Compartilhar via


Início Rápido: Configurar o backup para o Banco de Dados do Azure para PostgreSQL - Servidores Flexíveis com um arquivo Bicep

Este guia rápido descreve como configurar o backup do Banco de Dados do Azure para PostgreSQL — Servidor Flexível usando um arquivo Azure Bicep.

O Backup do Azure permite que você faça backup do Azure PostgreSQL – Servidores flexíveis usando vários clientes, como portal do Azure, PowerShell, CLI, Azure Resource Manager, Bicep e assim por diante. Este artigo se concentra no processo de implantação de um arquivo Bicep para criar um cofre de Backup e, em seguida, configurar o backup para o Azure PostgreSQL – Servidor Flexível. Saiba mais sobre como desenvolver arquivos Bicep.

O Bicep é uma linguagem para implantação declarativa de recursos do Azure. Você pode usar o Bicep em vez do JSON para desenvolver modelos do Azure Resource Manager (modelos do ARM). A sintaxe do Bicep reduz a complexidade e melhora a experiência de desenvolvimento. O Bicep é uma abstração transparente sobre o JSON do modelo do ARM que fornece todos as funcionalidades do modelo JSON. Durante a implantação, a CLI do Bicep converte um arquivo Bicep em um JSON do modelo do ARM. Um arquivo Bicep indica os recursos e propriedades de recursos do Azure, sem escrever uma sequência de comandos de programação para criar recursos.

Tipos de recursos, versões de API e propriedades que são válidos em um modelo do ARM, são também válidos em um arquivo Bicep.

Pré-requisitos

Para configurar seu ambiente para o desenvolvimento do Bicep, confira Instalar ferramentas do Bicep.

Observação

Instale o módulo Azure PowerShell mais recente e a CLI do Bicep conforme detalhado no artigo.

Examinar o modelo

Esse modelo permite que você configure o backup para um Servidor Flexível do PostgreSQL do Azure. Neste modelo, criamos um cofre de backup com uma política de backup para o servidor PostgreSQL com uma agenda semanal e uma duração de retenção de rês meses.

@description('Specifies the name of the Backup Vault')
param backupVaultName string

@description('Specifies the name of the Resource group to which Backup Vault belongs')
param backupVaultResourceGroup string

@description('Specifies the name of the PostgreSQL server')
param postgreSQLServerName string

@description('Specifies the name of the Resource group to which PostgreSQL server belongs')
param postgreSQLResourceGroup string

@description('Specifies the region in which the Backup Vault is located')
param region string

@description('Specifies the name of the Backup Policy')
param policyName string

@description('Specifies the frequency of the backup schedule')
param backupScheduleFrequency string

@description('Specifies the retention duration in months')
param retentionDuration string

@description('Step 1: Create the Backup Vault')
resource backupVault 'Microsoft.DataProtection/backupVaults@2023-01-01' = {
  name: backupVaultName
  location: region
  identity: {
    type: 'SystemAssigned'
  }
  properties: {
    storageSettings: [
      {
        datastoreType: 'VaultStore'
        type: 'LocallyRedundant'
      }
    ]
  }
}

@description('Step 2: Create Backup Policy for PostgreSQL')
resource backupPolicy 'Microsoft.DataProtection/backupVaults/backupPolicies@2023-01-01' = {
  name: '${backupVaultName}/${policyName}'
  location: region
  properties: {
    datasourceTypes: [
      'AzureDatabaseForPostgreSQLFlexibleServer'
    ]
    policyRules: [
      {
        name: 'BackupSchedule'
        objectType: 'AzureBackupRule'
        backupParameters: {
          objectType: 'AzureBackupParams'
        }
        trigger: {
          schedule: {
            recurrenceRule: {
              frequency: 'Weekly'
              interval: backupScheduleFrequency
            }
          }
        }
        dataStore: {
          datastoreType: 'VaultStore'
        }
      }
      {
        name: 'RetentionRule'
        objectType: 'AzureRetentionRule'
        isDefault: true
        lifecycle: {
          deleteAfter: {
            objectType: 'AbsoluteDeleteOption'
            duration: 'P${retentionDuration}M'
          }
        }
      }
    ]
  }
}

@description('Step 3: Role Assignment for PostgreSQL Backup And Export Operator Role')
resource postgreSQLServer 'Microsoft.DBforPostgreSQL/flexibleServers@2022-03-01' existing = {
  name: postgreSQLServerName
  scope: resourceGroup(postgreSQLResourceGroup)
}

resource roleAssignmentBackupExportOperator 'Microsoft.Authorization/roleAssignments@2022-04-01' = {
  name: guid(backupVault.id, 'PostgreSQLFlexibleServerLongTermRetentionBackupRole')
  properties: {
    principalId: backupVault.identity.principalId
    roleDefinitionId: subscriptionResourceId('Microsoft.Authorization/roleDefinitions', 'aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e')  // Role definition ID for 'PostgreSQL Backup And Export Operator'
    scope: postgreSQLServer.id
  }
}

@description('Step 4: Role Assignment for Reader on Resource Group')
resource targetResourceGroup 'Microsoft.Resources/resourceGroups@2021-04-01' existing = {
  name: targetResourceGroupName
}

resource roleAssignmentReader 'Microsoft.Authorization/roleAssignments@2022-04-01' = {
  name: guid(backupVault.id, 'Reader')
  properties: {
    principalId: backupVault.identity.principalId
    roleDefinitionId: subscriptionResourceId('Microsoft.Authorization/roleDefinitions', '00aa00aa-bb11-cc22-dd33-44ee44ee44ee')  // Role definition ID for 'Reader'
    scope: targetResourceGroup.id
  }
}

@description('Step 5: Create Backup Instance for PostgreSQL)
resource backupInstance 'Microsoft.DataProtection/backupVaults/backupInstances@2023-01-01' = {
  name: 'PostgreSQLBackupInstance'
  location: region
  properties: {
    datasourceInfo: {
      datasourceType: 'AzureDatabaseForPostgreSQLFlexibleServer'
      objectType: 'Datasource'
      resourceId: postgreSQLServer.id
    }
    policyInfo: {
      policyId: backupPolicy.id
    }
  }
}

Implantar o modelo

Para implantar esse modelo, armazene-o no GitHub ou em seu local preferencial e cole o script do PowerShell a seguir na janela do shell. Para colar o código, clique com o botão direito do mouse na janela do shell e, em seguida, selecione Colar.

$projectName = Read-Host -Prompt "Enter a project name (limited to eight characters) that is used to generate Azure resource names"
$location = Read-Host -Prompt "Enter the location (for example, centralus)"

$resourceGroupName = "${projectName}rg"
$templateUri = "templateURI"

New-AzResourceGroup -Name $resourceGroupName -Location $location
New-AzResourceGroupDeployment -ResourceGroupName $resourceGroupName -TemplateUri $templateUri -projectName $projectName 

Próximas etapas

Restaurar o Banco de Dados do Azure para PostgreSQL – Servidor flexível usando o Azure PowerShell.