Acesso aos backups de logs de transações com o RDS para SQL Server
Com acesso aos backup de logs de transações do RDS para SQL Server, é possível listar os arquivos de log de transações de um banco de dados e copiá-los em um bucket de destino do Amazon S3. Ao copiar backups de logs de transações em um bucket do Amazon S3, você pode usá-los em combinação com backups de banco de dados completos e diferenciais para realizar restaurações do banco de dados a um ponto anterior no tempo. Use procedimentos armazenados no RDS para configurar o acesso aos backups de logs de transações, listar os backups de logs de transações disponíveis e copiá-los em seu bucket do Amazon S3.
O acesso aos backups de logs de transações fornece os seguintes recursos e benefícios:
Listar e visualizar os metadados dos backups de logs de transações disponíveis de um banco de dados em uma instância de banco de dados do RDS para SQL Server.
Copiar os backups de logs de transações disponíveis do RDS para SQL Server em um bucket de destino do Amazon S3.
Executar restaurações a um ponto anterior no tempo de bancos de dados sem a necessidade de restaurar uma instância de banco de dados inteira. Para obter informações sobre como restaurar uma instância de banco de dados, consulte Restaurar uma instância de banco de dados para um momento especificado no Amazon RDS.
Disponibilidade e suporte
O acesso aos backups de logs de transações é compatível em todas as regiões.da AWS. O acesso a backups de logs de transações está disponível para todas as edições e versões do Microsoft SQL Server compatíveis com o Amazon RDS.
Requisitos
Os requisitos a seguir devem ser atendidos antes de ativar o acesso aos backups de logs de transações:
-
Os backups automatizados devem ser ativados na instância de banco de dados e a retenção do backup deve ser definida como um valor de um ou mais dias. Para ter mais informações sobre como ativar backups automatizados e configurar uma política de retenção, consulte Ativar backups automáticos.
-
Um bucket do Amazon S3 deve existir na mesma conta e região da instância de banco de dados de origem. Antes de ativar o acesso aos backups de logs de transações, selecione um bucket existente do Amazon S3 ou crie um bucket para usar em seus arquivos de backup de logs de transações.
-
Uma política de permissões de bucket do Amazon S3 deve ser configurada da seguinte forma para que o Amazon RDS copie arquivos de log de transações nela:
Defina a propriedade da conta do objeto no bucket como Bucket Owner Preferred (Propriedade do bucket preferencial).
Adicione a política a seguir. Não haverá nenhuma política por padrão, então use as listas de controle de acesso (ACL) do bucket para editar a política do bucket e adicioná-la.
O exemplo a seguir usa um ARN para especificar um recurso. Recomendamos usar as chaves de contexto de condição global
SourceArn
eSourceAccount
em relações baseadas em recursos para limitar as permissões do serviço a um recurso específico. Para ter mais informações sobre como trabalhar com ARNs, consulte Amazon resource names (ARNs) (Nomes de recursos da Amazon (ARNs)) e Nomes de recurso da Amazon (ARNs) no Amazon RDS.exemplo de uma política de permissões do Amazon S3 para acesso a backups de logs de transações
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Only allow writes to my bucket with bucket owner full control", "Effect": "Allow", "Principal": { "Service": "backups.rds.amazonaws.com" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::
amzn-s3-demo-bucket
/{customer_path}
/*", "Condition": { "StringEquals": { "s3:x-amz-acl": "bucket-owner-full-control", "aws:sourceAccount": "{customer_account}", "aws:sourceArn": "{db_instance_arn}" } } } ] } -
Um AWS Identity and Access Management (perfil do IAM) para acessar o bucket do Amazon S3. Se você já tiver uma função do IAM, você pode usá-la. Você pode optar por criar uma nova função do IAM ao adicionar a opção
SQLSERVER_BACKUP_RESTORE
usando o AWS Management Console. Você também pode criar uma nova manualmente. Para ter mais informações sobre como criar e configurar um perfil do IAM comSQLSERVER_BACKUP_RESTORE
, consulte Criar manualmente uma função do IAM para backup e restauração nativos. -
A opção
SQLSERVER_BACKUP_RESTORE
deve ser adicionada a um grupo de opções em sua instância de banco de dados. Para ter mais informações sobre a adição da opçãoSQLSERVER_BACKUP_RESTORE
, consulte Suporte para backup e restauração nativos no SQL Server.nota
Se sua instância de banco de dados tiver a criptografia de armazenamento habilitada, será necessário fornecer as ações e a chave do AWS KMS (KMS) no perfil do IAM indicado no grupo nativo de opções de backup e restauração.
