Backup in Oracle Database@AWS - Oracle Database@AWS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Backup in Oracle Database@AWS

Oracle Database@AWS offre diverse opzioni di backup per proteggere i database Oracle. Puoi utilizzare backup gestiti da Oracle che si integrano perfettamente con Amazon S3 o creare backup gestiti dall'utente utilizzando Oracle Recovery Manager (RMAN).

Backup gestiti da Oracle su Amazon S3

Quando si crea una rete ODB, Oracle Database@ configura AWS automaticamente l'accesso alla rete per i backup gestiti da Oracle su Amazon S3. OCI configura le voci DNS e gli elenchi di sicurezza necessari. Queste configurazioni consentono il traffico tra OCI Virtual Cloud Network (VCN) e Amazon S3. La rete ODB non abilita o controlla i backup automatici.

I backup gestiti da Oracle sono completamente gestiti da OCI. Quando si crea il database Oracle Exadata, è possibile abilitare i backup automatici selezionando Abilita backup automatici nella console OCI. Scegli una delle seguenti destinazioni di backup:

  • Amazon S3

  • Archiviazione di oggetti OCI

  • Servizio di ripristino autonomo

Per ulteriori informazioni, vedere Backup Exadata Database nella documentazione OCI.

Backup gestiti dall'utente su Amazon S3 in Oracle Database@AWS

Con Oracle Database@AWS, puoi creare backup del tuo database gestiti dall'utente utilizzando il servizio di database Exadata su un'infrastruttura dedicata. Esegui il backup dei dati con Oracle Recovery Manager (RMAN) e li archivia nei bucket Amazon S3. Hai il pieno controllo sulla pianificazione dei backup, sulle politiche di conservazione e sui costi di storage, mantenendo al contempo i vantaggi del servizio gestito di Oracle Database@.AWS

Nota

Oracle Database@AWS non supporta i backup gestiti dagli utenti per Autonomous Database@ su infrastruttura dedicata.

I backup gestiti dall'utente completano le soluzioni di backup gestito fornite da Oracle AWS Database@.AWSÈ possibile utilizzare backup manuali per requisiti di conformità, disaster recovery tra regioni o integrazione con i flussi di lavoro di gestione dei backup esistenti.

È possibile utilizzare le seguenti tecniche di backup gestite dall'utente:

Oracle Secure Backup

Trasmetti i backup direttamente su Amazon S3 con prestazioni ottimali.

Storage Gateway

Utilizza Storage Gateway per backup basati su file che utilizzano una condivisione NFS.

Punto di montaggio S3

Usa un client di file per montare un bucket Amazon S3 come file system locale.

Prerequisiti per i backup gestiti dall'utente su Amazon S3 in Oracle Database@AWS

Prima di eseguire il backup dei database Oracle Exadata su Amazon S3, procedi come segue:

  1. Abilita l'accesso diretto ad Amazon S3 dalla tua rete ODB.

  2. Configura la connettività di rete e il routing tra Oracle Database@ e Amazon AWS S3.

Abilitazione dell'accesso dalla rete ODB ad Amazon S3

Per eseguire il backup manuale del database su Amazon S3, abilita l'accesso diretto a S3 dalla tua rete ODB. Questa tecnica consente ai tuoi database di accedere ad Amazon S3 per le tue esigenze aziendali, come l'importazione/esportazione di dati o i backup gestiti dagli utenti. Hai il pieno controllo sulla destinazione di destinazione dello storage di backup e puoi utilizzare le policy per limitare l'accesso ad Amazon S3 utilizzando VPC Lattice.

L'accesso diretto ad Amazon S3 dalla rete ODB non è abilitato per impostazione predefinita. Puoi abilitare l'accesso a S3 quando crei o modifichi la tua rete ODB.

Per abilitare l'accesso diretto ad Amazon S3 dalla tua rete ODB
  1. Apri la console Oracle Database@AWS all'indirizzo. https://console.aws.amazon.com/odb/

  2. Nel riquadro di navigazione, scegli Reti ODB.

  3. Seleziona la rete ODB per la quale desideri abilitare l'accesso ad Amazon S3.

  4. Scegli Modifica.

  5. Seleziona Amazon S3.

  6. (Facoltativo) Configura un documento di policy di Amazon S3 per controllare l'accesso ad Amazon S3. Se non specifichi una policy, la policy predefinita garantisce l'accesso completo.

