全部产品
Search
文档中心

Data Transmission Service:Konfigurasi otorisasi RAM untuk tugas DTS lintas akun

更新时间:Nov 11, 2025

Topik ini menjelaskan cara mengonfigurasi otorisasi Resource Access Management (RAM) untuk akun Alibaba Cloud yang memiliki instans database saat Anda mengonfigurasi tugas Data Transmission Service (DTS) lintas akun.

Catatan

Jika tidak memerlukan informasi latar belakang, Anda dapat langsung mengonfigurasi otorisasi RAM sesuai skenario tugas lintas akun Anda. Hal ini berlaku ketika opsi Replicate Data Across Alibaba Cloud Accounts diatur ke Yes untuk instans database. Untuk informasi selengkapnya, lihat Skenario 1: Database sumber lintas akun, Skenario 2: Database tujuan lintas akun, dan Skenario 3: Database sumber dan tujuan lintas akun.

Informasi latar belakang

Sebelum mengonfigurasi tugas lintas akun, Anda harus memberikan otorisasi RAM. Hal ini menetapkan akun Alibaba Cloud yang membuat tugas DTS sebagai akun tepercaya sehingga dapat mengakses sumber daya cloud milik akun pemilik instans database melalui DTS. Saat mengonfigurasi tugas, atur Replicate Data Across Alibaba Cloud Accounts ke Yes.

Apa itu tugas lintas akun?

Tugas lintas akun adalah tugas DTS di mana instans database sumber atau tujuan dimiliki oleh akun Alibaba Cloud yang berbeda dari akun yang digunakan untuk membuat tugas tersebut.

Skenario

Terdapat tiga skenario lintas akun untuk tugas DTS.

Catatan

Untuk informasi selengkapnya tentang akun, lihat Informasi akun.

Skenario

Deskripsi skenario

Deskripsi konfigurasi

Database sumber lintas akun

Atur Replicate Data Across Alibaba Cloud Accounts ke Yes untuk database sumber, dan atur Replicate Data Across Alibaba Cloud Accounts ke No untuk database tujuan.

Konfigurasi otorisasi RAM menggunakan akun database sumber (Akun A). Buat tugas DTS menggunakan akun database tujuan (Akun B).

Database tujuan lintas akun

Atur Replicate Data Across Alibaba Cloud Accounts ke No untuk database sumber, dan atur Replicate Data Across Alibaba Cloud Accounts ke Yes untuk database tujuan.

Konfigurasi otorisasi RAM menggunakan akun database tujuan (Akun B). Buat tugas DTS menggunakan akun database sumber (Akun A).

Database sumber dan tujuan lintas akun

Atur Replicate Data Across Alibaba Cloud Accounts ke Yes untuk database sumber dan tujuan.

Konfigurasi otorisasi RAM menggunakan akun database sumber (Akun A) dan akun database tujuan (Akun B). Buat tugas DTS menggunakan akun yang ditentukan (Akun C).

Database yang didukung

Instans database mendukung akses lintas akun hanya berdasarkan Database Type dan Access Method-nya. Tabel berikut mencantumkan instans database yang mendukung akses lintas akun.

Catatan

Mengonfigurasi Replicate Data Across Alibaba Cloud Accounts untuk database sumber tidak memengaruhi opsi Database Type untuk database tujuan.

Database sumber

Jenis database

Jenis koneksi

MySQL

Alibaba Cloud Instance, Express Connect, VPN Gateway, or Smart Access Gateway, Self-managed Database on ECS

PolarDB for MySQL

Alibaba Cloud Instance

Tair/Redis

Alibaba Cloud Instance, Express Connect, VPN Gateway, or Smart Access Gateway, Self-managed Database on ECS, Cloud Enterprise Network (CEN), Database Gateway

SQL Server

Alibaba Cloud Instance, Express Connect, VPN Gateway, or Smart Access Gateway

PostgreSQL

Alibaba Cloud Instance, Express Connect, VPN Gateway, or Smart Access Gateway

MongoDB

Alibaba Cloud Instance, Express Connect, VPN Gateway, or Smart Access Gateway, Self-managed Database on ECS, Cloud Enterprise Network (CEN)

Oracle

Express Connect, VPN Gateway, or Smart Access Gateway

PolarDB (Compatible with Oracle)

Alibaba Cloud Instance, Express Connect, VPN Gateway, or Smart Access Gateway

PolarDB for PostgreSQL

Alibaba Cloud Instance

PolarDB-X 1.0

Alibaba Cloud Instance

PolarDB-X 2.0

Alibaba Cloud Instance

DB2 for iSeries (AS/400)

Express Connect, VPN Gateway, or Smart Access Gateway

DB2 for LUW

Express Connect, VPN Gateway, or Smart Access Gateway, Self-managed Database on ECS

MariaDB

Alibaba Cloud Instance, Express Connect, VPN Gateway, or Smart Access Gateway, Self-managed Database on ECS

