使用 BR 工具恢复 S3 兼容存储上的备份数据

本文详细描述了如何将存储在 Amazon S3 存储的备份数据恢复到 AWS Kubernetes 环境中的 TiDB 集群,底层通过使用 BR 进行数据恢复。

本文使用的恢复方式基于 TiDB Operator 新版(v1.1 及以上)的 Custom Resource Definition (CRD) 实现。

以下示例将 Amazon S3 的存储(指定路径)上的备份数据恢复到 AWS Kubernetes 环境中的 TiDB 集群。

AWS 账号的三种权限授予方式

参考使用 BR 工具备份 AWS 上的 TiDB 集群

环境准备

通过 AccessKey 和 SecretKey 授权

  1. 下载文件 backup-rbac.yaml,并执行以下命令在 test2 这个 namespace 中创建备份需要的 RBAC 相关资源:

    1. kubectl apply -f backup-rbac.yaml -n test2
  2. 创建 s3-secret secret。该 secret 存放用于访问 S3 兼容存储的凭证。

    1. kubectl create secret generic s3-secret --from-literal=access_key=xxx --from-literal=secret_key=yyy --namespace=test2
  3. 创建 restore-demo2-tidb-secret secret。该 secret 存放用于访问 TiDB 集群的 root 账号和密钥。

    1. kubectl create secret generic restore-demo2-tidb-secret --from-literal=password=${password} --namespace=test2

通过 IAM 绑定 Pod 授权

  1. 下载文件 backup-rbac.yaml,并执行以下命令在 test2 这个 namespace 中创建备份需要的 RBAC 相关资源:

    1. kubectl apply -f backup-rbac.yaml -n test2
  2. 创建 restore-demo2-tidb-secret secret。该 secret 存放用于访问 TiDB 集群的 root 账号和密钥:

    1. kubectl create secret generic restore-demo2-tidb-secret --from-literal=password=${password} --namespace=test2
  3. 创建 IAM 角色:

    可以参考 AWS 官方文档 来为账号创建一个 IAM 角色,并且通过 AWS 官方文档为 IAM 角色赋予需要的权限。由于 Restore 需要访问 AWS 的 S3 存储,所以这里给 IAM 赋予了 AmazonS3FullAccess 的权限。

  4. 绑定 IAM 到 TiKV Pod:

    在使用 BR 备份的过程中,TiKV Pod 和 BR Pod 一样需要对 S3 存储进行读写操作,所以这里需要给 TiKV Pod 打上 annotation 来绑定 IAM 角色。

    1. kubectl edit tc demo2 -n test2

    找到 spec.tikv.annotations, 增加 annotation arn:aws:iam::123456789012:role/user, 然后退出编辑, 等到 TiKV Pod 重启后,查看 Pod 是否加上了这个 annotation。

注意:

arn:aws:iam::123456789012:role/user 为步骤 4 中创建的 IAM 角色。

通过 IAM 绑定 ServiceAccount 授权

  1. 下载文件 backup-rbac.yaml,并执行以下命令在 test2 这个 namespace 中创建备份需要的 RBAC 相关资源:

    1. kubectl apply -f backup-rbac.yaml -n test2
  2. 创建 restore-demo2-tidb-secret secret。该 secret 存放用于访问 TiDB 集群的 root 账号和密钥:

    1. kubectl create secret generic restore-demo2-tidb-secret --from-literal=password=${password} --namespace=test2
  3. 在集群上为服务帐户启用 IAM 角色:

    可以参考 AWS 官方文档开启所在的 EKS 集群的 IAM 角色授权。

  4. 创建 IAM 角色:

    可以参考 AWS 官方文档 创建一个 IAM 角色,为角色赋予 AmazonS3FullAccess 的权限,并且编辑角色的 Trust relationships

  5. 绑定 IAM 到 ServiceAccount 资源上:

    1. kubectl annotate sa tidb-backup-manager -n eks.amazonaws.com/role-arn=arn:aws:iam::123456789012:role/user --namespace=test2
  6. 将 ServiceAccount 绑定到 TiKV Pod:

    1. kubectl edit tc demo2 -n test2

    spec.tikv.serviceAccount 修改为 tidb-backup-manager , 等到 TiKV Pod 重启后,查看 Pod 的 serviceAccountName 是否有变化。

注意:

arn:aws:iam::123456789012:role/user 为步骤 4 中创建的 IAM 角色。

将指定备份数据恢复到 TiDB 集群

  • 创建 Restore CR,通过 accessKey 和 secretKey 授权的方式恢复集群:

