全部產品
Search
文件中心

Data Online Migration:準備工作

更新時間:Sep 30, 2024

本文介紹資料移轉之前的準備工作。

步驟一:建立目標儲存空間

建立目標儲存空間,用於存放遷移的資料。具體操作,請參見建立儲存空間

步驟二:建立RAM使用者並添加許可權

重要
  • 該RAM使用者用於遷移使用。在建立角色和進行遷移實施操作時,需要在該使用者下進行操作。請盡量在源Bucket或者目的Bucket所在的主帳號下建立該RAM使用者。

  • 如果沒有建立RAM使用者,可以建立RAM使用者並授權

登入主帳號所在的RAM控制台,在使用者頁面,單擊剛建立的RAM使用者 操作 列的 添加許可權

  1. 系統策略:管理OSS線上遷移服務的許可權(AliyunOSSImportFullAccess)。

  2. 自訂權限原則:該策略必須包含ram:CreateRoleram:CreatePolicyram:AttachPolicyToRoleram:ListRoles許可權。

    可參考建立自訂權限原則進行許可權管理,以下是相關的權限原則指令碼代碼:

    {
        "Version":"1",
        "Statement":[
            {
                "Effect":"Allow",
                "Action":[
                    "ram:CreateRole",
                    "ram:CreatePolicy",
                    "ram:AttachPolicyToRole",
                    "ram:ListRoles"
                ],
                "Resource":"*"
            }
        ]
    }

步驟三:源Bucket授權

請根據源Bucket是否歸屬於本帳號,完成相應的操作。

說明

下文所述的“本帳號”是指用於操作遷移服務控制台的帳號。“屬於”一詞表示該Bucket與本帳號均在同一主帳號下。

源Bucket歸屬於本帳號

  • 一鍵自動授權:

    強烈建議您使用遷移控制台自動授權角色進行一鍵授權操作,該操作請在遷移實施 > 步驟二 > 授權角色 中實施。

  • 手動授權:

說明

手動授權適用於具有特定需求的情境,例如:

  • 為了有效管理多個源Bucket,期望通過一個角色實現對多個Bucket的大量授權。

  • 當前賬戶現有的角色數量即將達到上限,因此不希望再建立過多額外的RAM角色。

  • 其他不適合或無法使用一鍵自動授權的情境。

1、建立用於遷移資料的RAM角色

登入上文建立的RAM使用者所在的RAM控制台,在角色詳情頁面單擊 建立角色。

  1. 可信實體類型選擇 阿里雲服務

  2. 角色類型選擇 普通服務角色

  3. 輸入 角色名稱角色名稱務必全部小寫

  4. 受信服務選擇 線上遷移服務A4558E73-540D-4843-9463-7DDC99B94354.png

2、源Bucket授權

在角色頁面,單擊剛建立的RAM角色 操作 列的 新增授權

  • 自訂權限原則:該策略必須包含oss:List*oss:Get*許可權。

可參考建立自訂權限原則進行許可權管理,以下是相關的權限原則指令碼代碼:

說明

以下權限原則僅供您參考,其中<mySrcBucket>為本帳號下的源Bucket名稱,請根據實際值替換。

關於OSS權限原則的更多資訊,請參見RAM Policy常見樣本

{
  "Version": "1",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "oss:List*",
        "oss:Get*"
      ],
      "Resource": [
        "acs:oss:*:*:<mySrcBucket>",
        "acs:oss:*:*:<mySrcBucket>/*"
      ]
    }
  ]
}

源Bucket不歸屬於本帳號

1、建立用於遷移資料的RAM角色

登入上文建立的RAM使用者所在的RAM控制台,在角色詳情頁面單擊 建立角色。

  1. 可信實體類型選擇 阿里雲服務

  2. 角色類型選擇 普通服務角色

  3. 輸入 角色名稱角色名稱務必全部小寫)。

  4. 受信服務選擇 線上遷移服務A4558E73-540D-4843-9463-7DDC99B94354.png

2、源Bucket授權

重要

在使用Bucket Policy按文法策略進行授權時,新添加的策略會覆蓋已有的策略。請確保新添加的策略包含已有策略的內容,否則可能導致關聯已有策略的操作失敗。

  1. 使用源Bucket所屬帳號登入OSS管理主控台

  2. 在左側導覽列,單擊 Bucket 列表,選擇對應Bucket。

  3. 在左側導覽列,選擇 許可權控制 > Bucket 授權策略。

  4. 按文法策略添加 中,增加自訂Bucket Policy,然後點擊 編輯並儲存

    • 授予RAM角色列舉並讀取該Bucket下所有資源的許可權

說明

以下權限原則僅供您參考,其中<otherSrcBucket>填寫 源Bucket名稱,<otherUid>填寫 源Bucket歸屬的主帳號UID,<myUid>填寫 遷移控制台主帳號UID,<roleName>填寫 上文剛建立的角色名稱,請根據實際值替換。關於OSS權限原則的更多資訊,請參見RAM Policy常見樣本

