Sauvegarde dans Oracle Database@AWS - Oracle Database@AWS

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Sauvegarde dans Oracle Database@AWS

Oracle Database@AWS propose plusieurs options de sauvegarde pour protéger vos bases de données Oracle. Vous pouvez utiliser des sauvegardes gérées par Oracle qui s'intègrent parfaitement à Amazon S3 ou créer vos propres sauvegardes gérées par les utilisateurs à l'aide d'Oracle Recovery Manager (RMAN).

Sauvegardes gérées par Oracle sur Amazon S3

Lorsque vous créez un réseau ODB, Oracle Database@ configure AWS automatiquement l'accès au réseau pour les sauvegardes gérées par Oracle sur Amazon S3. OCI configure les entrées DNS et les listes de sécurité nécessaires. Ces configurations autorisent le trafic entre le réseau cloud virtuel OCI (VCN) et Amazon S3. Le réseau ODB n'active ni ne contrôle les sauvegardes automatiques.

Les sauvegardes gérées par Oracle sont entièrement gérées par OCI. Lorsque vous créez votre base de données Oracle Exadata, vous pouvez activer les sauvegardes automatiques en choisissant Activer les sauvegardes automatiques dans la console OCI. Choisissez l'une des destinations de sauvegarde suivantes :

  • Amazon S3

  • Stockage d'objets OCI

  • Service de restauration autonome

Pour plus d'informations, consultez la section Backup Exadata Database dans la documentation OCI.

Sauvegardes gérées par l'utilisateur vers Amazon S3 dans Oracle Database@AWS

Avec Oracle Database@AWS, vous pouvez créer des sauvegardes de votre base de données gérées par l'utilisateur à l'aide du service de base de données Exadata sur une infrastructure dédiée. Vous sauvegardez vos données avec Oracle Recovery Manager (RMAN) et vous les stockez dans vos compartiments Amazon S3. Vous avez un contrôle total sur la planification des sauvegardes, les politiques de rétention et les coûts de stockage tout en conservant les avantages des services gérés d'Oracle Database@AWS.

Note

Oracle Database@AWS ne prend pas en charge les sauvegardes gérées par l'utilisateur pour Autonomous Database on Dedicated Infrastructure.

Les sauvegardes gérées par l'utilisateur complètent les solutions de sauvegarde AWS gérées proposées par Oracle AWS Database@. Vous pouvez utiliser des sauvegardes manuelles pour répondre aux exigences de conformité, pour la reprise après sinistre entre régions ou pour les intégrer aux flux de travail de gestion des sauvegardes existants.

Vous pouvez utiliser les techniques de sauvegarde gérées par l'utilisateur suivantes :

Sauvegarde sécurisée Oracle

Diffusez les sauvegardes directement sur Amazon S3 avec des performances optimales.

Storage Gateway

Utilisez Storage Gateway pour les sauvegardes basées sur des fichiers utilisant un partage NFS.

Point de montage S3

Utilisez un client de fichiers pour monter un compartiment Amazon S3 en tant que système de fichiers local.

Conditions préalables pour les sauvegardes gérées par l'utilisateur vers Amazon S3 dans Oracle Database@AWS

Avant de sauvegarder vos bases de données Oracle Exadata sur Amazon S3, procédez comme suit :

  1. Activez l'accès direct à Amazon S3 depuis votre réseau ODB.

  2. Configurez la connectivité réseau et le routage entre Oracle Database@AWS et Amazon S3.

Activation de l'accès à Amazon S3 depuis votre réseau ODB

Pour sauvegarder manuellement votre base de données sur Amazon S3, activez l'accès direct à S3 depuis votre réseau ODB. Cette technique permet à vos bases de données d'accéder à Amazon S3 pour répondre aux besoins de votre entreprise, tels que l'importation/exportation de données ou les sauvegardes gérées par les utilisateurs. Vous avez un contrôle total sur la destination cible du stockage de sauvegarde et pouvez utiliser des politiques pour restreindre l'accès à Amazon S3 à l'aide de VPC Lattice.

