Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Bu hızlı başlangıçta PowerShell kullanarak Azure Kubernetes Service (AKS) kümesi için kasalı yedeklemenin nasıl yapılandırıldığı açıklanmaktadır.
AKS için Azure Backup, AKS kümeleri için yedeklemeyi hızlı bir şekilde yapılandırmanıza olanak tanıyan buluta özel, kurumsal kullanıma hazır, uygulama merkezli bir yedekleme hizmetidir.
Başlamadan önce
AKS kümesi için kasalı yedeklemeyi yapılandırmadan önce aşağıdaki önkoşulların karşılandığından emin olun:
- AKS yedeklemesi için yedekleme veya geri yükleme işlemini başlatmadan önce tüm önkoşulları gerçekleştirin.
Backup kasası oluşturma
Backup kasasını oluşturmak için aşağıdaki komutu çalıştırın:
$storageSetting = New-AzDataProtectionBackupVaultStorageSettingObject -Type GloballyRedundant -DataStoreType VaultStore
New-AzDataProtectionBackupVault -ResourceGroupName testBkpVaultRG -VaultName TestBkpVault -Location westus -StorageSetting $storageSetting
$TestBkpVault = Get-AzDataProtectionBackupVault -VaultName TestBkpVault
Yeni oluşturulan kasada depolama ayarları Genel Yedekli olarak ayarlandığından, kasada depolanan yedeklemeler Azure eşleştirilmiş bölgesinde kullanılabilir. Depo oluşturma işlemi tamamlandıktan sonra AKS kümelerini güvence altına almak için bir yedekleme ilkesi oluşturun.
Yedekleme ilkesi oluşturma
komutunu Get-AzDataProtectionPolicyTemplatekullanarak ilke şablonunu alın.
$policyDefn = Get-AzDataProtectionPolicyTemplate -DatasourceType AzureKubernetesService
İlke şablonu bir tetikleyici ölçütlerinden (yedekleme işini tetikleme faktörlerine karar veren) ve bir yaşam döngüsünden (yedeklemelerin ne zaman silineceğine, kopyalandığına veya taşıneceğine karar veren) oluşur. AKS yedeklemesinde, tetikleyici için varsayılan değer zamanlanmış saatlik bir tetikleyicidir ve her 4 saatte bir (PT4H) çalışır, her yedeklemenin saklama süresi yedi gündür. Kasalı yedeklemeler için, kasalı veri deposuna bekletme süresi ekleyin.
New-AzDataProtectionBackupPolicy -ResourceGroupName "testBkpVaultRG" -VaultName $TestBkpVault.Name -Name aksBkpPolicy -Policy $policyDefn
$aksBkpPol = Get-AzDataProtectionBackupPolicy -ResourceGroupName "testBkpVaultRG" -VaultName $TestBkpVault.Name -Name "aksBkpPolicy"
İlke JSON tüm gerekli değerleri aldıktan sonra, ilke nesnesinden yeni bir ilke oluşturmaya devam edin.
az dataprotection backup-policy create -g testBkpVaultRG --vault-name TestBkpVault -n mypolicy --policy policy.json
AKS kümesini yedekleme için hazırlama
Kasa ve ilke oluşturma işlemi tamamlandıktan sonra AKS kümesini yedeklemeye hazır yapmak için aşağıdaki önkoşulları gerçekleştirmeniz gerekir:
Depolama hesabı ve blob kapsayıcısı oluşturun.
AKS için yedekleme, Kubernetes kaynaklarını bir blob kapsayıcısında yedek olarak depolar. AKS kümesini yedeklemeye hazırlamak için kümeye bir uzantı yüklemeniz gerekir. Bu uzantı için giriş olarak depolama hesabı ve blob kapsayıcısı gerekir.
Yeni bir depolama hesabı ve blob kapsayıcısı oluşturmak için şu adımlara bakın.
Yedekleme Uzantısı'nı yükleyin.
Yedekleme ve geri yükleme işlemlerini gerçekleştirmek için AKS kümesine Yedekleme Uzantısının yüklenmesi zorunludur. Yedekleme Uzantısı, kümede bir ad alanı
dataprotection-microsoftoluşturur ve kaynaklarını dağıtmak için aynı ad alanını kullanır. Uzantı, yükleme için giriş olarak depolama hesabı ve blob kapsayıcısı gerektirir. Uzantı yükleme komutları hakkında bilgi edinin.Uzantı yüklemesinin bir parçası olarak AKS kümesinin Düğüm Havuzu Kaynak Grubunda bir kullanıcı kimliği oluşturulur. Uzantının depolama hesabına erişmesi için bu kimliğe Depolama Hesabı Katkıda Bulunanı rolünü sağlamanız gerekir. Gerekli rolü atamak için şu komutu çalıştırın
Güvenilen Erişimi Etkinleştir
Backup kasasının AKS kümesine bağlanması için, Backup kasasının AKS kümesine doğrudan bir görüş hattına sahip olmasına izin verdiğinden Güvenilen Erişim'i etkinleştirmeniz gerekir. Güvenilen Erişimi etkinleştirmeyi öğrenin.
