Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Cadangkan dan arsipkan data ke Amazon S3 dengan Veeam Backup & Replication
Jeanna James, Anthony Fiore (AWS), dan William Quigley, Amazon Web Services
Ringkasan
Pola ini merinci proses pengiriman cadangan yang dibuat oleh Veeam Backup & Replication ke kelas penyimpanan objek Amazon Simple Storage Service (Amazon S3) yang didukung dengan menggunakan kemampuan repositori cadangan skala Veeam.
Veeam mendukung beberapa kelas penyimpanan Amazon S3 agar paling sesuai dengan kebutuhan spesifik Anda. Anda dapat memilih jenis penyimpanan berdasarkan akses data, ketahanan, dan persyaratan biaya cadangan atau arsip data Anda. Misalnya, Anda dapat menyimpan data yang tidak Anda rencanakan untuk digunakan selama 30 hari atau lebih lama di Amazon S3 akses jarang (IA) dengan biaya lebih rendah. Jika Anda berencana untuk mengarsipkan data selama 90 hari atau lebih, Anda dapat menggunakan Amazon Simple Storage Service Glacier (Amazon Glacier) Flexible Retrieval atau S3 Glacier Deep Archive dengan tingkat arsip Veeam. Anda juga dapat menggunakan S3 Object Lock untuk membuat cadangan yang tidak dapat diubah dalam Amazon S3.
Pola ini tidak mencakup cara mengatur Veeam Backup & Replication dengan tape gateway di. AWS Storage Gateway Untuk informasi tentang topik tersebut, lihat Veeam Backup & Replication menggunakan AWS VTL Gateway - Panduan Penerapan
Peringatan: Skenario ini mengharuskan pengguna AWS Identity and Access Management (IAM) dengan akses terprogram dan kredensil jangka panjang, yang menghadirkan risiko keamanan. Untuk membantu mengurangi risiko ini, kami menyarankan agar Anda memberikan pengguna ini hanya izin yang mereka perlukan untuk melakukan tugas dan menghapus pengguna ini ketika mereka tidak lagi diperlukan. Kunci akses dapat diperbarui jika perlu. Untuk informasi selengkapnya, lihat Memperbarui kunci akses di Panduan Pengguna IAM. |
|---|
Prasyarat dan batasan
Prasyarat
Lisensi Cadangan & Replikasi Veeam dengan fungsionalitas Enterprise atau Enterprise Plus, yang mencakup Lisensi Universal Veeam (VUL)
Pengguna IAM aktif dengan akses ke bucket Amazon S3
Pengguna IAM aktif dengan akses ke Amazon Elastic Compute Cloud (Amazon EC2) dan Amazon Virtual Private Cloud (Amazon VPC), jika menggunakan tingkat arsip
Konektivitas jaringan dari tempat ke Layanan AWS dengan bandwidth yang tersedia untuk cadangan dan memulihkan lalu lintas melalui koneksi internet publik atau antarmuka virtual AWS Direct Connect publik (VIF)
Port jaringan dan titik akhir berikut dibuka untuk memastikan komunikasi yang tepat dengan repositori penyimpanan objek:
Penyimpanan Amazon S3 - TCP - port 443: Digunakan untuk berkomunikasi dengan penyimpanan Amazon S3.
Penyimpanan Amazon S3 — titik akhir cloud —
*.amazonaws.com.rproxy.govskope.cauntuk Wilayah AWS dan AWS GovCloud (US) Regions, atau untuk Wilayah*.amazonaws.com.rproxy.govskope.ca.cnTiongkok: Digunakan untuk berkomunikasi dengan penyimpanan Amazon S3. Untuk daftar lengkap titik akhir koneksi, lihat titik akhir Amazon S3 dalam dokumentasi. AWSPenyimpanan Amazon S3 - TCP HTTP - port 80: Digunakan untuk memverifikasi status sertifikat. Pertimbangkan bahwa titik akhir verifikasi sertifikat — daftar pencabutan sertifikat (CRL) URLs dan server Protokol Status Sertifikat Online (OCSP) — dapat berubah sewaktu-waktu. Daftar alamat yang sebenarnya dapat ditemukan di sertifikat itu sendiri.
