Akses ke cadangan log transaksi dengan RDS for SQL Server - Layanan Basis Data Relasional Amazon

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Akses ke cadangan log transaksi dengan RDS for SQL Server

Dengan akses ke cadangan log transaksi untuk RDS for SQL Server, Anda dapat menampilkan daftar file cadangan log transaksi untuk basis data dan menyalinnya ke bucket Amazon S3 target. Dengan menyalin cadangan log transaksi di bucket Amazon S3, Anda dapat menggunakannya dalam kombinasi dengan cadangan basis data lengkap dan diferensial untuk melakukan pemulihan basis data titik waktu. Anda menggunakan prosedur tersimpan RDS untuk mengatur akses ke cadangan log transaksi, menampilkan daftar cadangan log transaksi yang tersedia, dan menyalinnya ke bucket Amazon S3 Anda.

Akses ke cadangan log transaksi memberikan kemampuan dan manfaat berikut:

  • Tampilkan daftar dan lihat metadata cadangan log transaksi yang tersedia untuk basis data pada instans DB RDS for SQL Server.

  • Salin cadangan log transaksi yang tersedia dari RDS for SQL Server ke bucket Amazon S3 target.

  • Lakukan point-in-time pemulihan database tanpa perlu mengembalikan seluruh instance DB. Untuk informasi selengkapnya tentang memulihkan instans DB ke suatu titik waktu, lihat Memulihkan instans DB ke waktu yang ditentukan untuk Amazon RDS.

Ketersediaan dan dukungan

Akses ke cadangan log transaksi didukung di semua AWS Wilayah. Akses ke cadangan log transaksi tersedia untuk semua edisi dan versi Microsoft SQL Server yang didukung di Amazon RDS.

Persyaratan

Persyaratan berikut harus dipenuhi sebelum mengaktifkan akses ke cadangan log transaksi:

  • Pencadangan otomatis harus diaktifkan pada instans DB dan retensi cadangan harus diatur ke nilai satu hari atau lebih. Untuk informasi selengkapnya tentang mengaktifkan pencadangan otomatis dan mengonfigurasi kebijakan retensi, lihat Mengaktifkan pencadangan otomatis.

  • Bucket Amazon S3 harus ada di akun dan Wilayah yang sama dengan instans DB sumber. Sebelum mengaktifkan akses ke cadangan log transaksi, pilih bucket Amazon S3 yang sudah ada atau buat bucket baru yang akan digunakan untuk file cadangan log transaksi Anda.

  • Kebijakan izin bucket Amazon S3 harus dikonfigurasi sebagai berikut untuk memungkinkan Amazon RDS menyalin file log transaksi ke dalamnya:

    1. Atur properti kepemilikan akun objek pada bucket ke Pemilik Bucket Pilihan.

    2. Tambahkan kebijakan berikut. Tidak akan ada kebijakan secara default, jadi gunakan Daftar Kontrol Akses (ACL) bucket untuk mengedit kebijakan bucket dan menambahkannya.

    Contoh berikut menggunakan ARN untuk menentukan sumber daya. Sebaiknya gunakan kunci konteks kondisi global SourceArn dan SourceAccount dalam relasi kepercayaan berbasis sumber daya untuk membatasi izin layanan ke sumber daya tertentu. Untuk informasi selengkapnya tentang bekerja dengan ARNs, lihat nama sumber daya Amazon (ARNs) danNama Sumber Daya Amazon (ARNs) di Amazon RDS.

    contoh kebijakan izin Amazon S3 untuk akses ke cadangan log transaksi
    JSON
    { "Version": "2012-10-17", "Statement": [ { "Sid": "Only allow writes to my bucket with bucket owner full control", "Effect": "Allow", "Principal": { "Service": "backups.rds.amazonaws.com" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/{customer_path}/*", "Condition": { "StringEquals": { "s3:x-amz-acl": "bucket-owner-full-control", "aws:sourceAccount": "{customer_account}", "aws:sourceArn": "{db_instance_arn}" } } } ] }
  • Peran AWS Identity and Access Management (IAM) untuk mengakses bucket Amazon S3. Jika sudah memiliki peran IAM, Anda dapat menggunakannya. Anda dapat memilih untuk dibuatkan peran IAM baru ketika menambahkan opsi SQLSERVER_BACKUP_RESTORE dengan menggunakan AWS Management Console. Alternatifnya, Anda dapat membuatnya secara manual. Untuk informasi selengkapnya tentang membuat dan mengonfigurasi peran IAM dengan SQLSERVER_BACKUP_RESTORE, lihat Membuat peran IAM secara manual untuk pencadangan dan pemulihan native.