ApsaraDB OceanBase for MySQL

Alibaba Cloud Instance, Express Connect, VPN Gateway, or Smart Access Gateway, Self-managed Database on ECS

SLS

Alibaba Cloud Instance

AnalyticDB for MySQL 3.0

Alibaba Cloud Instance

Kafka

Alibaba Cloud Instance, Express Connect, VPN Gateway, or Smart Access Gateway, Self-managed Database on ECS

Database tujuan

Jenis database

Jenis koneksi

MySQL

Alibaba Cloud Instance

PolarDB for MySQL

Alibaba Cloud Instance

AnalyticDB for MySQL 3.0

Alibaba Cloud Instance

Tair/Redis

Alibaba Cloud Instance

ClickHouse

Alibaba Cloud Instance

SelectDB

Alibaba Cloud Instance

MongoDB

Alibaba Cloud Instance

Informasi akun

Dalam tugas lintas akun, peran berbagai akun Alibaba Cloud—akun untuk database sumber, database tujuan, dan tugas DTS—bergantung pada database mana yang termasuk dalam skenario lintas akun.

Catatan

Database lintas akun: Database yang merupakan bagian dari skenario lintas akun, yang diaktifkan dengan mengatur Replicate Data Across Alibaba Cloud Accounts ke Yes saat Anda mengonfigurasi tugas DTS.

Untuk menggunakan tabel ini, pertama-tama tentukan apakah database sumber, database tujuan, atau keduanya lintas akun. Kemudian, temukan baris yang sesuai di kolom Database lintas akun untuk mengidentifikasi akun Alibaba Cloud yang harus digunakan pada setiap tahap.

Database lintas akun

Akun Alibaba Cloud untuk masuk ke konsol RAM

Akun Alibaba Cloud yang dimasukkan dalam kebijakan kepercayaan

Akun Alibaba Cloud untuk membuat tugas DTS

Akun Alibaba Cloud lintas akun yang dimasukkan untuk tugas DTS

Database sumber

Akun Alibaba Cloud yang memiliki database sumber.

Akun Alibaba Cloud yang memiliki database tujuan.

Akun Alibaba Cloud yang memiliki database tujuan.

Di bagian Source Database, masukkan akun Alibaba Cloud yang memiliki database sumber di bidang Alibaba Cloud Account.

Database tujuan

Akun Alibaba Cloud yang memiliki database tujuan.

Akun Alibaba Cloud yang memiliki database sumber.

Akun Alibaba Cloud yang memiliki database sumber.

Di bagian Destination Database, di bidang Alibaba Cloud Account, masukkan akun Alibaba Cloud yang memiliki database tujuan.

Database sumber dan tujuan

Akun Alibaba Cloud yang memiliki database sumber dan tujuan.

Akun Alibaba Cloud yang ditentukan.

Akun Alibaba Cloud yang ditentukan.

  • Di bagian Source Database, atur Alibaba Cloud Account ke akun yang memiliki database sumber.

  • Di bagian Destination Database, atur Alibaba Cloud Account ke akun Alibaba Cloud yang memiliki database tujuan.

Prosedur

  1. Konfirmasi skenario tugas lintas akun.

    Tentukan skenario tugas lintas akun untuk instans database tempat Replicate Data Across Alibaba Cloud Accounts diatur ke Yes.

  2. Dapatkan ID akun Alibaba Cloud.

    Dapatkan ID akun Alibaba Cloud yang memiliki instans database dan yang akan digunakan untuk membuat tugas DTS.

  3. Buat peran RAM.

    Gunakan akun Alibaba Cloud yang memiliki instans database untuk membuat peran RAM yang diperlukan.

  4. Berikan izin.

    Berikan izin kepada peran RAM yang dibuat.

  5. Ubah kebijakan kepercayaan.

    Ubah kebijakan kepercayaan peran RAM.

Prasyarat

DTS memiliki izin yang diperlukan untuk mengakses sumber daya cloud milik akun Alibaba Cloud yang memiliki instans database. Untuk informasi selengkapnya, lihat Berikan izin kepada DTS untuk mengakses sumber daya cloud.

Catatan penggunaan

  • Anda hanya dapat mengonfigurasi tugas sinkronisasi dua arah lintas akun Alibaba Cloud antara instans ApsaraDB RDS for MySQL, antara kluster ApsaraDB RDS for MySQL, antara instans Tair (Edisi Perusahaan), antara instans set replika ApsaraDB for MongoDB, atau instans kluster sharded ApsaraDB for MongoDB.

  • Tugas sinkronisasi dua arah lintas akun adalah skenario di mana database sumber dan tujuan keduanya lintas akun. Oleh karena itu, Anda harus mengonfigurasi otorisasi RAM untuk akun Alibaba Cloud yang memiliki database sumber dan tujuan.

