Auf dieser Seite wird beschrieben, wie Sie einen AlloyDB for PostgreSQL-Cluster aus einem gespeicherten Backup wiederherstellen. Verwenden Sie diese Methode, um einen Cluster in einem Zustand wiederherzustellen, der älter als sein Wiederherstellungszeitraum ist, oder um einen Cluster wiederherzustellen, der nicht mehr online ist.
Hinweise
- Das von Ihnen verwendete Google Cloud -Projekt muss für den Zugriff auf AlloyDB aktiviert sein.
- Sie benötigen eine der folgenden IAM-Rollen im Google Cloud Projekt, das Sie verwenden:
roles/alloydb.admin
(die vordefinierte IAM-Rolle „AlloyDB Admin“)roles/owner
(einfache IAM-Rolle „Inhaber“)roles/editor
(einfache IAM-Rolle „Bearbeiter“)
Wenn Sie keine dieser Rollen haben, wenden Sie sich an den Organisationsadministrator, um Zugriff anzufordern.
- Sie benötigen alle folgenden IAM-Berechtigungen im Google Cloud -Projekt, das Sie verwenden:
compute.networks.list
compute.addresses.create
compute.addresses.list
compute.globalAddresses.create
compute.globalAddresses.list
servicenetworking.services.addPeering
Bitten Sie Ihren Administrator, Ihnen die vordefinierte IAM-Rolle
roles/alloydb.admin
(AlloyDB-Administrator) zuzuweisen, damit Sie diese Berechtigungen erhalten und dabei dem Prinzip der geringsten Berechtigung folgen.
Aus einer Sicherung wiederherstellen
Wenn Sie eine Sicherung wiederherstellen, konfigurieren Sie einen neuen Cluster. Sie müssen diesen neuen Cluster in derselben Region wie die Sicherung erstellen. Das Ziel einer Wiederherstellung kann ein anderes Projekt als der Quellcluster sein. AlloyDB erstellt den Cluster und stellt die Daten der Sicherung im Datenspeicher des Clusters wieder her. Anschließend erstellen Sie eine Instanz in diesem Cluster, um auf die Daten zuzugreifen.
Regionenübergreifende Sicherung wiederherstellen
Wenn Sie eine Sicherung in einer anderen Region wiederherstellen möchten, müssen Sie in der Zielregion eine On-Demand-Sicherung erstellen. Anschließend können Sie die On-Demand-Sicherung für die Wiederherstellung in der Zielregion verwenden.
So stellen Sie eine Sicherung in einer anderen Region wieder her:
- Erstellen Sie eine On-Demand-Sicherung in der Zielregion.
- Stellen Sie die On-Demand-Sicherung in einem neuen Cluster in der Zielregion wieder her.
Sicherung in einem neuen AlloyDB-Cluster wiederherstellen
Sie können Ihre Sicherung in einem neuen AlloyDB-Cluster mit der Google Cloud Console oder der Google Cloud CLI wiederherstellen.
- Stellen Sie die Sicherung in einem neuen AlloyDB-Cluster wieder her.
- Rufen Sie in der Google Cloud Console die Seite Backups auf.
- Suchen Sie in der Liste der Sicherungen die Sicherung, die Sie wiederherstellen möchten, und klicken Sie in der entsprechenden Zeile auf Wiederherstellen.
- Geben Sie im Feld Cluster-ID eine ID für den Cluster ein, der zum Hosten der wiederhergestellten Daten erstellt wird.
- Wählen Sie in der Liste Netzwerk das Netzwerk aus, über das auf den neu erstellten Cluster zugegriffen werden soll.
Wenn Sie die Daten des neuen Clusters mit einem vom Kunden verwalteten Verschlüsselungsschlüssel (Customer-Managed Encryption Key, CMEK) anstelle der von Google verwalteten Verschlüsselung verschlüsseln möchten, führen Sie die folgenden zusätzlichen Schritte aus:
- Klicken Sie auf Erweiterte Verschlüsselungsoptionen.
- Wählen Sie Cloud KMS-Schlüssel aus.
- Wählen Sie unter Schlüsseltyp die Option Cloud KMS aus.
Wählen Sie einen vom Kunden verwalteten Schlüssel aus dem angezeigten Menü aus.
