Nesta página, descrevemos o cofre de backup do serviço de Backup e DR, incluindo modelos de backup compatíveis, locais e recursos disponíveis, recursos principais, como períodos de retenção obrigatórios e restrições de acesso, e como gerenciá-los.
Visão geral do cofre de backup do serviço de Backup e DR
Um cofre de backup é um contêiner que armazena backups, semelhante ao armazenamento autogerenciado, que permite criar um bucket do Cloud Storage para armazenar seus dados. No entanto, um backup vault oferece outros benefícios ao proteger backups em um armazenamento seguro, isolado e especializado. Os backup vaults foram projetados para oferecer resiliência contra exclusão mal-intencionada ou acidental de backups, fornecendo backups imutáveis e indeléveis. Esse recurso oferece suporte a vários casos de uso de proteção de dados, como recuperação de erros do usuário e recuperação cibernética.
No contexto de um backup vault, os backups são projetados para serem imutáveis e indeléveis:
- Imutável:depois que um backup é criado em um backup vault, o conteúdo dele não pode ser modificado. Isso garante que os dados de backup permaneçam exatamente como estavam quando foram criados, protegendo contra mudanças não autorizadas ou acidentais.
- Indelével:os backups em um backup vault não podem ser excluídos antes do término do período de armazenamento obrigatório. Isso protege contra exclusão acidental ou mal-intencionada, garantindo que os backups estejam disponíveis quando necessário.
Como funcionam os backup vaults
Quando os backups são armazenados em um backup vault, o serviço de Backup e DR processa o armazenamento e o gerenciamento dos dados de backup. Você não tem visibilidade ou acesso direto aos recursos de armazenamento em que os dados são armazenados, o que protege esses recursos contra ataques diretos. Além disso, os backup vaults permitem especificar um período mínimo de retenção obrigatória, que exige que um backup não expire até que o período especificado tenha decorrido e ajuda a proteger contra exclusão acidental ou maliciosa.
Ao usar um cofre de backup configurado corretamente, o serviço de Backup e DR foi avaliado como atendendo aos principais requisitos de "gravar uma vez, ler muitas" (WORM) da SEC, conforme descrito na SEC (EUA).
Você cria, acessa e gerencia os backup vaults usando o Google Cloud Serviço de backup e DR. Os backup vaults armazenam backups em regiões ou multirregiões.
O modelo de recurso do backup vault
Os backup vaults têm um modelo de recursos hierárquico de três níveis para organizar dados de backup:
Backup vault: um recurso de nível superior definido pelo usuário para armazenar dados de backup do serviço de Backup e DR.
Origem de dados: o recurso específico que é armazenado em backup, como uma máquina virtual (VM), uma instância de banco de dados ou um cluster. Uma única fonte de dados pode conter vários backups. Uma fonte de dados é um recurso filho de um backup vault.
Backup: um único backup para o recurso especificado pela fonte de dados. Um backup é um recurso filho de uma fonte de dados.
O diagrama a seguir mostra o modelo de recursos do cofre de backup:
Recursos suportados
A tabela a seguir ajuda você a entender os recursos compatíveis com os cofres de backup e o que você usa para gerenciá-los.
| Carga de trabalho | Gerenciado por |
|---|---|
| Instância do Compute Engine | Console doGoogle Cloud |
| Disco do Compute Engine | Console doGoogle Cloud |
| Instância do Filestore | Console doGoogle Cloud |
| Cluster do AlloyDB (pré-lançamento) | Console doGoogle Cloud |
| Instância do Cloud SQL (prévia) | Console doGoogle Cloud |
| Google Cloud VMware Engine, banco de dados Oracle e banco de dados SQL Server | Console de gerenciamento |
Fazer backup de modelos para recursos protegidos usando o console Google Cloud
Nesta seção, descrevemos os dois modelos de backup para recursos protegidos usando o consoleGoogle Cloud .
Modelo centralizado: nesse modelo, as organizações simplificam o gerenciamento de backups criando vaults e planos em um projeto de administrador central designado. Esse repositório central consolida backups de vários recursos, como VMs do Compute Engine executadas em vários projetos de serviço. Em seguida, as organizações usam esses planos de backup gerenciados centralmente para proteger as VMs do Compute Engine que residem em diferentes projetos de serviço.
Os administradores de backup também podem conceder acesso a planos de backup para proprietários de aplicativos ou plataformas em projetos de serviço usando permissões do IAM. Ao conceder acesso, os proprietários da plataforma podem assumir a responsabilidade de fazer backup dos aplicativos.
