Halaman ini menjelaskan cara membuat dan mengelola brankas cadangan di Google Cloud konsol.
Sebelum memulai
Untuk mendapatkan izin yang
diperlukan guna membuat dan mengelola vault cadangan,
minta administrator Anda untuk memberi Anda
peran IAM Backup and DR Backup Vault Admin (roles/backupdr.backupvaultAdmin
)
di project tempat Anda ingin membuat vault cadangan.
Untuk mengetahui informasi selengkapnya tentang cara memberikan peran, lihat Mengelola akses ke project, folder, dan organisasi.
Peran bawaan ini berisi izin yang diperlukan untuk membuat dan mengelola brankas cadangan. Untuk melihat izin yang benar-benar diperlukan, luaskan bagian Izin yang diperlukan:
Izin yang diperlukan
Izin berikut diperlukan untuk membuat dan mengelola brankas cadangan:
-
backupdr.backupVaults.create
-
backupdr.backupVaults.list
-
backupdr.backupVaults.get
-
backupdr.backupVaults.update
-
backupdr.backupVaults.delete
Anda mungkin juga bisa mendapatkan izin ini dengan peran khusus atau peran bawaan lainnya.
Membuat backup vault
Gunakan petunjuk berikut untuk membuat brankas cadangan.
Konsol
Di konsol Google Cloud , buka halaman Backup vaults.
Klik Buat vault cadangan.
Di halaman Buat brankas cadangan, masukkan informasi brankas cadangan Anda.
- Di kolom Beri nama vault cadangan Anda, masukkan nama yang memenuhi persyaratan nama vault cadangan.
- Klik Lanjutkan.
- Dari daftar Choose where to store your data, pilih Location tempat data cadangan akan disimpan secara permanen.
- Klik Lanjutkan.
- Di kolom Cegah penghapusan cadangan, masukkan retensi minimum yang diterapkan untuk menentukan durasi cadangan dilindungi dari penghapusan. Durasi minimum adalah 1 hari dan maksimum adalah 99 tahun.
- Jika Anda ingin mengunci nilai periode retensi minimum yang diterapkan, centang kotak Kunci retensi yang diterapkan, klik ikon , lalu pilih tanggal dari kalender.
- Di bagian Tentukan akses ke vault cadangan Anda, pilih opsi untuk menentukan pembatasan akses untuk vault cadangan. Jika Anda tidak memilih opsi, brankas cadangan akan dibuat dengan pembatasan Batasi akses ke organisasi saat ini.
Klik Buat.
gcloud
- Di salah satu lingkungan pengembangan berikut, siapkan gcloud CLI :
- Cloud Shell: untuk menggunakan terminal online dengan gcloud CLI yang sudah disiapkan, aktifkan Cloud Shell. Di bagian bawah halaman ini, sesi Cloud Shell akan dimulai dan menampilkan perintah command line. Diperlukan waktu beberapa detik untuk melakukan inisialisasi sesi.
Shell lokal: untuk menggunakan lingkungan pengembangan lokal, instal dan lakukan inisialisasi gcloud CLI.
Buat backup vault.
gcloud backup-dr backup-vaults create BACKUPVAULT_NAME \ --project=PROJECT_ID \ --location=LOCATION \ --backup-min-enforced-retention=RETENTION_PERIOD_IN_DAYS --access-restriction=ACCESS_RESTRICTION
Ganti kode berikut:
BACKUPVAULT_NAME
: nama vault cadangan.PROJECT_ID
: nama project tempat Anda ingin membuat brankas cadangan.LOCATION
: lokasi tempat Anda ingin membuat brankas cadangan.RETENTION_PERIOD_IN_DAYS
: jangka waktu setiap cadangan di brankas cadangan tidak dapat dihapus. Durasi minimum adalah 1 hari dan maksimum adalah 99 tahun. Misalnya,2w1d
adalah dua minggu dan satu hari. Untuk mengetahui informasi selengkapnya, lihat Periode retensi minimum yang diterapkan di brankas cadangan.ACCESS_RESTRICTION
: menentukan pembatasan akses untuk vault cadangan. Nilai yang diizinkan adalahwithin-project
,within-org
,unrestricted
, danwithin-org-but-unrestricted-for-ba
. Jika Anda tidak menentukan nilai, brankas cadangan akan dibuat dengan batasanwithin-org
.
Periksa status operasi.
gcloud backup-dr operations describe FULL_OPERATION_ID
Ganti kode berikut:
FULL_OPERATION_ID
ID operasi yang ditampilkan untuk vault cadangan. Formatnya adalah sebagai berikutprojects/test-project/locations/us-central1/operations/operationID
Outputnya ditampilkan sebagai berikut:
Create in progress for backup vault [projects/test-project/locations/us-central1/operations/operation-1721893921568-41e0dab8938a1-f1dc6ad2-3051b3ce]. Run the [gcloud backup-dr operations describe] command to check the status of this operation.
