Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Untuk membatasi akses bagi pengguna dalam project atau organisasi, Anda dapat menggunakan peran Identity and Access Management (IAM) untuk Database Migration Service (untuk Oracle ke AlloyDB untuk PostgreSQL) dan produk database tujuan yang relevan. Anda dapat mengontrol
akses ke resource terkait Database Migration Service (untuk Oracle ke AlloyDB untuk PostgreSQL), bukan memberikan peran Pelihat, Editor, atau Pemilik kepada pengguna untuk seluruh project Google Cloud .
Halaman ini berfokus pada semua peran yang diperlukan akun pengguna dan akun layanan selama migrasi heterogen AlloyDB untuk PostgreSQL dengan Database Migration Service.
Untuk mengetahui informasi selengkapnya tentang kapan Anda menggunakan izin ini selama proses migrasi, lihat
Memigrasikan database Oracle ke AlloyDB untuk PostgreSQL.
Akun yang terlibat dalam menjalankan tugas migrasi
Ada dua akun yang terlibat dalam migrasi data yang dilakukan dengan
Database Migration Service:
Akun pengguna yang melakukan migrasi
Ini adalah
Akun Google yang Anda gunakan untuk login guna membuat profil koneksi,
mengupload file cadangan ke penyimpanan Cloud Storage, membuat dan menjalankan tugas
migrasi.
Akun layanan Database Migration Service
Akun layanan ini dibuat untuk Anda saat Anda mengaktifkan
Database Migration Service API. Alamat email yang terkait dengan akun ini dibuat secara otomatis dan tidak dapat diubah. Alamat email ini menggunakan format
berikut:
service-PROJECT_NUMBER@gcp-sa-datamigration.
Setiap akun yang terlibat dalam proses migrasi data memerlukan serangkaian peran dan izin yang berbeda.
Izin dan peran
Untuk mendapatkan izin yang Anda perlukan untuk melakukan migrasi Oracle heterogen dengan Database Migration Service, minta administrator Anda untuk memberi Anda peran IAM yang diperlukan di project Anda:
Untuk mengetahui informasi selengkapnya tentang cara memberikan peran, lihat
Mengelola akses dalam dokumentasi Identity and Access Management.
Peran bawaan ini berisi izin yang diperlukan untuk melakukan migrasi Oracle heterogen dengan Database Migration Service. Untuk melihat izin yang benar-benar diperlukan, luaskan bagian Izin yang diperlukan:
Izin yang diperlukan
Izin berikut diperlukan untuk melakukan migrasi Oracle heterogen dengan Database Migration Service:
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-09-05 UTC."],[],[],null,["# Access control with IAM\n\nTo limit access for users within a project or organization, you can use\nIdentity and Access Management (IAM) roles for Database Migration Service (for Oracle to AlloyDB for PostgreSQL) and your relevant\ndestination database product. You can control\naccess to Database Migration Service (for Oracle to AlloyDB for PostgreSQL)-related resources, as opposed to granting users\nthe Viewer, Editor, or Owner role to the entire Google Cloud project.\n\nThis page focuses details all of the roles that user and service accounts need\nduring a heterogeneous AlloyDB for PostgreSQL migration with Database Migration Service.\nFor more information about when you use these permissions during the migration process, see\n[Migrate your Oracle databases to AlloyDB for PostgreSQL](/database-migration/docs/oracle-to-alloydb/guide).\n\nAccounts involved in performing migration jobs\n----------------------------------------------\n\nThere are two accounts involved in data migrations performed with\nDatabase Migration Service:\n\nUser account that performs the migration\n: This is the\n [Google Account](/iam/docs/overview#google_account) that you sign in with to create the connection profiles,\n upload the backup files to the Cloud Storage storage, create and run the migration\n job.\n\nDatabase Migration Service service account\n: This is the service account that is created for you when you enable the\n Database Migration Service API. The email address associated with this account is generated\n automatically and can't be changed. This email address uses the following\n format: \n\n ```\n service-PROJECT_NUMBER@gcp-sa-datamigration.iam.gserviceaccount.com\n ```\n\nEach account involved in the data migration process requires a different\nset of roles and permissions.\n\nPermissions and roles\n---------------------\n\nTo get the permissions that you need to perform heterogeneous Oracle\nmigrations with Database Migration Service, ask your administrator to grant you the\nrequired IAM roles on your project:\n\n- [Database Migration Admin](/iam/docs/roles-permissions/datamigration#datamigration.admin) (`roles/datamigration.admin`)\n- [AlloyDB Admin](/iam/docs/roles-permissions/alloydb#alloydb.admin) (`roles/alloydb.admin`)\n\nFor more information about granting roles, see\n[Manage access](/iam/docs/granting-changing-revoking-access) in the Identity and Access Management documentation.\n\nThese predefined roles contain the permissions required to perform\nheterogeneous Oracle migrations with Database Migration Service. To see the exact\npermissions that are required, expand the\n**Required permissions** section: \n\n#### Required permissions\n\nThe following permissions are required to perform heterogeneous Oracle\nmigrations with Database Migration Service:\n\n- `datamigration.*`\n- `cloudaicompanion.entitlements.get`\n\n This permission is included in the `roles/datamigration.admin`\n role. It is required for the\n [Gemini-enhanced conversion features](/database-migration/docs/oracle-to-alloydb/code-conversion-with-gemini).\n- `alloydb.clusters.create`\n- `alloydb.clusters.get`\n- `alloydb.clusters.list`\n- `alloydb.clusters.update`\n- `alloydb.clusters.delete`\n- `alloydb.instances.create`\n- `alloydb.instances.get`\n- `alloydb.instances.list`\n- `alloydb.instances.update`\n- `alloydb.instances.delete`\n- `alloydb.operations.get`\n- `alloydb.users.list`\n- `alloydb.users.get`\n- `alloydb.users.create`\n- `alloydb.users.update`\n- `alloydb.users.delete`\n\nYou might also be able to get these permissions with\n[custom roles](/iam/docs/creating-custom-roles) or other\n[predefined roles](/iam/docs/roles-permissions)."]]