> Tech > Configuration de SSMA

Configuration de SSMA

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

SSMA propose plusieurs options de configuration et vous trouverez les principaux paramètres dans les sections suivantes.

Serveurs liés
La connectivité initiale à l’instance Oracle pour l’extraction du schéma ne requiert pas de serveur lié. Si vous laissez à SSMA le soin de gérer la migration

Configuration de SSMA

des données, vous devez en revanche créer un serveur lié. Celui-ci sert également à comparer les résultats d’Oracle et de SQL Server à l’issue des tests. Le serveur lié peut être configuré via la boîte de dialogue Connect to Oracle de SSMA, illustrée à la figure 1.

Options de journalisation
Vous pouvez faire en sorte que SSMA génère un journal des tâches de conversion et de migration au format CSV (comma-separated value) ou HTML. Il est aussi possible de spécifier la taille des fichiers journaux et le répertoire de destination. Configurez les options de journalisation au mieux en fonction des exigences d’audit de votre projet.

Options de conversion du code
La majorité des migrations incluent un schéma spécifique aux utilisateurs ou aux applications, même si SSMA peut aussi convertir des objets de schéma système, ce qui est utile en présence d’éléments de code référençant des objets système spécifiques. Vous pouvez aussi préciser les packages Oracle à simuler sur SQL Server. Outre l’option de simulation, vous pouvez convertir les séquences en identités et exceptions, et il est possible de spécifier des colonnes ROWID.


Options supplémentaires

Des options configurables par l’utilisateur supplémentaires sont également disponibles, notamment des paramètres servant à générer les rapports d’évaluation (Assessment Report) SSMA, des données pour tester les objets de schéma migrés, l’ajustement des scripts de création DDL (Data Definition Language) et la synchronisation de l’espace de travail SSMA avec les versions de schéma entre les bases de données source et de destination. Ces options seront détaillées un peu plus loin.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT