Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Du kan använda Azure Backup för att skydda Azure Kubernetes Service (AKS). Den här artikeln sammanfattar regiontillgänglighet, scenarier som stöds och begränsningar.
Regioner som stöds
- Azure Backup för AKS stöder lagring av säkerhetskopierade data på nivåerna Vault och Operational (Snapshot) i följande Azure-regioner:
Australien, centrala, Australien, centrala 2, Australien, östra, Australien, sydöstra, Brasilien, södra, Brasilien, sydöstra, Kanada, centrala, Kanada, östra, Indien, centrala, USA, östra Asien, östra; USA, östra, USA, östra 2, Frankrike, centrala, Frankrike, södra, Tyskland, norra, Tyskland, västra centrala, Italien, norra, Japan, östra, Japan, västra, Jio Indien, västra, Korea, centrala, Sydkorea, södra, USA, norra centrala, Europa, Norra, Norge, östra, Norge, västra, Sydafrika, norra, Sydafrika, västra, USA, södra centrala, Södra Indien, Sydostasien, Sverige, centrala, Schweiz, norra, Schweiz, västra, Förenade Arabemiraten, norra, Storbritannien, södra, Storbritannien, västra, USA, västra centrala, Europa, västra, USA, västra, USA, västra 2, USA, västra 3
- Följande regioner stöder endast nivån Drift (ögonblicksbild):
Kina, östra 2, Kina, östra 3, Kina, norra 2, Kina, norra 3, US GOV Arizona, US GOV Texas, US GOV Virginia, Israel, centrala, Polen, centrala och Spanien, centrala
Kommentar
Om du behöver geo-redundanta säkerhetskopior med möjlighet att återställa på begäran lagrar du dina säkerhetskopior på valvnivån och aktiverar återställning mellan regioner i säkerhetskopieringsvalvet. Detta säkerställer att dina säkerhetskopior också är tillgängliga i den kopplade Azure-regionen, så att du kan utföra återställningar även om den primära regionen inte är tillgänglig. Se listan över En Länkad Azure-region.
Scenarier som stöds
Azure Backup för AKS stöder endast kluster som kör Kubernetes-versioner som stöds. Här är listan över kubernetes-versioner som stöds. Om klustret har en version som inte stöds kan säkerhetskopieringsåtgärder fortfarande köras, men fel under säkerhetskopiering eller återställning omfattas inte. För att säkerställa fullständig support och tillförlitlighet uppgraderar du till en version som stöds, validerar dina säkerhetskopior och kontaktar supporten om problemen kvarstår.
Azure Backup för AKS stöder endast CSI-drivrutinsbaserade beständiga volymer (Azure Disks). Plugin-program för volymer i träd stöds inte. Kontrollera att CSI-drivrutinen och ögonblicksbilden är aktiverade för klustret. Om de är inaktiverade aktiverar du de här inställningarna. Om dina arbetsbelastningar använder volymer i träd migrerar du dem till CSI-baserade volymer för att aktivera stöd för säkerhetskopiering.
Azure Backup för AKS stöder för närvarande endast Azure-diskbaserade beständiga volymer som etablerats med CSI-drivrutinen. Disk-SKU:er som stöds är Standard HDD, Standard SSD och Premium SSD.
Både dynamiskt och statiskt etablerade volymer stöds. För statiska volymer måste dock lagringsklassen uttryckligen definieras i YAML-specifikationen . Annars hoppas volymen över under säkerhetskopieringen.
Azure Backup för AKS stöder kluster som använder antingen en systemtilldelad eller användartilldelad hanterad identitet. Kluster som konfigurerats med tjänstens huvudnamn stöds inte. Om du vill aktivera säkerhetskopiering uppdaterar du klustret så att det använder en systemtilldelad hanterad identitet eller en användartilldelad hanterad identitet.
Azure Backup för AKS erbjuder säkerhetskopior på både driftnivå och valvnivå. Säkerhetskopior på driftnivå består av ögonblicksbilder av beständiga volymtyper som stöds, tillsammans med metadata som lagras i blobcontainern som angavs under installationen av säkerhetskopieringstillägget. Säkerhetskopior på valvnivå lagras däremot på annan plats – på ett säkert sätt och utanför klientorganisationen. Med hjälp av säkerhetskopieringsprincipen kan du välja att aktivera säkerhetskopior på både drift- och valvnivå eller endast använda den operativa nivån.
