Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Accesso ai backup dei log delle transazioni con RDS for Server SQL
Con l'accesso ai backup dei log delle transazioni per RDS for SQL Server, puoi elencare i file di backup del log delle transazioni per un database e copiarli in un bucket Amazon S3 di destinazione. Copiando i backup dei log delle transazioni in un bucket Amazon S3, puoi utilizzarli in combinazione con backup completi e differenziali del database per eseguire ripristini point-in-time del database. Utilizza procedure RDS memorizzate per configurare l'accesso ai backup dei log delle transazioni, elencare i backup dei log delle transazioni disponibili e copiarli nel tuo bucket Amazon S3.
L'accesso ai backup dei log delle transazioni offre le funzionalità e i vantaggi seguenti:
Elenca e visualizza i metadati dei backup dei log delle transazioni disponibili per un database su un'istanza di For Server DB. RDS SQL
Copia i backup dei log delle transazioni disponibili da RDS for SQL Server su un bucket Amazon S3 di destinazione.
Esegui point-in-time ripristini dei database senza la necessità di ripristinare un'intera istanza DB. Per ulteriori informazioni sul ripristino point-in-time di un'istanza database, consulta Ripristino di un'istanza DB a un'ora specificata per Amazon RDS.
Disponibilità e supporto
L'accesso ai backup dei log delle transazioni è supportato in tutte le AWS regioni. L'accesso ai backup dei log delle transazioni è disponibile per tutte le edizioni e le versioni di Microsoft SQL Server supportate su AmazonRDS.
Requisiti
I seguenti requisiti devono essere soddisfatti prima di consentire l'accesso ai backup dei log delle transazioni:
-
I backup automatici devono essere abilitati sull'istanza database e la conservazione del backup deve essere impostata su un valore di uno o più giorni. Per ulteriori informazioni sull'attivazione dei backup automatici e sulla configurazione di una policy di conservazione, consulta Abilitazione dei backup automatici.
-
Un bucket Amazon S3 deve trovarsi nello stesso account e nella stessa regione dell'istanza database di origine. Prima di abilitare l'accesso ai backup dei log delle transazioni, scegli un bucket Amazon S3 esistente o crea un nuovo bucket da utilizzare per i file di backup dei log delle transazioni.
-
Una politica di autorizzazioni per i bucket Amazon S3 deve essere configurata come segue per consentire ad Amazon di copiare i file di registro delle transazioni RDS al suo interno:
Imposta la proprietà del proprietario dell'account dell'oggetto nel bucket su Bucket Owner Preferred (Proprietario preferito del bucket).
Aggiungi la policy seguente. Per impostazione predefinita, non ci sarà alcuna policy, quindi usa il bucket Access Control Lists (ACL) per modificare la policy del bucket e aggiungerla.
L'esempio seguente utilizza an ARN per specificare una risorsa. Si consiglia di utilizzare le chiavi di contesto delle condizioni globali
SourceArn
eSourceAccount
nelle relazioni di trust basate sulle risorse per limitare le autorizzazioni del servizio relative a una risorsa specifica. Per ulteriori informazioni su come lavorare conARNs, consulta Amazon resource names (ARNs) eNomi di risorse Amazon (ARNs) in Amazon RDS.Esempio di policy di autorizzazione di Amazon S3 per l'accesso ai backup dei log delle transazioni
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Only allow writes to my bucket with bucket owner full control", "Effect": "Allow", "Principal": { "Service": "backups.rds.amazonaws.com" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::
amzn-s3-demo-bucket
/{customer_path}
/*", "Condition": { "StringEquals": { "s3:x-amz-acl": "bucket-owner-full-control", "aws:sourceAccount": "{customer_account}", "aws:sourceArn": "{db_instance_arn}" } } } ] } -
Un ruolo AWS Identity and Access Management (IAM) per accedere al bucket Amazon S3. Se hai già un IAM ruolo, puoi usarlo. Puoi scegliere di creare un nuovo IAM ruolo per te quando aggiungi l'
SQLSERVER_BACKUP_RESTORE
opzione utilizzando il AWS Management Console. In alternativa, è possibile crearne uno nuovo manualmente. Per ulteriori informazioni sulla creazione e la configurazione di un IAM ruolo conSQLSERVER_BACKUP_RESTORE
, vedereCreazione manuale di un IAM ruolo per il backup e il ripristino nativi. -
L'opzione
SQLSERVER_BACKUP_RESTORE
deve essere aggiunta a un gruppo di opzioni nella tua istanza database. Per ulteriori informazioni sull'aggiunta dell'opzioneSQLSERVER_BACKUP_RESTORE
, consulta Supporto per backup nativo e ripristino in SQL Server.Nota
Se l'istanza DB ha la crittografia dello storage abilitata, le azioni e la chiave AWS KMS (KMS) devono essere fornite nel IAM ruolo fornito nel gruppo di opzioni di backup e ripristino nativo.