  • Tugas sinkronisasi antar akun jenis berbeda, seperti antara akun Alibaba Finance Cloud dan akun cloud pemerintah, tidak didukung.

  • Masuk ke konsol menggunakan akun Alibaba Cloud, bukan Pengguna RAM. Jika Anda menggunakan Pengguna RAM, kesalahan otorisasi dapat terjadi saat membuat tugas DTS.

Persiapan

Dapatkan ID akun Alibaba Cloud yang memiliki database sumber

Di akun Alibaba Cloud yang memiliki database sumber, buka halaman atau Pengaturan Keamanan. temukan Account ID.

Dapatkan ID akun Alibaba Cloud yang memiliki database tujuan

Gunakan akun Alibaba Cloud yang memiliki database tujuan untuk membuka halaman atau Pengaturan Keamanan. dapatkan Account ID.

Dapatkan ID akun Alibaba Cloud yang digunakan untuk membuat tugas DTS

Buka halaman atau Pengaturan Keamanan untuk akun Alibaba Cloud yang akan Anda gunakan untuk membuat tugas DTS. dapatkan Account ID.

Skenario 1: Database sumber lintas akun

Langkah 1: Buat peran RAM

  1. Masuk ke Konsol RAM menggunakan akun Alibaba Cloud yang memiliki database sumber.

  2. Di panel navigasi sebelah kiri, pilih Identity > Roles.

    身份管理-角色-new-zh.jpg

    Penting

    Jangan pilih Identity > Users. Jika tidak, DTS akan gagal mengakses instans database dan melaporkan kesalahan.

  3. Di halaman Roles, klik Create Role.

  4. Di panel Create Role, Anda dapat mengonfigurasi peran RAM.

    1. Untuk Select Trusted Entity, pilih Alibaba Cloud Account.

      1-1

    2. Atur Account ke Other Alibaba Cloud Account, dan masukkan ID akun Alibaba Cloud database tujuan.

      2-1

    3. Di bagian bawah halaman, klik OK.

    4. Di panel Create Role, masukkan nama untuk peran RAM dan klik OK.

      Contoh ini menggunakan ram-for-dts.

      3-1

Langkah 2: Berikan izin kepada peran RAM

Dari halaman yang menunjukkan peran RAM telah dibuat

  1. Di tab Permissions, klik Add Permissions.

    image

  2. Di panel Precise Permission, Anda dapat mengatur Policy Type ke System Policy.

    4-1

  3. Masukkan AliyunDTSRolePolicy di kotak teks Policy Name.

  4. Klik OK.

    Klik ikon image di sisi kanan tab Permission Management untuk menyegarkan halaman. Verifikasi bahwa otorisasi tepat berhasil.

Dari daftar peran RAM

  1. Buka halaman detail peran RAM.

    1. Masuk ke Konsol RAM menggunakan akun Alibaba Cloud yang memiliki database sumber.

    2. Di panel navigasi sebelah kiri, pilih Identity > Roles.

      身份管理-角色-new-zh.jpg

      Penting

      Jangan pilih Identity > Users. Jika tidak, DTS akan gagal mengakses instans database dan melaporkan kesalahan.

    3. Di halaman Roles, klik peran RAM target.

      image

  2. Di tab Permissions, klik Add Permissions.

    image

  3. Di panel Precise Permission, Anda dapat mengatur Policy Type ke System Policy.

    4-1

  4. Masukkan AliyunDTSRolePolicy di kotak teks Policy Name.

  5. Klik OK.

    Klik ikon image di sisi kanan tab Permission Management untuk menyegarkan halaman. Verifikasi bahwa otorisasi tepat berhasil.

Langkah 3: Ubah kebijakan kepercayaan peran RAM

Dari halaman yang menunjukkan izin telah diberikan

  1. Klik tab Trust Policy.

    image

  2. Di tab Trust Policy, klik Edit Trust Policy.

  3. Di tab Script Editor, ganti isi editor kebijakan dengan kode berikut.

    {
        "Statement": [
            {
                "Action": "sts:AssumeRole",
                "Effect": "Allow",
                "Principal": {
                    "RAM": [
                        "acs:ram::<Alibaba Cloud account ID>:root"
                    ],
                    "Service": [
                        "<Alibaba Cloud account ID>@dts.aliyuncs.com"
                    ]
                }
            }
        ],
        "Version": "1"
    }
  4. Ganti dua placeholder <Alibaba Cloud account ID> dengan ID akun yang memiliki database tujuan.

    Contoh (klik untuk memperluas)

    {
        "Statement": [
            {
                "Action": "sts:AssumeRole",
                "Effect": "Allow",
                "Principal": {
                    "RAM": [
                        "acs:ram::164682176356****:root"
                    ],
                    "Service": [
                        "164682176356****@dts.aliyuncs.com"
                    ]
                }
            }
        ],
        "Version": "1"
    }
  5. Klik OK untuk menyimpan kebijakan kepercayaan.

    Jika "<Alibaba Cloud account ID>@dts.aliyuncs.com" di bagian `Service` kode secara otomatis berubah menjadi "dts.aliyuncs.com" setelah Anda menyimpan kebijakan kepercayaan, ini berarti <Alibaba Cloud account ID> salah. Hal ini terjadi karena Anda memasukkan ID akun database sumber alih-alih ID akun database tujuan.

    Catatan

    Untuk informasi selengkapnya tentang akun Alibaba Cloud yang digunakan untuk masuk ke konsol RAM dan akun yang ditentukan dalam kebijakan kepercayaan, lihat Informasi akun.

Dari daftar peran RAM

  1. Buka halaman detail peran RAM.

    1. Masuk ke Konsol RAM menggunakan akun Alibaba Cloud yang memiliki database sumber.

    2. Di panel navigasi sebelah kiri, pilih Identity > Roles.

      身份管理-角色-new-zh.jpg

      Penting

      Jangan pilih Identity > Users. Jika tidak, DTS akan gagal mengakses instans database dan melaporkan kesalahan.

    3. Di halaman Roles, klik peran RAM target.

      image

  2. Klik tab Trust Policy.

    image

  3. Di tab Trust Policy, klik Edit Trust Policy.

  4. Di tab Script Editor, ganti isi editor kebijakan dengan kode berikut.

    {
        "Statement": [
            {
                "Action": "sts:AssumeRole",
                "Effect": "Allow",
                "Principal": {
                    "RAM": [
                        "acs:ram::<Alibaba Cloud account ID>:root"
                    ],
                    "Service": [
                        "<Alibaba Cloud account ID>@dts.aliyuncs.com"
                    ]
                }
            }
        ],
        "Version": "1"
    }
  5. Ganti dua placeholder <Alibaba Cloud account ID> dengan ID akun yang memiliki database tujuan.

    Contoh (klik untuk memperluas)

    {
        "Statement": [
            {
                "Action": "sts:AssumeRole",
                "Effect": "Allow",
                "Principal": {
                    "RAM": [
                        "acs:ram::164682176356****:root"
                    ],
                    "Service": [
                        "164682176356****@dts.aliyuncs.com"
                    ]
                }
            }
        ],
        "Version": "1"
    }
  6. Klik OK untuk menyimpan kebijakan kepercayaan.

    Jika "<Alibaba Cloud account ID>@dts.aliyuncs.com" di bagian `Service` kode secara otomatis berubah menjadi "dts.aliyuncs.com" setelah Anda menyimpan kebijakan kepercayaan, ini berarti <Alibaba Cloud account ID> salah. Hal ini terjadi karena Anda memasukkan ID akun database sumber alih-alih ID akun database tujuan.

    Catatan

    Untuk informasi selengkapnya tentang akun Alibaba Cloud yang digunakan untuk masuk ke konsol RAM dan akun yang ditentukan dalam kebijakan kepercayaan, lihat Informasi akun.

Skenario 2: Database tujuan lintas akun

Langkah 1: Buat peran RAM

  1. Masuk ke Konsol RAM menggunakan akun Alibaba Cloud yang memiliki database tujuan.

  2. Di panel navigasi sebelah kiri, pilih Identity > Roles.

    身份管理-角色-new-zh.jpg

    Penting

    Jangan pilih Identity > Users. Jika tidak, DTS akan gagal mengakses instans database dan melaporkan kesalahan.

  3. Di halaman Roles, klik Create Role.

  4. Di panel Create Role, Anda dapat mengonfigurasi peran RAM.

    1. Untuk Select Trusted Entity, pilih Alibaba Cloud Account.

      1-1

    2. Untuk parameter Account, pilih Other Alibaba Cloud Account dan masukkan ID akun Alibaba Cloud yang memiliki database sumber.

      2-1

    3. Di bagian bawah halaman, klik OK.

    4. Di panel Create Role, masukkan nama untuk peran RAM dan klik OK.

      Contoh ini menggunakan ram-for-dts.

      3-1

Langkah 2: Berikan izin kepada peran RAM

Dari halaman yang menunjukkan peran RAM telah dibuat

  1. Di tab Permissions, klik Add Permissions.

    image

  2. Di panel Precise Permission, Anda dapat mengatur Policy Type ke System Policy.

    4-1

  3. Masukkan AliyunDTSRolePolicy di kotak teks Policy Name.

  4. Klik OK.

    Klik ikon image di sisi kanan tab Permission Management untuk menyegarkan halaman. Verifikasi bahwa otorisasi tepat berhasil.

