Cluster aus einer gespeicherten Sicherung wiederherstellen
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Auf dieser Seite wird beschrieben, wie Sie einen AlloyDB for PostgreSQL-Cluster aus einem gespeicherten Backup wiederherstellen. Verwenden Sie diese Methode, um einen Cluster in einem Zustand wiederherzustellen, der älter als sein Wiederherstellungszeitraum ist, oder um einen Cluster wiederherzustellen, der nicht mehr online ist.
Wenn Sie keine dieser Rollen haben, wenden Sie sich an den Organisationsadministrator, um Zugriff anzufordern.
Sie benötigen alle folgenden IAM-Berechtigungen im Google Cloud -Projekt, das Sie verwenden:
compute.networks.list
compute.addresses.create
compute.addresses.list
compute.globalAddresses.create
compute.globalAddresses.list
servicenetworking.services.addPeering
Bitten Sie Ihren Administrator, Ihnen die vordefinierte IAM-Rolle roles/alloydb.admin (AlloyDB-Administrator) zuzuweisen, damit Sie diese Berechtigungen erhalten und dabei dem Prinzip der geringsten Berechtigung folgen.
Aus einer Sicherung wiederherstellen
Wenn Sie eine Sicherung wiederherstellen, konfigurieren Sie einen neuen Cluster.
Sie müssen diesen neuen Cluster in derselben Region wie die Sicherung erstellen.
Das Ziel einer Wiederherstellung kann ein anderes Projekt als der Quellcluster sein. AlloyDB erstellt den Cluster und stellt die Daten der Sicherung im Datenspeicher des Clusters wieder her. Anschließend erstellen Sie eine Instanz in diesem Cluster, um auf die Daten zuzugreifen.
Regionenübergreifende Sicherung wiederherstellen
Wenn Sie eine Sicherung in einer anderen Region wiederherstellen möchten, müssen Sie in der Zielregion eine On-Demand-Sicherung erstellen.
Anschließend können Sie die On-Demand-Sicherung für die Wiederherstellung in der Zielregion verwenden.
So stellen Sie eine Sicherung in einer anderen Region wieder her:
Suchen Sie in der Liste der Sicherungen die Sicherung, die Sie wiederherstellen möchten, und klicken Sie in der entsprechenden Zeile auf Wiederherstellen.
Geben Sie im Feld Cluster-ID eine ID für den Cluster ein, der zum Hosten der wiederhergestellten Daten erstellt wird.
Wählen Sie in der Liste Netzwerk das Netzwerk aus, über das auf den neu erstellten Cluster zugegriffen werden soll.
Klicken Sie auf Erweiterte Verschlüsselungsoptionen.
Wählen Sie Cloud KMS-Schlüssel aus.
Wählen Sie unter Schlüsseltyp die Option Cloud KMS aus.
Wählen Sie einen vom Kunden verwalteten Schlüssel aus dem angezeigten Menü aus.
In der Google Cloud -Konsole wird diese Liste auf Schlüssel im selben Google Cloud -Projekt und derselben Region wie der neue Cluster beschränkt. Wenn Sie einen Schlüssel verwenden möchten, der nicht in dieser Liste enthalten ist, klicken Sie auf Ihr Schlüssel wird nicht angezeigt? Geben Sie den Namen der Schlüsselressource ein und geben Sie dann den Ressourcennamen des Schlüssels in das angezeigte Dialogfeld ein.
Die Verwendung von CMEK mit AlloyDB erfordert eine zusätzliche Einrichtung. Weitere Informationen finden Sie unter CMEK mit AlloyDB verwenden.
BACKUP_ID: Die ID der Sicherung, die im neuen Cluster wiederhergestellt werden soll.
Wenn Sie eine Sicherung in einem anderen Projekt wiederherstellen möchten, ersetzen Sie durch den vollständigen Sicherungspfad im folgenden Format: projects/SOURCE_PROJECT/locations/SOURCE_REGION/backups/SOURCE_BACKUP
NETWORK: Der Name des VPC-Netzwerk, über das auf den neu erstellten Cluster zugegriffen werden soll.
REGION_ID: Die ID der Region, in der das Quell-Backup gespeichert ist und in der der neue Cluster erstellt wird.
PROJECT_ID: Die ID des Projekts, in dem sich der neue Cluster befindet.
--kms-key=KEY_ID: Die ID des zu verwendenden CMEK-Schlüssels.
--kms-keyring=KEYRING_ID: Die ID des Schlüsselbunds.
--kms-location=LOCATION_ID: Die ID der Region des Schlüsselbunds. Sie muss mit der Region des Clusters übereinstimmen.
