翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Oracle Database@ でのバックアップAWS
Oracle Database@AWS には、Oracle データベースを保護するために複数のバックアップオプションが用意されています。Amazon S3 とシームレスに統合する Oracle マネージドバックアップを使用するか、Oracle Recovery Manager (RMAN) を使用して独自のユーザーマネージドバックアップを作成できます。
Amazon S3 への Oracle マネージドバックアップ
ODB ネットワークを作成すると、Oracle Database@AWS は Oracle マネージドバックアップのネットワークアクセスを Amazon S3 に自動的に設定します。OCI は、必要な DNS エントリとセキュリティリストを設定します。これらの設定により、OCI Virtual Cloud Network (VCN) と Amazon S3 間のトラフィックが許可されます。ODB ネットワークは自動バックアップを有効または制御しません。
Oracle マネージドバックアップは OCI によって完全に管理されます。Oracle Exadata データベースを作成するときは、OCI コンソールで自動バックアップを有効にするを選択して、自動バックアップを有効にできます。次のいずれかのバックアップ先を選択します。
-
Amazon S3
-
OCI オブジェクトストレージ
-
Autonomous Recovery サービス
詳細については、OCI ドキュメントの「Backup Exadata Database
Oracle Database@ での Amazon S3 へのユーザーマネージドバックアップAWS
Oracle Database@ ではAWS、Exadata Database Service on Dedicated Infrastructure を使用して、データベースのユーザーマネージドバックアップを作成できます。Oracle Recovery Manager (RMAN) を使用してデータをバックアップし、Amazon S3 バケットに保存します。Oracle Database@ のマネージドサービスの利点を維持しながら、バックアップスケジューリング、保持ポリシー、ストレージコストを完全に制御できますAWS。
注記
Oracle Database@AWS does は、専有インフラストラクチャ上の自律型データベースのユーザーマネージドバックアップをサポートしていません。
ユーザーマネージドバックアップは、Oracle Database@ が提供する AWS マネージドバックアップソリューションを補完しますAWS。手動バックアップは、コンプライアンス要件、クロスリージョンディザスタリカバリ、または既存のバックアップ管理ワークフローとの統合に使用できます。
次のユーザー管理のバックアップ手法を使用できます。
- Oracle Secure Backup
-
最適なパフォーマンスで Amazon S3 に直接バックアップをストリーミングします。
- Storage Gateway
-
NFS 共有を使用するファイルベースのバックアップには Storage Gateway を使用します。
- S3 マウントポイント
-
ファイルクライアントを使用して、Amazon S3 バケットをローカルファイルシステムとしてマウントします。
Oracle Database@ の Amazon S3 へのユーザーマネージドバックアップの前提条件AWS
Oracle Exadata データベースを Amazon S3 にバックアップする前に、次の操作を行います。
-
ODB ネットワークから Amazon S3 への直接アクセスを有効にします。
-
Oracle Database@ と Amazon S3 間のネットワーク接続AWS とルーティングを設定します。
ODB ネットワークから Amazon S3 へのアクセスを有効にする
データベースを手動で Amazon S3 にバックアップするには、ODB ネットワークから S3 への直接アクセスを有効にします。この手法により、データベースはデータのインポート/エクスポートやユーザー管理のバックアップなど、ビジネスニーズに合わせて Amazon S3 にアクセスできます。バックアップストレージのターゲット先を完全に制御でき、ポリシーを使用して VPC Lattice を使用して Amazon S3 へのアクセスを制限できます。
ODB ネットワークからの Amazon S3 への直接アクセスは、デフォルトでは有効になっていません。ODB ネットワークを作成または変更するときに S3 アクセスを有効にできます。
ODB ネットワークから Amazon S3 への直接アクセスを有効にするには
-
https://console.aws.amazon.com/odb/
で Oracle Database@AWS console を開きます。 -
ナビゲーションペインで、ODB ネットワークを選択します。
-
Amazon S3 アクセスを有効にする ODB ネットワークを選択します。
-
[Modify] (変更) を選択します。
-
[Amazon S3] を選択します。
-
