Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In deze quickstart wordt beschreven hoe u een gekluisde back-up configureert voor een AKS-cluster (Azure Kubernetes Service) met behulp van PowerShell.
Azure Backup voor AKS is een cloudeigen, bedrijfsklare, toepassingsgerichte back-upservice waarmee u snel back-ups voor AKS-clusters kunt configureren.
Voordat u begint
Voordat u een gekluisde back-up voor een AKS-cluster configureert, moet u ervoor zorgen dat aan de volgende vereisten wordt voldaan:
- Voer alle vereisten uit voordat u een back-up- of herstelbewerking voor AKS-back-up start.
Een Backup-kluis maken
Voer de volgende opdracht uit om de Backup-kluis te maken:
$storageSetting = New-AzDataProtectionBackupVaultStorageSettingObject -Type GloballyRedundant -DataStoreType VaultStore
New-AzDataProtectionBackupVault -ResourceGroupName testBkpVaultRG -VaultName TestBkpVault -Location westus -StorageSetting $storageSetting
$TestBkpVault = Get-AzDataProtectionBackupVault -VaultName TestBkpVault
De zojuist gemaakte kluis heeft opslaginstellingen ingesteld als Globaal redundant, waardoor back-ups die zijn opgeslagen in de kluislaag beschikbaar zijn in de gekoppelde Azure-regio. Zodra het maken van de kluis is voltooid, maakt u een back-upbeleid om AKS-clusters te beveiligen.
Maak een back-upbeleid
Haal de beleidssjabloon op met behulp van de opdracht Get-AzDataProtectionPolicyTemplate.
$policyDefn = Get-AzDataProtectionPolicyTemplate -DatasourceType AzureKubernetesService
De beleidssjabloon bestaat uit een triggercriteria (waarmee wordt bepaald welke factoren de back-uptaak moeten worden geactiveerd) en een levenscyclus (waarmee wordt bepaald wanneer de back-ups moeten worden verwijderd, gekopieerd of verplaatst). In AKS-back-up is de standaardwaarde voor trigger een geplande trigger per uur elke 4 uur (PT4H) en de retentie van elke back-up is zeven dagen. Voor gekluisde back-ups voegt u retentie toe voor het gegevensarchief van de kluis.
New-AzDataProtectionBackupPolicy -ResourceGroupName "testBkpVaultRG" -VaultName $TestBkpVault.Name -Name aksBkpPolicy -Policy $policyDefn
$aksBkpPol = Get-AzDataProtectionBackupPolicy -ResourceGroupName "testBkpVaultRG" -VaultName $TestBkpVault.Name -Name "aksBkpPolicy"
Zodra de JSON van het beleid alle vereiste waarden heeft, gaat u verder met het maken van een nieuw beleid op basis van het beleidsobject.
az dataprotection backup-policy create -g testBkpVaultRG --vault-name TestBkpVault -n mypolicy --policy policy.json
AKS-cluster voorbereiden voor back-up
Zodra de kluis en het maken van het beleid zijn voltooid, moet u de volgende vereisten uitvoeren om het AKS-cluster gereed te maken voor back-up:
Maak een opslagaccount en blobcontainer.
Back-up voor AKS slaat Kubernetes-resources op in een blobcontainer als back-ups. Als u het AKS-cluster klaar wilt maken voor back-up, moet u een extensie in het cluster installeren. Voor deze extensie zijn het opslagaccount en de blobcontainer als invoer vereist.
Als u een nieuw opslagaccount en een blobcontainer wilt maken, raadpleegt u deze stappen.
Installeer de back-upextensie.
De back-upextensie moet worden geïnstalleerd in het AKS-cluster om back-up- en herstelbewerkingen uit te voeren. De back-upextensie maakt een naamruimte
dataprotection-microsoftin het cluster en gebruikt hetzelfde om de resources te implementeren. Voor de extensie zijn het opslagaccount en de blobcontainer vereist als invoer voor de installatie. Meer informatie over de installatieopdrachten voor extensies.Als onderdeel van de installatie van de extensie wordt een gebruikersidentiteit gemaakt in de knooppuntgroep van het AKS-cluster. Voor toegang tot het opslagaccount moet u deze identiteit opgeven als inzender voor opslagaccounts. Als u de vereiste rol wilt toewijzen, voert u deze opdracht uit
Vertrouwde toegang inschakelen
Voordat de Backup-kluis verbinding kan maken met het AKS-cluster, moet u Vertrouwde toegang inschakelen, omdat de Backup-kluis een directe zichtlijn naar het AKS-cluster kan hebben. Meer informatie over het inschakelen van vertrouwde toegang.
