Configure planos de cópia de segurança

Por predefinição, o AlloyDB for PostgreSQL faz continuamente uma cópia de segurança dos seus dados com um período de recuperação de 14 dias, através da encriptação gerida pela Google. Esta página descreve como ajustar este comportamento predefinido de duas formas:

Antes de começar

  • O Google Cloud projeto que está a usar tem de ter sido ativado para aceder ao AlloyDB.
  • Tem de ter uma destas funções de IAM no Google Cloud projeto que está a usar:
    • roles/alloydb.admin (a função IAM predefinida de administrador do AlloyDB)
    • roles/owner (a função de IAM básica de proprietário)
    • roles/editor (a função de IAM básica de editor)

    Se não tiver nenhuma destas funções, contacte o administrador organizacional para pedir acesso.

Faça a gestão da cópia de segurança e recuperação contínuas

Esta secção descreve a CLI Google Cloud ou os Google Cloud comandos da consola que pode usar para configurar, desativar ou reativar a cópia de segurança contínua e a recuperação no seu cluster.

Configure a cópia de segurança contínua

Pode configurar a janela de recuperação e as definições de encriptação do sistema de cópia de segurança contínua do cluster.

Se diminuir o tamanho da janela de recuperação, o AlloyDB reduz imediatamente a distância no tempo em que pode fazer uma recuperação num determinado momento. Por exemplo, se reduzir o tamanho do período de 14 dias para 7 dias, os pontos no tempo com mais de 7 dias de antiguidade ficam indisponíveis para recuperação.

Se aumentar o tamanho da janela, o período disponível para a recuperação num determinado momento aumenta em tempo real até atingir o novo limite especificado. Por exemplo, se alterar o tamanho do período de 7 para 14 dias, são necessários mais 7 dias para que o tamanho efetivo do período de recuperação aumente para o novo máximo de 14 dias no passado.

Após configurar o plano, pode demorar até 24 horas para que a cópia de segurança e a recuperação contínuas façam uma cópia de segurança e ativem a respetiva capacidade de recuperação contínua. Se quiser acelerar a operação de cópia de segurança sem esperar 24 horas e evitar a perda de dados, pode fazer uma cópia de segurança a pedido depois de configurar o plano.

Consola

  1. Aceda à página Clusters.

    Aceda a Clusters

  2. Clique num cluster na coluna Nome do recurso.

  3. Clique em Proteção de dados.

  4. Em Política de cópias de segurança e recuperação contínuas, clique em Editar.

  5. No campo Período de recuperação (dias), introduza um novo tamanho do período de recuperação.

  6. Se quiser encriptar as cópias de segurança contínuas e os registos de alterações de dados deste cluster com uma chave de encriptação gerida pelo cliente (CMEK) específica, em vez da configuração de encriptação do cluster, siga estes passos adicionais:

    1. Clique em Opções de encriptação avançadas.

      1. Clique no botão de opção Chave de encriptação gerida pelo cliente (CMEK).

      2. Clique na lista Selecionar uma chave gerida pelo cliente e selecione uma chave.

  7. Clique em Atualizar.

gcloud

Para usar a CLI gcloud, pode instalar e inicializar a CLI Google Cloud ou usar a Cloud Shell.

Para configurar a cópia de segurança e a recuperação contínuas num cluster, use o comando gcloud alloydb clusters update.

gcloud alloydb clusters update CLUSTER_ID \
  --continuous-backup-recovery-window-days=WINDOW_LENGTH \
  --region=REGION_ID \
  --project=PROJECT_ID

Substitua o seguinte:

  • CLUSTER_ID: o ID do cluster.

  • WINDOW_LENGTH: o período, em dias, da janela de recuperação e cópia de segurança contínua deste cluster. O valor tem de estar entre 1 e 35, inclusive.

    O valor deste argumento define os seguintes aspetos da cópia de segurança e recuperação contínuas:

    • A distância máxima no passado, relativamente ao presente, em que pode fazer uma recuperação num determinado momento com base em cópias de segurança contínuas.

    • O período durante o qual o AlloyDB retém cópias de segurança contínuas e registos de alterações de dados no armazenamento. Para garantir que pode fazer o restauro para qualquer momento dentro do período de recuperação, o AlloyDB retém as cópias de segurança e os registos durante um dia mais do que o valor especificado.

    Este argumento é opcional. Se não o incluir, o AlloyDB define o período de recuperação como 14 dias.

    • REGION_ID: o ID da região onde o cluster está localizado.
    • PROJECT_ID: o ID do projeto onde o cluster está localizado.

    Se quiser encriptar as cópias de segurança contínuas e os registos de alterações de dados deste cluster com uma chave de encriptação gerida pelo cliente (CMEK) específica, em vez da configuração de encriptação do cluster, forneça estes argumentos adicionais:

    • --continuous-backup-encryption-key=KEY_ID: o ID da chave CMEK a usar.

