Säkerhetskopiera Azure Kubernetes Service med hjälp av Azure Backup
Den här artikeln beskriver hur du konfigurerar och säkerhetskopierar Azure Kubernetes Service (AKS).
Du kan använda Azure Backup för att säkerhetskopiera AKS-kluster (klusterresurser och beständiga volymer som är anslutna till klustret) med hjälp av tillägget Säkerhetskopiering, som måste installeras i klustret. Säkerhetskopieringsvalvet kommunicerar med klustret via säkerhetskopieringstillägget för att utföra säkerhetskopierings- och återställningsåtgärder.
Kommentar
Säkerhetskopiering med valv och återställning mellan regioner för AKS med Azure Backup är för närvarande i förhandsversion.
Innan du börjar
För närvarande stöder AKS-säkerhetskopiering endast Azure Disk Storage-baserade beständiga volymer (aktiverade av CSI-drivrutin). Säkerhetskopiorna lagras endast i ett driftdatalager (säkerhetskopieringsdata lagras i din klientorganisation och flyttas inte till ett valv). Säkerhetskopieringsvalvet och AKS-klustret måste finnas i samma region.
AKS-säkerhetskopiering använder en blobcontainer och en resursgrupp för att lagra säkerhetskopiorna. Blobcontainern innehåller AKS-klusterresurserna. Beständiga ögonblicksbilder av volymer lagras i resursgruppen. AKS-klustret och lagringsplatserna måste finnas i samma region. Lär dig hur du skapar en blobcontainer.
För närvarande stöder AKS-säkerhetskopiering en gång om dagen säkerhetskopiering. Den stöder också mer frekventa säkerhetskopieringar (i intervall på 4 timmar, 8 timmar och 12 timmar) per dag. Med den här lösningen kan du behålla dina data för återställning i upp till 360 dagar. Lär dig hur du skapar en säkerhetskopieringsprincip.
Du måste installera säkerhetskopieringstillägget för att konfigurera säkerhetskopierings- och återställningsåtgärder för ett AKS-kluster. Läs mer om säkerhetskopieringstillägget.
Kontrollera att
Microsoft.KubernetesConfiguration
,Microsoft.DataProtection
och funktionsflagganTrustedAccessPreview
påMicrosoft.ContainerService
är registrerade för din prenumeration innan du påbörjar säkerhetskopieringskonfiguration och återställningsåtgärder.Se till att du uppfyller alla förutsättningar innan du påbörjar en säkerhetskopiering eller återställningsåtgärd för AKS-säkerhetskopiering.
Mer information om scenarier, begränsningar och tillgänglighet som stöds finns i supportmatrisen.
Skapa ett säkerhetskopieringsvalv
Ett säkerhetskopieringsvalv är en hanteringsentitet som lagrar återställningspunkter som behandlas över tid. Ett Säkerhetskopieringsvalv innehåller också ett gränssnitt för säkerhetskopieringsåtgärder. Åtgärder omfattar säkerhetskopiering på begäran, återställning och säkerhetskopieringsprinciper. AKS-säkerhetskopiering kräver att säkerhetskopieringsvalvet och AKS-klustret finns i samma region. Lär dig hur du skapar ett säkerhetskopieringsvalv.
Kommentar
Ett Säkerhetskopieringsvalv är en ny resurs som används för att säkerhetskopiera nyligen stödda datakällor. Ett Backup-valv skiljer sig från ett Recovery Services-valv.
Om du vill använda Azure Backup för att skydda dina AKS-kluster från eventuella regionala avbrott:
Ange parametern Säkerhetskopieringslagringsredundans som Globalt redundant när valvet skapas. När redundansen för ett valv har angetts kan du inte inaktivera.
Ange parametern Återställning mellan regioner under Valvegenskaper som Aktiverad. När den här parametern är aktiverad kan du inte inaktivera den.
Skapa en säkerhetskopieringsinstans med hjälp av en säkerhetskopieringsprincip med kvarhållningstiden inställd för Valvstandarddatalager. Varje återställningspunkt som lagras i det här dataarkivet finns i den sekundära regionen.
