.*

  • INSERT, UPDATE, DELETE ON AWS_POSTGRESQL_EXT_DATA.*

  • CREATE TEMPORARY TABLES ON AWS_POSTGRESQL_EXT_DATA.*

次のコード例を使用してデータベースユーザーを作成し、権限を付与できます。

CREATE USER 'user_name' IDENTIFIED BY 'your_password'; GRANT CREATE ON *.* TO 'user_name'; GRANT ALTER ON *.* TO 'user_name'; GRANT DROP ON *.* TO 'user_name'; GRANT INDEX ON *.* TO 'user_name'; GRANT REFERENCES ON *.* TO 'user_name'; GRANT SELECT ON *.* TO 'user_name'; GRANT CREATE VIEW ON *.* TO 'user_name'; GRANT SHOW VIEW ON *.* TO 'user_name'; GRANT TRIGGER ON *.* TO 'user_name'; GRANT CREATE ROUTINE ON *.* TO 'user_name'; GRANT ALTER ROUTINE ON *.* TO 'user_name'; GRANT EXECUTE ON *.* TO 'user_name'; GRANT INSERT, UPDATE ON AWS_POSTGRESQL_EXT.* TO 'user_name'; GRANT INSERT, UPDATE, DELETE ON AWS_POSTGRESQL_EXT_DATA.* TO 'user_name'; GRANT CREATE TEMPORARY TABLES ON AWS_POSTGRESQL_EXT_DATA.* TO 'user_name';

前述の例では、[user_name] をお客様の設定のユーザー名に置き換えます。次に、your_password を安全なパスワードに置き換えます。

Amazon RDS for MySQL または Aurora MySQL をターゲットとして使用するには、lower_case_table_names パラメータを 1 に設定します。この値は、MySQL サーバーがテーブル、インデックス、トリガー、データベースなどのオブジェクト名の識別子を、大文字と小文字を区別せずに処理することを意味します。ターゲットインスタンスでバイナリログを有効にしている場合は、log_bin_trust_function_creators パラメータを 1 と設定します。この場合、ストアド関数を作成するのに、DETERMINISTIC 特性、READS SQL DATA 特性、NO SQL 特性を使用する必要はありません。これらのパラメータを設定するには、新しい DB パラメータグループを作成するか、既存の DB パラメータグループを変更します。