En esta página se describe cómo restaurar un clúster de AlloyDB para PostgreSQL a partir de una copia de seguridad almacenada. Usa este método para restaurar un clúster a un estado anterior a su ventana de recuperación o para restaurar un clúster que ya no esté online.
Antes de empezar
- El Google Cloud proyecto que estés usando debe tener habilitado el acceso a AlloyDB.
- Debes tener uno de estos roles de gestión de identidades y accesos en el Google Cloud proyecto que estés usando:
roles/alloydb.admin
(el rol de gestión de identidades y accesos predefinido de AlloyDB)roles/owner
(el rol básico de propietario de gestión de identidades y accesos)roles/editor
(el rol básico de gestión de identidades y accesos Editor)
Si no tienes ninguno de estos roles, ponte en contacto con el administrador de tu organización para solicitar acceso.
- Debes tener todos los permisos de gestión de identidades y accesos siguientes en el proyecto Google Cloud que estés usando:
compute.networks.list
compute.addresses.create
compute.addresses.list
compute.globalAddresses.create
compute.globalAddresses.list
servicenetworking.services.addPeering
Para obtener estos permisos y seguir el principio de mínimos accesos, pide a tu administrador que te conceda el rol
roles/alloydb.admin
(rol de gestión de identidades y accesos predefinido de AlloyDB).
Restaurar a partir de copia de seguridad
Cuando restauras una copia de seguridad, configuras un clúster nuevo. Debes crear este nuevo clúster en la misma región que la copia de seguridad. El destino de una restauración puede ser un proyecto diferente al del clúster de origen. AlloyDB crea el clúster y restaura los datos de la copia de seguridad en el almacenamiento de datos de ese clúster. A continuación, crea una instancia en ese clúster para acceder a los datos.
Restaurar una copia de seguridad entre regiones
Para restaurar una copia de seguridad en otra región, debes crear una copia de seguridad bajo demanda en la región de destino. Después, puedes usar la copia de seguridad a petición para restaurar los datos en la región de destino.
Para restaurar una copia de seguridad en otra región, sigue estos pasos:
- Crea una copia de seguridad bajo demanda en la región de destino.
- Restaura la copia de seguridad bajo demanda en un clúster nuevo de la región de destino.
Restaurar una copia de seguridad en un clúster de AlloyDB nuevo
Puedes restaurar tu copia de seguridad en un nuevo clúster de AlloyDB con la Google Cloud consola o la CLI de Google Cloud.
- Restaura la copia de seguridad en un nuevo clúster de AlloyDB.
- En la Google Cloud consola, ve a la página Copias de seguridad.
- En la lista de copias de seguridad, busca la que quieras restaurar y haz clic en Restaurar en su fila.
- En el campo ID de clúster, introduce un ID para el clúster que se creará para alojar los datos restaurados.
- En la lista Red, selecciona la red desde la que quieres que se pueda acceder al clúster recién creado.
Si quieres cifrar los datos del nuevo clúster con una clave de cifrado gestionada por el cliente (CMEK) en lugar de con el cifrado gestionado por Google, sigue estos pasos adicionales:
- Haz clic en Opciones avanzadas de cifrado.
- Selecciona Clave de Cloud KMS.
- En Tipo de clave, selecciona Cloud KMS.
Selecciona una clave gestionada por el cliente en el menú que aparece.
La consola Google Cloud limita esta lista a las claves que se encuentran en el mismo Google Cloud proyecto y región que el nuevo clúster. Si quieres usar una clave que no aparece en esta lista, haz clic en ¿No ves tu clave? Introduce el nombre del recurso de la clave y, a continuación, escribe el nombre del recurso de la clave en el cuadro de diálogo que aparece.
Ten en cuenta que, para usar CMEK con AlloyDB, debes hacer algunos ajustes adicionales. Para obtener más información, consulta Usar CMEK con AlloyDB.
- Haz clic en Restaurar.
CLUSTER_ID
: ID del clúster que se va a crear.BACKUP_ID
: ID de la copia de seguridad que se va a restaurar en el nuevo clúster.
Para restaurar una copia de seguridad de otro proyecto, sustituye el valor por la ruta completa de la copia de seguridad en el siguiente formato:
projects/SOURCE_PROJECT/locations/SOURCE_REGION/backups/SOURCE_BACKUP
NETWORK
: nombre de la red de VPC desde la que quieres que se pueda acceder al clúster recién creado.REGION_ID
: ID de la región en la que se almacena la copia de seguridad de origen y en la que se crea el nuevo clúster.PROJECT_ID
: el ID del proyecto en el que se encuentra el nuevo clúster.--kms-key=KEY_ID
: ID de la clave CMEK que se va a usar.--kms-keyring=KEYRING_ID
: el ID del conjunto de claves.--kms-location=LOCATION_ID
: ID de la región de ese conjunto de claves. Ten en cuenta que debe coincidir con la región del clúster.--kms-project=PROJECT_ID
: ID del proyecto del conjunto de claves.-
Cuando AlloyDB termine de crear el clúster, crea una instancia principal para él.
Cuando crees la nueva instancia principal, debes especificar su configuración, incluido su tamaño y sus marcas. AlloyDB no almacena la configuración de la instancia como parte de la copia de seguridad. Ten en cuenta que la configuración no tiene por qué coincidir exactamente con la de la instancia principal original.
Cuando AlloyDB termine de crear la instancia, podrás usarla para acceder a los datos restaurados.
- Termina de configurar el nuevo clúster configurando instancias de grupo de lectura, si es necesario.
Consola
gcloud
Para usar la CLI de gcloud, puedes instalar e inicializar Google Cloud CLI o usar Cloud Shell.
Usa el comando
gcloud alloydb clusters restore
para crear un clúster y
restaurar los datos de la copia de seguridad en él.
gcloud alloydb clusters restore CLUSTER_ID \ --backup=BACKUP_ID \ --network=NETWORK \ --region=REGION_ID \ --project=PROJECT_ID\ --async
Este comando devuelve una operación cuyo estado puedes consultar con el comando gcloud alloydb operations describe
.
gcloud alloydb operations describe OPERATION_ID \ --region=REGION_ID \ --project=PROJECT_ID
Si quieres cifrar los datos del nuevo clúster con una clave de cifrado gestionada por el cliente (CMEK) en lugar del cifrado predeterminado gestionado por Google, debes proporcionar estos argumentos adicionales:
Para restaurar un clúster con Private Service Connect habilitado, asegúrate de añadir la marca --enable-private-service-connect
.
Siguientes pasos
- Restaurar un clúster a un estado reciente anterior.
- Crea una instancia de grupo de lectura.
- Crea un clúster y una instancia secundarios.