Note
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier les répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de changer de répertoire.
Vous pouvez utiliser sauvegarde Azure pour protéger le serveur flexible Azure Database pour PostgreSQL. Cet article récapitule les régions prises en charge, les scénarios et les limitations.
Régions prises en charge
Sauvegarde en coffre pour PostgreSQL : un serveur flexible est généralement disponible dans toutes les régions de cloud public et les régions souveraines.
Scénarios de support
Tenez compte des scénarios de prise en charge suivants lorsque vous sauvegardez Azure Database pour PostgreSQL – Serveur flexible :
- Les restaurations de sauvegarde en coffre sont disponibles uniquement en tant que restauration dans les fichiers dans les conteneurs de stockage spécifiés par l’utilisateur. Vous pouvez restaurer ces données en tant que nouveau serveur PostgreSQL - flexible avec les outils natifs de base de données.
- Les sauvegardes pour le serveur PostgreSQL sont prises en charge lorsque le coffre de sauvegarde se trouve dans le même abonnement ou un autre abonnement que la base de données, à condition qu’ils se trouvent dans le même locataire et la même région. Les restaurations sont prises en charge dans les régions (Azure jumelées) et entre les abonnements au sein du même locataire.
- Pour les sauvegardes en coffre, l’intégralité du serveur est sauvegardée avec toutes les bases de données. La sauvegarde de bases de données spécifiques n’est pas prise en charge.
- Les sauvegardes en coffre sont prises en charge pour la taille <du serveur = 1 To. Si la sauvegarde est configurée sur une taille de serveur supérieure à 1 To, l’opération de sauvegarde échoue.
- PostgreSQL - Les serveurs flexibles chiffrés par la clé gérée par le client sont pris en charge.
- Les sauvegardes pour les serveurs flexibles PostgreSQL excluent les bases de données détenues
azuresuouazure_pg_admin, y compris la base de données PostgreSQL native. Par conséquent, les bases de données avec ces propriétaires ne peuvent pas être sauvegardées ou restaurées. - La fréquence recommandée pour les opérations de restauration est une fois par jour. Plusieurs opérations de restauration déclenchées dans un jour peuvent échouer.
Limite
Les sauvegardes serveur flexibles Azure Database pour PostgreSQL incluent les limitations suivantes :
- La sauvegarde en coffre ne prend pas en charge le stockage dans le niveau Archive.
- La sauvegarde en coffre n’est pas prise en charge sur les réplicas ; la sauvegarde ne peut être configurée que sur les serveurs principaux.
- Pour l’opération de restauration, la récupération au niveau de l’élément (récupération de bases de données spécifiques) n’est pas prise en charge.
- Pour les sauvegardes en coffre, une seule sauvegarde hebdomadaire est actuellement prise en charge. Si plusieurs sauvegardes en coffre sont planifiées dans une semaine, seule la première opération de sauvegarde de la semaine est exécutée et les travaux de sauvegarde suivants dans la même semaine échouent.
- Les sauvegardes en coffre ne prennent pas en charge les tables contenant une ligne dont la longueur BYTEA dépasse 500 Mo.
- Les sauvegardes en coffre prennent uniquement en charge les sauvegardes complètes ; Les sauvegardes incrémentielles ou différentielles ne sont pas prises en charge.
Limitations de restauration
L’utilisation de scripts de rôle pour
azure_su, ,azure_pg_adminreplication, etlocaladminEntra Adminprovoque les erreurs suivantes lors de la restauration sur un autre serveur flexible, que vous pouvez ignorer en toute sécurité.role "azure_pg_admin" already exists.role "azuresu" already exists.role "replication" already exists.ERROR: must be superuser to create superusersERROR: Only roles with privileges of role "azuresu" may grant privileges as this role. permission denied granting privileges as role "azuresu"ERROR: permission denied granting privileges as role "azuresu" SQL state: 42501 Detail: Only roles with privileges of role "azuresu" may grant privileges.Ignore any errors related to pg_catalog, pg _aadauth extensions as it is owned by azure_su and localadmin does not have access to directly create this extension on flexible server, but these are automatically created on new flexible servers or when you enable Microsoft entra authentication.ERROR: Only roles with the ADMIN option on role "pg_use_reserved_connections" may grant this role. permission denied to grant role "pg_use_reserved_connections"ERROR: permission denied to grant role "pg_use_reserved_connections" SQL state: 42501 Detail: Only roles with the ADMIN option on role "pg_use_reserved_connections" may grant this role.
Dans la communauté PostgreSQL version 16, l’exigence de privilèges de superutilisateur pour définir l’attribut Bypass Row -level security (RLS) a été supprimé. Par conséquent, dans les versions 16 et ultérieures, vous pouvez accorder la valeur RLS bypass à azure_pg_admin autoriser d’autres utilisateurs à définir le SRLS. Pour les versions antérieures à 16, l’attribut de contournement est accordé uniquement à l’administrateur du serveur et aucun autre rôle d’utilisateur non-uper.
Si vous utilisez Entra Admins après la restauration, vous pouvez rencontrer le problème de modification du propriétaire : en guise de solution de contournement, utilisez l’option d’octroi pour fournir la propriété.