Säkerhetskopiera Azure Kubernetes Service med hjälp av Azure Backup
Den här artikeln beskriver hur du konfigurerar och säkerhetskopierar Azure Kubernetes Service (AKS).
Du kan använda Azure Backup för att säkerhetskopiera AKS-kluster (klusterresurser och beständiga volymer som är anslutna till klustret) med hjälp av tillägget Säkerhetskopiering, som måste installeras i klustret. Säkerhetskopieringsvalvet kommunicerar med klustret via säkerhetskopieringstillägget för att utföra säkerhetskopierings- och återställningsåtgärder.
Kommentar
Säkerhetskopiering med valv och återställning mellan regioner för AKS med Azure Backup är för närvarande i förhandsversion.
Innan du börjar
För närvarande stöder AKS-säkerhetskopiering endast Azure Disk Storage-baserade beständiga volymer (aktiverade av CSI-drivrutin). Säkerhetskopiorna lagras endast i ett driftdatalager (säkerhetskopieringsdata lagras i din klientorganisation och flyttas inte till ett valv). Säkerhetskopieringsvalvet och AKS-klustret måste finnas i samma region.
AKS-säkerhetskopiering använder en blobcontainer och en resursgrupp för att lagra säkerhetskopiorna. Blobcontainern innehåller AKS-klusterresurserna. Beständiga ögonblicksbilder av volymer lagras i resursgruppen. AKS-klustret och lagringsplatserna måste finnas i samma region. Lär dig hur du skapar en blobcontainer.
För närvarande stöder AKS-säkerhetskopiering en gång om dagen säkerhetskopiering. Den stöder också mer frekventa säkerhetskopieringar (i intervall på 4 timmar, 8 timmar och 12 timmar) per dag. Med den här lösningen kan du behålla dina data för återställning i upp till 360 dagar. Lär dig hur du skapar en säkerhetskopieringsprincip.
Du måste installera säkerhetskopieringstillägget för att konfigurera säkerhetskopierings- och återställningsåtgärder för ett AKS-kluster. Läs mer om säkerhetskopieringstillägget.
Kontrollera att
Microsoft.KubernetesConfiguration
,Microsoft.DataProtection
och funktionsflagganTrustedAccessPreview
påMicrosoft.ContainerService
är registrerade för din prenumeration innan du påbörjar säkerhetskopieringskonfiguration och återställningsåtgärder.Se till att du uppfyller alla förutsättningar innan du påbörjar en säkerhetskopiering eller återställningsåtgärd för AKS-säkerhetskopiering.
Mer information om scenarier, begränsningar och tillgänglighet som stöds finns i supportmatrisen.
Skapa ett säkerhetskopieringsvalv
Ett säkerhetskopieringsvalv är en hanteringsentitet som lagrar återställningspunkter som behandlas över tid. Ett Säkerhetskopieringsvalv innehåller också ett gränssnitt för säkerhetskopieringsåtgärder. Åtgärder omfattar säkerhetskopiering på begäran, återställning och säkerhetskopieringsprinciper. AKS-säkerhetskopiering kräver att säkerhetskopieringsvalvet och AKS-klustret finns i samma region. Lär dig hur du skapar ett säkerhetskopieringsvalv.
Kommentar
Ett Säkerhetskopieringsvalv är en ny resurs som används för att säkerhetskopiera nyligen stödda datakällor. Ett Backup-valv skiljer sig från ett Recovery Services-valv.
Om du vill använda Azure Backup för att skydda dina AKS-kluster från eventuella regionala avbrott:
Ange parametern Säkerhetskopieringslagringsredundans som Globalt redundant när valvet skapas. När redundansen för ett valv har angetts kan du inte inaktivera.
Ange parametern Återställning mellan regioner under Valvegenskaper som Aktiverad. När den här parametern är aktiverad kan du inte inaktivera den.
Skapa en säkerhetskopieringsinstans med hjälp av en säkerhetskopieringsprincip med kvarhållningstiden inställd för Valvstandarddatalager. Varje återställningspunkt som lagras i det här dataarkivet finns i den sekundära regionen.
Kommentar
Datalager av valvstandard är för närvarande i förhandsversion.
Skapa en säkerhetskopieringspolicy
Innan du konfigurerar säkerhetskopior måste du skapa en säkerhetskopieringsprincip som definierar frekvensen för säkerhetskopior och kvarhållningstiden för säkerhetskopior.
Du kan också skapa en säkerhetskopieringsprincip när du konfigurerar säkerhetskopieringen.
Så här skapar du en säkerhetskopieringspolicy:
Gå till Säkerhetskopieringscenter och välj Princip för att skapa en ny säkerhetskopieringsprincip.
Du kan också gå till Säkerhetskopieringscentrets>säkerhetskopieringsprinciper>Lägg till.
För Datasource-typ väljer du Kubernetes Service och fortsätter.
Ange ett namn för säkerhetskopieringsprincipen (till exempel standardprincip) och välj det säkerhetskopieringsvalv (det nya säkerhetskopieringsvalvet som du skapade) där säkerhetskopieringsprincipen måste skapas.