L'accès direct à Amazon S3 depuis votre réseau ODB n'est pas activé par défaut. Vous pouvez activer l'accès S3 lorsque vous créez ou modifiez votre réseau ODB.

Pour activer l'accès direct à Amazon S3 depuis votre réseau ODB
  1. Ouvrez la AWS console Oracle Database@ à l'adresse. https://console.aws.amazon.com/odb/

  2. Dans le volet de navigation, sélectionnez ODB networks.

  3. Sélectionnez le réseau ODB pour lequel vous souhaitez activer l'accès Amazon S3.

  4. Sélectionnez Modifier.

  5. Cliquez sur Amazon S3.

  6. (Facultatif) Configurez un document de politique Amazon S3 pour contrôler l'accès à Amazon S3. Si vous ne spécifiez aucune politique, la politique par défaut accorde un accès complet.

  7. Choisissez Continuer, puis Modifier.

Pour activer l'accès direct à Amazon S3 depuis votre réseau ODB, utilisez la update-odb-network commande avec le s3-access paramètre suivant :

aws odb update-odb-network \ --odb-network-id odb-network-id \ --s3-access ENABLED

Pour configurer un document de politique Amazon S3, utilisez le --s3-policy-document paramètre :

aws odb update-odb-network \ --odb-network-id odb-network-id \ --s3-policy-document file://s3-policy.json

Lorsque l'accès Amazon S3 est activé, vous pouvez accéder à Amazon S3 depuis votre réseau ODB en utilisant le DNS s3.region.amazonaws.com régional. OCI configure ce nom DNS par défaut. Pour utiliser un nom DNS personnalisé, modifiez votre DNS VCN pour vous assurer que le DNS personnalisé correspond à l'adresse IP du point de terminaison du réseau de service.

Configuration de la connectivité réseau entre Oracle Database@AWS et Amazon S3

Pour autoriser les sauvegardes gérées par l'utilisateur vers Amazon S3, votre machine virtuelle doit être en mesure d'accéder au point de terminaison Amazon VPC S3. Dans la console OCI, vous pouvez modifier les règles de sécurité d'un groupe de sécurité réseau (NSG) afin de contrôler le trafic entrant et sortant. Pour les sauvegardes gérées par l'utilisateur, le trafic passe par le sous-réseau client plutôt que par le sous-réseau de sauvegarde. Dans les étapes suivantes, vous mettez à jour le NSGs sous-réseau du client afin d'ajouter la règle de sortie pour l'adresse IP du point de terminaison du VPC.

Pour autoriser l'accès des machines virtuelles au point de terminaison Amazon S3
  1. Ouvrez la AWS console Oracle Database@ à l'adresse. https://console.aws.amazon.com/odb/

  2. Choisissez les réseaux ODB.

  3. Choisissez le nom du réseau ODB.

  4. Choisissez les ressources OCI.

  5. Choisissez l'onglet Intégrations de services.

  6. Sous Amazon S3, notez les informations suivantes :

    • IPv4 Adresse du point de terminaison Amazon VPC S3. Vous aurez besoin de ces informations ultérieurement. Par exemple, l'adresse IP peut être192.168.12.223.

    • Le nom de domaine du point de terminaison Amazon VPC S3. Vous aurez besoin de ces informations ultérieurement. Par exemple, le nom de domaine peut êtres3.us-east-1.amazonaws.com.

  7. Dans le volet de navigation de gauche, choisissez Exadata VM clusters, puis choisissez le nom de votre cluster de machines virtuelles.

  8. En haut de la page, choisissez l'onglet Résumé.

  9. Choisissez Machines virtuelles, puis choisissez le nom de votre machine virtuelle.

  10. Notez la valeur dans le nom DNS. Il s'agit du nom d'hôte que vous spécifiez lorsque vous vous connectez à votre machine virtuelle à l'aide dessh.

