日本熟妇hd丰满老熟妇,中文字幕一区二区三区在线不卡 ,亚洲成片在线观看,免费女同在线一区二区

安裝migrate-controller備份服務組件并配置權限

備份中心可用于應用的備份、恢復與遷移,通過安裝migrate-controller備份服務組件并配置相關權限以開啟備份能力,實現多集群和混合環境中應用的數據容災和應用遷移。

前提條件

背景信息

隨著越來越多的應用運行在Kubernetes中,對應用進行定時的備份就顯得格外重要。備份中心可以有效防護由于意外情況導致服務長時間中斷而無法恢復的情況。區別于傳統的備份單機、備份磁盤的方案,基于Kubernetes的應用備份,主要關注于運行在Kubernetes中的應用及其數據、資源對象、配置及整個命名空間等。

注意事項

  • ACK Serverless集群Pro版ACK Edge集群使用備份中心時,與ACK托管集群安裝及權限配置的要求一致,具體操作,請參見ACK托管集群

    ACK Serverless集群基礎版暫不支持使用。

  • ACK Serverless集群Pro版ACK Edge集群使用備份中心時,不支持備份存儲卷。

  • 對于ACK Edge集群,migrate-controller備份服務組件默認安裝在云上節點并通過內網訪問OSS。

ACK托管集群

步驟一:安裝migrate-controller備份服務組件

說明

首次使用備份中心功能,需安裝備份服務組件;如果您已安裝,可忽略此步驟。

  1. 登錄容器服務管理控制臺,在左側導航欄選擇集群

  2. 集群列表頁面,單擊目標集群名稱,然后在左側導航欄,選擇運維管理 > 應用備份

  3. 應用備份頁面,單擊開始安裝

    系統會自動檢測備份倉庫,若您未創建備份倉庫,請先創建備份倉庫,具體操作,請參見創建備份倉庫

    • 備份服務組件安裝完之后,會生成csdr的命名空間,在使用備份過程中,請勿刪除該命名空間。

    • 若您已安裝該組件,但備份服務組件不是最新版本,請在應用備份頁面單擊開始升級,系統會自動將應用備份服務組件升級至最新版本。

步驟二:配置相關權限

  • OSS權限

    ACK托管集群建議以cnfs-oss-***名稱開頭的OSS Bucket作為備份中心的備份倉庫,無需配置OSS權限。使用其他Bucket時需要參見下文ACK專有集群配置相關OSS權限,請參見步驟一:配置相關權限

  • 云盤快照和云備份權限

    ACK托管集群無需配置云盤快照和云備份權限。

ACK專有集群

步驟一:配置相關權限

重要

v1.7.7及以上版本的migrate-controller組件支持阿里云云盤類型存儲備份跨地域恢復。如果需要使用該功能,請按如下自定義權限策略模板,為原RAM用戶補充授權ECS云盤快照相關權限策略。

  1. 創建RAM用戶。具體操作,請參見創建RAM用戶

  2. 創建如下自定義權限策略。具體操作,請參見通過腳本編輯模式創建自定義權限策略

    以下策略腳本中,oss:****為OSS權限策略,ecs:****為ECS云盤快照相關權限策略,hbr:****云備份權限策略。

    展開查看自定義權限策略

    {
      "Version": "1",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "oss:PutObject",
            "oss:GetObject",
            "oss:DeleteObject",
            "oss:GetBucket",
            "oss:ListObjects",
            "oss:ListBuckets",
            "oss:GetBucketStat"
          ],
          "Resource": "*"
        },
        {
          "Effect": "Allow",
          "Action": [
            "ecs:CreateSnapshot",
            "ecs:DeleteSnapshot",
            "ecs:DescribeSnapshotGroups",
            "ecs:CreateAutoSnapshotPolicy",
            "ecs:ApplyAutoSnapshotPolicy",
            "ecs:CancelAutoSnapshotPolicy",
            "ecs:DeleteAutoSnapshotPolicy",
            "ecs:DescribeAutoSnapshotPolicyEX",
            "ecs:ModifyAutoSnapshotPolicyEx",
            "ecs:DescribeSnapshots",
            "ecs:DescribeInstances",
            "ecs:CopySnapshot",
            "ecs:CreateSnapshotGroup",
            "ecs:DeleteSnapshotGroup"
          ],
          "Resource": "*"
        },
        {
          "Effect": "Allow",
          "Action": [
            "hbr:CreateVault",
            "hbr:CreateBackupJob",
            "hbr:DescribeVaults",
            "hbr:DescribeBackupJobs2",
            "hbr:DescribeRestoreJobs",
            "hbr:SearchHistoricalSnapshots",
            "hbr:CreateRestoreJob",
            "hbr:AddContainerCluster",
            "hbr:DescribeContainerCluster",
            "hbr:DescribeRestoreJobs2"
          ],
          "Resource": "*"
        }
      ]
    }

