Couchbase 7.1은 데이터 백업을 위한 더 많은 유연성과 선택권을 제공합니다. 소개합니다. Google 클라우드 플랫폼에 직접 백업 (GCP) 클라우드 스토리지. 또한 새로운 --이력서 옵션에 대한 cbbackupmgr 복원을 처리하고 복원력을 향상시키며 복구 시간 목표(RTO)를 보다 안정적으로 준수하는 복원 명령어. 이러한 새로운 기능은 이전 버전의 성능 향상을 위해 백업 및 복원 기술을 개선한 것을 기반으로 합니다. 

Couchbase 7.1의 새로운 데이터 보호 기능

요약하자면, Couchbase 7.1 GA의 기능은 다음과 같습니다:

    • GCP 클라우드 스토리지에 직접 백업
    • cbbackupmgr 복원을 위한 재개 옵션

새로운 GA 기능 외에도 다음과 같은 기능이 개발자 프리뷰에 포함됩니다:

    • Azure 블로브 스토어에 직접 백업
    • 암호화된 백업

 

GCP 클라우드 스토리지에 직접 백업

다음과 같은 엔터프라이즈 에디션 기능으로 기본 클라우드 스토리지 통합을 도입했습니다. S3-API 스토리지에 직접 백업 를 추가했습니다. 아카이브 위치는 접두사 s3:// 와 S3-API 버킷 이름 및 경로를 입력합니다. Couchbase 7.1에서는 Google 클라우드 스토리지에 직접 백업 가 도입됩니다. GCP 스토리지는 접두사 gs:// 와 아카이브 위치의 GCP 버킷 이름 및 경로를 입력합니다. Google 클라우드 스토리지에 직접 백업은 기본 Google 클라우드 플랫폼(GCP) 클라이언트 라이브러리를 사용하여 Google 클라우드 스토리지 버킷에 액세스합니다.

기존 S3-API 클라우드 백업과 마찬가지로 Google 클라우드 스토리지 백업은 파일 시스템 스테이징 디렉터리( --객체-준비-디렉토리)를 사용하여 메타데이터를 임시로 저장하여 빠르고 지연 시간이 짧은 상호 작용을 할 수 있습니다. 메모리는 데이터를 버퍼링하고 클라우드 스토리지로 직접 스트리밍합니다. 두 cbbackupmgr 이제 CLI 및 백업 서비스에서 Google 클라우드 스토리지에 직접 백업하는 기능을 지원합니다.

다양한 GCP 자격증명 유형을 사용하여 지원할 수 있는 몇 가지 새로운 클라우드 백업 옵션이 있습니다:

    • --객체-인증-파일 서비스 계정 인증 파일의 경로를 허용합니다.
    • --obj-refresh-token 에 지정된 클라이언트 ID 자격 증명을 사용할 때 OAuth2 토큰을 새로 고치려면 다음을 수행해야 합니다. --객체-액세스-키-ID 그리고 --객체-비밀-액세스-키

지정 --객체-인증-인스턴스별-메타데이터 를 실행할 때 선택 사항입니다. cbbackupmgr GCP VM의 CLI. 다른 자격 증명 옵션이 명시적으로 사용되지 않는 한 --객체-인증-인스턴스별-메타데이터 가 기본적으로 사용되며, VM 인스턴스 자격 증명은 Google 클라우드 스토리지 액세스에 사용됩니다. 아래 예제에서는 cbbackupmgr CLI를 사용하여 GCP 외부에서 다음과 같은 Google 클라우드 스토리지 버킷에 백업합니다. 내-gcp-버킷.

Couchbase 7.1에서 GCP 서비스 계정 인증 파일 및 GCP에 대한 기본 직접 백업을 사용하는 예제입니다: 

cbbackupmgr 복원을 위한 재개 옵션

클라우드 스토리지에 직접 백업하는 방법은 매우 인기가 있지만, 복원 시 몇 가지 단점이 있을 수 있습니다. 우선, 데이터를 검색하는 데 드는 비용으로, 클라우드 스토리지에서 데이터를 가져오는 것이 데이터를 넣는 것보다 훨씬 더 많은 비용이 드는 경향이 있습니다. 또한 일반적으로 클라우드 백업의 경우 환경적 요인이 증가하면 일시적인 네트워크 문제로 인한 시간 초과와 같은 일시적인 장애가 발생할 수 있습니다. 어떤 상황에서도 처음부터 복원을 다시 시작해야 하는 것은 고통스러운 일이지만, 클라우드 스토리지를 사용할 때는 훨씬 더 고통스러울 수 있습니다.

