すべてのプロダクト
Search
ドキュメントセンター

Data Management:Alibaba Cloud アカウント間での DMS での連携

最終更新日:Nov 14, 2025

Data Management Service (DMS) では、リソースは Alibaba Cloud アカウントによって分離されます。 別の Alibaba Cloud アカウントからリソースにアクセスしたり、別のアカウントの DMS にリソースを登録したりするには、クロスアカウント操作を実行する必要があります。 この Topic では、Alibaba Cloud アカウント間でリソースにアクセスして登録する方法について説明します。

Alibaba Cloud アカウント間でのインスタンスの登録

注意事項

  • アカウント間で登録できるのは Alibaba Cloud インスタンスのみです。

  • 別のアカウントからインスタンスを追加する場合、DMS では、リソース所有者が DMS にログインしている必要があります。

権限の付与

説明

アカウント間でインスタンスを登録する前に、RAM ユーザーに必要な権限を付与する必要があります。 これらの権限には、DMS リソースの管理や、DMS への特定の種類のデータベースインスタンスの登録が含まれます。

Alibaba Cloud アカウント A が Alibaba Cloud アcount B のリソースをアカウント A の DMS テナントに登録する必要があるとします。 アカウント B に属する RAM ユーザーは、RAM コンソールで次の操作を実行する必要があります。

  1. RAM コンソールに、リソース所有者の Alibaba Cloud アカウント B に属する RAM ユーザーとしてログインします。 このユーザーは AliyunRAMFullAccess 権限を持っている必要があります。

  2. ロールページで、RAM ロールを作成し、アカウント A の信頼ポリシーを設定します。 次のいずれかのメソッドを使用できます。

    メソッド 1: ビジュアルエディター

    1. [ロールの作成] ページで、[ポリシーエディターに切り替え] をクリックします。

      image

    2. [ビジュアルエディター] タブで、[プリンシパル] をクラウドサービスに設定し、次のパラメーターを設定します。

      • [その他のアカウント] テキストボックスに Alibaba Cloud アカウント A の UID を入力します。

      • [クラウドサービス] パラメーターを [Data Management/DMS Enterprise] に設定します。

        image

    3. [OK] をクリックします。

    メソッド 2: スクリプトエディター

    1. [ロールの作成] ページで、[ポリシーエディターに切り替え] をクリックします。

      image

    2. [スクリプトエディター] タブで、ポリシーを入力します。

      ポリシーの説明: この信頼ポリシーにより、指定されたユーザーはアカウント間でインスタンスを登録し、リソースを管理できます。

      {
        "Statement": [
          {
            "Action": "sts:AssumeRole",
            "Effect": "Allow",
            "Principal": {
              "Service": [
                "<UID of Alibaba Cloud account A>@dms.aliyuncs.com"
              ]
            }
          }
        ],
        "Version": "1"
      }
    3. [OK] をクリックします。

  3. ポリシーページで、DmsCrossAccountPolicy などの権限ポリシーを作成します。

    アクセス ポリシーは、次のデータベースタイプと接続タイプ (VPC と専用回線) をサポートしています: RedisPolarDB-X、OceanBase、LindormHologresGDBSelectDB、および ClickHouse Enterprise Edition。

    説明

    RDS、PolarDB for MySQLPolarDB for PostgreSQL、および PolarDB for PostgreSQL (Compatible with Oracle) の場合、ステップ 3 と 4 をスキップして、直接ステップ 5 に進むことができます。

    クリックして各データベースタイプのアクセスポリシーを表示します。

    Redis

    {
      "Statement": [
        {
          "Action": [
            "kvstore:DescribeSecurityIps",
            "kvstore:ModifySecurityIps",
            "kvstore:DescribeRegions",
            "kvstore:DescribeInstances",
            "kvstore:DescribeInstanceAttribute",
            "kvstore:DescribeInstanceConfig"
          ],
          "Resource": "*",
          "Effect": "Allow"
        }
      ],
      "Version": "1"
    }

    PolarDB-X 1.0

    {
      "Statement": [
        {
          "Action": [
            "drds:DescribeDrdsInstances",
            "drds:QueryInstanceInfoByConn",
            "drds:DescribeDrdsInstanceList",
            "drds:DescribeDrdsDBIpWhiteList",
            "drds:ModifyDrdsIpWhiteList",
            "drds:DescribeDrdsInstanceVersion"
          ],
          "Resource": "*",
          "Effect": "Allow"
        }
      ],
      "Version": "1"
    }

    PolarDB-X 2.0

    {
      "Statement": [
        {
          "Action": [
            "polardbx:DescribeDBInstances",
            "polardbx:DescribeSecurityIps",
            "polardbx:ModifySecurityIps",
            "polardbx:DescribeDBInstanceAttribute",
            "polardbx:DescribeDBInstanceViaEndpoint"
          ],
          "Resource": "*",
          "Effect": "Allow"
        }
      ],
      "Version": "1"
    }

