Restaurando a partir de um snapshot de cluster - Amazon DocumentDB

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Restaurando a partir de um snapshot de cluster

O Amazon DocumentDB (compativel com MongoDB) cria um snapshot de cluster do seu volume de armazenamento. É possível criar um novo cluster com a restauração de um snapshot de cluster. Ao restaurar o cluster, você fornece o nome do snapshot do cluster do qual restaurar e um nome para o novo cluster criado pela restauração. Não é possível restaurar de um snapshot para um cluster existente, pois um novo cluster é criado quando você restaura.

Quando você estiver restaurando um cluster a partir de um snapshot de cluster:

  • Essa ação restaura apenas o cluster, e não as instâncias desse cluster. É necessário invocar a ação create-db-instance para criar instâncias para o cluster restaurado, especificando o identificador do cluster restaurado em --db-cluster-identifier. É possível criar instâncias apenas depois que o cluster estiver disponível.

  • Não é possível restaurar um snapshot criptografado para um cluster descriptografado. No entanto, você pode restaurar um snapshot não criptografado em um cluster criptografado especificando a chave. AWS KMS

  • Para restaurar um cluster a partir de um snapshot criptografado, você deve ter acesso à AWS KMS chave.

nota

Não é possível restaurar um cluster 3.6 para um 4.0, mas pode migrar de uma versão de cluster para outra. Para obter mais informações, acesse Migrar para o Amazon DocumentDB.

Using the AWS Management Console

O procedimento a seguir mostra como restaurar um cluster do Amazon DocumentDB a partir de um snapshot de cluster usando o console de gerenciamento do Amazon DocumentDB.

  1. Faça login no e abra AWS Management Console o console do Amazon DocumentDB em https://console.aws.amazon.com/docdb.

  2. No painel de navegação, escolha Snapshots e, em seguida, escolha o botão à esquerda do snapshot que você deseja usar para restaurar o cluster.

    dica

    Caso não visualize o painel de navegação à esquerda da tela, selecione o ícone do menu (Hamburger menu icon with three horizontal lines.) no canto superior esquerdo da página.

  3. No menu Ações, selecione Restaurar.

  4. Na página Restaurar snapshot, preencha a seção Configurações.

    1. Identificador de cluster: o nome do novo cluster. É possível aceitar o nome do Amazon DocumentDB fornecido ou digitar o nome que preferir. O ocumentDBsupplied nome Amazon D está no formato de docdb- mais um UTC timestamp; por exemplo,. docdb-yyyy-mm-dd-hh-mm-ss

    2. Classe de instância: a classe de instância do novo cluster. É possível aceitar a classe de instância padrão ou escolher uma classe de instância na lista suspensa.

    3. Número de instâncias: o número de instâncias criadas com esse cluster. É possível aceitar o padrão de 3 instâncias (1 réplica de leitura/gravação e 2 réplicas somente leitura) ou escolher o número de instâncias na lista suspensa.

  5. Para configuração de armazenamento em cluster, escolha uma opção de armazenamento.

    nota

    A configuração de armazenamento otimizada para E/S do Amazon DocumentDB só está disponível na versão do mecanismo Amazon DocumentDB 5.0.

  6. Se você estiver satisfeito com a configuração de cluster, escolha Restore cluster (Restaurar cluster) e aguarde enquanto o cluster é restaurado.

  7. Se você preferir alterar algumas configurações, como especificar uma VPC Amazon ou um grupo de segurança não padrão, escolha Mostrar configurações avançadas na parte inferior esquerda da página e continue com as etapas a seguir.

    1. Conclua a seção Network settings (Configurações de rede).

      • Nuvem privada virtual (VPC) — Aceite a atual VPC ou escolha uma na VPC lista suspensa.

      • Grupo de sub-redes: aceite o grupo de sub-redes default ou escolha um na lista suspensa.

      • VPCGrupos de default (VPC) segurança — aceite o grupo de segurança ou escolha um na lista.

    2. Conclua a seção Cluster options (Opções do cluster).

      • Porta do banco de dados: aceite a porta padrão, 27017, ou use a seta para cima ou para baixo para definir a porta que você deseja usar para conexões de aplicativo.