Dari daftar peran RAM

  1. Buka halaman detail peran RAM.

    1. Masuk ke Konsol RAM menggunakan akun Alibaba Cloud yang memiliki database tujuan.

    2. Di panel navigasi sebelah kiri, pilih Identity > Roles.

      身份管理-角色-new-zh.jpg

      Penting

      Jangan pilih Identity > Users. Jika tidak, DTS akan gagal mengakses instans database dan melaporkan kesalahan.

    3. Di halaman Roles, klik peran RAM target.

      image

  2. Di tab Permissions, klik Add Permissions.

    image

  3. Di panel Precise Permission, Anda dapat mengatur Policy Type ke System Policy.

    4-1

  4. Masukkan AliyunDTSRolePolicy di kotak teks Policy Name.

  5. Klik OK.

    Klik ikon image di sisi kanan tab Permission Management untuk menyegarkan halaman. Verifikasi bahwa otorisasi tepat berhasil.

Langkah 3: Ubah kebijakan kepercayaan peran RAM

Dari halaman yang menunjukkan izin telah diberikan

  1. Klik tab Trust Policy.

    image

  2. Di tab Trust Policy, klik Edit Trust Policy.

  3. Di tab Script Editor, ganti isi editor kebijakan dengan kode berikut.

    {
        "Statement": [
            {
                "Action": "sts:AssumeRole",
                "Effect": "Allow",
                "Principal": {
                    "RAM": [
                        "acs:ram::<Alibaba Cloud account ID>:root"
                    ],
                    "Service": [
                        "<Alibaba Cloud account ID>@dts.aliyuncs.com"
                    ]
                }
            }
        ],
        "Version": "1"
    }
  4. Ganti dua placeholder <Alibaba Cloud account ID> dengan ID akun Alibaba Cloud yang memiliki database sumber.

    Contoh (klik untuk memperluas)

    {
        "Statement": [
            {
                "Action": "sts:AssumeRole",
                "Effect": "Allow",
                "Principal": {
                    "RAM": [
                        "acs:ram::164682176356****:root"
                    ],
                    "Service": [
                        "164682176356****@dts.aliyuncs.com"
                    ]
                }
            }
        ],
        "Version": "1"
    }
  5. Klik OK untuk menyimpan kebijakan kepercayaan.

    Jika nilai "<Alibaba Cloud account ID>@dts.aliyuncs.com" di bagian `Service` kode secara otomatis berubah menjadi "dts.aliyuncs.com" setelah Anda menyimpan kebijakan kepercayaan, ini menunjukkan bahwa <Alibaba Cloud account ID> salah. Anda telah memasukkan ID akun database tujuan alih-alih ID akun database sumber.

    Catatan

    Untuk informasi selengkapnya tentang akun Alibaba Cloud yang digunakan untuk masuk ke konsol RAM dan akun yang ditentukan dalam kebijakan kepercayaan, lihat Informasi akun.

Dari daftar peran RAM

  1. Buka halaman detail peran RAM.

    1. Masuk ke Konsol RAM menggunakan akun Alibaba Cloud yang memiliki database tujuan.

    2. Di panel navigasi sebelah kiri, pilih Identity > Roles.

      身份管理-角色-new-zh.jpg

      Penting

      Jangan pilih Identity > Users. Jika tidak, DTS akan gagal mengakses instans database dan melaporkan kesalahan.

    3. Di halaman Roles, klik peran RAM target.

      image

  2. Klik tab Trust Policy.

    image

  3. Di tab Trust Policy, klik Edit Trust Policy.

  4. Di tab Script Editor, ganti isi editor kebijakan dengan kode berikut.

    {
        "Statement": [
            {
                "Action": "sts:AssumeRole",
                "Effect": "Allow",
                "Principal": {
                    "RAM": [
                        "acs:ram::<Alibaba Cloud account ID>:root"
                    ],
                    "Service": [
                        "<Alibaba Cloud account ID>@dts.aliyuncs.com"
                    ]
                }
            }
        ],
        "Version": "1"
    }
  5. Ganti dua placeholder <Alibaba Cloud account ID> dengan ID akun Alibaba Cloud yang memiliki database sumber.

    Contoh (klik untuk memperluas)

    {
        "Statement": [
            {
                "Action": "sts:AssumeRole",
                "Effect": "Allow",
                "Principal": {
                    "RAM": [
                        "acs:ram::164682176356****:root"
                    ],
                    "Service": [
                        "164682176356****@dts.aliyuncs.com"
                    ]
                }
            }
        ],
        "Version": "1"
    }
  6. Klik OK untuk menyimpan kebijakan kepercayaan.

    Jika nilai "<Alibaba Cloud account ID>@dts.aliyuncs.com" di bagian `Service` kode secara otomatis berubah menjadi "dts.aliyuncs.com" setelah Anda menyimpan kebijakan kepercayaan, ini menunjukkan bahwa <Alibaba Cloud account ID> salah. Anda telah memasukkan ID akun database tujuan alih-alih ID akun database sumber.

