本文由簡體中文內容自動轉碼而成。阿里雲不保證此自動轉碼的準確性、完整性及時效性。本文内容請以簡體中文版本為準。

準備工作

更新時間:2025-03-17 19:24

本文介紹資料移轉之前的準備工作。

步驟一:建立AWS S3清單

建立AWS S3清單的詳細操作,請參見配置Amazon S3清單

重要

連結文檔僅供參考,由於來源站點變更,文檔可能已經過時。

步驟二:建立用於遷移資料的IAM使用者

為了保證資料安全,推薦您建立IAM使用者並授予其讀取來源資料的許可權,然後建立存取金鑰。具體操作,請參見IAM使用者

此處需要建立用於訪問AWS S3 Bucket和AWS S3清單的存取金鑰。您可以使用同一個賬戶建立相同的密鑰,也可以使用不同的帳號建立不同的密鑰。

重要
  • 線上遷移服務目前暫不支援AWS S3的白名單訪問。如果有白名單配置,請取消白名單。

  • 連結文檔僅供參考,由於來源站點變更,文檔可能已經過時。

步驟三:建立目標儲存空間

建立目標儲存空間,用於存放遷移的資料。具體操作,請參見建立儲存空間

步驟四:建立RAM使用者並添加許可權

重要
  • 該RAM使用者用於遷移使用。在建立角色和進行遷移實施操作時,需要在該使用者下進行操作。請盡量在源Bucket或者目的Bucket所在的主帳號下建立該RAM使用者。

  • 如果沒有建立RAM使用者,可以建立RAM使用者並授權

登入主帳號所在的RAM控制台,在使用者頁面,單擊剛建立的RAM使用者操作列的添加許可權

  1. 系統策略:管理OSS線上遷移服務的許可權(AliyunOSSImportFullAccess)。

  2. 自訂權限原則:該策略必須包含ram:CreateRoleram:CreatePolicyram:AttachPolicyToRoleram:ListRoles許可權。

    可參考建立自訂權限原則進行許可權管理,以下是相關的權限原則指令碼代碼:

    {
        "Version":"1",
        "Statement":[
            {
                "Effect":"Allow",
                "Action":[
                    "ram:CreateRole",
                    "ram:CreatePolicy",
                    "ram:AttachPolicyToRole",
                    "ram:ListRoles"
                ],
                "Resource":"*"
            }
        ]
    }

步驟五:目的Bucket授權

請根據目的Bucket是否歸屬於本帳號,完成相應的操作。

目的Bucket歸屬於本帳號
目的Bucket不歸屬於本帳號
  • 一鍵自動授權:

    強烈建議您使用遷移控制台自動授權角色進行一鍵授權操作,該操作請在遷移實施 > 步驟三 > 授權角色 中實施。

  • 手動授權:

    說明

    手動授權適用於具有特定需求的情境,例如:

    • 為了有效管理多個源Bucket,期望通過一個角色實現對多個Bucket的大量授權。

    • 當前賬戶現有的角色數量即將達到上限,因此不希望再建立過多額外的RAM角色。

    • 其他不適合或無法使用一鍵自動授權的情境。

    1. 建立用於遷移資料的RAM角色

    登入上文建立的RAM使用者所在的RAM控制台,在角色詳情頁面單擊建立角色

    1. 信任主體類型選擇雲端服務

    2. 信任主體名稱選擇Lightning Cube

    3. 輸入角色名稱角色名稱務必全部小寫)。

    lQLPKIBPhyQhs7vNAlPNA-mwb_9Zfe8j6sMHtpv2syNfAA_1001_595

    image

    2. 目的Bucket授權

    在角色頁面,單擊剛建立的RAM角色 操作 列的 新增授權

    • 自訂策略:該策略必須包含oss:List*oss:Get*oss:Put*oss:AbortMultipartUpload*許可權。

    可參考建立自訂權限原則 進行許可權管理,以下是相關的權限原則指令碼代碼:

    說明

    以下權限原則僅供您參考,其中<myDestBucket>為 本帳號下的目的Bucket名稱,請根據實際值替換。

    關於OSS權限原則的更多資訊,請參見RAM Policy常見樣本

    {
      "Version": "1",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "oss:List*",
            "oss:Get*",
            "oss:Put*",
            "oss:AbortMultipartUpload"
          ],
          "Resource": [
            "acs:oss:*:*:<myDestBucket>",
            "acs:oss:*:*:<myDestBucket>/*"
          ]
        }
      ]
    }

1. 建立用於遷移資料的RAM角色

登入上文建立的RAM使用者所在的RAM控制台,在角色詳情頁面單擊建立角色

  1. 信任主體類型選擇雲端服務

  2. 信任主體名稱選擇Lightning Cube

  3. 輸入角色名稱角色名稱務必全部小寫)。

lQLPKIBPhyQhs7vNAlPNA-mwb_9Zfe8j6sMHtpv2syNfAA_1001_595

image

2. 目的Bucket授權

重要

在使用Bucket Policy按文法策略進行授權時,新添加的策略會覆蓋已有的策略。請確保新添加的策略包含已有策略的內容,否則可能導致關聯已有策略的操作失敗。

  1. 使用目的Bucket所屬帳號登入OSS管理主控台

  2. 在左側導覽列,單擊 Bucket 列表,選擇對應Bucket。

  3. 在左側導覽列,選擇 許可權控制 > Bucket 授權策略。

  4. 按文法策略添加 中,增加自訂Bucket Policy,然後點擊 編輯並儲存

    • 授予RAM角色列舉、讀取、刪除和寫入該Bucket下所有資源的許可權。

說明

以下權限原則僅供您參考,其中<otherDestBucket>填寫 目的Bucket名稱,<otherUid>填寫 目的Bucket歸屬的主帳號UID,<myUid>填寫 遷移控制台主帳號UID,<roleName>填寫 上文建立的角色名稱,請根據實際值替換。關於OSS權限原則的更多資訊,請參見RAM Policy常見樣本

{
  "Version": "1",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "oss:List*",
        "oss:Get*",
        "oss:Put*",
        "oss:AbortMultipartUpload"
      ],
      "Principal": [
         "arn:sts::<myUid>:assumed-role/<roleName>/*"
      ],
      "Resource": [
        "acs:oss:*:<otherUid>:<otherDestBucket>",
        "acs:oss:*:<otherUid>:<otherDestBucket>/*"
      ]
    }
  ]
}

步驟六:解凍源儲存空間待遷移資料

當您源端為歸檔類型的資料,遷移前需要您提前進行解凍操作,待解凍完成後再建立遷移任務,解凍時請注意如下事項:

  • 請您務必完成解凍操作後再建立來源資料地址和遷移任務。

  • 請您根據待遷移的資料總量確保解凍時間長度,以防遷移期間資料再次變成凍結狀態。

  • 解凍操作會收取資料取回的費用,部分解凍服務收費較高。具體計費規則可諮詢您的源端儲存服務提供者。

說明

線上遷移服務並不會對源端資料執行解凍操作。若您源端有未解凍、解凍中的檔案,則這些檔案都會遷移失敗。

  • 本頁導讀 (1, M)
  • 步驟一:建立AWS S3清單
  • 步驟二:建立用於遷移資料的IAM使用者
  • 步驟三:建立目標儲存空間
  • 步驟四:建立RAM使用者並添加許可權
  • 步驟五:目的Bucket授權
  • 步驟六:解凍源儲存空間待遷移資料
文檔反饋
phone Contact Us

Chat now with Alibaba Cloud Customer Service to assist you in finding the right products and services to meet your needs.

alicare alicarealicarealicare