Copiare uno snapshot Amazon RDS Custom for SQL Server DB - Amazon Relational Database Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Copiare uno snapshot Amazon RDS Custom for SQL Server DB

Con RDS Custom for SQL Server, puoi copiare backup automatici e istantanee DB manuali. Dopo aver copiato un'istantanea, la copia creata è un'istantanea manuale. È possibile creare più copie di un backup automatico o di un'istantanea manuale, ma ogni copia deve avere un identificatore univoco.

È possibile copiare un'istantanea solo all'interno della stessa AWS account tra diversi Regioni AWS dove è disponibile RDS Custom for SQL Server. Le seguenti operazioni non sono attualmente supportate:

  • Copia di istantanee del DB all'interno dello stesso Regione AWS.

  • Copiare istantanee DB su più file AWS conti.

RDSCustom for SQL Server supporta la copia incrementale delle istantanee. Per ulteriori informazioni, consulta Copia snapshot incrementale.

Limitazioni

Le seguenti limitazioni si applicano alla copia di uno snapshot DB per Custom for Server: RDS SQL

  • Se elimini una snapshot origine prima che la snapshot target diventi disponibile, la copia della snapshot potrebbe non riuscire. Verificate che lo stato dello snapshot di destinazione sia impostato su AVAILABLE prima di eliminare lo snapshot di origine.

  • Non è possibile specificare il nome di un gruppo di opzioni o copiare un gruppo di opzioni nella richiesta di copia dello snapshot DB.

  • Se elimini un dipendente AWS le risorse dello snapshot DB di origine prima o durante il processo di copia, la richiesta di copia dello snapshot potrebbe non riuscire in modo asincrono.

  • Copiare istantanee del DB all'interno dello stesso Regione AWS al momento non è supportato.

  • Copia di istantanee DB su più file AWS gli account non sono attualmente supportati.

Le limitazioni della copia di uno snapshot DB per Amazon si applicano RDS anche a RDS Custom for SQL Server. Per ulteriori informazioni, consulta Limitazioni.

Gestione della crittografia

Tutte le istanze DB e le istantanee DB di RDS Custom for SQL Server sono crittografate con chiavi. KMS È possibile copiare solo un'istantanea crittografata su un'istantanea crittografata, pertanto è necessario specificare una KMS chiave valida nella destinazione Regione AWS per la richiesta di copia dello snapshot DB.

La snapshot di origine resta crittografata nel processo di copia. Amazon RDS utilizza la crittografia a busta per proteggere i dati durante l'operazione di copia con la destinazione specificata. Regione AWS KMSchiave. Per ulteriori informazioni, vedere Envelope Encryption nel AWS Key Management Service Guida per gli sviluppatori.

Copia tra regioni

È possibile copiare le istantanee del DB su Regioni AWS. Tuttavia, esistono alcuni vincoli e considerazioni per la copia di istantanee tra regioni.

Autorizzazione a comunicare attraverso RDS Regioni AWS per la copia di istantanee

Dopo che una richiesta di copia di uno snapshot DB interregionale è stata elaborata correttamente, RDS avvia la copia. Viene creata una richiesta di autorizzazione RDS per accedere allo snapshot di origine. Questa richiesta di autorizzazione collega lo snapshot del DB di origine allo snapshot del DB di destinazione. Ciò consente di RDS copiare solo lo snapshot di destinazione specificato.

RDSverifica l'autorizzazione utilizzando l'rds:CrossRegionCommunicationautorizzazione nel ruolo collegato al servizioIAM. Se la copia è autorizzata, RDS può comunicare con la regione di origine e completare l'operazione di copia.

RDSnon ha accesso alle istantanee del DB che non erano state autorizzate in precedenza da una richiesta C. opyDBSnapshot L'autorizzazione viene revocata dopo il completamento della copia.

RDSutilizza il ruolo collegato al servizio per verificare l'autorizzazione nella regione di origine. La copia ha esito negativo se si elimina il ruolo collegato al servizio durante il processo di copia.

Per ulteriori informazioni, vedere Utilizzo dei ruoli collegati ai servizi nella AWS Identity and Access Management Guida per l'utente.

