Por predefinição, o AlloyDB for PostgreSQL faz continuamente uma cópia de segurança dos seus dados com um período de recuperação de 14 dias, através da encriptação gerida pela Google. Esta página descreve como ajustar este comportamento predefinido de duas formas:
Antes de começar
- O Google Cloud projeto que está a usar tem de ter sido ativado para aceder ao AlloyDB.
- Tem de ter uma destas funções de IAM no Google Cloud projeto que está a usar:
roles/alloydb.admin
(a função IAM predefinida de administrador do AlloyDB)roles/owner
(a função de IAM básica de proprietário)roles/editor
(a função de IAM básica de editor)
Se não tiver nenhuma destas funções, contacte o administrador organizacional para pedir acesso.
Faça a gestão da cópia de segurança e recuperação contínuas
Esta secção descreve a CLI Google Cloud ou os Google Cloud comandos da consola que pode usar para configurar, desativar ou reativar a cópia de segurança contínua e a recuperação no seu cluster.
Configure a cópia de segurança contínua
Pode configurar a janela de recuperação e as definições de encriptação do sistema de cópia de segurança contínua do cluster.
Se diminuir o tamanho da janela de recuperação, o AlloyDB reduz imediatamente a distância no tempo em que pode fazer uma recuperação num determinado momento. Por exemplo, se reduzir o tamanho do período de 14 dias para 7 dias, os pontos no tempo com mais de 7 dias de antiguidade ficam indisponíveis para recuperação.
Se aumentar o tamanho da janela, o período disponível para a recuperação num determinado momento aumenta em tempo real até atingir o novo limite especificado. Por exemplo, se alterar o tamanho do período de 7 para 14 dias, são necessários mais 7 dias para que o tamanho efetivo do período de recuperação aumente para o novo máximo de 14 dias no passado.
Após configurar o plano, pode demorar até 24 horas para que a cópia de segurança e a recuperação contínuas façam uma cópia de segurança e ativem a respetiva capacidade de recuperação contínua. Se quiser acelerar a operação de cópia de segurança sem esperar 24 horas e evitar a perda de dados, pode fazer uma cópia de segurança a pedido depois de configurar o plano.
Consola
Aceda à página Clusters.
Clique num cluster na coluna Nome do recurso.
Clique em Proteção de dados.
Em Política de cópias de segurança e recuperação contínuas, clique em Editar.
No campo Período de recuperação (dias), introduza um novo tamanho do período de recuperação.
Se quiser encriptar as cópias de segurança contínuas e os registos de alterações de dados deste cluster com uma chave de encriptação gerida pelo cliente (CMEK) específica, em vez da configuração de encriptação do cluster, siga estes passos adicionais:
Clique em Opções de encriptação avançadas.
Clique no botão de opção Chave de encriptação gerida pelo cliente (CMEK).
Clique na lista Selecionar uma chave gerida pelo cliente e selecione uma chave.
Clique em Atualizar.
gcloud
Para usar a CLI gcloud, pode instalar e inicializar a CLI Google Cloud ou usar a Cloud Shell.
Para configurar a cópia de segurança e a recuperação contínuas num cluster, use o comando
gcloud alloydb clusters
update
.
gcloud alloydb clusters update CLUSTER_ID \
--continuous-backup-recovery-window-days=WINDOW_LENGTH \
--region=REGION_ID \
--project=PROJECT_ID
Substitua o seguinte:
CLUSTER_ID
: o ID do cluster.WINDOW_LENGTH
: o período, em dias, da janela de recuperação e cópia de segurança contínua deste cluster. O valor tem de estar entre1
e35
, inclusive.O valor deste argumento define os seguintes aspetos da cópia de segurança e recuperação contínuas:
A distância máxima no passado, relativamente ao presente, em que pode fazer uma recuperação num determinado momento com base em cópias de segurança contínuas.
O período durante o qual o AlloyDB retém cópias de segurança contínuas e registos de alterações de dados no armazenamento. Para garantir que pode fazer o restauro para qualquer momento dentro do período de recuperação, o AlloyDB retém as cópias de segurança e os registos durante um dia mais do que o valor especificado.
Este argumento é opcional. Se não o incluir, o AlloyDB define o período de recuperação como 14 dias.
REGION_ID
: o ID da região onde o cluster está localizado.PROJECT_ID
: o ID do projeto onde o cluster está localizado.