Penyimpanan Amazon S3 — titik akhir verifikasi sertifikat —
*.amazontrust.com: Digunakan untuk memverifikasi status sertifikat. Pertimbangkan bahwa titik akhir verifikasi sertifikat (server CRL URLs dan OCSP) dapat berubah sewaktu-waktu. Daftar alamat yang sebenarnya dapat ditemukan di sertifikat itu sendiri.
Batasan
Veeam tidak mendukung kebijakan Siklus Hidup S3 pada bucket S3 apa pun yang digunakan sebagai repositori penyimpanan objek Veeam. Ini termasuk kebijakan dengan transisi kelas penyimpanan Amazon S3 dan aturan kedaluwarsa Siklus Hidup S3. Veeam harus menjadi satu-satunya entitas yang mengelola objek-objek ini. Mengaktifkan kebijakan Siklus Hidup S3 mungkin memiliki hasil yang tidak terduga, termasuk kehilangan data.
Versi produk
Veeam Backup & Replication v9.5 Pembaruan 4 atau lebih baru (hanya cadangan atau tingkat kapasitas)
Veeam Backup & Replication v10 atau yang lebih baru (tingkat cadangan atau kapasitas dan Kunci Objek S3)
Veeam Backup & Replication v11 atau yang lebih baru (tingkat cadangan atau kapasitas, tingkat arsip atau arsip, dan Kunci Objek S3)
Veeam Backup & Replication v12 atau yang lebih baru (tingkat kinerja, tingkat cadangan atau kapasitas, tingkat arsip atau arsip, dan Kunci Objek S3)
S3 Standard
S3 Standard-IA
S3 One Zone-IA
Pengambilan Fleksibel Gletser S3 (hanya v11 dan yang lebih baru)
S3 Glacier Deep Archive (hanya v11 dan yang lebih baru)
Pengambilan Instan Gletser S3 (hanya v12 dan yang lebih baru)
Arsitektur
Tumpukan teknologi sumber
Instalasi Cadangan & Replikasi Veeam lokal dengan konektivitas dari server cadangan Veeam atau server gateway Veeam ke Amazon S3
Tumpukan teknologi target
Amazon S3
Amazon VPC dan Amazon EC2 (jika menggunakan tingkat arsip)
Arsitektur target: SOBR
Diagram berikut menunjukkan arsitektur scale-out backup repository (SOBR).

Perangkat lunak Cadangan dan Replikasi Veeam melindungi data dari kesalahan logis seperti kegagalan sistem, kesalahan aplikasi, atau penghapusan yang tidak disengaja. Dalam diagram ini, backup dijalankan di tempat pertama, dan salinan sekunder dikirim langsung ke Amazon S3. Cadangan mewakili point-in-time salinan data.
Alur kerja terdiri dari tiga komponen utama yang diperlukan untuk tiering atau menyalin cadangan ke Amazon S3, dan satu komponen opsional:
Veeam Backup & Replication (1) — Server cadangan yang bertanggung jawab untuk mengkoordinasikan, mengendalikan, dan mengelola infrastruktur cadangan, pengaturan, pekerjaan, tugas pemulihan, dan proses lainnya.
Server gateway Veeam (tidak ditampilkan dalam diagram) — Server gateway lokal opsional yang diperlukan jika server cadangan Veeam tidak memiliki konektivitas keluar ke Amazon S3.
Repositori cadangan scale-out (2) - Sistem repositori dengan dukungan penskalaan horizontal untuk penyimpanan data multi-tier. Repositori cadangan scale-out terdiri dari satu atau lebih repositori cadangan yang menyediakan akses cepat ke data dan dapat diperluas dengan repositori penyimpanan objek Amazon S3 untuk penyimpanan jangka panjang (tingkat kapasitas) dan pengarsipan (tingkat arsip). Veeam menggunakan repositori cadangan scale-out untuk mengatur data secara otomatis antara penyimpanan objek lokal (tingkat kinerja) dan Amazon S3 (kapasitas dan tingkatan arsip).
