Przenoszenie zasobów do nowego regionu — Azure SQL Managed Instance
Dotyczy: Azure SQL Managed Instance
W tym artykule przedstawiono ogólny przepływ pracy dotyczący przenoszenia usługi Azure SQL Managed Instance do nowego regionu.
Uwaga
Ten artykuł dotyczy migracji w chmurze publicznej platformy Azure lub w tej samej suwerennej chmurze.
Omówienie
Istnieją różne scenariusze, w których chcesz przenieść istniejące wystąpienie zarządzane z jednego regionu do innego. Na przykład rozwijasz swoją firmę w nowym regionie i chcesz zoptymalizować ją pod kątem nowej bazy klientów. Możesz też przenieść operacje do innego regionu ze względów zgodności. Lub platforma Azure wydała nowy region, który zapewnia lepszą bliskość i usprawnia środowisko klienta.
Ogólny przepływ pracy przenoszenia zasobów do innego regionu składa się z następujących kroków:
- Sprawdź wymagania wstępne dotyczące przenoszenia.
- Przygotuj się do przeniesienia zasobów w zakresie.
- Monitoruj proces przygotowywania.
- Przetestuj proces przenoszenia.
- Zainicjuj rzeczywisty ruch.
- Usuń zasoby z regionu źródłowego.
Sprawdź wymagania wstępne
- Dla każdego źródłowego wystąpienia zarządzanego utwórz wystąpienie tego samego rozmiaru w regionie docelowym.
- Skonfiguruj sieć dla wystąpienia zarządzanego. Aby uzyskać więcej informacji, zobacz Konfiguracja sieci.
- Skonfiguruj docelową
master
bazę danych przy użyciu poprawnych identyfikatorów logowania. Jeśli nie jesteś subskrypcją lub administratorem usługi SQL Managed Instance, skontaktuj się z administratorem, aby przypisać potrzebne uprawnienia. - Jeśli bazy danych są szyfrowane za pomocą funkcji Transparent Data Encryption (TDE) i przynieś własny klucz szyfrowania (BYOK lub klucz zarządzany przez klienta) w usłudze Azure Key Vault, upewnij się, że prawidłowy materiał szyfrowania jest aprowizowany w regionach docelowych.
- Najprostszym sposobem wykonania tej czynności jest dodanie klucza szyfrowania z istniejącego magazynu kluczy (używanego jako funkcja ochrony TDE w wystąpieniu źródłowym), a następnie ustawienie klucza jako funkcji ochrony TDE w wystąpieniu docelowym, ponieważ wystąpienie w jednym regionie może teraz łączyć się z magazynem kluczy w dowolnym innym regionie.
- Najlepszym rozwiązaniem jest zapewnienie, że wystąpienie docelowe ma dostęp do starszych kluczy szyfrowania (wymaganych do przywracania kopii zapasowych bazy danych), uruchom polecenie cmdlet Get-AzSqlServerKeyVaultKey w wystąpieniu źródłowym lub polecenie cmdlet Get-AzSqlInstanceKeyVaultKey w źródłowym wystąpieniu zarządzanym, aby zwrócić listę dostępnych kluczy i dodać te klucze do wystąpienia docelowego.
- Aby uzyskać więcej informacji i najlepszych rozwiązań dotyczących konfigurowania funkcji TDE zarządzanej przez klienta w wystąpieniu docelowym, zobacz Transparent Data Encryption usługi Azure SQL z kluczami zarządzanymi przez klienta w usłudze Azure Key Vault.
- Jeśli inspekcja jest włączona dla wystąpienia zarządzanego, upewnij się, że:
- Kontener magazynu lub centrum zdarzeń z istniejącymi dziennikami jest przenoszony do regionu docelowego.
- Inspekcja jest skonfigurowana w wystąpieniu docelowym. Aby uzyskać więcej informacji, zobacz Inspekcja za pomocą usługi SQL Managed Instance.
- Jeśli wystąpienie ma zasady przechowywania długoterminowego (LTR), istniejące kopie zapasowe LTR pozostaną skojarzone z bieżącym wystąpieniem. Ponieważ wystąpienie docelowe jest inne, będziesz mieć dostęp do starszych kopii zapasowych LTR w regionie źródłowym przy użyciu wystąpienia źródłowego, nawet jeśli wystąpienie zostanie usunięte.
Uwaga
Migracja wystąpień z istniejącymi kopiami zapasowymi LTR między regionami suwerennymi i publicznymi nie jest obsługiwana, ponieważ wymaga to przeniesienia kopii zapasowych LTR do wystąpienia docelowego, co nie jest obecnie możliwe.
Przygotowywanie zasobów
Utwórz grupę trybu failover między każdym źródłowym wystąpieniem zarządzanym i odpowiednim docelowym wystąpieniem usługi SQL Managed Instance.
Replikacja wszystkich baz danych w każdym wystąpieniu jest inicjowana automatycznie. Aby uzyskać więcej informacji, zobacz Grupy trybu failover.
Monitorowanie procesu przygotowywania
Można okresowo wywoływać metodę Get-AzSqlDatabaseInstanceFailoverGroup , aby monitorować replikację baz danych ze źródła do wystąpienia docelowego. Obiekt Get-AzSqlDatabaseInstanceFailoverGroup
wyjściowy obiektu zawiera właściwość właściwości ReplicationState:
- ReplicationState = CATCH_UP wskazuje, że baza danych jest zsynchronizowana i może być bezpiecznie przełączona w tryb failover.
- ReplicationState = SEEDING wskazuje, że baza danych nie jest jeszcze rozstawiona, a próba przejścia w tryb failover zakończy się niepowodzeniem.
Synchronizacja testów
Gdy parametr ReplicationState to CATCH_UP
, połącz się z pomocniczym obszarem geograficznym przy użyciu pomocniczego punktu końcowego <fog-name>.secondary.<zone_id>.database.windows.net
i wykonaj dowolne zapytanie względem baz danych, aby zapewnić łączność, odpowiednią konfigurację zabezpieczeń i replikację danych.
Inicjowanie przeniesienia
- Połącz się z docelowym wystąpieniem zarządzanym przy użyciu pomocniczego punktu końcowego
<fog-name>.secondary.<zone_id>.database.windows.net
. - Użyj polecenia Switch-AzSqlDatabaseInstanceFailoverGroup , aby przełączyć pomocnicze wystąpienie zarządzane na podstawową z pełną synchronizacją. Ta operacja się powiedzie lub cofnie.
- Sprawdź, czy polecenie zostało wykonane pomyślnie, używając polecenia
nslook up <fog-name>.secondary.<zone_id>.database.windows.net
, aby sprawdzić, czy rekord CNAME dns wskazuje adres IP regionu docelowego. Jeśli polecenie przełącznika zakończy się niepowodzeniem, rekord CNAME nie zostanie zaktualizowany.
Usuwanie źródłowych wystąpień zarządzanych
Po zakończeniu przenoszenia usuń zasoby w regionie źródłowym, aby uniknąć niepotrzebnych opłat.
- Usuń grupę trybu failover przy użyciu polecenia Remove-AzSqlDatabaseInstanceFailoverGroup. Spowoduje to porzucenie konfiguracji grupy trybu failover i zakończenie łączy replikacji geograficznej między dwoma wystąpieniami.
- Usuń źródłowe wystąpienie zarządzane przy użyciu polecenia Remove-AzSqlInstance.
- Usuń wszelkie dodatkowe zasoby w grupie zasobów, takie jak sieć wirtualna i grupa zabezpieczeń.