På fliken Schema + kvarhållning definierar du frekvensen för säkerhetskopior och hur länge de måste behållas på drift- och valvnivå (kallas även datalager).
Säkerhetskopieringsfrekvens: Välj säkerhetskopieringsfrekvensen (varje timme eller varje dag) och välj sedan kvarhållningstiden för säkerhetskopiorna.
Kvarhållningsinställning: En ny säkerhetskopieringsprincip har två kvarhållningsregler.
Du kan också skapa ytterligare kvarhållningsregler för att lagra säkerhetskopior under en längre tid som tas varje dag eller varje vecka.
Standard: Den här regeln definierar standardvaraktigheten för kvarhållning för alla säkerhetskopieringar på driftnivå. Du kan bara redigera den här regeln och kan inte ta bort den.
Första lyckade säkerhetskopieringen som görs varje dag: Förutom standardregeln kan varje första lyckad säkerhetskopia av dagen behållas i driftdatalagret och Vault-standardarkivet. Du kan redigera och ta bort den här regeln (om du vill behålla säkerhetskopior i driftdatalager).
Du kan också definiera liknande regler för den första lyckade säkerhetskopieringen varje vecka, månad och år.
Kommentar
- Förutom den första lyckade säkerhetskopieringen av dagen kan du definiera kvarhållningsreglerna för den första lyckade säkerhetskopieringen av veckan, månaden och året. När det gäller prioritet är ordningen år, månad, vecka och dag.
- Dataarkivet Vault-standard är för närvarande i förhandsversion. Om du inte vill använda funktionen redigerar du kvarhållningsregeln och avmarkerar kryssrutan bredvid dataarkivet Vault-standard.
- Säkerhetskopiorna som lagras på valvnivån kan också kopieras i den sekundära regionen (Azure Paired Region) som du kan använda för att återställa AKS-kluster till en sekundär region när den primära regionen inte är tillgänglig. Om du vill välja den här funktionen använder du ett geo-redundant valv med återställning mellan regioner aktiverat.
När säkerhetskopieringsfrekvensen och kvarhållningsinställningarna har konfigurerats väljer du Nästa.
På fliken Granska + skapa granskar du informationen och väljer sedan Skapa.
Konfigurera säkerhetskopior
Du kan använda AKS-säkerhetskopiering för att säkerhetskopiera ett helt kluster eller specifika klusterresurser som distribueras i klustret. Du kan också skydda ett kluster flera gånger enligt det distribuerade programmets schema- och kvarhållningskrav eller säkerhetskrav.
Kommentar
Så här konfigurerar du flera säkerhetskopieringsinstanser för samma AKS-kluster:
- Konfigurera säkerhetskopiering i samma säkerhetskopieringsvalv men med en annan säkerhetskopieringsprincip.
- Konfigurera säkerhetskopiering i ett annat säkerhetskopieringsvalv.
Så här konfigurerar du säkerhetskopior för AKS-kluster:
I Azure-portalen går du till det AKS-kluster som du vill säkerhetskopiera.
På resursmenyn väljer du Säkerhetskopiering och sedan Konfigurera säkerhetskopiering.
Om du vill förbereda AKS-klustret för säkerhetskopiering eller återställning väljer du Installera tillägg för att installera tillägget Säkerhetskopiering i klustret.
Ange ett lagringskonto och en blobcontainer som indata.
Dina AKS-klustersäkerhetskopior lagras i den här blobcontainern. Lagringskontot måste finnas i samma region och prenumeration som klustret.
Välj Nästa.
Granska tilläggsinstallationsinformationen och välj sedan Skapa.
Tilläggsinstallationen påbörjas.
När säkerhetskopieringstillägget har installerats väljer du Konfigurera säkerhetskopiering för att börja konfigurera säkerhetskopior för ditt AKS-kluster.
Du kan också utföra den här åtgärden i Backup Center.
Välj säkerhetskopieringsvalvet.
Säkerhetskopieringsvalvet bör ha betrodd åtkomst aktiverat för att AKS-klustret ska säkerhetskopieras. Om du vill aktivera betrodd åtkomst väljer du Bevilja behörighet. Om den redan är aktiverad väljer du Nästa.
Kommentar
- Innan du aktiverar Betrodd åtkomst aktiverar
TrustedAccessPreview
du funktionsflagganMicrosoft.ContainerServices
för resursprovidern i prenumerationen. - Om AKS-klustret inte har säkerhetskopieringstillägget installerat kan du utföra installationssteget som konfigurerar säkerhetskopiering.
- Innan du aktiverar Betrodd åtkomst aktiverar
Välj säkerhetskopieringsprincipen, som definierar schemat för säkerhetskopieringar och deras kvarhållningsperiod. Välj sedan Nästa.
På fliken Datakällor väljer du Lägg till/redigera för att definiera konfigurationen av säkerhetskopieringsinstansen.
I fönstret Välj resurser till säkerhetskopiering definierar du de klusterresurser som du vill säkerhetskopiera.
