En esta página, se describe cómo restablecer un clúster de AlloyDB para PostgreSQL a partir de una copia de seguridad. Usa este método para restablecer un clúster al estado en el que se encontraba cuando se creó la copia de seguridad. Esto incluso funciona para los clústeres borrados.
Antes de comenzar
- El proyecto Google Cloud que usas debe estar habilitado para acceder a AlloyDB.
- Debes tener uno de estos roles de IAM en el proyecto Google Cloud que estás usando:
roles/alloydb.admin(el rol de IAM predefinido de administrador de AlloyDB)roles/owner(el rol de IAM básico de propietario)roles/editor(el rol básico de IAM de Editor)
Si no tienes ninguno de estos roles, comunícate con el administrador de tu organización para solicitar acceso.
- Debes tener todos los siguientes permisos de IAM en el proyecto Google Cloud que uses:
compute.networks.listcompute.addresses.createcompute.addresses.listcompute.globalAddresses.createcompute.globalAddresses.listservicenetworking.services.addPeering
Para obtener estos permisos y seguir el principio de privilegio mínimo, pídele a tu administrador que te otorgue el rol
roles/alloydb.admin(IAM predefinido de AlloyDB).
Restablecer copia de seguridad
Cuando restableces una copia de seguridad, configuras un clúster nuevo. Debes crear este clúster nuevo en la misma región que el clúster de origen, y puede estar en un proyecto Google Cloud diferente. AlloyDB crea el clúster y restablece los datos de la copia de seguridad en el almacenamiento de datos de ese clúster. Luego, crea una instancia en ese clúster para acceder a los datos.
Restablece una copia de seguridad entre proyectos
Para restablecer una copia de seguridad en un proyecto diferente, sigue las instrucciones de gcloud CLI en Restablece la copia de seguridad en un clúster nuevo. Establece --project en tu proyecto de destino.
Ten en cuenta que, por el momento, esto no es posible en la consola o la IU.
Restablece una copia de seguridad interregional
Para restablecer una copia de seguridad en otra región, debes crear una copia de seguridad según demanda en la región de destino. Luego, puedes usar tu copia de seguridad a pedido para la restauración en la región de destino.
Para restablecer una copia de seguridad en otra región, sigue estos pasos:
- Crea una copia de seguridad según demanda en la región de destino.
- Restablece la copia de seguridad a pedido en un clúster nuevo en la región de destino.
Restablece una copia de seguridad en un clúster nuevo de AlloyDB
Puedes restablecer tu copia de seguridad en un clúster de AlloyDB nuevo con la consola deGoogle Cloud o Google Cloud CLI.
- Restablece la copia de seguridad en un clúster nuevo de AlloyDB.
- En la consola de Google Cloud , ve a la página Copias de seguridad.
- En la lista de copias de seguridad, busca la que deseas restablecer y haz clic en Restablecer en su fila.
- En el campo ID del clúster, ingresa un ID para el clúster que se creará para alojar los datos restablecidos.
- En la lista Red, selecciona la red desde la que deseas que se pueda acceder al clúster recién creado.
Si deseas encriptar los datos del clúster nuevo con una clave de encriptación administrada por el cliente (CMEK) en lugar de la encriptación administrada por Google, sigue estos pasos adicionales:
- Haz clic en Opciones avanzadas de encriptación.
- Selecciona Clave de Cloud KMS.
- En Tipo de clave, selecciona Cloud KMS.
Selecciona una clave administrada por el cliente en el menú que aparece.
La consola de Google Cloud limita esta lista a las claves que se encuentran dentro del mismo proyecto y región de Google Cloud que el clúster nuevo. Para usar una clave que no está en esta lista, haz clic en ¿No ves tu clave? Ingresa el nombre del recurso de la clave y, luego, escribe el nombre del recurso de la clave en el diálogo resultante.
Ten en cuenta que usar la CMEK con AlloyDB requiere algunos parámetros de configuración adicionales. Para obtener más información, consulta Usa CMEK con AlloyDB.
- Haz clic en Restablecer.
CLUSTER_ID: Es el ID del clúster que se creará.BACKUP_ID: Es el ID de la copia de seguridad que se restablecerá en el clúster nuevo.
Para restablecer desde una copia de seguridad en un proyecto diferente, reemplaza con la ruta de acceso completa de la copia de seguridad en el siguiente formato:
projects/SOURCE_PROJECT/locations/SOURCE_REGION/backups/SOURCE_BACKUPNETWORK: Es el nombre de la red de VPC desde la que deseas que se pueda acceder al clúster recién creado.REGION_ID: Es el ID de la región en la que se almacena la copia de seguridad de la fuente y en la que se crea el clúster nuevo.PROJECT_ID: Es el ID del proyecto en el que se encuentra el clúster nuevo.--kms-key=KEY_ID: Es el ID de la clave de CMEK que se usará.--kms-keyring=KEYRING_ID: Es el ID del llavero de claves.--kms-location=LOCATION_ID: Es el ID de la región de ese llavero. Ten en cuenta que debe coincidir con la región del clúster.--kms-project=PROJECT_ID: Es el ID del proyecto del llavero.-
Después de que AlloyDB termine de crear el clúster, crea una instancia principal para él.
Cuando crees la instancia principal nueva, deberás especificar su configuración, incluidos su tamaño y sus marcas. AlloyDB no almacena la configuración de la instancia como parte de la copia de seguridad. Ten en cuenta que la configuración no tiene que coincidir exactamente con la de la instancia principal original.
Cuando AlloyDB termine de crear la instancia, podrás usarla para acceder a los datos restablecidos.
- Termina de configurar el clúster nuevo configurando instancias de read-pool, si es necesario.
Console
gcloud
Para usar gcloud CLI, puedes instalar y, luego, inicializar Google Cloud CLI, o bien usar Cloud Shell.
Usa el comando
gcloud alloydb clusters restore para crear un clúster y restablecer los datos de la copia de seguridad en él.
gcloud alloydb clusters restore CLUSTER_ID \
--backup=BACKUP_ID \
--network=NETWORK \
--region=REGION_ID \
--project=PROJECT_ID\
--asyncEste comando devuelve una operación cuyo estado puedes consultar con el comando gcloud alloydb operations describe.
gcloud alloydb operations describe OPERATION_ID \
--region=REGION_ID \
--project=PROJECT_IDSi deseas encriptar los datos del clúster nuevo con una clave de encriptación administrada por el cliente (CMEK) en lugar de la encriptación predeterminada administrada por Google, debes proporcionar estos argumentos adicionales:
Para restablecer un clúster con Private Service Connect habilitado, asegúrate de agregar la marca --enable-private-service-connect.
¿Qué sigue?
- Restablece un clúster existente a un estado reciente.
- Crea una instancia de grupo de lectura.
- Crea un clúster y una instancia secundarios.