Acceso a las copias de seguridad del registro de transacciones con RDS para SQL Server - Amazon Relational Database Service

Acceso a las copias de seguridad del registro de transacciones con RDS para SQL Server

Al tener acceso a las copias de seguridad del registro de transacciones para RDS para SQL Server, puede enumerar los archivos de copia de seguridad del registro de transacciones para una base de datos y copiarlos en un bucket de Amazon S3 de destino. Al copiar las copias de seguridad del registro de transacciones en un bucket de Amazon S3, puede utilizarlas en combinación con copias de seguridad de bases de datos completas y diferenciadas para realizar restauraciones puntuales de bases de datos. Utiliza los procedimientos almacenados de RDS para configurar el acceso a las copias de seguridad del registro de transacciones, enumera las copias de seguridad del registro de transacciones disponibles y las copia en su bucket de Amazon S3.

El acceso a las copias de seguridad del registro de transacciones ofrece las siguientes capacidades y beneficios:

  • Puede enumerar y ver los metadatos de las copias de seguridad del registro de transacciones disponibles para una base de datos en una instancia de base de datos de RDS para SQL Server.

  • Puede copiar las copias de seguridad del registro de transacciones disponibles de RDS para SQL Server en un bucket de Amazon S3 de destino.

  • Puede realizar restauraciones puntuales de bases de datos sin necesidad de restaurar una instancia de base de datos completa. Para obtener más información acerca la restauración de una instancia de base de datos a un momento determinado, consulte Restauración de una instancia de base de datos a un momento especificado para Amazon RDS.

Disponibilidad y soporte

Se puede acceder a las copias de seguridad del registro de transacciones dese todas las regiones de AWS. El acceso a las copias de seguridad del registro de transacciones está disponible para todas las ediciones y versiones de Microsoft SQL Server compatibles con Amazon RDS.

Requisitos

Se deben cumplir los siguientes requisitos antes de permitir el acceso a las copias de seguridad del registro de transacciones:

  • Las copias de seguridad automatizadas deben estar habilitadas en la instancia de base de datos y la retención de las copias de seguridad debe establecerse en un valor de uno o más días. Para obtener más información sobre cómo habilitar las copias de seguridad automatizadas y configurar una política de retención, consulte Habilitar las copias de seguridad automatizadas.

  • Debe existir un bucket de Amazon S3 en la misma cuenta y región que la instancia de base de datos de origen. Antes de habilitar el acceso a las copias de seguridad del registro de transacciones, elija un bucket de Amazon S3 existente o cree uno nuevo para usarlo en los archivos de copia de seguridad del registro de transacciones.

  • Se debe configurar una política de permisos de bucket de Amazon S3 de la siguiente manera para permitir que Amazon RDS copie los archivos de registro de transacciones en ella:

    1. Establezca la propiedad de la titularidad de la cuenta del objeto en el bucket Bucket Owner Preferred (Propietario del bucket preferido).

    2. Añada la política siguiente. No habrá ninguna política de forma predeterminada, así que utilice las listas de control de acceso (ACL) del bucket para editar la política de bucket y agregarla.

    En el siguiente ejemplo se utiliza un ARN para especificar un recurso. Le recomendamos que utilice las claves de contexto de condición globales de SourceArn y SourceAccount en las relaciones de confianza basadas en recursos para limitar los permisos del servicio a un recurso específico. Para obtener más información sobre cómo trabajar con ARN, consulte Nombres de recursos de Amazon (ARN) y Nombres de recursos de Amazon (ARN) en Amazon RDS.

    ejemplo de una política de permisos de Amazon S3 para acceder a las copias de seguridad del registro de transacciones
    { "Version": "2012-10-17", "Statement": [ { "Sid": "Only allow writes to my bucket with bucket owner full control", "Effect": "Allow", "Principal": { "Service": "backups.rds.amazonaws.com" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/{customer_path}/*", "Condition": { "StringEquals": { "s3:x-amz-acl": "bucket-owner-full-control", "aws:sourceAccount": "{customer_account}", "aws:sourceArn": "{db_instance_arn}" } } } ] }
  • Un rol de (IAM) AWS Identity and Access Management para acceder al bucket de Amazon S3. Si ya tiene un rol de IAM, puede utilizarlo. También puede elegir que un nuevo rol de IAM se cree en su nombre cuando se agregue la opción SQLSERVER_BACKUP_RESTORE mediante la AWS Management Console. Si lo desea, puede crear uno nuevo manualmente. Para obtener más información sobre cómo crear y configurar un rol de IAM con SQLSERVER_BACKUP_RESTORE, consulte Creación manual de un rol de IAM para la copia de seguridad y la restauración nativas.