(オプション) Amazon S3 ポリシードキュメントを設定してAmazon S3へのアクセスを制御します。ポリシーを指定しない場合、デフォルトのポリシーはフルアクセスを許可します。
-
Continue を選択し、Modify を選択します。
ODB ネットワークから Amazon S3 への直接アクセスを有効にするには、 s3-accessパラメータを指定して update-odb-network コマンドを使用します。
aws odb update-odb-network \ --odb-network-idodb-network-id\ --s3-access ENABLED
Amazon S3 ポリシードキュメントを設定するには、 --s3-policy-documentパラメータを使用します。
aws odb update-odb-network \ --odb-network-idodb-network-id\ --s3-policy-document file://s3-policy.json
Amazon S3 アクセスを有効にすると、リージョン DNS を使用して ODB ネットワークから Amazon S3 にアクセスできますs3.。OCI はこの DNS 名をデフォルトで設定します。カスタム DNS 名を使用するには、カスタム DNS がサービスネットワークエンドポイントの IP アドレスに解決されるように VCN DNS を変更します。region.amazonaws.com
Oracle Database@AWS と Amazon S3 間のネットワーク接続の設定
Amazon S3 へのユーザー管理のバックアップを許可するには、VM が S3 Amazon VPC エンドポイントにアクセスできる必要があります。OCI コンソールでは、ネットワークセキュリティグループ (NSG) のセキュリティルールを編集して、送受信トラフィックを制御できます。ユーザー管理のバックアップの場合、トラフィックはバックアップサブネットではなくクライアントサブネットを経由します。次の手順では、クライアントサブネットの NSGs を更新して、VPC エンドポイント IP アドレスの出力ルールを追加します。
VM に Amazon S3 エンドポイントへのアクセスを許可するには
-
https://console.aws.amazon.com/odb/
で Oracle Database@AWS console を開きます。 -
ODB ネットワークを選択します。
-
ODB ネットワークの名前を選択します。
-
OCI リソースを選択します。
-
サービス統合タブを選択します。
-
Amazon S3 では、以下の情報に注意してください。
-
Amazon VPC S3 エンドポイントの IPv4 アドレス。この情報は後で必要になります。例えば、IP アドレスは です
192.168.12.223。 -
Amazon VPC S3 エンドポイントのドメイン名。この情報は後で必要になります。たとえば、ドメイン名は です
s3.us-east-1.amazonaws.com。
-
-
左側のナビゲーションペインで、Exadata VM クラスターを選択し、VM クラスター名を選択します。
-
ページの上部で、概要タブを選択します。
-
仮想マシンを選択し、VM の名前を選択します。
-
DNS 名の値を書き留めます。これは、 を使用して VM に接続するときに指定するホスト名です
ssh。 -
右上で、OCI で管理を選択します。これにより、OCI コンソールが開きます。
-
仮想クラウドネットワークのリストページで、ODB ネットワーククライアントサブネット () のネットワークセキュリティグループ (NSG) を含む VCN を選択します
exa_static_nsg。詳細については、OCI ドキュメントの「NSG のセキュリティルールの管理」を参照してください。 -
詳細ページで、表示されるオプションに応じて、次のいずれかのアクションを実行します。
-
セキュリティタブで、ネットワークセキュリティグループに移動します。
-
リソースで、ネットワークセキュリティグループを選択します。
-
-
クライアントサブネット () の NSG を選択します
exa_static_nsg。 -
前にメモした VPC エンドポイントアドレスの Egress ルールを追加します。
VM から S3 への接続をテストするには
-
sshを使用して、以前に取得した DNS 名を持つ VMrootに として接続します。接続するときは、SSH キーを使用して.pemファイルを指定します。 -
次のコマンドを実行して、VM が Amazon S3 Amazon VPC エンドポイントにアクセスできることを確認します。前に書き留めた S3 ドメイン名を使用します。
# nslookups3.us-east-1.amazonaws.com# curl -v https://s3.us-east-1.amazonaws.com/ # aws s3 ls --endpoint-url https://s3.us-east-1.amazonaws.com
Oracle Secure Backup を使用した Amazon S3 へのバックアップ
