All Products
Search
Document Center

Container Service for Kubernetes:Instal migrate-controller dan konfigurasikan izin

Last Updated:Mar 27, 2026

Backup Center memungkinkan Anda melakukan pencadangan, pemulihan, dan migrasi aplikasi, sehingga mendukung pemulihan bencana dan migrasi aplikasi di lingkungan multi-cluster dan cloud hibrida. Untuk menggunakan Backup Center, Anda harus menginstal komponen layanan backup migrate-controller dan mengonfigurasi izin yang diperlukan agar fitur pencadangan dapat diaktifkan.

Prasyarat

Latar Belakang

Saat semakin banyak aplikasi dijalankan di Kubernetes, pencadangan berkala menjadi sangat penting. Backup Center membantu mencegah gangguan layanan berkepanjangan akibat kejadian tak terduga. Berbeda dengan pencadangan server atau disk tradisional, pencadangan aplikasi native Kubernetes berfokus pada aplikasi itu sendiri, termasuk data, objek sumber daya, konfigurasi, dan seluruh namespace-nya.

Catatan

  • Untuk kluster ACK Serverless Pro dan kluster ACK Edge, persyaratan instalasi dan izin untuk Backup Center sama dengan kluster ACK yang dikelola. Untuk informasi lebih lanjut, lihat Kluster ACK yang dikelola.

    Kluster ACK Serverless Basic tidak mendukung Backup Center.

  • Pencadangan volume tidak didukung saat menggunakan Backup Center dengan kluster ACK Serverless Pro atau kluster ACK Edge.

  • Untuk kluster ACK Edge, komponen layanan backup migrate-controller diinstal pada node sisi cloud secara default dan mengakses OSS melalui jaringan internal.

Kluster ACK yang dikelola

Langkah 1: Instal migrate-controller

Catatan

Jika ini pertama kalinya Anda menggunakan Backup Center, Anda harus menginstal komponen layanan backup. Jika komponen tersebut sudah terinstal, Anda dapat melewati langkah ini.

  1. Masuk ke ACK console. Di panel navigasi kiri, klik Clusters.

  2. Pada halaman Clusters, klik nama kluster Anda. Di panel navigasi kiri, klik Operations > Application Backup.

  3. Pada halaman Application Backup, klik Install.

    Sistem secara otomatis mendeteksi penyimpanan cadangan. Jika tidak ditemukan, Anda harus membuatnya terlebih dahulu. Untuk informasi lebih lanjut, lihat Buat penyimpanan cadangan.

    • Setelah komponen layanan backup diinstal, namespace bernama csdr akan dibuat. Jangan menghapus namespace ini.

    • Jika versi lama komponen sudah terinstal, klik Upgrade pada halaman Application Backup untuk memperbarui ke versi terbaru.

Langkah 2: Konfigurasikan izin

  • Izin OSS

    Untuk kluster ACK yang dikelola, kami menyarankan Anda menggunakan bucket OSS dengan nama yang diawali dengan cnfs-oss-*** sebagai penyimpanan cadangan untuk Backup Center. Dalam kasus ini, tidak diperlukan konfigurasi izin OSS. Jika Anda menggunakan bucket lain, Anda harus mengonfigurasi izin OSS yang diperlukan seperti yang dijelaskan di bagian kluster khusus ACK. Untuk informasi lebih lanjut, lihat Langkah 1: Konfigurasikan izin.

  • Snapshot disk dan Cloud

    Untuk kluster ACK yang dikelola, Anda tidak perlu mengonfigurasi izin untuk snapshot disk atau Cloud Backup.

(Opsional) Langkah 3: Berikan izin Cloud Backup untuk menggunakan API Gateway

Jika Anda menjalankan tugas pencadangan atau pemulihan untuk kluster di wilayah China (Ulanqab), China (Heyuan), atau China (Guangzhou), Anda harus memberikan izin Cloud Backup untuk menggunakan API Gateway. Otorisasi ini hanya perlu dilakukan sekali untuk setiap akun utama Alibaba Cloud.

