이 문서에서는 Azure CLI를 사용하여 유연한 서버인 Azure PostgreSQL 데이터베이스를 백업하는 방법을 설명합니다.
이 문서에서는 다음 방법을 설명합니다.
- Backup 자격 증명 모음 만들기
- 백업 정책 만들기
- Azure Database for PostgreSQL - 유연한 서버의 백업 구성
- 주문형 백업 작업 실행
PostgreSQL 데이터베이스 지원 시나리오 및 제한 사항에 대한 자세한 내용은 지원 매트릭스를 참조하세요.
Backup 자격 증명 모음 만들기
Backup 자격 증명 모음은 Azure의 스토리지 엔터티입니다. Azure Backup이 지원하는 새 워크로드에 대한 백업 데이터를 저장합니다. 예를 들어 Azure Database for PostgreSQL – 유연한 서버, 스토리지 계정의 Blob 및 Azure Disks입니다. 백업 자격 증명 모음은 관리 오버헤드를 최소화하면서 백업 데이터를 구성하는 데 도움이 됩니다. Backup 자격 증명 모음은 Azure의 Azure Resource Manager 모델을 기반으로 하며 백업 데이터를 보호할 수 있도록 하는 향상된 기능을 제공합니다.
Backup 자격 증명 모음을 만들기 전에 자격 증명 모음 내에서 데이터의 스토리지 중복도를 선택합니다. 그런 다음, 해당 스토리지 중복도 및 위치를 사용하여 Backup 자격 증명 모음을 만듭니다.
이 문서에서는 리소스 그룹 testBkpVaultRG 아래에 하위 지역에 Backup 자격 증명 모음 TestBkpVault를 만듭니다. az data protection vault create 명령을 사용하여 Backup 자격 증명 모음을 만듭니다. 백업 자격 증명 모음 만들기에 대해 자세히 알아보세요.
az dataprotection backup-vault create -g testBkpVaultRG --vault-name TestBkpVault -l westus --type SystemAssigned --storage-settings datastore-type="VaultStore" type="LocallyRedundant"
{
"eTag": null,
"id": "/subscriptions/00001111-aaaa-2222-bbbb-3333cccc4444/resourcegroups/testBkpVaultRG/providers/Microsoft.DataProtection/BackupVaults/TestBkpVault",
"identity": {
"principalId": "00001111-aaaa-2222-bbbb-3333cccc4444",
"tenantId": "aaaabbbb-0000-cccc-1111-dddd2222eeee",
"type": "SystemAssigned"
},
"location": "westus",
"name": "TestBkpVault",
"properties": {
"provisioningState": "Succeeded",
"storageSettings": [
{
"datastoreType": "VaultStore",
"type": "LocallyRedundant"
}
]
},
"resourceGroup": "testBkpVaultRG",
"systemData": null,
"tags": null,
"type": "Microsoft.DataProtection/backupVaults"
}
자격 증명 모음을 만든 후 Azure PostgreSQL – 유연한 서버를 보호하는 Backup 정책을 만들어 보겠습니다.
백업 정책 만들기
PostGreSQL 백업 정책 이해
PostgreSQL - 유연한 서버에 대한 백업 정책 개체를 이해해 보겠습니다.
- PolicyRule
- BackupRule
- BackupParameter
- BackupType(이 경우 전체 서버 백업)
- 초기 데이터 저장소(백업이 있는 위치)
- 트리거(백업이 트리거되는 방법)
- 일정 기반
- 기본 태그 지정 기준(예약된 모든 백업에 대한 기본 '태그'. 이 태그는 백업을 보관 규칙에 연결함)
- BackupParameter
- 기본 보존 규칙(초기 데이터 저장소에서 기본적으로 모든 백업에 적용되는 규칙)
- BackupRule
이 개체는 트리거되는 백업 유형, 트리거되는 방법(일정을 통해), 태그가 지정된 항목, 해당 백업 위치(데이터 저장소) 및 데이터 저장소에 있는 백업 데이터의 수명 주기를 정의합니다. PostgreSQL의 기본 개체는 매주 전체 백업을 트리거하고 자격 증명 모음에 도달하여 3개월 동안 저장됩니다.
