Bersiap untuk men-deploy Layanan Pencadangan dan DR

Sebelum memulai

Sebaiknya baca artikel Merencanakan deployment Pencadangan dan DR sebelum memulai bagian ini.

Halaman ini menjelaskan persyaratan Google Cloud yang harus dipenuhi sebelum Anda mengaktifkan Google Cloud Layanan Pencadangan dan DR yang harus dilakukan di konsolGoogle Cloud .

Semua tugas yang diuraikan di halaman ini harus dilakukan di project Google Cloud tempat Anda men-deploy appliance pencadangan/pemulihan. Jika project ini adalah project layanan VPC Bersama, beberapa tugas akan dilakukan di project VPC dan beberapa di project workload.

Mengizinkan project image tepercaya

Jika Anda telah mengaktifkan kebijakan constraint/compute.trustedImageProjects dalam kebijakan Organisasi, project sumber yang dikelola Google untuk image yang digunakan untuk men-deploy appliance pencadangan/pemulihan tidak diizinkan. Anda perlu menyesuaikan kebijakan organisasi ini di project tempat appliance pencadangan/pemulihan di-deploy untuk menghindari error pelanggaran kebijakan selama pen-deployment seperti yang dijelaskan dalam petunjuk berikut:

  1. Buka halaman Kebijakan organisasi dan pilih project tempat Anda men-deploy appliance.

    Buka Organization policies

  2. Dalam daftar kebijakan, klik Tentukan project image tepercaya.

  3. Klik Edit untuk menyesuaikan batasan image tepercaya yang ada.

  4. Pada halaman Edit, pilih Customize.

  5. Pilih dari tiga kemungkinan berikut:

    Kebijakan yang diwariskan yang ada

    Jika ada kebijakan yang diwarisi, selesaikan langkah-langkah berikut:

    1. Untuk Penerapan kebijakan, pilih Gabungkan dengan induk.

    2. Klik Tambahkan Aturan.

    3. Pilih Custom dari menu drop-down Policy values untuk menetapkan batasan pada project image tertentu.

    4. Pilih Allow dari menu drop-down Policy type untuk menghapus batasan untuk project image yang ditentukan.

    5. Di kolom Nilai kustom, masukkan nilai kustom sebagai projects/backupdr-images.

    6. Klik Done.

    Aturan Izinkan yang ada

    Jika sudah ada aturan Izinkan, selesaikan langkah-langkah berikut:

    1. Biarkan Penerapan kebijakan tetap pada setelan default yang dipilih.

    2. Pilih aturan Izinkan yang ada.

    3. Klik Add value untuk menambahkan project image tambahan dan masukkan nilai sebagai projects/backupdr-images.

    4. Klik Done.

    Tidak ada kebijakan atau aturan yang ada

    Jika tidak ada aturan yang ada, pilih Tambahkan aturan, lalu selesaikan langkah-langkah berikut:

    1. Biarkan Penerapan kebijakan tetap pada setelan default yang dipilih.

    2. Pilih Custom dari menu drop-down Policy values untuk menetapkan batasan pada project image tertentu.

    3. Pilih Allow dari menu drop-down Policy type untuk menghapus batasan untuk project image yang ditentukan.

    4. Di kolom Nilai kustom, masukkan nilai kustom sebagai projects/backupdr-images.

    5. Jika Anda menetapkan batasan tingkat project, batasan tersebut mungkin bertentangan dengan batasan yang ada yang ditetapkan di organisasi atau folder Anda.

    6. Klik Add value untuk menambahkan project gambar tambahan, lalu klik Done.

    7. Klik Simpan.

  6. Klik Simpan untuk menerapkan batasan.

    Untuk mengetahui informasi selengkapnya tentang cara membuat kebijakan organisasi, lihat Membuat dan mengelola kebijakan organisasi.

Proses deployment

Untuk meluncurkan penginstalan, Layanan Pencadangan dan DR membuat akun layanan untuk menjalankan penginstal. Akun layanan memerlukan hak istimewa di project host, project layanan perangkat pencadangan/pemulihan, dan project layanan konsol pengelolaan. Untuk mengetahui informasi selengkapnya, lihat akun layanan.

Akun layanan yang digunakan untuk penginstalan menjadi akun layanan perangkat pencadangan/pemulihan. Setelah penginstalan, izin akun layanan dikurangi menjadi hanya izin yang diperlukan oleh appliance pencadangan/pemulihan.

