ApsaraDB RDSインスタンスのバックアップおよび復元機能を初めて使用する場合は、データベースバックアップ (DBS) のAliyunServiceRoleForDBSサービスにリンクされたロールを作成して、DBSがRDSインスタンスにアクセス、クエリ、および管理できるようにする必要があります。 これにより、バックアップおよび復元機能をRDSインスタンスに期待どおりに使用でき、RDSインスタンスのパフォーマンスに影響を与えません。
前提条件
Alibaba Cloud アカウントが作成済みであること。 詳細については、以下をご参照ください。 Alibaba Cloud に登録します。
Alibaba Cloudアカウントを使用して、サービスにリンクされたロールを作成します。
手順
自動認証
- [インスタンス] ページへ移動します。 上部のナビゲーションバーで、RDS インスタンスが存在するリージョンを選択します。 次に、RDSインスタンスを見つけ、インスタンスのIDをクリックします。
左側のナビゲーションウィンドウで、バックアップと復元 をクリックします。
表示されるダイアログボックスで、[許可] をクリックします。
説明AliyunServiceRoleForDBSロールの詳細については、「ロールの詳細」をご参照ください。
[OK] をクリックします。
AliyunServiceRoleForDBSロールが作成されました。 ロールを削除する方法の詳細については、「RAMロールの削除」をご参照ください。
手動認証
Alibaba CloudアカウントでResource Access Management (RAM) コンソールにログインします。
左側のナビゲーションウィンドウから、
を選択します。[ポリシー] ページで [ポリシーの作成] をクリックします。
[ポリシーの作成] ページで、[JSON] タブをクリックします。
カスタムポリシーの内容を入力し、[次へ] をクリックしてポリシー情報を編集します。
説明ポリシードキュメントの詳細については、「AliyunServiceRoleForDBS」をご参照ください。
RAMポリシーの構文と構造の詳細については、「ポリシー構造と構文」をご参照ください。
ポリシーの [名前] および [注意] パラメーターを設定します。
[OK] をクリックします。
ロールの詳細
ロール名: AliyunServiceRoleForDBS
ロールのポリシー: AliyunServiceRolePolicyForDBS
ポリシーは、次の権限を指定します。
{
"Version": "1",
"Statement": [
{
"Action": [
"rds:DescribeDBInstanceNetInfo",
"rds:DescribeDBInstanceNetInfoForChannel" 、
"rds:DescribeTasks",
"rds:DescribeDBInstances",
"rds:DescribeFilesForSQLServer" 、
"rds:DescribeImportsForSQLServer" 、
"rds:DescribeSlowLogRecords",
"rds:DescribeBinlogFiles" 、
"rds:DescribeSQLLogRecords" 、
"rds:DescribeParameters",
"rds:DescribeParameterTemplates" 、
"rds:DescribeDBInstanceAttribute",
"rds:DescribeDatabases",
"rds:DescribeAccounts",
"rds:DescribeSecurityIPList" 、
"rds:DescribeSecurityIps" 、
"rds:DescribeDBInstanceIPArray" 、
"rds:DescribeDBInstanceIPArrayList",
"rds:DescribeDBInstanceSSL" 、
"rds:DescribeDBInstanceTDE" 、
"rds:CreateDBInstance" 、
"rds:CreateAccount",
"rds:CreateDatabase",
"rds:ModifySecurityIps",
"rds:GrantAccountPrivilege",
"rds:CreateMigrateTask" 、
"rds:CreateOnlineDatabaseTask" 、
"rds:DescribeMigrateTasks" 、
"rds:DescribeOssDownloads" 、
"rds:CreateBackup" 、
"rds:DescribeBackups" 、
"rds:DescribeBackupPolicy" 、
"rds:ModifyBackupPolicy" 、
"rds:DescribeBackupTasks" 、
"rds:DescribeBinlogFiles"
],
"Resource": "*",
"Effect": "Allow"
},
{
"Action": [
"ecs:DescribeInstance" 、
"ecs:DescribeInstances",
"ecs:DescribeVpcs" 、
"ecs:DescribeSecurityGroups",
"ecs:DescribeSecurityGroupAttribute",
"ecs:AuthorizeSecurityGroup",
"ecs:JoinSecurityGroup",
「ecs:RevokerSecurityGroup」
],