Terraform
Anda dapat menggunakan resource Terraform untuk membuat vault cadangan.
Mencantumkan brankas cadangan dalam project
Gunakan petunjuk berikut untuk mencantumkan brankas cadangan dalam project.
Konsol
Di konsol Google Cloud , buka halaman Backup vaults.
Vault cadangan yang merupakan bagian dari project yang dipilih akan muncul dalam daftar.
gcloud
Mencantumkan vault cadangan.
gcloud backup-dr backup-vaults list \ --project=PROJECT_ID \ --location=LOCATION
Ganti kode berikut:
PROJECT_ID
: nama project tempat brankas cadangan dibuat.LOCATION
: lokasi tempat brankas cadangan dibuat.
Melihat detail brankas cadangan
Halaman detail brankas cadangan menampilkan informasi konfigurasi dan memungkinkan Anda memperbarui item yang dapat diedit.
Kolom Status kunci di halaman detail brankas cadangan dapat memiliki salah satu nilai berikut:
- Tidak terkunci: Kunci tidak diterapkan atau tertunda untuk brankas cadangan.
- Kunci berlaku pada tanggal dan waktu: Kunci telah ditetapkan untuk berlaku pada vault cadangan pada tanggal yang ditentukan.
- Terkunci: Nilai periode retensi minimum yang diterapkan di brankas cadangan dikunci agar tidak dikurangi atau dihapus.
Gunakan petunjuk berikut untuk melihat detail brankas cadangan.
Konsol
Di konsol Google Cloud , buka halaman Backup vaults.
Vault cadangan yang merupakan bagian dari project yang dipilih tercantum di halaman ini.
Klik brankas cadangan yang ingin Anda lihat.
Halaman detail brankas cadangan menampilkan informasi konfigurasi, termasuk nilai periode retensi minimum yang diterapkan, dan status pengunciannya.
gcloud
Lihat detail brankas cadangan.
gcloud backup-dr backup-vaults describe BACKUPVAULT_NAME \ --location=LOCATION \ --project=PROJECT_ID
Ganti kode berikut:
BACKUPVAULT_NAME
: nama vault cadangan.LOCATION
: lokasi brankas cadangan.PROJECT_ID
: nama project tempat brankas cadangan dibuat.
Memperbarui periode retensi minimum yang diterapkan di vault cadangan yang ada
Anda dapat memperbarui periode retensi minimum yang diterapkan berdasarkan status kunci.
- Tidak terkunci: Anda dapat menambah atau mengurangi periode retensi minimum yang diterapkan.
- Terkunci: Anda hanya dapat meningkatkan periode retensi minimum yang diterapkan.
Kunci tidak dapat dihapus jika tanggal mulai berlaku telah tercapai. Namun, jika tanggal mulai berlaku belum tiba, Anda dapat menghapus kunci, yang akan menghapus tanggal mulai berlaku yang ditentukan sebelumnya.
Perubahan pada nilai periode retensi minimum yang diterapkan hanya berlaku untuk cadangan yang dibuat setelah update. Perubahan pada nilai periode retensi minimum yang diterapkan tidak memengaruhi retensi yang diterapkan yang tersisa untuk cadangan yang sudah ada di brankas cadangan.
Saat meningkatkan periode retensi yang diterapkan untuk vault cadangan, periode retensi yang diterapkan untuk vault cadangan tidak boleh melebihi periode retensi dalam rencana cadangan untuk cadangan apa pun yang akan Anda simpan di vault cadangan. Jika nilai yang diubah lebih lama dari periode retensi cadangan, Layanan Backup dan DR akan menangani perubahan ini secara berbeda berdasarkan jenis rencana pencadangan.
Paket berbasis konsolGoogle Cloud : Perubahan pada nilai brankas cadangan dicegah.
Paket berbasis konsol pengelolaan: Perubahan pada nilai brankas cadangan diizinkan, tetapi Anda harus segera memperbarui rencana cadangan yang relevan untuk menentukan retensi yang sama dengan atau lebih lama dari periode retensi minimum yang diterapkan untuk brankas cadangan yang diperbarui.
Cadangan yang dibuat saat retensi paket lebih pendek daripada retensi minimum yang diterapkan di brankas cadangan dibuat dengan periode retensi yang diterapkan yang ditetapkan ke retensi minimum yang diterapkan di brankas cadangan. Selain itu, masa berlaku cadangan ditetapkan agar terjadi setelah periode retensi yang diterapkan telah dipenuhi.
