Freigeben über


Problembehandlung für die PostgreSQL -Datenbanksicherung mit Azure Backup

Dieser Abschnitt enthält Informationen zur Problembehandlung beim Sichern von Azure PostgreSQL-Datenbanken mit Azure Backup.

UserErrorMSIMissingPermissions

Sie müssen Backup Vault MSI Lesezugriff für den PG-Server einrichten, den Sie sichern oder wiederherstellen möchten.

Zum Herstellen einer sicheren Verbindung mit der PostgreSQL-Datenbank verwendet Azure Backup das Authentifizierungsmodell Verwaltete Dienstidentität (MSI). Dies bedeutet, dass der Sicherungstresor nur auf die Ressourcen zugreifen kann, denen der Benutzer explizit eine Berechtigung erteilt hat.

Eine System-MSI wird dem Tresor zum Zeitpunkt der Erstellung automatisch zugewiesen. Sie müssen dieser Tresor-MSI den Zugriff auf die PostgreSQL-Server einräumen, von denen Sie Datenbanken sichern möchten.

Schritte:

  1. Wechseln Sie im Postgres-Server zum Bereich Zugriffssteuerung (IAM) .

    Access Control pane

  2. Wählen Sie Rollenzuweisung hinzufügen aus.

    Screenshot to add role assignment.

  3. Geben Sie im rechten Kontextbereich, der geöffnet wird, Folgendes ein:

    • Rolle: Wählen Sie in der Dropdownliste die Rolle Leser aus.
    • Zugriff zuweisen zu: Wählen Sie in der Dropdownliste aus den Optionen Benutzer, Gruppe oder Dienstprinzipal aus.
    • Auswählen: Geben Sie den Namen des Sicherungstresors ein, in dem Sie diesen Server und dessen Datenbanken sichern möchten.

    Screenshot showing how to select role.

UserErrorBackupUserAuthFailed

Erstellen Sie einen Benutzer für die Datenbanksicherung, der sich mit Microsoft Entra ID authentifizieren kann:

Dieser Fehler tritt möglicherweise auf, wenn kein Microsoft Entra-Administrator für den PostgreSQL-Server oder kein Sicherungsbenutzer vorhanden ist, der sich mit Microsoft Entra ID authentifizieren kann.

Schritte:

Fügen Sie einen Active Directory-Administrator für den OSS-Server hinzu:

Dieser Schritt ist erforderlich, um eine Verbindung mit der Datenbank über einen Benutzer herzustellen, der sich mit Microsoft Entra ID anstelle eines Kennworts authentifizieren kann. Der Microsoft Entra-Administratorbenutzer in Azure Database for PostgreSQL übt die Rolle azure_ad_admin aus. Nur mit der Rolle azure_ad_admin können neue Datenbankbenutzer erstellt werden, die sich mit Microsoft Entra ID authentifizieren können.

  1. Wechseln Sie im linken Navigationsbereich der Serveransicht zur Registerkarte „Active Directory-Administrator“, und fügen Sie sich selbst (oder eine andere Person) als Active Directory-Administrator hinzu.

    Screenshot showing how to set Active Directory admin.

  2. Stellen Sie sicher, dass Sie Speichern auswählen, um die Benutzereinstellungen zum AD-Administrator zu übernehmen.

    Screenshot showing how to save Active Directory admin user setting.

Die Liste der erforderlichen Schritte zum Erteilen der Berechtigungen finden Sie in diesem Dokument.

UserErrorMissingNetworkSecurityPermissions

Richten Sie die Netzwerkleitung ein, indem Sie in der Serveransicht das Flag Zugriff auf Azure-Dienste zulassen aktivieren. Legen Sie in der Serveransicht im Bereich Verbindungssicherheit das Flag Zugriff auf Azure-Dienste zulassen auf Ja fest.

Hinweis

Stellen Sie vor dem Aktivieren dieses Flags sicher, dass Sie das Flag Zugriff auf öffentliches Netzwerk verweigern auf Nein festlegen.

Screenshot showing how to allow access to Azure services.

UserErrorContainerNotAccessible

Berechtigung zur Wiederherstellung in einem Speicherkontocontainer bei der Wiederherstellung als Dateien

  1. Erteilen Sie der Sicherungstresor-MSI die Berechtigung für den Zugriff auf die Speicherkontocontainer über das Azure-Portal.

    1. Wechseln Sie zu Speicherkonto>Zugriffssteuerung>Rollenzuweisung hinzufügen.
    2. Weisen Sie Ihrer Sicherungstresor-MSI zunächst die Rolle Mitwirkender an Storage-Blobdaten zu.

    Screenshot showing the process to assign Storage Blob Data Contributor role.

