Restablece un clúster a partir de una copia de seguridad almacenada

En esta página, se describe cómo restablecer un clúster de AlloyDB para PostgreSQL a partir de una copia de seguridad almacenada. Usa este método para restablecer un clúster a un estado anterior a su ventana de recuperación o para restablecer un clúster que ya no está en línea.

Antes de comenzar

  • El proyecto de Google Cloud que usas debe estar habilitado para acceder a AlloyDB.
  • Debes tener uno de estos roles de IAM en el proyecto de Google Cloud que usas:
    • roles/alloydb.admin (el rol de IAM predefinido de administrador de AlloyDB)
    • roles/owner (el rol de IAM básico de propietario)
    • roles/editor (el rol de IAM básico de editor)

    Si no tienes ninguno de estos roles, comunícate con el administrador de tu organización para solicitar acceso.

  • Debes tener todos estos roles de IAM en el proyecto de Google Cloud que usas:
    • compute.networks.list
    • compute.addresses.create
    • compute.addresses.list
    • compute.globalAddresses.create
    • compute.globalAddresses.list
    • servicenetworking.services.addPeering

    Para obtener estos permisos y seguir el principio de privilegio mínimo, pídele a tu administrador que te otorgue el rol roles/alloydb.admin (IAM predefinido de administrador de AlloyDB).

Restablecer copia de seguridad

Cuando restableces a partir de una copia de seguridad, configuras un clúster nuevo en la misma región que la de la copia de seguridad. La copia de seguridad que se usa para restablecer puede estar en un proyecto diferente del clúster de origen. AlloyDB crea el clúster y restablece los datos de la copia de seguridad en el almacenamiento de datos de ese clúster. Luego, creas una instancia en ese clúster para acceder a los datos.

  1. Restablece la copia de seguridad en un clúster de AlloyDB nuevo.
  2. Console

    1. En la consola de Google Cloud, ve a la página Respaldos.

      Ir a Copias de seguridad

    2. En la lista de copias de seguridad, busca la que deseas restablecer y haz clic en Restablecer en su fila.
    3. En el campo ID de clúster, ingresa un ID para el clúster que se creará para alojar los datos restablecidos.
    4. En la lista Red, selecciona la red a la que deseas que se pueda acceder desde el clúster recién creado.
    5. Si deseas encriptar los datos del clúster nuevo con una clave de encriptación administrada por el cliente (CMEK) en lugar de la encriptación administrada por Google, sigue estos pasos adicionales:

      1. Haz clic en Opciones de encriptación avanzadas.
      2. Selecciona Clave de Cloud KMS.
      3. En Tipo de clave, selecciona Cloud KMS.
      4. Selecciona una clave administrada por el cliente en el menú que aparece.

        La consola de Google Cloud limita esta lista a las claves dentro del mismo proyecto y región de Google Cloud que el clúster nuevo. Para usar una clave que no está en esta lista, haz clic en ¿No ves tu clave? Ingresa el nombre del recurso de la clave y, luego, escribe el nombre del recurso de la clave en el diálogo resultante.

        Ten en cuenta que usar CMEK con AlloyDB requiere una configuración adicional. Para obtener más información, consulta Cómo usar CMEK con AlloyDB.

    6. Haz clic en Restore.

    gcloud

    Para usar gcloud CLI, puedes instalar y, luego, inicializar Google Cloud CLI, o bien usar Cloud Shell.

    Usa el comando gcloud alloydb clusters restore para crear un clúster y restablecer los datos de la copia de seguridad en él.

    gcloud alloydb clusters restore CLUSTER_ID \
        --backup=BACKUP_ID \
        --network=NETWORK \
        --region=REGION_ID \
        --project=PROJECT_ID\
        --async

    Este comando muestra una operación cuyo estado puedes consultar con el comando gcloud alloydb operations describe.

    gcloud alloydb operations describe OPERATION_ID \
        --region=REGION_ID \
        --project=PROJECT_ID
    • CLUSTER_ID: Es el ID del clúster que se creará.
    • BACKUP_ID: Es el ID de la copia de seguridad que se restablecerá en el clúster nuevo.
      Para restablecer desde una copia de seguridad en un proyecto diferente, reemplázala por la ruta de acceso completa de la copia de seguridad en el siguiente formato:
      projects/SOURCE_PROJECT/locations/SOURCE_REGION/backups/SOURCE_BACKUP
    • NETWORK: Es el nombre de la red de VPC a la que deseas que el clúster creado recientemente pueda acceder.
    • REGION_ID: Es el ID de la región en la que se almacena la copia de seguridad de la fuente y en la que se crea el clúster nuevo.
    • PROJECT_ID: Es el ID del proyecto en el que se encuentra el clúster nuevo.

    Si deseas encriptar los datos del clúster nuevo con una clave de encriptación administrada por el cliente (CMEK) en lugar de la encriptación predeterminada administrada por Google, debes proporcionar estos argumentos adicionales:

    • --kms-key=KEY_ID: Es el ID de la clave CMEK que se usará.
    • --kms-keyring=KEYRING_ID: Es el ID del llavero de la clave.
    • --kms-location=LOCATION_ID: Es el ID de la región de ese llavero. Ten en cuenta que debe coincidir con la región del clúster.
    • --kms-project=PROJECT_ID: El ID del proyecto del llavero.

    Para restablecer un clúster con Private Service Connect habilitado, asegúrate de agregar la marca --enable-private-service-connect.

  3. Después de que AlloyDB termine de crear el clúster, crea una instancia principal para él.

    Cuando crees la nueva instancia principal, debes especificar su configuración, incluido su tamaño y sus marcas. AlloyDB no almacena la configuración de la instancia como parte de la copia de seguridad. Ten en cuenta que la configuración no tiene que coincidir exactamente con la de la instancia principal original.

    Cuando AlloyDB termine de crear la instancia, podrás usarla para acceder a tus datos restablecidos.

  4. Para terminar de configurar el clúster nuevo, configura instancias de grupo de lectura, si es necesario.

¿Qué sigue?