Restauração de um snapshot de cluster - Amazon DocumentDB

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Restauração de um snapshot de cluster

O Amazon DocumentDB (compativel com MongoDB) cria um snapshot de cluster do seu volume de armazenamento. É possível criar um novo cluster com a restauração de um snapshot de cluster. Ao restaurar o cluster, você fornece o nome do snapshot do cluster do qual restaurar e um nome para o novo cluster criado pela restauração. Não é possível restaurar de um snapshot para um cluster existente, pois um novo cluster é criado quando você restaura.

Quando você estiver restaurando um cluster a partir de um snapshot de cluster:

  • Essa ação restaura apenas o cluster, e não as instâncias desse cluster. É necessário invocar a ação create-db-instance para criar instâncias para o cluster restaurado, especificando o identificador do cluster restaurado em --db-cluster-identifier. É possível criar instâncias apenas depois que o cluster estiver disponível.

  • Não é possível restaurar um snapshot criptografado para um cluster descriptografado. Além disso, é possível restaurar um snapshot descriptografado para um cluster criptografado especificando a chave do AWS KMS.

  • Para restaurar um cluster de um snapshot criptografado, você deve ter acesso à chave do AWS KMS.

nota

Não é possível restaurar um cluster 3.6 para um 4.0, mas pode migrar de uma versão de cluster para outra. Para obter mais informações, acesse Migrar para o Amazon DocumentDB.

Using the AWS Management Console

O procedimento a seguir mostra como restaurar um cluster do Amazon DocumentDB a partir de um snapshot de cluster usando o console de gerenciamento do Amazon DocumentDB.

  1. Faça login no AWS Management Console e abra o console do Amazon DocumentDB em https://console.aws.amazon.com/docdb.

  2. No painel de navegação, escolha Snapshots e, em seguida, escolha o botão à esquerda do snapshot que você deseja usar para restaurar o cluster.

    dica

    Caso não visualize o painel de navegação à esquerda da tela, selecione o ícone do menu (Hamburger menu icon with three horizontal lines.) no canto superior esquerdo da página.

  3. No menu Ações, selecione Restaurar.

  4. Na página Restaurar snapshot, preencha a seção Configurações.

    1. Identificador de cluster: o nome do novo cluster. É possível aceitar o nome do Amazon DocumentDB fornecido ou digitar o nome que preferir. O nome fornecido pelo Amazon DocumentDB estará no docdb- e um timestamp em UTC, por exemplo, docdb-yyyy-mm-dd-hh-mm-ss.

    2. Classe de instância: a classe de instância do novo cluster. É possível aceitar a classe de instância padrão ou escolher uma classe de instância na lista suspensa.

    3. Número de instâncias: o número de instâncias criadas com esse cluster. É possível aceitar o padrão de 3 instâncias (1 réplica de leitura/gravação e 2 réplicas somente leitura) ou escolher o número de instâncias na lista suspensa.

  5. Para Configuração de armazenamento do cluster, escolha uma opção de armazenamento.

    nota

    A configuração de armazenamento Amazon DocumentDB Otimizado para E/S só está disponível na versão do mecanismo do Amazon DocumentDB 5.0.

  6. Se você estiver satisfeito com a configuração de cluster, escolha Restore cluster (Restaurar cluster) e aguarde enquanto o cluster é restaurado.

  7. Se preferir alterar algumas configurações, como especificar uma VPC Amazon não padrão ou um grupo de segurança, escolha Mostrar configurações avançadas na parte inferior da página e continuar as etapas seguintes.

    1. Conclua a seção Network settings (Configurações de rede).

      • Nuvem privada virtual (VPC): aceite a VPC atual ou escolha uma VPC na lista suspensa.

      • Grupo de sub-redes: aceite o grupo de sub-redes default ou escolha um na lista suspensa.

      • Grupos de segurança da VPC: aceite o grupo de segurança default (VPC) ou escolha um na lista.

    2. Conclua a seção Cluster options (Opções do cluster).

      • Porta do banco de dados: aceite a porta padrão, 27017, ou use a seta para cima ou para baixo para definir a porta que você deseja usar para conexões de aplicativo.