Utilizzo AWS Security Token Service credenziali

Token di sessione provenienti da tutto il mondo AWS Security Token Service (AWS STS) gli endpoint sono validi solo in Regioni AWS che sono abilitati per impostazione predefinita (regioni commerciali). Se si utilizzano le credenziali derivanti dall'assumeRoleAPIoperazione in AWS STS, utilizza l'endpoint regionale se la regione di origine è una regione opzionale. In caso contrario, la richiesta ha esito negativo. Le tue credenziali devono essere valide in entrambe le regioni, il che vale per le regioni che hanno aderito solo quando utilizzi la regione AWS STS endpoint.

Per utilizzare l'endpoint globale, assicurarsi che sia abilitato per entrambe le regioni nelle operazioni. Imposta l'endpoint globale su in Valid all Regioni AWS nel AWS STS impostazioni dell'account.

Per ulteriori informazioni, vedere Gestione AWS STS in un Regione AWS nella AWS Identity and Access Management Guida per l'utente.

Istantanee di istanze DB create con versioni di Custom Engine () CEV

Per uno snapshot DB di un'istanza DB che utilizza una versione del motore personalizzato (CEV), li RDS associa allo CEV snapshot DB. Per copiare uno snapshot DB di origine associato a un cross CEV Regioni AWS, RDS copia lo CEV snapshot del DB di origine nella regione di destinazione.

Se si stanno copiando più snapshot DB associati allo stesso nella stessa regione CEV di destinazione, la prima richiesta di copia copia quella associata. CEV Il processo di copia delle seguenti richieste trova le copie copiate inizialmente CEV e le associa alle seguenti copie di snapshot DB. La CEV copia esistente deve essere in AVAILABLE stato per essere associata alle copie dello snapshot DB.

Per copiare uno snapshot DB associato aCEV, la IAM policy del richiedente deve disporre delle autorizzazioni per autorizzare sia la copia dello snapshot DB che la copia associata. CEV Le seguenti autorizzazioni sono necessarie nella politica del richiedente per consentire la copia associata: IAM CEV

  • rds:CopyCustomDBEngineVersion‐ Il richiedente IAM principale deve avere l'autorizzazione a copiare la sorgente nella regione di destinazione insieme CEV allo snapshot del DB di origine. La richiesta di copia dello snapshot ha esito negativo a causa di errori di autorizzazione se il IAM principale richiedente non è autorizzato a copiare l'origine. CEV

  • ec2:CreateTags‐ Il sottostante EC2 AMI dell'origine CEV viene copiato nell'area di destinazione come parte della copia. CEV RDSTentativi personalizzati di etichettare AMI il AWSRDSCustom tag prima di copiare il. AMI Assicurati che il responsabile del IAM richiedente abbia l'autorizzazione a creare il tag rispetto alla fonte AMI sottostante CEV nell'area di origine.

Per ulteriori informazioni sulle autorizzazioni di CEV copia, consulta. Concedi le autorizzazioni necessarie al tuo preside IAM

Concedi le autorizzazioni necessarie al tuo preside IAM

Assicurati di avere accesso sufficiente per copiare uno snapshot di RDS Custom for SQL Server DB. Il IAM ruolo o l'utente (denominato IAM principale) per la copia di uno snapshot DB utilizzando la console o CLI deve disporre di una delle seguenti politiche per la corretta creazione di un'istanza DB:

  • La AdministratorAccess politica o,

  • La policy AmazonRDSFullAccess con le seguenti autorizzazioni aggiuntive:

    s3:CreateBucket s3:GetBucketPolicy s3:PutBucketPolicy kms:CreateGrant kms:DescribeKey ec2:CreateTags

RDSCustom utilizza queste autorizzazioni durante la copia delle istantanee Regioni AWS. Queste autorizzazioni configurano le risorse dell'account necessarie per le operazioni RDS personalizzate. Per ulteriori informazioni sull'autorizzazione kms:CreateGrant, consulta AWS KMS key gestione.

La seguente JSON politica di esempio concede le autorizzazioni richieste oltre alla politica. AmazonRDSFullAccess

{ "Version": "2012-10-17", "Statement": [ { "Sid": "CreateS3BucketAndReadWriteBucketPolicy", "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:PutBucketPolicy", "s3:GetBucketPolicy" ], "Resource": "arn:aws:s3:::do-not-delete-rds-custom-*" }, { "Sid": "CreateKmsGrant", "Effect": "Allow", "Action": [ "kms:CreateGrant", "kms:DescribeKey" ], "Resource": "*" }, { "Sid": "CreateEc2Tags", "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": "*" } ] }
Nota

Assicurati che le autorizzazioni elencate non siano limitate dai criteri di controllo del servizio (SCPs), dai limiti di autorizzazione o dai criteri di sessione associati al principale. IAM

Se utilizzi condizioni con chiavi di contesto nella IAM politica del richiedente, determinate condizioni possono causare il fallimento della richiesta. Per ulteriori informazioni sulle insidie più comuni dovute alle condizioni delle IAM politiche, consulta. Richiesta di una copia di snapshot DB tra regioni

Copia di una snapshot DB.

