Partilhar via


Guia de início rápido: configurar o backup do Banco de Dados do Azure para PostgreSQL - Servidores flexíveis com um arquivo Bicep

Este guia de início rápido descreve como configurar o backup do Banco de Dados do Azure para PostgreSQL - Servidor Flexível com um arquivo Bicep do Azure.

O Backup do Azure permite que você faça backup do Azure PostgreSQL - Servidores flexíveis usando vários clientes, como portal do Azure, PowerShell, CLI, Gerenciador de Recursos do Azure, Bíceps e assim por diante. Este artigo se concentra no processo de implantação de um arquivo Bicep para criar um cofre de Backup e, em seguida, configurar o backup para o Azure PostgreSQL - Servidor Flexível. Saiba mais sobre como desenvolver arquivos Bicep.

Bicep é uma linguagem para implantar declarativamente recursos do Azure. Você pode usar Bicep em vez de JSON para desenvolver seus modelos do Azure Resource Manager (modelos ARM). A sintaxe Bicep reduz a complexidade e melhora a experiência de desenvolvimento. Bicep é uma abstração transparente sobre JSON de modelo ARM que fornece todos os recursos de modelo JSON. Durante a implantação, a CLI do Bicep converte um arquivo Bicep em um JSON de modelo ARM. Um arquivo Bicep indica os recursos e as propriedades do recurso do Azure, sem escrever uma sequência de comandos de programação para criar recursos.

Tipos de recursos, versões de API e propriedades que são válidas em um modelo ARM também são válidas em um arquivo Bicep.

Pré-requisitos

Para configurar o seu ambiente para o desenvolvimento do Bicep, consulte Instalar ferramentas Bicep.

Nota

Instale o módulo mais recente do Azure PowerShell e a CLI do Bicep, conforme detalhado no artigo.

Rever o modelo

Este modelo permite configurar o backup para um servidor Azure PostgreSQL - Flexível. Neste modelo, criamos um cofre de backup com uma política de backup para o servidor PostgreSQL com uma programação semanal e uma duração de retenção de três meses .

@description('Specifies the name of the Backup Vault')
param backupVaultName string

@description('Specifies the name of the Resource group to which Backup Vault belongs')
param backupVaultResourceGroup string

@description('Specifies the name of the PostgreSQL server')
param postgreSQLServerName string

@description('Specifies the name of the Resource group to which PostgreSQL server belongs')
param postgreSQLResourceGroup string

@description('Specifies the region in which the Backup Vault is located')
param region string

@description('Specifies the name of the Backup Policy')
param policyName string

@description('Specifies the frequency of the backup schedule')
param backupScheduleFrequency string

@description('Specifies the retention duration in months')
param retentionDuration string

@description('Step 1: Create the Backup Vault')
resource backupVault 'Microsoft.DataProtection/backupVaults@2023-01-01' = {
  name: backupVaultName
  location: region
  identity: {
    type: 'SystemAssigned'
  }
  properties: {
    storageSettings: [
      {
        datastoreType: 'VaultStore'
        type: 'LocallyRedundant'
      }
    ]
  }
}

@description('Step 2: Create Backup Policy for PostgreSQL')
resource backupPolicy 'Microsoft.DataProtection/backupVaults/backupPolicies@2023-01-01' = {
  name: '${backupVaultName}/${policyName}'
  location: region
  properties: {
    datasourceTypes: [
      'AzureDatabaseForPostgreSQLFlexibleServer'
    ]
    policyRules: [
      {
        name: 'BackupSchedule'
        objectType: 'AzureBackupRule'
        backupParameters: {
          objectType: 'AzureBackupParams'
        }
        trigger: {
          schedule: {
            recurrenceRule: {
              frequency: 'Weekly'
              interval: backupScheduleFrequency
            }
          }
        }
        dataStore: {
          datastoreType: 'VaultStore'
        }
      }
      {
        name: 'RetentionRule'
        objectType: 'AzureRetentionRule'
        isDefault: true
        lifecycle: {
          deleteAfter: {
            objectType: 'AbsoluteDeleteOption'
            duration: 'P${retentionDuration}M'
          }
        }
      }
    ]
  }
}

@description('Step 3: Role Assignment for PostgreSQL Backup And Export Operator Role')
resource postgreSQLServer 'Microsoft.DBforPostgreSQL/flexibleServers@2022-03-01' existing = {
  name: postgreSQLServerName
  scope: resourceGroup(postgreSQLResourceGroup)
}

resource roleAssignmentBackupExportOperator 'Microsoft.Authorization/roleAssignments@2022-04-01' = {
  name: guid(backupVault.id, 'PostgreSQLFlexibleServerLongTermRetentionBackupRole')
  properties: {
    principalId: backupVault.identity.principalId
    roleDefinitionId: subscriptionResourceId('Microsoft.Authorization/roleDefinitions', 'aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e')  // Role definition ID for 'PostgreSQL Backup And Export Operator'
    scope: postgreSQLServer.id
  }
}

@description('Step 4: Role Assignment for Reader on Resource Group')
resource targetResourceGroup 'Microsoft.Resources/resourceGroups@2021-04-01' existing = {
  name: targetResourceGroupName
}

resource roleAssignmentReader 'Microsoft.Authorization/roleAssignments@2022-04-01' = {
  name: guid(backupVault.id, 'Reader')
  properties: {
    principalId: backupVault.identity.principalId
    roleDefinitionId: subscriptionResourceId('Microsoft.Authorization/roleDefinitions', '00aa00aa-bb11-cc22-dd33-44ee44ee44ee')  // Role definition ID for 'Reader'
    scope: targetResourceGroup.id
  }
}

@description('Step 5: Create Backup Instance for PostgreSQL)
resource backupInstance 'Microsoft.DataProtection/backupVaults/backupInstances@2023-01-01' = {
  name: 'PostgreSQLBackupInstance'
  location: region
  properties: {
    datasourceInfo: {
      datasourceType: 'AzureDatabaseForPostgreSQLFlexibleServer'
      objectType: 'Datasource'
      resourceId: postgreSQLServer.id
    }
    policyInfo: {
      policyId: backupPolicy.id
    }
  }
}

Implementar o modelo

Para implantar esse modelo, armazene-o no GitHub ou em seu local preferido e cole o seguinte script do PowerShell na janela do shell. Para colar o código, clique com o botão direito do mouse na janela do shell e selecione Colar.

$projectName = Read-Host -Prompt "Enter a project name (limited to eight characters) that is used to generate Azure resource names"
$location = Read-Host -Prompt "Enter the location (for example, centralus)"

$resourceGroupName = "${projectName}rg"
$templateUri = "templateURI"

New-AzResourceGroup -Name $resourceGroupName -Location $location
New-AzResourceGroupDeployment -ResourceGroupName $resourceGroupName -TemplateUri $templateUri -projectName $projectName 

Próximos passos

Restaure o Banco de Dados do Azure para PostgreSQL - Servidor flexível usando o Azure PowerShell.