Control de acceso con la gestión de identidades y accesos
Organízate con las colecciones
Guarda y clasifica el contenido según tus preferencias.
Para limitar el acceso de los usuarios de un proyecto o una organización, puedes usar roles de gestión de identidades y accesos (IAM) para Database Migration Service y el producto de base de datos de destino correspondiente. Puedes controlar el acceso a los recursos relacionados con Database Migration Service en lugar de conceder a los usuarios el rol Lector, Editor o Propietario de todo el Google Cloud proyecto.
En esta página se detallan todos los roles que necesitan las cuentas de usuario y de servicio durante una migración heterogénea de Cloud SQL con Database Migration Service.
Para obtener más información sobre cuándo se usan estos permisos durante el proceso de migración, consulta el artículo
Migrar bases de datos de Oracle a Cloud SQL para PostgreSQL.
Cuentas implicadas en la realización de tareas de migración
En las migraciones de datos realizadas con Database Migration Service intervienen dos cuentas:
Cuenta de usuario que realiza la migración
Esta es la
Cuenta de Google con la que inicias sesión para crear los perfiles de conexión, subir los archivos de copia de seguridad a Cloud Storage y crear y ejecutar el trabajo de migración.
Cuenta de servicio de Database Migration Service
Esta es la cuenta de servicio que se crea cuando habilitas la API Database Migration Service. La dirección de correo asociada a esta cuenta se genera automáticamente y no se puede cambiar. Esta dirección de correo usa el siguiente formato:
Cada cuenta implicada en el proceso de migración de datos requiere un conjunto diferente de roles y permisos.
Permisos y roles
Para obtener los permisos que necesitas para realizar migraciones heterogéneas de Oracle con Database Migration Service, pide a tu administrador que te conceda los roles de gestión de identidades y accesos necesarios en tu proyecto:
Para obtener más información sobre cómo conceder roles, consulta el artículo sobre cómo
gestionar el acceso en la documentación de gestión de identidades y accesos.
Estos roles predefinidos contienen los permisos necesarios para realizar migraciones heterogéneas de Oracle con Database Migration Service. Para ver los permisos exactos que se necesitan, despliega la sección Permisos obligatorios:
Permisos obligatorios
Para realizar migraciones heterogéneas de Oracle con Database Migration Service, se necesitan los siguientes permisos:
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-21 (UTC)."],[],[],null,["# Access control with IAM\n\nTo limit access for users within a project or organization, you can use\nIdentity and Access Management (IAM) roles for Database Migration Service and your relevant\ndestination database product. You can control\naccess to Database Migration Service-related resources, as opposed to granting users\nthe Viewer, Editor, or Owner role to the entire Google Cloud project.\n\nThis page focuses details all of the roles that user and service accounts need\nduring a heterogeneous Cloud SQL migration with Database Migration Service.\nFor more information about when you use these permissions during the migration process, see\n[Migrate your Oracle databases to Cloud SQL for PostgreSQL](/database-migration/docs/oracle-to-postgresql/guide).\n\nAccounts involved in performing migration jobs\n----------------------------------------------\n\nThere are two accounts involved in data migrations performed with\nDatabase Migration Service:\n\nUser account that performs the migration\n: This is the\n [Google Account](/iam/docs/overview#google_account) that you sign in with to create the connection profiles,\n upload the backup files to Cloud Storage, create and run the migration\n job.\n\nDatabase Migration Service service account\n: This is the service account that is created for you when you enable the\n Database Migration Service API. The email address associated with this account is generated\n automatically and can't be changed. This email address uses the following\n format: \n\n ```\n service-PROJECT_NUMBER@gcp-sa-datamigration.iam.gserviceaccount.com\n ```\n\nEach account involved in the data migration process requires a different\nset of roles and permissions.\n\nPermissions and roles\n---------------------\n\nTo get the permissions that you need to perform heterogeneous Oracle\nmigrations with Database Migration Service, ask your administrator to grant you the\nrequired IAM roles on your project:\n\n- [Database Migration Admin](/iam/docs/roles-permissions/datamigration#datamigration.admin) (`roles/datamigration.admin`)\n- [Cloud SQL Admin](/iam/docs/roles-permissions/cloudsql#cloudsql.admin) (`roles/cloudsql.admin`)\n\nFor more information about granting roles, see\n[Manage access](/iam/docs/granting-changing-revoking-access) in the Identity and Access Management documentation.\n\nThese predefined roles contain the permissions required to perform\nheterogeneous Oracle migrations with Database Migration Service. To see the exact\npermissions that are required, expand the\n**Required permissions** section: \n\n#### Required permissions\n\nThe following permissions are required to perform heterogeneous Oracle\nmigrations with Database Migration Service:\n\n- `datamigration.*`\n- `cloudaicompanion.entitlements.get`\n\n This permission is included in the `roles/datamigration.admin`\n role. It is required for the\n [Gemini-enhanced conversion features](/database-migration/docs/oracle-to-postgresql/code-conversion-with-gemini).\n- `cloudsql.instances.create`\n- `cloudsql.instances.get`\n- `cloudsql.instances.list`\n- `cloudsql.instances.update`\n- `cloudsql.instances.delete`\n- `cloudsql.operations.get`\n- `cloudsql.users.list`\n- `cloudsql.users.get`\n- `cloudsql.users.create`\n- `cloudsql.users.update`\n- `cloudsql.users.delete`\n\nYou might also be able to get these permissions with\n[custom roles](/iam/docs/creating-custom-roles) or other\n[predefined roles](/iam/docs/roles-permissions)."]]