--kms-project=PROJECT_ID: Die Projekt-ID des Schlüsselbunds.
Wenn Sie einen Cluster mit aktiviertem Private Service Connect wiederherstellen möchten, müssen Sie das Flag --enable-private-service-connect hinzufügen.
Beim Erstellen der neuen primären Instanz müssen Sie ihre Konfiguration angeben, einschließlich Größe und Flags. AlloyDB speichert die Instanzkonfiguration nicht als Teil der Sicherung. Die Konfiguration muss nicht exakt mit der der ursprünglichen primären Instanz übereinstimmen.
Wenn AlloyDB die Instanz erstellt hat, können Sie damit auf Ihre wiederhergestellten Daten zugreifen.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-25 (UTC)."],[[["\u003cp\u003eThis page provides instructions on how to restore an AlloyDB for PostgreSQL cluster from a stored backup, which is useful for reverting to a state older than the recovery window or for restoring a cluster that is offline.\u003c/p\u003e\n"],["\u003cp\u003eRestoring from a backup involves creating a new cluster in the same region as the backup, and the backup can reside in a different project than the source cluster.\u003c/p\u003e\n"],["\u003cp\u003eUsers must have specific IAM roles and permissions to perform a restoration, including \u003ccode\u003eroles/alloydb.admin\u003c/code\u003e or other roles like \u003ccode\u003eroles/owner\u003c/code\u003e and \u003ccode\u003eroles/editor\u003c/code\u003e along with compute and service networking permissions.\u003c/p\u003e\n"],["\u003cp\u003eThe process can be executed through the Google Cloud console or the \u003ccode\u003egcloud\u003c/code\u003e CLI, and optionally allows the use of customer-managed encryption keys (CMEK) for the restored cluster's data.\u003c/p\u003e\n"],["\u003cp\u003eAfter restoring the cluster from a backup, a primary instance must be created to access the data, and if needed, read-pool instances can also be configured for the cluster.\u003c/p\u003e\n"]]],[],null,["# Restore a cluster from a stored backup\n\nThis page describes how to restore an AlloyDB for PostgreSQL cluster from a stored\nbackup. Use this method to restore a cluster to a state older than its recovery\nwindow, or to restore a cluster that is no longer online.\n\n\nBefore you begin\n----------------\n\n- The Google Cloud project you are using must have been [enabled to access AlloyDB](/alloydb/docs/project-enable-access).\n- You must have one of these IAM roles in the Google Cloud project you are using:\n - `roles/alloydb.admin` (the AlloyDB Admin predefined IAM role)\n - `roles/owner` (the Owner basic IAM role)\n - `roles/editor` (the Editor basic IAM role)\n\n If you don't have any of these roles, contact your Organization Administrator to request\n access.\n\n- You must have all of the following IAM permissions in the Google Cloud project you are using:\n - `compute.networks.list`\n - `compute.addresses.create`\n - `compute.addresses.list`\n - `compute.globalAddresses.create`\n - `compute.globalAddresses.list`\n - `servicenetworking.services.addPeering`\n\n \u003cbr /\u003e\n\n To gain these permissions while following the principle of least privilege, ask\n your administrator to grant you the `roles/alloydb.admin` (\n AlloyDB Admin predefined IAM) role.\n\n\u003cbr /\u003e\n\nRestore from a backup\n---------------------\n\nWhen you restore from a backup, you configure a new cluster.\nYou must create this new cluster in the same region as the backup.\nThe destination of a restore can be a different project\nthan the source cluster. AlloyDB creates the cluster and restores\nthe backup's data to that cluster's data storage. Then, you create an instance\nin that cluster to access the data.\n\n### Restore a cross-regional backup\n\nTo restore a backup to a different region, you must create an on-demand backup in the target region.\nThen, you can use your on-demand backup for the restore in the target region.\n\nTo restore a backup to a different region, follow these steps:\n\n1. [Create an on-demand backup](/alloydb/docs/backup/create-on-demand) in the target region.\n2. [Restore the on-demand backup to a new cluster](#restore-new-cluster) in the target region.\n\n### Restore a backup to a new AlloyDB cluster\n\nYou can restore your backup to a new AlloyDB cluster using the Google Cloud console or Google Cloud CLI.\n\n1. Restore the backup to a new AlloyDB cluster. \n\n### Console\n\n1. In the Google Cloud console, go to the **Backups** page.\n\n [Go to Backups](https://console.cloud.google.com/alloydb/backups)\n2. In the list of backups, locate the backup you want to restore and click **Restore** in its row.