IAM によるアクセス制御

プロジェクト内または組織内のユーザーのアクセスを制限するには、Database Migration Service と関連する移行先データベース プロダクトの Identity and Access Management(IAM)ロールを使用します。プロジェクト全体に対する閲覧者、編集者、オーナーのロールを付与するのではなく、Database Migration Service 関連リソースへのアクセスのみを制御できます。 Google Cloud

このページでは、Database Migration Service を使用した異種 Cloud SQL 移行中にユーザー アカウントとサービス アカウントに必要なすべてのロールについて説明します。 移行プロセスでこれらの権限を使用するタイミングの詳細については、 Oracle データベースを Cloud SQL for PostgreSQL に移行するをご覧ください。

移行ジョブの実行に関与するアカウント

Database Migration Service を使用して実行されるデータ移行には、次の 2 つのアカウントが関与します。

移行を実行するユーザー アカウント
これは、 接続プロファイルの作成、バックアップ ファイルの Cloud Storage へのアップロード、移行 ジョブの作成と実行に使用する Google アカウントです。
Database Migration Service サービス アカウント
これは、Database Migration Service API を有効にしたときに自動的に作成されるサービス アカウントです。このサービス アカウントに関連付けられたメールアドレスは自動的に生成され、変更できません。このメールアドレスの形式は次のとおりです。
service-PROJECT_NUMBER@gcp-sa-datamigration.iam.gserviceaccount.com

データ移行プロセスに関与する各アカウントには、異なるロールと権限のセットが必要です。

権限とロール

Database Migration Service を使用して異種 Oracle 移行を実行するために必要な権限を取得するには、プロジェクトに対する必要な IAM ロールを付与するよう管理者に依頼します。

ロールの付与の詳細については、 Identity and Access Management のドキュメントのアクセスを管理するをご覧ください。

これらの事前定義ロールには、Database Migration Service を使用して異種 Oracle 移行を実行するために必要な権限が含まれています。必要とされる正確な権限については、「必要な権限 」セクションを開いてご確認ください。

必要な権限

Database Migration Service を使用して異種 Oracle 移行を実行するには、次の権限が必要です:

  • datamigration.*
  • cloudaicompanion.entitlements.get

    この権限は、roles/datamigration.admin ロールに含まれています。 Gemini による変換機能に必要です。

  • cloudsql.instances.create
  • cloudsql.instances.get
  • cloudsql.instances.list
  • cloudsql.instances.update
  • cloudsql.instances.delete
  • cloudsql.operations.get
  • cloudsql.users.list
  • cloudsql.users.get
  • cloudsql.users.create
  • cloudsql.users.update
  • cloudsql.users.delete

カスタムロールや他の 事前定義ロールを使用して、これらの権限を取得することもできます。