Facoltativamente, se intendi utilizzare la stored procedure
rds_restore_log
per eseguire ripristini point-in-time del database, ti consigliamo di utilizzare lo stesso percorso Amazon S3 per il gruppo di opzioni di backup e ripristino nativo e l'accesso ai backup dei log delle transazioni. Questo metodo garantisce che, quando Amazon RDS assume il ruolo del gruppo di opzioni per eseguire le funzioni del registro di ripristino, abbia accesso per recuperare i backup dei log delle transazioni dallo stesso percorso Amazon S3. -
Se l'istanza DB è crittografata, indipendentemente dal tipo di crittografia (chiave AWS gestita o chiave gestita dal cliente), è necessario fornire una KMS chiave gestita dal cliente nel IAM ruolo e nella procedura archiviata.
rds_tlog_backup_copy_to_S3
Limitazioni e consigli
L'accesso ai backup dei log delle transazioni include le seguenti limitazioni e raccomandazioni:
-
È possibile elencare e copiare fino agli ultimi sette giorni di backup dei log delle transazioni per qualsiasi istanza database la cui conservazione del backup è configurata tra uno e 35 giorni.
-
Il bucket Amazon S3 utilizzato per l'accesso ai backup dei log delle transazioni deve essere presente nello stesso account e nella stessa regione dell'istanza database di origine. La copia tra account e tra regioni non è supportata.
-
È possibile configurare un solo bucket Amazon S3 come destinazione in cui copiare i backup dei log delle transazioni. Puoi scegliere un nuovo bucket Amazon S3 di destinazione con la stored procedure
rds_tlog_copy_setup
. Per ulteriori informazioni sulla scelta di un nuovo bucket Amazon S3 di destinazione, consulta Configurazione dell'accesso ai backup dei log delle transazioni. -
Non è possibile specificare la KMS chiave quando si utilizza la
rds_tlog_backup_copy_to_S3
stored procedure se l'RDSistanza non è abilitata per la crittografia dello storage. -
La copia tra account non è supportata. Il IAM ruolo utilizzato per la copia consentirà l'accesso in scrittura ai bucket Amazon S3 solo all'interno dell'account proprietario dell'istanza DB.
-
È possibile eseguire solo due attività simultanee di qualsiasi tipo su un'istanza di RDS for SQL Server DB.
-
È possibile eseguire una sola operazione di copia alla volta per ogni singolo database. Se desideri copiare i backup dei log delle transazioni per più database sull'istanza database, utilizza un'attività di copia separata per ogni database.
-
Se copi un backup dei log delle transazioni già esistente con lo stesso nome nel bucket Amazon S3, il backup dei log delle transazioni esistente verrà sovrascritto.
-
È possibile eseguire solo le stored procedure che consentono l'accesso ai backup dei log delle transazioni sull'istanza database primaria. Non è possibile eseguire queste stored procedure su una replica di lettura di RDS for SQL Server o su un'istanza secondaria di un cluster DB Multi-AZ.
-
Se l'istanza DB RDS for SQL Server viene riavviata mentre la
rds_tlog_backup_copy_to_S3
stored procedure è in esecuzione, l'attività verrà riavviata automaticamente dall'inizio quando l'istanza DB tornerà online. Qualsiasi backup dei log delle transazioni copiato nel bucket Amazon S3 mentre l'attività è in esecuzione prima del riavvio verrà sovrascritto. -
I database di sistema Microsoft SQL Server e il
RDSAdmin
database non possono essere configurati per l'accesso ai backup dei log delle transazioni. -
La copia in bucket crittografati da SSE - KMS non è supportata.