Modelo descentralizado: nesse modelo, os cofres de backup são criados em vários projetos com base nas necessidades específicas da organização e nos níveis de isolamento necessários. Isso significa que um backup vault e um plano de backup são criados para cada projeto com vários recursos, como VMs do Compute Engine. Essa abordagem é crucial para organizações descentralizadas em que a responsabilidade pelo backup de VMs é da respectiva equipe de aplicativos.
Modelos de backup para recursos protegidos usando o console de gerenciamento
Nesta seção, descrevemos os dois modelos de backup para recursos protegidos usando o console de gerenciamento.
Modelo centralizado: nesse modelo, as organizações simplificam o gerenciamento de backup criando vaults e implantando o console de gerenciamento em um projeto de administrador central designado. Esse repositório central consolida backups de vários recursos, como VMs do Google Cloud VMware Engine executadas em vários projetos de serviço. Em seguida, as organizações configuram políticas no console de gerenciamento para proteger os recursos que residem em diferentes projetos de serviço.
Modelo descentralizado: nesse modelo, os consoles de gerenciamento e os cofres de backup são criados em vários projetos com base nas necessidades específicas da organização e nos níveis de isolamento necessários. Por exemplo, uma organização pode ter um console de gerenciamento separado para cada linha de negócios. Essa abordagem é útil para organizações descentralizadas em que a responsabilidade pelo gerenciamento e backup de recursos é dividida entre várias equipes.
Locais compatíveis com o backup vault
Os backup vaults podem ser criados em regiões e multirregiões.
Regiões
Os backup vaults podem ser criados nas seguintes regiões:
| Área geográfica | Nome da região | Descrição do local regional | |
|---|---|---|---|
| América do Norte | |||
northamerica-northeast1 * |
Montreal |
|
|
northamerica-northeast2 |
Toronto |
|
|
us-central1 |
Iowa |
|
|
us-east1 |
Carolina do Sul | ||
us-east4 |
Norte da Virgínia | ||
us-east5 |
Columbus | ||
us-south1 |
Dallas |
|
|
us-west1 |
Oregon |
|
|
us-west2 |
Los Angeles | ||
us-west3 |
Salt Lake City | ||
us-west4 |
Las Vegas | ||
northamerica-south1 * |
Querétaro | ||
| América do Sul | |||
southamerica-east1 |
São Paulo |
|
|
southamerica-west1 |
Santiago |
|
|
| Europa | |||
europe-central2 |
Varsóvia | ||
europe-north1 |
Finlândia |
|
|
europe-north2 |
Estocolmo |
|
|
europe-southwest1 |
Madri |
|
|
europe-west1 |
Bélgica |
|
|
europe-west2 |
Londres |
|
|
europe-west3 |
Frankfurt | ||
europe-west4 |
Países Baixos |
|
|
europe-west6 |
Zurique |
|
|
europe-west8 |
Milão | ||
europe-west9 |
Paris |
|
|
europe-west10 |
Berlim | ||
europe-west12 |
Turim | ||
| Oriente Médio | |||
me-central1 |
Doha | ||
me-central2 |
Damã | ||
me-west1 |
Israel | ||
| África | |||
africa-south1 |
Johannesburgo | ||
| Ásia-Pacífico | |||
asia-east1 |
Taiwan | ||
asia-east2 |
Hong Kong | ||
asia-northeast1 |
Tóquio | ||
asia-northeast2 * |
Osaka | ||
asia-northeast3 |
Seul | ||
asia-southeast1 |
Singapura | ||
asia-southeast2 |
Jacarta | ||
australia-southeast1 |
Sydney | ||
australia-southeast2 |
Melbourne | ||
| Índia | |||
asia-south1 |
Mumbai | ||
asia-south2 |
Délhi |
* Querétaro, Montreal e Osaka têm três zonas instaladas em um ou dois data centers físicos. No caso raro de um desastre, os dados armazenados nessas regiões podem ser perdidos.