    3. Preencha a seção Encryption (Criptografia).

      • Criptografia em repouso: se o seu snapshot é criptografado, essas opções não estão disponíveis para você. Se não estiver criptografado, é possível escolher uma das seguintes ações:

        • Para criptografar todos os dados do cluster, escolha Enable encryption-at-rest (Habilitar criptografia em repouso). Se escolher essa opção, você deve designar uma chave mestre.

        • Para não criptografar os dados do cluster, escolha Disable encryption-at-rest (Desabilitar criptografia em repouso). Se escolher essa opção, você concluiu a seção de criptografia.

      • Chave do AWS KMS: escolha uma das seguintes na lista suspensa:

        • (padrão) aws/rds: o número da conta e o ID de chave do AWS KMS estão listados após essa opção.

        • Chave gerenciada pelo cliente: esta opção está disponível somente se você criou uma chave de criptografia do no console do (IAM) AWS Identity and Access Management. É possível escolher a chave para criptografar seu cluster.

        • Inserir o ARN da chave: na caixa ARN, insira nome do recurso da Amazon (ARN) para a chave do AWS KMS. O formato do ARN é arn:aws:kms:<region>:<accountID>:key/<key-id>.

    4. Complete a seção Exportações de log.

      • Selecione os tipos de log a serem publicados no CloudWatch: escolha um dos seguintes:

        • Habilitado: permite que seu cluster exporte registros de DDL para o Amazon CloudWatch Logs.

        • Desabilitado: impede que seu cluster exporte logs DDL para o Amazon CloudWatch Logs. Desabilitado é o padrão.

      • Perfil do IAM: na lista, escolha Perfil vinculado ao serviço RDS.

    5. Complete a seção Tags.

      • Adicionar tag: na caixa Chave, insira o nome da tag do cluster. Na caixa Valor, opcionalmente insira o valor da tag. As tags são usadas com políticas do (IAM) AWS Identity and Access Management para gerenciar acesso aos recursos do Amazon DocumentDB e controlar quais ações podem ser aplicadas aos recursos.

    6. Complete a seção Deletion protection (Proteção contra exclusão).

      • Habilitar proteção contra exclusão: protege o cluster contra exclusão acidental. Quando essa opção estiver habilitada, não será possível excluir o cluster.

  8. Escolha Restaurar cluster.

Using the AWS CLI

Para restaurar um cluster de um snapshot usando a AWS CLI, use a operação restore-db-cluster-from-snapshot com os parâmetros a seguir. Para ter mais informações, consulte RestoreDBClusterFromSnapshot.

  • --db-cluster-identifier — Obrigatório. O nome do cluster que é criado pela operação. Um cluster com este nome não pode existir antes dessa operação.

    Restrições de nomeação de cluster:

    • O comprimento é de [1 a 63] letras, números ou hífens.

    • O primeiro caractere deve ser uma letra.

    • Não podem terminar com um hífen ou conter dois hífens consecutivos.

    • Deve ser exclusivo para todos os clusters no Amazon RDS, Amazon Neptune e Amazon DocumentDB por Conta da AWS, por região.

  • --snapshot-identifier — Obrigatório. O nome do snapshot usado para restauração. Um snapshot com esse nome deve existir e estar no estado disponível.

  • --engine — Obrigatório. Deve ser docdb.

  • --storage-type standard | iopt1: opcional. Padrão: standard.

  • --kms-key-id: opcional. O ARN do identificador de chave do AWS KMS a ser usado ao restaurar um snapshot criptografado ou criptografar um cluster restaurado de um snapshot não criptografado. Fornecer o ID da chave do AWS KMS tem como resultado o cluster restaurado, criptografado com a chave do AWS KMS, o snapshot tendo sido criptografado ou não.

    O formato do --kms-key-id é arn:aws:kms:<region>:<accountID>:key/<key-id>. Se você não especificar um valor para o parâmetro --kms-key-id, ocorrerá o seguinte:

    • Se o snapshot em --snapshot-identifier for criptografado, o cluster restaurado será criptografado usando a mesma chave do AWS KMS que foi usada para criptografar o snapshot.

    • Se o snapshot em --snapshot-identifier não estiver criptografado, o cluster restaurado não será criptografado.