    Catatan

    Untuk informasi selengkapnya tentang akun Alibaba Cloud yang digunakan untuk masuk ke konsol RAM dan akun yang ditentukan dalam kebijakan kepercayaan, lihat Informasi akun.

Skenario 3: Database sumber dan tujuan lintas akun

Langkah 1: Konfigurasi otorisasi RAM menggunakan akun Alibaba Cloud yang memiliki database sumber

  1. Buat peran RAM.

    1. Masuk ke Konsol RAM menggunakan akun Alibaba Cloud yang memiliki database sumber.

    2. Di panel navigasi sebelah kiri, pilih Identity > Roles.

      身份管理-角色-new-zh.jpg

      Penting

      Jangan pilih Identity > Users. Jika tidak, DTS akan gagal mengakses instans database dan melaporkan kesalahan.

    3. Di halaman Roles, klik Create Role.

    4. Di panel Create Role, Anda dapat mengonfigurasi peran RAM.

      1. Untuk Select Trusted Entity, pilih Alibaba Cloud Account.

        1-1

      2. Atur Account ke Other Alibaba Cloud Account dan masukkan ID akun Alibaba Cloud yang akan membuat tugas DTS.

        2-1

      3. Di bagian bawah halaman, klik OK.

      4. Di panel Create Role, masukkan nama untuk peran RAM dan klik OK.

        Contoh ini menggunakan ram-for-dts.

        3-1

  2. Berikan izin kepada peran RAM.

    Dari halaman yang menunjukkan peran RAM telah dibuat

    1. Di tab Permissions, klik Add Permissions.

      image

    2. Di panel Precise Permission, Anda dapat mengatur Policy Type ke System Policy.

      4-1

    3. Masukkan AliyunDTSRolePolicy di kotak teks Policy Name.

    4. Klik OK.

      Klik ikon image di sisi kanan tab Permission Management untuk menyegarkan halaman. Verifikasi bahwa otorisasi tepat berhasil.

    Dari daftar peran RAM

    1. Buka halaman detail peran RAM.

      1. Masuk ke Konsol RAM menggunakan akun Alibaba Cloud yang memiliki database sumber.

      2. Di panel navigasi sebelah kiri, pilih Identity > Roles.

        身份管理-角色-new-zh.jpg

        Penting

        Jangan pilih Identity > Users. Jika tidak, DTS akan gagal mengakses instans database dan melaporkan kesalahan.

      3. Di halaman Roles, klik peran RAM target.

        image

    2. Di tab Permissions, klik Add Permissions.

      image

    3. Di panel Precise Permission, Anda dapat mengatur Policy Type ke System Policy.

      4-1

    4. Masukkan AliyunDTSRolePolicy di kotak teks Policy Name.

    5. Klik OK.

      Klik ikon image di sisi kanan tab Permission Management untuk menyegarkan halaman. Verifikasi bahwa otorisasi tepat berhasil.

  3. Ubah kebijakan kepercayaan peran RAM.

    Dari halaman yang menunjukkan izin telah diberikan

    1. Klik tab Trust Policy.

      image

    2. Di tab Trust Policy, klik Edit Trust Policy.

    3. Di tab Script Editor, ganti isi editor kebijakan dengan kode berikut.

      {
          "Statement": [
              {
                  "Action": "sts:AssumeRole",
                  "Effect": "Allow",
                  "Principal": {
                      "RAM": [
                          "acs:ram::<Alibaba Cloud account ID>:root"
                      ],
                      "Service": [
                          "<Alibaba Cloud account ID>@dts.aliyuncs.com"
                      ]
                  }
              }
          ],
          "Version": "1"
      }
    4. Ganti dua placeholder <Alibaba Cloud account ID> dengan ID akun Alibaba Cloud yang akan Anda gunakan untuk membuat tugas DTS.

      Contoh (klik untuk memperluas)

      {
          "Statement": [
              {
                  "Action": "sts:AssumeRole",
                  "Effect": "Allow",
                  "Principal": {
                      "RAM": [
                          "acs:ram::164682176356****:root"
                      ],
                      "Service": [
                          "164682176356****@dts.aliyuncs.com"
                      ]
                  }
              }
          ],
          "Version": "1"
      }
    5. Klik OK untuk menyimpan kebijakan kepercayaan.

      Jika "<Alibaba Cloud account ID>@dts.aliyuncs.com" di bagian `Service` kode secara otomatis berubah menjadi "dts.aliyuncs.com" setelah Anda menyimpan kebijakan kepercayaan, ini menunjukkan bahwa <Alibaba Cloud account ID> salah. Anda harus memasukkan ID akun yang digunakan untuk membuat tugas DTS, bukan ID akun database sumber.

      Catatan

      Untuk informasi selengkapnya tentang akun Alibaba Cloud yang digunakan untuk masuk ke konsol RAM dan akun yang ditentukan dalam kebijakan kepercayaan, lihat Informasi akun.

