Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Para limitar o acesso dos utilizadores num projeto ou numa organização, pode usar as funções de gestão de identidade e acesso (IAM) para o Database Migration Service e o produto de base de dados de destino relevante. Pode controlar o acesso aos recursos relacionados com o serviço de migração de bases de dados, em vez de conceder aos utilizadores a função de leitor, editor ou proprietário a todo o projeto. Google Cloud
Esta página detalha todas as funções de que as contas de utilizador e de serviço precisam
durante uma migração heterogénea do Cloud SQL com o serviço de migração de bases de dados.
Para mais informações sobre quando usa estas autorizações durante o processo de migração, consulte o artigo
Migre as suas bases de dados Oracle para o Cloud SQL para PostgreSQL.
Contas envolvidas na execução de tarefas de migração
Existem duas contas envolvidas nas migrações de dados realizadas com o
Database Migration Service:
Conta de utilizador que faz a migração
Esta é a
Conta Google com a qual inicia sessão para criar os perfis de ligação,
carregar os ficheiros de cópia de segurança para o Cloud Storage e criar e executar a tarefa de migração.
Conta de serviço do Database Migration Service
Esta é a conta de serviço criada para si quando ativa a API Database Migration Service. O endereço de email associado a esta conta é gerado
automaticamente e não pode ser alterado. Este endereço de email usa o seguinte formato:
Cada conta envolvida no processo de migração de dados requer um conjunto diferente de funções e autorizações.
Autorizações e funções
Para receber as autorizações necessárias para realizar migrações heterogéneas do Oracle com o serviço de migração de bases de dados, peça ao seu administrador para lhe conceder as funções de IAM necessárias no seu projeto:
Para mais informações sobre a concessão de funções, consulte o artigo
Faça a gestão do acesso na documentação da gestão de identidades e acessos.
Estas funções predefinidas contêm as autorizações necessárias para realizar migrações heterogéneas do Oracle com o serviço de migração de bases de dados. Para ver as autorizações exatas
necessárias, expanda a secção
Autorizações necessárias:
Autorizações necessárias
São necessárias as seguintes autorizações para realizar migrações heterogéneas do Oracle com o Database Migration Service:
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-21 UTC."],[],[],null,["# Access control with IAM\n\nTo limit access for users within a project or organization, you can use\nIdentity and Access Management (IAM) roles for Database Migration Service and your relevant\ndestination database product. You can control\naccess to Database Migration Service-related resources, as opposed to granting users\nthe Viewer, Editor, or Owner role to the entire Google Cloud project.\n\nThis page focuses details all of the roles that user and service accounts need\nduring a heterogeneous Cloud SQL migration with Database Migration Service.\nFor more information about when you use these permissions during the migration process, see\n[Migrate your Oracle databases to Cloud SQL for PostgreSQL](/database-migration/docs/oracle-to-postgresql/guide).\n\nAccounts involved in performing migration jobs\n----------------------------------------------\n\nThere are two accounts involved in data migrations performed with\nDatabase Migration Service:\n\nUser account that performs the migration\n: This is the\n [Google Account](/iam/docs/overview#google_account) that you sign in with to create the connection profiles,\n upload the backup files to Cloud Storage, create and run the migration\n job.\n\nDatabase Migration Service service account\n: This is the service account that is created for you when you enable the\n Database Migration Service API. The email address associated with this account is generated\n automatically and can't be changed. This email address uses the following\n format: \n\n ```\n service-PROJECT_NUMBER@gcp-sa-datamigration.iam.gserviceaccount.com\n ```\n\nEach account involved in the data migration process requires a different\nset of roles and permissions.\n\nPermissions and roles\n---------------------\n\nTo get the permissions that you need to perform heterogeneous Oracle\nmigrations with Database Migration Service, ask your administrator to grant you the\nrequired IAM roles on your project:\n\n- [Database Migration Admin](/iam/docs/roles-permissions/datamigration#datamigration.admin) (`roles/datamigration.admin`)\n- [Cloud SQL Admin](/iam/docs/roles-permissions/cloudsql#cloudsql.admin) (`roles/cloudsql.admin`)\n\nFor more information about granting roles, see\n[Manage access](/iam/docs/granting-changing-revoking-access) in the Identity and Access Management documentation.\n\nThese predefined roles contain the permissions required to perform\nheterogeneous Oracle migrations with Database Migration Service. To see the exact\npermissions that are required, expand the\n**Required permissions** section: \n\n#### Required permissions\n\nThe following permissions are required to perform heterogeneous Oracle\nmigrations with Database Migration Service:\n\n- `datamigration.*`\n- `cloudaicompanion.entitlements.get`\n\n This permission is included in the `roles/datamigration.admin`\n role. It is required for the\n [Gemini-enhanced conversion features](/database-migration/docs/oracle-to-postgresql/code-conversion-with-gemini).\n- `cloudsql.instances.create`\n- `cloudsql.instances.get`\n- `cloudsql.instances.list`\n- `cloudsql.instances.update`\n- `cloudsql.instances.delete`\n- `cloudsql.operations.get`\n- `cloudsql.users.list`\n- `cloudsql.users.get`\n- `cloudsql.users.create`\n- `cloudsql.users.update`\n- `cloudsql.users.delete`\n\nYou might also be able to get these permissions with\n[custom roles](/iam/docs/creating-custom-roles) or other\n[predefined roles](/iam/docs/roles-permissions)."]]