Kommentar
Datalager av valvstandard är för närvarande i förhandsversion.
Skapa en säkerhetskopieringspolicy
Innan du konfigurerar säkerhetskopior måste du skapa en säkerhetskopieringsprincip som definierar frekvensen för säkerhetskopior och kvarhållningstiden för säkerhetskopior.
Du kan också skapa en säkerhetskopieringsprincip när du konfigurerar säkerhetskopieringen.
Så här skapar du en säkerhetskopieringspolicy:
Gå till Säkerhetskopieringscenter och välj Princip för att skapa en ny säkerhetskopieringsprincip.
Du kan också gå till Säkerhetskopieringscentrets>säkerhetskopieringsprinciper>Lägg till.
För Datasource-typ väljer du Kubernetes Service och fortsätter.
Ange ett namn för säkerhetskopieringsprincipen (till exempel standardprincip) och välj det säkerhetskopieringsvalv (det nya säkerhetskopieringsvalvet som du skapade) där säkerhetskopieringsprincipen måste skapas.
På fliken Schema + kvarhållning definierar du frekvensen för säkerhetskopior och hur länge de måste behållas på drift- och valvnivå (kallas även datalager).
Säkerhetskopieringsfrekvens: Välj säkerhetskopieringsfrekvensen (varje timme eller varje dag) och välj sedan kvarhållningstiden för säkerhetskopiorna.
Kvarhållningsinställning: En ny säkerhetskopieringsprincip har två kvarhållningsregler.
Du kan också skapa ytterligare kvarhållningsregler för att lagra säkerhetskopior under en längre tid som tas varje dag eller varje vecka.
Standard: Den här regeln definierar standardvaraktigheten för kvarhållning för alla säkerhetskopieringar på driftnivå. Du kan bara redigera den här regeln och kan inte ta bort den.
Första lyckade säkerhetskopieringen som görs varje dag: Förutom standardregeln kan varje första lyckad säkerhetskopia av dagen behållas i driftdatalagret och Vault-standardarkivet. Du kan redigera och ta bort den här regeln (om du vill behålla säkerhetskopior i driftdatalager).
Du kan också definiera liknande regler för den första lyckade säkerhetskopieringen varje vecka, månad och år.
Kommentar
- Förutom den första lyckade säkerhetskopieringen av dagen kan du definiera kvarhållningsreglerna för den första lyckade säkerhetskopieringen av veckan, månaden och året. När det gäller prioritet är ordningen år, månad, vecka och dag.
- Dataarkivet Vault-standard är för närvarande i förhandsversion. Om du inte vill använda funktionen redigerar du kvarhållningsregeln och avmarkerar kryssrutan bredvid dataarkivet Vault-standard.
- Säkerhetskopiorna som lagras på valvnivån kan också kopieras i den sekundära regionen (Azure Paired Region) som du kan använda för att återställa AKS-kluster till en sekundär region när den primära regionen inte är tillgänglig. Om du vill välja den här funktionen använder du ett geo-redundant valv med återställning mellan regioner aktiverat.
När säkerhetskopieringsfrekvensen och kvarhållningsinställningarna har konfigurerats väljer du Nästa.
På fliken Granska + skapa granskar du informationen och väljer sedan Skapa.
Konfigurera säkerhetskopior
Du kan använda AKS-säkerhetskopiering för att säkerhetskopiera ett helt kluster eller specifika klusterresurser som distribueras i klustret. Du kan också skydda ett kluster flera gånger enligt det distribuerade programmets schema- och kvarhållningskrav eller säkerhetskrav.
Kommentar
Så här konfigurerar du flera säkerhetskopieringsinstanser för samma AKS-kluster:
- Konfigurera säkerhetskopiering i samma säkerhetskopieringsvalv men med en annan säkerhetskopieringsprincip.
- Konfigurera säkerhetskopiering i ett annat säkerhetskopieringsvalv.
Så här konfigurerar du säkerhetskopior för AKS-kluster:
I Azure-portalen går du till det AKS-kluster som du vill säkerhetskopiera.