    Dari daftar peran RAM

    1. Buka halaman detail peran RAM.

      1. Masuk ke Konsol RAM menggunakan akun Alibaba Cloud yang memiliki database sumber.

      2. Di panel navigasi sebelah kiri, pilih Identity > Roles.

        身份管理-角色-new-zh.jpg

        Penting

        Jangan pilih Identity > Users. Jika tidak, DTS akan gagal mengakses instans database dan melaporkan kesalahan.

      3. Di halaman Roles, klik peran RAM target.

        image

    2. Klik tab Trust Policy.

      image

    3. Di tab Trust Policy, klik Edit Trust Policy.

    4. Di tab Script Editor, ganti isi editor kebijakan dengan kode berikut.

      {
          "Statement": [
              {
                  "Action": "sts:AssumeRole",
                  "Effect": "Allow",
                  "Principal": {
                      "RAM": [
                          "acs:ram::<Alibaba Cloud account ID>:root"
                      ],
                      "Service": [
                          "<Alibaba Cloud account ID>@dts.aliyuncs.com"
                      ]
                  }
              }
          ],
          "Version": "1"
      }
    5. Ganti dua placeholder <Alibaba Cloud account ID> dengan ID akun Alibaba Cloud yang akan Anda gunakan untuk membuat tugas DTS.

      Contoh (klik untuk memperluas)

      {
          "Statement": [
              {
                  "Action": "sts:AssumeRole",
                  "Effect": "Allow",
                  "Principal": {
                      "RAM": [
                          "acs:ram::164682176356****:root"
                      ],
                      "Service": [
                          "164682176356****@dts.aliyuncs.com"
                      ]
                  }
              }
          ],
          "Version": "1"
      }
    6. Klik OK untuk menyimpan kebijakan kepercayaan.

      Jika "<Alibaba Cloud account ID>@dts.aliyuncs.com" di bagian `Service` kode secara otomatis berubah menjadi "dts.aliyuncs.com" setelah Anda menyimpan kebijakan kepercayaan, ini menunjukkan bahwa <Alibaba Cloud account ID> salah. Anda harus memasukkan ID akun yang digunakan untuk membuat tugas DTS, bukan ID akun database sumber.

      Catatan

      Untuk informasi selengkapnya tentang akun Alibaba Cloud yang digunakan untuk masuk ke konsol RAM dan akun yang ditentukan dalam kebijakan kepercayaan, lihat Informasi akun.

Langkah 2: Konfigurasi otorisasi RAM menggunakan akun Alibaba Cloud yang memiliki database tujuan

  1. Buat peran RAM.

    1. Masuk ke Konsol RAM menggunakan akun Alibaba Cloud yang memiliki database tujuan.

    2. Di panel navigasi sebelah kiri, pilih Identity > Roles.

      身份管理-角色-new-zh.jpg

      Penting

      Jangan pilih Identity > Users. Jika tidak, DTS akan gagal mengakses instans database dan melaporkan kesalahan.

    3. Di halaman Roles, klik Create Role.

    4. Di panel Create Role, Anda dapat mengonfigurasi peran RAM.

      1. Untuk Select Trusted Entity, pilih Alibaba Cloud Account.

        1-1

      2. Atur Account ke Other Alibaba Cloud Account dan masukkan ID akun Alibaba Cloud yang akan membuat tugas DTS.

        2-1

      3. Di bagian bawah halaman, klik OK.

      4. Di panel Create Role, masukkan nama untuk peran RAM dan klik OK.

        Contoh ini menggunakan ram-for-dts.

        3-1

  2. Berikan izin kepada peran RAM.

    Dari halaman yang menunjukkan peran RAM telah dibuat

    1. Di tab Permissions, klik Add Permissions.

      image

    2. Di panel Precise Permission, Anda dapat mengatur Policy Type ke System Policy.

      4-1

    3. Masukkan AliyunDTSRolePolicy di kotak teks Policy Name.

    4. Klik OK.

      Klik ikon image di sisi kanan tab Permission Management untuk menyegarkan halaman. Verifikasi bahwa otorisasi tepat berhasil.

    Dari daftar peran RAM

    1. Buka halaman detail peran RAM.

      1. Masuk ke Konsol RAM menggunakan akun Alibaba Cloud yang memiliki database tujuan.

      2. Di panel navigasi sebelah kiri, pilih Identity > Roles.

        身份管理-角色-new-zh.jpg

        Penting

        Jangan pilih Identity > Users. Jika tidak, DTS akan gagal mengakses instans database dan melaporkan kesalahan.

      3. Di halaman Roles, klik peran RAM target.

        image

    2. Di tab Permissions, klik Add Permissions.

      image

    3. Di panel Precise Permission, Anda dapat mengatur Policy Type ke System Policy.

      4-1

    4. Masukkan AliyunDTSRolePolicy di kotak teks Policy Name.

    5. Klik OK.

      Klik ikon image di sisi kanan tab Permission Management untuk menyegarkan halaman. Verifikasi bahwa otorisasi tepat berhasil.