Not
Yedekleme Uzantısı yükleme ve Güvenilen Erişim etkinleştirme için komutlar yalnızca Azure CLI'da kullanılabilir.
Yedeklemeleri yapılandırma
Oluşturulan Yedekleme kasası ve yedekleme ilkesi ve AKS kümesi yedeklenmeye hazır durumda olduğu için artık AKS kümenizi yedeklemeye başlayabilirsiniz.
Önemli varlıklar
Korunacak AKS kümesi
Korunacak AKS kümesinin Azure Resource Manager kimliğini getirin. Bu, kümenin tanımlayıcısı olarak görev görür. Bu örnekte, farklı bir abonelikte bir kaynak grubu aksrg altında PSTestAKSCluster adlı bir AKS kümesi kullanalım:
$sourceClusterId = "/subscriptions/00001111-aaaa-2222-bbbb-3333cccc4444/resourcegroups/aksrg /providers/Microsoft.ContainerService/managedClusters/ PSTestAKSCluster "Anlık görüntü kaynak grubu
Kalıcı birim anlık görüntüleri aboneliğinizdeki bir kaynak grubunda depolanır. Azure Backup hizmeti tarafından kullanılacak anlık görüntü veri deposu olarak ayrılmış bir kaynak grubu oluşturmanızı öneririz.
$snapshotrg = "/subscriptions/00001111-aaaa-2222-bbbb-3333cccc4444/resourcegroups/snapshotrg"
İsteği hazırlama
Yedekleme yapılandırması iki adımda gerçekleştirilir:
Yedekleme yapılandırması iki adımda gerçekleştirilir:
Cmdlet'i kullanılarak
New-AzDataProtectionBackupConfigurationClientObjectyedeklenecek küme kaynaklarını tanımlamak için yedekleme yapılandırmasını hazırlayın. Bu örnekte, varsayılan yapılandırmayı kullanacağız ve tam küme yedeklemesi gerçekleştireceğiz.$backupConfig = New-AzDataProtectionBackupConfigurationClientObject -SnapshotVolume $true -IncludeClusterScopeResource $true -DatasourceType AzureKubernetesService -LabelSelector "env=prod"Initialize-AzDataProtectionBackupInstancecmdlet'ini kullanarak ilgili kasayı, ilkeyi, AKS kümesini, yedekleme yapılandırmasını ve anlık görüntü kaynak grubunu kullanarak ilgili isteği hazırlayın.$backupInstance = Initialize-AzDataProtectionBackupInstance -DatasourceType AzureKubernetesService -DatasourceLocation $dataSourceLocation -PolicyId $ aksBkpPol.Id -DatasourceId $sourceClusterId -SnapshotResourceGroupId $ snapshotrg -FriendlyName $friendlyName -BackupConfiguration $backupConfig
Gerekli izinleri atama ve doğrulama
İstek hazırlandıktan sonra, önce aşağıdaki komutu çalıştırarak ilgili kaynaklara gerekli rolleri atamanız gerekir:
Set-AzDataProtectionMSIPermission -BackupInstance $backupInstance -VaultResourceGroup $rgName -VaultName $vaultName -PermissionsScope "ResourceGroup"
İzinler atandıktan sonra, oluşturulan örneğin hazır olup olma durumunu test etmek için aşağıdaki cmdlet'i çalıştırın.
test-AzDataProtectionBackupInstanceReadiness -ResourceGroupName $resourceGroupName -VaultName $vaultName -BackupInstance $backupInstance.Property
Doğrulama başarılı olduğunda, cmdlet'ini kullanarak New-AzDataProtectionBackupInstance AKS kümesini korumak için isteği gönderebilirsiniz.
New-AzDataProtectionBackupInstance -ResourceGroupName "testBkpVaultRG" -VaultName $TestBkpVault.Name -BackupInstance $backupInstance
Sonraki adımlar
- Azure PowerShell, Azure CLI kullanarak Azure Kubernetes Service kümesini geri yükleme
- Azure Kubernetes Service küme yedeklemelerini yönetme
- Azure Kubernetes Service küme yedeklemesi hakkında