Opcionalmente, se você pretende usar o procedimento armazenado
rds_restore_log
para realizar restaurações do banco de dados a um ponto anterior no tempo, recomendamos usar o mesmo caminho do Amazon S3 para o grupo nativo de opções de backup e restauração e acesso aos backups de logs de transações. Esse método garante que, quando o Amazon RDS assume a função do grupo de opções para realizar as funções de log de restauração, ele tenha acesso para recuperar backups de logs de transações do mesmo caminho do Amazon S3. -
Se a instância de banco de dados for criptografada, independentemente do tipo de criptografia (chave gerenciada pela AWS ou chave gerenciada pelo cliente), você deverá fornecer uma chave do KMS gerenciada pelo cliente no perfil do IAM e no procedimento armazenado
rds_tlog_backup_copy_to_S3
.
Limitações e recomendações
O acesso aos backups de logs de transações tem as seguintes limitações e recomendações:
-
Você pode listar e copiar até os últimos sete dias de backups de logs de transações para qualquer instância de banco de dados que tenha a retenção de backup configurada entre um a 35 dias.
-
Um bucket do Amazon S3 utilizado para acessar backups de logs de transações deve existir na mesma conta e região da instância de banco de dados de origem. Não há suporte à cópia entre contas e regiões.
-
Somente um bucket do Amazon S3 pode ser configurado como destino para copiar backups de logs de transações. Você pode selecionar um novo bucket de destino do Amazon S3 com o procedimento armazenado
rds_tlog_copy_setup
. Para ter mais informações sobre como selecionar um novo bucket de destino do Amazon S3, consulte Configurar o acesso aos backups de logs de transações. -
Você não poderá especificar a chave do KMS ao usar o procedimento armazenado
rds_tlog_backup_copy_to_S3
se sua instância do RDS não estiver ativada para criptografia de armazenamento. -
A cópia de várias contas não é compatível. O perfil do IAM utilizado para cópia só permitirá o acesso de gravação aos buckets do Amazon S3 na conta do proprietário da instância de banco de dados.
-
Somente duas tarefas simultâneas de qualquer tipo podem ser executadas em uma instância de banco de dados do RDS para SQL Server.
-
Somente uma tarefa de cópia pode ser executada em um único banco de dados em um determinado momento. Se você quiser copiar backups de logs de transações para vários bancos de dados na instância de banco de dados, utilize uma tarefa de cópia separada para cada banco de dados.
-
Se você copiar um backup de logs de transações que já existe com o mesmo nome no bucket do Amazon S3, o backup de logs de transações existente será substituído.
-
Você só pode executar os procedimentos armazenados que são fornecidos com acesso aos backups de logs de transações na instância de banco de dados primária. Não é possível executar esses procedimentos armazenados em uma réplica de leitura do RDS para SQL Server nem em uma instância secundária de um cluster de banco de dados multi-AZ.
-
Se a instância de banco de dados do RDS para SQL Server for reinicializada enquanto o procedimento armazenado
rds_tlog_backup_copy_to_S3
estiver em execução, a tarefa será reiniciada automaticamente desde o início, quando a instância de banco de dados estiver on-line novamente. Todos os backups de logs de transações que tenha sido copiado no bucket do Amazon S3 enquanto a tarefa estiver em execução antes da reinicialização serão substituídos. -
Os bancos de dados do sistema Microsoft SQL Server e o banco de dados
RDSAdmin
não podem ser configurados para acesso aos backups de logs de transações. -
A cópia em buckets criptografados pela SSE-KMS não é compatível.