Резервное копирование Базы данных Azure для PostgreSQL с долгосрочным хранением
В этой статье описано, как выполнить резервное копирование Базы данных Azure для PostgreSQL. Перед началом работы ознакомьтесь с поддерживаемыми конфигурациями, рекомендациями и известными ограничениями.
Настройка резервного копирования в базах данных Azure PostgreSQL
Можно настроить резервное копирование нескольких баз данных на нескольких серверах Azure PostgreSQL. Чтобы настроить резервное копирование в базах данных Azure PostgreSQL с помощью резервной копии Azure, выполните следующие действия:
Перейдите в Хранилище резервного копирования — >+Резервная копия.
Вы также можете перейти на эту страницу из Центра резервного копирования.
Выберите или создайте политику Azure Backup, которая определяет расписание резервного копирования и срок хранения резервных копий.
Выберите базы данных Azure PostgreSQL для создания резервной копии. Для этого выберите один из серверов Azure PostgreSQL для всех подписок, если они находятся в той же области, что и для хранилища. Нажмите на стрелку, чтобы просмотреть список баз данных на сервере.
Примечание.
- Нет потребности создавать резервную копию баз данных azure_maintenance и azure_sys. Кроме того, нельзя сделать резервную копию базы данных, для которой уже создана резервная копия в Хранилище резервного копирования.
- Серверы Azure PostgreSQL с поддержкой частной конечной точки можно создать резервную копию, позволяя доверенным службы Майкрософт в параметрах сети.
Назначьте хранилище ключей Azure, в котором будут хранится учетные данные для подключения к выбранной базе данных. Вам потребуются уже созданные секреты в хранилище ключей. Чтобы назначить хранилище ключей на уровне отдельной строки, щелкните Выбрать ключ и секретный сейф. Вы также можете назначить хранилище ключей, выбрав несколько записей и нажав кнопку Назначить хранилище ключей в верхнем меню сетки.
Чтобы указать секретную информацию, используйте один из следующих параметров:
Введите секретный URI: используйте этот параметр, если секретный URI является общим или известен вам. Вы можете скопировать секретный URI из Хранилища ключей ->Секреты (выберите секрет) ->Секретный идентификатор.
Однако при этом Azure Backup не будет видимой для хранилища ключей, на которое вы ссылались. В связи с этим разрешения на доступ к хранилищу ключей невозможно предоставить в этой же строке. Администратор резервной копии вместе с администратором Postgres и/или хранилища ключей должен обеспечить доступ к хранилищу резервного копирования по хранилищу ключей вручную за пределами потока настройки резервного копирования, чтобы операция резервного копирования прошла успешно.
Выберите хранилище ключей: используйте этот параметр, если знаете хранилище ключей и секретное имя. С помощью этого параметра вы (администратор резервной копии с доступом на запись в хранилище ключей) можете предоставить разрешения на доступ к этому хранилищу в строке ключа. Хранилище ключей и секрет могли существовать изначально или создаваться в процессе. Убедитесь в том, что секретом является строка подключения к серверу PG в формате ADO.net, обновленная с использованием учетных данных пользователя базы данных, который имеет разрешение на резервное копирование на сервере. Узнайте больше о создании секретов в хранилище ключей.
По завершении обновления секретных сведений проверка начнется после обновления данных хранилища ключей.
Примечание.
- Служба резервного копирования проверяет, есть ли у нее все необходимые разрешения на доступ для чтения секретных сведений из хранилища ключей и подключения к базе данных.
- Если отсутствует одно или несколько разрешений доступа, отобразится одно из сообщений об ошибке: «Назначение роли не выполнено» или «Пользователь не может назначать роли.
Пользователь не может назначать роли: это сообщение отображается, если у вас (администратора резервного копирования) нет доступа на запись на сервере PostgreSQL и/или хранилище ключей, чтобы назначить отсутствующие разрешения, как указано в Просмотр сведений. Скачайте шаблон задания с помощью управляющей кнопки и запустите его администратором PostgreSQL или хранилищем ключей. Это шаблон ARM, который помогает назначать необходимые разрешения для соответствующих ресурсов. После успешного запуска шаблона нажмите кнопку Повторная проверка на странице Настройки резервного копирования.
Назначение ролей не выполнено: это сообщение отображается, если у вас (администратора резервной копии) есть доступ на запись на сервере PostgreSQL и/или хранилище ключей, чтобы назначить отсутствующие разрешения, как указано в Просмотр сведений. Используйте кнопку Назначение отсутствующих ролей в верхнем меню действий, чтобы предоставить разрешения на сервер PostgreSQL и/или в строке хранилища ключей.
Выберите Назначение отсутствующих ролей в верхнем меню и выполните назначение ролей. После начала процесса отсутствующие разрешения доступа на KV-сервере и/или PG-сервере будут предоставлены в хранилище резервного копирования. Вы можете определить область, в которой должны быть предоставлены разрешения доступа. По завершении действия начинается повторная проверка.