    3. Preencha a seção Encryption (Criptografia).

      • Criptografia em repouso: se o seu snapshot é criptografado, essas opções não estão disponíveis para você. Se não estiver criptografado, é possível escolher uma das seguintes ações:

        • Para criptografar todos os dados do seu cluster, escolha Habilitar encryption-at-rest. Se você escolher essa opção, deverá designar uma KMS chave.

        • Para não criptografar os dados do seu cluster, escolha Desativar encryption-at-rest. Se escolher essa opção, você concluiu a seção de criptografia.

      • AWS KMS Chave — Escolha uma das seguintes opções na lista suspensa:

        • (padrão) aws/rds — O número da conta e o ID da AWS KMS chave estão listados seguindo essa opção.

        • Chave gerenciada pelo cliente — Essa opção estará disponível somente se você tiver criado uma chave de IAM criptografia no console AWS Identity and Access Management (IAM). É possível escolher a chave para criptografar seu cluster.

        • Insira uma chave ARN — Na ARNcaixa, insira o Amazon Resource Name (ARN) para sua AWS KMS chave. O formato do ARN é arn:aws:kms:<region>:<accountID>:key/<key-id>.

    4. Complete a seção Exportações de log.

      • Selecione os tipos de registro nos quais publicar CloudWatch — Escolha uma das seguintes opções:

        • Ativado — Permite que seu cluster exporte DDL registros para o Amazon CloudWatch Logs.

        • Desativado — Impede que seu cluster exporte DDL registros para o Amazon CloudWatch Logs. Desabilitado é o padrão.

      • IAMfunção — Na lista, escolha Função vinculada ao RDS serviço.

    5. Complete a seção Tags.

      • Adicionar tag: na caixa Chave, insira o nome da tag do cluster. Na caixa Valor, opcionalmente insira o valor da tag. As tags são usadas com AWS Identity and Access Management (IAM) políticas para gerenciar o acesso aos recursos do Amazon DocumentDB e controlar quais ações podem ser aplicadas aos recursos.

    6. Complete a seção Deletion protection (Proteção contra exclusão).

      • Habilitar proteção contra exclusão: protege o cluster contra exclusão acidental. Quando essa opção estiver habilitada, não será possível excluir o cluster.

  8. Escolha Restaurar cluster.

Using the AWS CLI

Para restaurar um cluster a partir de um snapshot usando o AWS CLI, use a restore-db-cluster-from-snapshot operação com os parâmetros a seguir. Para obter mais informações, consulte RestoreDBClusterFromSnapshot.

  • --db-cluster-identifier: obrigatório. O nome do cluster que é criado pela operação. Um cluster com este nome não pode existir antes dessa operação.

    Restrições de nomeação de cluster:

    • O comprimento é de [1 a 63] letras, números ou hífens.

    • O primeiro caractere deve ser uma letra.

    • Não podem terminar com um hífen ou conter dois hífens consecutivos.

    • Deve ser exclusivo para todos os clusters da AmazonRDS, Neptune e Amazon DocumentDB por região. Conta da AWS

  • --snapshot-identifier: obrigatório. O nome do snapshot usado para restauração. Um snapshot com esse nome deve existir e estar no estado disponível.

  • --engine: obrigatório. Deve ser docdb.

  • --storage-type standard | iopt1— Opcional. Padrão: standard.

  • --kms-key-id— Opcional. O identificador ARN de AWS KMS chave a ser usado ao restaurar um instantâneo criptografado ou criptografar um cluster ao restaurar a partir de um instantâneo não criptografado. O fornecimento da ID da AWS KMS chave faz com que o cluster restaurado seja criptografado com a AWS KMS chave, independentemente de o snapshot ter sido criptografado ou não.

    O formato do --kms-key-id é arn:aws:kms:<region>:<accountID>:key/<key-id>. Se você não especificar um valor para o parâmetro --kms-key-id, ocorrerá o seguinte:

    • Se o snapshot in --snapshot-identifier for criptografado, o cluster restaurado será criptografado usando a mesma AWS KMS chave usada para criptografar o snapshot.

    • Se o snapshot em --snapshot-identifier não estiver criptografado, o cluster restaurado não será criptografado.