In der Google Cloud -Konsole wird diese Liste auf Schlüssel im selben Google Cloud -Projekt und derselben Region wie der neue Cluster beschränkt. Wenn Sie einen Schlüssel verwenden möchten, der nicht in dieser Liste enthalten ist, klicken Sie auf Ihr Schlüssel wird nicht angezeigt? Geben Sie den Namen der Schlüsselressource ein und geben Sie dann den Ressourcennamen des Schlüssels in das angezeigte Dialogfeld ein.
Die Verwendung von CMEK mit AlloyDB erfordert eine zusätzliche Einrichtung. Weitere Informationen finden Sie unter CMEK mit AlloyDB verwenden.
- Klicken Sie auf Wiederherstellen.
CLUSTER_ID
: Die ID des zu erstellenden Clusters.BACKUP_ID
: Die ID der Sicherung, die im neuen Cluster wiederhergestellt werden soll.
Wenn Sie eine Sicherung in einem anderen Projekt wiederherstellen möchten, ersetzen Sie
durch den vollständigen Sicherungspfad im folgenden Format:
projects/SOURCE_PROJECT/locations/SOURCE_REGION/backups/SOURCE_BACKUP
NETWORK
: Der Name des VPC-Netzwerk, über das auf den neu erstellten Cluster zugegriffen werden soll.REGION_ID
: Die ID der Region, in der das Quell-Backup gespeichert ist und in der der neue Cluster erstellt wird.PROJECT_ID
: Die ID des Projekts, in dem sich der neue Cluster befindet.--kms-key=KEY_ID
: Die ID des zu verwendenden CMEK-Schlüssels.--kms-keyring=KEYRING_ID
: Die ID des Schlüsselbunds.--kms-location=LOCATION_ID
: Die ID der Region des Schlüsselbunds. Sie muss mit der Region des Clusters übereinstimmen.--kms-project=PROJECT_ID
: Die Projekt-ID des Schlüsselbunds.-
Nachdem AlloyDB den Cluster erstellt hat, erstellen Sie eine primäre Instanz dafür.
Beim Erstellen der neuen primären Instanz müssen Sie ihre Konfiguration angeben, einschließlich Größe und Flags. AlloyDB speichert die Instanzkonfiguration nicht als Teil der Sicherung. Die Konfiguration muss nicht exakt mit der der ursprünglichen primären Instanz übereinstimmen.
Wenn AlloyDB die Instanz erstellt hat, können Sie damit auf Ihre wiederhergestellten Daten zugreifen.
- Schließen Sie die Konfiguration des neuen Clusters ab, indem Sie bei Bedarf Read-Pool-Instanzen einrichten.
Console
gcloud
Wenn Sie die gcloud CLI verwenden möchten, können Sie die Google Cloud CLI installieren und initialisieren oder Cloud Shell verwenden.
Verwenden Sie den Befehl
gcloud alloydb clusters restore
, um einen Cluster zu erstellen und die Daten des Backups darin wiederherzustellen.
gcloud alloydb clusters restore CLUSTER_ID \ --backup=BACKUP_ID \ --network=NETWORK \ --region=REGION_ID \ --project=PROJECT_ID\ --async
Dieser Befehl gibt einen Vorgang zurück, dessen Status Sie mit dem Befehl gcloud alloydb operations describe
abfragen können.
gcloud alloydb operations describe OPERATION_ID \ --region=REGION_ID \ --project=PROJECT_ID
Wenn Sie die Daten des neuen Clusters mit einem vom Kunden verwalteten Verschlüsselungsschlüssel (Customer-Managed Encryption Key, CMEK) anstelle der standardmäßigen von Google verwalteten Verschlüsselung verschlüsseln möchten, müssen Sie die folgenden zusätzlichen Argumente angeben:
Wenn Sie einen Cluster mit aktiviertem Private Service Connect wiederherstellen möchten, müssen Sie das Flag --enable-private-service-connect
hinzufügen.
Nächste Schritte
- Einen vorhandenen Cluster in einem Zustand aus der jüngsten Vergangenheit wiederherstellen.
- Lesepoolinstanz erstellen
- Sekundären Cluster und sekundäre Instanz erstellen