Aracılığıyla paylaş


Hızlı Başlangıç: PowerShell kullanarak Azure Kubernetes Service (AKS) kümesi için kasalı yedeklemeyi yapılandırma

Bu hızlı başlangıçta PowerShell kullanarak Azure Kubernetes Service (AKS) kümesi için kasalı yedeklemenin nasıl yapılandırıldığı açıklanmaktadır.

AKS için Azure Backup, AKS kümeleri için yedeklemeyi hızlı bir şekilde yapılandırmanıza olanak tanıyan buluta özel, kurumsal kullanıma hazır, uygulama merkezli bir yedekleme hizmetidir.

Başlamadan önce

AKS kümesi için kasalı yedeklemeyi yapılandırmadan önce aşağıdaki önkoşulların karşılandığından emin olun:

  • AKS yedeklemesi için yedekleme veya geri yükleme işlemini başlatmadan önce tüm önkoşulları gerçekleştirin.

Backup kasası oluşturma

Backup kasasını oluşturmak için aşağıdaki komutu çalıştırın:

$storageSetting = New-AzDataProtectionBackupVaultStorageSettingObject -Type GloballyRedundant -DataStoreType VaultStore

New-AzDataProtectionBackupVault -ResourceGroupName testBkpVaultRG -VaultName TestBkpVault -Location westus -StorageSetting $storageSetting

$TestBkpVault = Get-AzDataProtectionBackupVault -VaultName TestBkpVault

Yeni oluşturulan kasada depolama ayarları Genel Yedekli olarak ayarlandığından, kasada depolanan yedeklemeler Azure eşleştirilmiş bölgesinde kullanılabilir. Depo oluşturma işlemi tamamlandıktan sonra AKS kümelerini güvence altına almak için bir yedekleme ilkesi oluşturun.

Yedekleme ilkesi oluşturma

komutunu Get-AzDataProtectionPolicyTemplatekullanarak ilke şablonunu alın.

$policyDefn = Get-AzDataProtectionPolicyTemplate -DatasourceType AzureKubernetesService

İlke şablonu bir tetikleyici ölçütlerinden (yedekleme işini tetikleme faktörlerine karar veren) ve bir yaşam döngüsünden (yedeklemelerin ne zaman silineceğine, kopyalandığına veya taşıneceğine karar veren) oluşur. AKS yedeklemesinde, tetikleyici için varsayılan değer zamanlanmış saatlik bir tetikleyicidir ve her 4 saatte bir (PT4H) çalışır, her yedeklemenin saklama süresi yedi gündür. Kasalı yedeklemeler için, kasalı veri deposuna bekletme süresi ekleyin.

New-AzDataProtectionBackupPolicy -ResourceGroupName "testBkpVaultRG" -VaultName $TestBkpVault.Name -Name aksBkpPolicy -Policy $policyDefn

$aksBkpPol = Get-AzDataProtectionBackupPolicy -ResourceGroupName "testBkpVaultRG" -VaultName $TestBkpVault.Name -Name "aksBkpPolicy"

İlke JSON tüm gerekli değerleri aldıktan sonra, ilke nesnesinden yeni bir ilke oluşturmaya devam edin.

az dataprotection backup-policy create -g testBkpVaultRG --vault-name TestBkpVault -n mypolicy --policy policy.json

AKS kümesini yedekleme için hazırlama

Kasa ve ilke oluşturma işlemi tamamlandıktan sonra AKS kümesini yedeklemeye hazır yapmak için aşağıdaki önkoşulları gerçekleştirmeniz gerekir:

  1. Depolama hesabı ve blob kapsayıcısı oluşturun.

    AKS için yedekleme, Kubernetes kaynaklarını bir blob kapsayıcısında yedek olarak depolar. AKS kümesini yedeklemeye hazırlamak için kümeye bir uzantı yüklemeniz gerekir. Bu uzantı için giriş olarak depolama hesabı ve blob kapsayıcısı gerekir.

    Yeni bir depolama hesabı ve blob kapsayıcısı oluşturmak için şu adımlara bakın.

  2. Yedekleme Uzantısı'nı yükleyin.

    Yedekleme ve geri yükleme işlemlerini gerçekleştirmek için AKS kümesine Yedekleme Uzantısının yüklenmesi zorunludur. Yedekleme Uzantısı, kümede bir ad alanı dataprotection-microsoft oluşturur ve kaynaklarını dağıtmak için aynı ad alanını kullanır. Uzantı, yükleme için giriş olarak depolama hesabı ve blob kapsayıcısı gerektirir. Uzantı yükleme komutları hakkında bilgi edinin.