Oracle Secure Backup は、Recovery Manager (RMAN) で使用する SBT インターフェイスとして機能します。RMAN と Oracle Secure Backup を使用して、Oracle Database@AWS databases を Amazon S3 に直接バックアップできます。Oracle Secure Backup には次の利点があります。
-
Oracle Secure Backup は、RMAN と S3 間のデータ転送を最適化します。
-
中間バックアップストレージは必要ありません。
-
Oracle Secure Backup は、バックアップメディアのライフサイクルを管理します。
Oracle Secure Backup を使用して Amazon S3 にバックアップするには
-
Exadata VM サーバーに Oracle Secure Backup モジュールをインストールします。プレースホルダーの値を AWS アクセスキーとシークレットアクセスキーに置き換えます。詳細については、「Backup to Cloud with Oracle Secure Backup Cloud Module」の「Oracle
ドキュメント」を参照してください。 cd $ORACLE_HOME/lib java -jar osbws_install.jar -AWSIDaws-access-key-id-AWSKeyaws-secret-access-key-walletDir $ORACLE_HOME/dbs/osbws_wallet -locationus-west-2-useHttps -awsEndPoint s3.us-west-2.amazonaws.com -
RMAN に接続し、バックアップチャネルとデフォルトのデバイスタイプを設定します。
RMAN target / RMAN> CONFIGURE CHANNEL DEVICE TYPE 'SBT_TAPE' PARMS 'SBT_LIBRARY=/u02/app/oracle/product/19.0.0.0/dbhome_2/lib/libosbws.so, ENV=(OSB_WS_PFILE=/u02/app/oracle/product/19.0.0.0/dbhome_2/dbs/osbwssmalikdb1.ora)'; RMAN> CONFIGURE DEFAULT DEVICE TYPE TO 'SBT_TAPE'; -
設定を確認します。
RMAN> SHOW ALL; -
データベースをバックアップします。
RMAN> BACKUP DATABASE; -
バックアップが正常に完了したことを確認します。
RMAN> LIST BACKUP OF DATABASE SUMMARY;
Amazon EC2 で を使用して Amazon S3 AWS Storage Gateway にバックアップする
AWS Storage Gateway は、オンプレミス環境 AWS クラウド をストレージサービスに接続するハイブリッドサービスです。Oracle Database@AWS backups の場合、Storage Gateway を使用して、Amazon S3 に直接書き込むファイルベースのバックアップワークフローを作成できます。Oracle Secure Backup 手法とは異なり、バックアップのライフサイクルを管理します。
このソリューションでは、Storage Gateway を設定するための個別の Amazon EC2 インスタンスを作成します。また、Amazon EBS ボリュームを追加して、Amazon S3 への読み取りと書き込みをキャッシュします。
この手法には以下の利点があります。
-
Oracle Secure Backup などのメディアマネージャーは必要ありません。
-
中間バックアップストレージは必要ありません。
Storage Gateway をデプロイしてファイル共有を作成するには
-
https://console.aws.amazon.com/storagegateway/home/
AWS マネジメントコンソール で を開き、ゲートウェイを作成する AWS リージョンを選択します。 -
Amazon EC2 インスタンスをAmazon S3 ファイルゲートウェイをデプロイしてアクティブ化します。Storage Storage GatewayユーザーガイドのS3 File Gateway 用にカスタマイズされた Amazon EC2 ホストをデプロイする」の手順に従います。
ファイルゲートウェイを設定するときは、以下を実行してください。
-
キャッシュストレージ用に、サイズが 150 GiB 以上の Amazon EBS ボリュームを少なくとも 1 つ追加します。
-
セキュリティグループの NFS アクセス用に TCP/UDP ポート 2049 を開きます。これにより、NFS ファイル共有を作成できます。
-
インバウンドトラフィックの TCP ポート 80 を開き、ゲートウェイのアクティベーション中に 1 回限りの HTTP アクセスを許可します。このポートは、アクティブ化の後で閉じることができます。
-
-
ODB ネットワークと Storage Gateway 間のプライベート接続用の Amazon VPC エンドポイントを作成します。詳細については、「インターフェイス VPC エンドポイントを使用して AWS サービスにアクセスする」を参照してください。
-