  11. En haut à droite, choisissez Gérer dans OCI. Cela ouvre la console OCI.

  12. Sur la page de liste Virtual Cloud Networks, choisissez le VCN qui contient le groupe de sécurité réseau (NSG) pour le sous-réseau du client réseau ODB (). exa_static_nsg Pour plus d'informations, consultez la section Gestion des règles de sécurité pour un NSG dans la documentation OCI.

  13. Sur la page de détails, effectuez l'une des actions suivantes en fonction de l'option qui s'affiche :

    • Dans l'onglet Sécurité, accédez à Groupes de sécurité réseau.

    • Sous Ressources, sélectionnez Network Security Groups.

  14. Choisissez le NSG pour le sous-réseau client ()exa_static_nsg.

  15. Ajoutez une règle de sortie pour l'adresse de point de terminaison VPC que vous avez indiquée précédemment.

Pour tester la connectivité à S3 depuis votre machine virtuelle
  1. sshÀ utiliser pour vous connecter root à la machine virtuelle dont vous avez obtenu le nom DNS précédemment. Lorsque vous vous connectez, spécifiez un .pem fichier contenant vos clés SSH.

  2. Exécutez les commandes suivantes pour vous assurer que la machine virtuelle peut accéder au point de terminaison Amazon S3 Amazon VPC. Utilisez le nom de domaine S3 que vous avez noté précédemment.

    # nslookup s3.us-east-1.amazonaws.com # curl -v https://s3.us-east-1.amazonaws.com/ # aws s3 ls --endpoint-url https://s3.us-east-1.amazonaws.com

Sauvegarde sur Amazon S3 à l'aide d'Oracle Secure Backup

Oracle Secure Backup agit comme une interface SBT à utiliser avec Recovery Manager (RMAN). Vous pouvez utiliser RMAN avec Oracle Secure Backup pour sauvegarder vos AWS bases de données Oracle Database@ directement sur Amazon S3. Oracle Secure Backup offre les avantages suivants :

  • Oracle Secure Backup optimise le transfert de données entre RMAN et S3.

  • Aucun stockage de sauvegarde intermédiaire n'est nécessaire.

  • Oracle Secure Backup gère le cycle de vie de vos supports de sauvegarde.

Pour effectuer une sauvegarde sur Amazon S3 à l'aide d'Oracle Secure Backup
  1. Installez le module Oracle Secure Backup sur votre serveur Exadata VM. Remplacez les valeurs de l'espace réservé par votre clé AWS d'accès et votre clé d'accès secrète. Pour plus d'informations, consultez la documentation Oracle sur Backup to Cloud with Oracle Secure Backup Cloud Module.

    cd $ORACLE_HOME/lib java -jar osbws_install.jar -AWSID aws-access-key-id -AWSKey aws-secret-access-key -walletDir $ORACLE_HOME/dbs/osbws_wallet -location us-west-2 -useHttps -awsEndPoint s3.us-west-2.amazonaws.com
  2. Connectez-vous à RMAN et configurez le canal de sauvegarde et le type de périphérique par défaut.

    RMAN target / RMAN> CONFIGURE CHANNEL DEVICE TYPE 'SBT_TAPE' PARMS 'SBT_LIBRARY=/u02/app/oracle/product/19.0.0.0/dbhome_2/lib/libosbws.so, ENV=(OSB_WS_PFILE=/u02/app/oracle/product/19.0.0.0/dbhome_2/dbs/osbwssmalikdb1.ora)'; RMAN> CONFIGURE DEFAULT DEVICE TYPE TO 'SBT_TAPE';
  3. Vérifiez la configuration.

    RMAN> SHOW ALL;
  4. Sauvegardez la base de données.

    RMAN> BACKUP DATABASE;
  5. Vérifiez que la sauvegarde s'est correctement terminée.