    Uzantı yüklemesinin bir parçası olarak AKS kümesinin Düğüm Havuzu Kaynak Grubunda bir kullanıcı kimliği oluşturulur. Uzantının depolama hesabına erişmesi için bu kimliğe Depolama Hesabı Katkıda Bulunanı rolünü sağlamanız gerekir. Gerekli rolü atamak için şu komutu çalıştırın

  3. Güvenilen Erişimi Etkinleştir

    Backup kasasının AKS kümesine bağlanması için, Backup kasasının AKS kümesine doğrudan bir görüş hattına sahip olmasına izin verdiğinden Güvenilen Erişim'i etkinleştirmeniz gerekir. Güvenilen Erişimi etkinleştirmeyi öğrenin.

Not

Yedekleme Uzantısı yükleme ve Güvenilen Erişim etkinleştirme için komutlar yalnızca Azure CLI'da kullanılabilir.

Yedeklemeleri yapılandırma

Oluşturulan Yedekleme kasası ve yedekleme ilkesi ve AKS kümesi yedeklenmeye hazır durumda olduğu için artık AKS kümenizi yedeklemeye başlayabilirsiniz.

Önemli varlıklar

  • Korunacak AKS kümesi

    Korunacak AKS kümesinin Azure Resource Manager kimliğini getirin. Bu, kümenin tanımlayıcısı olarak görev görür. Bu örnekte, farklı bir abonelikte bir kaynak grubu aksrg altında PSTestAKSCluster adlı bir AKS kümesi kullanalım:

    $sourceClusterId = "/subscriptions/00001111-aaaa-2222-bbbb-3333cccc4444/resourcegroups/aksrg /providers/Microsoft.ContainerService/managedClusters/ PSTestAKSCluster "
    
  • Anlık görüntü kaynak grubu

    Kalıcı birim anlık görüntüleri aboneliğinizdeki bir kaynak grubunda depolanır. Azure Backup hizmeti tarafından kullanılacak anlık görüntü veri deposu olarak ayrılmış bir kaynak grubu oluşturmanızı öneririz.

    $snapshotrg = "/subscriptions/00001111-aaaa-2222-bbbb-3333cccc4444/resourcegroups/snapshotrg"
    

İsteği hazırlama

Yedekleme yapılandırması iki adımda gerçekleştirilir:

Yedekleme yapılandırması iki adımda gerçekleştirilir:

  1. Cmdlet'i kullanılarak New-AzDataProtectionBackupConfigurationClientObject yedeklenecek küme kaynaklarını tanımlamak için yedekleme yapılandırmasını hazırlayın. Bu örnekte, varsayılan yapılandırmayı kullanacağız ve tam küme yedeklemesi gerçekleştireceğiz.

    $backupConfig = New-AzDataProtectionBackupConfigurationClientObject -SnapshotVolume $true -IncludeClusterScopeResource $true -DatasourceType AzureKubernetesService -LabelSelector "env=prod"
    
  2. Initialize-AzDataProtectionBackupInstance cmdlet'ini kullanarak ilgili kasayı, ilkeyi, AKS kümesini, yedekleme yapılandırmasını ve anlık görüntü kaynak grubunu kullanarak ilgili isteği hazırlayın.

    $backupInstance = Initialize-AzDataProtectionBackupInstance -DatasourceType AzureKubernetesService  -DatasourceLocation $dataSourceLocation -PolicyId $ aksBkpPol.Id -DatasourceId $sourceClusterId -SnapshotResourceGroupId $ snapshotrg -FriendlyName $friendlyName -BackupConfiguration $backupConfig
    

Gerekli izinleri atama ve doğrulama

İstek hazırlandıktan sonra, önce aşağıdaki komutu çalıştırarak ilgili kaynaklara gerekli rolleri atamanız gerekir:

Set-AzDataProtectionMSIPermission -BackupInstance $backupInstance -VaultResourceGroup $rgName -VaultName $vaultName -PermissionsScope "ResourceGroup"

İzinler atandıktan sonra, oluşturulan örneğin hazır olup olma durumunu test etmek için aşağıdaki cmdlet'i çalıştırın.

test-AzDataProtectionBackupInstanceReadiness -ResourceGroupName $resourceGroupName -VaultName $vaultName -BackupInstance  $backupInstance.Property 

Doğrulama başarılı olduğunda, cmdlet'ini kullanarak New-AzDataProtectionBackupInstance AKS kümesini korumak için isteği gönderebilirsiniz.

New-AzDataProtectionBackupInstance -ResourceGroupName "testBkpVaultRG" -VaultName $TestBkpVault.Name -BackupInstance $backupInstance

Sonraki adımlar