  7. Scegli Continua e poi Modifica.

Per abilitare l'accesso diretto ad Amazon S3 dalla tua rete ODB, usa il update-odb-network comando con il parametro: s3-access

aws odb update-odb-network \ --odb-network-id odb-network-id \ --s3-access ENABLED

Per configurare un documento di policy di Amazon S3, utilizza il --s3-policy-document parametro:

aws odb update-odb-network \ --odb-network-id odb-network-id \ --s3-policy-document file://s3-policy.json

Quando l'accesso ad Amazon S3 è abilitato, puoi accedere ad Amazon S3 dalla tua rete ODB utilizzando il DNS regionale. s3.region.amazonaws.com OCI configura questo nome DNS per impostazione predefinita. Per utilizzare un nome DNS personalizzato, modifica il DNS VCN per garantire che il DNS personalizzato si risolva nell'indirizzo IP dell'endpoint della rete di servizio.

Configurazione della connettività di rete tra Oracle AWS Database@ e Amazon S3

Per consentire backup gestiti dagli utenti su Amazon S3, la macchina virtuale deve essere in grado di accedere all'endpoint Amazon VPC S3. Nella console OCI, puoi modificare le regole di sicurezza in un gruppo di sicurezza di rete (NSG) per controllare il traffico in ingresso e in uscita. Per i backup gestiti dagli utenti, il traffico scorre sulla sottorete client anziché sulla sottorete di backup. Nei passaggi seguenti, si aggiorna la sottorete del client NSGs per aggiungere la regola di uscita per l'indirizzo IP dell'endpoint VPC.

Per consentire l'accesso delle macchine virtuali all'endpoint Amazon S3
  1. Apri la console Oracle AWS Database@ all'indirizzo. https://console.aws.amazon.com/odb/

  2. Scegli reti ODB.

  3. Scegli il nome della rete ODB.

  4. Scegli le risorse OCI.

  5. Scegli la scheda Integrazioni di servizio.

  6. In Amazon S3, prendi nota delle seguenti informazioni:

    • L' IPv4 indirizzo dell'endpoint Amazon VPC S3. Queste informazioni ti serviranno in seguito. Ad esempio, l'indirizzo IP potrebbe essere192.168.12.223.

    • Il nome di dominio dell'endpoint Amazon VPC S3. Queste informazioni ti serviranno in un secondo momento. Ad esempio, il nome di dominio potrebbe esseres3.us-east-1.amazonaws.com.

  7. Nel riquadro di navigazione a sinistra, scegli Exadata VM clusters, quindi scegli il nome del tuo cluster VM.

  8. Nella parte superiore della pagina, scegli la scheda Riepilogo.

  9. Scegli Macchine virtuali, quindi scegli il nome della tua macchina virtuale.

  10. Nota il valore in DNS Name. Questo è il nome host che specifichi quando ti connetti alla tua macchina virtuale utilizzando. ssh

  11. In alto a destra, scegli Gestisci in OCI. Si apre la console OCI.

  12. Nella pagina dell'elenco delle reti di cloud virtuale, scegli il VCN che contiene il gruppo di sicurezza di rete (NSG) per la sottorete del client di rete ODB (). exa_static_nsg Per ulteriori informazioni, vedere Gestione delle regole di sicurezza per un NSG nella documentazione OCI.

  13. Nella pagina dei dettagli, esegui una delle seguenti azioni a seconda dell'opzione visualizzata:

    • Nella scheda Sicurezza, vai a Gruppi di sicurezza di rete.

    • In Risorse, scegli Gruppi di sicurezza di rete.

  14. Scegliete l'NSG per la sottorete del client ()exa_static_nsg.

  15. Aggiungi una regola di uscita per l'indirizzo dell'endpoint VPC che hai annotato in precedenza.

Per testare la connettività a S3 dalla tua macchina virtuale
  1. Utilizzalo ssh per connetterti root alla macchina virtuale di cui hai ottenuto il nome DNS in precedenza. Quando ti connetti, specifica un .pem file con le tue chiavi SSH.

  2. Esegui i seguenti comandi per assicurarti che la macchina virtuale possa accedere all'endpoint Amazon VPC Amazon S3. Usa il nome di dominio S3 che hai annotato in precedenza.

