Para limitar el acceso de los usuarios dentro de un proyecto u organización, puede utilizar roles de Gestión de acceso e identidad (IAM) para el Servicio de migración de bases de datos (de Oracle a AlloyDB para PostgreSQL) y su producto de base de datos de destino correspondiente. Puede controlar el acceso a los recursos relacionados con el Servicio de migración de bases de datos (para Oracle a AlloyDB para PostgreSQL), en lugar de otorgar a los usuarios la función de Visor, Editor o Propietario de todo el sistema. Google Cloud proyecto.
Esta página se centra en los detalles de todos los roles que las cuentas de usuario y de servicio necesitan durante una migración heterogénea de AlloyDB para PostgreSQL con el servicio de migración de bases de datos. Para obtener más información sobre cuándo utilizar estos permisos durante el proceso de migración, consulte Migrar sus bases de datos Oracle a AlloyDB para PostgreSQL .
Cuentas involucradas en la realización de trabajos de migración
Hay dos cuentas involucradas en las migraciones de datos realizadas con el Servicio de migración de bases de datos:
- Cuenta de usuario que realiza la migración
- Esta es la cuenta de Google con la que inicia sesión para crear los perfiles de conexión, cargar los archivos de respaldo en el almacenamiento de Cloud Storage, crear y ejecutar el trabajo de migración.
- Cuenta de servicio del Servicio de migración de bases de datos
- Esta es la cuenta de servicio que se crea para usted cuando habilita la API del servicio de migración de bases de datos. La dirección de correo electrónico asociada con esta cuenta se genera automáticamente y no se puede cambiar. Esta dirección de correo electrónico utiliza el siguiente formato:
service-PROJECT_NUMBER@datamigration.iam.gserviceaccount.com
Cada cuenta involucrada en el proceso de migración de datos requiere un conjunto diferente de roles y permisos.
Permisos y roles
Para obtener los permisos que necesita para realizar migraciones heterogéneas de Oracle con Database Migration Service, solicite a su administrador que le otorgue los roles de IAM necesarios en su proyecto:
- Administrador de migración de bases de datos (
roles/datamigration.admin
) - Administrador de AlloyDB (
roles/alloydb.admin
)
Para obtener más información sobre la concesión de roles, consulte Administrar el acceso en la documentación de Administración de acceso e identidad.
Estos roles predefinidos contienen los permisos necesarios para realizar migraciones heterogéneas de Oracle con Database Migration Service. Para ver los permisos exactos que se requieren, expanda la sección Permisos requeridos :
Permisos requeridos
Se requieren los siguientes permisos para realizar migraciones heterogéneas de Oracle con Database Migration Service:
-
datamigration.*
-
alloydb.clusters.create
-
alloydb.clusters.get
-
alloydb.clusters.list
-
alloydb.clusters.update
-
alloydb.clusters.delete
-
alloydb.instances.create
-
alloydb.instances.get
-
alloydb.instances.list
-
alloydb.instances.update
-
alloydb.instances.delete
-
alloydb.operations.get
-
alloydb.users.list
-
alloydb.users.get
-
alloydb.users.create
-
alloydb.users.update
-
alloydb.users.delete
Es posible que también pueda obtener estos permisos con roles personalizados u otros roles predefinidos .
,Para limitar el acceso de los usuarios dentro de un proyecto u organización, puede utilizar roles de Gestión de acceso e identidad (IAM) para el Servicio de migración de bases de datos (de Oracle a AlloyDB para PostgreSQL) y su producto de base de datos de destino correspondiente. Puede controlar el acceso a los recursos relacionados con el Servicio de migración de bases de datos (para Oracle a AlloyDB para PostgreSQL), en lugar de otorgar a los usuarios la función de Visor, Editor o Propietario de todo el sistema. Google Cloud proyecto.
Esta página se centra en los detalles de todos los roles que las cuentas de usuario y de servicio necesitan durante una migración heterogénea de AlloyDB para PostgreSQL con el servicio de migración de bases de datos. Para obtener más información sobre cuándo utilizar estos permisos durante el proceso de migración, consulte Migrar sus bases de datos Oracle a AlloyDB para PostgreSQL .
Cuentas involucradas en la realización de trabajos de migración
Hay dos cuentas involucradas en las migraciones de datos realizadas con el Servicio de migración de bases de datos:
- Cuenta de usuario que realiza la migración
- Esta es la cuenta de Google con la que inicia sesión para crear los perfiles de conexión, cargar los archivos de respaldo en el almacenamiento de Cloud Storage, crear y ejecutar el trabajo de migración.
- Cuenta de servicio del Servicio de migración de bases de datos
- Esta es la cuenta de servicio que se crea para usted cuando habilita la API del servicio de migración de bases de datos. La dirección de correo electrónico asociada con esta cuenta se genera automáticamente y no se puede cambiar. Esta dirección de correo electrónico utiliza el siguiente formato:
service-PROJECT_NUMBER@datamigration.iam.gserviceaccount.com
Cada cuenta involucrada en el proceso de migración de datos requiere un conjunto diferente de roles y permisos.
Permisos y roles
Para obtener los permisos que necesita para realizar migraciones heterogéneas de Oracle con Database Migration Service, solicite a su administrador que le otorgue los roles de IAM necesarios en su proyecto:
- Administrador de migración de bases de datos (
roles/datamigration.admin
) - Administrador de AlloyDB (
roles/alloydb.admin
)
Para obtener más información sobre la concesión de roles, consulte Administrar el acceso en la documentación de Administración de acceso e identidad.
Estos roles predefinidos contienen los permisos necesarios para realizar migraciones heterogéneas de Oracle con Database Migration Service. Para ver los permisos exactos que se requieren, expanda la sección Permisos requeridos :
Permisos requeridos
Se requieren los siguientes permisos para realizar migraciones heterogéneas de Oracle con Database Migration Service:
-
datamigration.*
-
alloydb.clusters.create
-
alloydb.clusters.get
-
alloydb.clusters.list
-
alloydb.clusters.update
-
alloydb.clusters.delete
-
alloydb.instances.create
-
alloydb.instances.get
-
alloydb.instances.list
-
alloydb.instances.update
-
alloydb.instances.delete
-
alloydb.operations.get
-
alloydb.users.list
-
alloydb.users.get
-
alloydb.users.create
-
alloydb.users.update
-
alloydb.users.delete
Es posible que también pueda obtener estos permisos con roles personalizados u otros roles predefinidos .