    RMAN> LIST BACKUP OF DATABASE SUMMARY;

Sauvegarde sur Amazon S3 à l'aide AWS Storage Gateway d'Amazon EC2

AWS Storage Gateway est un service hybride qui connecte votre environnement sur site aux services de AWS Cloud stockage. Pour les AWS sauvegardes Oracle Database@, vous pouvez utiliser Storage Gateway pour créer un flux de sauvegarde basé sur des fichiers qui écrit directement sur Amazon S3. Contrairement à la technique Oracle Secure Backup, vous gérez le cycle de vie des sauvegardes.

Dans cette solution, vous créez une EC2 instance Amazon distincte pour configurer Storage Gateway. Vous ajoutez également un volume Amazon EBS pour mettre en cache les lectures et les écritures sur Amazon S3.

Cette technique présente les avantages suivants :

  • Vous n'avez pas besoin d'un gestionnaire de médias tel qu'Oracle Secure Backup.

  • Aucun stockage de sauvegarde intermédiaire n'est nécessaire.

Pour déployer votre Storage Gateway et créer un partage de fichiers
  1. Ouvrez AWS Management Console at https://console.aws.amazon.com/storagegateway/home/ et choisissez la AWS région dans laquelle vous souhaitez créer votre passerelle.

  2. Déployez et activez une passerelle de fichiers Amazon S3 en utilisant une EC2 instance Amazon comme hub. Suivez les instructions de la section Déployer un EC2 hôte Amazon personnalisé pour S3 File Gateway dans le guide de l'utilisateur de Storage Gateway.

    Lorsque vous configurez votre passerelle de fichiers, veillez à effectuer les opérations suivantes :

    • Ajoutez au moins un volume Amazon EBS pour le stockage en cache, d'une taille d'au moins 150 GiB.

    • Ouvrez le TCP/UDP port 2049 pour l'accès NFS dans votre groupe de sécurité. Cela vous permet de créer des partages de fichiers NFS.

    • Ouvrez le port TCP 80 pour le trafic entrant afin de permettre un accès HTTP unique lors de l'activation de la passerelle. Après activation, vous pouvez fermer ce port.

  3. Créez un point de terminaison Amazon VPC pour une connectivité privée entre votre réseau ODB et Storage Gateway. Pour plus d'informations, consultez Accéder à un AWS service à l'aide d'un point de terminaison VPC d'interface.

  4. Créez un partage de fichiers pour votre compartiment Amazon S3 via la console Storage Gateway. Pour plus d'informations, consultez la section Création d'un partage de fichiers.

Pour sauvegarder votre base de données sur Amazon S3 à l'aide de Storage Gateway
  1. Dans un terminal, utilisez-le ssh pour vous connecter au nom DNS de la machine virtuelle Exadata. Pour trouver le nom DNS, consultezConditions préalables pour les sauvegardes gérées par l'utilisateur vers Amazon S3 dans Oracle Database@AWS.

  2. Créez un répertoire sur le serveur de cluster de machines virtuelles Exadata pour le montage NFS. L'exemple suivant crée le répertoire /home/oracle/sgw_mount/.

    mkdir /home/oracle/sgw_mount/
  3. Montez le partage NFS dans le répertoire que vous venez de créer. L'exemple suivant crée le partage dans le répertoire/home/oracle/sgw_mount/. SG-IP-addressRemplacez-le par votre adresse IP Storage Gateway et your-bucket-name par le nom de votre compartiment S3.

    sudo mount -t nfs -o nolock,hard SG-IP-address:/your-bucket-name /home/oracle/sgw_mount/
  4. Connectez-vous à RMAN et sauvegardez la base de données dans le répertoire monté. L'exemple suivant crée le canal rman_local_bkp et utilise le chemin du point de montage pour formater les pièces de sauvegarde.