    # nslookup s3.us-east-1.amazonaws.com # curl -v https://s3.us-east-1.amazonaws.com/ # aws s3 ls --endpoint-url https://s3.us-east-1.amazonaws.com

Backup su Amazon S3 con Oracle Secure Backup

Oracle Secure Backup funge da interfaccia SBT da utilizzare con Recovery Manager (RMAN). Puoi utilizzare RMAN con Oracle Secure Backup per eseguire il backup dei database Oracle Database@ direttamente su Amazon AWS S3. Oracle Secure Backup offre i seguenti vantaggi:

  • Oracle Secure Backup ottimizza il trasferimento dei dati tra RMAN e S3.

  • Non è necessaria alcuna archiviazione di backup intermedia.

  • Oracle Secure Backup gestisce il ciclo di vita dei supporti di backup.

Per eseguire il backup su Amazon S3 utilizzando Oracle Secure Backup
  1. Installa il modulo Oracle Secure Backup sul tuo server VM Exadata. Sostituisci i valori segnaposto con la tua chiave di accesso e la chiave di AWS accesso segreta. Per ulteriori informazioni, consulta la documentazione Oracle all'indirizzo Backup to Cloud with Oracle Secure Backup Cloud Module.

    cd $ORACLE_HOME/lib java -jar osbws_install.jar -AWSID aws-access-key-id -AWSKey aws-secret-access-key -walletDir $ORACLE_HOME/dbs/osbws_wallet -location us-west-2 -useHttps -awsEndPoint s3.us-west-2.amazonaws.com
  2. Connect a RMAN e configura il canale di backup e il tipo di dispositivo predefinito.

    RMAN target / RMAN> CONFIGURE CHANNEL DEVICE TYPE 'SBT_TAPE' PARMS 'SBT_LIBRARY=/u02/app/oracle/product/19.0.0.0/dbhome_2/lib/libosbws.so, ENV=(OSB_WS_PFILE=/u02/app/oracle/product/19.0.0.0/dbhome_2/dbs/osbwssmalikdb1.ora)'; RMAN> CONFIGURE DEFAULT DEVICE TYPE TO 'SBT_TAPE';
  3. Verifica la configurazione.

    RMAN> SHOW ALL;
  4. Esegui il backup del database.

    RMAN> BACKUP DATABASE;
  5. Verificare che il backup sia stato completato correttamente.

    RMAN> LIST BACKUP OF DATABASE SUMMARY;

Backup su Amazon S3 Gateway di archiviazione AWS utilizzando su Amazon EC2

Gateway di archiviazione AWS è un servizio ibrido che collega l'ambiente locale ai Cloud AWS servizi di storage. Per i AWS backup Oracle Database@, puoi utilizzare Storage Gateway per creare un flusso di lavoro di backup basato su file che scrive direttamente su Amazon S3. A differenza della tecnica Oracle Secure Backup, gestisci il ciclo di vita dei backup.

In questa soluzione, crei un' EC2 istanza Amazon separata per la configurazione di Storage Gateway. Puoi anche aggiungere un volume Amazon EBS per memorizzare nella cache le letture e le scritture su Amazon S3.

Questa tecnica offre i seguenti vantaggi:

  • Non è necessario un gestore di contenuti multimediali come Oracle Secure Backup.

  • Non è necessaria alcuna archiviazione di backup intermedia.

Per implementare lo Storage Gateway e creare una condivisione di file
  1. Apri Console di gestione AWS at https://console.aws.amazon.com/storagegateway/home/ e scegli la AWS regione in cui desideri creare il gateway.

  2. Implementa e attiva un gateway di file Amazon S3, utilizzando un'istanza EC2 Amazon come hub. Segui le istruzioni in Deploy a Amazon EC2 host personalizzato per S3 File Gateway nella Storage Gateway User Guide.

    Quando configuri il tuo file gateway, assicurati di fare quanto segue:

    • Aggiungi almeno un volume Amazon EBS per lo storage della cache, con una dimensione di almeno 150 GiB.

    • Apri la TCP/UDP porta 2049 per l'accesso NFS nel tuo gruppo di sicurezza. Ciò consente di creare condivisioni di file NFS.

    • Apri la porta TCP 80 per il traffico in entrata per consentire l'accesso HTTP una tantum durante l'attivazione del gateway. Dopo l'attivazione, è possibile chiudere questa porta.

  3. Crea un endpoint Amazon VPC per la connettività privata tra la tua rete ODB e lo Storage Gateway. Per ulteriori informazioni, consulta Accedere a un AWS servizio utilizzando un endpoint VPC di interfaccia.