Se quiser encriptar as cópias de segurança contínuas e os registos de alterações de dados deste cluster com uma chave de encriptação gerida pelo cliente (CMEK) específica, em vez da configuração de encriptação do cluster, forneça estes argumentos adicionais:
--continuous-backup-encryption-key=
KEY_ID: o ID da chave CMEK a usar.--continuous-backup-encryption-key-keyring=
KEYRING_ID: o ID do conjunto de chaves da chave.--continuous-backup-encryption-key-location=
LOCATION_ID: o ID da região do conjunto de chaves. Tenha em atenção que a região especificada tem de corresponder à região do cluster.--continuous-backup-encryption-key-project=
PROJECT_ID: o ID do projeto do conjunto de chaves.
Para usar as CMEK com o AlloyDB, tem de concluir alguns passos de configuração adicionais. Para mais informações, consulte o artigo Usar CMEK com o AlloyDB.
Desative a cópia de segurança e a recuperação contínuas
Quando desativa a cópia de segurança contínua, a recuperação num ponto específico no tempo fica indisponível para o seu cluster. Fica novamente disponível se reativar a cópia de segurança contínua, conforme descrito na secção seguinte.
Consola
Aceda à página Clusters.
Clique num cluster na coluna Nome do recurso.
Clique no separador Proteção de dados.
Em Política de cópias de segurança e recuperação contínuas, clique em Editar.
Desmarque a caixa de verificação Proteção de dados contínua gerida pela Google.
Clique em Atualizar.
gcloud
Para desativar a cópia de segurança e a recuperação contínuas num cluster, use o comando
gcloud alloydb clusters
update
.
gcloud alloydb clusters update CLUSTER_ID \
--no-enable-continuous-backup
--region=REGION_ID \
--project=PROJECT_ID
Substitua o seguinte:
CLUSTER_ID
: o ID do cluster.REGION_ID
: o ID da região onde o cluster está localizado.PROJECT_ID
: o ID do projeto onde o cluster está localizado. ### Ative a cópia de segurança contínua
Se reativar a cópia de segurança contínua depois de a ter desativado anteriormente, a recuperação num ponto específico no tempo também volta a ficar disponível. O período de recuperação começa com a primeira cópia de segurança subsequente criada pelo AlloyDB. Para disponibilizar a recuperação num ponto específico no tempo o mais rapidamente possível, crie uma cópia de segurança a pedido imediatamente após reativar a cópia de segurança contínua. Caso contrário, o período de recuperação começa com a próxima cópia de segurança diária que o AlloyDB faz.
Consola
Aceda à página Clusters.
Clique num cluster na coluna Nome do recurso.
Clique em Proteção de dados.
Em Política de cópias de segurança e recuperação contínuas, clique em Editar.
Selecione a caixa de verificação Proteção de dados contínua gerida pela Google.
Clique em Atualizar.
gcloud
Para reativar a configuração de cópia de segurança contínua do cluster depois de a desativar, siga o mesmo procedimento que para reconfigurar a cópia de segurança contínua, adicionando um argumento --enable-continuous-backup
ao comando da CLI gcloud:
gcloud alloydb clusters update CLUSTER_ID \
--enable-continuous-backup \
--continuous-backup-recovery-window-days=WINDOW_LENGTH \
--region=REGION_ID \
--project=PROJECT_ID
Substitua o seguinte:
CLUSTER_ID
: o ID do cluster.WINDOW_LENGTH
: o período, em dias, da janela de recuperação e cópia de segurança contínua deste cluster. O valor tem de estar entre1
e35
, inclusive.O valor deste argumento define os seguintes aspetos da cópia de segurança e recuperação contínuas:
A distância máxima no passado, relativamente ao presente, em que pode fazer uma recuperação num determinado momento com base em cópias de segurança contínuas.
O período durante o qual o AlloyDB retém cópias de segurança contínuas e registos de alterações de dados no armazenamento. Para garantir que pode fazer o restauro para qualquer momento dentro do período de recuperação, o AlloyDB retém as cópias de segurança e os registos durante um dia mais do que o valor especificado.
Este argumento é opcional. Se não o incluir, o AlloyDB define o período de recuperação como 14 dias.
REGION_ID
: o ID da região onde o cluster está localizado.PROJECT_ID
: o ID do projeto onde o cluster está localizado.
Se quiser encriptar as cópias de segurança contínuas e os registos de alterações de dados deste cluster com uma chave de encriptação gerida pelo cliente (CMEK) específica, em vez da configuração de encriptação do cluster, forneça estes argumentos adicionais:
--continuous-backup-encryption-key=
KEY_ID: o ID da chave CMEK a usar.--continuous-backup-encryption-key-keyring=
KEYRING_ID: o ID do conjunto de chaves da chave.--continuous-backup-encryption-key-location=
LOCATION_ID: o ID da região do conjunto de chaves. Tenha em atenção que a região especificada tem de corresponder à região do cluster.--continuous-backup-encryption-key-project=
PROJECT_ID: o ID do projeto do conjunto de chaves.