Catatan

Mulai dari v1.8.4, komponen backup migrate-controller mendukung penggunaan Cloud Backup untuk mencadangkan volume pada kluster di wilayah China (Ulanqab), China (Heyuan), atau China (Guangzhou). Jenis volume yang didukung mencakup OSS, NAS, CPFS, penyimpanan lokal, dan data volume dalam skenario cloud hibrida.

  1. Masuk ke Konsol Cloud Backup.

  2. Di panel navigasi kiri, pilih Backup > Container Backup.

  3. Di pojok kiri atas bilah navigasi atas, pilih wilayah tempat kluster berada: China (Ulanqab), China (Heyuan), atau China (Guangzhou).

  4. Pada kotak dialog Cloud Backup Authorization, klik Confirm.

Kluster khusus ACK

Langkah 1: Konfigurasikan izin

Penting

Komponen migrate-controller versi v1.7.7 dan yang lebih baru mendukung pemulihan cross-region untuk pencadangan penyimpanan disk Alibaba Cloud. Untuk menggunakan fitur ini, tambahkan izin yang diperlukan untuk snapshot disk ECS ke pengguna RAM asli dengan menggunakan templat kebijakan kustom berikut.

  1. Buat pengguna RAM. Untuk informasi lebih lanjut, lihat Buat pengguna RAM.

  2. Buat kebijakan kustom. Untuk informasi lebih lanjut, lihat Buat kebijakan kustom di tab JSON.

    Dalam kebijakan berikut, oss:**** menentukan izin untuk Object Storage Service (OSS), ecs:**** menentukan izin untuk snapshot disk ECS, dan hbr:**** menentukan izin untuk Cloud Backup.

    Lihat kebijakan kustom

    {
      "Version": "1",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "oss:PutObject",
            "oss:GetObject",
            "oss:DeleteObject",
            "oss:GetBucket",
            "oss:ListObjects",
            "oss:ListBuckets",
            "oss:GetBucketStat"
          ],
          "Resource": "*"
        },
        {
          "Effect": "Allow",
          "Action": [
            "ecs:CreateSnapshot",
            "ecs:DeleteSnapshot",
            "ecs:DescribeSnapshotGroups",
            "ecs:CreateAutoSnapshotPolicy",
            "ecs:ApplyAutoSnapshotPolicy",
            "ecs:CancelAutoSnapshotPolicy",
            "ecs:DeleteAutoSnapshotPolicy",
            "ecs:DescribeAutoSnapshotPolicyEX",
            "ecs:ModifyAutoSnapshotPolicyEx",
            "ecs:DescribeSnapshots",
            "ecs:DescribeInstances",
            "ecs:CopySnapshot",
            "ecs:CreateSnapshotGroup",
            "ecs:DeleteSnapshotGroup"
          ],
          "Resource": "*"
        },
        {
          "Effect": "Allow",
          "Action": [
            "hbr:CreateVault",
            "hbr:CreateBackupJob",
            "hbr:DescribeVaults",
            "hbr:DescribeBackupJobs2",
            "hbr:DescribeRestoreJobs",
            "hbr:SearchHistoricalSnapshots",
            "hbr:CreateRestoreJob",
            "hbr:AddContainerCluster",
            "hbr:DescribeContainerCluster",
            "hbr:DescribeRestoreJobs2",
            "hbr:CancelBackupJob",
            "hbr:CancelRestoreJob"
          ],
          "Resource": "*"
        }
      ]
    }

    Kebijakan di atas memberikan izin untuk semua bucket OSS. Jika Anda perlu menentukan izin baca dan tulis untuk bucket OSS tertentu, modifikasi kebijakan seperti pada contoh berikut. Ganti mybackups dalam kebijakan dengan nama bucket OSS Anda. Untuk informasi lebih lanjut tentang cara mengonfigurasi izin OSS detail halus, lihat Gunakan RAM untuk mengontrol akses ke OSS.