  4. Crea una condivisione di file per il tuo bucket Amazon S3 tramite la console Storage Gateway. Per ulteriori informazioni, consulta Creazione di una condivisione di file.

Per eseguire il backup del database su Amazon S3 utilizzando Storage Gateway
  1. In un terminale, usa ssh per connetterti al nome DNS della macchina virtuale Exadata. Per trovare il nome DNS, vedi. Prerequisiti per i backup gestiti dall'utente su Amazon S3 in Oracle Database@AWS

  2. Crea una directory sul server cluster Exadata VM per il montaggio NFS. Nell'esempio seguente viene creata la directory /home/oracle/sgw_mount/.

    mkdir /home/oracle/sgw_mount/
  3. Monta la condivisione NFS sulla directory che hai appena creato. L'esempio seguente crea la condivisione nella directory/home/oracle/sgw_mount/. Sostituiscilo SG-IP-address con l'indirizzo IP dello Storage Gateway e your-bucket-name con il nome del bucket S3.

    sudo mount -t nfs -o nolock,hard SG-IP-address:/your-bucket-name /home/oracle/sgw_mount/
  4. Connect a RMAN ed esegui il backup del database nella directory montata. L'esempio seguente crea il canale rman_local_bkp e utilizza il percorso del punto di montaggio per formattare i pezzi di backup.

    $ rman TARGET / RMAN> ALLOCATE CHANNEL rman_local_bkp DEVICE TYPE DISK; RMAN> BACKUP FORMAT '/home/oracle/sgw_mount/%U' DATABASE;
  5. Verificate che i file di backup siano creati nella directory di montaggio. L'esempio seguente mostra due parti di backup.

    $ ls -lart /home/oracle/sgw_mount/ total 8569632 -rw-r----- 1 oracle asmdba 1112223334 Jul 10 20:51 1a2b34cd_1234_1_1 drwxrwxrwx 1 nobody nobody 0 Jul 10 20:56 . -rw-r----- 1 oracle asmdba 5556667778 Jul 10 20:56 1a2b34cd_1235_1_1

Backup su Amazon S3 utilizzando un punto di montaggio S3

Puoi utilizzare il mount point di Amazon S3 per creare prima i backup localmente e poi copiarli su Amazon S3. Questa tecnica crea backup sullo storage locale e quindi li trasferisce su Amazon S3 utilizzando l'interfaccia mount point. Il tempo di backup è più lungo rispetto ad altre tecniche perché è necessario eseguire il backup dei dati due volte.

Nota

Il backup diretto su Amazon S3 utilizzando il punto di montaggio, senza staging, non è supportato. RMAN richiede autorizzazioni specifiche per il file system che non sono compatibili con l'interfaccia del punto di montaggio di Amazon S3.

Questa tecnica non richiede la licenza di un gestore multimediale come Oracle Secure Backup. Gestisci il ciclo di vita dei tuoi backup.

Per eseguire il backup su Amazon S3 utilizzando un punto di montaggio S3
  1. In un terminale, usa ssh per connetterti al nome DNS della macchina virtuale Exadata. Per trovare il nome DNS, vedi. Prerequisiti per i backup gestiti dall'utente su Amazon S3 in Oracle Database@AWS

  2. Installa il mount point Amazon S3 sul server cluster Exadata VM. Per ulteriori informazioni sull'installazione e la configurazione, consulta Mountpoint for Amazon S3 nella Amazon S3 User Guide.

    $ sudo yum install ./mount-s3.rpm
  3. Verifica l'installazione eseguendo il comando. mount-s3

    $ mount-s3 --version mount-s3 1.19.0
  4. Creare una directory di backup intermedia sullo storage locale del server cluster Exadata VM. Eseguirai il backup del database in questa directory locale e quindi copierai il backup nel tuo bucket S3. L'esempio seguente crea una directory. /u02/rman_bkp_local

    mkdir /u02/rman_bkp_local
  5. Crea una directory per il punto di montaggio di Amazon S3. L'esempio seguente crea una directory/home/oracle/s3mount.

    $ mkdir /home/oracle/s3mount
  6. Monta il tuo bucket Amazon S3 utilizzando il punto di montaggio. L'esempio seguente monta un bucket S3 sulla directory. /home/oracle/s3mount your-s3-bucket-nameSostituiscilo con il nome effettivo del bucket Amazon S3.