Para usar as CMEK com o AlloyDB, tem de concluir alguns passos de configuração adicionais. Para mais informações, consulte o artigo Usar CMEK com o AlloyDB.
Configure cópias de segurança automáticas adicionais
Esta secção mostra como ativar ou desativar uma programação de cópias de segurança automatizadas no seu cluster que funciona independentemente do sistema de cópias de segurança contínuas. Isto inclui configurar a frequência com que o AlloyDB faz estas cópias de segurança automáticas adicionais e durante quanto tempo as retém.
Atributos de configuração de cópia de segurança automatizada
Cada cluster do AlloyDB pode ter uma configuração de cópia de segurança automática personalizável, que inclui os seguintes atributos:
Uma agenda para fazer cópias de segurança. Pode definir esta opção para dias específicos da semana e em horas específicas nesses dias.
Uma política de retenção, expressa como um período de tempo para manter as cópias de segurança ou como um número de cópias de segurança a manter. Por predefinição, o AlloyDB retém as cópias de segurança automáticas durante 14 dias.
As cópias de segurança mais antigas do que a política de retenção estão sujeitas a eliminação automática. Para mais informações, consulte o artigo Retenção e eliminação de cópias de segurança.
O período de tempo que o AlloyDB aguarda antes de cancelar uma tentativa incompleta de fazer uma nova cópia de segurança automática. O AlloyDB usa um limite de tempo predefinido de uma hora.
Uma preferência de encriptação de dados: a encriptação predefinida gerida pela Google ou uma chave de encriptação gerida pelo cliente (CMEK) que fornece.
Ative e configure as cópias de segurança automáticas
Consola
A Google Cloud consola permite-lhe ativar e desativar as cópias de segurança automáticas, mas não lhe permite especificar uma programação de cópias de segurança nem outra configuração. Para tal, use a CLI gcloud.
Se ativar as cópias de segurança automáticas num cluster onde não configurou esta funcionalidade, o AlloyDB aplica uma configuração predefinida que agenda uma cópia de segurança automática por dia, com um período de retenção de 14 dias, através da encriptação gerida pela Google.
Aceda à página Clusters.
Clique num cluster na coluna Nome do recurso.
Clique em Proteção de dados.
Em Política de cópia de segurança automatizada, clique em Editar.
Selecione a caixa de verificação Automatizar cópias de segurança.
Clique em Atualizar.
gcloud
Para ativar as cópias de segurança automáticas com a CLI gcloud, tem de especificar um horário de cópia de segurança. Todas as outras opções de configuração são opcionais. O AlloyDB aplica os valores predefinidos indicados na secção anterior a todas as opções de configuração que não definir explicitamente.
Sempre que executa este comando para definir uma nova configuração de cópia de segurança automática, o AlloyDB substitui completamente a configuração atual do cluster pela nova.
Para ativar as cópias de segurança automáticas sem especificar uma configuração completa, use a Google Cloud consola.
Use o comando
gcloud alloydb clusters update
para definir um agendamento para a criação de cópias de segurança automáticas:
gcloud alloydb clusters update CLUSTER_ID \
--automated-backup-days-of-week=DAYS_LIST \
--automated-backup-start-times=UTC_TIMES_LIST \
--region=REGION_ID \
--project=PROJECT_ID
Substitua o seguinte:
CLUSTER_ID
: o ID do cluster para o qual quer definir a agenda.DAYS_LIST
: uma lista separada por vírgulas de um ou mais dias em que quer que sejam feitas cópias de segurança automáticas. Os valores válidos sãoMONDAY
,TUESDAY
,WEDNESDAY
,THURSDAY
,FRIDAY
,SATURDAY
eSUNDAY
.UTC_TIMES_LIST
: uma lista separada por vírgulas de uma ou mais horas em que quer que as operações de cópia de segurança automática comecem nos dias especificados. Especifique as horas no formatoHH:00
num ciclo de 24 horas na hora UTC.REGION_ID
: o ID da região onde o cluster está localizado.PROJECT_ID
: o ID do projeto onde o cluster está localizado.