  2. Außerdem können Sie mit dem Azure CLI-Befehl az role assignment create differenzierte Berechtigungen für den bestimmten Container erteilen, auf dem Sie die Wiederherstellung durchführen.

    az role assignment create --assignee $VaultMSI_AppId  --role "Storage Blob Data Contributor"   --scope $id
    
    1. Ersetzen Sie den Parameter für die zugewiesene Person durch die Anwendungs-ID der MSI-Datei des Tresors und den Umfangsparameter, um auf Ihren spezifischen Container zu verweisen.

    2. Um die Anwendungs-ID der Tresor-MSI zu erhalten, wählen Sie unter Anwendungstyp die Option Alle Anwendungen aus:

      Screenshot showing how to select All Applications.

    3. Suchen Sie nach dem Tresornamen, und kopieren Sie die Anwendungs-ID:

      Screenshot showing how to search for vault name.

UserErrorDBUserAuthFailed

Der Azure Backup-Dienst verwendet die im Schlüsseltresor erwähnten Anmeldeinformationen, um als Datenbankbenutzer auf die Datenbank zuzugreifen. Der relevante Schlüsseltresor und das Geheimnis werden während der Konfiguration der Sicherung bereitgestellt. Stellen Sie sicher, dass die Anmeldeinformationen, die als Teil des Geheimniswerts im Schlüsseltresor gespeichert sind, gültig sind. Stellen Sie sicher, dass der angegebene Datenbankbenutzer über Anmeldezugriff verfügt.

UserErrorInvalidSecret

Der Azure Backup-Dienst verwendet die im Schlüsseltresor erwähnten Anmeldeinformationen, um als Datenbankbenutzer auf die Datenbank zuzugreifen. Der relevante Schlüsseltresor und das Geheimnis werden während der Konfiguration der Sicherung bereitgestellt. Stellen Sie sicher, dass der angegebene Geheimnisname im Schlüsseltresor vorhanden ist.

UserErrorMissingDBPermissions

Der Azure Backup-Dienst verwendet die im Schlüsseltresor erwähnten Anmeldeinformationen, um als Datenbankbenutzer auf die Datenbank zuzugreifen. Der relevante Schlüsseltresor und das Geheimnis werden während der Konfiguration der Sicherung bereitgestellt. Der dieser Sicherungsinstanz zugeordnete Schlüsseltresor kann gefunden werden, indem sie auf die Sicherungsinstanz zugreifen und die JSON-Ansicht auswählen. Der Schlüsseltresorname und die geheimen Details werden im Abschnitt datasourceAuthCredentials aufgeführt, wie im folgenden Screenshot gezeigt.

Screenshot showing how to search for key vault by using secret name.

UserErrorSecretValueInUnsupportedFormat

Der Azure Backup-Dienst verwendet die im Schlüsseltresor erwähnten Anmeldeinformationen, um als Datenbankbenutzer auf die Datenbank zuzugreifen. Der relevante Schlüsseltresor und das Geheimnis werden während der Konfiguration der Sicherung bereitgestellt. Der Geheimniswert weist jedoch kein Format auf, das von Azure Backup unterstützt wird. Das unterstützte Format finden Sie hier.

UserErrorInvalidSecretStore

Der Azure Backup-Dienst verwendet die im Schlüsseltresor erwähnten Anmeldeinformationen, um als Datenbankbenutzer auf die Datenbank zuzugreifen. Der relevante Schlüsseltresor und das Geheimnis werden während der Konfiguration der Sicherung bereitgestellt. Vergewissern Sie sich, dass der angegebene Schlüsseltresor vorhanden ist und dass der Sicherungsdienst Zugriff hat, wie hier dokumentiert.

UserErrorMissingPermissionsOnSecretStore

Der Azure Backup-Dienst verwendet die im Schlüsseltresor erwähnten Anmeldeinformationen, um als Datenbankbenutzer auf die Datenbank zuzugreifen. Der relevante Schlüsseltresor und das Geheimnis werden während der Konfiguration der Sicherung bereitgestellt. Stellen Sie sicher, dass das MSI des Sicherungstresors Zugriff auf den Schlüsseltresor erhält, wie hier dokumentiert.

UserErrorDBNotFound

Stellen Sie sicher, dass die Datenbank und der relevante Server vorhanden sind.

UserErrorDatabaseNameAlreadyInUse

Der für die wiederhergestellte Datenbank angegebene Name ist bereits vorhanden, und daher ist der Wiederherstellungsvorgang fehlgeschlagen. Wiederholen Sie den Wiederherstellungsvorgang mit einem anderen Namen.

UserErrorServerConnectionClosed

Der Vorgang konnte nicht ausgeführt werden, da der Server die Verbindung unerwartet getrennt hat. Wiederholen Sie den Vorgang, und wenn der Fehler weiterhin besteht, wenden Sie sich an den Microsoft-Support.

Nächste Schritte

Informationen zur Sicherung von Azure Database for PostgreSQL