    OceanBase

    {
      "Statement": [
        {
          "Action": [
            "oceanbase:DescribeAllTenantsConnectionInfo",
            "oceanbase:DescribeInstances"
          ],
          "Resource": "*",
          "Effect": "Allow"
        }
      ],
      "Version": "1"
    }

    Lindorm

    {
      "Statement": [
        {
          "Action": [
            "lindorm:GetLindormInstanceList",
            "lindorm:GetLindormInstance",
            "lindorm:GetLindormInstanceListForDMS",
            "lindorm:GetLindormInstanceForDMS",
            "lindorm:GetLindormInstanceForDMSByConnStr",
            "lindorm:GetInstanceIpWhiteList",
            "lindorm:UpdateInstanceIpWhiteList"
          ],
          "Resource": "*",
          "Effect": "Allow"
        }
      ],
      "Version": "1"
    }

    Hologres

    {
      "Statement": [
        {
          "Action": [
            "hologram:GetInstance",
            "hologram:ListInstances"
          ],
          "Resource": "*",
          "Effect": "Allow"
        }
      ],
      "Version": "1"
    }

    GDB

    {
      "Statement": [
        {
          "Action": [
            "gdb:DescribeDbInstances"
          ],
          "Resource": "*",
          "Effect": "Allow"
        }
      ],
      "Version": "1"
    }

    SelectDB

    {
      "Statement": [
        {
          "Action": [
            "selectdb:DescribeDBInstances",
            "selectdb:DescribeDBInstanceAttribute",
            "selectdb:DescribeDBInstanceNetInfo",
            "selectdb:DescribeSecurityIPList",
            "selectdb:ModifySecurityIPList"
          ],
          "Resource": "*",
          "Effect": "Allow"
        }
      ],
      "Version": "1"
    }

    ClickHouse Enterprise Edition

    {
      "Statement": [
        {
          "Action": [
            "clickhouse:DescribeDBClusters",
            "clickhouse:DescribeDBInstances",
            "clickhouse:DescribeDBInstanceAttribute",
            "clickhouse:DescribeEndpoints",
            "clickhouse:DescribeSecurityIPList",
            "clickhouse:ModifySecurityIPList"
          ],
          "Resource": "*",
          "Effect": "Allow"
        }
      ],
      "Version": "1"
    }

    ポリシーの例の説明: このポリシーを使用すると、VPC または専用回線経由で DMS にデータベースを登録できます。

    {
      "Statement": [
        {
          "Action": [
            "vpc:DescribeVpcs"
          ],
          "Resource": "*",
          "Effect": "Allow"
        }
      ],
      "Version": "1"
    }
  4. ロールページで、ステップ 2 で作成したロールに DmsCrossAccountPolicy 権限を付与します。 詳細については、「RAM ロールに権限を付与する」をご参照ください。

  5. ロールページで、ロール名をクリックします。 表示されたページで、[ARN] をコピーします。

    image

インスタンスの登録

ユーザー A がデータベースを登録するときに、ロールの ARN を入力します。

image

Alibaba Cloud アカウント間でのインスタンスリソースへのアクセス

説明

Alibaba Cloud アカウント間で DMS のインスタンスリソースにアクセスするには、次のステップに従います。

前提条件

リソースにアクセスするユーザー (ユーザー A) とリソース所有者 (アカウント B) は、異なる Alibaba Cloud アカウントに属している必要があります。 アカウント B は DMS にテナントも持っている必要があります。

アクセサーへの権限の付与

  1. RAM コンソールに、AliyunRAMFullAccess 権限を持つアカウント B の RAM ユーザーとしてログインします。

  2. ロールページで、RAM ロールを作成します。

    説明

    [その他のクラウドのアカウント] セクションに、アカウント A の UID を入力します。

    image

  3. ロールページで、ステップ 2 で作成したロールに AliyunDMSLoginConsoleAccess 権限を付与します。 この権限は、DMS コンソールにログインするために必要です。 詳細については、「RAM ロールに権限を付与する」をご参照ください。

DMS リソースへのアクセス

  1. Alibaba Cloud 管理コンソールに、AliyunSTSAssumeRoleAccess 権限を持つアカウント A の RAM ユーザーとしてログインします。

  2. 右上隅で、プロファイル画像をクリックして ID を切り替えます。

    image

  3. アカウント B の UID と作成した RAM ロールの名前を入力します。

    image

  4. [送信] をクリックします。

  5. ロールの切り替えが完了したら、Data Management DMS 5.0 にアクセスします。

    説明

    DMS にアクセスすると、自動的に一般ユーザのロールが割り当てられます。 インスタンスリソースを変更またはエクスポートする場合は、DMS で必要な権限を申請する必要があります。

関連ドキュメント

ApsaraDB インスタンスの登録