Utilizzare le seguenti procedure per copiare un'istantanea del DB. Per ogni AWS account, puoi copiare fino a 20 istantanee DB alla volta da uno Regione AWS a un altro. Se si copia un'istantanea del DB su un'altra Regione AWS, si crea un'istantanea del DB manuale che viene conservata in tale Regione AWS. Copiare un'istantanea del DB dal sorgente Regione AWS comporta costi di trasferimento RDS dati da Amazon. Per ulteriori informazioni sui prezzi di trasferimento dei dati, consulta RDSi prezzi di Amazon.

Dopo aver creato la copia dello snapshot del DB nel nuovo Regione AWS, la copia dello snapshot DB si comporta come tutte le altre istantanee DB in quanto Regione AWS.

È possibile copiare un'istantanea del DB utilizzando il AWS Management Console, AWS CLI o Amazon RDSAPI.

Console

La procedura seguente copia uno snapshot di RDS Custom for SQL Server DB utilizzando il AWS Management Console.

  1. Accedere a AWS Management Console e apri la RDS console Amazon all'indirizzo https://console.aws.amazon.com/rds/.

  2. Nel pannello di navigazione, selezionare Snapshots (Snapshot).

  3. Seleziona lo snapshot RDS Custom for SQL Server DB che desideri copiare.

  4. Nel menu a discesa Azioni, scegli Copia istantanea.

    La pagina Copia istantanea nella RDS console Amazon. Le impostazioni vengono caricate nella pagina.
  5. Per copiare lo snapshot del DB in un altro Regione AWS, imposta la regione di destinazione sul valore richiesto.

    Nota

    La destinazione Regione AWS deve avere la stessa versione del motore di database disponibile come sorgente Regione AWS.

  6. Per New DB snapshot identifier, inserisci un nome univoco per lo snapshot DB. È possibile creare più copie di un backup automatico o di uno snapshot manuale, ma ogni copia deve avere un identificatore univoco.

  7. (Facoltativo) Seleziona Copy Tags (Copia tag) per copiare i tag e i valori dalla snapshot alla copia della snapshot.

  8. Per la crittografia, specificare l'identificatore di KMS chiave da utilizzare per crittografare la copia dello snapshot del DB.

    Nota

    RDSCustom for SQL Server crittografa tutte le istantanee del DB. Non è possibile creare un'istantanea DB non crittografata.

  9. Selezionare Copy Snapshot (Copia snapshot).

RDSCustom for SQL Server crea una copia istantanea DB dell'istanza DB nel Regione AWS della tua selezione.

AWS CLI

È possibile copiare uno snapshot di RDS Custom for SQL Server DB utilizzando il AWS CLI comando copy-db-snapshot. Se stai copiando l'istantanea su una nuova Regione AWS, esegui il comando nel nuovo Regione AWS. Le seguenti opzioni vengono utilizzate per copiare un'istantanea del DB. Non tutte le opzioni sono necessarie per tutti gli scenari.

  • --source-db-snapshot-identifier‐ L'identificatore per lo snapshot DB di origine.

    • Se lo snapshot di origine si trova in un'altra Regione AWS rispetto alla copia, specifica uno snapshot ARN DB valido. Ad esempio arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678.

  • --target-db-snapshot-identifier‐ L'identificatore per la nuova copia dello snapshot DB.

  • --kms-key-id‐L'identificatore KMS chiave per un'istantanea del DB crittografata. L'identificatore KMS chiave è Amazon Resource Name (ARN), identificatore chiave o alias chiave per la chiave. KMS

    • Se copi uno snapshot crittografato su un altro Regione AWS, quindi è necessario specificare una KMS chiave per la destinazione Regione AWS. KMSle chiavi sono specifiche per Regione AWS in cui sono state create e non è possibile utilizzare le chiavi di crittografia di una Regione AWS in un altro Regione AWS a meno che non venga utilizzata una chiave multiregionale. Per ulteriori informazioni sulle chiavi multiregionali, vedere Utilizzo KMS delle chiavi multiregionali in AWS KMS.