Läs mer om säkerhetskopieringskonfigurationer.
För Resursgrupp för ögonblicksbild väljer du den resursgrupp som ska användas för att lagra ögonblicksbilder av beständiga volymer (Azure Disk Storage). Välj sedan Verifiera.
När valideringen är klar visas ett fel om nödvändiga roller inte har tilldelats till valvet i resursgruppen för ögonblicksbilder:
Lös felet genom att välja datakällan under Datakällans namn och sedan Tilldela saknade roller.
Följande skärmbild visar listan över roller som du kan välja:
När rolltilldelningen är klar väljer du Nästa.
Välj Konfigurera säkerhetskopiering.
När konfigurationen är klar väljer du Nästa.
Säkerhetskopieringsinstansen skapas när säkerhetskopieringskonfigurationen är klar.
Säkerhetskopieringskonfigurationer
Som en del av funktionen för AKS-säkerhetskopiering kan du säkerhetskopiera alla klusterresurser eller specifika klusterresurser. Du kan använda de filter som är tillgängliga för säkerhetskopieringskonfiguration för att välja vilka resurser som ska säkerhetskopieras. De definierade säkerhetskopieringskonfigurationerna refereras till av värdena för Säkerhetskopieringsinstansens namn. Du kan använda följande alternativ för att välja namnrymdsvärdena som ska säkerhetskopieras :
Alla (inklusive framtida namnområden): Detta säkerhetskopierar alla aktuella och framtida värden för namnområden när de underliggande klusterresurserna säkerhetskopieras.
Välj från lista: Välj de specifika värdena för Namnområden i AKS-klustret för att säkerhetskopiera.
Om du vill välja specifika klusterresurser som ska säkerhetskopieras kan du använda etiketter som är kopplade till resurserna för att inkludera resurserna i säkerhetskopian. Endast de resurser som har de etiketter som du anger säkerhetskopieras. Du kan använda flera etiketter.
Kommentar
Du bör lägga till etiketterna i varje YAML-fil som distribueras och säkerhetskopieras. Detta inkluderar namnområdesomfångsresurser som beständiga volymanspråk och klusteromfångsresurser som beständiga volymer.
Om du också vill säkerhetskopiera klusteromfångsbegränsade resurser, hemligheter och beständiga volymer väljer du objekten under Andra alternativ.
Använda krokar under AKS-säkerhetskopiering
Det här avsnittet beskriver hur du använder en säkerhetskopieringskrok för att skapa en programkonsekvent ögonblicksbild av AKS-klustret med MySQL distribuerad (en beständig volym som innehåller MySQL-instansen).
Du kan använda anpassade krokar i AKS-säkerhetskopiering för att utföra programkonsekventa ögonblicksbilder av volymer. Volymerna används för databaser som distribueras som containerbaserade arbetsbelastningar.
Genom att använda en säkerhetskopieringskrok kan du definiera kommandona för att låsa och låsa upp en MySQL-podd så att en ögonblicksbild av volymen kan tas. Tillägget Säkerhetskopiering orkestrerar sedan stegen för att köra kommandona i krokarna och tar ögonblicksbilden av volymen.
En programkonsekvent ögonblicksbild av en volym med MySQL distribuerad utförs genom följande åtgärder:
- Podden som kör MySQL är låst så att ingen ny transaktion utförs på databasen.
- En ögonblicksbild tas av volymen som säkerhetskopia.
- Podden som kör MySQL är offrozen så att transaktioner kan göras igen i databasen.
Så här aktiverar du en säkerhetskopieringskrok som en del av konfigurationsflödet för säkerhetskopiering för att säkerhetskopiera MySQL:
Skriv den anpassade resursen för säkerhetskopieringskroken med kommandon för att låsa och frigöra en PostgreSQL-podd.
Du kan också använda följande YAML-exempelskript postgresbackuphook.yaml, som har fördefinierade kommandon:
apiVersion: clusterbackup.dataprotection.microsoft.com/v1alpha1 kind: BackupHook metadata: # BackupHook CR Name and Namespace name: bkphookname0 namespace: default spec: # BackupHook Name. This is the name of the hook that will be executed during backup. # compulsory name: hook1 # Namespaces where this hook will be executed. includedNamespaces: - hrweb excludedNamespaces: labelSelector: # PreHooks is a list of BackupResourceHooks to execute prior to backing up an item. preHooks: - exec: command: - /sbin/fsfreeze - --freeze - /var/lib/postgresql/data container: webcontainer onError: Continue # PostHooks is a list of BackupResourceHooks to execute after backing up an item. postHooks: - exec: container: webcontainer command: - /sbin/fsfreeze - --unfreeze onError: Fail timeout: 10s
Innan du konfigurerar en säkerhetskopia måste du distribuera den anpassade resursen för säkerhetskopieringskroken i AKS-klustret.
Kör följande kommando för att distribuera skriptet:
kubectl apply -f mysqlbackuphook.yaml
När distributionen är klar kan du konfigurera säkerhetskopiering för AKS-klustret.