Gunakan petunjuk berikut untuk memperbarui periode retensi minimum yang diterapkan di vault cadangan yang ada.
Konsol
Di konsol Google Cloud , buka halaman Backup vaults.
Dalam daftar brankas cadangan, klik nama brankas cadangan yang ingin Anda perbarui.
Klik ikon
.Dalam dialog Edit retensi minimum yang diterapkan, masukkan nilai Periode retensi minimum yang diterapkan baru. Ini adalah jangka waktu setiap cadangan di brankas cadangan tidak dapat dihapus. Nilai minimumnya adalah 1 hari dan nilai maksimumnya adalah 99 tahun.
Jika Anda ingin mengunci periode retensi minimum yang diterapkan, centang kotak Kunci retensi yang diterapkan, lalu pilih tanggal mulai berlaku penguncian dari kalender.
Klik Simpan.
gcloud
Perbarui periode retensi minimum yang diterapkan pada vault cadangan yang ada.
gcloud backup-dr backup-vaults update BACKUPVAULT_NAME\ --project=PROJECT_ID \ --location=LOCATION \ --backup-min-enforced-retention=RETENTION_PERIOD_IN_DAYS
Ganti kode berikut:
BACKUPVAULT_NAME
: nama vault cadangan.PROJECT_ID
: nama project tempat vault cadangan dibuat.LOCATION
: lokasi brankas cadangan.RETENTION_PERIOD_IN_DAYS
: jangka waktu setiap cadangan di brankas cadangan tidak dapat dihapus. Durasi minimum adalah 1 hari dan maksimum adalah 99 tahun.
Menghapus vault cadangan
Vault cadangan hanya dapat dihapus jika tidak berisi cadangan. Untuk menghapus brankas cadangan, hapus semua cadangan yang ada di brankas tersebut terlebih dahulu jika cadangan tersebut memenuhi syarat untuk dihapus.
Gunakan petunjuk berikut untuk menghapus brankas cadangan.
Konsol
Di konsol Google Cloud , buka halaman Backup vaults.
Klik brankas cadangan yang ingin Anda hapus.
Klik Hapus.
Di jendela overlay yang muncul, konfirmasi bahwa Anda ingin menghapus vault cadangan dan isinya.
Klik Hapus.
gcloud
Menghapus brankas cadangan.
gcloud backup-dr backup-vaults delete BACKUPVAULT_NAME \ --project=PROJECT_ID \ --location=LOCATION
Ganti kode berikut:
BACKUPVAULT_NAME
: nama vault cadangan.PROJECT_ID
: nama project tempat brankas cadangan dibuat.LOCATION
: lokasi brankas cadangan.
Memberikan akses ke agen layanan brankas cadangan dan ke appliance pencadangan/pemulihan
Setiap brankas cadangan yang dibuat memiliki agen layanan unik yang ditautkan ke brankas tersebut. Untuk beberapa jenis resource, agen layanan digunakan untuk melakukan tindakan atas nama Layanan Pencadangan dan DR, sehingga perlu diberi izin yang sesuai di project tempat agen layanan brankas pencadangan perlu mengakses. Agen layanan adalah akun layanan yang dikelola Google; untuk mengetahui informasi selengkapnya, lihat Agen layanan.
Untuk beberapa jenis resource, seperti Google Cloud VMware Engine, database Oracle, dan database SQL Server, appliance pencadangan/pemulihan Backup and DR harus melakukan tindakan pada vault cadangan. Dalam kasus tersebut, perangkat cadangan/pemulihan memerlukan izin yang sesuai di vault cadangan. Selain itu, brankas cadangan target harus disetel dengan batasan akses UNRESTRICTED atau WITHIN_ORG_BUT_UNRESTRICTED_FOR_BA.
Memberikan peran ke agen layanan
Setelah menemukan alamat email agen layanan, Anda dapat memberikan peran kepada agen layanan brankas cadangan seperti saat memberikan peran kepada akun utama lainnya.
Untuk mencadangkan instance VM Compute Engine di project yang berbeda dengan tempat brankas cadangan dibuat, Anda harus memberikan peran IAM Backup and DR Compute Engine Operator (roles/backupdr.computeEngineOperator
) kepada agen layanan brankas cadangan dalam project Compute Engine. Namun, untuk mencadangkan instance VM Compute Engine di project yang sama dengan tempat brankas cadangan dibuat, tidak ada peran yang perlu diberikan.
Untuk memulihkan instance Compute Engine, Anda harus memberikan peran IAM
Backup and DR Compute Engine Operator (roles/backupdr.computeEngineOperator
)
di project pemulihan Anda kepada agen layanan vault cadangan.