정책 템플릿 검색
Azure PostgreSQL 데이터베이스 백업에 대한 Backup 정책의 내부 구성 요소를 이해하려면 az data protection backup-policy get-default-policy-template 명령을 사용하여 정책 템플릿 을 검색합니다. 이 명령은 지정된 데이터 원본 형식에 관한 기본 정책 템플릿을 반환합니다. 이 정책 템플릿을 사용하여 새 정책을 만듭니다.
az dataprotection backup-policy get-default-policy-template --datasource-type AzureDatabaseForPostgreSQLFlexibleServer
{
"datasourceTypes": [
"Microsoft.DBforPostgreSQL/flexibleServers"
],
"name": "OssPolicy1",
"objectType": "BackupPolicy",
"policyRules": [
{
"backupParameters": {
"backupType": "Full",
"objectType": "AzureBackupParams"
},
"dataStore": {
"dataStoreType": "VaultStore",
"objectType": "DataStoreInfoBase"
},
"name": "BackupWeekly",
"objectType": "AzureBackupRule",
"trigger": {
"objectType": "ScheduleBasedTriggerContext",
"schedule": {
"repeatingTimeIntervals": [
"R/2021-08-15T06:30:00+00:00/P1W"
],
"timeZone": "UTC"
},
"taggingCriteria": [
{
"isDefault": true,
"tagInfo": {
"id": "Default_",
"tagName": "Default"
},
"taggingPriority": 99
}
]
}
},
{
"isDefault": true,
"lifecycles": [
{
"deleteAfter": {
"duration": "P3M",
"objectType": "AbsoluteDeleteOption"
},
"sourceDataStore": {
"dataStoreType": "VaultStore",
"objectType": "DataStoreInfoBase"
},
"targetDataStoreCopySettings": []
}
],
"name": "Default",
"objectType": "AzureRetentionRule"
}
]
}
정책 템플릿은 트리거(백업을 트리거하는 항목 결정)와 수명 주기(백업을 삭제/복사/이동할 시기 결정)로 구성됩니다. Azure PostgreSQL - 유연한 서버 백업에서 트리거의 기본값은 예약된 주간 트리거(7일마다 하나의 백업)이며 3개월 동안 각 백업을 유지합니다.
예약된 트리거:
"trigger": {
"objectType": "ScheduleBasedTriggerContext",
"schedule": {
"repeatingTimeIntervals": [
"R/2021-08-15T06:30:00+00:00/P1W"
],
"timeZone": "UTC"
}
기본 보관 규칙 수명 주기:
{
"isDefault": true,
"lifecycles": [
{
"deleteAfter": {
"duration": "P3M",
"objectType": "AbsoluteDeleteOption"
},
"sourceDataStore": {
"dataStoreType": "VaultStore",
"objectType": "DataStoreInfoBase"
},
"targetDataStoreCopySettings": []
}
],
"name": "Default",
"objectType": "AzureRetentionRule"
}
정책 템플릿 수정
Important
Azure PowerShell에서 개체는 모든 수정을 수행하기 위한 스테이징 위치로 사용할 수 있습니다. Azure CLI에서는 개체 개념이 없으므로 파일을 사용해야 합니다. 각 편집 작업은 입력 파일에서 콘텐츠를 읽고 출력 파일로 리디렉션하는 새 파일로 리디렉션되어야 합니다. 나중에 스크립트에서 사용하는 동안 필요에 따라 파일 이름을 바꿀 수 있습니다.
일정 수정
기본 정책 템플릿은 일주일에 한 번 백업을 제공합니다. 백업이 일주일에 여러 번 발생하도록 일정을 수정할 수 있습니다. 일정을 수정하려면 az data protection backup-policy trigger set 명령을 사용합니다.
다음 예제에서는 백업이 매주 일요일, 수요일 및 금요일에 수행되도록 매주 백업을 수정합니다. 일정 날짜 배열은 날짜를 언급하고 해당 날짜의 요일이 요일로 간주됩니다. 또한 이러한 일정이 매주 반복되도록 지정해야 합니다. 따라서 일정 간격은 1이고 간격 유형은 매주입니다.
az dataprotection backup-policy trigger create-schedule --interval-type Weekly --interval-count 1 --schedule-days 2021-08-15T22:00:00 2021-08-18T22:00:00 2021-08-20T22:00:00
[
"R/2021-08-15T22:00:00+00:00/P1W",
"R/2021-08-18T22:00:00+00:00/P1W",
"R/2021-08-20T22:00:00+00:00/P1W"
]
az dataprotection backup-policy trigger set --policy .\OSSPolicy.json --schedule R/2021-08-15T22:00:00+00:00/P1W R/2021-08-18T22:00:00+00:00/P1W R/2021-08-20T22:00:00+00:00/P1W > EditedOSSPolicy.json
새 보관 규칙 추가
기본 템플릿에는 기본 보존 규칙에 따라 초기 데이터 저장소에 대한 수명 주기가 있습니다. 이 시나리오에서 규칙은 3개월 후에 백업 데이터를 삭제하도록 말합니다. az data protection backup-policy retention-rule create-lifecycle 명령을 사용하여 새 수명 주기를 만들고 az data protection backup-policy retention-rule set 명령을 사용하여 새 규칙 또는 기존 규칙과 연결합니다.