  • --copy-tags‐ Includi i tag e i valori dall'istantanea di origine alla copia dell'istantanea.

Le seguenti opzioni non sono supportate per copiare uno snapshot di RDS Custom for SQL Server DB:

  • --copy-option-group

  • --option-group-name

  • --pre-signed-url

  • --target-custom-availability-zone

Il seguente esempio di codice copia uno snapshot DB crittografato dalla regione Stati Uniti occidentali (Oregon) alla regione Stati Uniti orientali (Virginia settentrionale). Emetti il comando nella regione di destinazione (us-est-1).

Per Linux, macOS o Unix:

aws rds copy-db-snapshot \ --region us-east-1 \ --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678 \ --target-db-snapshot-identifier mydbsnapshotcopy \ --kms-key-id a1b2c3d4-1234-5678-wxyz-a1b2c3d4d5e6

Per Windows:

aws rds copy-db-snapshot ^ --region us-east-1 ^ --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678 ^ --target-db-snapshot-identifier mydbsnapshotcopy ^ --kms-key-id a1b2c3d4-1234-5678-wxyz-a1b2c3d4d5e6
RDS API

Puoi copiare uno snapshot di RDS Custom for SQL Server DB utilizzando l'RDSAPIoperazione Amazon C. opyDBSnapshot Se stai copiando lo snapshot su uno nuovo Regione AWS, esegui l'azione nel nuovo Regione AWS. I seguenti parametri vengono utilizzati per copiare un'istantanea del DB. Non tutti i parametri sono obbligatori:

  • SourceDBSnapshotIdentifier‐ L'identificatore per lo snapshot del DB di origine.

    • Se lo snapshot di origine si trova in un'altra Regione AWS rispetto alla copia, specifica uno snapshot ARN DB valido. Ad esempio arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678.

  • TargetDBSnapshotIdentifier‐ L'identificatore per la nuova copia dello snapshot DB.

  • KmsKeyId‐ L'identificatore KMS chiave per un'istantanea del DB crittografata. L'identificatore KMS chiave è Amazon Resource Name (ARN), identificatore chiave o alias chiave per la chiave. KMS

    • Se copi uno snapshot crittografato su un altro Regione AWS, quindi è necessario specificare una KMS chiave per la destinazione Regione AWS. KMSle chiavi sono specifiche per Regione AWS in cui sono state create e non è possibile utilizzare le chiavi di crittografia di una Regione AWS in un altro Regione AWS a meno che non venga utilizzata una chiave multiregionale. Per ulteriori informazioni sulle chiavi multiregionali, vedere Utilizzo KMS delle chiavi multiregionali in AWS KMS.

  • CopyTags‐ Impostare questo parametro true per copiare tag e valori dall'istantanea di origine alla copia dell'istantanea. Il valore predefinito è false.

Le seguenti opzioni non sono supportate per la copia di uno snapshot RDS Custom for SQL Server DB:

  • CopyOptionGroup

  • OptionGroupName

  • PreSignedUrl

  • TargetCustomAvailabilityZone

Il seguente codice crea una copia di uno snapshot, con il nuovo nome mydbsnapshotcopy, nella regione US East (N. Virginia).

https://rds.us-east-1.amazonaws.com/ ?Action=CopyDBSnapshot &KmsKeyId=a1b2c3d4-1234-5678-wxyz-a1b2c3d4d5e6 &SourceDBSnapshotIdentifier=arn%3Aaws%3Ards%3Aus-west-2%3A123456789012%3Asnapshot%3Ainstance1-snapshot-12345678 &TargetDBSnapshotIdentifier=mydbsnapshotcopy &Version=2014-10-31 &X-Amz-Algorithm=AWS4-HMAC-SHA256 &X-Amz-Credential=AKIADQKE4SARGYLE/20161117/us-east-1/rds/aws4_request &X-Amz-Date=20161117T221704Z &X-Amz-SignedHeaders=content-type;host;user-agent;x-amz-content-sha256;x-amz-date &X-Amz-Signature=da4f2da66739d2e722c85fcfd225dc27bba7e2b8dbea8d8612434378e52adccf