Ögonblicksbilder av beständiga volymer som tas som en del av säkerhetskopiering på driftnivå är kraschkompatibel av naturen. Även om Azure Backup för AKS för närvarande inte stöder att ta ögonblicksbilder av alla datorer på exakt samma millisekunder för att uppnå konsekventa ögonblicksbilder över volymer.
Den minsta säkerhetskopieringsfrekvens som stöds i Azure Backup för AKS är var 4:e timme, med ytterligare alternativ för intervallen 6, 8, 12 och 24 timmar. Säkerhetskopior förväntas slutföras inom ett 2-timmarsfönster från den schemalagda starttiden. Dessa frekvenser gäller för säkerhetskopior på driftnivå, vilket tillåter flera säkerhetskopior per dag. Men endast den första lyckade säkerhetskopieringen under en 24-timmarsperiod är berättigad att överföras till valvnivån. När en säkerhetskopia har skapats på den operativa nivån kan det ta upp till fyra timmar innan den flyttas till valvnivån.
Backup Vault och AKS-klustret ska finnas i samma region. De kan dock finnas i olika prenumerationer så länge de finns i samma klientorganisation.
Azure Backup för AKS stöder återställning av säkerhetskopior till samma eller ett annat AKS-kluster med hjälp av säkerhetskopior på både drift- och valvnivå. AKS-målklustret kan finnas i samma prenumeration eller en annan prenumeration, som kallas återställning mellan prenumerationer.
När du återställer från den operativa nivån måste AKS-målklustret finnas i samma region som säkerhetskopiorna. Men om säkerhetskopiorna lagras på valvnivån med geo-redundant lagringsinställning och återställning mellan regioner aktiverat i Backup Vault kan du återställa till en annan region inom en Azure-länkad region.
Om du vill aktivera Azure Backup för AKS med Azure CLI kontrollerar du att du använder version 2.41.0 eller senare. Du kan uppgradera CLI genom att köra kommandot az upgrade.
Om du vill aktivera Azure Backup för AKS med Terraform använder du version 3.99.0 eller senare.
Azure Backup för AKS kräver att ett säkerhetskopieringstillägg installeras. Det här tillägget kräver ett lagringskonto och helst en tom blobcontainer inuti det som indata under installationen. Använd inte en blobcontainer med icke-säkerhetskopieringsrelaterade filer.
Lagringskontot som angavs under installationen av säkerhetskopieringstillägget måste finnas i samma region som AKS-klustret. Endast allmänna v2-lagringskonton stöds. Premium Storage-konton stöds inte.
Om AKS-klustret distribueras i ett privat virtuellt nätverk måste en privat slutpunkt konfigureras för att aktivera säkerhetskopieringsåtgärder.
Säkerhetskopieringstillägget kan bara installeras på nodpooler som använder x86-baserade processorer och kör Ubuntu eller Azure Linux som operativsystem.
Både AKS-klustret och poddarna för säkerhetskopieringstillägget måste vara i ett tillstånd som körs och vara felfria innan du utför några säkerhetskopierings- eller återställningsåtgärder, inklusive borttagning av utgångna återställningspunkter.
Azure Backup för AKS tillhandahåller aviseringar via Azure Monitor som gör att du kan ha en konsekvent upplevelse för aviseringshantering i olika Azure-tjänster, inklusive klassiska aviseringar, inbyggda Azure Monitor-aviseringar och anpassade loggaviseringar för meddelanden om säkerhetskopieringsfel. Säkerhetskopieringsaviseringar som stöds är tillgängliga här
Azure Backup för AKS stöder olika säkerhetskopieringsrelaterade rapporter. För närvarande kan säkerhetskopieringsdata bara visas genom att välja "Alla" för arbetsbelastningstyp i rapportfiltren. De säkerhetskopieringsrapporter som stöds finns här
Azure Backup för AKS har stöd för Förbättrad mjuk borttagning för säkerhetskopior som lagras på valvnivån, vilket ger skydd mot oavsiktlig eller skadlig borttagning. För säkerhetskopior som lagras på driftnivån skyddas inte de underliggande ögonblicksbilderna av mjuk borttagning och kan tas bort permanent.
Azure Backup för AKS stöder MUA (Multi-User Authorization) så att du kan lägga till ytterligare ett skyddslager till kritiska åtgärder i dina Säkerhetskopieringsvalv där säkerhetskopior har konfigurerats.
