Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Per limitare l'accesso per gli utenti all'interno di un progetto o di un'organizzazione, puoi utilizzare
i ruoli IAM (Identity and Access Management) per Database Migration Service e il prodotto
di database di destinazione pertinente. Puoi controllare
l'accesso alle risorse correlate a Database Migration Service, anziché concedere agli utenti
il ruolo Visualizzatore, Editor o Proprietario per l'intero progetto Google Cloud .
Questa pagina si concentra su tutti i ruoli necessari per gli utenti e i service account
durante una migrazione eterogenea di Cloud SQL con Database Migration Service.
Per saperne di più su quando utilizzare queste autorizzazioni durante il processo di migrazione, consulta
Eseguire la migrazione dei database Oracle a Cloud SQL per PostgreSQL.
Account coinvolti nell'esecuzione dei job di migrazione
Nelle migrazioni dei dati eseguite con
Database Migration Service sono coinvolti due account:
Account utente che esegue la migrazione
Questo è l'
Account Google con cui accedi per creare i profili di connessione, caricare i file di backup in Cloud Storage e creare ed eseguire il job di migrazione.
Account di servizio Database Migration Service
Si tratta dell'account di servizio che viene creato per te quando abiliti l'API Database Migration Service. L'indirizzo email associato a questo account viene generato automaticamente e non può essere modificato. Questo indirizzo email utilizza il seguente
formato:
Ogni account coinvolto nel processo di migrazione dei dati richiede un insieme diverso di ruoli e autorizzazioni.
Autorizzazioni e ruoli
Per ottenere le autorizzazioni necessarie per eseguire migrazioni Oracle eterogenee con Database Migration Service, chiedi all'amministratore di concederti i ruoli IAM richiesti sul tuo progetto:
Per saperne di più sulla concessione dei ruoli, consulta
Gestire l'accesso nella documentazione di Identity and Access Management.
Questi ruoli predefiniti contengono le autorizzazioni necessarie per eseguire
migrazioni Oracle eterogenee con Database Migration Service. Per vedere quali sono esattamente le autorizzazioni richieste, espandi la sezione Autorizzazioni obbligatorie:
Autorizzazioni obbligatorie
Per eseguire migrazioni eterogenee di Oracle con Database Migration Service sono necessarie le seguenti autorizzazioni:
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-01 UTC."],[],[],null,["# Access control with IAM\n\nTo limit access for users within a project or organization, you can use\nIdentity and Access Management (IAM) roles for Database Migration Service and your relevant\ndestination database product. You can control\naccess to Database Migration Service-related resources, as opposed to granting users\nthe Viewer, Editor, or Owner role to the entire Google Cloud project.\n\nThis page focuses details all of the roles that user and service accounts need\nduring a heterogeneous Cloud SQL migration with Database Migration Service.\nFor more information about when you use these permissions during the migration process, see\n[Migrate your Oracle databases to Cloud SQL for PostgreSQL](/database-migration/docs/oracle-to-postgresql/guide).\n\nAccounts involved in performing migration jobs\n----------------------------------------------\n\nThere are two accounts involved in data migrations performed with\nDatabase Migration Service:\n\nUser account that performs the migration\n: This is the\n [Google Account](/iam/docs/overview#google_account) that you sign in with to create the connection profiles,\n upload the backup files to Cloud Storage, create and run the migration\n job.\n\nDatabase Migration Service service account\n: This is the service account that is created for you when you enable the\n Database Migration Service API. The email address associated with this account is generated\n automatically and can't be changed. This email address uses the following\n format: \n\n ```\n service-PROJECT_NUMBER@gcp-sa-datamigration.iam.gserviceaccount.com\n ```\n\nEach account involved in the data migration process requires a different\nset of roles and permissions.\n\nPermissions and roles\n---------------------\n\nTo get the permissions that you need to perform heterogeneous Oracle\nmigrations with Database Migration Service, ask your administrator to grant you the\nrequired IAM roles on your project:\n\n- [Database Migration Admin](/iam/docs/roles-permissions/datamigration#datamigration.admin) (`roles/datamigration.admin`)\n- [Cloud SQL Admin](/iam/docs/roles-permissions/cloudsql#cloudsql.admin) (`roles/cloudsql.admin`)\n\nFor more information about granting roles, see\n[Manage access](/iam/docs/granting-changing-revoking-access) in the Identity and Access Management documentation.\n\nThese predefined roles contain the permissions required to perform\nheterogeneous Oracle migrations with Database Migration Service. To see the exact\npermissions that are required, expand the\n**Required permissions** section: \n\n#### Required permissions\n\nThe following permissions are required to perform heterogeneous Oracle\nmigrations with Database Migration Service:\n\n- `datamigration.*`\n- `cloudaicompanion.entitlements.get`\n\n This permission is included in the `roles/datamigration.admin`\n role. It is required for the\n [Gemini-enhanced conversion features](/database-migration/docs/oracle-to-postgresql/code-conversion-with-gemini).\n- `cloudsql.instances.create`\n- `cloudsql.instances.get`\n- `cloudsql.instances.list`\n- `cloudsql.instances.update`\n- `cloudsql.instances.delete`\n- `cloudsql.operations.get`\n- `cloudsql.users.list`\n- `cloudsql.users.get`\n- `cloudsql.users.create`\n- `cloudsql.users.update`\n- `cloudsql.users.delete`\n\nYou might also be able to get these permissions with\n[custom roles](/iam/docs/creating-custom-roles) or other\n[predefined roles](/iam/docs/roles-permissions)."]]