Topik ini menjelaskan cara mempersiapkan migrasi data.
Langkah 1: Buat pengguna IAM yang digunakan untuk migrasi data
Untuk memastikan keamanan data, kami menyarankan Anda membuat pengguna Identity and Access Management (IAM), memberikan otorisasi kepada pengguna tersebut untuk membaca data sumber, lalu membuat kunci akses untuk pengguna IAM tersebut. Untuk informasi selengkapnya, lihat pengguna IAM.
Data Online Migration tidak mendukung daftar putih AWS S3. Nonaktifkan pembatasan akses sebelum melakukan migrasi data.
Informasi dalam tautan di atas mungkin sudah usang akibat perubahan pada server asal dan hanya disediakan untuk Referensi.
Langkah 2: Buat bucket tujuan
Buat bucket tujuan untuk menyimpan data yang dimigrasikan. Untuk informasi selengkapnya, lihat Buat bucket.
Langkah 3: Buat pengguna RAM dan berikan izin kepada pengguna RAM
Pengguna Resource Access Management (RAM) ini digunakan untuk migrasi. Saat membuat peran dan melakukan operasi migrasi, Anda harus melakukannya sebagai pengguna ini. Pengguna RAM ini harus dibuat di bawah Akun Alibaba Cloud yang memiliki bucket sumber atau tujuan.
Jika belum membuat pengguna RAM, lihat Mulai Cepat: Buat dan otorisasi pengguna RAM.
Masuk ke Konsol RAM dengan Akun Alibaba Cloud Anda. Di halaman Pengguna, temukan pengguna RAM yang telah Anda buat dan klik Add Permissions di kolom Actions.
Kebijakan sistem: AliyunOSSImportFullAccess (izin untuk mengelola Data Online Migration).
Kebijakan kustom: Kebijakan ini harus mencakup izin
ram:CreateRole,ram:CreatePolicy,ram:AttachPolicyToRole, danram:ListRoles.Untuk informasi selengkapnya tentang cara mengelola izin, lihat Buat kebijakan izin kustom. Kode berikut memberikan contoh skrip kebijakan izin:
{ "Version":"1", "Statement":[ { "Effect":"Allow", "Action":[ "ram:CreateRole", "ram:CreatePolicy", "ram:AttachPolicyToRole", "ram:ListRoles" ], "Resource":"*" } ] }
Langkah 4: Berikan izin pada bucket tujuan kepada peran RAM
Lakukan operasi yang sesuai berdasarkan kepemilikan bucket tujuan terhadap Akun Alibaba Cloud saat ini.
Bucket tujuan dimiliki oleh Akun Alibaba Cloud saat ini
Otorisasi Otomatis
Kami sangat menyarankan menggunakan otorisasi peran otomatis di Konsol Migrasi untuk otorisasi satu klik. Anda dapat melakukan operasi ini di Implementasi Migrasi > Langkah 3 > Otorisasi Peran.
Otorisasi Manual
CatatanAnda dapat melakukan otorisasi manual dalam skenario berikut:
Anda ingin memberikan izin pada beberapa bucket sumber kepada peran RAM agar dapat mengelola beberapa bucket sumber secara efektif.
Anda tidak ingin membuat lebih banyak peran RAM karena jumlah peran RAM dalam Akun Alibaba Cloud saat ini hampir mencapai batas maksimum.
Otorisasi otomatis tidak berlaku atau tidak dapat digunakan.
1. Buat peran RAM yang digunakan untuk migrasi data
Masuk ke Konsol RAM tempat pengguna RAM dibuat. Di halaman Peran, klik Create Role.
Jenis Prinsipal: Pilih Cloud Service.
Nama Prinsipal: Pilih Data Transport.
Role Name: Masukkan nama peran RAM menggunakan huruf kecil.


2. Berikan izin pada bucket tujuan kepada peran RAM
Di halaman Peran, temukan peran RAM yang telah dibuat dan klik Grant Permission di kolom Actions.
Kebijakan kustom: Kebijakan ini harus mencakup izin
oss:List*,oss:Get*,oss:Put*, danoss:AbortMultipartUpload.
Untuk informasi selengkapnya tentang cara menyambungkan kebijakan kustom, lihat Buat kebijakan kustom. Kode contoh berikut memberikan contoh kebijakan kustom:
CatatanKebijakan berikut hanya untuk Referensi. Ganti <myDestBucket> dengan nama bucket tujuan.
Untuk informasi selengkapnya tentang Kebijakan RAM untuk OSS, lihat Contoh umum Kebijakan RAM.
PentingJika Enkripsi sisi server menggunakan kunci yang dikelola Layanan Manajemen Kunci (SSE-KMS) dikonfigurasi untuk bucket tujuan, Anda harus menyambungkan kebijakan sistem AliyunKMSFullAccess ke peran RAM tersebut.
{ "Version": "1", "Statement": [ { "Effect": "Allow", "Action": [ "oss:List*", "oss:Get*", "oss:Put*", "oss:AbortMultipartUpload" ], "Resource": [ "acs:oss:*:*:<myDestBucket>", "acs:oss:*:*:<myDestBucket>/*" ] } ] }
Bucket tujuan tidak dimiliki oleh Akun Alibaba Cloud saat ini
1. Buat peran RAM yang digunakan untuk migrasi data
Masuk ke Konsol RAM tempat pengguna RAM dibuat. Di halaman Peran, klik Create Role.
Jenis Prinsipal: Pilih Cloud Service.
Nama Prinsipal: Pilih Data Transport.
Role Name: Masukkan nama peran RAM menggunakan huruf kecil.