    Lihat kebijakan kustom

    {
      "Version": "1",
      "Statement": [
        {
          "Action": [
            "oss:PutObject",
            "oss:GetObject",
            "oss:DeleteObject",
            "oss:GetBucket",
            "oss:ListObjects",
            "oss:ListBuckets",
            "oss:GetBucketStat"
          ],
          "Resource": [
            "acs:oss:*:*:mybackups",
            "acs:oss:*:*:mybackups/*"
          ],
          "Effect": "Allow"
        },
        {
          "Effect": "Allow",
          "Action": [
            "ecs:CreateSnapshot",
            "ecs:DeleteSnapshot",
            "ecs:DescribeSnapshotGroups",
            "ecs:CreateAutoSnapshotPolicy",
            "ecs:ApplyAutoSnapshotPolicy",
            "ecs:CancelAutoSnapshotPolicy",
            "ecs:DeleteAutoSnapshotPolicy",
            "ecs:DescribeAutoSnapshotPolicyEX",
            "ecs:ModifyAutoSnapshotPolicyEx",
            "ecs:DescribeSnapshots",
            "ecs:DescribeInstances",
            "ecs:CopySnapshot",
            "ecs:CreateSnapshotGroup",
            "ecs:DeleteSnapshotGroup"
          ],
          "Resource": "*"
        },
        {
          "Effect": "Allow",
          "Action": [
            "hbr:CreateVault",
            "hbr:CreateBackupJob",
            "hbr:DescribeVaults",
            "hbr:DescribeBackupJobs2",
            "hbr:DescribeRestoreJobs",
            "hbr:SearchHistoricalSnapshots",
            "hbr:CreateRestoreJob",
            "hbr:AddContainerCluster",
            "hbr:DescribeContainerCluster",
            "hbr:DescribeRestoreJobs2",
            "hbr:CancelBackupJob",
            "hbr:CancelRestoreJob"
          ],
          "Resource": "*"
        }
      ]
    }
  3. Berikan izin kustom kepada pengguna RAM. Untuk informasi lebih lanjut, lihat Kelola izin pengguna RAM.

  4. Buat pasangan AccessKey untuk pengguna RAM. Untuk informasi lebih lanjut, lihat Dapatkan pasangan AccessKey.

  5. Buat Secret di kluster khusus ACK.

    Untuk memastikan pasangan AccessKey hanya digunakan secara aman dalam kluster Anda, Anda harus terlebih dahulu membuat Secret bernama alibaba-addon-secret di kluster menggunakan informasi AccessKey Anda. Hal ini mengurangi risiko kebocoran kredensial.

    1. Jalankan perintah berikut untuk membuat namespace csdr:

      kubectl create ns csdr
    2. Jalankan perintah berikut untuk membuat Secret bernama alibaba-addon-secret:

      kubectl -n csdr create secret generic alibaba-addon-secret --from-literal='access-key-id=<your AccessKey ID>' --from-literal='access-key-secret=<your AccessKey Secret>'

      Ganti <your AccessKey ID> dan <your AccessKey Secret> dengan pasangan AccessKey yang Anda peroleh pada langkah sebelumnya.

      Catatan

      Jika Anda membuat Secret setelah menginstal komponen migrate-controller, restart komponen migrate-controller di namespace kube-system setelah membuat Secret.

Langkah 2: Instal komponen migrate-controller

Lihat Instal komponen layanan backup migrate-controller.

(Opsional) Langkah 3: Berikan izin API Gateway kepada Cloud Backup

Otorisasi ini hanya diperlukan saat Anda melakukan pencadangan atau pemulihan kluster di wilayah China (Ulanqab), China (Heyuan), atau China (Guangzhou). Untuk informasi lebih lanjut tentang cara memberikan izin, lihat (Opsional) Langkah 3: Berikan izin API Gateway kepada Cloud Backup.

Daftarkan kluster

Penting

Versi migrate-controller 1.7.7 dan yang lebih baru mendukung pemulihan cross-region untuk pencadangan disk Alibaba Cloud. Perbarui onectl ke versi 1.1.0 dan jalankan perintah onectl ram-user revoke --addon migrate-controller untuk memperbarui izin pengguna RAM asli.

