Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Para limitar o acesso de usuários em um projeto ou organização, use os papéis do Identity and Access Management (IAM) do Database Migration Service (do Oracle para o AlloyDB para PostgreSQL) e o produto de banco de dados de destino relevante. É possível controlar
o acesso a recursos relacionados ao Database Migration Service (do Oracle para o AlloyDB para PostgreSQL), em vez de conceder aos usuários
o papel de "Leitor", "Editor" ou "Proprietário" em todo o projeto Google Cloud .
Esta página detalha todos os papéis que as contas de usuário e de serviço precisam
durante uma migração heterogênea do AlloyDB para PostgreSQL com o Database Migration Service.
Para mais informações sobre quando usar essas permissões durante o processo de migração, consulte
Migrar seus bancos de dados Oracle para o AlloyDB para PostgreSQL.
Contas envolvidas na execução de jobs de migração
Há duas contas envolvidas nas migrações de dados realizadas com o Database Migration Service:
Conta de usuário que realiza a migração
Esta é a
Conta do Google que você usa para criar os perfis de conexão, fazer upload dos arquivos de backup para o armazenamento do Cloud Storage e criar e executar o job de migração.
Conta de serviço do Database Migration Service
Esta é a conta de serviço criada para você quando você ativa a
API Database Migration Service. O endereço de e-mail associado a essa conta é gerado
automaticamente e não pode ser alterado. Esse endereço de e-mail usa o seguinte
formato:
Cada conta envolvida no processo de migração de dados exige um conjunto diferente de papéis e permissões.
Permissões e papéis
Para receber as permissões necessárias para realizar migrações heterogêneas do Oracle
com o Database Migration Service, peça ao administrador para conceder a você os
papéis necessários do IAM no seu projeto:
Para mais informações sobre como conceder papéis, consulte
Gerenciar acesso na documentação do Identity and Access Management.
Esses papéis predefinidos contêm as permissões necessárias para realizar migrações heterogêneas do Oracle com o Database Migration Service. Para conferir as permissões exatas necessárias, expanda a seção Permissões necessárias:
Permissões necessárias
As seguintes permissões são necessárias para realizar migrações heterogêneas do Oracle
com o Database Migration Service:
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-05 UTC."],[],[],null,["# Access control with IAM\n\nTo limit access for users within a project or organization, you can use\nIdentity and Access Management (IAM) roles for Database Migration Service (for Oracle to AlloyDB for PostgreSQL) and your relevant\ndestination database product. You can control\naccess to Database Migration Service (for Oracle to AlloyDB for PostgreSQL)-related resources, as opposed to granting users\nthe Viewer, Editor, or Owner role to the entire Google Cloud project.\n\nThis page focuses details all of the roles that user and service accounts need\nduring a heterogeneous AlloyDB for PostgreSQL migration with Database Migration Service.\nFor more information about when you use these permissions during the migration process, see\n[Migrate your Oracle databases to AlloyDB for PostgreSQL](/database-migration/docs/oracle-to-alloydb/guide).\n\nAccounts involved in performing migration jobs\n----------------------------------------------\n\nThere are two accounts involved in data migrations performed with\nDatabase Migration Service:\n\nUser account that performs the migration\n: This is the\n [Google Account](/iam/docs/overview#google_account) that you sign in with to create the connection profiles,\n upload the backup files to the Cloud Storage storage, create and run the migration\n job.\n\nDatabase Migration Service service account\n: This is the service account that is created for you when you enable the\n Database Migration Service API. The email address associated with this account is generated\n automatically and can't be changed. This email address uses the following\n format: \n\n ```\n service-PROJECT_NUMBER@gcp-sa-datamigration.iam.gserviceaccount.com\n ```\n\nEach account involved in the data migration process requires a different\nset of roles and permissions.\n\nPermissions and roles\n---------------------\n\nTo get the permissions that you need to perform heterogeneous Oracle\nmigrations with Database Migration Service, ask your administrator to grant you the\nrequired IAM roles on your project:\n\n- [Database Migration Admin](/iam/docs/roles-permissions/datamigration#datamigration.admin) (`roles/datamigration.admin`)\n- [AlloyDB Admin](/iam/docs/roles-permissions/alloydb#alloydb.admin) (`roles/alloydb.admin`)\n\nFor more information about granting roles, see\n[Manage access](/iam/docs/granting-changing-revoking-access) in the Identity and Access Management documentation.\n\nThese predefined roles contain the permissions required to perform\nheterogeneous Oracle migrations with Database Migration Service. To see the exact\npermissions that are required, expand the\n**Required permissions** section: \n\n#### Required permissions\n\nThe following permissions are required to perform heterogeneous Oracle\nmigrations with Database Migration Service:\n\n- `datamigration.*`\n- `cloudaicompanion.entitlements.get`\n\n This permission is included in the `roles/datamigration.admin`\n role. It is required for the\n [Gemini-enhanced conversion features](/database-migration/docs/oracle-to-alloydb/code-conversion-with-gemini).\n- `alloydb.clusters.create`\n- `alloydb.clusters.get`\n- `alloydb.clusters.list`\n- `alloydb.clusters.update`\n- `alloydb.clusters.delete`\n- `alloydb.instances.create`\n- `alloydb.instances.get`\n- `alloydb.instances.list`\n- `alloydb.instances.update`\n- `alloydb.instances.delete`\n- `alloydb.operations.get`\n- `alloydb.users.list`\n- `alloydb.users.get`\n- `alloydb.users.create`\n- `alloydb.users.update`\n- `alloydb.users.delete`\n\nYou might also be able to get these permissions with\n[custom roles](/iam/docs/creating-custom-roles) or other\n[predefined roles](/iam/docs/roles-permissions)."]]