Restaure um cluster a partir de uma cópia de segurança

Esta página descreve como restaurar um cluster do AlloyDB for PostgreSQL a partir de uma cópia de segurança. Use este método para restaurar um cluster para o estado em que se encontrava quando foi feita a cópia de segurança. Isto funciona mesmo para clusters eliminados.

Antes de começar

  • O projeto que está a usar tem de ter sido ativado para aceder ao AlloyDB. Google Cloud
  • Tem de ter uma destas funções de IAM no Google Cloud projeto que está a usar:
    • roles/alloydb.admin (a função IAM predefinida de administrador do AlloyDB)
    • roles/owner (a função básica de IAM de proprietário)
    • roles/editor (a função de IAM básica de editor)

    Se não tiver nenhuma destas funções, contacte o administrador da organização para pedir acesso.

  • Tem de ter todas as seguintes autorizações de IAM no Google Cloud projeto que está a usar:
    • compute.networks.list
    • compute.addresses.create
    • compute.addresses.list
    • compute.globalAddresses.create
    • compute.globalAddresses.list
    • servicenetworking.services.addPeering

    Para obter estas autorizações seguindo o princípio do menor privilégio, peça ao seu administrador para lhe conceder a função roles/alloydb.admin (IAM predefinido de administrador do AlloyDB).

Restauro a partir de cópia de segurança

Quando faz a restauração a partir de uma cópia de segurança, configura um novo cluster. Tem de criar este novo cluster na mesma região que o cluster de origem e pode estar num projeto Google Cloud diferente. O AlloyDB cria o cluster e restaura os dados da cópia de segurança para o armazenamento de dados desse cluster. Em seguida, cria uma instância nesse cluster para aceder aos dados.

Restaure uma cópia de segurança entre projetos

Para restaurar uma cópia de segurança para um projeto diferente, siga as gcloud CLIinstruções em Restaurar uma cópia de segurança para um novo cluster. Defina --project para o projeto de destino.

Tenha em atenção que, de momento, não é possível fazê-lo na consola/IU.

Restaure uma cópia de segurança entre regiões

Para restaurar uma cópia de segurança numa região diferente, tem de criar uma cópia de segurança a pedido na região de destino. Em seguida, pode usar a cópia de segurança a pedido para a restaurar na região de destino.

Para restaurar uma cópia de segurança para uma região diferente, siga estes passos:

  1. Crie uma cópia de segurança a pedido na região de destino.
  2. Restaure a cópia de segurança a pedido para um novo cluster na região de destino.

Restaure uma cópia de segurança para um novo cluster do AlloyDB

Pode restaurar a sua cópia de segurança para um novo cluster do AlloyDB através da Google Cloud consola ou da CLI do Google Cloud.

  1. Restaure a cópia de segurança para um novo cluster do AlloyDB.
  2. Consola

    1. Na Google Cloud consola, aceda à página Cópias de segurança.

      Aceda a Cópias de segurança

    2. Na lista de cópias de segurança, localize a cópia de segurança que quer restaurar e clique em Restaurar na respetiva linha.
    3. No campo ID do cluster, introduza um ID para o cluster que vai ser criado para alojar os dados restaurados.
    4. Na lista Rede, selecione a rede a partir da qual quer que o cluster criado recentemente seja acessível.
    5. Se quiser encriptar os dados do novo cluster com uma chave de encriptação gerida pelo cliente (CMEK) em vez da encriptação gerida pela Google, siga estes passos adicionais:

      1. Clique em Opções de encriptação avançadas.
      2. Selecione Chave do Cloud KMS.
      3. Em Tipo de chave, selecione Cloud KMS.
      4. Selecione uma chave gerida pelo cliente no menu apresentado.

        A Google Cloud consola limita esta lista a chaves no mesmo Google Cloud projeto e região que o novo cluster. Para usar uma chave que não está nesta lista, clique em Não vê a sua chave? Introduza o nome do recurso principal e, de seguida, escreva o nome do recurso da chave no diálogo resultante.

        Tenha em atenção que a utilização da CMEK com o AlloyDB requer alguma configuração adicional. Para mais informações, consulte o artigo Usar CMEK com o AlloyDB.

    6. Clique em Restaurar.

    gcloud

    Para usar a CLI gcloud, pode instalar e inicializar a CLI Google Cloud ou usar a Cloud Shell.

    Use o comando gcloud alloydb clusters restore para criar um cluster e restaurar os dados da cópia de segurança para o mesmo.

    gcloud alloydb clusters restore CLUSTER_ID \
        --backup=BACKUP_ID \
        --network=NETWORK \
        --region=REGION_ID \
        --project=PROJECT_ID\
        --async

    Este comando devolve uma operação cujo estado pode consultar através do comando gcloud alloydb operations describe.

    gcloud alloydb operations describe OPERATION_ID \
        --region=REGION_ID \
        --project=PROJECT_ID
    • CLUSTER_ID: o ID do cluster a criar.
    • BACKUP_ID: O ID da cópia de segurança a restaurar no novo cluster.
      Para restaurar a partir de uma cópia de segurança num projeto diferente, substitua-o pelo caminho completo da cópia de segurança no seguinte formato:
      projects/SOURCE_PROJECT/locations/SOURCE_REGION/backups/SOURCE_BACKUP
    • NETWORK: o nome da rede VPC a partir da qual quer que o cluster criado recentemente seja acessível.
    • REGION_ID: o ID da região onde a cópia de segurança da origem está armazenada e onde o novo cluster é criado.
    • PROJECT_ID: o ID do projeto onde o novo cluster se encontra.

    Se quiser encriptar os dados do novo cluster com uma chave de encriptação gerida pelo cliente (CMEK) em vez da encriptação gerida pela Google predefinida, tem de fornecer estes argumentos adicionais:

    • --kms-key=KEY_ID: o ID da chave CMEK a usar.
    • --kms-keyring=KEYRING_ID: o ID do conjunto de chaves.
    • --kms-location=LOCATION_ID: o ID da região desse conjunto de chaves. Tenha em atenção que tem de corresponder à região do cluster.
    • --kms-project=PROJECT_ID: o ID do projeto do conjunto de chaves.

    Para restaurar um cluster com o Private Service Connect ativado, certifique-se de que adiciona a flag --enable-private-service-connect.

  3. Depois de o AlloyDB terminar de criar o cluster, crie uma instância principal para o mesmo.

    Quando criar a nova instância principal, tem de especificar a respetiva configuração, incluindo o tamanho e as flags. O AlloyDB não armazena a configuração da instância como parte da cópia de segurança. Tenha em atenção que a configuração não tem de corresponder exatamente à da instância principal original.

    Quando o AlloyDB terminar de criar a instância, pode usá-la para aceder aos dados restaurados.

  4. Conclua a configuração do novo cluster configurando instâncias do pool de leitura, se necessário.

O que se segue?