使用 IAM 控管存取權

如要限制專案或機構內使用者的存取權,您可以為資料庫移轉服務 (從 Oracle 遷移至 AlloyDB for PostgreSQL) 和相關的目標資料庫產品使用身分與存取權管理 (IAM) 角色。您可以控制資料庫移轉服務 (從 Oracle 遷移至 AlloyDB for PostgreSQL) 相關資源的存取權,而不將整個 Google Cloud 專案的檢視者、編輯者或擁有者角色授予使用者。

本頁重點說明使用資料庫移轉服務進行異質 AlloyDB for PostgreSQL 遷移作業時,使用者和服務帳戶需要的所有角色。如要進一步瞭解在遷移程序中使用這些權限的時間點,請參閱「 將 Oracle 資料庫遷移至 AlloyDB for PostgreSQL」一文。

執行遷移工作的帳戶

使用資料庫移轉服務執行資料遷移作業時,會涉及兩個帳戶:

執行遷移作業的使用者帳戶
這是您用來建立連線設定檔、將備份檔案上傳至 Cloud Storage 儲存空間,以及建立及執行遷移作業的 Google 帳戶
資料庫移轉服務服務帳戶
啟用 Database Migration Service API 時,系統會為您建立這個服務帳戶,並自動產生相關聯的電子郵件地址。該電子郵件地址無法變更,這個電子郵件地址採用以下格式:
service-PROJECT_NUMBER@datamigration.iam.gserviceaccount.com

資料遷移程序中涉及的每個帳戶都需要不同的角色和權限。

權限與角色

如要取得使用 Database Migration Service 執行異質 Oracle 遷移作業所需的權限,請要求管理員為您授予專案的必要 IAM 角色:

如要進一步瞭解如何授予角色,請參閱 Identity and Access Management 說明文件中的「 管理存取權」一文。

這些預先定義的角色包含使用資料庫移轉服務執行 Oracle 異質遷移作業所需的權限。如要查看確切的必要權限,請展開「必要權限」部分:

所需權限

如要使用資料庫移轉服務執行異質 Oracle 遷移作業,必須具備下列權限:

  • datamigration.*
  • alloydb.clusters.create
  • alloydb.clusters.get
  • alloydb.clusters.list
  • alloydb.clusters.update
  • alloydb.clusters.delete
  • alloydb.instances.create
  • alloydb.instances.get
  • alloydb.instances.list
  • alloydb.instances.update
  • alloydb.instances.delete
  • alloydb.operations.get
  • alloydb.users.list
  • alloydb.users.get
  • alloydb.users.create
  • alloydb.users.update
  • alloydb.users.delete

您或許還可透過 自訂角色或其他 預先定義的角色取得這些權限。