Restaurar um cluster de um backup armazenado

Esta página descreve como restaurar um cluster do AlloyDB para PostgreSQL a partir de um backup armazenado. Use esse método para restaurar um cluster para um estado anterior à janela de recuperação ou para restaurar um cluster que não está mais on-line.

Antes de começar

  • O projeto do Google Cloud que você está usando precisa ter sido ativado para acessar o AlloyDB.
  • É necessário ter uma destas funções do IAM no projeto do Google Cloud que você está usando:
    • roles/alloydb.admin (papel predefinido do IAM de administrador do AlloyDB)
    • roles/owner (o papel básico do IAM "Proprietário")
    • roles/editor (papel básico do IAM de editor)

    Se você não tiver nenhuma dessas funções, entre em contato com o administrador da organização para solicitar acesso.

  • É necessário ter todos esses papéis do IAM no projeto do Google Cloud que você está usando:
    • compute.networks.list
    • compute.addresses.create
    • compute.addresses.list
    • compute.globalAddresses.create
    • compute.globalAddresses.list
    • servicenetworking.services.addPeering

    Para receber essas permissões seguindo o princípio de privilégio mínimo, peça ao administrador para conceder a você o papel roles/alloydb.admin ( IAM predefinido do AlloyDB Admin).

Restaurar a partir de um backup

Ao restaurar um backup, você configura um novo cluster na mesma região do backup. O backup usado para restaurar pode estar em um projeto diferente do cluster de origem. O AlloyDB cria o cluster e restaura os dados do backup para o armazenamento de dados do cluster. Em seguida, crie uma instância nesse cluster para acessar os dados.

  1. Restaure o backup para um novo cluster do AlloyDB.
  2. Console

    1. No console do Google Cloud, acesse a página Backups.

      Acessar "Backups"

    2. Na lista de backups, localize o backup que você quer restaurar e clique em Restaurar na linha dele.
    3. No campo ID do cluster, insira um ID para o cluster que será criado para hospedar os dados restaurados.
    4. Na lista Rede, selecione a rede em que o cluster recém-criado vai ser acessível.
    5. Se você quiser criptografar os dados do novo cluster com uma chave de criptografia gerenciada pelo cliente (CMEK) em vez da criptografia gerenciada pelo Google, siga estas etapas adicionais:

      1. Clique em Opções de criptografia avançadas.
      2. Selecione Chave do Cloud KMS.
      3. Em Tipo de chave, selecione Cloud KMS.
      4. Selecione uma chave gerenciada pelo cliente no menu exibido.

        O console do Google Cloud limita essa lista a chaves no mesmo projeto e região do Google Cloud que o novo cluster. Para usar uma chave que não está nesta lista, clique em Não encontra sua chave? Insira o nome do recurso da chave e digite o nome do recurso da chave na caixa de diálogo resultante.

        O uso da CMEK com o AlloyDB requer alguma configuração extra. Para mais informações, consulte Como usar a CMEK com o AlloyDB.

    6. Clique em Restaurar.

    gcloud

    Para usar a CLI gcloud, você pode instalar e inicializar a Google Cloud CLI ou usar o Cloud Shell.

    Use o comando gcloud alloydb clusters restore para criar um cluster e restaurar os dados do backup nele.

    gcloud alloydb clusters restore CLUSTER_ID \
        --backup=BACKUP_ID \
        --network=NETWORK \
        --region=REGION_ID \
        --project=PROJECT_ID\
        --async

    Esse comando retorna uma operação, cujo status pode ser consultado usando o comando gcloud alloydb operations describe.

    gcloud alloydb operations describe OPERATION_ID \
        --region=REGION_ID \
        --project=PROJECT_ID
    • CLUSTER_ID: o ID do cluster a ser criado.
    • BACKUP_ID: o ID do backup a ser restaurado no novo cluster.
      Para restaurar de um backup em um projeto diferente, substitua pelo caminho completo do backup no seguinte formato:
      projects/SOURCE_PROJECT/locations/SOURCE_REGION/backups/SOURCE_BACKUP
    • NETWORK: o nome da rede VPC em que você quer que o cluster recém-criado seja acessível.
    • REGION_ID: o ID da região em que o backup de origem está armazenado e em que o novo cluster é criado.
    • PROJECT_ID: o ID do projeto em que o novo cluster está.

    Se você quiser criptografar os dados do novo cluster usando uma chave de criptografia gerenciada pelo cliente (CMEK) em vez da criptografia padrão gerenciada pelo Google, forneça estes argumentos adicionais:

    • --kms-key=KEY_ID: o ID da chave CMEK a ser usada.
    • --kms-keyring=KEYRING_ID: o ID do keyring da chave.
    • --kms-location=LOCATION_ID: o ID da região do chaveiro. Ele precisa corresponder à região do cluster.
    • --kms-project=PROJECT_ID: o ID do projeto do chaveiro.

    Para restaurar um cluster com o Private Service Connect ativado, adicione a flag --enable-private-service-connect.

  3. Depois que o AlloyDB terminar de criar o cluster, crie uma instância principal para ele.

    Ao criar a nova instância principal, é necessário especificar a configuração dela, incluindo o tamanho e as flags. O AlloyDB não armazena a configuração da instância como parte do backup. A configuração não precisa corresponder exatamente à da instância principal original.

    Quando o AlloyDB terminar de criar a instância, você poderá usá-la para acessar os dados restaurados.

  4. Conclua a configuração do novo cluster configurando instâncias de pool de leitura, se necessário.

A seguir