Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Zugriff auf Transaktionslog-Backups mit RDS for SQL Server
Mit Zugriff auf Transaktionsprotokoll-Backups RDS für SQL Server können Sie die Transaktionsprotokoll-Backupdateien für eine Datenbank auflisten und sie in einen Amazon S3 S3-Ziel-Bucket kopieren. Indem Sie Transaktionsprotokoll-Backups in einen Amazon-S3-Bucket kopieren, können Sie sie in Kombination mit vollständigen und differentiellen Datenbank-Backups verwenden, um zeitpunktbezogene Datenbankwiederherstellungen durchzuführen. Sie verwenden RDS gespeicherte Prozeduren, um den Zugriff auf Transaktionsprotokoll-Backups einzurichten, verfügbare Transaktionsprotokoll-Backups aufzulisten und sie in Ihren Amazon S3 S3-Bucket zu kopieren.
Der Zugriff auf Transaktionsprotokoll-Backups bietet die folgenden Funktionen und Vorteile:
Listet die Metadaten verfügbarer Transaktionsprotokoll-Backups für eine Datenbank auf einer RDS SQL Server-DB-Instance auf und zeigt sie an.
Kopieren Sie verfügbare Transaktionsprotokoll-Backups vom RDS for SQL Server in einen Amazon S3 S3-Ziel-Bucket.
Führen Sie point-in-time Wiederherstellungen von Datenbanken durch, ohne eine gesamte DB-Instance wiederherstellen zu müssen. Weitere Informationen zum Wiederherstellen einer DB-Instance für einen bestimmten Zeitpunkt finden Sie unter Wiederherstellung einer DB-Instance zu einem bestimmten Zeitpunkt für Amazon RDS.
Verfügbarkeit und Support
Der Zugriff auf Transaktionsprotokoll-Backups wird in allen AWS Regionen unterstützt. Der Zugriff auf Transaktionsprotokoll-Backups ist für alle Editionen und Versionen von Microsoft SQL Server verfügbar, die auf Amazon unterstützt werdenRDS.
Voraussetzungen
Es müssen die folgenden Anforderungen erfüllt sein, um den Zugriff auf Transaktionsprotokoll-Backups zu aktivieren:
-
Automatisierte Backups müssen auf der DB-Instance aktiviert sein und die Backup-Aufbewahrung muss auf einen Wert von einem oder mehreren Tagen festgelegt werden. Weitere Informationen zur Aktivierung automatisierter Backups und zur Konfiguration einer Aufbewahrungsrichtlinie finden Sie unter Aktivieren von automatisierten Backups.
-
Ein Amazon-S3-Bucket muss im gleichen Konto und in derselben Region wie die Quell-DB-Instance existieren. Bevor Sie den Zugriff auf Transaktionsprotokoll-Backups aktivieren, wählen Sie einen vorhandenen Amazon-S3-Bucket aus oder erstellen Sie einen neuen Bucket, der für Ihre Transaktionsprotokoll-Backup-Dateien verwendet werden soll.
-
Eine Amazon S3 S3-Bucket-Berechtigungsrichtlinie muss wie folgt konfiguriert werdenRDS, damit Amazon Transaktionsprotokolldateien hineinkopieren kann:
Legen Sie die Eigenschaft für den Objektkontobesitz für den Bucket auf Bucket Owner Preferred (Bucket-Eigentümer bevorzugt) fest.
Fügen Sie die folgende Richtlinie hinzu. Standardmäßig gibt es keine Richtlinie. Verwenden Sie daher die Bucket-Zugriffskontrolllisten (ACL), um die Bucket-Richtlinie zu bearbeiten und hinzuzufügen.
Das folgende Beispiel verwendet eineARN, um eine Ressource zu spezifizieren. Wir empfehlen die Verwendung der globalen Bedingungskontextschlüssel
SourceArn
undSourceAccount
in ressourcenbasierten Vertrauensbeziehungen, um die Berechtigungen des Services auf eine bestimmte Ressource zu beschränken. Weitere Informationen zur Arbeit mit ARNs finden Sie unter Amazon-Ressourcennamen (ARNs) undAmazon-Ressourcennamen (ARNs) in Amazon RDS.Beispiel einer Amazon-S3-Berechtigungsrichtlinie für den Zugriff auf Transaktionsprotokoll-Backups
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Only allow writes to my bucket with bucket owner full control", "Effect": "Allow", "Principal": { "Service": "backups.rds.amazonaws.com" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::
amzn-s3-demo-bucket
/{customer_path}
/*", "Condition": { "StringEquals": { "s3:x-amz-acl": "bucket-owner-full-control", "aws:sourceAccount": "{customer_account}", "aws:sourceArn": "{db_instance_arn}" } } } ] } -
Eine AWS Identity and Access Management (IAM) Rolle für den Zugriff auf den Amazon S3 S3-Bucket. Wenn Sie bereits eine IAM Rolle haben, können Sie diese verwenden. Sie können wählen, ob eine neue IAM Rolle für Sie erstellt werden soll, wenn Sie die
SQLSERVER_BACKUP_RESTORE
Option hinzufügen, indem Sie die AWS Management Console. Alternativ können Sie manuell eine neue Rolle erstellen. Weitere Informationen zum Erstellen und Konfigurieren einer IAM Rolle mitSQLSERVER_BACKUP_RESTORE
finden Sie unterManuelles Erstellen einer IAM-Rolle für native Sicherung und Wiederherstellung. -
Die Option
SQLSERVER_BACKUP_RESTORE
muss einer Optionsgruppe auf Ihrer DB-Instance hinzugefügt werden. Weitere Informationen zum Hinzufügen der OptionSQLSERVER_BACKUP_RESTORE
finden Sie unter Unterstützung für native Sicherung und Backup in SQL Server.Anmerkung
Wenn für Ihre DB-Instance die Speicherverschlüsselung aktiviert ist, müssen die Aktionen und der Schlüssel AWS KMS (KMS) in der IAM Rolle bereitgestellt werden, die in der systemeigenen Optionsgruppe für Sicherung und Wiederherstellung bereitgestellt wird.
