Topik ini menjelaskan persiapan yang harus Anda selesaikan sebelum migrasi data.
Langkah 1: Buat bucket tujuan
Buat bucket tujuan untuk menyimpan data yang dimigrasikan. Untuk informasi selengkapnya, lihat Buat bucket.
Langkah 2: Buat pengguna RAM dan berikan izin
Pengguna Resource Access Management (RAM) ini digunakan untuk migrasi. Saat membuat peran dan melakukan operasi migrasi, Anda harus melakukannya sebagai pengguna ini. Pengguna RAM ini harus dibuat di bawah Akun Alibaba Cloud yang memiliki bucket sumber atau tujuan.
Jika belum membuat pengguna RAM, lihat Panduan Cepat: Membuat dan memberi otorisasi kepada pengguna RAM.
Masuk ke konsol RAM dengan Akun Alibaba Cloud Anda. Di halaman Pengguna, temukan pengguna RAM yang telah Anda buat, lalu klik Add Permissions di kolom Actions.
Kebijakan sistem: AliyunOSSImportFullAccess (izin untuk mengelola Data Online Migration).
Kebijakan izin kustom: Kebijakan ini harus mencakup izin
ram:CreateRole,ram:CreatePolicy,ram:AttachPolicyToRole, danram:ListRoles.Untuk informasi selengkapnya tentang cara mengelola izin, lihat Buat kebijakan izin kustom. Kode berikut memberikan contoh skrip kebijakan izin:
{ "Version":"1", "Statement":[ { "Effect":"Allow", "Action":[ "ram:CreateRole", "ram:CreatePolicy", "ram:AttachPolicyToRole", "ram:ListRoles" ], "Resource":"*" } ] }
Langkah 3: Berikan izin pada bucket sumber
Lakukan langkah-langkah berikut berdasarkan apakah bucket sumber dimiliki oleh akun Anda.
Dalam topik ini, "akun Anda" mengacu pada akun yang digunakan untuk mengoperasikan konsol Data Online Migration. "Dimiliki oleh" berarti bucket dan akun Anda berada di bawah Akun Alibaba Cloud yang sama.
Bucket sumber dimiliki oleh akun Anda
Otorisasi otomatis satu klik
Disarankan menggunakan fitur otorisasi peran satu klik di konsol migrasi. Fitur ini tersedia di Implementasi Migrasi > Langkah 2 > Otorisasi Peran.
Otorisasi manual
Otorisasi manual cocok untuk skenario tertentu, seperti:
Anda ingin menggunakan satu peran untuk memberikan izin pada beberapa bucket sumber guna pengelolaan yang efisien.
Jumlah peran yang ada di akun Anda mendekati batas maksimum, sehingga Anda tidak ingin membuat lebih banyak peran RAM.
Skenario lain di mana otorisasi otomatis satu klik tidak sesuai atau tidak dapat digunakan.
1. Buat peran RAM untuk migrasi data
Masuk ke konsol RAM sebagai pengguna RAM yang telah Anda buat sebelumnya. Di halaman Peran, klik Create Role.
Untuk Jenis Entitas Tepercaya, pilih Cloud Service.
Untuk Nama Entitas Tepercaya, pilih Data Transport.
Masukkan Role Name. Nama harus dalam huruf kecil.


2. Berikan izin pada bucket sumber
Di halaman Peran, temukan peran RAM yang telah Anda buat, lalu klik Add Permissions di kolom Tindakan.
Kebijakan izin kustom: Kebijakan ini harus mencakup izin
oss:List*danoss:Get*.
Untuk informasi selengkapnya tentang cara mengelola izin, lihat Buat kebijakan izin kustom. Kode berikut memberikan contoh skrip kebijakan izin:
Kebijakan izin berikut hanya untuk referensi. Ganti <mySrcBucket> dengan nama bucket sumber di akun Anda.
Untuk informasi selengkapnya tentang kebijakan izin OSS, lihat Contoh umum kebijakan RAM.
Jika bucket sumber berisi objek yang dienkripsi dengan Key Management Service (KMS), Anda juga harus memberikan kebijakan sistem AliyunKMSFullAccess kepada peran tersebut.