Locais multirregionais
Os backup vaults podem ser criados nas seguintes multirregiões:
| Nome multirregional | Descrição multirregional |
|---|---|
ASIA |
Data centers na Ásia |
EU |
Data centers na União Europeia |
US |
Data centers nos Estados Unidos |
Compatibilidade de local da carga de trabalho
Esta tabela descreve os locais de cofre de backup compatíveis para cada carga de trabalho aceita ao usar cofres de backup regionais. Os planos de backup no console do Google Cloud precisam ser criados na mesma região que a carga de trabalho de origem.
| Carga de trabalho | O backup vault precisa estar na mesma região que a carga de trabalho de origem? | Regiões compatíveis com backup vaults |
|---|---|---|
| Instância do Compute Engine | Sim | Todas as regiões com suporte |
| Disco do Compute Engine | Sim | Todas as regiões com suporte |
| Instância do Cloud SQL | Sim | Não multirregional |
| Cluster do AlloyDB (pré-lançamento) | Sim | Não multirregional |
| Instância do Filestore | Sim | Não multirregional |
| Google Cloud VMware Engine, banco de dados Oracle e banco de dados SQL Server | Não | Todas as regiões com suporte |
Se uma carga de trabalho for compatível com o uso de backup vaults multirregionais, o local da carga de trabalho de origem precisará ser compatível com o local do backup vault multirregional.
A compatibilidade multirregional é determinada pelo prefixo do local da carga de trabalho:
- Os recursos em regiões com o prefixo "asia" só podem ser armazenados em backup na multirregião "asia".
- Os recursos em regiões com o prefixo "us" só podem ser armazenados em backup na multirregião "us".
- Os recursos em regiões com o prefixo "europe" só podem ser armazenados em backup na multirregião "eu".
Esta tabela descreve os locais compatíveis de backup vault para cada carga de trabalho compatível ao usar backup vaults multirregionais.
| Carga de trabalho | Aceita o uso de backup vaults multirregionais? | Multirregiões de backup vault compatíveis |
|---|---|---|
| Instância do Compute Engine | Sim | asia, eu, us |
| Disco do Compute Engine | Sim | asia, eu, us |
| Instância do Cloud SQL | Não | N/A |
| Cluster do AlloyDB (pré-lançamento) | Não | N/A |
| Instância do Filestore | Não | N/A |
| Google Cloud VMware Engine, banco de dados Oracle e banco de dados SQL Server | Não | N/A |
Disponibilidade
Os backup vaults criados em locais regionais oferecem resiliência contra uma interrupção de zona única. Os dados de backup são armazenados de maneira redundante em pelo menos duas zonas separadas.
Os backup vaults criados em locais multirregionais oferecem resiliência contra uma interrupção do serviço em uma única região. Os dados de backup são armazenados de maneira redundante em pelo menos duas regiões separadas.
Nomes de backup vaults
Os nomes dos cofres de backup precisam atender aos seguintes requisitos:
- Os nomes dos backup vaults podem conter apenas letras minúsculas, caracteres numéricos e hífens (
-). Não é permitido usar espaços. - Os nomes dos backup vaults precisam começar e terminar com um número ou uma letra.
- Os nomes dos backup vaults precisam ter de 3 a 63 caracteres. Nomes que contenham pontos podem ter até 222 caracteres, mas cada componente separado por ponto não pode ter mais do que 63 caracteres.
- Os nomes de backup vault não podem ser representados como um endereço IP na notação decimal com pontos. Por exemplo,
192.0.2.255
Impedir exclusão de backup
Os backups serão mantidos por esse período mínimo antes de poderem ser excluídos. Os dados no vault vão gerar cobranças de armazenamento nesse período.
Retenção mínima obrigatória
O período mínimo de armazenamento obrigatório do backup vault permite controlar quando um backup pode ser excluído para proteger os dados contra exclusão acidental ou mal-intencionada. Os backups nos backup vaults só podem ser excluídos após o fim do período mínimo de retenção obrigatória. Ao criar um novo vault de backup, especifique um período mínimo de retenção obrigatório entre 1 dia e 99 anos.
Quando você cria um backup vault com um período mínimo de retenção obrigatório de três dias, qualquer regra de backup que armazene backups nesse vault precisa ter um valor de Excluir backups após igual ou maior que três dias.
Impedir a exclusão pelo período especificado na regra de backup
Essa configuração permite que um backup vault adote o período de armazenamento definido em um plano de backup associado, tratando-o como um bloqueio não excluível.
Quando você ativa essa opção em um cofre de backup:
- O período de armazenamento especificado na regra de backup tem precedência e age como retenção aplicada. O período de retenção mínima obrigatória do cofre é ignorado.
- A exclusão manual é impedida. Não é possível excluir backups manualmente durante esse período de armazenamento obrigatório. Eles são excluídos automaticamente somente após o término da duração especificada na regra do plano de backup.
- Quando essa configuração está ativa, a coluna de retenção aplicada do cofre de backup indica Herdada da regra.