Storage Gateway コンソールを使用してAmazon S3バケットのファイル共有を作成します。詳細については、「ファイル共有の作成」を参照してください。
Storage Gateway を使用してデータベースを Amazon S3 にバックアップするには
-
ターミナルで、
sshを使用して Exadata VM の DNS 名に接続します。DNS 名を確認するには、「」を参照してくださいOracle Database@ の Amazon S3 へのユーザーマネージドバックアップの前提条件AWS。 -
NFS マウント用のディレクトリを Exadata VM クラスターサーバーに作成します。例えば、次の例では
/home/oracle/sgw_mount/ディレクトリを作成します。mkdir /home/oracle/sgw_mount/ -
作成したディレクトリに NFS 共有をマウントします。次の例では、 ディレクトリ に共有を作成します
/home/oracle/sgw_mount/。SG-IP-addressを Storage Gateway の IP アドレスに置き換え、your-bucket-nameを S3 バケットの名前に置き換えます。sudo mount -t nfs -o nolock,hardSG-IP-address:/your-bucket-name/home/oracle/sgw_mount/ -
RMAN に接続し、マウントされたディレクトリにデータベースをバックアップします。次の例では、チャネルを作成し
rman_local_bkp、マウントポイントパスを使用してバックアップピースをフォーマットします。$ rman TARGET / RMAN> ALLOCATE CHANNEL rman_local_bkp DEVICE TYPE DISK; RMAN> BACKUP FORMAT '/home/oracle/sgw_mount/%U' DATABASE; -
バックアップファイルがマウントディレクトリに作成されていることを確認します。次の例は、2 つのバックアップ部分を示しています。
$ ls -lart /home/oracle/sgw_mount/ total 8569632 -rw-r----- 1 oracle asmdba 1112223334 Jul 10 20:51 1a2b34cd_1234_1_1 drwxrwxrwx 1 nobody nobody 0 Jul 10 20:56 . -rw-r----- 1 oracle asmdba 5556667778 Jul 10 20:56 1a2b34cd_1235_1_1
Amazon S3 S3 へのバックアップ
Amazon S3 マウントポイントを使用して、最初にローカルにバックアップを作成し、Amazon S3 にコピーできます。この手法では、ローカルストレージにバックアップを作成し、マウントポイントインターフェイスを使用して Amazon S3 に転送します。データを 2 回バックアップする必要があるため、バックアップ時間は他の手法よりも長くなります。
注記
ステージングなしでマウントポイントを使用した Amazon S3 への直接バックアップはサポートされていません。RMAN には、Amazon S3 マウントポイントインターフェイスと互換性のない特定のファイルシステムのアクセス許可が必要です。
この手法では、Oracle Secure Backup などのメディアマネージャーのライセンスを取得する必要はありません。バックアップのライフサイクルを管理します。
Amazon S3 S3 にバックアップするには
-
ターミナルで、
sshを使用して Exadata VM の DNS 名に接続します。DNS 名を確認するには、「」を参照してくださいOracle Database@ の Amazon S3 へのユーザーマネージドバックアップの前提条件AWS。 -
Exadata VM クラスターサーバーに Amazon S3 マウントポイントをインストールします。インストールと設定の詳細については、Amazon S3 ユーザーガイド」の「Mountpoint for Amazon S3」を参照してください。
$ sudo yum install ./mount-s3.rpm -
mount-s3コマンドを実行して、インストールを確認します。$ mount-s3 --version mount-s3 1.19.0 -
Exadata VM クラスターサーバーのローカルストレージに中間バックアップディレクトリを作成します。データベースをこのローカルディレクトリにバックアップし、バックアップを S3 バケットにコピーします。次の例では、ディレクトリ を作成します
/u02/rman_bkp_local。mkdir /u02/rman_bkp_local -
Amazon S3 マウントポイントのディレクトリを作成します。次の例では、ディレクトリ を作成します
/home/oracle/s3mount。$ mkdir /home/oracle/s3mount -
マウントポイントを使用して Amazon S3 バケットをマウントします。次の の例では、ディレクトリ に S3 バケットをマウントします
/home/oracle/s3mount。your-s3-bucket-nameを実際の Amazon S3 バケット名に置き換えます。$ mount-s3 s3://your-s3-bucket-name/home/oracle/s3mount -