Notitie
Voor de installatie van de back-upextensie en het inschakelen van vertrouwde toegang zijn de opdrachten alleen beschikbaar in Azure CLI.
Back-ups configureren
Met het gemaakte Back-upkluis- en back-upbeleid en het AKS-cluster met de status Gereed om een back-up te maken, kunt u nu een back-up maken van uw AKS-cluster.
Belangrijke entiteiten
AKS-cluster dat moet worden beveiligd
Haal de Azure Resource Manager-id van het AKS-cluster op dat moet worden beveiligd. Dit fungeert als de id van het cluster. In dit voorbeeld gebruiken we een AKS-cluster met de naam PSTestAKSCluster, onder een resourcegroep aksrg, in een ander abonnement:
$sourceClusterId = "/subscriptions/00001111-aaaa-2222-bbbb-3333cccc4444/resourcegroups/aksrg /providers/Microsoft.ContainerService/managedClusters/ PSTestAKSCluster "Resourcegroep momentopname
De momentopnamen van permanente volumes worden opgeslagen in een resourcegroep in uw abonnement. U wordt aangeraden een toegewezen resourcegroep te maken als een gegevensarchief voor momentopnamen dat moet worden gebruikt door de Azure Backup-service.
$snapshotrg = "/subscriptions/00001111-aaaa-2222-bbbb-3333cccc4444/resourcegroups/snapshotrg"
De aanvraag voorbereiden
De configuratie van back-ups wordt in twee stappen uitgevoerd:
De configuratie van back-ups wordt in twee stappen uitgevoerd:
Bereid de back-upconfiguratie voor om te definiëren welke clusterbronnen moeten worden geback-upt met behulp van de
New-AzDataProtectionBackupConfigurationClientObjectcmdlet. In dit voorbeeld gebruiken we de standaardconfiguratie en voeren we een volledige clusterback-up uit.$backupConfig = New-AzDataProtectionBackupConfigurationClientObject -SnapshotVolume $true -IncludeClusterScopeResource $true -DatasourceType AzureKubernetesService -LabelSelector "env=prod"Bereid de relevante aanvraag voor met behulp van de relevante kluis, beleid, AKS-cluster, back-upconfiguratie en momentopnameresourcegroep met behulp van de
Initialize-AzDataProtectionBackupInstancecmdlet.$backupInstance = Initialize-AzDataProtectionBackupInstance -DatasourceType AzureKubernetesService -DatasourceLocation $dataSourceLocation -PolicyId $ aksBkpPol.Id -DatasourceId $sourceClusterId -SnapshotResourceGroupId $ snapshotrg -FriendlyName $friendlyName -BackupConfiguration $backupConfig
Vereiste machtigingen toewijzen en valideren
Wanneer de aanvraag is voorbereid, moet u eerst vereiste rollen toewijzen aan de betrokken resources door de volgende opdracht uit te voeren:
Set-AzDataProtectionMSIPermission -BackupInstance $backupInstance -VaultResourceGroup $rgName -VaultName $vaultName -PermissionsScope "ResourceGroup"
Nadat machtigingen zijn toegewezen, voert u de volgende cmdlet uit om de gereedheid van het gemaakte exemplaar te testen.
test-AzDataProtectionBackupInstanceReadiness -ResourceGroupName $resourceGroupName -VaultName $vaultName -BackupInstance $backupInstance.Property
Wanneer de validatie is geslaagd, kunt u de aanvraag indienen om het AKS-cluster te beveiligen met behulp van de New-AzDataProtectionBackupInstance cmdlet.
New-AzDataProtectionBackupInstance -ResourceGroupName "testBkpVaultRG" -VaultName $TestBkpVault.Name -BackupInstance $backupInstance
Volgende stappen
- Azure Kubernetes Service-cluster herstellen met behulp van Azure PowerShell, Azure CLI
- Back-ups van Azure Kubernetes Service-clusters beheren
- Over azure Kubernetes Service-clusterback-up