Konsol pengelolaan di-deploy saat Anda menginstal perangkat pencadangan/pemulihan pertama. Anda dapat men-deploy Layanan Pencadangan dan DR di VPC Bersama atau di VPC non-bersama.

Layanan Pencadangan dan DR di VPC non-bersama

Saat men-deploy konsol pengelolaan dan appliance pencadangan/pemulihan pertama berada dalam satu project dengan VPC non-bersama, ketiga komponen Layanan Pencadangan dan DR akan berada dalam project yang sama.

Jika VPC dibagikan, lihat Layanan Pencadangan dan DR di VPC Bersama.

Mengaktifkan API yang diperlukan untuk penginstalan di VPC non-bersama

Sebelum mengaktifkan API yang diperlukan untuk penginstalan di VPC non-bersama, tinjau wilayah yang didukung deployment Layanan Pencadangan dan DR. Lihat Wilayah yang didukung.

Untuk menjalankan penginstal di VPC non-bersama, API berikut harus diaktifkan. Untuk mengaktifkan API, Anda memerlukan peran Admin penggunaan layanan.

API Nama layanan
Compute Engine compute.googleapis.com
Resource Manager cloudresourcemanager.googleapis.com
Alur kerja 1 workflows.googleapis.com
Cloud Key Management Service (KMS) cloudkms.googleapis.com
Identity and Access Management iam.googleapis.com
Cloud Logging logging.googleapis.com

1 Layanan alur kerja didukung di region yang tercantum. Jika layanan Workflows tidak tersedia di region tempat perangkat cadangan/pemulihan di-deploy, Backup and DR Service akan ditetapkan secara default ke region "us-central1". Jika memiliki kebijakan organisasi yang ditetapkan untuk mencegah pembuatan resource di region lain, Anda perlu memperbarui kebijakan organisasi untuk sementara agar mengizinkan pembuatan resource di region "us-central1". Anda dapat membatasi region "us-central1" setelah deployment appliance pencadangan/pemulihan.

Akun pengguna memerlukan izin ini di project VPC yang tidak dibagikan

Peran pilihan Izin diperlukan
resourcemanager.projectIamAdmin (Project IAM Admin) resourcemanager.projects.getIamPolicy
resourcemanager.projects.setIamPolicy
resourcemanager.projects.get
iam.serviceAccounts.delete
iam.serviceAccounts.get
workflows.workflows.delete
workflows.executions.create
workflows.executions.get
workflows.operations.get
serviceusage.serviceUsageAdmin (Admin Penggunaan Layanan) serviceusage.services.list
iam.serviceAccountUser (Pengguna Akun Layanan) iam.serviceAccounts.actAs
iam.serviceAccountAdmin (Admin Akun Layanan) iam.serviceAccounts.create
iam.serviceAccounts.delete
iam.serviceAccounts.get
workflows.editor (Workflows Editor) workflows.workflows.create
workflows.workflows.delete
workflows.executions.create
workflows.executions.get
workflows.operations.get
backupdr.admin (Admin Backup dan DR) backupdr.*
pelihat (Dasar) Memberikan izin yang diperlukan untuk melihat
sebagian besar resource Google Cloud .

Pencadangan dan DR di VPC Bersama

Saat men-deploy konsol pengelolaan dan appliance pencadangan/pemulihan pertama di project VPC Bersama, Anda harus mengonfigurasi ketiga project ini di project host atau di satu atau beberapa project layanan:

Sebelum mengaktifkan API yang diperlukan untuk penginstalan di VPC Bersama, tinjau wilayah yang mendukung deployment DR dan Pencadangan. Lihat Region yang didukung.

  • Project pemilik VPC: Project ini memiliki VPC yang dipilih. Pemilik VPC selalu merupakan project host.

  • Project konsol pengelolaan: Di sinilah Backup and DR API diaktifkan dan tempat Anda mengakses konsol pengelolaan untuk mengelola beban kerja.

  • Project appliance pencadangan/pemulihan: Di sinilah appliance pencadangan/pemulihan diinstal dan biasanya tempat resource yang dilindungi berada.

Di VPC Bersama, ini dapat berupa satu, dua, atau tiga project.

Jenis Pemilik VPC Konsol pengelolaan Appliance pencadangan/pemulihan
HHH Project host Project host Project host
HHS Project host Project host Project layanan
HSH Project host Project layanan Project host
HSS Project host Project layanan Project layanan
HS2 Project host Project layanan Project layanan yang berbeda

Deskripsi strategi deployment

  • HHH: VPC Bersama. Pemilik VPC, konsol pengelolaan, dan perangkat pencadangan/pemulihan semuanya ada di project host.