    • --continuous-backup-encryption-key-keyring=KEYRING_ID: o ID do conjunto de chaves da chave.

    • --continuous-backup-encryption-key-location=LOCATION_ID: o ID da região do conjunto de chaves. Tenha em atenção que a região especificada tem de corresponder à região do cluster.

    • --continuous-backup-encryption-key-project=PROJECT_ID: o ID do projeto do conjunto de chaves.

    Para usar as CMEK com o AlloyDB, tem de concluir alguns passos de configuração adicionais. Para mais informações, consulte o artigo Usar CMEK com o AlloyDB.

Desative a cópia de segurança e a recuperação contínuas

Quando desativa a cópia de segurança contínua, a recuperação num ponto específico no tempo fica indisponível para o seu cluster. Fica novamente disponível se reativar a cópia de segurança contínua, conforme descrito na secção seguinte.

Consola

  1. Aceda à página Clusters.

    Aceda a Clusters

  2. Clique num cluster na coluna Nome do recurso.

  3. Clique no separador Proteção de dados.

  4. Em Política de cópias de segurança e recuperação contínuas, clique em Editar.

  5. Desmarque a caixa de verificação Proteção de dados contínua gerida pela Google.

  6. Clique em Atualizar.

gcloud

Para desativar a cópia de segurança e a recuperação contínuas num cluster, use o comando gcloud alloydb clusters update.

  gcloud alloydb clusters update CLUSTER_ID \
      --no-enable-continuous-backup
      --region=REGION_ID \
      --project=PROJECT_ID

Substitua o seguinte:

  • CLUSTER_ID: o ID do cluster.
  • REGION_ID: o ID da região onde o cluster está localizado.
  • PROJECT_ID: o ID do projeto onde o cluster está localizado. ### Ative a cópia de segurança contínua

Se reativar a cópia de segurança contínua depois de a ter desativado anteriormente, a recuperação num ponto específico no tempo também volta a ficar disponível. O período de recuperação começa com a primeira cópia de segurança subsequente criada pelo AlloyDB. Para disponibilizar a recuperação num ponto específico no tempo o mais rapidamente possível, crie uma cópia de segurança a pedido imediatamente após reativar a cópia de segurança contínua. Caso contrário, o período de recuperação começa com a próxima cópia de segurança diária que o AlloyDB faz.

Consola

  1. Aceda à página Clusters.

    Aceda a Clusters

  2. Clique num cluster na coluna Nome do recurso.

  3. Clique em Proteção de dados.

  4. Em Política de cópias de segurança e recuperação contínuas, clique em Editar.

  5. Selecione a caixa de verificação Proteção de dados contínua gerida pela Google.

  6. Clique em Atualizar.

gcloud

Para reativar a configuração de cópia de segurança contínua do cluster depois de a desativar, siga o mesmo procedimento que para reconfigurar a cópia de segurança contínua, adicionando um argumento --enable-continuous-backup ao comando da CLI gcloud:

gcloud alloydb clusters update CLUSTER_ID \
    --enable-continuous-backup \
    --continuous-backup-recovery-window-days=WINDOW_LENGTH \
    --region=REGION_ID \
    --project=PROJECT_ID

Substitua o seguinte:

  • CLUSTER_ID: o ID do cluster.

  • WINDOW_LENGTH: o período, em dias, da janela de recuperação e cópia de segurança contínua deste cluster. O valor tem de estar entre 1 e 35, inclusive.

    O valor deste argumento define os seguintes aspetos da cópia de segurança e recuperação contínuas:

    • A distância máxima no passado, relativamente ao presente, em que pode fazer uma recuperação num determinado momento com base em cópias de segurança contínuas.

    • O período durante o qual o AlloyDB retém cópias de segurança contínuas e registos de alterações de dados no armazenamento. Para garantir que pode fazer o restauro para qualquer momento dentro do período de recuperação, o AlloyDB retém as cópias de segurança e os registos durante um dia mais do que o valor especificado.

    Este argumento é opcional. Se não o incluir, o AlloyDB define o período de recuperação como 14 dias.

    • REGION_ID: o ID da região onde o cluster está localizado.
    • PROJECT_ID: o ID do projeto onde o cluster está localizado.

    Se quiser encriptar as cópias de segurança contínuas e os registos de alterações de dados deste cluster com uma chave de encriptação gerida pelo cliente (CMEK) específica, em vez da configuração de encriptação do cluster, forneça estes argumentos adicionais:

    • --continuous-backup-encryption-key=KEY_ID: o ID da chave CMEK a usar.

    • --continuous-backup-encryption-key-keyring=KEYRING_ID: o ID do conjunto de chaves da chave.

    • --continuous-backup-encryption-key-location=LOCATION_ID: o ID da região do conjunto de chaves. Tenha em atenção que a região especificada tem de corresponder à região do cluster.