Para Linux, macOS ou Unix:

aws docdb restore-db-cluster-from-snapshot \ --db-cluster-identifier sample-cluster-restore \ --snapshot-identifier sample-cluster-snapshot \ --engine docdb \ --kms-key-id arn:aws:kms:us-east-1:123456789012:key/SAMPLE-KMS-KEY-ID

Para Windows:

aws docdb restore-db-cluster-from-snapshot ^ --db-cluster-identifier sample-cluster-restore ^ --snapshot-identifier sample-cluster-snapshot ^ --engine docdb ^ --kms-key-id arn:aws:kms:us-east-1:123456789012:key/SAMPLE-KMS-KEY-ID

A saída dessa operação é semelhante à seguinte.

{ "DBCluster": { "AvailabilityZones": [ "us-east-1c", "us-east-1b", "us-east-1a" ], "BackupRetentionPeriod": 1, "DBClusterIdentifier": "sample-cluster-restore", "DBClusterParameterGroup": "default.docdb4.0", "DBSubnetGroup": "default", "Status": "creating", "Endpoint": "sample-cluster-restore.cluster-node.us-east-1.docdb.amazonaws.com", "ReaderEndpoint": "sample-cluster-restore.cluster-node.us-east-1.docdb.amazonaws.com", "MultiAZ": false, "Engine": "docdb", "EngineVersion": "4.0.0", "Port": 27017, "MasterUsername": "<master-user>", "PreferredBackupWindow": "02:00-02:30", "PreferredMaintenanceWindow": "tue:09:50-tue:10:20", "DBClusterMembers": [], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-abcdefgh", "Status": "active" } ], "HostedZoneId": "ABCDEFGHIJKLM", "StorageEncrypted": true, "KmsKeyId": "arn:aws:kms:us-east-1:<accountID>:key/<sample-key-id>", "DbClusterResourceId": "cluster-ABCDEFGHIJKLMNOPQRSTUVWXYZ", "DBClusterArn": "arn:aws:rds:us-east-1:<accountID>:cluster:sample-cluster-restore", "AssociatedRoles": [], "ClusterCreateTime": "2020-04-01T01:43:40.871Z", "DeletionProtection": true } }

Depois que o status do cluster estiver disponível, crie pelo menos uma instância para o cluster.

Para Linux, macOS ou Unix:

aws docdb create-db-instance \ --db-cluster-identifier sample-cluster-restore \ --db-instance-identifier sample-cluster-restore-instance \ --availability-zone us-east-1b \ --promotion-tier 2 \ --db-instance-class db.r5.large \ --engine docdb

Para Windows:

aws docdb create-db-instance ^ --db-cluster-identifier sample-cluster-restore ^ --db-instance-identifier sample-cluster-restore-instance ^ --availability-zone us-east-1b ^ --promotion-tier 2 ^ --db-instance-class db.r5.large ^ --engine docdb

A saída dessa operação é semelhante à seguinte.

{ "DBInstance": { "DBInstanceIdentifier": "sample-cluster-restore-instance", "DBInstanceClass": "db.r5.large", "Engine": "docdb", "DBInstanceStatus": "creating", "PreferredBackupWindow": "02:00-02:30", "BackupRetentionPeriod": 1, "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-abcdefgh", "Status": "active" } ], "AvailabilityZone": "us-west-2b", "DBSubnetGroup": { "DBSubnetGroupName": "default", "DBSubnetGroupDescription": "default", "VpcId": "vpc-6242c31a", "SubnetGroupStatus": "Complete", "Subnets": [ { "SubnetIdentifier": "subnet-abcdefgh", "SubnetAvailabilityZone": { "Name": "us-west-2a" }, "SubnetStatus": "Active" }, { ... } ] }, "PreferredMaintenanceWindow": "fri:09:43-fri:10:13", "PendingModifiedValues": {}, "EngineVersion": "4.0.0", "AutoMinorVersionUpgrade": true, "PubliclyAccessible": false, "DBClusterIdentifier": "sample-cluster-restore", "StorageEncrypted": true, "KmsKeyId": "arn:aws:kms:us-east-1:<accountID>:key/<sample-key-id>", "DbiResourceId": "db-ABCDEFGHIJKLMNOPQRSTUVWXYZ", "CACertificateIdentifier": "rds-ca-2019", "PromotionTier": 2, "DBInstanceArn": "arn:aws:rds:us-east-1:<accountID>:db:sample-cluster-restore-instance" } }