如要限制專案或機構內使用者的存取權,您可以為資料庫移轉服務和相關的目標資料庫產品使用身分與存取權管理 (IAM) 角色。您可以控制對資料庫遷移服務相關資源的存取權,而不將整個 Google Cloud 專案的檢視者、編輯者或擁有者角色授予使用者。
本頁重點說明使用者和服務帳戶在使用資料庫移轉服務進行異質 Cloud SQL 遷移作業時,需要具備的所有角色。如要進一步瞭解在遷移程序中使用這些權限的時間點,請參閱「 將 Oracle 資料庫遷移至 PostgreSQL 適用的 Cloud SQL」。
執行遷移工作的帳戶
使用資料庫移轉服務執行資料遷移作業時,會涉及兩個帳戶:
- 執行遷移作業的使用者帳戶
- 這是您用來建立連線設定檔、將備份檔案上傳至 Cloud Storage,以及建立及執行遷移作業時登入的 Google 帳戶。
- 資料庫移轉服務服務帳戶
- 啟用 Database Migration Service API 時,系統會為您建立這個服務帳戶,並自動產生相關聯的電子郵件地址。該電子郵件地址無法變更,這個電子郵件地址採用以下格式:
service-PROJECT_NUMBER@gcp-sa-datamigration.iam.gserviceaccount.com
資料遷移程序中涉及的每個帳戶都需要不同的角色和權限。
權限與角色
如要取得使用 Database Migration Service 執行異質 Oracle 遷移作業所需的權限,請要求管理員為您授予專案的必要 IAM 角色:
-
資料庫遷移管理員 (
roles/datamigration.admin
) -
Cloud SQL 管理員 (
roles/cloudsql.admin
)
如要進一步瞭解如何授予角色,請參閱 Identity and Access Management 說明文件中的「 管理存取權」一文。
這些預先定義的角色包含使用資料庫移轉服務執行 Oracle 異質遷移作業所需的權限。如要查看確切的必要權限,請展開「必要權限」部分:
所需權限
如要使用資料庫移轉服務執行異質 Oracle 遷移作業,必須具備下列權限:
datamigration.*
cloudsql.instances.create
cloudsql.instances.get
cloudsql.instances.list
cloudsql.instances.update
cloudsql.instances.delete
cloudsql.operations.get
cloudsql.users.list
cloudsql.users.get
cloudsql.users.create
cloudsql.users.update
cloudsql.users.delete
您或許還可透過 自訂角色或其他 預先定義的角色取得這些權限。