    • --continuous-backup-encryption-key-project=PROJECT_ID: o ID do projeto do conjunto de chaves.

    Para usar as CMEK com o AlloyDB, tem de concluir alguns passos de configuração adicionais. Para mais informações, consulte o artigo Usar CMEK com o AlloyDB.

Configure cópias de segurança automáticas adicionais

Esta secção mostra como ativar ou desativar uma programação de cópias de segurança automatizadas no seu cluster que funciona independentemente do sistema de cópias de segurança contínuas. Isto inclui configurar a frequência com que o AlloyDB faz estas cópias de segurança automáticas adicionais e durante quanto tempo as retém.

Atributos de configuração de cópia de segurança automatizada

Cada cluster do AlloyDB pode ter uma configuração de cópia de segurança automática personalizável, que inclui os seguintes atributos:

  • Uma agenda para fazer cópias de segurança. Pode definir esta opção para dias específicos da semana e em horas específicas nesses dias.

  • Uma política de retenção, expressa como um período de tempo para manter as cópias de segurança ou como um número de cópias de segurança a manter. Por predefinição, o AlloyDB retém as cópias de segurança automáticas durante 14 dias.

    As cópias de segurança mais antigas do que a política de retenção estão sujeitas a eliminação automática. Para mais informações, consulte o artigo Retenção e eliminação de cópias de segurança.

  • O período de tempo que o AlloyDB aguarda antes de cancelar uma tentativa incompleta de fazer uma nova cópia de segurança automática. O AlloyDB usa um limite de tempo predefinido de uma hora.

  • Uma preferência de encriptação de dados: a encriptação predefinida gerida pela Google ou uma chave de encriptação gerida pelo cliente (CMEK) que fornece.

Ative e configure as cópias de segurança automáticas

Consola

A Google Cloud consola permite-lhe ativar e desativar as cópias de segurança automáticas, mas não lhe permite especificar uma programação de cópias de segurança nem outra configuração. Para tal, use a CLI gcloud.

Se ativar as cópias de segurança automáticas num cluster onde não configurou esta funcionalidade, o AlloyDB aplica uma configuração predefinida que agenda uma cópia de segurança automática por dia, com um período de retenção de 14 dias, através da encriptação gerida pela Google.

  1. Aceda à página Clusters.

    Aceda a Clusters

  2. Clique num cluster na coluna Nome do recurso.

  3. Clique em Proteção de dados.

  4. Em Política de cópia de segurança automatizada, clique em Editar.

  5. Selecione a caixa de verificação Automatizar cópias de segurança.

  6. Clique em Atualizar.

gcloud

Para ativar as cópias de segurança automáticas com a CLI gcloud, tem de especificar um horário de cópia de segurança. Todas as outras opções de configuração são opcionais. O AlloyDB aplica os valores predefinidos indicados na secção anterior a todas as opções de configuração que não definir explicitamente.

Sempre que executa este comando para definir uma nova configuração de cópia de segurança automática, o AlloyDB substitui completamente a configuração atual do cluster pela nova.

Para ativar as cópias de segurança automáticas sem especificar uma configuração completa, use a Google Cloud consola.

Use o comando gcloud alloydb clusters update para definir um agendamento para a criação de cópias de segurança automáticas:

gcloud alloydb clusters update CLUSTER_ID \
    --automated-backup-days-of-week=DAYS_LIST \
    --automated-backup-start-times=UTC_TIMES_LIST \
    --region=REGION_ID \
    --project=PROJECT_ID

Substitua o seguinte:

  • CLUSTER_ID: o ID do cluster para o qual quer definir a agenda.

  • DAYS_LIST: uma lista separada por vírgulas de um ou mais dias em que quer que sejam feitas cópias de segurança automáticas. Os valores válidos são MONDAY, TUESDAY, WEDNESDAY, THURSDAY, FRIDAY, SATURDAY e SUNDAY.

  • UTC_TIMES_LIST: uma lista separada por vírgulas de uma ou mais horas em que quer que as operações de cópia de segurança automática comecem nos dias especificados. Especifique as horas no formato HH:00 num ciclo de 24 horas na hora UTC.

  • REGION_ID: o ID da região onde o cluster está localizado.

  • PROJECT_ID: o ID do projeto onde o cluster está localizado.

Este exemplo define um cluster para fazer uma cópia de segurança automática à meia-noite UTC todas as segundas e quintas-feiras:

gcloud alloydb clusters update my-cluster \
    --automated-backup-days-of-week=MONDAY,THURSDAY \
    --automated-backup-start-times=00:00 \
    --region=us-central1 \
    --project=my-project

Para encriptar cópias de segurança agendadas com uma chave CMEK em vez da encriptação gerida pela Google predefinida, forneça estes argumentos adicionais:

  • --automated-backup-encryption-key=KEY_ID: o ID da chave CMEK a usar.