\n3. In the **Cluster ID** field, enter an ID for the cluster that will be created to host the restored data.\n4. In the **Network** list, select the network you want the newly created cluster to be accessible from.\n5. If you want to encrypt the new cluster's data with a [customer-managed encryption key (CMEK)](/alloydb/docs/cmek)\n instead of Google-managed encryption, follow these\n additional steps:\n\n 1. Click **Advanced encryption options**.\n 2. Select **Cloud KMS key**.\n 3. In **Key type** , select **Cloud KMS**.\n 4. Select a\n customer-managed key from the menu that appears.\n\n The Google Cloud console limits this list to keys\n within the same Google Cloud project and region as the\n new cluster. To use a key that is not on this list, click\n **Don't see your key? Enter key resource\n name**, and then type the key's resource name into\n the resulting dialog.\n\n Note that using CMEK with AlloyDB requires\n some additional setup. For more information, see [Using CMEK with\n AlloyDB](/alloydb/docs/use-cmek).\n6. Click **Restore**.\n\n### gcloud\n\nTo use the gcloud CLI, you can\n[install and initialize](/sdk/docs/install) the Google Cloud CLI, or you\ncan use [Cloud Shell](/shell/docs/using-cloud-shell).\n\nUse the [`\ngcloud alloydb clusters restore`](/sdk/gcloud/reference/alloydb/clusters/restore) command to create a cluster and\nrestore the backup's data to it. \n\n```\ngcloud alloydb clusters restore CLUSTER_ID \\\n --backup=BACKUP_ID \\\n --network=NETWORK \\\n --region=REGION_ID \\\n --project=PROJECT_ID\\\n --async\n```\n\nThis command returns an operation, whose status you can query using the [`gcloud alloydb operations describe`](/sdk/gcloud/reference/alloydb/operations/describe) command. \n\n```\ngcloud alloydb operations describe OPERATION_ID \\\n --region=REGION_ID \\\n --project=PROJECT_ID\n```\n\n- \u003cvar translate=\"no\"\u003eCLUSTER_ID\u003c/var\u003e: The ID of the cluster to create.\n- \u003cvar translate=\"no\"\u003eBACKUP_ID\u003c/var\u003e: The ID of the backup to restore into the new cluster. \n To restore from a backup in a different project, replace with the full backup path in the following format: \n `projects/`\u003cvar translate=\"no\"\u003eSOURCE_PROJECT\u003c/var\u003e`/locations/`\u003cvar translate=\"no\"\u003eSOURCE_REGION\u003c/var\u003e`/backups/`\u003cvar translate=\"no\"\u003eSOURCE_BACKUP\u003c/var\u003e\n- \u003cvar translate=\"no\"\u003eNETWORK\u003c/var\u003e: The name of the VPC network you want the newly created cluster to be accessible from.\n- \u003cvar translate=\"no\"\u003eREGION_ID\u003c/var\u003e: The ID of the region where the source backup is stored and where the new cluster is created.\n- \u003cvar translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e: The ID of the project where the new cluster is.\n\nIf you want to encrypt the new cluster's data using a [customer-managed encryption key (CMEK)](/alloydb/docs/cmek)\ninstead of the default Google-managed encryption, then you must provide these additional arguments:\n\n- `--kms-key=`\u003cvar translate=\"no\"\u003eKEY_ID\u003c/var\u003e: The ID of the CMEK key to use.\n- `--kms-keyring=`\u003cvar translate=\"no\"\u003eKEYRING_ID\u003c/var\u003e: The ID of the key ring.\n- `--kms-location=`\u003cvar translate=\"no\"\u003eLOCATION_ID\u003c/var\u003e: The ID of that keyring's region. Note that it must match the cluster's region.\n- `--kms-project=`\u003cvar translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e: The keyring's project ID.\n\nTo restore a cluster with Private Service Connect enabled, make sure that you add the `--enable-private-service-connect` flag.\n2. After AlloyDB finishes creating the cluster,\n [create a primary instance](/alloydb/docs/instance-primary-create)\n for it.\n\n When creating the new primary instance, you need to specify its\n configuration, including its size and flags;\n AlloyDB does not store instance configuration as part\n of the backup. Note that the configuration need not exactly match that of\n the original primary instance.\n\n When AlloyDB finishes creating the instance, you can\n use it to access your restored data.\n3. Finish configuring the new cluster by [setting up read-pool\n instances](/alloydb/docs/instance-read-pool-create), if necessary.\n\nWhat's next\n-----------\n\n- [Restore an existing cluster to a recent past state](/alloydb/docs/backup/restore-pitr).\n- [Create a read pool instance](/alloydb/docs/instance-read-pool-create).\n- [Create a secondary cluster and instance](/alloydb/docs/cross-region-replication/work-with-cross-region-replication)."]]