Akses ke backup log transaksi dengan for Server RDS SQL - Layanan Basis Data Relasional Amazon

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Akses ke backup log transaksi dengan for Server RDS SQL

Dengan akses ke cadangan log transaksi RDS untuk SQL Server, Anda dapat mencantumkan file cadangan log transaksi untuk database dan menyalinnya ke bucket Amazon S3 target. Dengan menyalin cadangan log transaksi di bucket Amazon S3, Anda dapat menggunakannya dalam kombinasi dengan cadangan basis data lengkap dan diferensial untuk melakukan pemulihan basis data titik waktu. Anda menggunakan prosedur RDS tersimpan untuk mengatur akses ke cadangan log transaksi, mencantumkan cadangan log transaksi yang tersedia, dan menyalinnya ke bucket Amazon S3 Anda.

Akses ke cadangan log transaksi memberikan kemampuan dan manfaat berikut:

  • Daftar dan lihat metadata cadangan log transaksi yang tersedia untuk database pada instance RDS untuk SQL Server DB.

  • Salin cadangan log transaksi yang tersedia dari RDS untuk SQL Server ke bucket Amazon S3 target.

  • Lakukan point-in-time pemulihan database tanpa perlu mengembalikan seluruh instans DB. Untuk informasi selengkapnya tentang memulihkan instans DB ke suatu titik waktu, lihat Memulihkan instans DB ke waktu tertentu untuk Amazon RDS.

Ketersediaan dan dukungan

Akses ke cadangan log transaksi didukung di semua AWS Wilayah. Akses ke cadangan log transaksi tersedia untuk semua edisi dan versi Microsoft SQL Server yang didukung di Amazon. RDS

Persyaratan

Persyaratan berikut harus dipenuhi sebelum mengaktifkan akses ke cadangan log transaksi:

  • Pencadangan otomatis harus diaktifkan pada instans DB dan retensi cadangan harus diatur ke nilai satu hari atau lebih. Untuk informasi selengkapnya tentang mengaktifkan pencadangan otomatis dan mengonfigurasi kebijakan retensi, lihat Mengaktifkan pencadangan otomatis.

  • Bucket Amazon S3 harus ada di akun dan Wilayah yang sama dengan instans DB sumber. Sebelum mengaktifkan akses ke cadangan log transaksi, pilih bucket Amazon S3 yang sudah ada atau buat bucket baru yang akan digunakan untuk file cadangan log transaksi Anda.

  • Kebijakan izin bucket Amazon S3 harus dikonfigurasi sebagai berikut untuk memungkinkan Amazon menyalin file log transaksi RDS ke dalamnya:

    1. Atur properti kepemilikan akun objek pada bucket ke Pemilik Bucket Pilihan.

    2. Tambahkan kebijakan berikut. Tidak akan ada kebijakan secara default, jadi gunakan bucket Access Control Lists (ACL) untuk mengedit kebijakan bucket dan menambahkannya.

    Contoh berikut menggunakan ARN untuk menentukan sumber daya. Sebaiknya gunakan kunci konteks kondisi global SourceArn dan SourceAccount dalam hubungan kepercayaan berbasis sumber daya untuk membatasi izin layanan ke sumber daya tertentu. Untuk informasi selengkapnya tentang bekerja denganARNs, lihat nama sumber daya Amazon (ARNs) danNama Sumber Daya Amazon (ARNs) di Amazon RDS.

    contoh kebijakan izin Amazon S3 untuk akses ke cadangan log transaksi
    { "Version": "2012-10-17", "Statement": [ { "Sid": "Only allow writes to my bucket with bucket owner full control", "Effect": "Allow", "Principal": { "Service": "backups.rds.amazonaws.com" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/{customer_path}/*", "Condition": { "StringEquals": { "s3:x-amz-acl": "bucket-owner-full-control", "aws:sourceAccount": "{customer_account}", "aws:sourceArn": "{db_instance_arn}" } } } ] }
  • Peran AWS Identity and Access Management (IAM) untuk mengakses bucket Amazon S3. Jika Anda sudah memiliki IAM peran, Anda dapat menggunakannya. Anda dapat memilih untuk memiliki IAM peran baru yang dibuat untuk Anda ketika Anda menambahkan SQLSERVER_BACKUP_RESTORE opsi dengan menggunakan AWS Management Console. Atau, Anda dapat membuatnya secara manual. Untuk informasi selengkapnya tentang membuat dan mengonfigurasi IAM peranSQLSERVER_BACKUP_RESTORE, lihatMembuat IAM peran secara manual untuk pencadangan dan pemulihan asli.

