Stödmatris för Azure Database for PostgreSQL – flexibel server

Du kan använda Azure Backup för att skydda Azure Database for PostgreSQL – flexibel server. Den här artikeln sammanfattar regioner, scenarier och begränsningar som stöds.

Regioner som stöds

Valvsäkerhetskopiering för PostgreSQL – flexibel server är allmänt tillgänglig i alla offentliga molnregioner och nationella regioner.

Supportscenarier

Tänk på följande supportscenarier när du säkerhetskopierar Azure Database for PostgreSQL – flexibel server:

  • Återställningar av valvsäkerhetskopior är endast tillgängliga som Återställning till filer i användardefinierade lagringscontainrar. Du kan återställa dessa data som en ny PostgreSQL – flexibel server med de inbyggda databasverktygen.
  • Säkerhetskopieringar för PostgreSQL-servern stöds när Backup Vault finns i samma eller en annan prenumeration som databasen, förutsatt att de finns inom samma klientorganisation och region. Återställningar stöds i olika regioner (Azure Paired) och mellan prenumerationer i samma klientorganisation.
  • För välvda säkerhetskopior säkerhetskopieras hela servern med alla databaser. Säkerhetskopiering av specifika databaser stöds inte.
  • Säkerhetskopieringar med valv stöds för serverstorlek <= 1 TB. Om säkerhetskopieringen konfigureras på en serverstorlek som är större än 1 TB misslyckas säkerhetskopieringen.
  • PostgreSQL – Flexibla servrar som krypteras av kundhanterad nyckel stöds.
  • Säkerhetskopior för Flexibla PostgreSQL-servrar exkluderar databaser som ägs av azuresu eller azure_pg_admin, inklusive den interna PostgreSQL-databasen. Databaser med dessa ägare kan därför inte säkerhetskopieras eller återställas.
  • Rekommenderad frekvens för återställningsåtgärder är en gång om dagen. Flera återställningsåtgärder som utlöses på en dag kan misslyckas.

Begränsning

Säkerhetskopior av Azure Database for PostgreSQL – flexibel server innehåller följande begränsningar:

  • Säkerhetskopiering med valv stöder inte lagring på arkivnivå.
  • Valvsäkerhetskopiering stöds inte på repliker. säkerhetskopiering kan endast konfigureras på primära servrar.
  • För återställningsåtgärd stöds inte återställning på objektnivå (återställning av specifika databaser).
  • För valvsäkerhetskopior stöds för närvarande endast en veckovis säkerhetskopiering. Om flera valvsäkerhetskopior schemaläggs under en vecka körs bara veckans första säkerhetskopiering och efterföljande säkerhetskopieringsjobb under samma vecka misslyckas."
  • Välvda säkerhetskopior stöder inte tabeller som innehåller en rad med BYTEA-längd som överstiger 500 MB.
  • Valvsäkerhetskopior stöder endast fullständiga säkerhetskopior. inkrementella eller differentiella säkerhetskopior stöds inte.

Återställningsbegränsningar

  • Användningen av skapa rollskript för azure_su, azure_pg_admin, replication, localadminoch Entra Admin orsakar följande fel under återställningen på en annan flexibel server, som du kan ignorera på ett säkert sätt.

    • role "azure_pg_admin" already exists.
    • role "azuresu" already exists.
    • role "replication" already exists.
    • ERROR: must be superuser to create superusers
    • ERROR: Only roles with privileges of role "azuresu" may grant privileges as this role. permission denied granting privileges as role "azuresu"
    • ERROR: permission denied granting privileges as role "azuresu" SQL state: 42501 Detail: Only roles with privileges of role "azuresu" may grant privileges.
    • Ignore any errors related to pg_catalog, pg _aadauth extensions as it is owned by azure_su and localadmin does not have access to directly create this extension on flexible server, but these are automatically created on new flexible servers or when you enable Microsoft entra authentication.
    • ERROR: Only roles with the ADMIN option on role "pg_use_reserved_connections" may grant this role. permission denied to grant role "pg_use_reserved_connections"
    • ERROR: permission denied to grant role "pg_use_reserved_connections" SQL state: 42501 Detail: Only roles with the ADMIN option on role "pg_use_reserved_connections" may grant this role.
  • I PostgreSQL community version 16 har kravet på superanvändarbehörigheter för att ange attributet Bypass Row -level security (RLS) tagits bort. I version 16 och senare kan du därför bevilja Bypass RLS till azure_pg_admin så att andra kan ange RLS. För versioner som är lägre än 16 beviljas attributet bypasses endast till serveradministratören och inga andra icke-programanvändarroller.

  • Om du använder Entra-administratörer efter återställningen kan det uppstå problem med ägarändring : Använd alternativet bevilja för att tillhandahålla ägarskap.

Nästa steg