    上述權限策略授予了所有OSS Bucket的權限。如果您需要指定OSS的讀寫權限,請按以下示例修改權限策略,將以下策略腳本中的mybackups替換為您的OSS名稱。更多OSS細粒度授權配置信息,請參見通過RAM對OSS進行權限管理

    展開查看自定義權限策略

    {
      "Version": "1",
      "Statement": [
        {
          "Action": [
            "oss:PutObject",
            "oss:GetObject",
            "oss:DeleteObject",
            "oss:GetBucket",
            "oss:ListObjects",
            "oss:ListBuckets",
            "oss:GetBucketStat"
          ],
          "Resource": [
            "acs:oss:*:*:mybackups",
            "acs:oss:*:*:mybackups/*"
          ],
          "Effect": "Allow"
        },
        {
          "Effect": "Allow",
          "Action": [
            "ecs:CreateSnapshot",
            "ecs:DeleteSnapshot",
            "ecs:DescribeSnapshotGroups",
            "ecs:CreateAutoSnapshotPolicy",
            "ecs:ApplyAutoSnapshotPolicy",
            "ecs:CancelAutoSnapshotPolicy",
            "ecs:DeleteAutoSnapshotPolicy",
            "ecs:DescribeAutoSnapshotPolicyEX",
            "ecs:ModifyAutoSnapshotPolicyEx",
            "ecs:DescribeSnapshots",
            "ecs:DescribeInstances",
            "ecs:CopySnapshot",
            "ecs:CreateSnapshotGroup",
            "ecs:DeleteSnapshotGroup"
          ],
          "Resource": "*"
        },
        {
          "Effect": "Allow",
          "Action": [
            "hbr:CreateVault",
            "hbr:CreateBackupJob",
            "hbr:DescribeVaults",
            "hbr:DescribeBackupJobs2",
            "hbr:DescribeRestoreJobs",
            "hbr:SearchHistoricalSnapshots",
            "hbr:CreateRestoreJob",
            "hbr:AddContainerCluster",
            "hbr:DescribeContainerCluster",
            "hbr:DescribeRestoreJobs2"
          ],
          "Resource": "*"
        }
      ]
    }
  3. 為RAM用戶添加上述自定義的權限。具體操作,請參見為RAM用戶授權

  4. 為RAM用戶創建AccessKey。具體操作,請參見獲取AccessKey

  5. ACK專有集群中創建Secret。

    為了保證您的AccessKey信息只在您的集群內安全使用,您需要先在集群中使用AccessKey信息部署一個名為alibaba-addon-secret的Secret資源,以降低泄露風險。

    1. 執行以下命令,創建命名空間csdr

      kubectl create ns csdr
    2. 執行以下命令,創建名為alibaba-addon-secret的Secret資源。

      kubectl -n csdr create secret generic alibaba-addon-secret --from-literal='access-key-id=<your AccessKey ID>' --from-literal='access-key-secret=<your AccessKey Secret>'

      您需要將上述代碼中的<your AccessKey ID><your AccessKey Secret>替換為您在上一步獲取的AccessKey信息。

      說明

      如果您在安裝migrate-controller備份服務組件后補充創建的Secret,請完成該創建后重啟kube-system下的migrate-controller組件。

步驟二:安裝migrate-controller備份服務組件

安裝migrate-controller備份服務組件。具體操作,請參見步驟一:安裝migrate-controller備份服務組件

注冊集群

重要

v1.7.7及以上版本的migrate-controller組件支持阿里云云盤類型存儲備份跨地域恢復。如果需要使用該功能,請更新onectl版本至v1.1.0,并執行onectl ram-user revoke --addon migrate-controller命令,為原RAM用戶補充授權ECS云盤快照相關權限策略。

通過onectl安裝組件并配置權限(推薦)

  1. 在本地安裝配置onectl。具體操作,請參見通過onectl管理注冊集群

  2. 執行以下命令,為migrate-controller組件配置RAM權限。

    onectl ram-user grant --addon migrate-controller

    預期輸出:

    Ram policy ack-one-registered-cluster-policy-migrate-controller granted to ram user ack-one-user-ce313528c3 successfully.
  3. 執行以下命令,安裝備份服務組件。

    onectl addon install migrate-controller

    預期輸出:

    Addon migrate-controller, version **** installed.