- Выполняется доступ из Хранилища резервного копирования к секретам из хранилища ключей и проводится тестирование подключения к базе данных для проверки правильности введенных учетных данных. Также проверяются права пользователя базы данных на наличие у него разрешений, связанных с резервной копией.
- У пользователя с низким уровнем привилегий может не быть разрешений на резервное копирование и восстановление базы данных. Таким образом, проверка будет невозможна. Сценарий PowerShell создается динамически (по одному на запись или выбранную базу данных). Запустите сценарий PowerShell, чтобы предоставить эти привилегии пользователю базы данных в базе данных. Кроме того, вы можете назначить эти привилегии с помощью администратора PG или средства PSQL.
Чтобы перейти к последнему шагу отправки операции, сохраните записи об успешной подготовке к резервному копированию.
Отправьте запрос на настройку резервного копирования и отслеживайте ход выполнения в Экземпляры резервного копирования.
Создание политики резервного копирования
Вы можете создать политику резервного копирования во время настройки потока резервного копирования. Как вариант, перейдите в Центр резервного копирования — >Политики резервного копирования ->Добавить.
Введите имя для новой политики.
Определение расписания резервного копирования.
В настоящее время доступно только Еженедельное резервное копирование. В то же время, вы можете запланировать резервное копирование на несколько дней недели.
Задайте параметры хранения.
Можно добавить одно или несколько правил хранения. Каждое правило хранения предполагает наличие входных данных для конкретных резервных копий, хранилища данных и длительности хранения для этих резервных копий.
Резервные копии можно хранить в одном из двух хранилищ (или уровней) данных: Хранилище резервных копий (стандартный уровень) или Хранилище архивных данных (предварительная версия).
Выберите По истечении срока, чтобы переместить резервную копию в хранилище архивных данных по истечении срока хранения в хранилище резервных копий.
Примечание.
Правило хранения по умолчанию применяется при отсутствии иного правила хранения, и по умолчанию установлен срок в три месяца.
- Для хранилища резервных копий диапазон срока хранения составляет от семи дней до 10 лет.
- Для хранилища архивных данных диапазон срока хранения составляет от шести месяцев до 10 лет.
Примечание.
Правила хранения оцениваются с заранее определенной приоритетностью. Наивысший приоритет имеет ежегодное правило, затем ежемесячное и еженедельное. Параметры хранения по умолчанию применяются, если не определены другие правила. Например, одной и той же точкой восстановления может быть первая успешная резервная копия, создаваемая еженедельно и первая успешная резервная копия, создаваемая ежемесячно. Однако, поскольку приоритет ежемесячного правила выше, чем еженедельного, применяется срок хранения, соответствующий первой успешной резервной копии, создаваемой ежемесячно.
Создание секретов в хранилище ключей
Секретом является строка подключения к серверу PG в формате ADO.net, обновленная с использованием учетных данных пользователя базы данных, который имеет разрешение на резервное копирование на сервере. Скопируйте строку подключения с сервера PG Server и отредактируйте ее в текстовом редакторе, чтобы обновить код пользователя и пароль.
Запуск сценария PowerShell для предоставления привилегий пользователям базы данных
Сценарий PowerShell, который динамически создается при настройке резервного копирования, принимает пользователя базы данных в качестве входного данных вместе с учетными данными администратора PG, чтобы предоставить пользователю базы данных соответствующие привилегии.
Средство PSQL должно присутствовать на компьютере, а переменная среды PATH должна иметь путь к инструментам PSQL.
Убедитесь в том, что Параметры безопасности подключения в экземпляре Azure PostgreSQL позволяют добавить в список разрешений IP-адрес компьютера, чтобы разрешить сетевое подключение.
Выполнение резервного копирования по требованию
Чтобы запустить резервное копирование, не зафиксированное в расписании, указанном в политике, выберите Экземпляры резервной копии->Выполнить резервное копирование. Сделайте выбор из списка правил хранения, определенных в связанной политике резервного копирования.
Отслеживание задания резервного копирования
Служба Azure Backup создает задание для резервного копирования по расписанию, а также когда вы инициируете операцию резервного копирования по запросу, чтобы его можно было отслеживать. Чтобы просмотреть состояние задания резервного копирования, выполните следующие действия.
Перейдите на экран Экземпляр резервной копии.
На нем отображается панель мониторинга заданий со списком операций и сведениями о состоянии за последние семь дней.
Чтобы просмотреть состояние определенного задания резервного копирования, выберите Просмотреть все. Отобразятся все текущие и прошлые задания этого экземпляра резервной копии.
Просмотрите список заданий резервного копирования и восстановления, а также их состояние. Чтобы просмотреть подробные сведения о задании, выберите задание в списке заданий.