Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Artikel ini menjelaskan cara mencadangkan Azure Database for PostgreSQL - Server Fleksibel menggunakan Azure CLI.
Prasyarat
Sebelum Anda mencadangkan Azure Database for PostgreSQL - Server Fleksibel, tinjaulah skenario dan batasan yang didukung untuk pencadangan Azure Database for PostgreSQL - Server Fleksibel.
Membuat Penyimpanan Pencadangan
Vault backup adalah entitas penyimpanan di Azure. Entitas ini menyimpan data cadangan untuk beban kerja baru yang didukung Azure Backup. Misalnya, Azure Database for PostgreSQL – Server fleksibel, blob di akun penyimpanan, dan Azure Disks. Brankas Azure Backup memudahkan untuk mengatur data cadangan Anda, sambil meminimalkan overhead manajemen. Vault cadangan didasarkan pada model Azure Resource Manager, yang menyediakan kemampuan yang ditingkatkan untuk membantu mengamankan data pencadangan.
Sebelum Anda membuat brankas Backup, pilih redundansi penyimpanan data di dalam brankas. Kemudian lanjutkan untuk membuat brankas Backup dengan redundansi penyimpanan dan lokasinya.
Dalam artikel ini, mari kita buat vault Backup TestBkpVault, di wilayah westus, di bawah grup sumber daya testBkpVaultRG. Gunakan perintah az dataprotection vault create untuk membuat vault Backup. Pelajari selengkapnya tentang membuat kubah Cadangan.
az dataprotection backup-vault create -g testBkpVaultRG --vault-name TestBkpVault -l westus --type SystemAssigned --storage-settings datastore-type="VaultStore" type="LocallyRedundant"
{
"eTag": null,
"id": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourcegroups/testBkpVaultRG/providers/Microsoft.DataProtection/BackupVaults/TestBkpVault",
"identity": {
"principalId": "aaaaaaaa-bbbb-cccc-1111-222222222222",
"tenantId": "aaaabbbb-0000-cccc-1111-dddd2222eeee",
"type": "SystemAssigned"
},
"location": "westus",
"name": "TestBkpVault",
"properties": {
"provisioningState": "Succeeded",
"storageSettings": [
{
"datastoreType": "VaultStore",
"type": "LocallyRedundant"
}
]
},
"resourceGroup": "testBkpVaultRG",
"systemData": null,
"tags": null,
"type": "Microsoft.DataProtection/backupVaults"
}
Konfigurasikan pencadangan
Sebelum Mengonfigurasi perlindungan untuk database, pastikan Anda membuat kebijakan Pencadangan. Setelah vault dan kebijakan dibuat, lindungi Azure Database for PostgreSQL - Server Fleksibel dengan mengikuti langkah-langkah berikut:
- Ambil ID ARM dari PostgreSQL - Server Fleksibel yang ingin dilindungi
- Memberikan akses ke vault Backup
- Menyiapkan permintaan konfigurasi cadangan
Ambil ID ARM dari PostgreSQL - Server Fleksibel yang ingin dilindungi
Dapatkan ID Azure Resource Manager (ARM ID) dari PostgreSQL – Server Fleksibel yang akan dilindungi. ID ini berfungsi sebagai pengidentifikasi database. Mari kita gunakan contoh database bernama empdb11 di bawah PostgreSQL - Flexible Server testposgresql, yang ada di grup sumber daya ossrg di bawah langganan yang berbeda.
Contoh berikut menggunakan bash.
ossId="/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourcegroups/ossrg/providers/Microsoft.DBforPostgreSQL/flexibleServers/archive-postgresql-ccy/databases/empdb11"
Memberikan akses ke vault Backup
Brankas cadangan harus terhubung ke PostgreSQL – Server Fleksibel, lalu mengakses database melalui kunci yang ada di brankas kunci. Jadi, dibutuhkan akses ke PostgreSQL – Server fleksibel dan brankas kunci. Beri akses ke Identitas Layanan Terkelola (MSI) dari brankas pencadangan.
Periksa izin yang diperlukan untuk Identitas Layanan Terkelola (MSI) brankas pencadangan pada PostgreSQL – Server Fleksibel dan Azure Key Vault yang menyimpan kunci ke database.
