Back-ups van Azure Kubernetes Service beheren met behulp van Azure Backup
In dit artikel wordt beschreven hoe u resourceproviders registreert voor uw abonnementen voor het gebruik van de back-upextensie en vertrouwde toegang. U krijgt ook de Azure CLI-opdrachten om ze te beheren.
Met Azure Backup kunt u nu een back-up maken van AKS-clusters (clusterbronnen en permanente volumes die aan het cluster zijn gekoppeld) met behulp van een back-upextensie die in het cluster moet worden geïnstalleerd. Voor een AKS-cluster is vertrouwde toegang vereist die is ingeschakeld met de Backup-kluis, zodat de kluis kan communiceren met de back-upextensie om back-up- en herstelbewerkingen uit te voeren.
Registraties van resourceproviders
- U moet deze resourceproviders registreren voor het abonnement voordat u een back-up- en herstelbewerking start.
- Zodra de registratie is voltooid, kunt u back-up- en herstelbewerkingen uitvoeren op alle clusters onder het abonnement.
De back-upextensie registreren
Als u de back-upextensie wilt installeren, moet u de resourceprovider registreren Microsoft.KubernetesConfiguration
voor het abonnement. Voer de volgende opdracht uit om de registratie uit te voeren:
az provider register --namespace Microsoft.KubernetesConfiguration
De registratie kan tot 10 minuten duren. Voer de volgende opdracht uit om het registratieproces te bewaken:
az provider show --name Microsoft.KubernetesConfiguration --output table
Gerelateerde bewerkingen voor back-upextensie
Deze sectie bevat de set Azure CLI-opdrachten voor het uitvoeren van bewerkingen voor het maken, bijwerken of verwijderen van de back-upextensie. U kunt de updateopdracht gebruiken om de rekenlimieten voor de onderliggende back-upextensiepods te wijzigen.
Back-upextensie installeren
Voer de volgende opdracht uit om de back-upextensie te installeren:
az k8s-extension create --name azure-aks-backup --extension-type microsoft.dataprotection.kubernetes --scope cluster --cluster-type managedClusters --cluster-name <aksclustername> --resource-group <aksclusterrg> --release-train stable --configuration-settings blobContainer=<containername> storageAccount=<storageaccountname> storageAccountResourceGroup=<storageaccountrg> storageAccountSubscriptionId=<subscriptionid>
Installatiestatus van back-upextensie weergeven
Gebruik de volgende opdracht om de voortgang van de installatie van de back-upextensie weer te geven:
az k8s-extension show --name azure-aks-backup --cluster-type managedClusters --cluster-name <aksclustername> --resource-group <aksclusterrg>
Resources bijwerken in de back-upextensie
Gebruik de volgende opdracht om blobcontainer, CPU en geheugen bij te werken in de back-upextensie:
az k8s-extension update --name azure-aks-backup --cluster-type managedClusters --cluster-name <aksclustername> --resource-group <aksclusterrg> --release-train stable --configuration-settings [blobContainer=<containername> storageAccount=<storageaccountname> storageAccountResourceGroup=<storageaccountrg> storageAccountSubscriptionId=<subscriptionid>] [cpuLimit=1] [memoryLimit=1Gi]
[]: denotes the 3 different sub-groups of updates possible (discard the brackets while using the command)
Installatiebewerking voor back-upextensie verwijderen
Gebruik de volgende opdracht om de installatie van de back-upextensie te stoppen:
az k8s-extension delete --name azure-aks-backup --cluster-type managedClusters --cluster-name <aksclustername> --resource-group <aksclusterrg>
Machtiging verlenen voor opslagaccount
Voer de volgende opdracht uit om de inzendermachtiging voor het opslagaccount voor de extensie-id op te geven:
az role assignment create --assignee-object-id $(az k8s-extension show --name azure-aks-backup --cluster-name <aksclustername> --resource-group <aksclusterrg> --cluster-type managedClusters --query aksAssignedIdentity.principalId --output tsv) --role 'Storage Blob Data Contributor' --scope /subscriptions/<subscriptionid>/resourceGroups/<storageaccountrg>/providers/Microsoft.Storage/storageAccounts/<storageaccountname>
Gerelateerde bewerkingen voor vertrouwde toegang
Gebruik de volgende Azure CLI-opdracht om vertrouwde toegang in te schakelen tussen Backup Vault en AKS-cluster:
az aks trustedaccess rolebinding create \
--resource-group <aksclusterrg> \
--cluster-name <aksclustername> \
--name <randomRoleBindingName> \
--source-resource-id $(az dataprotection backup-vault show --resource-group <vaultrg> --vault <VaultName> --query id -o tsv) \
--roles Microsoft.DataProtection/backupVaults/backup-operator
Meer informatie over andere opdrachten met betrekking tot Vertrouwde toegang.
AKS-back-uptaken bewaken die zijn voltooid met waarschuwingen
Wanneer een geplande of on-demand back-up- of herstelbewerking wordt uitgevoerd, wordt er een taak gemaakt die overeenkomt met de bewerking om de voortgang bij te houden. In het geval van een fout kunt u met deze taken foutcodes identificeren en problemen oplossen om later een geslaagde taak uit te voeren.
Voor AKS-back-ups kunnen back-up- en hersteltaken de status Voltooid met waarschuwingen weergeven. Deze status wordt weergegeven wanneer de back-up- en herstelbewerking niet volledig is geslaagd vanwege problemen met door de gebruiker gedefinieerde configuraties of interne status van de workload.
Als een back-uptaak voor een AKS-cluster bijvoorbeeld is voltooid met de status Voltooid met waarschuwingen, wordt er een herstelpunt gemaakt, maar is er mogelijk geen back-up van alle resources in het cluster gemaakt volgens de back-upconfiguratie. De taak geeft waarschuwingsdetails weer, waarbij de problemen en resources worden opgegeven die zijn beïnvloed tijdens de bewerking.
Als u deze waarschuwingen wilt weergeven, selecteert u Details weergeven naast Waarschuwingsdetails.
Meer informatie over het identificeren en oplossen van de fout.