    使用onectl配置的OSS權限范圍為所有的OSS Bucket,若您僅需要配置指定OSS Bucket的權限,您可以通過以下方式修改onectl生成的OSS權限,或者選擇手動方式安裝組件并配置權限。具體操作,請參見下文手動安裝組件并配置權限

    修改OSS權限:修改已創建的自定義權限策略內容為以下內容。關于修改權限策略的具體操作,請參見修改自定義權限策略內容和備注

    說明

    替換以下策略代碼中mybackups為您的OSS名稱。更多OSS細粒度的授權配置信息,請參見通過RAM對OSS進行權限管理

    展開查看自定義權限策略

    {
      "Version": "1",
      "Statement": [
        {
          "Action": [
            "oss:PutObject",
            "oss:GetObject",
            "oss:DeleteObject",
            "oss:GetBucket",
            "oss:ListObjects",
            "oss:ListBuckets",
            "oss:GetBucketStat"
          ],
          "Resource": [
            "acs:oss:*:*:mybackups",
            "acs:oss:*:*:mybackups/*"
          ],
          "Effect": "Allow"
        },
        {
          "Effect": "Allow",
          "Action": [
            "ecs:CreateSnapshot",
            "ecs:DeleteSnapshot",
            "ecs:DescribeSnapshotGroups",
            "ecs:CreateAutoSnapshotPolicy",
            "ecs:ApplyAutoSnapshotPolicy",
            "ecs:CancelAutoSnapshotPolicy",
            "ecs:DeleteAutoSnapshotPolicy",
            "ecs:DescribeAutoSnapshotPolicyEX",
            "ecs:ModifyAutoSnapshotPolicyEx",
            "ecs:DescribeSnapshots",
            "ecs:DescribeInstances",
            "ecs:CopySnapshot",
            "ecs:CreateSnapshotGroup",
            "ecs:DeleteSnapshotGroup"
          ],
          "Resource": "*"
        },
        {
          "Effect": "Allow",
          "Action": [
            "hbr:CreateVault",
            "hbr:CreateBackupJob",
            "hbr:DescribeVaults",
            "hbr:DescribeBackupJobs2",
            "hbr:DescribeRestoreJobs",
            "hbr:SearchHistoricalSnapshots",
            "hbr:CreateRestoreJob",
            "hbr:AddContainerCluster",
            "hbr:DescribeContainerCluster",
            "hbr:DescribeRestoreJobs2"
          ],
          "Resource": "*"
        }
      ]
    }
  4. (可選)配置指向注冊集群與OSS同一地域的OSS內網網段的路由。

    已通過CEN、高速通道、專線、VPN等方式與云上VPC互通的注冊集群,為提高備份數據的拉取速度,當注冊集群與OSS處于同一地域時,備份中心會自動選擇以內網方式訪問OSS域名,此時,您需要配置指向該地域OSS內網網段的路由。