  • HHS: VPC Bersama. Pemilik VPC dan konsol pengelolaan berada di project host, dan perangkat pencadangan/pemulihan berada di project layanan.

  • HSH: Shared VPC. Pemilik VPC dan appliance pencadangan/pemulihan berada di project host, dan konsol pengelolaan berada di project layanan.

  • HSS: Shared VPC. Pemilik VPC berada di project host, dan peralatan pencadangan/pemulihan serta konsol pengelolaan berada dalam satu project layanan.

  • HS2: VPC Bersama. Pemilik VPC berada di project host, dan peralatan pencadangan/pemulihan serta konsol pengelolaan berada di dua project layanan yang berbeda.

Aktifkan API yang diperlukan ini untuk penginstalan di project host

Untuk menjalankan penginstal, API berikut harus diaktifkan. Untuk mengaktifkan API, Anda memerlukan peran Admin penggunaan layanan.

API Nama layanan
Compute Engine compute.googleapis.com
Resource Manager cloudresourcemanager.googleapis.com

Aktifkan API yang diperlukan ini untuk penginstalan di project appliance pencadangan/pemulihan

API Nama layanan
Compute Engine compute.googleapis.com
Resource Manager cloudresourcemanager.googleapis.com
Alur kerja 1 workflows.googleapis.com
Cloud Key Management Service (KMS) cloudkms.googleapis.com
Identity and Access Management iam.googleapis.com
Cloud Logging logging.googleapis.com

1 Layanan alur kerja didukung di region yang tercantum. Jika layanan Workflows tidak tersedia di region tempat perangkat cadangan/pemulihan di-deploy, Backup and DR Service akan ditetapkan secara default ke region "us-central1". Jika Anda memiliki kebijakan organisasi yang ditetapkan untuk mencegah pembuatan resource di region lain, Anda perlu memperbarui kebijakan organisasi untuk sementara agar memungkinkan pembuatan resource di region "us-central1". Anda dapat membatasi region "us-central1" setelah deployment appliance pencadangan/pemulihan.

Akun pengguna memerlukan izin ini di project pemilik VPC

Peran Pilihan Izin diperlukan
resourcemanager.projectIamAdmin (Project IAM Admin) resourcemanager.projects.getIamPolicy
resourcemanager.projects.setIamPolicy
resourcemanager.projects.get
iam.serviceAccounts.delete
iam.serviceAccounts.get
workflows.workflows.delete
workflows.executions.create
workflows.executions.get
workflows.operations.get
serviceusage.serviceUsageAdmin (Admin Penggunaan Layanan) serviceusage.services.list

Akun pengguna memerlukan izin ini di project konsol pengelolaan

Konsol pengelolaan di-deploy saat Anda menginstal perangkat pencadangan/pemulihan pertama.

Peran Pilihan Izin diperlukan
resourcemanager.projectIamAdmin (Project IAM Admin) resourcemanager.projects.getIamPolicy
resourcemanager.projects.setIamPolicy
resourcemanager.projects.get
iam.serviceAccounts.delete
iam.serviceAccounts.get
workflows.workflows.delete
workflows.executions.create
workflows.executions.get
workflows.operations.get
backupdr.admin (Admin Backup dan DR) backupdr.*
pelihat (Dasar) Memberikan izin yang diperlukan untuk melihat
sebagian besar resource Google Cloud .

Akun pengguna memerlukan izin ini dalam project appliance pencadangan/pemulihan

Peran Pilihan Izin diperlukan
resourcemanager.projectIamAdmin (Project IAM Admin) resourcemanager.projects.getIamPolicy
resourcemanager.projects.setIamPolicy
resourcemanager.projects.get
iam.serviceAccountUser (Pengguna Akun Layanan) iam.serviceAccounts.actAs
iam.serviceAccountAdmin (Admin Akun Layanan) iam.serviceAccounts.create
iam.serviceAccounts.delete
iam.serviceAccounts.get
workflows.editor (Workflows Editor) workflows.workflows.create
workflows.workflows.delete
workflows.executions.create
workflows.executions.get
workflows.operations.get
serviceusage.serviceUsageAdmin (Admin Penggunaan Layanan) serviceusage.services.list

Selain izin akun pengguna akhir, izin lainnya diberikan untuk sementara ke akun layanan yang dibuat atas nama Anda hingga penginstalan selesai.

