本节包含迁移方案总览相关内容。 云数据库RDS for PostgreSQL提供了多种数据同步方案,可满足从RDS for PostgreSQL、自建PostgreSQL数据库、其他云PostgreSQL、自建Oracle数据库同步到云数据库RDS for PostgreSQL。 常用的数据迁移工具有:DRS、pgdump、DAS。推荐使用DRS,DRS可以快速解决多场景下,数据库之间的数据流通问题,操作便捷、简单,仅需分钟级就能搭建完成迁移任务。通过服务化迁移,免去了传统的DBA人力成本和硬件成本,帮助您降低数据传输的成本。 DRS提供实时同步功能:实时同步是指在不同的系统之间,将数据通过同步技术从一个数据源拷贝到其他数据库,并保持一致,实现关键业务的数据实时流动。实时同步不同于迁移,迁移是以整体数据库搬迁为目的,而实时同步是维持不同业务之间的数据持续性流动。 迁移方案总览 源数据库类型 数据量 一次性或持续 应用程序停机时间 迁移方式 参考文档 RDS for PostgreSQL 小型 一次性 一段时间 使用pgdump工具将数据复制到RDS for PostgreSQL数据库。 使用psql命令迁移RDS for PostgreSQL数据 RDS for PostgreSQL 中 一次性 一段时间 使用DAS导出数据,再导入到RDS for PostgreSQL数据库。 使用DAS的导出和导入功能迁移RDS for PostgreSQL数据 RDS for PostgreSQL 任何 一次性或持续 最低 使用DRS将源库数据同步到RDS for PostgreSQL数据库。 将RDS for PostgreSQL同步到RDS for PostgreSQL 本地自建PostgreSQL数据库 ECS自建PostgreSQL数据库 任何 一次性或持续 最低 使用DRS将自建PostgreSQL同步到RDS for PostgreSQL数据库。 将自建PostgreSQL同步到RDS for PostgreSQL 其他云上PostgreSQL数据库 任何 一次性或持续 最低 使用DRS将其他云上PostgreSQL同步到RDS for PostgreSQL数据库。 其他云PostgreSQL同步到RDS for PostgreSQL 本地自建Oracle数据库 ECS自建Oracle数据库 任何 一次性或持续 最低 使用DRS将自建Oracle数据同步到RDS for PostgreSQL数据库。 将Oracle同步到RDS for PostgreSQL
本章节主要介绍数据仓库服务的权限管理。 如果您需要对云上的DWS资源,为企业中的员工设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可以帮助您安全的控制云资源的访问。 通过IAM,您可以在云帐号中给员工创建IAM用户,并授权控制他们对云资源的访问范围。例如您的员工中有负责软件开发的人员,您希望他们拥有DWS的使用权限,但是不希望他们拥有删除集群等高危操作的权限,那么您可以使用IAM为开发人员创建用户,通过授予仅能使用DWS,但是不允许删除集群的权限,控制他们对DWS资源的使用范围。 如果云帐号已经能满足您的要求,不需要创建独立的IAM用户进行权限管理,您可以跳过本章节,不影响您使用DWS服务的其它功能。 IAM是云提供权限管理的基础服务,无需付费即可使用,您只需要为您帐号中的资源进行付费。关于IAM的详细介绍,请参见统一身份认证用户指南中的“产品介绍”。 DWS权限 默认情况下,IAM管理员创建的IAM用户没有任何权限,需要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。 DWS部署时通过物理区域划分,为项目级服务。授权时,“作用范围”需要选择“区域级项目”,然后在指定区域对应的项目中设置相关权限,并且该权限仅对此项目生效;如果在“所有项目”中设置权限,则该权限在所有区域项目中都生效。访问DWS时,需要先切换至授权区域。 角色 :IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。该机制以服务为粒度,提供有限的服务相关角色用于授权。由于云各服务之间存在业务依赖关系,因此给用户授予角色时,可能需要一并授予依赖的其他角色,才能正确完成业务。角色并不能满足用户对精细化授权的要求,无法完全达到企业对权限最小化的安全管控要求。 策略 :IAM最新提供的一种细粒度授权的能力,可以精确到具体服务的操作、资源以及请求条件等。基于策略的授权是一种更加灵活的授权方式,能够满足企业对权限最小化的安全管控要求。例如:针对DWS服务,IAM管理员能够控制IAM用户仅能对某一类资源进行指定的管理操作。 如下表所示,包括了DWS的所有系统权限。 DWS系统权限 系统角色/策略名称 描述 类别 依赖关系 DWS ReadOnlyAccess 数据仓库服务只读权限,拥有该权限的用户仅能查看数据仓库服务资源。 系统策略 无 DWS FullAccess 数据仓库服务数据库管理员权限,拥有数据仓库服务所有权限。 系统策略 无 DWS Administrator DWS数据库管理员权限,拥有对数据仓库服务的所有执行权限。 拥有VPC Administrator权限的DWS用户可以创建VPC或子网。 拥有云监控Administrator权限的DWS用户,可以查看DWS集群的监控指标信息。 系统角色 依赖Tenant Guest和Server Administrator策略,需要在同项目中勾选依赖的策略。 DWS Database Access DWS数据库访问权限,拥有该权限的用户,可以基于IAM用户生成临时数据库用户凭证以连接DWS集群数据库。 系统角色 依赖DWS Administrator,需要在同项目中勾选依赖的策略。 下表列出了DWS常用操作与系统权限的授权关系,您可以参照该表选择合适的系统策略。 