Instal komponen dan konfigurasikan izin menggunakan onectl (Direkomendasikan)

  1. Instal dan konfigurasikan onectl di mesin lokal Anda. Untuk informasi lebih lanjut, lihat Kelola kluster terdaftar menggunakan onectl.

  2. Jalankan perintah berikut untuk mengonfigurasi izin RAM untuk komponen migrate-controller.

    onectl ram-user grant --addon migrate-controller

    Output yang diharapkan:

    Ram policy ack-one-registered-cluster-policy-migrate-controller granted to ram user ack-one-user-ce313528c3 successfully.
  3. Jalankan perintah berikut untuk menginstal komponen layanan backup.

    onectl addon install migrate-controller

    Output yang diharapkan:

    Addon migrate-controller, version **** installed.

    onectl mengonfigurasi izin OSS untuk semua bucket OSS. Jika Anda perlu mengonfigurasi izin untuk bucket OSS tertentu, modifikasi izin yang dihasilkan oleh onectl, atau instal komponen dan konfigurasikan izin secara manual.

    Modifikasi izin OSS: Ganti konten kebijakan kustom yang Anda buat dengan berikut ini. Untuk mempelajari cara memodifikasi kebijakan, lihat Modifikasi konten dan deskripsi kebijakan kustom.

    Catatan

    Ganti mybackups dalam kebijakan berikut dengan nama bucket OSS Anda. Untuk informasi lebih lanjut tentang otorisasi OSS detail halus, lihat Kelola izin OSS menggunakan RAM.

    Klik untuk melihat kebijakan kustom

    {
      "Version": "1",
      "Statement": [
        {
          "Action": [
            "oss:PutObject",
            "oss:GetObject",
            "oss:DeleteObject",
            "oss:GetBucket",
            "oss:ListObjects",
            "oss:ListBuckets",
            "oss:GetBucketStat"
          ],
          "Resource": [
            "acs:oss:*:*:mybackups",
            "acs:oss:*:*:mybackups/*"
          ],
          "Effect": "Allow"
        },
        {
          "Effect": "Allow",
          "Action": [
            "ecs:CreateSnapshot",
            "ecs:DeleteSnapshot",
            "ecs:DescribeSnapshotGroups",
            "ecs:CreateAutoSnapshotPolicy",
            "ecs:ApplyAutoSnapshotPolicy",
            "ecs:CancelAutoSnapshotPolicy",
            "ecs:DeleteAutoSnapshotPolicy",
            "ecs:DescribeAutoSnapshotPolicyEX",
            "ecs:ModifyAutoSnapshotPolicyEx",
            "ecs:DescribeSnapshots",
            "ecs:DescribeInstances",
            "ecs:CopySnapshot",
            "ecs:CreateSnapshotGroup",
            "ecs:DeleteSnapshotGroup"
          ],
          "Resource": "*"
        },
        {
          "Effect": "Allow",
          "Action": [
            "hbr:CreateVault",
            "hbr:CreateBackupJob",
            "hbr:DescribeVaults",
            "hbr:DescribeBackupJobs2",
            "hbr:DescribeRestoreJobs",
            "hbr:SearchHistoricalSnapshots",
            "hbr:CreateRestoreJob",
            "hbr:AddContainerCluster",
            "hbr:DescribeContainerCluster",
            "hbr:DescribeRestoreJobs2",
            "hbr:CancelBackupJob",
            "hbr:CancelRestoreJob"
          ],
          "Resource": "*"
        }
      ]
    }
  4. (Opsional) Konfigurasikan entri rute ke Blok CIDR internal OSS di wilayah yang sama dengan kluster terdaftar.

    Untuk kluster terdaftar yang terhubung ke VPC cloud melalui CEN, Express Connect, atau VPN, Backup Center secara otomatis mengakses nama domain OSS melalui jaringan internal untuk meningkatkan kecepatan pengambilan data cadangan. Hal ini terjadi ketika kluster terdaftar dan OSS berada di wilayah yang sama. Dalam kasus ini, Anda harus mengonfigurasi entri rute ke Blok CIDR internal OSS untuk wilayah tersebut.