{
  "Version": "1",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "oss:List*",
        "oss:Get*",
        "oss:Put*",
        "oss:AbortMultipartUpload"
      ],
      "Principal": [
         "arn:sts::<myUid>:assumed-role/<roleName>/*"
      ],
      "Resource": [
        "acs:oss:*:<otherUid>:<otherSrcBucket>",
        "acs:oss:*:<otherUid>:<otherSrcBucket>/*"
      ]
    }
  ]
}

步驟四:目的Bucket授權

請根據目的Bucket是否歸屬於本帳號,完成相應的操作。

目的Bucket歸屬於本帳號

  • 一鍵自動授權:

    強烈建議您使用遷移控制台自動授權角色進行一鍵授權操作,該操作請在遷移實施 > 步驟三 > 授權角色 中實施。

  • 手動授權:

    1、目的Bucket授權

    在角色頁面,單擊剛建立的RAM角色 操作 列的 新增授權

    • 自訂策略:該策略必須包含oss:List*oss:Get*oss:Put*oss:AbortMultipartUpload*許可權。

    可參考建立自訂權限原則 進行許可權管理,以下是相關的權限原則指令碼代碼:

    說明

    以下權限原則僅供您參考,其中<myDestBucket>為 本帳號下的目的Bucket名稱,請根據實際值替換。

    關於OSS權限原則的更多資訊,請參見RAM Policy常見樣本

    {
      "Version": "1",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "oss:List*",
            "oss:Get*",
            "oss:Put*",
            "oss:AbortMultipartUpload"
          ],
          "Resource": [
            "acs:oss:*:*:<myDestBucket>",
            "acs:oss:*:*:<myDestBucket>/*"
          ]
        }
      ]
    }

目的Bucket不歸屬於本帳號

1、目的Bucket授權

重要

在使用Bucket Policy按文法策略進行授權時,新添加的策略會覆蓋已有的策略。請確保新添加的策略包含已有策略的內容,否則可能導致關聯已有策略的操作失敗。

  1. 使用目的Bucket所屬帳號登入OSS管理主控台

  2. 在左側導覽列,單擊 Bucket 列表,選擇對應Bucket。

  3. 在左側導覽列,選擇 許可權控制 > Bucket 授權策略。

  4. 按文法策略添加 中,增加自訂Bucket Policy,然後點擊 編輯並儲存

    • 授予RAM角色列舉、讀取、刪除和寫入該Bucket下所有資源的許可權。

說明

以下權限原則僅供您參考,其中<otherDestBucket>填寫 目的Bucket名稱,<otherUid>填寫 目的Bucket歸屬的主帳號UID,<myUid>填寫 遷移控制台主帳號UID,<roleName>填寫 上文建立的角色名稱,請根據實際值替換。關於OSS權限原則的更多資訊,請參見RAM Policy常見樣本

{
  "Version": "1",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "oss:List*",
        "oss:Get*",
        "oss:Put*",
        "oss:AbortMultipartUpload"
      ],
      "Principal": [
         "arn:sts::<myUid>:assumed-role/<roleName>/*"
      ],
      "Resource": [
        "acs:oss:*:<otherUid>:<otherDestBucket>",
        "acs:oss:*:<otherUid>:<otherDestBucket>/*"
      ]
    }
  ]
}

步驟五:解凍源儲存空間待遷移資料

當您源端為歸檔類型的資料,遷移前需要您提前進行解凍操作,待解凍完成後再建立遷移任務,解凍時請注意如下事項:

  • 請您務必完成解凍操作後再建立來源資料地址和遷移任務。

  • 請您根據待遷移的資料總量確保解凍時間長度,以防遷移期間資料再次變成凍結狀態。

  • 解凍操作會收取資料取回的費用,部分解凍服務收費較高。具體計費規則可諮詢您的源端儲存服務提供者。

說明

線上遷移服務並不會對源端資料執行解凍操作。若您源端有未解凍、解凍中的檔案,則這些檔案都會遷移失敗。

阿里雲OSS解凍檔案的操作步驟,請參見解凍檔案