{
"Version": "1",
"Statement": [
{
"Effect": "Allow",
"Action": [
"oss:List*",
"oss:Get*"
],
"Resource": [
"acs:oss:*:*:<mySrcBucket>",
"acs:oss:*:*:<mySrcBucket>/*"
]
}
]
}Bucket sumber tidak dimiliki oleh akun Anda
1. Buat peran RAM untuk migrasi data
Masuk ke konsol RAM sebagai pengguna RAM yang telah Anda buat sebelumnya. Di halaman Peran, klik Create Role.
Untuk entitas tepercaya, pilih Alibaba Cloud Service.
Untuk Nama Entitas Tepercaya, pilih Data Transport.
Masukkan Role Name. Nama harus dalam huruf kecil.


2. Berikan izin pada bucket sumber
Saat menggunakan kebijakan bucket untuk memberikan izin, kebijakan baru akan menimpa kebijakan yang ada. Pastikan kebijakan baru mencakup isi kebijakan yang ada; jika tidak, operasi yang bergantung pada kebijakan tersebut mungkin gagal.
Masuk ke konsol OSS menggunakan Akun Alibaba Cloud yang memiliki bucket sumber.
Di panel navigasi sebelah kiri, klik Buckets dan pilih bucket yang diinginkan.
Di panel navigasi sebelah kiri, pilih Access Control > Bucket Policy.
Di tab Add By Syntax, klik Edit untuk menambahkan kebijakan bucket kustom.
Berikan izin kepada peran RAM untuk mencantumkan dan membaca semua sumber daya di bucket.
CatatanKebijakan izin berikut hanya untuk referensi. Ganti placeholder berikut dengan nilai aktualnya: <otherSrcBucket> dengan Name of the Source Bucket, <otherUid> dengan UID of the Alibaba Cloud Account yang memiliki bucket sumber, <myUid> dengan UID of the Alibaba Cloud Account for the Migration Console, dan <roleName> dengan Name of the Role yang telah Anda buat sebelumnya. Untuk informasi selengkapnya tentang kebijakan izin OSS, lihat Contoh umum kebijakan RAM.
{ "Version": "1", "Statement": [ { "Effect": "Allow", "Action": [ "oss:List*", "oss:Get*", "oss:Put*", "oss:AbortMultipartUpload" ], "Principal": [ "arn:sts::<myUid>:assumed-role/<roleName>/*" ], "Resource": [ "acs:oss:*:<otherUid>:<otherSrcBucket>", "acs:oss:*:<otherUid>:<otherSrcBucket>/*" ] } ] }
3. Berikan izin KMS
Jika bucket sumber berisi objek yang dienkripsi dengan KMS, Anda juga harus memberikan kebijakan sistem AliyunKMSFullAccess kepada peran tersebut.
Jika objek di bucket sumber dienkripsi dengan kunci KMS kustom, Anda juga harus memberikan akses peran ke kunci KMS tersebut. Untuk melakukannya, ikuti langkah-langkah berikut:
Masuk ke konsol Key Management Service dan temukan kuncinya.
Atur Key Policy. Pilih User of Other Account dan masukkan ARN entitas yang diberi otorisasi. Untuk informasi selengkapnya, lihat Atur kebijakan kunci.

Langkah 4: Berikan izin ke bucket tujuan
Ikuti langkah-langkah berikut berdasarkan apakah bucket tujuan berada di akun Anda.
Bucket tujuan berada di akun Anda
Otorisasi otomatis satu klik:
Untuk otorisasi satu klik, gunakan konsol migrasi untuk memberikan otorisasi otomatis kepada peran. Lakukan operasi ini di Implementasi Migrasi > Langkah 3 > Otorisasi Peran.
Otorisasi manual:
Berikan izin ke bucket tujuan
Di halaman Peran, temukan peran RAM yang telah Anda buat. Di kolom Actions, klik Add Permissions.
Kebijakan Kustom: Kebijakan harus mencakup izin
oss:List*,oss:Get*,oss:Put*, danoss:AbortMultipartUpload*.
Untuk informasi selengkapnya, lihat Buat kebijakan izin kustom. Kode berikut adalah contoh kebijakan izin:
CatatanKebijakan izin berikut hanya untuk referensi. Ganti <myDestBucket> dengan nama bucket tujuan di akun Anda.
