All Products
Search
Document Center

Data Online Migration:Persiapan

Last Updated:Nov 13, 2025

Topik ini menjelaskan persiapan yang harus Anda selesaikan sebelum migrasi data.

Langkah 1: Buat bucket tujuan

Buat bucket tujuan untuk menyimpan data yang dimigrasikan. Untuk informasi selengkapnya, lihat Buat bucket.

Langkah 2: Buat pengguna RAM dan berikan izin

Penting
  • Pengguna Resource Access Management (RAM) ini digunakan untuk migrasi. Saat membuat peran dan melakukan operasi migrasi, Anda harus melakukannya sebagai pengguna ini. Pengguna RAM ini harus dibuat di bawah Akun Alibaba Cloud yang memiliki bucket sumber atau tujuan.

  • Jika belum membuat pengguna RAM, lihat Panduan Cepat: Membuat dan memberi otorisasi kepada pengguna RAM.

Masuk ke konsol RAM dengan Akun Alibaba Cloud Anda. Di halaman Pengguna, temukan pengguna RAM yang telah Anda buat, lalu klik Add Permissions di kolom Actions.

  1. Kebijakan sistem: AliyunOSSImportFullAccess (izin untuk mengelola Data Online Migration).

  2. Kebijakan izin kustom: Kebijakan ini harus mencakup izin ram:CreateRole, ram:CreatePolicy, ram:AttachPolicyToRole, dan ram:ListRoles.

    Untuk informasi selengkapnya tentang cara mengelola izin, lihat Buat kebijakan izin kustom. Kode berikut memberikan contoh skrip kebijakan izin:

    {
        "Version":"1",
        "Statement":[
            {
                "Effect":"Allow",
                "Action":[
                    "ram:CreateRole",
                    "ram:CreatePolicy",
                    "ram:AttachPolicyToRole",
                    "ram:ListRoles"
                ],
                "Resource":"*"
            }
        ]
    }

Langkah 3: Berikan izin pada bucket sumber

Lakukan langkah-langkah berikut berdasarkan apakah bucket sumber dimiliki oleh akun Anda.

Catatan

Dalam topik ini, "akun Anda" mengacu pada akun yang digunakan untuk mengoperasikan konsol Data Online Migration. "Dimiliki oleh" berarti bucket dan akun Anda berada di bawah Akun Alibaba Cloud yang sama.

Bucket sumber dimiliki oleh akun Anda

  • Otorisasi otomatis satu klik

    Disarankan menggunakan fitur otorisasi peran satu klik di konsol migrasi. Fitur ini tersedia di Implementasi Migrasi > Langkah 2 > Otorisasi Peran.

  • Otorisasi manual

Catatan

Otorisasi manual cocok untuk skenario tertentu, seperti:

  • Anda ingin menggunakan satu peran untuk memberikan izin pada beberapa bucket sumber guna pengelolaan yang efisien.

  • Jumlah peran yang ada di akun Anda mendekati batas maksimum, sehingga Anda tidak ingin membuat lebih banyak peran RAM.

  • Skenario lain di mana otorisasi otomatis satu klik tidak sesuai atau tidak dapat digunakan.

1. Buat peran RAM untuk migrasi data

Masuk ke konsol RAM sebagai pengguna RAM yang telah Anda buat sebelumnya. Di halaman Peran, klik Create Role.

  1. Untuk Jenis Entitas Tepercaya, pilih Cloud Service.

  2. Untuk Nama Entitas Tepercaya, pilih Data Transport.

  3. Masukkan Role Name. Nama harus dalam huruf kecil.

    lQLPKIBPhyQhs7vNAlPNA-mwb_9Zfe8j6sMHtpv2syNfAA_1001_595

    image

2. Berikan izin pada bucket sumber

Di halaman Peran, temukan peran RAM yang telah Anda buat, lalu klik Add Permissions di kolom Tindakan.

  • Kebijakan izin kustom: Kebijakan ini harus mencakup izin oss:List* dan oss:Get*.

Untuk informasi selengkapnya tentang cara mengelola izin, lihat Buat kebijakan izin kustom. Kode berikut memberikan contoh skrip kebijakan izin:

Catatan

Kebijakan izin berikut hanya untuk referensi. Ganti <mySrcBucket> dengan nama bucket sumber di akun Anda.

Untuk informasi selengkapnya tentang kebijakan izin OSS, lihat Contoh umum kebijakan RAM.