说明 每个区域的每个项目首次使用弹性IP绑定功能时,系统将提示创建名称为“DWSAccessVPC”委托以授权DWS访问VPC。授权成功后,DWS可以在绑定弹性IP的虚拟机故障时切换至健康虚拟机。 在实际业务中,除了具备策略权限外还需要给不同角色的用户授予不同的资源操作权限。例如创建快照、重启集群等操作,详情请参见《数据仓库服务用户操作指南》中“策略语法:细粒度策略”章节。 默认情况下,只有云帐号或拥有Security Administrator权限的用户才具备查询委托和创建委托的权限。帐号中的IAM用户,默认没有查询委托和创建委托的权限,在使用弹性IP绑定功能时页面会屏蔽绑定按钮,此时需联系有“DWS Administrator”权限的用户在当前页面完成对DWS的委托授权。 DWS常用操作与系统权限的关系 操作 DWS FullAccess DWS ReadOnlyAccess DWS Administrator DWS Database Access 创建/恢复集群 √ x √ x 获取集群列表 √ √ √ x 获取单个集群详情 √ √ √ x 设置自动快照 √ x √ x 设置安全参数/参数组 √ x √ x 重启集群 √ x √ x 扩容集群 √ x √ x 重置密码 √ x √ x 删除集群 √ x √ x 设置可维护时间段 √ x √ x 绑定EIP x x √ x 解绑EIP x x √ x 创建DNS域名 √ x √ x 释放DNS域名 √ x √ x 修改DNS域名 √ x √ x 创建MRS连接 √ x √ x 更新MRS连接 √ x √ x 删除MRS连接 √ x √ x 添加/删除标签 √ x √ x 编辑标签 √ x √ x 创建快照 √ x √ x 获取快照列表 √ √ √ √ 删除快照 √ x √ x 复制快照 √ x √ x
数据库 所需权限 参考赋权语句 源库 全量同步: 需要具备sysadmin、dbowner、dbdatareader、dbdatawriter的其中一个角色权限。 增量同步: 需要具备sysadmin角色的权限。 授予用户sysadmin角色权限: ALTER SERVER ROLE sysadmin ADD MEMBER 用户名; 授予用户dbdatareader角色权限: ALTER SERVER ROLE dbdatareader ADD MEMBER 用户名; 授予用户dbdatawriter角色权限: ALTER SERVER ROLE dbdatawriter ADD MEMBER 用户名; 目标库 目标库为天翼云RDS for SQL Server 客户配置迁移实例的目标库连接时只需要填入普通用户即可,DTS会自动创建数据库并将该数据库的db owner权限授予配置的用户。 目标库为自建库或其他云数据库 需要具备sysadmin角色权限。 目标库为天翼云RDS for SQL Server 无需额外进行赋权,DTS会自动创建数据库并将该数据库的dbowner权限授予配置的连接目标库的普通用户。 目标库为自建库或其他云数据库时,授予用户sysadmin角色权限: ALTER SERVER ROLE sysadmin ADD MEMBER 用户名;
数据库 所需权限 参考赋权语句 源库 全量迁移: 需要具备sysadmin、dbowner、dbdatareader、dbdatawriter的其中一个角色权限。 增量迁移: 需要具备sysadmin角色的权限。 授予用户sysadmin角色权限: ALTER SERVER ROLE sysadmin ADD MEMBER 用户名; 授予用户dbdatareader角色权限: ALTER SERVER ROLE dbdatareader ADD MEMBER 用户名; 授予用户dbdatawriter角色权限: ALTER SERVER ROLE dbdatawriter ADD MEMBER 用户名; 目标库 目标库为天翼云RDS for SQL Server 客户配置迁移实例的目标库连接时只需要填入普通用户即可,DTS会自动创建数据库并将该数据库的dbowner权限授予配置的用户。 目标库为自建库或其他云数据库 需要具备sysadmin角色权限。 目标库为天翼云RDS for SQL Server 无需额外进行赋权,DTS会自动创建数据库并将该数据库的dbowner权限授予配置的连接目标库的普通用户。 目标库为自建库或其他云数据库时,授予用户sysadmin角色权限: ALTER SERVER ROLE sysadmin ADD MEMBER 用户名;
新端口无法登录的原因可能有:防火墙没有放通新端口,iptables没有放通新端口,sshd文件未添加新端口等。 检查防火墙规则 以新的SSH端口号为2222为例,防火墙规则在确保 “入方向”需要放通2222端口。如果没有此规则,须在防火墙中添加2222入方向端口。具体操作可见管理防火墙。 检查iptables规则 检查iptables是否放通新的SSH端口,以2222端口为例。 1. 登录Linux弹性云主机。以CentOS 7.6操作系统为例,执行以下命令编辑iptables文件。 vi /etc/sysconfig/iptables 2. 添加2222端口规则。 A INPUT m state state NEW m tcp p tcp dport 2222 j ACCEPT 3. 修改完成后重启iptables服务。 systemctl restart iptables 检查SSH配置文件 1. 登录弹性云主机检查ssh配置文件。执行如下命令,查看是否配置了 Port 2222。 vi /etc/ssh/sshdconfig 2. 如未配置,请将“Port 22”替换为“Port 2222”。 3. 执行如下命令,重启ssh服务。 service sshd restart