"Resource": "*",
"Effect": "Allow"
},
{
"Action": [
"kms:ListKeys"
],
"Resource": "*",
"Effect": "Allow"
},
{
"Action": [
"cms:PutEventRule" 、
"cms:PutEventTargets" 、
"cms:ListEventRules" 、
"cms:ListEventTargetsByRule" 、
"cms:DeleteEventRule" 、
"cms:DeleteEventTargets"
],
"Resource": "*",
"Effect": "Allow"
},
{
"Action": [
"polardb:DescribeDBClusterIPArrayList" 、
"polardb:DescribeDBClusterNetInfo" 、
"polardb:DescribeDBClusters",
"polardb:ModifySecurityIps" 、
"polardb:DescribeDBClusterEndpoints" 、
"polardb:DescribeDBClusterAccessWhitelist" 、
"polardb:ModifyDBClusterAccessWhitelist"
],
"Resource": "*",
"Effect": "Allow"
},
{
"Action": [
"dds:DescribeDBInstanceAttribute",
"dds:DescribeReplicaSetRole",
"dds:DescribeSecurityIps",
"dds:DescribeDBInstances",
"dds:ModifySecurityIps"
],
"Resource": "*",
"Effect": "Allow"
},
{
"Action": [
"kvstore:DescribeSecurityIps",
"kvstore:DescribeInstances",
"kvstore:DescribeAccounts",
"kvstore:DescribeDBInstanceNetInfo" 、
"kvstore:CreateAccount",
"kvstore:ModifySecurityIps",
"kvstore:DescribeInstanceAttribute",
"kvstore:AllocateInstancePrivateConnection" 、
"kvstore:DescribeLogicInstanceTopology"
],
"Resource": "*",
"Effect": "Allow"
},
{
"Action": [
"drds:DescribeDrdsDB" 、
"drds:DescribeDrdsDB" 、
"drds:DescribeDrdsDbInstance" 、
"drds:DescribeDrdsDbInstances" 、
"drds:DescribeDrdsDBIpWhiteList" 、
"drds:DescribeDrdsInstances" 、
"drds:ModifyDrdsIpWhiteList" 、
"drds:CreateDrdsDB" 、
"drds:DescribeTable" 、
"drds:DescribeTables" 、
"drds:ModifyRdsReadWeight" 、
"drds:ChangeAccountPassword" 、
"drds:CreateDrdsInstance" 、
"drds:CreateInstanceAccount" 、
"drds:CreateInstanceInternetAddress" 、
"drds:DescribeInstanceAccounts"
],
"Resource": "*",
"Effect": "Allow"
},
{
"Action": [
"vpc:DescribeVpcs"
],
"Resource": "*",
"Effect": "Allow"
},
{
"アクション": "hdm:AddHDMInstance" 、
"Resource": "*",
"Effect": "Allow"
},
{
"アクション": "ram:DeleteServiceLinkedRole" 、
"Resource": "*",
"Effect": "Allow",
"Condition": {
"StringEquals": {
"ram:ServiceName": "dbs.aliyuncs.com"
}
}
}
]
}
次に何をすべきか
ApsaraDB RDS for MySQL: ApsaraDB RDS for MySQLインスタンスのバックアップとApsaraDB RDS for MySQLインスタンスの手動バックアップ
ApsaraDB RDS for SQL Server: ApsaraDB RDS for SQL ServerインスタンスのバックアップとApsaraDB RDS for SQL Serverインスタンスの手動バックアップ
ApsaraDB RDS for PostgreSQL: ApsaraDB RDS for PostgreSQLインスタンスのバックアップとApsaraDB RDS for PostgreSQLインスタンスの手動バックアップ
ApsaraDB RDS for MariaDB: ApsaraDB RDS for MariaDBインスタンスのバックアップ ApsaraDB RDS for MariaDBインスタンスを手動でバックアップすることはできません。