  5. (Opsional) Berikan izin layanan Cloud Backup untuk menggunakan API Gateway.

    Anda hanya perlu memberikan izin ini saat melakukan pencadangan atau pemulihan kluster di wilayah China (Ulanqab), China (Heyuan), atau China (Guangzhou). Untuk petunjuknya, lihat (Opsional) Langkah 3: Berikan izin layanan Cloud Backup untuk menggunakan API Gateway.

Instal komponen dan konfigurasikan izin dari konsol

Langkah 1: Konfigurasikan izin

Buat pengguna RAM untuk kluster terdaftar, berikan izin kepada pengguna RAM tersebut untuk mengakses sumber daya cloud, lalu buat AccessKey.

  1. Buat pengguna RAM. Untuk informasi lebih lanjut, lihat Buat pengguna RAM.

  2. Buat kebijakan kustom seperti pada contoh berikut. Untuk informasi lebih lanjut, lihat Buat kebijakan kustom menggunakan editor skrip.

    Dalam kebijakan berikut, aksi yang diawali dengan oss: adalah izin OSS, aksi yang diawali dengan ecs: adalah izin terkait snapshot disk ECS, dan aksi yang diawali dengan hbr: adalah izin Cloud Backup.

    Klik untuk melihat kebijakan kustom

    {
      "Version": "1",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "oss:PutObject",
            "oss:GetObject",
            "oss:DeleteObject",
            "oss:GetBucket",
            "oss:ListObjects",
            "oss:ListBuckets",
            "oss:GetBucketStat"
          ],
          "Resource": "*"
        },
        {
          "Effect": "Allow",
          "Action": [
            "ecs:CreateSnapshot",
            "ecs:DeleteSnapshot",
            "ecs:DescribeSnapshotGroups",
            "ecs:CreateAutoSnapshotPolicy",
            "ecs:ApplyAutoSnapshotPolicy",
            "ecs:CancelAutoSnapshotPolicy",
            "ecs:DeleteAutoSnapshotPolicy",
            "ecs:DescribeAutoSnapshotPolicyEX",
            "ecs:ModifyAutoSnapshotPolicyEx",
            "ecs:DescribeSnapshots",
            "ecs:DescribeInstances",
            "ecs:CopySnapshot",
            "ecs:CreateSnapshotGroup",
            "ecs:DeleteSnapshotGroup"
          ],
          "Resource": "*"
        },
        {
          "Effect": "Allow",
          "Action": [
            "hbr:CreateVault",
            "hbr:CreateBackupJob",
            "hbr:DescribeVaults",
            "hbr:DescribeBackupJobs2",
            "hbr:DescribeRestoreJobs",
            "hbr:SearchHistoricalSnapshots",
            "hbr:CreateRestoreJob",
            "hbr:AddContainerCluster",
            "hbr:DescribeContainerCluster",
            "hbr:DescribeRestoreJobs2",
            "hbr:CancelBackupJob",
            "hbr:CancelRestoreJob"
          ],
          "Resource": "*"
        }
      ]
    }

    Kebijakan di atas memberikan izin untuk semua bucket OSS. Jika Anda perlu menentukan izin baca dan tulis untuk bucket OSS tertentu, modifikasi kebijakan seperti pada contoh berikut. Ganti mybackups dalam kebijakan dengan nama bucket OSS Anda. Untuk informasi lebih lanjut tentang otorisasi OSS detail halus, lihat Kelola izin OSS menggunakan RAM.