通過控制臺安裝組件并配置權限

步驟一:配置相關權限

您需要為注冊集群創建RAM用戶,為RAM用戶添加訪問云資源的權限,然后創建AccessKey。

  1. 創建RAM用戶。具體操作,請參見創建RAM用戶

  2. 創建如下自定義權限策略。具體操作,請參見通過腳本編輯模式創建自定義權限策略

    以下策略腳本中,oss:****為OSS權限策略,ecs:****為ECS云盤快照相關權限策略,hbr:****云備份權限策略。

    展開查看自定義權限策略

    {
      "Version": "1",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "oss:PutObject",
            "oss:GetObject",
            "oss:DeleteObject",
            "oss:GetBucket",
            "oss:ListObjects",
            "oss:ListBuckets",
            "oss:GetBucketStat"
          ],
          "Resource": "*"
        },
        {
          "Effect": "Allow",
          "Action": [
            "ecs:CreateSnapshot",
            "ecs:DeleteSnapshot",
            "ecs:DescribeSnapshotGroups",
            "ecs:CreateAutoSnapshotPolicy",
            "ecs:ApplyAutoSnapshotPolicy",
            "ecs:CancelAutoSnapshotPolicy",
            "ecs:DeleteAutoSnapshotPolicy",
            "ecs:DescribeAutoSnapshotPolicyEX",
            "ecs:ModifyAutoSnapshotPolicyEx",
            "ecs:DescribeSnapshots",
            "ecs:DescribeInstances",
            "ecs:CopySnapshot",
            "ecs:CreateSnapshotGroup",
            "ecs:DeleteSnapshotGroup"
          ],
          "Resource": "*"
        },
        {
          "Effect": "Allow",
          "Action": [
            "hbr:CreateVault",
            "hbr:CreateBackupJob",
            "hbr:DescribeVaults",
            "hbr:DescribeBackupJobs2",
            "hbr:DescribeRestoreJobs",
            "hbr:SearchHistoricalSnapshots",
            "hbr:CreateRestoreJob",
            "hbr:AddContainerCluster",
            "hbr:DescribeContainerCluster",
            "hbr:DescribeRestoreJobs2"
          ],
          "Resource": "*"
        }
      ]
    }

    上述權限策略授予了所有OSS Bucket的權限。如果您需要指定OSS的讀寫權限,請按以下示例修改權限策略,將以下策略腳本中的mybackups替換為您的OSS名稱。更多OSS細粒度授權配置信息,請參見通過RAM對OSS進行權限管理

    展開查看自定義權限策略

    {
      "Version": "1",
      "Statement": [
        {
          "Action": [
            "oss:PutObject",
            "oss:GetObject",
            "oss:DeleteObject",
            "oss:GetBucket",
            "oss:ListObjects",
            "oss:ListBuckets",
            "oss:GetBucketStat"
          ],
          "Resource": [
            "acs:oss:*:*:mybackups",
            "acs:oss:*:*:mybackups/*"
          ],
          "Effect": "Allow"
        },
        {
          "Effect": "Allow",
          "Action": [
            "ecs:CreateSnapshot",
            "ecs:DeleteSnapshot",
            "ecs:DescribeSnapshotGroups",
            "ecs:CreateAutoSnapshotPolicy",
            "ecs:ApplyAutoSnapshotPolicy",
            "ecs:CancelAutoSnapshotPolicy",
            "ecs:DeleteAutoSnapshotPolicy",
            "ecs:DescribeAutoSnapshotPolicyEX",
            "ecs:ModifyAutoSnapshotPolicyEx",
            "ecs:DescribeSnapshots",
            "ecs:DescribeInstances",
            "ecs:CopySnapshot",
            "ecs:CreateSnapshotGroup",
            "ecs:DeleteSnapshotGroup"
          ],
          "Resource": "*"
        },
        {
          "Effect": "Allow",
          "Action": [
            "hbr:CreateVault",
            "hbr:CreateBackupJob",
            "hbr:DescribeVaults",
            "hbr:DescribeBackupJobs2",
            "hbr:DescribeRestoreJobs",
            "hbr:SearchHistoricalSnapshots",
            "hbr:CreateRestoreJob",
            "hbr:AddContainerCluster",
            "hbr:DescribeContainerCluster",
            "hbr:DescribeRestoreJobs2"
          ],
          "Resource": "*"
        }
      ]
    }
  3. 為RAM用戶添加已創建的自定義權限。具體操作,請參見為RAM用戶授權

  4. 為RAM用戶創建AccessKey。具體操作,請參見獲取AccessKey

  5. 在集群中創建Secret。

    為了保證您的AccessKey信息只在您的集群內安全使用,您需要先在集群中使用AccessKey信息部署一個名為alibaba-addon-secret的Secret資源,以降低泄露風險。

    1. 執行以下命令,創建命名空間csdr

      kubectl create ns csdr
    2. 執行以下命令,創建名為alibaba-addon-secret的Secret資源。

      kubectl -n csdr create secret generic alibaba-addon-secret --from-literal='access-key-id=<your AccessKey ID>' --from-literal='access-key-secret=<your AccessKey Secret>'

      您需要將上述代碼中的<your AccessKey ID><your AccessKey Secret>替換為您在上一步獲取的AccessKey信息。

步驟二:安裝migrate-controller備份服務組件

安裝migrate-controller備份服務組件。具體操作,請參見步驟一:安裝migrate-controller備份服務組件

(可選)步驟三:配置指向注冊集群與OSS同一地域的OSS內網網段的路由

已通過CEN、高速通道、專線、VPN等方式與云上VPC互通的注冊集群,為提高備份數據的拉取速度,當注冊集群與OSS處于同一地域時,備份中心會自動選擇以內網方式訪問OSS域名,此時,您需要配置指向該地域OSS內網網段的路由。