Servidor Couchbase

Protección de datos flexible y resistente con Couchbase Server 7.1

Couchbase 7.1 viene con más flexibilidad y opciones para las copias de seguridad de datos. Introducimos copia de seguridad directa en Google Cloud Platform (GCP). También tenemos un nuevo --resume para el cbbackupmgr comando de restauración que gestiona las restauraciones, mejora la resistencia y proporciona un cumplimiento más fiable de los objetivos de tiempo de recuperación (RTO). Estas nuevas funciones se suman a las mejoras introducidas en nuestra tecnología de copia de seguridad y restauración para aumentar el rendimiento en versiones anteriores. 

Nuevas funciones de protección de datos en Couchbase 7.1

En resumen, las características de Couchbase 7.1 GA son:

    • Copia de seguridad directa en el almacenamiento en la nube de GCP
    • Opción de reanudación para restauraciones cbbackupmgr

Además de las nuevas características GA, las siguientes características estarán en la Developer Preview:

    • Copia de seguridad directa en el almacén de blobs de Azure
    • Copias de seguridad cifradas

 

Copia de seguridad directa en el almacenamiento en la nube de GCP

Introdujimos la integración nativa del almacenamiento en la nube como una función de la edición Enterprise con copia de seguridad directa en almacenamiento S3-API en Couchbase 6.6. La ubicación del archivo podía especificarse utilizando el prefijo s3:// y un nombre y ruta de bucket S3-API. En Couchbase 7.1, copia de seguridad directa en Google Cloud Storage se introduce. El almacenamiento GCP se especifica con el prefijo gs:// y el nombre y la ruta del bucket de GCP para la ubicación del archivo. La copia de seguridad directa en Google Cloud Storage utiliza bibliotecas de cliente nativas de Google Cloud Platform (GCP) para acceder al bucket de Google Cloud Storage.

Al igual que las copias de seguridad en la nube S3-API existentes, las copias de seguridad de Google Cloud Storage utilizan un directorio de preparación del sistema de archivos (especificado por --obj-staging-directory) para almacenar temporalmente metadatos para una interacción rápida y de baja latencia. La memoria almacena los datos y los transmite directamente al almacenamiento en la nube. Tanto la cbbackupmgr CLI y el Servicio de copia de seguridad ahora tienen soporte para copia de seguridad directa a Google Cloud Storage.

Hay un par de nuevas opciones de copia de seguridad en la nube disponibles para admitir el uso de distintos tipos de credenciales de GCP:

    • --obj-auth-file acepta una ruta a un archivo de autenticación de cuenta de servicio
    • --obj-refresh-token es necesario para actualizar los tokens OAuth2 cuando se utilizan credenciales client-id especificadas por --obj-access-key-id y --obj-secret-access-key

Especificación --obj-auth-by-instance-metadata es opcional cuando se ejecuta el cbbackupmgr CLI en una máquina virtual de GCP. A menos que se utilicen explícitamente otras opciones de credencialización, el --obj-auth-by-instance-metadata y las credenciales de la instancia de la máquina virtual se utilizan para acceder a Google Cloud Storage. El siguiente ejemplo utiliza cbbackupmgr CLI desde fuera de GCP para hacer una copia de seguridad en un bucket de Google Cloud Storage llamado my-gcp-bucket.

Ejemplo utilizando un archivo de autenticación de cuenta de servicio GCP y copia de seguridad nativa directa a GCP en Couchbase 7.1: 

Opción de reanudación para restauraciones cbbackupmgr

Aunque la copia de seguridad directa en el almacenamiento en la nube es muy popular, puede haber un par de inconvenientes durante las restauraciones. Por un lado, el coste de la recuperación de datos: sacar datos del almacenamiento en la nube suele ser mucho más costoso que introducirlos. Además, con las copias de seguridad en la nube en general, el aumento de los factores ambientales puede causar fallos temporales, como tiempos de espera debidos a problemas temporales de la red. Aunque tener que reiniciar una restauración desde el principio es doloroso en cualquier circunstancia, puede ser mucho más doloroso cuando se utiliza el almacenamiento en la nube.

Mientras que el cbbackupmgr copia de seguridad ha admitido un --resume desde Couchbase 4.5, la opción cbbackupmgr restaurar no tenía un --resume opción. Con Couchbase 7.1, ahora puedes reanudar la restauración cuando te encuentres con un fallo debido a un factor ambiental temporal, evitando tener que reiniciar desde el principio. Con el --resume el trabajo previo realizado por el cbbackupmgr restaurar se "recuerda", y la restauración continúa desde donde se quedó. La dirección --resume opción para cbbackupmgr restaurar debería aumentar la conformidad con el Objetivo de Tiempo de Recuperación (RTO).