    $ mount-s3 s3://your-s3-bucket-name /home/oracle/s3mount
  7. Verifica di poter accedere ai contenuti del bucket Amazon S3.

    $ ls -lart /home/oracle/s3mount
  8. Connect RMAN al database di destinazione ed eseguine il backup nella directory di staging locale. L'esempio seguente crea il canale rman_local_bkp e utilizza il percorso /u02/rman_bkp_local/ per formattare i pezzi di backup.

    $ rman TARGET / RMAN> ALLOCATE CHANNEL rman_local_bkp DEVICE TYPE DISK; RMAN> BACKUP FORMAT '/u02/rman_bkp_local/%U' DATABASE;
  9. Verificate che i backup siano creati nella directory locale:

    $ cd /u02/rman_bkp_local/ $ ls -lart total 4252128 drwxr-xr-x 8 oracle oinstall 4096 Jul 10 02:13 .. -rw-r----- 1 oracle asmdba 1112223334 Jul 10 02:13 abcd1234_1921_1_1 drwxr-xr-x 2 oracle oinstall 4096 Jul 10 02:13 . -rw-r----- 1 oracle asmdba 5556667778 Jul 10 02:14 abcd1234_1922_1_1
  10. Copia i file di backup dalla directory di staging locale al punto di montaggio di Amazon S3.

    cp /u02/rman_bkp_local/* /home/oracle/s3mount/
  11. Verifica di aver copiato correttamente i file su Amazon S3.

    $ ls -lart /home/oracle/s3mount/ total 4252112 drwx------ 6 oracle oinstall 225 Jul 10 02:09 .. drwxr-xr-x 2 oracle oinstall 0 Jul 10 02:24 . -rw-r--r-- 1 oracle oinstall 1112223334 Jul 10 02:24 abcd1234_1921_1_1 -rw-r--r-- 1 oracle oinstall 5556667778 Jul 10 02:24 abcd1234_1922_1_1

Disabilitazione dell'accesso diretto ad Amazon S3

Se non hai più bisogno dell'accesso diretto ad Amazon S3 dalla tua rete ODB, puoi disabilitarlo. L'abilitazione o la disabilitazione dell'accesso diretto alla rete a S3 non influisce sull'accesso di rete ai backup gestiti da Oracle su Amazon S3.

Per disabilitare l'accesso diretto ad Amazon S3
  1. Apri la console Oracle Database@AWS all'indirizzo. https://console.aws.amazon.com/odb/

  2. Nel riquadro di navigazione, scegli Reti ODB.

  3. Seleziona la rete ODB per la quale desideri disabilitare l'accesso ad Amazon S3.

  4. Scegli Modifica.

  5. Deseleziona la casella di controllo Abilita l'accesso a S3.

  6. Scegli Modifica rete ODB.

Usa il comando update-odb-network con il parametro s3-access.

aws odb update-odb-network \ --odb-network-id odb-network-id \ --s3-access DISABLED

Risoluzione dei problemi di integrazione con Amazon S3

Se riscontri problemi con i backup gestiti da Oracle su Amazon S3 o l'accesso diretto ad Amazon S3, considera i seguenti passaggi per la risoluzione dei problemi:

Non è possibile accedere ad Amazon S3 dal tuo database

Verifica quanto segue:

  • Verifica che l'accesso ad Amazon S3 sia abilitato per la tua rete ODB. Usa l'GetOdbNetworkazione per verificare se lo s3Access stato è. Enabled

  • Assicurati di utilizzare il nome DNS regionale corretto:s3.region.amazonaws.com.

  • Verifica che il tuo database Oracle disponga delle autorizzazioni necessarie per accedere ad Amazon S3.

I backup gestiti da Oracle non sono riusciti

Verifica quanto segue:

  • I backup gestiti da Oracle su Amazon S3 sono abilitati per impostazione predefinita e non possono essere disabilitati. Se i backup falliscono, controlla i log del database Oracle per messaggi di errore specifici.

  • Verifica che le risorse Amazon VPC Lattice siano configurate correttamente visualizzando le risorse di integrazione del servizio.

  • Contatta Oracle Support per ricevere assistenza sui problemi relativi ai backup automatici gestiti da Oracle. Per ulteriori informazioni, consulta Ottenere supporto per Oracle Database@AWS.