다음 예제에서는 매월 첫 번째 성공적인 백업을 6개월 동안 자격 증명 모음에 보존해야 하는 Monthly라는 새 보존 규칙을 만듭니다.
az dataprotection backup-policy retention-rule create-lifecycle --retention-duration-count 6 --retention-duration-type Months --source-datastore VaultStore > VaultLifeCycle.JSON
az dataprotection backup-policy retention-rule set --lifecycles .\VaultLifeCycle.JSON --name Monthly --policy .\EditedOSSPolicy.json > AddedRetentionRulePolicy.JSON
태그 및 관련 조건 추가
보관 규칙이 만들어지면 백업 정책의 트리거 속성에 해당하는 태그를 만들어야 합니다. az data protection backup-policy tag create-absolute-criteria 명령을 사용하여 새 태그 지정 조건을 만들고 az data protection backup-policy 태그 집합 명령을 사용하여 기존 태그를 업데이트하거나 새 태그를 만듭니다.
다음 예제에서는 월의 첫 번째 백업 성공 조건과 함께 새 태그를 만듭니다. 태그는 적용할 해당 보존 규칙과 이름이 동일합니다.
이 예제에서는 태그 조건의 이름은 매월로 지정해야 합니다.
az dataprotection backup-policy tag create-absolute-criteria --absolute-criteria FirstOfMonth > tagCriteria.JSON
az dataprotection backup-policy tag set --criteria .\tagCriteria.JSON --name Monthly --policy .\AddedRetentionRulePolicy.JSON > AddedRetentionRuleAndTag.JSON
이제 기본 설정 일정이 매주 여러 백업(이 예제에 지정된 대로 매주 일요일, 수요일, 목요일)이고 일요일 및 금요일 백업을 보관하려는 경우 az data protection backup-policy 태그 create-generic-criteria 명령을 사용하여 태그 지정 조건을 다음과 같이 변경할 수 있습니다.
az dataprotection backup-policy tag create-generic-criteria --days-of-week Sunday Friday > tagCriteria.JSON
az dataprotection backup-policy tag set --criteria .\tagCriteria.JSON --name Monthly --policy .\AddedRetentionRulePolicy.JSON > AddedRetentionRuleAndTag.JSON
새 PostgreSQL - 유연한 서버 백업 정책 만들기
템플릿이 요구 사항에 따라 수정되면 az data protection backup-policy create 명령을 사용하여 수정된 템플릿을 사용하여 정책을 만듭니 다.
az dataprotection backup-policy create --backup-policy-name FinalOSSPolicy --policy AddedRetentionRuleAndTag.JSON --resource-group testBkpVaultRG --vault-name TestBkpVault
백업 구성
자격 증명 모음 및 정책이 만들어지면 Azure PostgreSQL 데이터베이스를 보호하기 위해 고려해야 할 세 가지 중요한 사항이 있습니다.
관련된 주요 엔터티
보호할 PostGreSQL 데이터베이스
보호할 유연한 서버인 PostgreSQL의 Azure Resource Manager ID(Azure Resource Manager ID)를 가져옵니다. 이 ID는 서버의 식별자 역할을 합니다. 다른 구독의 리소스 그룹 ossrg에 있는 PostgreSQL 서버 testpgflex의 예를 사용합니다.
다음 예에서는 bash를 사용합니다.
ossId="/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourcegroups/ossrg/providers/Microsoft.DBforPostgreSQL/flexibleServers/testpgflex"
백업 중요 보관소
백업 자격 증명 모음은 PostgreSQL - 유연한 서버에 연결해야 하므로 이 서버에 액세스해야 합니다. Backup 자격 증명 모음의 MSI(관리 시스템 ID)에 대한 액세스 권한이 부여됩니다.
PostgreSQL - 유연한 서버에서 Backup 자격 증명 모음의 MSI(관리 시스템 ID)에 부여해야 하는 권한을 참조하세요.
요청 준비
모든 관련 사용 권한을 설정하면 백업 구성은 2개의 단계로 수행됩니다.
- az data protection backup-instance initialize 명령을 사용하여 관련 자격 증명 모음, 정책, PostgreSQL 데이터베이스를 사용하여 관련 요청을 준비합니다 .