Características de la versión preliminar para desarrolladores

Copia de seguridad directa en contenedores blob de Azure

Presentamos cbbackupmgr CLI copia de seguridad directa en contenedores blob de Azure en la versión preliminar para desarrolladores. El servicio de copia de seguridad no formará parte de la versión preliminar para desarrolladores de esta función. La ubicación del archivo para el contenedor blob de Azure puede especificarse utilizando el prefijo az:// con el nombre y la ruta del contenedor. Cuando se ejecuta en una máquina virtual de Azure, el archivo --obj-auth-by-instance-metadata está implícito y no tiene que establecerse explícitamente. La dirección El nombre y la clave de la cuenta de almacenamiento de Azure se esperan cuando se utiliza --obj-access-key-id y --obj-secret-access-key opciones.

Copias de seguridad cifradas

Ahora es posible realizar copias de seguridad cifradas con la versión preliminar para desarrolladores si se utiliza la función cbbackupmgr CLI o el Servicio de copia de seguridad para mejorar la seguridad de las copias de seguridad. Al utilizar esta función con cbbackupmgr CLI, debe utilizarse una conexión cifrada con el clúster para garantizar la seguridad de extremo a extremo, ya que el cliente de copia de seguridad cifra los datos antes de enviarlos al almacenamiento de archivos.

Las copias de seguridad cifradas utilizan un servicio externo de gestión de claves (KMS) proporcionado por el cliente. La clave KMS encripta (envuelve) la clave del repositorio de copias de seguridad utilizada para encriptar los datos. Cuando se utiliza el KMS, sólo habrá una llamada a la API del KMS por copia de seguridad, restauración u otros subcomandos que requieran la clave externa proporcionada por el cliente. La dirección -frase de contraseña sólo se puede utilizar para el desarrollo en lugar de una clave KMS.

Los KMS compatibles son:

Los algoritmos de cifrado admitidos son AES256GCM (por defecto) y AES256CBC.

Para empezar a utilizar la función de copias de seguridad cifradas, primero debe crear un repositorio de copias de seguridad cifradas especificando la opción --encriptado opción. ATambién se necesita una frase de contraseña o clave externa, ya sea con la función -frase de contraseña (sólo para uso de desarrollo) o proporcionando la información de acceso a un KMS externo. La frase de contraseña o la clave KMS desbloquea la clave de cifrado del repositorio de copia de seguridad. La pérdida de la contraseña o la clave KMS hará que todo el repositorio sea inaccesible.

Para el cifrado de datos propiamente dicho, cbbackupmgr crea claves derivadas por copia de seguridad, bucket y vBucket para evitar problemas con nonces repetidos. Mientras se utiliza AES256GCM, cbbackupmgr puede cifrar con seguridad hasta 4,3 billones de documentos por cubo en cada copia de seguridad. A partir de ahí, aumentan las posibilidades de que se repitan los nonces, lo que debilita el cifrado.

Estos cbbackupmgr los subcomandos requerirán la frase de contraseña o la clave KMS: config, backup, restore, merge, examine. En cbbackupmgr información no necesita la frase de contraseña ni la clave KMS, ya que no accede a los datos del usuario.

cbbackupmgr disponible para Community Edition

Tanto los usuarios de la Community Edition (CE) como los de la Enterprise Edition (EE) pueden utilizar el programa cbbackupmgr CLI. La dirección cbbackup y cbrestore están obsoletas para CE desde la versión 7.0 y se eliminarán en el futuro. Para la EE, cbbackup y cbrestore están obsoletos desde la versión 5.0.

Otros recursos

Pruebe la última versión de Couchbase y consulte la documentación sobre copias de seguridad y restauración en estos enlaces:

Comparte este artículo
Recibe actualizaciones del blog de Couchbase en tu bandeja de entrada
Este campo es obligatorio.

Autor

Publicado por Hyun-Ju Vega - Director de Producto

Deja un comentario

¿Listo para empezar con Couchbase Capella?

Empezar a construir

Consulte nuestro portal para desarrolladores para explorar NoSQL, buscar recursos y empezar con tutoriales.

Utilizar Capella gratis

Ponte manos a la obra con Couchbase en unos pocos clics. Capella DBaaS es la forma más fácil y rápida de empezar.

Póngase en contacto

¿Quieres saber más sobre las ofertas de Couchbase? Permítanos ayudarle.