IAM으로 액세스 제어

프로젝트 또는 조직 내 사용자의 액세스를 제한하려면 Database Migration Service (Oracle에서 PostgreSQL용 AlloyDB로) 및 관련 대상 데이터베이스 제품의 Identity and Access Management (IAM) 역할을 사용하면 됩니다. 사용자에게 전체 Google Cloud 프로젝트에 대한 뷰어, 편집자 또는 소유자 역할을 부여하는 대신 데이터베이스 이전 서비스 (Oracle에서 PostgreSQL용 AlloyDB로) 관련 리소스에 대한 액세스 권한을 제어할 수 있습니다.

이 페이지에서는 Database Migration Service를 사용한 이기종 PostgreSQL용 AlloyDB 마이그레이션 중에 사용자 및 서비스 계정에 필요한 모든 역할을 자세히 설명합니다. 마이그레이션 프로세스 중에 이러한 권한을 사용하는 시점에 대한 자세한 내용은 Oracle 데이터베이스를 PostgreSQL용 AlloyDB로 마이그레이션을 참고하세요.

마이그레이션 작업을 실행하는 데 관련된 계정

Database Migration Service를 사용하여 실행되는 데이터 마이그레이션에는 다음 두 계정이 관련됩니다.

이전을 실행하는 사용자 계정
연결 프로필을 만들고, 백업 파일을 Cloud Storage 저장소에 업로드하고, 이전 작업을 만들고 실행하는 데 사용하는 Google 계정입니다.
Database Migration Service 서비스 계정
Database Migration Service API를 사용 설정할 때 생성되는 서비스 계정입니다. 이 계정과 연결된 이메일 주소가 자동으로 생성되며 변경할 수 없습니다. 이 이메일 주소는 다음 형식을 사용합니다.
service-PROJECT_NUMBER@gcp-sa-datamigration.iam.gserviceaccount.com

데이터 이전 프로세스에 참여하는 각 계정에는 서로 다른 역할과 권한이 필요합니다.

권한 및 역할

데이터베이스 이전 서비스를 사용하여 이기종 Oracle 마이그레이션을 실행하는 데 필요한 권한을 얻으려면 관리자에게 프로젝트에 필요한 IAM 역할을 부여해 달라고 요청하세요.

역할 부여에 대한 자세한 내용은 Identity and Access Management 문서의 액세스 관리를 참고하세요.

이러한 사전 정의된 역할에는 데이터베이스 이전 서비스를 사용하여 이기종 Oracle 마이그레이션을 실행하는 데 필요한 권한이 포함되어 있습니다. 필요한 정확한 권한을 보려면 필수 권한 섹션을 확장하세요.

필수 권한

Database Migration Service를 사용하여 이기종 Oracle 마이그레이션을 실행하려면 다음 권한이 필요합니다.

  • datamigration.*
  • cloudaicompanion.entitlements.get

    이 권한은 roles/datamigration.admin 역할에 포함되어 있습니다. Gemini로 향상된 변환 기능에 필요합니다.

  • alloydb.clusters.create
  • alloydb.clusters.get
  • alloydb.clusters.list
  • alloydb.clusters.update
  • alloydb.clusters.delete
  • alloydb.instances.create
  • alloydb.instances.get
  • alloydb.instances.list
  • alloydb.instances.update
  • alloydb.instances.delete
  • alloydb.operations.get
  • alloydb.users.list
  • alloydb.users.get
  • alloydb.users.create
  • alloydb.users.update
  • alloydb.users.delete

커스텀 역할이나 다른 사전 정의된 역할을 사용하여 이 권한을 부여받을 수도 있습니다.