catatan
Dimulai dengan Veeam Backup & Replication v12.2, fitur Direct to Amazon Glacier menjadikan tingkat kapasitas S3 opsional. SOBR dapat dikonfigurasi dengan tingkat kinerja dan tingkat arsip Amazon Glacier. Konfigurasi ini berguna bagi pengguna yang memiliki investasi signifikan dalam penyimpanan lokal (lokal) untuk tingkat kapasitas dan yang hanya memerlukan retensi arsip jangka panjang di cloud. Untuk informasi selengkapnya, lihat dokumentasi Backup & Replikasi Veeam
. Amazon S3 (3) — layanan penyimpanan AWS objek yang menawarkan skalabilitas, ketersediaan data, keamanan, dan kinerja.
Arsitektur target: DTO
Diagram berikut menunjukkan arsitektur direct-to-object (DTO).

Dalam diagram ini, data cadangan langsung masuk ke Amazon S3 tanpa disimpan di tempat terlebih dahulu. Salinan sekunder dapat disimpan di Amazon Glacier.
Otomatisasi dan skala
Anda dapat mengotomatiskan pembuatan sumber daya IAM dan bucket S3 dengan menggunakan AWS CloudFormation templat yang disediakan di repositori. VeeamHub GitHub
Alat
Alat dan Layanan AWS
Veeam Backup & Replication
adalah solusi dari Veeam untuk melindungi, mencadangkan, mereplikasi, dan memulihkan beban kerja virtual dan fisik Anda. AWS CloudFormationmembantu Anda memodelkan dan menyiapkan AWS sumber daya Anda, menyediakannya dengan cepat dan konsisten, dan mengelolanya sepanjang siklus hidupnya. Anda dapat menggunakan template untuk mendeskripsikan sumber daya Anda dan dependensinya, dan meluncurkan dan mengonfigurasinya bersama-sama sebagai tumpukan, alih-alih mengelola sumber daya secara individual. Anda dapat mengelola dan menyediakan tumpukan di beberapa Akun AWS dan Wilayah AWS.
Amazon Elastic Compute Cloud (Amazon EC2) menyediakan kapasitas komputasi yang dapat diskalakan di. AWS Cloud Anda dapat menggunakan Amazon EC2 untuk meluncurkan server virtual sebanyak atau sesedikit yang Anda butuhkan, dan Anda dapat meningkatkan skala atau meningkatkan skala.
AWS Identity and Access Management (IAM) adalah layanan web untuk mengontrol akses dengan aman. Layanan AWS Dengan IAM, Anda dapat mengelola pengguna secara terpusat, kredensi keamanan seperti kunci akses, dan izin yang mengontrol AWS sumber daya mana yang dapat diakses pengguna dan aplikasi.
Amazon Simple Storage Service (Amazon S3) adalah layanan penyimpanan objek. Anda dapat menggunakan Amazon S3 untuk menyimpan dan mengambil data sebanyak apa pun kapan pun, dari mana pun di web.
Amazon Glacier (Amazon Glacier) adalah layanan yang aman dan tahan lama untuk pengarsipan data berbiaya rendah dan cadangan jangka panjang.
Amazon Virtual Private Cloud (Amazon VPC) menyediakan bagian yang terisolasi secara logis di AWS Cloud mana Anda dapat meluncurkan AWS sumber daya di jaringan virtual yang telah Anda tentukan. Jaringan virtual ini sangat mirip dengan jaringan tradisional yang akan Anda operasikan di pusat data Anda sendiri, dengan manfaat penggunaan infrastruktur yang dapat diskalakan dari AWS.
Kode
Gunakan CloudFormation template yang disediakan di VeeamHub GitHub repositori
Praktik terbaik
Sesuai dengan praktik terbaik IAM, kami sangat menyarankan agar Anda secara teratur memutar kredensil pengguna IAM jangka panjang, seperti pengguna IAM yang Anda gunakan untuk menulis cadangan Cadangan & Replikasi Veeam ke Amazon S3. Untuk informasi selengkapnya, lihat Praktik terbaik keamanan dalam dokumentasi IAM.