    $ rman TARGET / RMAN> ALLOCATE CHANNEL rman_local_bkp DEVICE TYPE DISK; RMAN> BACKUP FORMAT '/home/oracle/sgw_mount/%U' DATABASE;
  5. Vérifiez que les fichiers de sauvegarde sont créés dans le répertoire de montage. L'exemple suivant montre deux pièces de sauvegarde.

    $ ls -lart /home/oracle/sgw_mount/ total 8569632 -rw-r----- 1 oracle asmdba 1112223334 Jul 10 20:51 1a2b34cd_1234_1_1 drwxrwxrwx 1 nobody nobody 0 Jul 10 20:56 . -rw-r----- 1 oracle asmdba 5556667778 Jul 10 20:56 1a2b34cd_1235_1_1

Sauvegarde sur Amazon S3 à l'aide d'un point de montage S3

Vous pouvez utiliser le point de montage Amazon S3 pour créer d'abord des sauvegardes localement, puis les copier sur Amazon S3. Cette technique crée des sauvegardes sur le stockage local, puis les transfère vers Amazon S3 à l'aide de l'interface du point de montage. Le temps de sauvegarde est plus long que dans les autres techniques car vous devez sauvegarder les données deux fois.

Note

La sauvegarde directe vers Amazon S3 à l'aide du point de montage, sans préparation préalable, n'est pas prise en charge. RMAN nécessite des autorisations de système de fichiers spécifiques qui ne sont pas compatibles avec l'interface du point de montage Amazon S3.

Cette technique ne nécessite pas de licence pour un gestionnaire de médias tel qu'Oracle Secure Backup. Vous gérez le cycle de vie de vos sauvegardes.

Pour effectuer une sauvegarde sur Amazon S3 à l'aide d'un point de montage S3
  1. Dans un terminal, utilisez-le ssh pour vous connecter au nom DNS de la machine virtuelle Exadata. Pour trouver le nom DNS, consultezConditions préalables pour les sauvegardes gérées par l'utilisateur vers Amazon S3 dans Oracle Database@AWS.

  2. Installez le point de montage Amazon S3 sur le serveur de cluster Exadata VM. Pour plus d'informations sur l'installation et la configuration, consultez Mountpoint pour Amazon S3 dans le guide de l'utilisateur d'Amazon S3.

    $ sudo yum install ./mount-s3.rpm
  3. Vérifiez l'installation en exécutant la mount-s3 commande.

    $ mount-s3 --version mount-s3 1.19.0
  4. Créez un répertoire de sauvegarde intermédiaire sur le stockage local du serveur de cluster de machines virtuelles Exadata. Vous allez sauvegarder votre base de données dans ce répertoire local, puis copier la sauvegarde dans votre compartiment S3. L'exemple suivant crée un répertoire/u02/rman_bkp_local.

    mkdir /u02/rman_bkp_local
  5. Créez un répertoire pour le point de montage Amazon S3. L'exemple suivant crée un répertoire/home/oracle/s3mount.

    $ mkdir /home/oracle/s3mount
  6. Montez votre compartiment Amazon S3 à l'aide du point de montage. L'exemple suivant monte un compartiment S3 dans un répertoire/home/oracle/s3mount. your-s3-bucket-nameRemplacez-le par le nom réel de votre compartiment Amazon S3.

    $ mount-s3 s3://your-s3-bucket-name /home/oracle/s3mount
  7. Vérifiez que vous pouvez accéder au contenu du compartiment Amazon S3.

    $ ls -lart /home/oracle/s3mount
  8. Connectez RMAN à votre base de données cible et sauvegardez-la dans votre répertoire de préparation local. L'exemple suivant crée le canal rman_local_bkp et utilise le chemin /u02/rman_bkp_local/ pour formater les pièces de sauvegarde.

