> Tech > Configuration de SSMA

Configuration de SSMA

Tech - Par iTPro - Publié le 24 juin 2010
email

SSMA propose plusieurs options de configuration et vous trouverez les principaux paramètres dans les sections suivantes.

Serveurs liés
La connectivité initiale à l’instance Oracle pour l’extraction du schéma ne requiert pas de serveur lié. Si vous laissez à SSMA le soin de gérer la migration

Configuration de SSMA

des données, vous devez en revanche créer un serveur lié. Celui-ci sert également à comparer les résultats d’Oracle et de SQL Server à l’issue des tests. Le serveur lié peut être configuré via la boîte de dialogue Connect to Oracle de SSMA, illustrée à la figure 1.

Options de journalisation
Vous pouvez faire en sorte que SSMA génère un journal des tâches de conversion et de migration au format CSV (comma-separated value) ou HTML. Il est aussi possible de spécifier la taille des fichiers journaux et le répertoire de destination. Configurez les options de journalisation au mieux en fonction des exigences d’audit de votre projet.

Options de conversion du code
La majorité des migrations incluent un schéma spécifique aux utilisateurs ou aux applications, même si SSMA peut aussi convertir des objets de schéma système, ce qui est utile en présence d’éléments de code référençant des objets système spécifiques. Vous pouvez aussi préciser les packages Oracle à simuler sur SQL Server. Outre l’option de simulation, vous pouvez convertir les séquences en identités et exceptions, et il est possible de spécifier des colonnes ROWID.


Options supplémentaires

Des options configurables par l’utilisateur supplémentaires sont également disponibles, notamment des paramètres servant à générer les rapports d’évaluation (Assessment Report) SSMA, des données pour tester les objets de schéma migrés, l’ajustement des scripts de création DDL (Data Definition Language) et la synchronisation de l’espace de travail SSMA avec les versions de schéma entre les bases de données source et de destination. Ces options seront détaillées un peu plus loin.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010