  3. Ubah kebijakan kepercayaan peran RAM.

    Dari halaman yang menunjukkan izin telah diberikan

    1. Klik tab Trust Policy.

      image

    2. Di tab Trust Policy, klik Edit Trust Policy.

    3. Di tab Script Editor, ganti isi editor kebijakan dengan kode berikut.

      {
          "Statement": [
              {
                  "Action": "sts:AssumeRole",
                  "Effect": "Allow",
                  "Principal": {
                      "RAM": [
                          "acs:ram::<Alibaba Cloud account ID>:root"
                      ],
                      "Service": [
                          "<Alibaba Cloud account ID>@dts.aliyuncs.com"
                      ]
                  }
              }
          ],
          "Version": "1"
      }
    4. Ganti dua placeholder <Alibaba Cloud account ID> dengan ID akun Alibaba Cloud yang akan Anda gunakan untuk membuat tugas DTS.

      Contoh (klik untuk memperluas)

      {
          "Statement": [
              {
                  "Action": "sts:AssumeRole",
                  "Effect": "Allow",
                  "Principal": {
                      "RAM": [
                          "acs:ram::164682176356****:root"
                      ],
                      "Service": [
                          "164682176356****@dts.aliyuncs.com"
                      ]
                  }
              }
          ],
          "Version": "1"
      }
    5. Klik OK untuk menyimpan kebijakan kepercayaan.

      Jika "<Alibaba Cloud account ID>@dts.aliyuncs.com" di bagian `Service` kode secara otomatis berubah menjadi "dts.aliyuncs.com" setelah Anda menyimpan kebijakan kepercayaan, ini menunjukkan bahwa <Alibaba Cloud account ID> salah. Anda harus memasukkan ID akun yang digunakan untuk membuat tugas DTS, bukan ID akun database tujuan.

      Catatan

      Untuk informasi selengkapnya tentang akun Alibaba Cloud yang digunakan untuk masuk ke konsol RAM dan akun yang ditentukan dalam kebijakan kepercayaan, lihat Informasi akun.

    Dari daftar peran RAM

    1. Buka halaman detail peran RAM.

      1. Masuk ke Konsol RAM menggunakan akun Alibaba Cloud yang memiliki database tujuan.

      2. Di panel navigasi sebelah kiri, pilih Identity > Roles.

        身份管理-角色-new-zh.jpg

        Penting

        Jangan pilih Identity > Users. Jika tidak, DTS akan gagal mengakses instans database dan melaporkan kesalahan.

      3. Di halaman Roles, klik peran RAM target.

        image

    2. Klik tab Trust Policy.

      image

    3. Di tab Trust Policy, klik Edit Trust Policy.

    4. Di tab Script Editor, ganti isi editor kebijakan dengan kode berikut.

      {
          "Statement": [
              {
                  "Action": "sts:AssumeRole",
                  "Effect": "Allow",
                  "Principal": {
                      "RAM": [
                          "acs:ram::<Alibaba Cloud account ID>:root"
                      ],
                      "Service": [
                          "<Alibaba Cloud account ID>@dts.aliyuncs.com"
                      ]
                  }
              }
          ],
          "Version": "1"
      }
    5. Ganti dua placeholder <Alibaba Cloud account ID> dengan ID akun Alibaba Cloud yang akan Anda gunakan untuk membuat tugas DTS.

      Contoh (klik untuk memperluas)

      {
          "Statement": [
              {
                  "Action": "sts:AssumeRole",
                  "Effect": "Allow",
                  "Principal": {
                      "RAM": [
                          "acs:ram::164682176356****:root"
                      ],
                      "Service": [
                          "164682176356****@dts.aliyuncs.com"
                      ]
                  }
              }
          ],
          "Version": "1"
      }
    6. Klik OK untuk menyimpan kebijakan kepercayaan.

      Jika "<Alibaba Cloud account ID>@dts.aliyuncs.com" di bagian `Service` kode secara otomatis berubah menjadi "dts.aliyuncs.com" setelah Anda menyimpan kebijakan kepercayaan, ini menunjukkan bahwa <Alibaba Cloud account ID> salah. Anda harus memasukkan ID akun yang digunakan untuk membuat tugas DTS, bukan ID akun database tujuan.

      Catatan

      Untuk informasi selengkapnya tentang akun Alibaba Cloud yang digunakan untuk masuk ke konsol RAM dan akun yang ditentukan dalam kebijakan kepercayaan, lihat Informasi akun.

Apa yang harus dilakukan selanjutnya

Setelah menyelesaikan otorisasi RAM, Anda dapat membuat tugas lintas akun. Untuk informasi selengkapnya, lihat Konfigurasi tugas lintas akun.