Esta página descreve como restaurar um cluster do AlloyDB for PostgreSQL a partir de uma cópia de segurança armazenada. Use este método para restaurar um cluster para um estado anterior à respetiva janela de recuperação ou para restaurar um cluster que já não está online.
Antes de começar
- O Google Cloud projeto que está a usar tem de ter sido ativado para aceder ao AlloyDB.
- Tem de ter uma destas funções de IAM no Google Cloud projeto que está a usar:
roles/alloydb.admin
(a função IAM predefinida de administrador do AlloyDB)roles/owner
(a função de IAM básica de proprietário)roles/editor
(a função de IAM básica de editor)
Se não tiver nenhuma destas funções, contacte o administrador organizacional para pedir acesso.
- Tem de ter todas as seguintes autorizações de IAM no Google Cloud projeto que está a usar:
compute.networks.list
compute.addresses.create
compute.addresses.list
compute.globalAddresses.create
compute.globalAddresses.list
servicenetworking.services.addPeering
Para obter estas autorizações seguindo o princípio do menor privilégio, peça ao seu administrador para lhe conceder a função
roles/alloydb.admin
(IAM predefinido do AlloyDB).
Restauro a partir de cópia de segurança
Quando faz a restauração a partir de uma cópia de segurança, configura um novo cluster. Tem de criar este novo cluster na mesma região que a cópia de segurança. O destino de um restauro pode ser um projeto diferente do cluster de origem. O AlloyDB cria o cluster e restaura os dados da cópia de segurança no armazenamento de dados desse cluster. Em seguida, cria uma instância nesse cluster para aceder aos dados.
Restaure uma cópia de segurança entre regiões
Para restaurar uma cópia de segurança numa região diferente, tem de criar uma cópia de segurança a pedido na região de destino. Em seguida, pode usar a cópia de segurança a pedido para o restauro na região de destino.
Para restaurar uma cópia de segurança para uma região diferente, siga estes passos:
- Crie uma cópia de segurança a pedido na região de destino.
- Restaure a cópia de segurança a pedido para um novo cluster na região de destino.
Restaure uma cópia de segurança para um novo cluster do AlloyDB
Pode restaurar a sua cópia de segurança para um novo cluster do AlloyDB através da Google Cloud consola ou da CLI do Google Cloud.
- Restaure a cópia de segurança para um novo cluster do AlloyDB.
- Na Google Cloud consola, aceda à página Cópias de segurança.
- Na lista de cópias de segurança, localize a cópia de segurança que quer restaurar e clique em Restaurar na respetiva linha.
- No campo ID do cluster, introduza um ID para o cluster que vai ser criado para alojar os dados restaurados.
- Na lista Rede, selecione a rede a partir da qual quer que o cluster criado recentemente seja acessível.
Se quiser encriptar os dados do novo cluster com uma chave de encriptação gerida pelo cliente (CMEK) em vez da encriptação gerida pela Google, siga estes passos adicionais:
- Clique em Opções de encriptação avançadas.
- Selecione Chave do Cloud KMS.
- Em Tipo de chave, selecione Cloud KMS.
Selecione uma chave gerida pelo cliente no menu apresentado.
A Google Cloud consola limita esta lista a chaves no mesmo Google Cloud projeto e região que o novo cluster. Para usar uma chave que não está nesta lista, clique em Não vê a sua chave? Introduza o nome do recurso principal e, de seguida, escreva o nome do recurso da chave no diálogo resultante.
Tenha em atenção que a utilização da CMEK com o AlloyDB requer alguma configuração adicional. Para mais informações, consulte o artigo Usar CMEK com o AlloyDB.
- Clique em Restaurar.
CLUSTER_ID
: o ID do cluster a criar.BACKUP_ID
: O ID da cópia de segurança a restaurar no novo cluster.
Para restaurar a partir de uma cópia de segurança num projeto diferente, substitua-o pelo caminho completo da cópia de segurança no seguinte formato:
projects/SOURCE_PROJECT/locations/SOURCE_REGION/backups/SOURCE_BACKUP
NETWORK
: o nome da rede VPC a partir da qual quer que o cluster criado recentemente seja acessível.REGION_ID
: o ID da região onde a cópia de segurança de origem está armazenada e onde o novo cluster é criado.PROJECT_ID
: o ID do projeto onde o novo cluster se encontra.--kms-key=KEY_ID
: o ID da chave CMEK a usar.--kms-keyring=KEYRING_ID
: o ID do conjunto de chaves.--kms-location=LOCATION_ID
: o ID da região desse conjunto de chaves. Tenha em atenção que tem de corresponder à região do cluster.--kms-project=PROJECT_ID
: o ID do projeto do conjunto de chaves.-
Depois de o AlloyDB terminar de criar o cluster, crie uma instância principal para o mesmo.
Quando criar a nova instância principal, tem de especificar a respetiva configuração, incluindo o tamanho e as flags. O AlloyDB não armazena a configuração da instância como parte da cópia de segurança. Tenha em atenção que a configuração não tem de corresponder exatamente à da instância principal original.
Quando o AlloyDB terminar de criar a instância, pode usá-la para aceder aos dados restaurados.
- Conclua a configuração do novo cluster configurando instâncias do pool de leitura, se necessário.
Consola
gcloud
Para usar a CLI gcloud, pode instalar e inicializar a CLI Google Cloud ou usar a Cloud Shell.
Use o comando
gcloud alloydb clusters restore
para criar um cluster e
restaurar os dados da cópia de segurança para o mesmo.
gcloud alloydb clusters restore CLUSTER_ID \ --backup=BACKUP_ID \ --network=NETWORK \ --region=REGION_ID \ --project=PROJECT_ID\ --async
Este comando devolve uma operação cujo estado pode consultar através do comando gcloud alloydb operations describe
.
gcloud alloydb operations describe OPERATION_ID \ --region=REGION_ID \ --project=PROJECT_ID
Se quiser encriptar os dados do novo cluster com uma chave de encriptação gerida pelo cliente (CMEK) em vez da encriptação gerida pela Google predefinida, tem de fornecer estes argumentos adicionais:
Para restaurar um cluster com o Private Service Connect ativado, certifique-se de que adiciona a flag --enable-private-service-connect
.
O que se segue?
- Restaurar um cluster existente para um estado recente anterior.
- Crie uma instância de conjunto de leitura.
- Crie um cluster e uma instância secundários.