Contrôle des accès avec IAM

Pour limiter l'accès des utilisateurs au sein d'un projet ou d'une organisation, vous pouvez utiliser les rôles IAM (Identity and Access Management) pour Database Migration Service (pour Oracle vers AlloyDB pour PostgreSQL) et votre produit de base de données de destination approprié. Vous pouvez contrôler l'accès aux ressources associées à Database Migration Service (pour Oracle vers AlloyDB pour PostgreSQL), plutôt que d'attribuer aux utilisateurs le rôle Lecteur, Éditeur ou Propriétaire pour l'ensemble du projet Google Cloud .

Cette page détaille tous les rôles dont les comptes utilisateur et de service ont besoin lors d'une migration hétérogène AlloyDB pour PostgreSQL avec Database Migration Service. Pour en savoir plus sur les cas d'utilisation de ces autorisations lors du processus de migration, consultez la section Migrer vos bases de données Oracle vers AlloyDB pour PostgreSQL.

Comptes impliqués dans l'exécution des tâches de migration

Deux comptes sont impliqués dans les migrations de données effectuées avec Database Migration Service:

Compte utilisateur effectuant la migration
Il s'agit du compte Google avec lequel vous vous connectez pour créer les profils de connexion, importer les fichiers de sauvegarde dans l'espace de stockage Cloud Storage, créer et exécuter la tâche de migration.
Compte de service Database Migration Service
Il s'agit du compte de service qui est créé pour vous lorsque vous activez l'API Database Migration Service. L'adresse e-mail associée à ce compte est générée automatiquement et ne peut pas être modifiée. Cette adresse e-mail est au format suivant:
service-PROJECT_NUMBER@datamigration.iam.gserviceaccount.com

Chaque compte impliqué dans le processus de migration de données nécessite un ensemble différent de rôles et d'autorisations.

Autorisations et rôles

Pour obtenir les autorisations nécessaires pour effectuer des migrations Oracle hétérogènes avec Database Migration Service, demandez à votre administrateur de vous accorder les rôles IAM requis sur votre projet:

Pour en savoir plus sur l'attribution de rôles, consultez la section Gérer les accès dans la documentation Identity and Access Management.

Ces rôles prédéfinis contiennent les autorisations requises pour effectuer des migrations Oracle hétérogènes avec le service de migration de base de données. Pour afficher les autorisations exactes requises, développez la section Autorisations requises:

Autorisations requises

Les autorisations suivantes sont requises pour effectuer des migrations hétérogènes d'Oracle avec Database Migration Service:

  • datamigration.*
  • alloydb.clusters.create
  • alloydb.clusters.get
  • alloydb.clusters.list
  • alloydb.clusters.update
  • alloydb.clusters.delete
  • alloydb.instances.create
  • alloydb.instances.get
  • alloydb.instances.list
  • alloydb.instances.update
  • alloydb.instances.delete
  • alloydb.operations.get
  • alloydb.users.list
  • alloydb.users.get
  • alloydb.users.create
  • alloydb.users.update
  • alloydb.users.delete

Vous pouvez également obtenir ces autorisations avec des rôles personnalisés ou d'autres rôles prédéfinis.