    $ rman TARGET / RMAN> ALLOCATE CHANNEL rman_local_bkp DEVICE TYPE DISK; RMAN> BACKUP FORMAT '/u02/rman_bkp_local/%U' DATABASE;
  9. Vérifiez que les sauvegardes sont créées dans le répertoire local :

    $ cd /u02/rman_bkp_local/ $ ls -lart total 4252128 drwxr-xr-x 8 oracle oinstall 4096 Jul 10 02:13 .. -rw-r----- 1 oracle asmdba 1112223334 Jul 10 02:13 abcd1234_1921_1_1 drwxr-xr-x 2 oracle oinstall 4096 Jul 10 02:13 . -rw-r----- 1 oracle asmdba 5556667778 Jul 10 02:14 abcd1234_1922_1_1
  10. Copiez les fichiers de sauvegarde depuis le répertoire intermédiaire local vers le point de montage Amazon S3.

    cp /u02/rman_bkp_local/* /home/oracle/s3mount/
  11. Vérifiez que vous avez correctement copié les fichiers sur Amazon S3.

    $ ls -lart /home/oracle/s3mount/ total 4252112 drwx------ 6 oracle oinstall 225 Jul 10 02:09 .. drwxr-xr-x 2 oracle oinstall 0 Jul 10 02:24 . -rw-r--r-- 1 oracle oinstall 1112223334 Jul 10 02:24 abcd1234_1921_1_1 -rw-r--r-- 1 oracle oinstall 5556667778 Jul 10 02:24 abcd1234_1922_1_1

Désactivation de l'accès direct à Amazon S3

Si vous n'avez plus besoin d'un accès direct à Amazon S3 depuis votre réseau ODB, vous pouvez le désactiver. L'activation ou la désactivation de l'accès réseau direct à S3 n'affecte pas l'accès réseau aux sauvegardes gérées par Oracle sur Amazon S3.

Pour désactiver l'accès direct à Amazon S3
  1. Ouvrez la AWS console Oracle Database@ à l'adresse. https://console.aws.amazon.com/odb/

  2. Dans le volet de navigation, sélectionnez ODB networks.

  3. Sélectionnez le réseau ODB pour lequel vous souhaitez désactiver l'accès à Amazon S3.

  4. Sélectionnez Modifier.

  5. Décochez la case Activer l'accès S3.

  6. Choisissez Modifier le réseau ODB.

Utilisez la commande update-odb-network avec le paramètre s3-access.

aws odb update-odb-network \ --odb-network-id odb-network-id \ --s3-access DISABLED

Résolution des problèmes liés à l'intégration Amazon S3

Si vous rencontrez des problèmes avec les sauvegardes gérées par Oracle vers Amazon S3 ou avec l'accès direct à Amazon S3, envisagez les étapes de résolution des problèmes suivantes :

Impossible d'accéder à Amazon S3 depuis votre base de données

Vérifiez les éléments suivants :

  • Vérifiez que l'accès Amazon S3 est activé pour votre réseau ODB. Utilisez l'GetOdbNetworkaction pour vérifier si le s3Access statut estEnabled.

  • Assurez-vous d'utiliser le nom DNS régional correct :s3.region.amazonaws.com.

  • Vérifiez que votre base de données Oracle dispose des autorisations nécessaires pour accéder à Amazon S3.

Échec des sauvegardes gérées par Oracle

Vérifiez les éléments suivants :

  • Les sauvegardes gérées par Oracle sur Amazon S3 sont activées par défaut et ne peuvent pas être désactivées. Si les sauvegardes échouent, consultez les journaux de base de données Oracle pour voir s'ils contiennent des messages d'erreur spécifiques.

  • Vérifiez que les ressources Amazon VPC Lattice sont correctement configurées en consultant les ressources d'intégration des services.

  • Contactez le support Oracle pour obtenir de l'aide concernant les problèmes de sauvegarde automatique gérés par Oracle. Pour de plus amples informations, veuillez consulter Obtenir de l'aide pour Oracle Database@AWS.