Untuk informasi selengkapnya tentang kebijakan izin OSS, lihat Contoh umum kebijakan RAM.
PentingJika bucket tujuan menggunakan enkripsi sisi server dengan Key Management Service (KMS), Anda juga harus memberikan kebijakan sistem AliyunKMSFullAccess kepada peran tersebut.
{ "Version": "1", "Statement": [ { "Effect": "Allow", "Action": [ "oss:List*", "oss:Get*", "oss:Put*", "oss:AbortMultipartUpload" ], "Resource": [ "acs:oss:*:*:<myDestBucket>", "acs:oss:*:*:<myDestBucket>/*" ] } ] }
Bucket tujuan tidak berada di akun Anda
1. Berikan izin ke bucket tujuan
Saat menggunakan kebijakan bucket untuk memberikan izin, kebijakan baru akan menimpa kebijakan yang ada. Pastikan kebijakan baru mencakup isi kebijakan yang ada; jika tidak, operasi yang bergantung pada kebijakan tersebut mungkin gagal.
Masuk ke konsol OSS dengan Akun Alibaba Cloud yang memiliki bucket tujuan.
Di panel navigasi sebelah kiri, klik Buckets dan pilih bucket tujuan.
Di panel navigasi sebelah kiri, pilih Access Control > Bucket Policy.
Di tab Add By Syntax, klik Edit untuk menambahkan kebijakan bucket kustom.
Berikan izin kepada peran RAM untuk mencantumkan, membaca, menghapus, dan menulis semua sumber daya di bucket.
Kebijakan akses berikut hanya untuk referensi. Ganti <otherDestBucket> dengan name of the destination bucket, <otherUid> dengan UID of the Alibaba Cloud account that owns the destination bucket, <myUid> dengan UID of the Alibaba Cloud account for the migration console, dan <roleName> dengan name of the role that you previously created. Untuk informasi selengkapnya tentang kebijakan akses OSS, lihat Contoh Umum Kebijakan RAM.
{
"Version": "1",
"Statement": [
{
"Effect": "Allow",
"Action": [
"oss:List*",
"oss:Get*",
"oss:Put*",
"oss:AbortMultipartUpload"
],
"Principal": [
"arn:sts::<myUid>:assumed-role/<roleName>/*"
],
"Resource": [
"acs:oss:*:<otherUid>:<otherDestBucket>",
"acs:oss:*:<otherUid>:<otherDestBucket>/*"
]
}
]
}2. Berikan izin KMS
Jika bucket tujuan menggunakan enkripsi sisi server dengan KMS, Anda juga harus memberikan kebijakan sistem AliyunKMSFullAccess kepada peran tersebut.
Jika bucket tujuan menggunakan kunci KMS kustom untuk enkripsi sisi server, Anda juga harus memberikan akses peran ke kunci tersebut sebagai berikut:
Masuk ke konsol Key Management Service dan temukan kuncinya.
Atur Key Policy. Pilih User From Other Account dan masukkan ARN entitas yang diberi otorisasi. Untuk informasi selengkapnya, lihat Atur kebijakan kunci.

Langkah 5: Pulihkan data di bucket sumber
Jika data sumber Anda berada dalam arsip, Anda harus memulihkannya sebelum membuat tugas migrasi. Saat memulihkan data, perhatikan hal-hal berikut:
Pastikan data sepenuhnya dipulihkan sebelum Anda membuat alamat data sumber dan tugas migrasi.
Berdasarkan jumlah total data yang akan dimigrasikan, pastikan data tetap dipulihkan selama periode yang cukup agar tidak diarsipkan kembali selama migrasi.
Biaya pengambilan data dikenakan untuk operasi pemulihan. Beberapa layanan pemulihan memiliki biaya tinggi. Untuk informasi tentang aturan penagihan spesifik, konsultasikan dengan penyedia layanan penyimpanan sumber Anda.
Data Online Migration tidak melakukan operasi pemulihan pada data sumber. Jika sumber berisi file yang belum dipulihkan atau masih dalam proses pemulihan, migrasi untuk file-file tersebut akan gagal.
Untuk petunjuk cara memulihkan file di Alibaba Cloud OSS, lihat Pulihkan file.