동안 cbbackupmgr 백업 명령은 --이력서 옵션은 카우치베이스 4.5 버전부터 cbbackupmgr 복원 명령에는 --이력서 옵션. 카우치베이스 사용 7.1에서는 일시적인 환경 요인으로 인해 장애가 발생했을 때 처음부터 다시 시작하지 않고도 복원을 재개할 수 있습니다. 이제 --이력서 옵션에 의해 수행된 이전 작업인 cbbackupmgr 복원 은 "기억"되며 복원은 중단된 지점부터 계속됩니다. 복원 시 --이력서 옵션에 대한 cbbackupmgr 복원 를 사용하면 복구 시간 목표(RTO)를 더 잘 준수할 수 있습니다.

개발자 프리뷰 기능

Azure 블롭 컨테이너에 직접 백업

소개합니다. cbbackupmgr CLI Azure 블롭 컨테이너에 직접 백업 개발자 프리뷰에서 사용할 수 있습니다. 백업 서비스는 이 기능의 개발자 프리뷰에 포함되지 않습니다. Azure 블롭 컨테이너의 아카이브 위치는 접두사 az:// 를 컨테이너 이름 및 경로와 함께 입력합니다. Azure VM에서 실행하는 경우 --객체-인증-인스턴스별-메타데이터 설정은 암시되며 명시적으로 설정할 필요가 없습니다. 이 설정은 Azure 스토리지 계정 이름 및 키 사용 시 예상되는 사항 --객체-액세스-키-ID 그리고 --객체-비밀-액세스-키 옵션을 선택합니다.

암호화된 백업

이제 개발자 프리뷰에서 다음 중 하나를 사용할 때 암호화된 백업이 가능합니다. cbbackupmgr CLI 또는 백업 서비스를 사용하여 백업 보안을 강화할 수 있습니다. 이 기능을 다음과 함께 사용하는 경우 cbbackupmgr CLI를 사용하면 백업 클라이언트가 데이터를 아카이브 스토리지로 전송하기 전에 데이터를 암호화하므로 엔드투엔드 보안을 위해 클러스터에 대한 암호화된 연결을 사용해야 합니다.

암호화된 백업은 고객이 제공한 외부 키 관리 서비스(KMS)를 사용합니다. KMS 키는 데이터를 암호화하는 데 사용되는 백업 리포지토리 키를 암호화(봉인)합니다. KMS를 사용할 때는 고객이 제공한 외부 키가 필요한 백업, 복원 또는 기타 하위 명령당 한 번만 KMS API를 호출할 수 있습니다. 이 경우 --암호 구문 옵션은 KMS 키 대신 개발용으로만 사용할 수 있습니다.

지원되는 KMS는 다음과 같습니다:

지원되는 암호화 알고리즘은 다음과 같습니다. AES256GCM(기본값) 및 AES256CBC.

암호화된 백업 기능을 사용하려면 먼저 암호화된 백업 리포지토리를 만들기 위해 --암호화됨 옵션을 선택합니다. An 외부 암호 구문 또는 키도 필요합니다. --암호 구문 옵션(개발 전용)을 사용하거나 외부 KMS에 대한 액세스 정보를 제공하면 됩니다. 암호 구문 또는 KMS 키는 백업 리포지토리 암호화 키를 잠금 해제합니다. 비밀번호 또는 KMS 키를 분실하면 전체 리포지토리에 액세스할 수 없게 됩니다.

실제 데이터 암호화의 경우, cbbackupmgr 는 백업, 버킷 및 vBucket별로 파생된 키를 생성하여 반복되는 논스 문제를 방지합니다. AES256GCM을 사용하는 동안 cbbackupmgr 는 각 백업의 버킷당 최대 4조 3천억 개의 문서를 안전하게 암호화할 수 있습니다. 그 후에는 논스가 반복될 확률이 높아져 암호화가 약해집니다.

이러한 cbbackupmgr 하위 명령에는 구성, 백업, 복원, 병합, 검사 등의 암호 또는 KMS 키가 필요합니다. 그리고 cbbackupmgr 정보 하위 명령은 사용자 데이터에 액세스하지 않으므로 암호나 KMS 키가 필요하지 않습니다.

커뮤니티 에디션에서 cbbackupmgr 사용 가능

커뮤니티 에디션(CE) 및 엔터프라이즈 에디션(EE) 사용자 모두 다음을 사용할 수 있습니다. cbbackupmgr CLI. The cbbackup 그리고 cbrestore 유틸리티는 7.0 이후 CE에서 더 이상 사용되지 않으며 향후 제거될 예정입니다. EE의 경우 cbbackup 그리고 cbrestore 는 5.0 이후 더 이상 사용되지 않습니다.

추가 리소스

이 링크에서 최신 Couchbase 릴리스를 사용해 보고 백업 및 복원 문서에 따라 후속 조치를 취하세요:

작성자

게시자 베가 현주 - 선임 제품 관리자

댓글 남기기