2. Berikan izin pada bucket tujuan kepada peran RAM
Jika Anda mengonfigurasi kebijakan bucket dengan menentukan pernyataan kebijakan untuk memberikan izin yang diperlukan kepada peran RAM, kebijakan bucket baru akan menimpa kebijakan bucket yang ada. Pastikan kebijakan bucket baru berisi konten dari kebijakan bucket yang ada. Jika tidak, otorisasi berdasarkan kebijakan bucket yang ada mungkin gagal.
Masuk ke Konsol OSS dengan Akun Alibaba Cloud yang memiliki bucket tujuan.
Di panel navigasi sebelah kiri, klik Buckets. Di halaman Buckets, klik nama bucket tujuan.
Di panel sebelah kiri halaman detail bucket, pilih Permission Control > Bucket Policy.
Di tab Add By Syntax, klik Edit untuk menambahkan kebijakan bucket kustom.
Berikan izin kepada peran RAM untuk mencantumkan, membaca, dan menghapus objek di bucket tujuan serta menulis objek ke bucket tujuan.
Kebijakan berikut hanya untuk Referensi. Ganti <otherDestBucket> dengan the name of the destination bucket, <otherUid> dengan ID Akun Alibaba Cloud yang memiliki bucket tujuan, <myUid> dengan the ID of the Alibaba Cloud account that is used to log on to the Data Online Migration console, dan <roleName> dengan nama peran RAM yang telah Anda buat. Untuk informasi selengkapnya tentang Kebijakan RAM untuk OSS, lihat Contoh umum Kebijakan RAM.
{
"Version": "1",
"Statement": [
{
"Effect": "Allow",
"Action": [
"oss:List*",
"oss:Get*",
"oss:Put*",
"oss:AbortMultipartUpload"
],
"Principal": [
"arn:sts::<myUid>:assumed-role/<roleName>/*"
],
"Resource": [
"acs:oss:*:<otherUid>:<otherDestBucket>",
"acs:oss:*:<otherUid>:<otherDestBucket>/*"
]
}
]
}3. Berikan izin KMS
Jika SSE-KMS dikonfigurasi untuk bucket tujuan, Anda harus menyambungkan kebijakan sistem AliyunKMSFullAccess ke peran RAM tersebut.
Jika kunci kustom KMS digunakan untuk mengenkripsi data di bucket tujuan, lakukan langkah-langkah berikut untuk mengonfigurasi kebijakan untuk kunci kustom tersebut.
Masuk ke Konsol KMS dan temukan kunci kustom tersebut.
Di tab Key Policy halaman detail, klik Konfigurasi Kebijakan Kunci. Di panel Kebijakan Kunci, masukkan ARN peran RAM di bidang Cross-account User. Untuk informasi selengkapnya, lihat Konfigurasi kebijakan kunci.

Langkah 5: Memulihkan data di bucket sumber
Jika data sumber Anda berada dalam arsip, Anda harus memulihkannya sebelum membuat Tugas migrasi. Saat memulihkan data, perhatikan hal-hal berikut:
Pastikan data telah sepenuhnya dipulihkan sebelum membuat alamat data sumber dan Tugas migrasi.
Berdasarkan total jumlah data yang akan dimigrasikan, pastikan data tetap dipulihkan selama periode yang cukup agar tidak diarsipkan kembali selama proses migrasi.
Biaya Pengambilan data dikenakan untuk operasi pemulihan. Beberapa layanan pemulihan memiliki biaya tinggi. Untuk informasi aturan penagihan spesifik, konsultasikan dengan penyedia layanan penyimpanan sumber Anda.
Data Online Migration tidak melakukan operasi pemulihan pada data sumber. Jika sumber berisi file yang belum dipulihkan atau masih dalam proses pemulihan, migrasi untuk file-file tersebut akan gagal.
Untuk petunjuk cara memulihkan file di Alibaba Cloud OSS, lihat Memulihkan file.
Untuk informasi selengkapnya tentang cara memulihkan objek arsip di bucket Amazon S3, lihat Memulihkan objek arsip.
Informasi dalam tautan di atas mungkin sudah usang akibat perubahan pada server asal dan hanya disediakan untuk Referensi.