Amazon S3 バケットの内容にアクセスできることを確認します。
$ ls -lart /home/oracle/s3mount -
RMAN をターゲットデータベースに接続し、ローカルステージングディレクトリにバックアップします。次の例では、チャネルを作成し
rman_local_bkp、 パスを使用してバックアップ部分を/u02/rman_bkp_local/フォーマットします。$ rman TARGET / RMAN> ALLOCATE CHANNEL rman_local_bkp DEVICE TYPE DISK; RMAN> BACKUP FORMAT '/u02/rman_bkp_local/%U' DATABASE; -
バックアップがローカルディレクトリに作成されていることを確認します。
$ cd /u02/rman_bkp_local/ $ ls -lart total 4252128 drwxr-xr-x 8 oracle oinstall 4096 Jul 10 02:13 .. -rw-r----- 1 oracle asmdba 1112223334 Jul 10 02:13 abcd1234_1921_1_1 drwxr-xr-x 2 oracle oinstall 4096 Jul 10 02:13 . -rw-r----- 1 oracle asmdba 5556667778 Jul 10 02:14 abcd1234_1922_1_1 -
バックアップファイルをローカルステージングディレクトリから Amazon S3 マウントポイントにコピーします。
cp /u02/rman_bkp_local/* /home/oracle/s3mount/ -
ファイルを Amazon S3 に正常にコピーしたことを確認します。
$ ls -lart /home/oracle/s3mount/ total 4252112 drwx------ 6 oracle oinstall 225 Jul 10 02:09 .. drwxr-xr-x 2 oracle oinstall 0 Jul 10 02:24 . -rw-r--r-- 1 oracle oinstall 1112223334 Jul 10 02:24 abcd1234_1921_1_1 -rw-r--r-- 1 oracle oinstall 5556667778 Jul 10 02:24 abcd1234_1922_1_1
Amazon S3 への直接アクセスの無効化
ODB ネットワークから Amazon S3 に直接アクセスする必要がなくなった場合は、無効にできます。S3 への直接ネットワークアクセスを有効または無効にしても、Amazon S3 への Oracle マネージドバックアップへのネットワークアクセスには影響しません。
Amazon S3 への直接アクセスを無効にするには
-
https://console.aws.amazon.com/odb/
で Oracle Database@AWS console を開きます。 -
ナビゲーションペインで、ODB ネットワークを選択します。
-
Amazon S3 アクセスを無効にする ODB ネットワークを選択します。
-
[Modify] (変更) を選択します。
-
S3 アクセスを有効にするチェックボックスをオフにします。
-
ODB ネットワークの変更を選択します。
update-odb-network コマンドで s3-access パラメータを使用します。
aws odb update-odb-network \ --odb-network-idodb-network-id\ --s3-access DISABLED
Amazon S3 統合のトラブルシューティング
Amazon S3 への Oracle マネージドバックアップまたは Amazon S3 への直接アクセスで問題が発生した場合は、次のトラブルシューティング手順を検討してください。
- データベースから Amazon S3 にアクセスできない
-
以下をチェックしてください:
-
ODB ネットワークで Amazon S3 アクセスが有効になっていることを確認します。
GetOdbNetworkアクションを使用して、s3Accessステータスが かどうかを確認しますEnabled。 -
正しいリージョン DNS 名 を使用していることを確認します
s3.。region.amazonaws.com -
Oracle データベースに Amazon S3 にアクセスするために必要なアクセス許可があることを確認します。
-
- Oracle マネージドバックアップが失敗する
-
以下をチェックしてください:
-
Amazon S3 への Oracle マネージドバックアップはデフォルトで有効になっており、無効にすることはできません。バックアップが失敗する場合は、Oracle データベースログで特定のエラーメッセージを確認します。
-
サービス統合リソースを表示して、Amazon VPC Lattice リソースが正しく設定されていることを確認します。
-
Oracle マネージド自動バックアップの問題については、Oracle サポートにお問い合わせください。詳細については、「Oracle Database@ のサポートの取得AWS」を参照してください。
-