Epik
| Tugas | Deskripsi | Keterampilan yang dibutuhkan |
|---|---|---|
Buat pengguna IAM. | Ikuti petunjuk dalam dokumentasi IAM untuk membuat pengguna IAM. Pengguna ini seharusnya tidak memiliki akses AWS konsol, dan Anda perlu membuat kunci akses untuk pengguna ini. Veeam menggunakan entitas ini untuk mengautentikasi dengan membaca dan menulis AWS ke bucket S3 Anda. Anda harus memberikan hak istimewa paling sedikit (yaitu, hanya memberikan izin yang diperlukan untuk melakukan tugas) sehingga pengguna tidak memiliki otoritas lebih dari yang dibutuhkan. Misalnya kebijakan IAM untuk dilampirkan ke pengguna Veeam IAM Anda, lihat bagian Informasi tambahan. catatanAtau, Anda dapat menggunakan CloudFormation template yang disediakan di VeeamHub GitHub repositori | Administrator AWS |
Buat ember S3. |
Untuk informasi selengkapnya, lihat Membuat bucket di dokumentasi Amazon S3. | Administrator AWS |
| Tugas | Deskripsi | Keterampilan yang dibutuhkan |
|---|---|---|
Luncurkan wizard Repositori Objek Baru. | Sebelum Anda mengatur penyimpanan objek dan repositori cadangan skala di Veeam, Anda harus menambahkan repositori penyimpanan Amazon S3 dan S3 Glacier yang ingin Anda gunakan untuk kapasitas dan tingkatan arsip. Dalam epik berikutnya, Anda akan menghubungkan repositori penyimpanan ini ke repositori cadangan scale-out Anda.
| Administrator AWS, Pemilik aplikasi |
Tambahkan penyimpanan Amazon S3 untuk tingkat kapasitas. |
| Administrator AWS, Pemilik aplikasi |
Tambahkan penyimpanan S3 Glacier untuk tingkat arsip. | Jika Anda ingin membuat tingkat arsip, gunakan izin IAM yang dirinci di bagian Informasi tambahan.
| Administrator AWS, Pemilik aplikasi |
| Tugas | Deskripsi | Keterampilan yang dibutuhkan |
|---|---|---|
Luncurkan wizard Repositori Cadangan Scale-Out Baru. |
| Pemilik aplikasi, administrator sistem AWS |
Tambahkan repositori cadangan scale-out dan konfigurasikan kapasitas dan tingkatan arsip. |
| Pemilik aplikasi, administrator sistem AWS |
Sumber daya terkait
Membuat ember (dokumentasi Amazon S3)
Memblokir akses publik ke penyimpanan Amazon S3 Anda (dokumentasi Amazon S3)
Menggunakan Kunci Objek S3 (dokumentasi Amazon S3)
Cara Membuat Kebijakan IAM Aman untuk Koneksi ke Penyimpanan Objek S3
(dokumentasi Veeam)
Informasi tambahan
Bagian berikut menyediakan contoh kebijakan IAM yang dapat Anda gunakan saat membuat pengguna IAM di bagian Epics dari pola ini.
Kebijakan IAM untuk tingkat kapasitas
catatan
Ubah nama bucket S3 dalam kebijakan contoh dari <yourbucketname> ke nama bucket S3 yang ingin Anda gunakan untuk cadangan tingkat kapasitas Veeam. Perhatikan juga bahwa kebijakan harus dibatasi pada sumber daya spesifik yang digunakan untuk Veeam (ditunjukkan oleh Resource spesifikasi dalam kebijakan berikut), dan bahwa bagian pertama kebijakan menonaktifkan enkripsi sisi klien, seperti yang dibahas dalam posting AWS blog Mencegah enkripsi objek Amazon S3 yang tidak diinginkan
{ "Version": "2012-10-17", "Statement": [ { "Sid": "RestrictSSECObjectUploads", "Effect": "Deny", "Principal": "*", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::<your-bucket-name>/*", "Condition": { "Null": { "s3:x-amz-server-side-encryption-customer-algorithm": "false" } } }, "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "s3:GetObjectVersion", "s3:ListBucketVersions", "s3:ListBucket", "s3:PutObjectLegalHold", "s3:GetBucketVersioning", "s3:GetObjectLegalHold", "s3:GetBucketObjectLockConfiguration", "s3:PutObject*", "s3:GetObject*", "s3:GetEncryptionConfiguration", "s3:PutObjectRetention", "s3:PutBucketObjectLockConfiguration", "s3:DeleteObject*", "s3:DeleteObjectVersion", "s3:GetBucketLocation" ], "Resource": [ "arn:aws:s3:::<yourbucketname>", "arn:aws:s3:::<yourbucketname>/*" ] }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets", "s3:ListBucket" ], "Resource": "arn:aws:s3:::*" } ] }
Kebijakan IAM untuk tingkat arsip
catatan
Ubah nama bucket S3 dalam kebijakan contoh dari <yourbucketname> ke nama bucket S3 yang ingin Anda gunakan untuk cadangan tingkat arsip Veeam.