  • Opsi SQLSERVER_BACKUP_RESTORE harus ditambahkan ke grup opsi pada instans DB Anda. Untuk informasi selengkapnya tentang menambahkan opsi SQLSERVER_BACKUP_RESTORE, lihat Dukungan untuk pencadangan dan pemulihan native di SQL Server.

    catatan

    Jika instans DB Anda mengaktifkan enkripsi penyimpanan, tindakan AWS KMS (KMS) dan kunci harus disediakan dalam IAM peran yang disediakan dalam grup opsi pencadangan dan pemulihan asli.

    Secara opsional, jika Anda bermaksud menggunakan prosedur tersimpan rds_restore_log untuk melakukan pemulihan basis data titik waktu, sebaiknya gunakan jalur Amazon S3 yang sama untuk grup opsi pencadangan dan pemulihan native dan akses ke cadangan log transaksi. Metode ini memastikan bahwa ketika Amazon RDS mengambil peran dari grup opsi untuk melakukan fungsi log pemulihan, ia memiliki akses untuk mengambil cadangan log transaksi dari jalur Amazon S3 yang sama.

  • Jika instans DB dienkripsi, terlepas dari jenis enkripsi (kunci AWS terkelola atau kunci yang dikelola pelanggan), Anda harus memberikan KMS kunci yang dikelola pelanggan dalam IAM peran dan dalam prosedur yang rds_tlog_backup_copy_to_S3 disimpan.

Batasan dan rekomendasi

Akses ke cadangan log transaksi memiliki batasan dan rekomendasi sebagai berikut:

  • Anda dapat menampilkan daftar dan menyalin hingga tujuh hari terakhir cadangan log transaksi untuk instans DB apa pun yang memiliki retensi cadangan yang dikonfigurasi antara satu hingga 35 hari.

  • Bucket Amazon S3 yang digunakan untuk akses ke cadangan log transaksi harus ada di akun dan Wilayah yang sama dengan instans DB sumber. Penyalinan lintas akun dan lintas Wilayah tidak didukung.

  • Hanya satu bucket Amazon S3 yang dapat dikonfigurasi sebagai target untuk menyalin cadangan log transaksi. Anda dapat memilih bucket Amazon S3 target baru dengan prosedur tersimpan rds_tlog_copy_setup. Untuk informasi selengkapnya tentang memilih bucket Amazon S3 baru, lihat Mengatur akses ke cadangan log transaksi.

  • Anda tidak dapat menentukan KMS kunci saat menggunakan prosedur rds_tlog_backup_copy_to_S3 tersimpan jika RDS instance Anda tidak diaktifkan untuk enkripsi penyimpanan.

  • Penyalinan multi-akun tidak didukung. IAMPeran yang digunakan untuk menyalin hanya akan mengizinkan akses tulis ke bucket Amazon S3 dalam akun pemilik instans DB.

  • Hanya dua tugas bersamaan dari jenis apa pun yang dapat dijalankan pada instance RDS for SQL Server DB.

  • Hanya satu tugas penyalinan yang dapat dijalankan untuk satu basis data pada waktu tertentu. Jika Anda ingin menyalin cadangan log transaksi untuk beberapa basis data pada instans DB, gunakan tugas penyalinan terpisah untuk setiap basis data.

  • Jika Anda menyalin cadangan log transaksi yang sudah ada dengan nama yang sama di bucket Amazon S3, cadangan log transaksi yang ada akan ditimpa.

  • Anda hanya dapat menjalankan prosedur tersimpan yang disediakan dengan akses ke cadangan log transaksi pada instans DB primer. Anda tidak dapat menjalankan prosedur tersimpan ini pada replika baca RDS for SQL Server atau pada instance sekunder dari cluster DB multi-AZ.

  • Jika instance RDS for SQL Server DB di-boot ulang saat prosedur rds_tlog_backup_copy_to_S3 tersimpan sedang berjalan, tugas akan secara otomatis restart dari awal ketika instans DB kembali online. Cadangan log transaksi apa pun yang telah disalin ke bucket Amazon S3 saat tugas berjalan sebelum boot ulang akan ditimpa.

  • Database sistem Microsoft SQL Server dan RDSAdmin database tidak dapat dikonfigurasi untuk akses ke backup log transaksi.

  • Menyalin ke bucket yang dienkripsi oleh SSE - KMS tidak didukung.