Gunakan petunjuk berikut untuk memberikan peran kepada agen layanan.
Konsol
Di konsol Google Cloud , buka halaman Backup vaults.
Klik nama vault cadangan dan salin alamat email agen layanan.
Di konsol Google Cloud , buka halaman IAM.
Di kolom New principles, masukkan alamat email agen layanan.
Dari daftar Pilih peran, pilih peran yang sesuai berdasarkan jenis resource. Misalnya, untuk mencadangkan instance Compute Engine di project yang berbeda dengan tempat brankas cadangan dibuat, pilih peran IAM Backup and DR Compute Engine Operator (
roles/backupdr.computeEngineOperator
).Klik Simpan.
gcloud
Berikan peran ke agen layanan.
gcloud projects add-iam-policy-binding PROJECT_ID \ --member='serviceAccount:SERVICE_ACCOUNT \ --role=ROLE
Ganti kode berikut:
PROJECT_ID
: nama project.SERVICE_ACCOUNT
: alamat email agen layanan vault cadangan. Contoh,my-service-account@my-project.iam.gserviceaccount.com
.ROLE
: peran yang diperlukan untuk memberikan akses pada project resource. Misalnya, untuk mencadangkan instance Compute Engine dalam project yang berbeda dengan tempat brankas cadangan dibuat, pilih peran IAM Backup and DR Compute Engine Operator (roles/backupdr.computeEngineOperator
).
Memberikan peran ke akun layanan appliance pencadangan/pemulihan
Anda dapat mengakses vault cadangan dari project appliance pencadangan/pemulihan hanya setelah akun layanan appliance diberi peran IAM Backup and DR Backup Vault Accessor (roles/backupdr.backupvaultAccessor
) di project vault cadangan. Tanpa peran ini, Anda tidak dapat mengakses brankas cadangan
untuk menyelesaikan penyiapan guna mengaktifkan pembuatan cadangan.
Setelah memberikan peran ke akun layanan appliance pencadangan/pemulihan, Anda dapat mencadangkan dan memulihkan Google Cloud VMware Engine, database Oracle, dan database SQL Server ke dalam vault cadangan menggunakan konsol pengelolaan.
Gunakan petunjuk berikut untuk memberikan peran ke akun layanan appliance pencadangan/pemulihan:
Di Google Cloud konsol, buka halaman VM instances tempat appliance Anda dibuat.
Klik instance Compute Engine yang ingin Anda dapatkan akun layanannya.
Di bagian API and identity management, salin alamat email akun layanan dari kolom Service account.
Di konsol Google Cloud , buka peran IAM di project brankas cadangan Anda.
Klik Grant access.
Di kolom New principles, masukkan alamat email akun layanan appliance.
Dari daftar Pilih peran, pilih peran Backup and DR Backup Vault Accessor.
Opsional: Untuk membatasi akses peralatan pencadangan/pemulihan Anda agar hanya memiliki akses ke vault cadangan tertentu, klik
Tambahkan kondisi IAM di samping peran Pengakses Vault Cadangan dan Pemulihan Bencana.- Di kolom Title, masukkan nama untuk kondisi.
Klik tab Editor kondisi.
Di kolom Expression CEL editor, masukkan ekspresi berikut.
resource.name.extract("projects/PROJECT_ID/locations/LOCATION/backupVaults /{name}/") == ("BACKUPVAULT_NAME") || resource.name.extract("projects/PROJECT_ID/locations/LOCATION/backupVaults /{name}") == ("BACKUPVAULT_NAME") || resource.name.extract("operations/{op}") != ""
Ganti kode berikut:
BACKUPVAULT_NAME
: nama vault cadangan.PROJECT_ID
: nama project tempat brankas cadangan dibuat.LOCATION
: lokasi brankas cadangan.Untuk menambahkan akses ke vault cadangan tambahan, tambahkan pernyataan "resource.name.startsWith" tambahan (dengan operator logika OR "||") sesuai kebutuhan.
Misalnya, pernyataan berikut mengizinkan brankas cadangan bernama "bv-test" dan brankas cadangan bernama "user-bv1", yang keduanya berada dalam project bernama "testproject" dan di lokasi "us-central1".
resource.name.extract("projects/testproject/locations/us-central1/backupVaults /{name}/") == ("bv-test") || resource.name.extract("projects/testproject/locations/us-central1/backupVaults /{name}") == ("bv-test") || resource.name.extract("projects/testproject/locations/us-central1/backupVaults /{name}/") == ("user-bv1") || resource.name.extract("projects/testproject/locations/us-central1/backupVaults /{name}") == ("user-bv1") || resource.name.extract("operations/{op}") != ""
Klik Simpan.
Klik Simpan.