Menyiapkan permintaan konfigurasi cadangan
Setelah semua izin yang relevan diatur, konfigurasikan cadangan dengan menjalankan perintah berikut:
Siapkan permintaan yang relevan dengan menggunakan vault yang relevan, kebijakan, PostgreSQL – Database server fleksibel menggunakan perintah
az dataprotection backup-instance initialize.az dataprotection backup-instance initialize --datasource-id $ossId --datasource-type AzureDatabaseForPostgreSQLFlexibleServer -l <vault-location> --policy-id <policy_arm_id> --secret-store-type AzureKeyVault --secret-store-uri $keyURI > OSSBkpInstance.JSONKirim permintaan untuk melindungi database menggunakan perintah
az dataprotection backup-instance create.az dataprotection backup-instance create --resource-group testBkpVaultRG --vault-name TestBkpVault TestBkpvault --backup-instance .\OSSBkpInstance.JSON
Jalankan cadangan sesuai permintaan
Tentukan aturan retensi saat Anda memulai proses pencadangan. Untuk melihat aturan retensi dalam kebijakan, buka file JSON kebijakan untuk aturan retensi. Dalam contoh berikut, ada dua aturan retensi dengan nama Default dan Bulanan. Mari kita gunakan aturan bulanan untuk cadangan sesuai permintaan.
az dataprotection backup-policy show -g ossdemorg --vault-name ossdemovault-1 --subscription e3d2d341-4ddb-4c5d-9121-69b7e719485e --name osspol5
{
"id": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e-69b7e719485e/resourceGroups/ossdemorg/providers/Microsoft.DataProtection/backupVaults/ossdemovault-1/backupPolicies/osspol5",
"name": "osspol5",
"properties": {
"datasourceTypes": [
" Microsoft.DBforPostgreSQL/flexibleServers/databases"
],
"objectType": "BackupPolicy",
"policyRules": [
{
"backupParameters": {
"backupType": "Full",
"objectType": "AzureBackupParams"
},
"dataStore": {
"dataStoreType": "VaultStore",
"objectType": "DataStoreInfoBase"
},
"name": "BackupWeekly",
"objectType": "AzureBackupRule",
"trigger": {
"objectType": "ScheduleBasedTriggerContext",
"schedule": {
"repeatingTimeIntervals": [
"R/2020-04-04T20:00:00+00:00/P1W",
"R/2020-04-01T20:00:00+00:00/P1W"
],
"timeZone": "UTC"
},
"taggingCriteria": [
{
"criteria": [
{
"absoluteCriteria": [
"FirstOfMonth"
],
"daysOfMonth": null,
"daysOfTheWeek": null,
"monthsOfYear": null,
"objectType": "ScheduleBasedBackupCriteria",
"scheduleTimes": null,
"weeksOfTheMonth": null
}
],
"isDefault": false,
"tagInfo": {
"eTag": null,
"id": "Monthly_",
"tagName": "Monthly"
},
"taggingPriority": 15
},
{
"criteria": null,
"isDefault": true,
"tagInfo": {
"eTag": null,
"id": "Default_",
"tagName": "Default"
},
"taggingPriority": 99
}
]
}
},
{
"isDefault": false,
"lifecycles": [
{
"deleteAfter": {
"duration": "P10Y",
"objectType": "AbsoluteDeleteOption"
},
"sourceDataStore": {
"dataStoreType": "VaultStore",
"objectType": "DataStoreInfoBase"
},
"targetDataStoreCopySettings": []
}
],
"name": "Monthly",
"objectType": "AzureRetentionRule"
},
{
"isDefault": true,
"lifecycles": [
{
"deleteAfter": {
"duration": "P1Y",
"objectType": "AbsoluteDeleteOption"
},
"sourceDataStore": {
"dataStoreType": "VaultStore",
"objectType": "DataStoreInfoBase"
},
"targetDataStoreCopySettings": []
}
],
"name": "Default",
"objectType": "AzureRetentionRule"
}
]
},
"resourceGroup": "ossdemorg",
"systemData": null,
"type": "Microsoft.DataProtection/backupVaults/backupPolicies"
}
Untuk memicu pencadangan sesuai permintaan, gunakan perintah az dataprotection backup-instance adhoc-backup.
az dataprotection backup-instance adhoc-backup --name "ossrg-empdb11" --rule-name "Monthly" --resource-group testBkpVaultRG --vault-name TestBkpVault
Lacak pekerjaan
Lacak semua pekerjaan menggunakan perintah az dataprotection job list. Anda dapat mencantumkan semua pekerjaan dan mengambil detail pekerjaan tertentu.
Anda juga dapat menggunakan Az.ResourceGraph untuk melacak semua pekerjaan di semua vault Backup. Gunakan perintah az dataprotection job list-from-resourcegraph untuk mengambil pekerjaan yang relevan yang berada di berbagai Brankas Cadangan.
az dataprotection job list-from-resourcegraph --datasource-type AzureDatabaseForPostgreSQLFlexibleServer --status Completed