Este exemplo define um cluster para fazer uma cópia de segurança automática à meia-noite UTC todas as segundas e quintas-feiras:
gcloud alloydb clusters update my-cluster \
--automated-backup-days-of-week=MONDAY,THURSDAY \
--automated-backup-start-times=00:00 \
--region=us-central1 \
--project=my-project
Para encriptar cópias de segurança agendadas com uma chave CMEK em vez da encriptação gerida pela Google predefinida, forneça estes argumentos adicionais:
--automated-backup-encryption-key=KEY_ID
: o ID da chave CMEK a usar.--automated-backup-encryption-keyring=KEYRING_ID
: o ID do conjunto de chaves da chave.--automated-backup-encryption-location=LOCATION_ID
: o ID da região desse conjunto de chaves. Tenha em atenção que tem de corresponder à região do cluster.--automated-backup-encryption-project=PROJECT_ID
: o ID do projeto do conjunto de chaves.
Para usar as CMEK com o AlloyDB, tem de concluir alguns passos de configuração adicionais. Para mais informações, consulte o artigo Usar CMEK com o AlloyDB.
Também pode especificar a política de retenção de cópias de segurança automáticas com base numa duração ou num número de cópias de segurança a manter. Para o fazer, inclua um dos seguintes argumentos:
Para que o AlloyDB retenha todas as cópias de segurança automáticas durante um determinado período, use
--automated-backup-retention-period=DURATION
.Substitua
DURATION
por uma string de duração, conforme descrito porgcloud topic datetimes
. Pode especificar uma duração de até um ano.Para que o AlloyDB retenha um determinado número de cópias de segurança, use
--automated-backup-retention-count=COUNT
.Substitua
COUNT
pelo número de cópias de segurança automáticas que o AlloyDB deve reter durante um período máximo de um ano.
Desative as cópias de segurança automáticas
Consola
Aceda à página Clusters.
Clique num cluster na coluna Nome do recurso.
Clique em Proteção de dados.
Em Política de cópia de segurança automatizada, clique em Editar.
Desmarque a caixa de verificação Automatizar cópias de segurança.
Clique em Atualizar.
gcloud
Para desativar as cópias de segurança automáticas, use o comando
gcloud alloydb clusters update
.
gcloud alloydb clusters update CLUSTER_ID \
--disable-automated-backup \
--region=REGION_ID \
--project=PROJECT_ID
Substitua o seguinte:
CLUSTER_ID
: o ID do cluster no qual desativar as cópias de segurança automáticas.REGION_ID
: o ID da região onde o cluster está localizado.PROJECT_ID
: o ID do projeto onde o cluster está localizado.
Veja planos de cópia de segurança
Pode ver detalhes sobre os planos de cópia de segurança automatizados ou contínuos do seu cluster.
Consola
Aceda à página Clusters.
Clique num cluster na coluna Nome do recurso.
Clique em Proteção de dados.
Encontre detalhes sobre os planos de cópia de segurança do cluster nas tabelas da Política de Recuperação e Cópias de Segurança Contínuas e da Política de Cópia de Segurança Automática.
gcloud
Use o comando
gcloud alloydb clusters describe
para apresentar detalhes sobre o cluster.As chaves
continuousBackupConfig
econtinuousBackupInfo
resumem a configuração de cópia de segurança e recuperação contínuas do cluster. Isto inclui se a cópia de segurança contínua está ativada, o tamanho da respetiva janela de recuperação e as definições de encriptação.A tecla
continuousBackupInfo
também apresenta a programação de cópias de segurança contínuas: sempre uma cópia de segurança por dia, todos os dias.A chave
automatedBackupPolicy
, se estiver presente, resume a configuração de cópia de segurança automática do cluster. Isto inclui se a cópia de segurança automática está ativada e apresenta o agendamento da cópia de segurança e as definições de encriptação.
Por exemplo, o seguinte resultado de um comando gcloud alloydb clusters
describe
mostra que o cluster tem a cópia de segurança automatizada ativada, com cópias de segurança feitas todas as segundas e quintas-feiras por volta das 01:00 UTC. Também tem a cópia de segurança contínua ativada, com um período de recuperação de 10 dias.
automatedBackupPolicy:
enabled: true
location: us-central1
weeklySchedule:
daysOfWeek:
- MONDAY
- THURSDAY
startTimes:
- hours: 1
clusterType: PRIMARY
continuousBackupConfig:
enabled: true
recoveryWindowDays: 10
continuousBackupInfo:
encryptionInfo:
encryptionType: GOOGLE_DEFAULT_ENCRYPTION
schedule:
- MONDAY
- TUESDAY
- WEDNESDAY
- THURSDAY
- FRIDAY
- SATURDAY
- SUNDAY
clusterType: PRIMARY
createTime: '2023-01-23T02:42:56.953258476Z'
databaseVersion: POSTGRES_14
encryptionInfo:
encryptionType: GOOGLE_DEFAULT_ENCRYPTION
name: [...]
reconciling: false
state: READY
uid: [...]
updateTime: '2023-02-06T19:08:57.367222025Z'