    1. kubectl apply -f resotre-aws-s3.yaml

    restore-aws-s3.yaml 文件内容如下:

    1. ---
    2. apiVersion: pingcap.com/v1alpha1
    3. kind: Restore
    4. metadata:
    5. name: demo2-restore-s3
    6. namespace: test2
    7. spec:
    8. br:
    9. cluster: demo2
    10. clusterNamespace: test2
    11. # logLevel: info
    12. # statusAddr: ${status_addr}
    13. # concurrency: 4
    14. # rateLimit: 0
    15. # timeAgo: ${time}
    16. # checksum: true
    17. # sendCredToTikv: true
    18. to:
    19. host: ${tidb_host}
    20. port: ${tidb_port}
    21. user: ${tidb_user}
    22. secretName: restore-demo2-tidb-secret
    23. s3:
    24. provider: aws
    25. secretName: s3-secret
    26. region: us-west-1
    27. bucket: my-bucket
    28. prefix: my-folder
  • 创建 Restore CR,通过 IAM 绑定 Pod 授权的方式备份集群:

    1. kubectl apply -f restore-aws-s3.yaml

    restore-aws-s3.yaml 文件内容如下:

    1. ---
    2. apiVersion: pingcap.com/v1alpha1
    3. kind: Restore
    4. metadata:
    5. name: demo2-restore-s3
    6. namespace: test2
    7. annotations:
    8. iam.amazonaws.com/role: arn:aws:iam::123456789012:role/user
    9. spec:
    10. br:
    11. cluster: demo2
    12. sendCredToTikv: false
    13. clusterNamespace: test2
    14. # logLevel: info
    15. # statusAddr: ${status_addr}
    16. # concurrency: 4
    17. # rateLimit: 0
    18. # timeAgo: ${time}
    19. # checksum: true
    20. to:
    21. host: ${tidb_host}
    22. port: ${tidb_port}
    23. user: ${tidb_user}
    24. secretName: restore-demo2-tidb-secret
    25. s3:
    26. provider: aws
    27. region: us-west-1
    28. bucket: my-bucket
    29. prefix: my-folder
  • 创建 Restore CR,通过 IAM 绑定 ServiceAccount 授权的方式备份集群:

    1. kubectl apply -f restore-aws-s3.yaml

    restore-aws-s3.yaml 文件内容如下:

    1. ---
    2. apiVersion: pingcap.com/v1alpha1
    3. kind: Restore
    4. metadata:
    5. name: demo2-restore-s3
    6. namespace: test2
    7. spec:
    8. serviceAccount: tidb-backup-manager
    9. br:
    10. cluster: demo2
    11. sendCredToTikv: false
    12. clusterNamespace: test2
    13. # logLevel: info
    14. # statusAddr: ${status_addr}
    15. # concurrency: 4
    16. # rateLimit: 0
    17. # timeAgo: ${time}
    18. # checksum: true
    19. to:
    20. host: ${tidb_host}
    21. port: ${tidb_port}
    22. user: ${tidb_user}
    23. secretName: restore-demo2-tidb-secret
    24. s3:
    25. provider: aws
    26. region: us-west-1
    27. bucket: my-bucket
    28. prefix: my-folder

创建好 Restore CR 后,可通过以下命令查看恢复的状态:

  1. kubectl get rt -n test2 -o wide

更多 Restore CR 字段的详细解释:

  • .spec.metadata.namespaceRestore CR 所在的 namespace。
  • .spec.to.host:待恢复 TiDB 集群的访问地址。
  • .spec.to.port:待恢复 TiDB 集群的访问端口。
  • .spec.to.user:待恢复 TiDB 集群的访问用户。
  • .spec.to.tidbSecretName:待恢复 TiDB 集群 .spec.to.user 用户的密码所对应的 secret。
  • .spec.to.tlsClient.tlsSecret:指定恢复备份使用的存储证书的 Secret。

    如果 TiDB 集群开启了 TLS,但是不想使用文档中创建的 ${cluster_name}-cluster-client-secret 恢复备份,可以通过这个参数为恢复备份指定一个 Secret,可以通过如下命令生成:

    1. kubectl create secret generic ${secret_name} --namespace=${namespace} --from-file=tls.crt=${cert_path} --from-file=tls.key=${key_path} --from-file=ca.crt=${ca_path}