Mengonfigurasi jaringan

Jika jaringan VPC belum dibuat untuk project target, Anda perlu membuatnya sebelum melanjutkan. Lihat Membuat dan mengubah jaringan Virtual Private Cloud (VPC) untuk mengetahui detailnya. Anda memerlukan subnet di setiap region tempat Anda berencana men-deploy appliance pencadangan/pemulihan, dan harus ditetapkan dengan izin compute.networks.create untuk membuatnya.

Jika Anda men-deploy perangkat pencadangan/pemulihan di beberapa jaringan, gunakan subnet yang tidak memiliki rentang alamat IP yang sama untuk mencegah beberapa perangkat pencadangan/pemulihan memiliki alamat IP yang sama.

Mengonfigurasi Akses Google Pribadi

Appliance pencadangan/pemulihan berkomunikasi dengan konsol pengelolaan menggunakan Akses Google Pribadi. Sebaiknya aktifkan Akses Google Pribadi untuk setiap subnet tempat Anda ingin men-deploy appliance pencadangan/pemulihan.

Subnet tempat appliance pencadangan/pemulihan di-deploy harus berkomunikasi dengan domain unik yang dihosting di domain backupdr.googleusercontent.com. Sebaiknya sertakan konfigurasi berikut di Cloud DNS:

  1. Buat zona pribadi untuk nama DNS backupdr.googleusercontent.com.
  2. Buat data A untuk domain backupdr.googleusercontent.com dan sertakan setiap dari empat alamat IP 199.36.153.8, 199.36.153.9, 199.36.153.10, 199.36.153.11 dari subnet private.googleapis.com 199.36.153.8/30. Jika Anda menggunakan Kontrol Layanan VPC, gunakan 199.36.153.4, 199.36.153.5, 199.36.153.6, 199.36.153.7 dari subnet restricted.googleapis.com 199.36.153.4/30.
  3. Buat data CNAME untuk *.backupdr.googleusercontent.com yang mengarah ke nama domain backupdr.googleusercontent.com.

Hal ini memastikan bahwa resolusi DNS untuk domain konsol pengelolaan unik Anda dilalui menggunakan Akses Google Pribadi.

Pastikan aturan firewall Anda memiliki aturan keluar yang mengizinkan akses pada TCP 443 ke subnet 199.36.153.8/30 atau 199.36.153.4/30. Selain itu, jika Anda memiliki aturan keluar yang mengizinkan semua traffic ke 0.0.0.0/0, konektivitas antara perangkat pencadangan/pemulihan dan konsol pengelolaan akan berhasil.

Membuat bucket Cloud Storage

Anda memerlukan bucket Cloud Storage jika ingin melindungi database dan sistem file menggunakan agen Pencadangan dan DR, lalu menyalin cadangan ke Cloud Storage untuk retensi jangka panjang. Hal ini juga berlaku untuk pencadangan VM VMware yang dibuat menggunakan perlindungan data API penyimpanan VMware vSphere.

Buat bucket Cloud Storage menggunakan petunjuk berikut:

  1. Di konsol Google Cloud , buka halaman Bucket Cloud Storage.

    Buka Buckets

  2. Klik Create bucket.

  3. Masukkan nama untuk bucket.

  4. Pilih wilayah untuk menyimpan data Anda, lalu klik Lanjutkan.

  5. Pilih class penyimpanan default, lalu klik Lanjutkan. Gunakan nearline jika retensi adalah 30 hari atau kurang, atau coldline jika retensi adalah 90 hari atau lebih. Jika retensi antara 30 dan 90 hari, pertimbangkan untuk menggunakan coldline.

  6. Biarkan Uniform access control dipilih, lalu klik Continue. Jangan gunakan halus.

  7. Biarkan alat Perlindungan disetel ke Tidak ada, lalu klik Lanjutkan. Jangan pilih pilihan lain karena tidak berfungsi dengan Layanan Pencadangan dan DR.

  8. Klik Create.

  9. Validasi bahwa akun layanan Anda memiliki akses ke bucket:

    1. Pilih bucket baru Anda untuk menampilkan detail bucket.

    2. Buka Izin.

    3. Di bagian Prinsipal, pastikan akun layanan baru Anda tercantum. Jika tidak, gunakan tombol Add untuk menambahkan akun layanan pembaca dan penulis sebagai akun utama.

Langkah selanjutnya