Azure Backup för AKS stöder det oföränderliga valvet, som hjälper till att skydda dina säkerhetskopierade data genom att förhindra åtgärder som kan leda till förlust av återställningspunkter. Worm-lagring (Skriv en gång, Läs många) för säkerhetskopior stöds dock inte för närvarande.
Azure Backup för AKS stöder Customer-Managed-nyckelkryptering (CMK), men det gäller endast säkerhetskopieringar som lagras på valvnivån.
För lyckade säkerhetskopierings- och återställningsåtgärder kräver Backup-valvets hanterade identitet rolltilldelningar. Om du inte har de behörigheter som krävs kan behörighetsproblem uppstå under säkerhetskopieringskonfigurationen eller återställningsåtgärderna strax efter att du har tilldelat roller eftersom rolltilldelningarna tar några minuter att börja gälla. Lär dig mer om rolldefinitioner.
Scenarier och begränsningar som inte stöds
Azure Backup för AKS stöder inte följande Azure Disk-SKU:er: Premium SSD v2 och Ultra Disks.
Azure-filresurser, Azure Blob Storage och Azure Container Storage-baserade beständiga volymer stöds inte av AKS Backup. Om du använder dessa typer av beständiga volymer i dina AKS-kluster kan du säkerhetskopiera dem separat med hjälp av dedikerade Azure Backup-lösningar. Mer information finns i Säkerhetskopiering av Azure-filresurser och Säkerhetskopiering av Azure Blob Storage.
Alla beständiga volymtyper som inte stöds hoppas automatiskt över under säkerhetskopieringsprocessen för AKS-klustret.
Säkerhetskopieringstillägget kan inte installeras på Windows-baserade nodpooler eller ARM64-baserade nodpooler. AKS-kluster som använder sådana noder bör etablera en separat Linux-baserad nodpool (helst en systemnodpool med x86-baserade processorer) för att stödja installationen av säkerhetskopieringstillägget.
Azure Backup för AKS stöds för närvarande inte för nätverksisolerade AKS-kluster.
Installera inte AKS Backup Extension tillsammans med Velero eller några Velero-baserade säkerhetskopieringslösningar, eftersom detta kan orsaka konflikter under säkerhetskopierings- och återställningsåtgärder. Se dessutom till att dina Kubernetes-resurser inte använder etiketter eller anteckningar som innehåller prefixet
velero.io, såvida det inte uttryckligen krävs av ett scenario som stöds. Förekomsten av sådana metadata kan leda till oväntat beteende.Det går inte att ändra säkerhetskopieringskonfigurationen eller resursgruppen för ögonblicksbilder som tilldelats en säkerhetskopieringsinstans under konfigurationen av AKS-klustersäkerhetskopiering.
Följande namnområden hoppas över från Konfiguration av säkerhetskopiering och kan inte konfigureras för säkerhetskopior:
kube-system,kube-node-lease,kube-public.Azure Backup skalar inte ut AKS-noder automatiskt, utan återställer bara data och associerade resurser. Autoskalning hanteras av SJÄLVA AKS med hjälp av funktioner som autoskalning av kluster. Om automatisk skalning är aktiverat i målklustret bör det hantera resursskalning automatiskt. Innan du återställer kontrollerar du att målklustret har tillräckligt med resurser för att undvika återställningsfel eller prestandaproblem.
Här är gränserna för AKS Backup:
Inställning Gräns Antal säkerhetskopieringsprinciper per säkerhetskopieringsvalv 5 000 Antal säkerhetskopieringsinstanser per säkerhetskopieringsvalv 5 000 Antal säkerhetskopieringar på begäran som tillåts per dag per säkerhetskopieringsinstans 10 Antal namnområden per säkerhetskopieringsinstans 800 Antal tillåtna återställningar per säkerhetskopieringsinstans per dag 10
Begränsningar som är specifika för valvsäkerhetskopiering och återställning mellan regioner
För närvarande är Azure-diskar med beständiga volymer av storlek <= 1 TB berättigade att flyttas till valvnivån. Diskar med högre storlek hoppas över i de säkerhetskopierade data som flyttas till valvnivån.
För närvarande stöds säkerhetskopieringsinstanser med <= 100 anslutna diskar som beständiga volymer. Säkerhetskopierings- och återställningsåtgärder kan misslyckas om antalet diskar är högre än gränsen.