- az data protection backup-instance create 명령을 사용하여 서버를 보호하기 위한 요청을 제출합니다.
az dataprotection backup-instance initialize --datasource-id $ossId --datasource-type AzureDatabaseForPostgreSQLFlexibleServer -l <vault-location> --policy-id <policy_arm_id> > OSSBkpInstance.JSON
az dataprotection backup-instance create --resource-group testBkpVaultRG --vault-name TestBkpVault TestBkpvault --backup-instance .\OSSBkpInstance.JSON
주문형 백업 실행
백업을 트리거하는 동안 보관 규칙을 지정해야 합니다. 정책의 보관 규칙을 보려면 보관 규칙에 대한 정책 JSON 파일을 탐색합니다. 다음 예에는 이름이 기본 및 매월인 두 개의 보관 규칙이 있습니다. 주문형 백업에 월별 규칙을 사용합니다.
az dataprotection backup-policy show -g ossdemorg --vault-name ossdemovault-1 --subscription eaaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e --name osspol5
{
"id": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/ossdemorg/providers/Microsoft.DataProtection/backupVaults/ossdemovault-1/backupPolicies/osspol5",
"name": "osspol5",
"properties": {
"datasourceTypes": [
"Microsoft.DBforPostgreSQL/flexibleServers"
],
"objectType": "BackupPolicy",
"policyRules": [
{
"backupParameters": {
"backupType": "Full",
"objectType": "AzureBackupParams"
},
"dataStore": {
"dataStoreType": "VaultStore",
"objectType": "DataStoreInfoBase"
},
"name": "BackupWeekly",
"objectType": "AzureBackupRule",
"trigger": {
"objectType": "ScheduleBasedTriggerContext",
"schedule": {
"repeatingTimeIntervals": [
"R/2020-04-04T20:00:00+00:00/P1W",
"R/2020-04-01T20:00:00+00:00/P1W"
],
"timeZone": "UTC"
},
"taggingCriteria": [
{
"criteria": [
{
"absoluteCriteria": [
"FirstOfMonth"
],
"daysOfMonth": null,
"daysOfTheWeek": null,
"monthsOfYear": null,
"objectType": "ScheduleBasedBackupCriteria",
"scheduleTimes": null,
"weeksOfTheMonth": null
}
],
"isDefault": false,
"tagInfo": {
"eTag": null,
"id": "Monthly_",
"tagName": "Monthly"
},
"taggingPriority": 15
},
{
"criteria": null,
"isDefault": true,
"tagInfo": {
"eTag": null,
"id": "Default_",
"tagName": "Default"
},
"taggingPriority": 99
}
]
}
},
{
"isDefault": false,
"lifecycles": [
{
"deleteAfter": {
"duration": "P10Y",
"objectType": "AbsoluteDeleteOption"
},
"sourceDataStore": {
"dataStoreType": "VaultStore",
"objectType": "DataStoreInfoBase"
},
"targetDataStoreCopySettings": []
}
],
"name": "Monthly",
"objectType": "AzureRetentionRule"
},
{
"isDefault": true,
"lifecycles": [
{
"deleteAfter": {
"duration": "P1Y",
"objectType": "AbsoluteDeleteOption"
},
"sourceDataStore": {
"dataStoreType": "VaultStore",
"objectType": "DataStoreInfoBase"
},
"targetDataStoreCopySettings": []
}
],
"name": "Default",
"objectType": "AzureRetentionRule"
}
]
},
"resourceGroup": "ossdemorg",
"systemData": null,
"type": "Microsoft.DataProtection/backupVaults/backupPolicies"
}
주문형 백업을 트리거하려면 az data protection backup-instance adhoc-backup 명령을 사용합니다.
az dataprotection backup-instance adhoc-backup --name "ossrg-testpgflex" --rule-name "Monthly" --resource-group testBkpVaultRG --vault-name TestBkpVault
작업 추적
az data protection job list 명령을 사용하여 모든 작업을 추적합니다. 모든 작업을 나열하고 특정 작업 세부 정보를 가져올 수 있습니다.
Az.ResourceGraph를 사용하여 모든 백업 자격 증명 모음에서 모든 작업을 추적할 수도 있습니다. az data protection job list-from-resourcegraph 명령을 사용하여 Backup 자격 증명 모음에 있는 관련 작업을 가져옵니다.
az dataprotection job list-from-resourcegraph --datasource-type AzureDatabaseForPostgreSQLFlexibleServer --status Completed