Penting

Jika bucket sumber berisi objek yang dienkripsi dengan Key Management Service (KMS), Anda juga harus memberikan kebijakan sistem AliyunKMSFullAccess kepada peran tersebut.

{
  "Version": "1",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "oss:List*",
        "oss:Get*"
      ],
      "Resource": [
        "acs:oss:*:*:<mySrcBucket>",
        "acs:oss:*:*:<mySrcBucket>/*"
      ]
    }
  ]
}

Bucket sumber tidak dimiliki oleh akun Anda

1. Buat peran RAM untuk migrasi data

Masuk ke konsol RAM sebagai pengguna RAM yang telah Anda buat sebelumnya. Di halaman Peran, klik Create Role.

  1. Untuk entitas tepercaya, pilih Alibaba Cloud Service.

  2. Untuk Nama Entitas Tepercaya, pilih Data Transport.

  3. Masukkan Role Name. Nama harus dalam huruf kecil.

    lQLPKIBPhyQhs7vNAlPNA-mwb_9Zfe8j6sMHtpv2syNfAA_1001_595

    image

2. Berikan izin pada bucket sumber

Penting

Saat menggunakan kebijakan bucket untuk memberikan izin, kebijakan baru akan menimpa kebijakan yang ada. Pastikan kebijakan baru mencakup isi kebijakan yang ada; jika tidak, operasi yang bergantung pada kebijakan tersebut mungkin gagal.

  1. Masuk ke konsol OSS menggunakan Akun Alibaba Cloud yang memiliki bucket sumber.

  2. Di panel navigasi sebelah kiri, klik Buckets dan pilih bucket yang diinginkan.

  3. Di panel navigasi sebelah kiri, pilih Access Control > Bucket Policy.

  4. Di tab Add By Syntax, klik Edit untuk menambahkan kebijakan bucket kustom.

  • Berikan izin kepada peran RAM untuk mencantumkan dan membaca semua sumber daya di bucket.

    Catatan

    Kebijakan izin berikut hanya untuk referensi. Ganti placeholder berikut dengan nilai aktualnya: <otherSrcBucket> dengan Name of the Source Bucket, <otherUid> dengan UID of the Alibaba Cloud Account yang memiliki bucket sumber, <myUid> dengan UID of the Alibaba Cloud Account for the Migration Console, dan <roleName> dengan Name of the Role yang telah Anda buat sebelumnya. Untuk informasi selengkapnya tentang kebijakan izin OSS, lihat Contoh umum kebijakan RAM.

    {
      "Version": "1",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "oss:List*",
            "oss:Get*",
            "oss:Put*",
            "oss:AbortMultipartUpload"
          ],
          "Principal": [
             "arn:sts::<myUid>:assumed-role/<roleName>/*"
          ],
          "Resource": [
            "acs:oss:*:<otherUid>:<otherSrcBucket>",
            "acs:oss:*:<otherUid>:<otherSrcBucket>/*"
          ]
        }
      ]
    }

3. Berikan izin KMS

  1. Jika bucket sumber berisi objek yang dienkripsi dengan KMS, Anda juga harus memberikan kebijakan sistem AliyunKMSFullAccess kepada peran tersebut.

  2. Jika objek di bucket sumber dienkripsi dengan kunci KMS kustom, Anda juga harus memberikan akses peran ke kunci KMS tersebut. Untuk melakukannya, ikuti langkah-langkah berikut:

    1. Masuk ke konsol Key Management Service dan temukan kuncinya.

    2. Atur Key Policy. Pilih User of Other Account dan masukkan ARN entitas yang diberi otorisasi. Untuk informasi selengkapnya, lihat Atur kebijakan kunci.image

Langkah 4: Berikan izin ke bucket tujuan

Ikuti langkah-langkah berikut berdasarkan apakah bucket tujuan berada di akun Anda.

Bucket tujuan berada di akun Anda

  • Otorisasi otomatis satu klik:

    Untuk otorisasi satu klik, gunakan konsol migrasi untuk memberikan otorisasi otomatis kepada peran. Lakukan operasi ini di Implementasi Migrasi > Langkah 3 > Otorisasi Peran.

  • Otorisasi manual:

    Berikan izin ke bucket tujuan

    Di halaman Peran, temukan peran RAM yang telah Anda buat. Di kolom Actions, klik Add Permissions.

    • Kebijakan Kustom: Kebijakan harus mencakup izin oss:List*, oss:Get*, oss:Put*, dan oss:AbortMultipartUpload*.