  • La opción SQLSERVER_BACKUP_RESTORE debe añadirse a un grupo de opciones en la instancia de base de datos. Para obtener más información sobre cómo añadir la opción SQLSERVER_BACKUP_RESTORE, consulte Compatibilidad con copia de seguridad y restauración nativas en SQL Server.

    nota

    Si la instancia de base de datos tiene habilitado el cifrado de almacenamiento, la clave y las acciones (KMS) de AWS KMS deben proporcionarse en el rol de IAM indicado en el grupo de opciones de copia de seguridad y restauración nativo.

    Si lo desea, si va a utilizar el procedimiento almacenado rds_restore_log para realizar restauraciones puntuales de bases de datos, le recomendamos que utilice la misma ruta de Amazon S3 para el grupo de opciones de copia de seguridad y restauración nativas y para acceder a las copias de seguridad del registro de transacciones. Este método garantiza que, cuando Amazon RDS asuma la función del grupo de opciones para realizar las funciones de registro de restauración, tenga acceso para recuperar las copias de seguridad del registro de transacciones desde la misma ruta de Amazon S3.

  • Si la instancia de base de datos está cifrada, independientemente del tipo de cifrado (clave administrada por AWS o clave administrada por el cliente), debe proporcionar una clave de KMS administrada por el cliente en el rol de IAM y en el procedimiento almacenado rds_tlog_backup_copy_to_S3.

Limitaciones y recomendaciones

El acceso a las copias de seguridad del registro de transacciones tiene las siguientes limitaciones y recomendaciones:

  • Puede enumerar y copiar las copias de seguridad del registro de transacciones de los últimos siete días de cualquier instancia de base de datos que tenga configurada la retención de copias de seguridad entre uno y 35 días.

  • Debe existir el bucket de Amazon S3 que se usa para acceder a las copias de seguridad del registro de transacciones en la misma cuenta y región que la instancia de base de datos de origen. No se admite la copia entre cuentas ni entre regiones.

  • Solo se puede configurar un bucket de Amazon S3 como destino para copiar las copias de seguridad del registro de transacciones. Puede elegir un nuevo bucket de Amazon S3 de destino con el procedimiento rds_tlog_copy_setup almacenado. Para obtener más información sobre cómo elegir un nuevo bucket de Amazon S3 de destino, consulte Configuración del acceso a las copias de seguridad del registro de transacciones.

  • No puede especificar la clave KMS cuando utilice el procedimiento rds_tlog_backup_copy_to_S3 almacenado si la instancia de RDS no está habilitada para el cifrado de almacenamiento.

  • No se admite la copia de varias cuentas. El rol de IAM utilizado para copiar solo permitirá el acceso de escritura a los buckets de Amazon S3 dentro de la cuenta del propietario de la instancia de base de datos.

  • Solo se pueden ejecutar dos tareas simultáneas de cualquier tipo en una instancia de base de datos de RDS para SQL Server.

  • Solo se puede ejecutar una tarea de copia para una única base de datos en un momento dado. Si desea copiar las copias de seguridad del registro de transacciones de varias bases de datos de la instancia de base de datos, utilice una tarea de copia independiente para cada base de datos.

  • Si copia una copia de seguridad del registro de transacciones que ya existe con el mismo nombre en el bucket de Amazon S3, se sobrescribirá la copia de seguridad del registro de transacciones existente.

  • Solo puede ejecutar los procedimientos almacenados que se proporcionan con acceso a las copias de seguridad del registro de transacciones en la instancia de base de datos principal. No puede ejecutar estos procedimientos almacenados en una réplica de lectura de RDS para SQL Server ni en una instancia secundaria de un clúster de base de datos Multi-AZ.

  • Si la instancia de base de datos de RDS para SQL Server se reinicia mientras se ejecuta el procedimientords_tlog_backup_copy_to_S3 almacenado, la tarea se reiniciará automáticamente desde el principio cuando la instancia de base de datos vuelva a estar en línea. Se sobrescribirán todas las copias de seguridad del registro de transacciones que se hayan copiado al bucket de Amazon S3 mientras se ejecutaba la tarea antes del reinicio.

  • Las bases de datos del sistema Microsoft SQL Server y la base de datos RDSAdmin no se pueden configurar para acceder a las copias de seguridad del registro de transacciones.

  • No se admite la copia a buckets cifrados por SSE-KMS.