Bagikan melalui


Matriks dukungan untuk Azure Database for PostgreSQL- Server Fleksibel

Anda dapat menggunakan Azure Backup untuk melindungi Azure Database for PostgreSQL- Server Fleksibel. Artikel ini meringkas kawasan, skenario, dan batasan yang didukung.

Wilayah yang didukung

Cadangan vault untuk PostgreSQL – server fleksibel umumnya tersedia di semua wilayah cloud publik dan wilayah berdaulat.

Skenario dukungan

Pertimbangkan skenario dukungan berikut saat Anda mencadangkan Azure Database for PostgreSQL – Server Fleksibel:

  • Pemulihan cadangan vault hanya tersedia sebagai Pulihkan ke File dalam kontainer penyimpanan yang ditentukan pengguna. Anda dapat memulihkan data ini sebagai PostgreSQL baru - server fleksibel dengan alat asli database.
  • Cadangan untuk server PostgreSQL didukung ketika Brankas Cadangan berada dalam langganan yang sama atau berbeda dengan database, asalkan berada dalam penyewa dan wilayah yang sama. Pemulihan didukung di seluruh wilayah (Azure Paired) dan di seluruh langganan dalam penyewa yang sama.
  • Untuk cadangan vault, seluruh server dicadangkan dengan semua database. Pencadangan database tertentu tidak didukung.
  • Cadangan vault didukung untuk ukuran <server = 1 TB. Jika cadangan dikonfigurasi pada ukuran server yang lebih besar dari 1 TB, operasi pencadangan gagal.
  • PostgreSQL - Server fleksibel yang dienkripsi oleh Kunci yang Dikelola Pelanggan didukung.
  • Cadangan untuk server Fleksibel PostgreSQL mengecualikan database yang dimiliki oleh azuresu atau azure_pg_admin, termasuk database PostgreSQL asli. Jadi, database dengan pemilik ini tidak dapat dicadangkan atau dipulihkan.
  • Frekuensi yang disarankan untuk operasi pemulihan adalah sekali sehari. Beberapa operasi pemulihan yang dipicu dalam sehari dapat gagal.

Pembatasan

Azure Database for PostgreSQL – Pencadangan Server Fleksibel mencakup batasan berikut:

  • Pencadangan vault tidak mendukung penyimpanan di tingkat arsip.
  • Pencadangan vault tidak didukung pada replika; pencadangan hanya dapat dikonfigurasi pada server utama.
  • Untuk operasi pemulihan, pemulihan tingkat item (pemulihan database tertentu) tidak didukung.
  • Untuk cadangan vault, hanya satu cadangan mingguan yang saat ini didukung. Jika beberapa pencadangan vault dijadwalkan dalam seminggu, hanya operasi pencadangan pertama dalam seminggu yang dijalankan, dan pekerjaan pencadangan berikutnya pada minggu yang sama gagal."
  • Cadangan vault tidak mendukung tabel yang berisi baris dengan panjang BYTEA melebihi 500 MB.
  • Pencadangan vault hanya mendukung pencadangan penuh; pencadangan inkremental atau diferensial tidak didukung.

Pulihkan batasan

  • Penggunaan buat skrip peran untuk azure_su, , azure_pg_admin, replicationlocaladmin, dan Entra Admin menyebabkan kesalahan berikut selama pemulihan di server fleksibel lain, yang dapat Anda abaikan dengan aman.

    • role "azure_pg_admin" already exists.
    • role "azuresu" already exists.
    • role "replication" already exists.
    • ERROR: must be superuser to create superusers
    • ERROR: Only roles with privileges of role "azuresu" may grant privileges as this role. permission denied granting privileges as role "azuresu"
    • ERROR: permission denied granting privileges as role "azuresu" SQL state: 42501 Detail: Only roles with privileges of role "azuresu" may grant privileges.
    • Ignore any errors related to pg_catalog, pg _aadauth extensions as it is owned by azure_su and localadmin does not have access to directly create this extension on flexible server, but these are automatically created on new flexible servers or when you enable Microsoft entra authentication.
    • ERROR: Only roles with the ADMIN option on role "pg_use_reserved_connections" may grant this role. permission denied to grant role "pg_use_reserved_connections"
    • ERROR: permission denied to grant role "pg_use_reserved_connections" SQL state: 42501 Detail: Only roles with the ADMIN option on role "pg_use_reserved_connections" may grant this role.
  • Di komunitas PostgreSQL versi 16, persyaratan untuk hak istimewa superuser untuk mengatur atribut Bypass Row -level security (RLS) dihapus. Jadi, dalam versi 16 dan yang lebih tinggi, Anda dapat memberikan Bypass RLS untuk azure_pg_admin memungkinkan orang lain mengatur RLS. Untuk versi yang lebih rendah dari 16, atribut bypasses hanya diberikan kepada admin server dan tidak ada peran nonsuperuser lainnya.

  • Jika Anda menggunakan Admin Entra setelah pemulihan, Anda mungkin mengalami Masalah Perubahan Pemilik : Sebagai solusinya, gunakan opsi pemberian untuk memberikan kepemilikan.

Langkah berikutnya