    Untuk informasi selengkapnya, lihat Buat kebijakan izin kustom. Kode berikut adalah contoh kebijakan izin:

    Catatan

    Kebijakan izin berikut hanya untuk referensi. Ganti <myDestBucket> dengan nama bucket tujuan di akun Anda.

    Untuk informasi selengkapnya tentang kebijakan izin OSS, lihat Contoh umum kebijakan RAM.

    Penting

    Jika bucket tujuan menggunakan enkripsi sisi server dengan Key Management Service (KMS), Anda juga harus memberikan kebijakan sistem AliyunKMSFullAccess kepada peran tersebut.

    {
      "Version": "1",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "oss:List*",
            "oss:Get*",
            "oss:Put*",
            "oss:AbortMultipartUpload"
          ],
          "Resource": [
            "acs:oss:*:*:<myDestBucket>",
            "acs:oss:*:*:<myDestBucket>/*"
          ]
        }
      ]
    }

Bucket tujuan tidak berada di akun Anda

1. Berikan izin ke bucket tujuan

Penting

Saat menggunakan kebijakan bucket untuk memberikan izin, kebijakan baru akan menimpa kebijakan yang ada. Pastikan kebijakan baru mencakup isi kebijakan yang ada; jika tidak, operasi yang bergantung pada kebijakan tersebut mungkin gagal.

  1. Masuk ke konsol OSS dengan Akun Alibaba Cloud yang memiliki bucket tujuan.

  2. Di panel navigasi sebelah kiri, klik Buckets dan pilih bucket tujuan.

  3. Di panel navigasi sebelah kiri, pilih Access Control > Bucket Policy.

  4. Di tab Add By Syntax, klik Edit untuk menambahkan kebijakan bucket kustom.

    • Berikan izin kepada peran RAM untuk mencantumkan, membaca, menghapus, dan menulis semua sumber daya di bucket.

Catatan

Kebijakan akses berikut hanya untuk referensi. Ganti <otherDestBucket> dengan name of the destination bucket, <otherUid> dengan UID of the Alibaba Cloud account that owns the destination bucket, <myUid> dengan UID of the Alibaba Cloud account for the migration console, dan <roleName> dengan name of the role that you previously created. Untuk informasi selengkapnya tentang kebijakan akses OSS, lihat Contoh Umum Kebijakan RAM.

{
  "Version": "1",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "oss:List*",
        "oss:Get*",
        "oss:Put*",
        "oss:AbortMultipartUpload"
      ],
      "Principal": [
         "arn:sts::<myUid>:assumed-role/<roleName>/*"
      ],
      "Resource": [
        "acs:oss:*:<otherUid>:<otherDestBucket>",
        "acs:oss:*:<otherUid>:<otherDestBucket>/*"
      ]
    }
  ]
}

2. Berikan izin KMS

  1. Jika bucket tujuan menggunakan enkripsi sisi server dengan KMS, Anda juga harus memberikan kebijakan sistem AliyunKMSFullAccess kepada peran tersebut.

  2. Jika bucket tujuan menggunakan kunci KMS kustom untuk enkripsi sisi server, Anda juga harus memberikan akses peran ke kunci tersebut sebagai berikut:

    1. Masuk ke konsol Key Management Service dan temukan kuncinya.

    2. Atur Key Policy. Pilih User From Other Account dan masukkan ARN entitas yang diberi otorisasi. Untuk informasi selengkapnya, lihat Atur kebijakan kunci.image

Langkah 5: Pulihkan data di bucket sumber

Jika data sumber Anda berada dalam arsip, Anda harus memulihkannya sebelum membuat tugas migrasi. Saat memulihkan data, perhatikan hal-hal berikut:

  • Pastikan data sepenuhnya dipulihkan sebelum Anda membuat alamat data sumber dan tugas migrasi.

  • Berdasarkan jumlah total data yang akan dimigrasikan, pastikan data tetap dipulihkan selama periode yang cukup agar tidak diarsipkan kembali selama migrasi.

  • Biaya pengambilan data dikenakan untuk operasi pemulihan. Beberapa layanan pemulihan memiliki biaya tinggi. Untuk informasi tentang aturan penagihan spesifik, konsultasikan dengan penyedia layanan penyimpanan sumber Anda.

Catatan

Data Online Migration tidak melakukan operasi pemulihan pada data sumber. Jika sumber berisi file yang belum dipulihkan atau masih dalam proses pemulihan, migrasi untuk file-file tersebut akan gagal.

Untuk petunjuk cara memulihkan file di Alibaba Cloud OSS, lihat Pulihkan file.