Exemplo: prioridade de retenção
Se você tiver a seguinte configuração:
- Retenção mínima obrigatória do backup vault: 3 dias
- Backup vault Impedir a exclusão pelo período especificado na regra de backup: ativado
- Plano de backup Excluir backups após: 7 dias
Resultado:
O período mínimo de retenção de três dias do vault é ignorado. O backup fica bloqueado pelo período de sete dias especificado na regra do plano de backup. O backup não pode ser excluído manualmente durante esse período e só será excluído automaticamente após 7 dias.
Bloquear o período de retenção obrigatória
É possível impedir a redução do período mínimo de armazenamento obrigatório de um backup vault bloqueando-o. Você ainda pode aumentar o período de armazenamento mínima obrigatória depois que ele for bloqueado. Consulte Atualizar o período de retenção mínima obrigatória.
Ao definir um bloqueio, é preciso definir a data em que ele entra em vigor. Até o início da vigência, é possível aumentar ou diminuir o período de armazenamento obrigatória do cofre de backup. No entanto, depois que a data de início da vigência do bloqueio for atingida, nem mesmo o proprietário do projeto poderá diminuir o período de armazenamento imposto para esse backup vault.
Por exemplo, digamos que você tenha definido o período mínimo obrigatório como cinco dias, especificado que o cofre deve ser bloqueado e definido a data de início do bloqueio para 31 de julho de 2024, às 0h UTC. Até 31 de julho de 2024, às 12h UTC, você pode aumentar ou diminuir o período mínimo de armazenamento obrigatório. Depois disso, só é possível aumentar o período de armazenamento mínima obrigatória.
Restrição de acesso ao backup vault
Com a configuração de restrições de acesso de um backup vault, é possível controlar as fontes de dados que podem ser armazenadas ou restauradas em um backup vault. Essa configuração determina os tipos de recursos que você pode armazenar em um backup vault.
É possível selecionar uma das seguintes configurações de restrição de acesso para um cofre de backup. Essa configuração é permanente e não pode ser alterada.
- Restringir o acesso à organização atual: as operações de backup e restauração são compatíveis apenas na sua organização atual. Essa seleção torna o cofre de backup compatível com recursos gerenciados no consoleGoogle Cloud , como VMs do Compute Engine, mas não com recursos gerenciados no console de gerenciamento.
- Restringir o acesso ao projeto atual: as operações de backup e restauração são compatíveis apenas no projeto atual. Essa seleção torna o cofre de backup compatível com recursos gerenciados no console doGoogle Cloud , como VMs do Compute Engine, mas não com recursos gerenciados no console de gerenciamento.
- Restringir o acesso à organização atual e fornecer acesso irrestrito para dispositivos de backup: para recursos gerenciados pelo console Google Cloud , as operações de backup e restauração são compatíveis apenas na sua organização atual. Os recursos gerenciados pelo console de gerenciamento (por exemplo, VMs do Google Cloud VMware Engine) também são compatíveis, mas as operações de backup e restauração desses recursos não são restritas à sua organização atual. Essa seleção torna o cofre de backup compatível com recursos gerenciados pelo console doGoogle Cloud e com recursos gerenciados pelo console de gerenciamento.
- Permitir acesso irrestrito: permite operações de backup e restauração para ou de qualquer projeto ou organização. Essa seleção torna o cofre de backup compatível com recursos gerenciados pelo console do Google Cloud e com recursos gerenciados pelo console de gerenciamento.
Criptografia
Por padrão,o Google Cloud criptografa automaticamente os dados quando estão em repouso usando Google-owned and Google-managed encryption keys. Se você tiver requisitos regulatórios ou de compliance específicos relacionados às chaves que protegem seus dados, use chaves de criptografia gerenciadas pelo cliente (CMEK) para seus backups. Consulte Chaves de criptografia gerenciadas pelo cliente (CMEK).
A seguir
- Criar e gerenciar um backup vault no console Google Cloud
- Gerenciar fontes de dados no Google Cloud console
- Gerenciar backups no Google Cloud console
- Criar e gerenciar um backup vault no console Google Cloud
- Fazer backup de instâncias do Compute Engine em um backup vault
- Fazer backup de instâncias do Cloud SQL em um backup vault
- Fazer backup de clusters do AlloyDB em um backup vault
- Fazer backup de instâncias do Filestore em um backup vault
- Fazer backup de discos em um cofre de backup
- Gerenciar fontes de dados no Google Cloud console
- Gerenciar backups no Google Cloud console