Wenn Sie die gespeicherte Prozedur
rds_restore_log
zur Durchführung von zeitpunktbezogenen Datenbankwiederherstellungen verwenden möchten, empfehlen wir optional, denselben Amazon-S3-Pfad für die systemeigene Sicherungs- und Wiederherstellungsoptionsgruppe und den Zugriff auf Transaktionsprotokoll-Backups zu verwenden. Diese Methode stellt sicher, dass Amazon, wenn es die Rolle der Optionsgruppe zur Ausführung der Wiederherstellungsprotokollfunktionen RDS übernimmt, Zugriff darauf hat, Transaktionsprotokoll-Backups von demselben Amazon S3 S3-Pfad abzurufen. -
Wenn die DB-Instance unabhängig vom Verschlüsselungstyp (AWS verwalteter Schlüssel oder vom Kunden verwalteter Schlüssel) verschlüsselt ist, müssen Sie in der IAM Rolle und in der
rds_tlog_backup_copy_to_S3
gespeicherten Prozedur einen vom Kunden verwalteten KMS Schlüssel angeben.
Einschränkungen und Empfehlungen
Für den Zugriff auf Transaktionsprotokoll-Backups gelten die folgenden Einschränkungen und Empfehlungen:
-
Sie können die Transaktionsprotokoll-Backups der letzten sieben Tage für jede DB-Instance auflisten und kopieren, für die die Backup-Aufbewahrung zwischen 1 und 35 Tagen konfiguriert ist.
-
Ein Amazon-S3-Bucket, der für den Zugriff auf Transaktionsprotokoll-Backups verwendet wird, muss sich im gleichen Konto und in derselben Region wie die Quell-DB-Instance befinden. Kontoübergreifendes und regionsübergreifendes Kopieren wird nicht unterstützt.
-
Es kann nur ein Amazon-S3-Bucket als Ziel konfiguriert werden, in das Transaktionsprotokoll-Backups kopiert werden. Sie können mit der gespeicherten Prozedur
rds_tlog_copy_setup
einen neuen Ziel-Bucket von Amazon S3 auswählen. Weitere Informationen zur Auswahl eines neuen Ziel-Buckets von Amazon S3 finden Sie unter Einrichten des Zugriffs auf Transaktionsprotokoll-Backups. -
Sie können den KMS Schlüssel nicht angeben, wenn Sie die
rds_tlog_backup_copy_to_S3
gespeicherte Prozedur verwenden, wenn Ihre RDS Instance nicht für die Speicherverschlüsselung aktiviert ist. -
Das Kopieren mehrerer Konten wird nicht unterstützt. Die für das Kopieren verwendete IAM Rolle erlaubt nur Schreibzugriff auf Amazon S3 S3-Buckets innerhalb des Besitzerkontos der DB-Instance.
-
Auf einer SQL For-Server-DB-Instance können nur zwei gleichzeitige Aufgaben eines RDS beliebigen Typs ausgeführt werden.
-
Für eine einzelne Datenbank kann zu einem bestimmten Zeitpunkt nur eine Kopieraufgabe ausgeführt werden. Wenn Sie Transaktionsprotokoll-Backups für mehrere Datenbanken auf der DB-Instance kopieren möchten, verwenden Sie für jede Datenbank eine separate Kopieraufgabe.
-
Wenn Sie ein Transaktionsprotokoll-Backup kopieren, das bereits mit demselben Namen im Amazon-S3-Bucket existiert, wird das vorhandene Transaktionsprotokoll-Backup überschrieben.
-
Sie können nur die gespeicherten Prozeduren ausführen, die Zugriff auf Transaktionsprotokoll-Backups auf der primären DB-Instance haben. Sie können diese gespeicherten Prozeduren nicht auf einer RDS for SQL Server-Lesereplik oder auf einer sekundären Instance eines Multi-AZ-DB-Clusters ausführen.
-
Wenn die RDS for SQL Server-DB-Instance neu gestartet wird, während die
rds_tlog_backup_copy_to_S3
gespeicherte Prozedur läuft, wird die Aufgabe automatisch von Anfang an neu gestartet, sobald die DB-Instance wieder online ist. Alle Transaktionsprotokoll-Backups, die während der Ausführung der Aufgabe vor dem Neustart in den Amazon-S3-Bucket kopiert wurden, werden überschrieben. -
Die Microsoft SQL Server-Systemdatenbanken und die
RDSAdmin
Datenbank können nicht für den Zugriff auf Transaktionsprotokollsicherungen konfiguriert werden. -
Das Kopieren in Buckets, die mit SSE - verschlüsselt sind, wird KMS nicht unterstützt.