På resursmenyn väljer du Säkerhetskopiering och sedan Konfigurera säkerhetskopiering.
Om du vill förbereda AKS-klustret för säkerhetskopiering eller återställning väljer du Installera tillägg för att installera tillägget Säkerhetskopiering i klustret.
Ange ett lagringskonto och en blobcontainer som indata.
Dina AKS-klustersäkerhetskopior lagras i den här blobcontainern. Lagringskontot måste finnas i samma region och prenumeration som klustret.
Välj Nästa.
Granska tilläggsinstallationsinformationen och välj sedan Skapa.
Tilläggsinstallationen påbörjas.
När säkerhetskopieringstillägget har installerats väljer du Konfigurera säkerhetskopiering för att börja konfigurera säkerhetskopior för ditt AKS-kluster.
Du kan också utföra den här åtgärden i Backup Center.
Välj säkerhetskopieringsvalvet.
Säkerhetskopieringsvalvet bör ha betrodd åtkomst aktiverat för att AKS-klustret ska säkerhetskopieras. Om du vill aktivera betrodd åtkomst väljer du Bevilja behörighet. Om den redan är aktiverad väljer du Nästa.
Kommentar
- Innan du aktiverar Betrodd åtkomst aktiverar
TrustedAccessPreview
du funktionsflagganMicrosoft.ContainerServices
för resursprovidern i prenumerationen. - Om AKS-klustret inte har säkerhetskopieringstillägget installerat kan du utföra installationssteget som konfigurerar säkerhetskopiering.
- Innan du aktiverar Betrodd åtkomst aktiverar
Välj säkerhetskopieringsprincipen, som definierar schemat för säkerhetskopieringar och deras kvarhållningsperiod. Välj sedan Nästa.
På fliken Datakällor väljer du Lägg till/redigera för att definiera konfigurationen av säkerhetskopieringsinstansen.
I fönstret Välj resurser till säkerhetskopiering definierar du de klusterresurser som du vill säkerhetskopiera.
Läs mer om säkerhetskopieringskonfigurationer.
För Resursgrupp för ögonblicksbild väljer du den resursgrupp som ska användas för att lagra ögonblicksbilder av beständiga volymer (Azure Disk Storage). Välj sedan Verifiera.
När valideringen är klar visas ett fel om nödvändiga roller inte har tilldelats till valvet i resursgruppen för ögonblicksbilder:
Lös felet genom att välja datakällan under Datakällans namn och sedan Tilldela saknade roller.
Följande skärmbild visar listan över roller som du kan välja:
När rolltilldelningen är klar väljer du Nästa.
Välj Konfigurera säkerhetskopiering.
När konfigurationen är klar väljer du Nästa.
Säkerhetskopieringsinstansen skapas när säkerhetskopieringskonfigurationen är klar.
Säkerhetskopieringskonfigurationer
Med Azure Backup för AKS kan du definiera programgränsen i AKS-klustret som du vill säkerhetskopiera. Du kan använda de filter som är tillgängliga i konfigurationer för säkerhetskopiering för att välja vilka resurser som ska säkerhetskopieras och även för att köra anpassade krokar. Den definierade säkerhetskopieringskonfigurationen refereras till av värdet för Namnet på säkerhetskopieringsinstansen. Filtren nedan är tillgängliga för att definiera programgränsen:
Välj Namnområden som ska säkerhetskopieras. Du kan antingen välja Alla för att säkerhetskopiera alla befintliga och framtida namnområden i klustret eller välja Välj från lista för att välja specifika namnområden för säkerhetskopiering.
Expandera Ytterligare resursinställningar för att se filter som du kan använda för att välja klusterresurser att säkerhetskopiera. Du kan välja att säkerhetskopiera resurser baserat på följande kategorier:
- Etiketter: Du kan filtrera AKS-resurser med hjälp av etiketter som du tilldelar till typer av resurser. Ange etiketter i form av nyckel/värde-par. Kombinera flera etiketter med hjälp
AND
av logik.