Para Linux, macOS ou Unix:

aws docdb restore-db-cluster-from-snapshot \ --db-cluster-identifier sample-cluster-restore \ --snapshot-identifier sample-cluster-snapshot \ --engine docdb \ --kms-key-id arn:aws:kms:us-east-1:123456789012:key/SAMPLE-KMS-KEY-ID

Para Windows:

aws docdb restore-db-cluster-from-snapshot ^ --db-cluster-identifier sample-cluster-restore ^ --snapshot-identifier sample-cluster-snapshot ^ --engine docdb ^ --kms-key-id arn:aws:kms:us-east-1:123456789012:key/SAMPLE-KMS-KEY-ID

A saída dessa operação é semelhante a seguinte.

{ "DBCluster": { "AvailabilityZones": [ "us-east-1c", "us-east-1b", "us-east-1a" ], "BackupRetentionPeriod": 1, "DBClusterIdentifier": "sample-cluster-restore", "DBClusterParameterGroup": "default.docdb4.0", "DBSubnetGroup": "default", "Status": "creating", "Endpoint": "sample-cluster-restore.cluster-node.us-east-1.docdb.amazonaws.com", "ReaderEndpoint": "sample-cluster-restore.cluster-node.us-east-1.docdb.amazonaws.com", "MultiAZ": false, "Engine": "docdb", "EngineVersion": "4.0.0", "Port": 27017, "MasterUsername": "<master-user>", "PreferredBackupWindow": "02:00-02:30", "PreferredMaintenanceWindow": "tue:09:50-tue:10:20", "DBClusterMembers": [], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-abcdefgh", "Status": "active" } ], "HostedZoneId": "ABCDEFGHIJKLM", "StorageEncrypted": true, "KmsKeyId": "arn:aws:kms:us-east-1:<accountID>:key/<sample-key-id>", "DbClusterResourceId": "cluster-ABCDEFGHIJKLMNOPQRSTUVWXYZ", "DBClusterArn": "arn:aws:rds:us-east-1:<accountID>:cluster:sample-cluster-restore", "AssociatedRoles": [], "ClusterCreateTime": "2020-04-01T01:43:40.871Z", "DeletionProtection": true } }

Depois que o status do cluster estiver disponível, crie pelo menos uma instância para o cluster.

Para Linux, macOS ou Unix:

aws docdb create-db-instance \ --db-cluster-identifier sample-cluster-restore \ --db-instance-identifier sample-cluster-restore-instance \ --availability-zone us-east-1b \ --promotion-tier 2 \ --db-instance-class db.r5.large \ --engine docdb

Para Windows:

aws docdb create-db-instance ^ --db-cluster-identifier sample-cluster-restore ^ --db-instance-identifier sample-cluster-restore-instance ^ --availability-zone us-east-1b ^ --promotion-tier 2 ^ --db-instance-class db.r5.large ^ --engine docdb

A saída dessa operação é semelhante a seguinte.

{ "DBInstance": { "DBInstanceIdentifier": "sample-cluster-restore-instance", "DBInstanceClass": "db.r5.large", "Engine": "docdb", "DBInstanceStatus": "creating", "PreferredBackupWindow": "02:00-02:30", "BackupRetentionPeriod": 1, "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-abcdefgh", "Status": "active" } ], "AvailabilityZone": "us-west-2b", "DBSubnetGroup": { "DBSubnetGroupName": "default", "DBSubnetGroupDescription": "default", "VpcId": "vpc-6242c31a", "SubnetGroupStatus": "Complete", "Subnets": [ { "SubnetIdentifier": "subnet-abcdefgh", "SubnetAvailabilityZone": { "Name": "us-west-2a" }, "SubnetStatus": "Active" }, { ... } ] }, "PreferredMaintenanceWindow": "fri:09:43-fri:10:13", "PendingModifiedValues": {}, "EngineVersion": "4.0.0", "AutoMinorVersionUpgrade": true, "PubliclyAccessible": false, "DBClusterIdentifier": "sample-cluster-restore", "StorageEncrypted": true, "KmsKeyId": "arn:aws:kms:us-east-1:<accountID>:key/<sample-key-id>", "DbiResourceId": "db-ABCDEFGHIJKLMNOPQRSTUVWXYZ", "CACertificateIdentifier": "rds-ca-2019", "PromotionTier": 2, "DBInstanceArn": "arn:aws:rds:us-east-1:<accountID>:db:sample-cluster-restore-instance" } }