Ripristinare un cluster da un backup archiviato

Questa pagina descrive come ripristinare un cluster AlloyDB per PostgreSQL da un backup archiviato. Utilizza questo metodo per ripristinare un cluster a uno stato precedente alla finestra di recupero o per ripristinare un cluster che non è più online.

Prima di iniziare

  • Il progetto Google Cloud che utilizzi deve essere stato abilitato per accedere ad AlloyDB.
  • Devi disporre di uno di questi ruoli IAM nel progetto Google Cloud che utilizzi:
    • roles/alloydb.admin (il ruolo IAM predefinito AlloyDB Admin)
    • roles/owner (il ruolo IAM di base Proprietario)
    • roles/editor (il ruolo IAM di base Editor)

    Se non disponi di nessuno di questi ruoli, contatta l'Amministratore organizzazione per richiedere l'accesso.

  • Devi disporre di tutti questi ruoli IAM nel progetto Google Cloud che utilizzi:
    • compute.networks.list
    • compute.addresses.create
    • compute.addresses.list
    • compute.globalAddresses.create
    • compute.globalAddresses.list
    • servicenetworking.services.addPeering

    Per ottenere queste autorizzazioni rispettando il principio del privilegio minimo, chiedi all'amministratore di concederti il ruolo roles/alloydb.admin (roles/alloydb.admin IAM predefinito per l'amministratore AlloyDB).

Ripristina da un backup

Quando esegui il ripristino da un backup, configuri un nuovo cluster nella stessa regione del backup. Il backup utilizzato per il ripristino può trovarsi in un progetto diverso rispetto al cluster di origine. AlloyDB crea il cluster e ripristina i dati del backup nello spazio di archiviazione dati del cluster. Poi, crei un'istanza nel cluster per accedere ai dati.

  1. Ripristina il backup in un nuovo cluster AlloyDB.
  2. Console

    1. Nella console Google Cloud, vai alla pagina Backup.

      Vai a Backup

    2. Nell'elenco dei backup, individua quello che vuoi ripristinare e fai clic su Ripristina nella relativa riga.
    3. Nel campo ID cluster, inserisci un ID per il cluster che verrà creato per ospitare i dati ripristinati.
    4. Nell'elenco Rete, seleziona la rete da cui vuoi che il cluster appena creato sia accessibile.
    5. Se vuoi criptare i dati del nuovo cluster con una chiave di crittografia gestita dal cliente (CMEK) instead of Google-managed encryption, segui questi passaggi aggiuntivi:

      1. Fai clic su Opzioni di crittografia avanzate.
      2. Seleziona Chiave Cloud KMS.
      3. In Tipo di chiave, seleziona Cloud KMS.
      4. Seleziona una chiave gestita dal cliente dal menu visualizzato.

        La console Google Cloud limita questo elenco alle chiavi all'interno della stessa regione e dello stesso progetto Google Cloud del nuovo cluster. Per utilizzare una chiave non presente in questo elenco, fai clic su Non trovi la chiave? Inserisci il nome risorsa della chiave e poi digita il nome risorsa della chiave nella finestra di dialogo visualizzata.

        Tieni presente che l'utilizzo di CMEK con AlloyDB richiede una configurazione aggiuntiva. Per ulteriori informazioni, consulta Utilizzare CMEK con AlloyDB.

    6. Fai clic su Ripristina.

    gcloud

    Per utilizzare gcloud CLI, puoi installare e inizializzare Google Cloud CLI oppure utilizzare Cloud Shell.

    Utilizza il comando gcloud alloydb clusters restore per creare un cluster e ripristinare i dati del backup al suo interno.

    gcloud alloydb clusters restore CLUSTER_ID \
        --backup=BACKUP_ID \
        --network=NETWORK \
        --region=REGION_ID \
        --project=PROJECT_ID\
        --async

    Questo comando restituisce un'operazione, di cui puoi eseguire una query sullo stato utilizzando il comando gcloud alloydb operations describe.

    gcloud alloydb operations describe OPERATION_ID \
        --region=REGION_ID \
        --project=PROJECT_ID
    • CLUSTER_ID: l'ID del cluster da creare.
    • BACKUP_ID: l'ID del backup da ripristinare nel nuovo cluster.
      Per eseguire il ripristino da un backup in un progetto diverso, sostituisci con il percorso completo del backup nel seguente formato:
      projects/SOURCE_PROJECT/locations/SOURCE_REGION/backups/SOURCE_BACKUP
    • NETWORK: il nome della rete VPC da cui vuoi che il cluster appena creato sia accessibile.
    • REGION_ID: l'ID della regione in cui è archiviato il backup di origine e in cui viene creato il nuovo cluster.
    • PROJECT_ID: l'ID del progetto in cui si trova il nuovo cluster.

    Se vuoi criptare i dati del nuovo cluster utilizzando una chiave di crittografia gestita dal cliente (CMEK) instead of the default Google-managed encryption, then you must provide these additional arguments:

    • --kms-key=KEY_ID: l'ID della chiave CMEK da utilizzare.
    • --kms-keyring=KEYRING_ID: l'ID del mazzo di chiavi della chiave.
    • --kms-location=LOCATION_ID: l'ID della regione del portachiavi. Tieni presente che deve corrispondere alla regione del cluster.
    • --kms-project=PROJECT_ID: l'ID progetto del portachiavi.

    Per ripristinare un cluster con Private Service Connect abilitato, assicurati di aggiungere il flag --enable-private-service-connect.

  3. Al termine della creazione del cluster da parte di AlloyDB, crea un'istanza principale per il cluster.

    Quando crei la nuova istanza principale, devi specificarne la configurazione, incluse le dimensioni e i flag. AlloyDB non memorizza la configurazione dell'istanza nell'ambito del backup. Tieni presente che la configurazione non deve corrispondere esattamente a quella dell'istanza principale originale.

    Quando AlloyDB ha completato la creazione dell'istanza, puoi usarla per accedere ai dati ripristinati.

  4. Completa la configurazione del nuovo cluster impostando le istanze del pool di lettura, se necessario.

Passaggi successivi