  • Opsi SQLSERVER_BACKUP_RESTORE harus ditambahkan ke grup opsi pada instans DB Anda. Untuk informasi selengkapnya tentang menambahkan opsi SQLSERVER_BACKUP_RESTORE, lihat Dukungan untuk pencadangan dan pemulihan native di SQL Server.

    catatan

    Jika instans DB Anda mengaktifkan enkripsi penyimpanan, tindakan dan kunci AWS KMS (KMS) harus disediakan dalam peran IAM yang disediakan dalam grup opsi pencadangan dan pemulihan asli.

    Secara opsional, jika Anda bermaksud menggunakan prosedur tersimpan rds_restore_log untuk melakukan pemulihan basis data titik waktu, sebaiknya gunakan jalur Amazon S3 yang sama untuk grup opsi pencadangan dan pemulihan native dan akses ke cadangan log transaksi. Metode ini memastikan bahwa ketika Amazon RDS mengambil peran dari grup opsi untuk melakukan fungsi pemulihan log, layanan ini memiliki akses untuk mengambil cadangan log transaksi dari jalur Amazon S3 yang sama.

  • Jika instans DB dienkripsi, terlepas dari jenis enkripsi (kunci AWS terkelola atau kunci yang dikelola pelanggan), Anda harus memberikan kunci KMS yang dikelola pelanggan dalam peran IAM dan dalam prosedur yang disimpan. rds_tlog_backup_copy_to_S3

Batasan dan rekomendasi

Akses ke cadangan log transaksi memiliki batasan dan rekomendasi sebagai berikut:

  • Anda dapat menampilkan daftar dan menyalin hingga tujuh hari terakhir cadangan log transaksi untuk instans DB apa pun yang memiliki retensi cadangan yang dikonfigurasi antara satu hingga 35 hari.

  • Bucket Amazon S3 yang digunakan untuk akses ke cadangan log transaksi harus ada di akun dan Wilayah yang sama dengan instans DB sumber. Penyalinan lintas akun dan lintas Wilayah tidak didukung.

  • Hanya satu bucket Amazon S3 yang dapat dikonfigurasi sebagai target untuk menyalin cadangan log transaksi. Anda dapat memilih bucket Amazon S3 target baru dengan prosedur tersimpan rds_tlog_copy_setup. Untuk informasi selengkapnya tentang memilih bucket Amazon S3 baru, lihat Mengatur akses ke cadangan log transaksi.

  • Anda tidak dapat menentukan kunci KMS saat menggunakan prosedur tersimpan rds_tlog_backup_copy_to_S3 jika instans RDS Anda tidak diaktifkan untuk enkripsi penyimpanan.

  • Penyalinan multi-akun tidak didukung. Peran IAM yang digunakan untuk menyalin hanya akan mengizinkan akses tulis ke bucket Amazon S3 dalam akun pemilik instans DB.

  • Hanya dua tugas konkuren dari jenis apa pun dapat dijalankan pada instans DB RDS for SQL Server.

  • Hanya satu tugas penyalinan yang dapat dijalankan untuk satu basis data pada waktu tertentu. Jika Anda ingin menyalin cadangan log transaksi untuk beberapa basis data pada instans DB, gunakan tugas penyalinan terpisah untuk setiap basis data.

  • Jika Anda menyalin cadangan log transaksi yang sudah ada dengan nama yang sama di bucket Amazon S3, cadangan log transaksi yang ada akan ditimpa.

  • Anda hanya dapat menjalankan prosedur tersimpan yang disediakan dengan akses ke cadangan log transaksi pada instans DB primer. Anda tidak dapat menjalankan prosedur tersimpan ini pada replika baca RDS for SQL Server atau pada instans sekunder dari klaster DB Multi-AZ.

  • Jika DB RDS for SQL Server instans di-boot ulang saat prosedur tersimpan rds_tlog_backup_copy_to_S3 sedang berjalan, tugas ini akan secara otomatis dimulai ulang dari awal ketika instans DB kembali online. Cadangan log transaksi apa pun yang telah disalin ke bucket Amazon S3 saat tugas berjalan sebelum boot ulang akan ditimpa.

  • Basis data sistem Microsoft SQL Server dan basis data RDSAdmin tidak dapat dikonfigurasi untuk akses ke cadangan log transaksi.

  • Penyalinan ke bucket yang dienkripsi oleh SSE-KMS tidak didukung.