Untuk menggunakan VPC, subnet, dan grup keamanan yang ada:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "S3Permissions", "Effect": "Allow", "Action": [ "s3:DeleteObject", "s3:PutObject", "s3:GetObject", "s3:RestoreObject", "s3:ListBucket", "s3:AbortMultipartUpload", "s3:GetBucketVersioning", "s3:ListAllMyBuckets", "s3:GetBucketLocation", "s3:GetBucketObjectLockConfiguration", "s3:PutObjectRetention", "s3:GetObjectVersion", "s3:PutObjectLegalHold", "s3:GetObjectRetention", "s3:DeleteObjectVersion", "s3:ListBucketVersions" ], "Resource": [ "arn:aws:s3:::<bucket-name>", "arn:aws:s3:::<bucket-name>/*" ] } ] } { "Version": "2012-10-17", "Statement": [ { "Sid": "EC2Permissions", "Effect": "Allow", "Action": [ "ec2:DescribeInstances", "ec2:CreateKeyPair", "ec2:DescribeKeyPairs", "ec2:RunInstances", "ec2:DeleteKeyPair", "ec2:DescribeVpcAttribute", "ec2:CreateTags", "ec2:DescribeSubnets", "ec2:TerminateInstances", "ec2:DescribeSecurityGroups", "ec2:DescribeImages", "ec2:DescribeVpcs" ], "Resource": "arn:aws:ec2:<region>:<account-id>:*" } ] }
Untuk membuat VPC, subnet, dan grup keamanan baru:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "S3Permissions", "Effect": "Allow", "Action": [ "s3:DeleteObject", "s3:PutObject", "s3:GetObject", "s3:RestoreObject", "s3:ListBucket", "s3:AbortMultipartUpload", "s3:GetBucketVersioning", "s3:ListAllMyBuckets", "s3:GetBucketLocation", "s3:GetBucketObjectLockConfiguration", "s3:PutObjectRetention", "s3:GetObjectVersion", "s3:PutObjectLegalHold", "s3:GetObjectRetention", "s3:DeleteObjectVersion", "s3:ListBucketVersions" ], "Resource": [ "arn:aws:s3:::<bucket-name>", "arn:aws:s3:::<bucket-name>/*" ] } ] } { "Version": "2012-10-17", "Statement": [ { "Sid": "EC2Permissions", "Effect": "Allow", "Action": [ "ec2:DescribeInstances", "ec2:CreateKeyPair", "ec2:DescribeKeyPairs", "ec2:RunInstances", "ec2:DeleteKeyPair", "ec2:DescribeVpcAttribute", "ec2:CreateTags", "ec2:DescribeSubnets", "ec2:TerminateInstances", "ec2:DescribeSecurityGroups", "ec2:DescribeImages", "ec2:DescribeVpcs", "ec2:CreateVpc", "ec2:CreateSubnet", "ec2:DescribeAvailabilityZones", "ec2:CreateRoute", "ec2:CreateInternetGateway", "ec2:AttachInternetGateway", "ec2:ModifyVpcAttribute", "ec2:CreateSecurityGroup", "ec2:DeleteSecurityGroup", "ec2:AuthorizeSecurityGroupIngress", "ec2:AuthorizeSecurityGroupEgress", "ec2:DescribeRouteTables", "ec2:DescribeInstanceTypes" ], "Resource": "*" } ] }