  • --automated-backup-encryption-keyring=KEYRING_ID: o ID do conjunto de chaves da chave.

  • --automated-backup-encryption-location=LOCATION_ID: o ID da região desse conjunto de chaves. Tenha em atenção que tem de corresponder à região do cluster.

  • --automated-backup-encryption-project=PROJECT_ID: o ID do projeto do conjunto de chaves.

Para usar as CMEK com o AlloyDB, tem de concluir alguns passos de configuração adicionais. Para mais informações, consulte o artigo Usar CMEK com o AlloyDB.

Também pode especificar a política de retenção de cópias de segurança automáticas com base numa duração ou num número de cópias de segurança a manter. Para o fazer, inclua um dos seguintes argumentos:

  • Para que o AlloyDB retenha todas as cópias de segurança automáticas durante um determinado período, use --automated-backup-retention-period=DURATION.

    Substitua DURATION por uma string de duração, conforme descrito por gcloud topic datetimes. Pode especificar uma duração de até um ano.

  • Para que o AlloyDB retenha um determinado número de cópias de segurança, use --automated-backup-retention-count=COUNT.

    Substitua COUNT pelo número de cópias de segurança automáticas que o AlloyDB deve reter durante um período máximo de um ano.

Desative as cópias de segurança automáticas

Consola

  1. Aceda à página Clusters.

    Aceda a Clusters

  2. Clique num cluster na coluna Nome do recurso.

  3. Clique em Proteção de dados.

  4. Em Política de cópia de segurança automatizada, clique em Editar.

  5. Desmarque a caixa de verificação Automatizar cópias de segurança.

  6. Clique em Atualizar.

gcloud

Para desativar as cópias de segurança automáticas, use o comando gcloud alloydb clusters update.

gcloud alloydb clusters update CLUSTER_ID \
    --disable-automated-backup \
    --region=REGION_ID \
    --project=PROJECT_ID

Substitua o seguinte:

  • CLUSTER_ID: o ID do cluster no qual desativar as cópias de segurança automáticas.
  • REGION_ID: o ID da região onde o cluster está localizado.
  • PROJECT_ID: o ID do projeto onde o cluster está localizado.

Veja planos de cópia de segurança

Pode ver detalhes sobre os planos de cópia de segurança automatizados ou contínuos do seu cluster.

Consola

  1. Aceda à página Clusters.

    Aceda a Clusters

  2. Clique num cluster na coluna Nome do recurso.

  3. Clique em Proteção de dados.

Encontre detalhes sobre os planos de cópia de segurança do cluster nas tabelas da Política de Recuperação e Cópias de Segurança Contínuas e da Política de Cópia de Segurança Automática.

gcloud

  1. Use o comando gcloud alloydb clusters describe para apresentar detalhes sobre o cluster.

  2. As chaves continuousBackupConfig e continuousBackupInfo resumem a configuração de cópia de segurança e recuperação contínuas do cluster. Isto inclui se a cópia de segurança contínua está ativada, o tamanho da respetiva janela de recuperação e as definições de encriptação.

    A tecla continuousBackupInfo também apresenta a programação de cópias de segurança contínuas: sempre uma cópia de segurança por dia, todos os dias.

  3. A chave automatedBackupPolicy, se estiver presente, resume a configuração de cópia de segurança automática do cluster. Isto inclui se a cópia de segurança automática está ativada e apresenta o agendamento da cópia de segurança e as definições de encriptação.

Por exemplo, o seguinte resultado de um comando gcloud alloydb clusters describe mostra que o cluster tem a cópia de segurança automatizada ativada, com cópias de segurança feitas todas as segundas e quintas-feiras por volta das 01:00 UTC. Também tem a cópia de segurança contínua ativada, com um período de recuperação de 10 dias.

automatedBackupPolicy:
    enabled: true
    location: us-central1
    weeklySchedule:
        daysOfWeek:
        - MONDAY
        - THURSDAY
        startTimes:
        - hours: 1
clusterType: PRIMARY
continuousBackupConfig:
    enabled: true
    recoveryWindowDays: 10
continuousBackupInfo:
    encryptionInfo:
        encryptionType: GOOGLE_DEFAULT_ENCRYPTION
    schedule:
    - MONDAY
    - TUESDAY
    - WEDNESDAY
    - THURSDAY
    - FRIDAY
    - SATURDAY
    - SUNDAY
clusterType: PRIMARY
createTime: '2023-01-23T02:42:56.953258476Z'
databaseVersion: POSTGRES_14
encryptionInfo:
    encryptionType: GOOGLE_DEFAULT_ENCRYPTION
name: [...]
reconciling: false
state: READY
uid: [...]
updateTime: '2023-02-06T19:08:57.367222025Z'