Endast Azure-diskar med offentlig åtkomst aktiverad från alla nätverk är berättigade att flyttas till valvnivån. Om det finns diskar med nätverksåtkomst förutom offentlig åtkomst misslyckas nivåindelningsåtgärden.
Haveriberedskapsfunktionen är endast tillgänglig mellan Azure-kopplade regioner (om säkerhetskopiering har konfigurerats i ett geo-redundant säkerhetskopieringsvalv med återställning mellan regioner aktiverat på dem). Säkerhetskopieringade data är endast tillgängliga i en länkad Azure-region. Om du till exempel har ett AKS-kluster i USA, östra som säkerhetskopieras i ett geo-redundant säkerhetskopieringsvalv med återställning mellan regioner aktiverat på dem, är säkerhetskopieringsdata också tillgängliga i USA, västra för återställning.
På valvnivån skapas endast en schemalagd återställningspunkt per dag, vilket ger ett mål för återställningspunkt (RPO) på 24 timmar i den primära regionen. I den sekundära regionen kan replikering av den här återställningspunkten ta upp till 12 ytterligare timmar, vilket resulterar i ett effektivt RPO på upp till 36 timmar.
När en säkerhetskopia skapas på den operativa nivån och blir berättigad till valvnivå kan det ta upp till fyra timmar innan nivåindelningsprocessen påbörjas.
När du flyttar säkerhetskopior från driftnivån till valvnivån bevarar beskärningslogik viktiga ögonblicksbilder för att säkerställa lyckade nivåindelningsåtgärder och dataintegritet. Mer specifikt krävs ögonblicksbilder från båda följande under nivåindelningen av den senaste återställningspunkten (RP) i källarkivet (driftnivå):
- Den senaste RP:en på driftnivån (källarkivet).
- Den tidigare härdnings-RP:en på valvnivån (målarkivet).
Därför behålls två återställningspunkter på driftnivån avsiktligt och beskärs inte:
- Den senaste RP:en på driftnivån.
- RP på den operativa nivån som är länkad till den senaste RP:en på valvnivå.
Det här beteendet förhindrar oavsiktlig dataförlust och säkerställer konsekventa säkerhetskopieringar. Därför kanske du märker att vissa driftsäkerhetskopior finns kvar längre än den konfigurerade dagliga kvarhållningsprincipen på grund av dessa nivåindelningsberoenden.
När du flyttar säkerhetskopior från driftnivån till valvnivån bör lagringskontot som tillhandahålls till säkerhetskopieringstillägget helst ha åtkomst till offentligt nätverk aktiverat. Om lagringskontot finns bakom en brandvägg eller om privat åtkomst är aktiverat kontrollerar du att Säkerhetskopieringsvalvet har lagts till som en betrodd tjänst i lagringskontots nätverksinställningar för att möjliggöra sömlös dataöverföring.
Under återställningen från valvnivån rensas inte de hydratiserade resurserna på mellanlagringsplatsen som innehåller ett lagringskonto och en resursgrupp efter återställningen. De måste tas bort manuellt.
Under återställningen måste mellanlagringskontot ha åtkomst till det offentliga nätverket aktiverat för att säkerhetskopieringstjänsten ska kunna komma åt och överföra data. Utan offentlig åtkomst kan återställningsåtgärden misslyckas på grund av anslutningsbegränsningar.
Om AKS-målklustret distribueras i ett privat virtuellt nätverk under återställningen måste du aktivera en privat slutpunkt mellan klustret och mellanlagringskontot för att säkerställa säker och lyckad dataöverföring.
Om aks-målklusterversionen skiljer sig från den version som användes under säkerhetskopieringen kan återställningsåtgärden misslyckas eller slutföras med varningar för olika scenarier som inaktuella resurser i den nyare klusterversionen. Om du återställer från valvnivån kan du använda de hydratiserade resurserna på mellanlagringsplatsen för att återställa programresurser till målklustret.
För närvarande stöds inte säkerhetskopiering på valvnivå med Terraform-distribution.
Nästa steg
- Om säkerhetskopiering av Azure Kubernetes Service-kluster.
- Säkerhetskopiera Azure Kubernetes Service-kluster med azure-portalen, Azure CLI, Azure PowerShell, Azure Resource Manager, Bicep och Terraform.
- Återställa Azure Kubernetes Service-kluster med azure-portalen, Azure CLI och Azure PowerShell.
- Hantera Säkerhetskopieringar av Azure Kubernetes Service med Hjälp av Azure Backup.