O Couchbase 7.1 vem com mais flexibilidade e opções para backups de dados. Apresentamos backup direto para o Google Cloud Platform (GCP). Também temos um novo --resumo para a opção cbbackupmgr comando restore que lida com restaurações, aumenta a resiliência e oferece conformidade mais confiável com os objetivos de tempo de recuperação (RTO). Esses novos recursos se baseiam nos aprimoramentos feitos em nossa tecnologia de backup e restauração para aumentar o desempenho nas versões anteriores. 

Novos recursos de proteção de dados no Couchbase 7.1

Para resumir, os recursos do Couchbase 7.1 GA são:

    • Backup direto para o armazenamento em nuvem do GCP
    • Opção de retomada para restaurações do cbbackupmgr

Além dos novos recursos do GA, os seguintes recursos estarão no Developer Preview:

    • Backup direto para o armazenamento de blob do Azure
    • Backups criptografados

 

Backup direto para o armazenamento em nuvem do GCP

Introduzimos a integração nativa do armazenamento em nuvem como um recurso da Enterprise Edition com o backup direto para o armazenamento S3-API no Couchbase 6.6. O local do arquivo pode ser especificado usando o prefixo s3:// e um nome e caminho de bucket S3-API. No Couchbase 7.1, backup direto para o Google Cloud Storage é introduzido. O armazenamento GCP é especificado com o prefixo gs:// e o nome e o caminho do bucket do GCP para o local do arquivo. O backup direto para o Google Cloud Storage usa bibliotecas de cliente nativas do Google Cloud Platform (GCP) para acessar o bucket do Google Cloud Storage.

Assim como os backups existentes na nuvem da API do S3, os backups do Google Cloud Storage usam um diretório de preparação do sistema de arquivos (especificado por --obj-staging-directory) para armazenar temporariamente metadados para uma interação rápida e de baixa latência. A memória armazena os dados em buffer e os transmite diretamente para o armazenamento em nuvem. Tanto a cbbackupmgr A CLI e o Backup Service agora oferecem suporte para backup direto no Google Cloud Storage.

Há algumas novas opções de backup na nuvem disponíveis para dar suporte ao uso de diferentes tipos de credenciais do GCP:

    • --obj-auth-file aceita um caminho para um arquivo de autenticação de conta de serviço
    • --obj-refresh-token é necessário para atualizar os tokens OAuth2 ao usar credenciais de ID do cliente especificadas por --obj-access-key-id e --obj-secret-access-key

Especificando --obj-auth-by-instance-metadata é opcional ao executar o cbbackupmgr CLI em uma VM do GCP. A menos que outras opções de credenciamento sejam explicitamente usadas, o --obj-auth-by-instance-metadata é usado por padrão e as credenciais da instância da VM são usadas para o acesso ao Google Cloud Storage. O exemplo abaixo usa cbbackupmgr CLI de fora do GCP para fazer backup em um bucket do Google Cloud Storage chamado meu balde-gcp.

Exemplo de uso de um arquivo de autenticação de conta de serviço do GCP e backup direto nativo para o GCP no Couchbase 7.1: 

Opção de retomada para restaurações do cbbackupmgr

Embora o backup direto para o armazenamento em nuvem seja muito popular, pode haver algumas desvantagens durante as restaurações. Por um lado, o custo de recuperação de dados - retirar dados do armazenamento em nuvem tende a ser muito mais caro do que colocá-los. Além disso, com os backups em nuvem em geral, o aumento dos fatores ambientais pode causar falhas temporárias, como tempos limite devido a problemas temporários de rede. Embora a necessidade de reiniciar uma restauração desde o início seja dolorosa em qualquer circunstância, ela pode ser muito mais dolorosa quando se usa o armazenamento em nuvem.

Enquanto o cbbackupmgr backup tem suporte para um --resumo desde o Couchbase 4.5, a opção cbbackupmgr restaurar o comando não tinha um --resumo opção. Com o Couchbase 7.1, agora você pode retomar a restauração quando encontrar uma falha devido a um fator ambiental temporário, evitando ter que reiniciar desde o início. Com a função --resumo o trabalho anterior realizado pelo cbbackupmgr restaurar é "lembrado", e a restauração continua de onde parou. O --resumo opção para cbbackupmgr restaurar deve aumentar a conformidade com o objetivo de tempo de recuperação (RTO).

Recursos do Developer Preview

Backup direto para contêineres de blob do Azure

Apresentamos cbbackupmgr CLI backup direto para contêineres de blob do Azure no Developer Preview. O serviço de backup não fará parte do Developer Preview para esse recurso. O local do arquivo para o contêiner de blob do Azure pode ser especificado usando o prefixo az:// com o nome e o caminho do contêiner. Quando executado em uma VM do Azure, o --obj-auth-by-instance-metadata é implícita e não precisa ser definida explicitamente. O O nome e a chave da conta de armazenamento do Azure são esperados ao usar --obj-access-key-id e --obj-secret-access-key opções.

Backups criptografados

Os backups criptografados agora são possíveis com o Developer Preview ao usar o cbbackupmgr CLI ou o serviço de backup para aumentar a segurança do backup. Ao usar esse recurso com cbbackupmgr CLI, uma conexão criptografada com o cluster deve ser usada para segurança de ponta a ponta, pois o cliente de backup criptografa os dados antes que eles sejam enviados para o armazenamento de arquivos.

Os backups criptografados usam um Key Management Service (KMS) externo fornecido pelo cliente. A chave do KMS criptografa (envelopa) a chave do repositório de backup usada para criptografar os dados. Ao usar o KMS, haverá apenas uma chamada à API do KMS por backup, restauração ou outros subcomandos que exijam a chave externa fornecida pelo cliente. O --frase secreta pode ser usada somente para desenvolvimento em vez de uma chave KMS.

Os KMS compatíveis são:

Os algoritmos de criptografia suportados incluem AES256GCM (o padrão) e AES256CBC.

Para começar a usar o recurso de backups criptografados, você deve primeiro criar um repositório de backup criptografado especificando o parâmetro --criptografado opção. AUma senha ou chave externa também é necessária, seja com o --frase secreta (somente para uso em desenvolvimento) ou fornecendo as informações de acesso para um KMS externo. A senha ou a chave KMS desbloqueia a chave de criptografia do repositório de backup. A perda da senha ou da chave KMS tornará o repositório inteiro inacessível.

Para a criptografia de dados real, cbbackupmgr cria chaves derivadas por backup, bucket e vBucket para ajudar a evitar problemas com nonces repetidos. Enquanto estiver usando o AES256GCM, cbbackupmgr pode criptografar com segurança até 4,3 trilhões de documentos por bucket em cada backup. Depois disso, as chances de nonces repetidos aumentam, enfraquecendo a criptografia.

Esses cbbackupmgr Os subcomandos exigirão a frase secreta ou a chave KMS: config, backup, restore, merge, examine. O cbbackupmgr informações não requer a frase secreta ou a chave KMS, pois não acessa os dados do usuário.

cbbackupmgr disponível para a Community Edition

Os usuários do Community Edition (CE) e do Enterprise Edition (EE) podem usar o cbbackupmgr CLI. A cbbackup e cbrestore foram descontinuados para o CE desde a versão 7.0 e serão removidos no futuro. Para o EE, cbbackup e cbrestore foram descontinuados desde a versão 5.0.

Outros recursos

Experimente a versão mais recente do Couchbase e acompanhe a documentação de backup e restauração nestes links:

Autor

Postado por Hyun-Ju Vega - Gerente de produtos sênior

Deixar uma resposta