    Klik untuk melihat kebijakan kustom

    {
      "Version": "1",
      "Statement": [
        {
          "Action": [
            "oss:PutObject",
            "oss:GetObject",
            "oss:DeleteObject",
            "oss:GetBucket",
            "oss:ListObjects",
            "oss:ListBuckets",
            "oss:GetBucketStat"
          ],
          "Resource": [
            "acs:oss:*:*:mybackups",
            "acs:oss:*:*:mybackups/*"
          ],
          "Effect": "Allow"
        },
        {
          "Effect": "Allow",
          "Action": [
            "ecs:CreateSnapshot",
            "ecs:DeleteSnapshot",
            "ecs:DescribeSnapshotGroups",
            "ecs:CreateAutoSnapshotPolicy",
            "ecs:ApplyAutoSnapshotPolicy",
            "ecs:CancelAutoSnapshotPolicy",
            "ecs:DeleteAutoSnapshotPolicy",
            "ecs:DescribeAutoSnapshotPolicyEX",
            "ecs:ModifyAutoSnapshotPolicyEx",
            "ecs:DescribeSnapshots",
            "ecs:DescribeInstances",
            "ecs:CopySnapshot",
            "ecs:CreateSnapshotGroup",
            "ecs:DeleteSnapshotGroup"
          ],
          "Resource": "*"
        },
        {
          "Effect": "Allow",
          "Action": [
            "hbr:CreateVault",
            "hbr:CreateBackupJob",
            "hbr:DescribeVaults",
            "hbr:DescribeBackupJobs2",
            "hbr:DescribeRestoreJobs",
            "hbr:SearchHistoricalSnapshots",
            "hbr:CreateRestoreJob",
            "hbr:AddContainerCluster",
            "hbr:DescribeContainerCluster",
            "hbr:DescribeRestoreJobs2",
            "hbr:CancelBackupJob",
            "hbr:CancelRestoreJob"
          ],
          "Resource": "*"
        }
      ]
    }
  3. Berikan kebijakan kustom yang Anda buat kepada pengguna RAM. Untuk informasi lebih lanjut, lihat Kelola izin untuk pengguna RAM.

  4. Buat AccessKey untuk pengguna RAM. Untuk informasi lebih lanjut, lihat Dapatkan AccessKey.

  5. Buat Secret di kluster.

    Untuk memastikan informasi AccessKey Anda hanya digunakan secara aman dalam kluster, pertama-tama deploy Secret bernama alibaba-addon-secret di kluster menggunakan informasi AccessKey Anda. Hal ini mengurangi risiko kebocoran informasi.

    1. Jalankan perintah berikut untuk membuat namespace csdr.

      kubectl create ns csdr
    2. Jalankan perintah berikut untuk membuat Secret bernama alibaba-addon-secret.

      kubectl -n csdr create secret generic alibaba-addon-secret --from-literal='access-key-id=<your AccessKey ID>' --from-literal='access-key-secret=<your AccessKey Secret>'

      Ganti <your AccessKey ID> dan <your AccessKey Secret> dalam perintah dengan informasi AccessKey yang Anda peroleh pada langkah sebelumnya.

Langkah 2: Instal komponen layanan backup migrate-controller

Lihat Instal komponen layanan backup migrate-controller.

(Opsional) Langkah 3: Konfigurasikan entri rute ke Blok CIDR internal OSS di wilayah yang sama dengan kluster terdaftar

Untuk kluster terdaftar yang terhubung ke VPC cloud melalui CEN, Express Connect, atau VPN, Backup Center secara otomatis mengakses nama domain OSS melalui jaringan internal untuk meningkatkan kecepatan pengambilan data cadangan. Hal ini terjadi ketika kluster terdaftar dan OSS berada di wilayah yang sama. Dalam kasus ini, Anda harus mengonfigurasi entri rute ke Blok CIDR internal OSS untuk wilayah tersebut.

(Opsional) Langkah 4: Berikan izin layanan Cloud Backup untuk menggunakan API Gateway

Anda hanya perlu memberikan izin ini saat melakukan pencadangan atau pemulihan kluster di wilayah China (Ulanqab), China (Heyuan), atau China (Guangzhou). Untuk petunjuknya, lihat (Opsional) Langkah 3: Berikan izin layanan Cloud Backup untuk menggunakan API Gateway.