Om du till exempel anger etiketterna
env=prod;tier!=web
väljer processen resurser som har en etikett medenv
nyckeln ochprod
värdet och en etikett medtier
nyckeln som värdet inteweb
är för .API-grupper: Du kan också inkludera resurser genom att tillhandahålla AKS API-gruppen och typen. Du kan till exempel välja att säkerhetskopiera AKS-resurser som Distributioner. Du kan komma åt listan över Kubernetes-definierade API-grupper här.
Andra alternativ: Du kan aktivera eller inaktivera säkerhetskopiering för klusteromfattande resurser, beständiga volymer och hemligheter. Som standard aktiveras klusteromfångsresurser och beständiga volymer
Kommentar
Alla dessa resursinställningar kombineras och tillämpas via
AND
logik.- Etiketter: Du kan filtrera AKS-resurser med hjälp av etiketter som du tilldelar till typer av resurser. Ange etiketter i form av nyckel/värde-par. Kombinera flera etiketter med hjälp
Kommentar
Du bör lägga till etiketterna i varje YAML-fil som distribueras och säkerhetskopieras. Detta inkluderar namnområdesomfångsresurser som beständiga volymanspråk och klusteromfångsresurser som beständiga volymer.
Använda krokar under AKS-säkerhetskopiering
Det här avsnittet beskriver hur du använder en säkerhetskopieringskrok för att skapa en programkonsekvent ögonblicksbild av AKS-klustret med MySQL distribuerad (en beständig volym som innehåller MySQL-instansen).
Du kan använda anpassade krokar i AKS-säkerhetskopiering för att utföra programkonsekventa ögonblicksbilder av volymer. Volymerna används för databaser som distribueras som containerbaserade arbetsbelastningar.
Genom att använda en säkerhetskopieringskrok kan du definiera kommandona för att låsa och låsa upp en MySQL-podd så att en ögonblicksbild av volymen kan tas. Tillägget Säkerhetskopiering orkestrerar sedan stegen för att köra kommandona i krokarna och tar ögonblicksbilden av volymen.
En programkonsekvent ögonblicksbild av en volym med MySQL distribuerad utförs genom följande åtgärder:
- Podden som kör MySQL är låst så att ingen ny transaktion utförs på databasen.
- En ögonblicksbild tas av volymen som säkerhetskopia.
- Podden som kör MySQL är offrozen så att transaktioner kan göras igen i databasen.
Så här aktiverar du en säkerhetskopieringskrok som en del av konfigurationsflödet för säkerhetskopiering för att säkerhetskopiera MySQL:
Skriv den anpassade resursen för säkerhetskopieringskroken med kommandon för att låsa och frigöra en PostgreSQL-podd.
Du kan också använda följande YAML-exempelskript postgresbackuphook.yaml, som har fördefinierade kommandon:
apiVersion: clusterbackup.dataprotection.microsoft.com/v1alpha1 kind: BackupHook metadata: # BackupHook CR Name and Namespace name: bkphookname0 namespace: default spec: # BackupHook Name. This is the name of the hook that will be executed during backup. # compulsory name: hook1 # Namespaces where this hook will be executed. includedNamespaces: - hrweb excludedNamespaces: labelSelector: # PreHooks is a list of BackupResourceHooks to execute prior to backing up an item. preHooks: - exec: command: - /sbin/fsfreeze - --freeze - /var/lib/postgresql/data container: webcontainer onError: Continue # PostHooks is a list of BackupResourceHooks to execute after backing up an item. postHooks: - exec: container: webcontainer command: - /sbin/fsfreeze - --unfreeze onError: Fail timeout: 10s
Innan du konfigurerar en säkerhetskopia måste du distribuera den anpassade resursen för säkerhetskopieringskroken i AKS-klustret.
Kör följande kommando för att distribuera skriptet:
kubectl apply -f mysqlbackuphook.yaml
När distributionen är klar kan du konfigurera säkerhetskopiering för AKS-klustret.
Nästa steg
Feedback
https://aka.ms/ContentUserFeedback.
Kommer snart: Under hela 2024 kommer vi att fasa ut GitHub-problem som feedbackmekanism för innehåll och ersätta det med ett nytt feedbacksystem. Mer information finns i:Skicka och visa feedback för